DE102021204529A1 - Vorrichtung und Verfahren zur drahtlosen Kommunikation - Google Patents

Vorrichtung und Verfahren zur drahtlosen Kommunikation Download PDF

Info

Publication number
DE102021204529A1
DE102021204529A1 DE102021204529.4A DE102021204529A DE102021204529A1 DE 102021204529 A1 DE102021204529 A1 DE 102021204529A1 DE 102021204529 A DE102021204529 A DE 102021204529A DE 102021204529 A1 DE102021204529 A1 DE 102021204529A1
Authority
DE
Germany
Prior art keywords
electronic device
data packet
control unit
communication
designed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102021204529.4A
Other languages
English (en)
Inventor
Marcus Kandlbinder
Thomas Reisinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Priority to DE102021204529.4A priority Critical patent/DE102021204529A1/de
Publication of DE102021204529A1 publication Critical patent/DE102021204529A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Eine Vorrichtung weist ein in einem Objekt (10) angeordnetes Steuergerät (20), und ein elektronisches Gerät (30) auf, wobei das Steuergerät (20) dazu ausgebildet ist, Anfragesignale (S6) auszusenden, das elektronische Gerät (30) dazu ausgebildet ist, auf den Empfang eines Anfragesignals (S6) hin, ein erstes Datenpaket (S1) auszusenden, welches eine Information über die Identität des elektronischen Gerätes (30) enthält, das Steuergerät (20) dazu ausgebildet ist, das erste Datenpaket (S1) zu empfangen und anhand des ersten Datenpakets (S1) das elektronische Gerät (30) eindeutig zu identifizieren, das Steuergerät (20) dazu ausgebildet ist, wenn es das elektronische Gerät (30) identifiziert hat eine zu dem identifizierten elektronischen Gerät (30) passende Konfiguration vorzunehmen, und das elektronische Gerät (30) und das Steuergerät (20) dazu ausgebildet sind, nach dem Aussenden des ersten Datenpakets (S1) durch das elektronische Gerät (30) eine Kommunikation zur Authentifizierung des elektronischen Gerätes (30) durchzuführen, wobei das Fahrzeug (10) entriegelt wird, wenn anhand der Kommunikation zur Authentifizierung das elektronische Gerät (30) als berechtigt erkannt wird.

Description

  • Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur drahtlosen Kommunikation, insbesondere zur drahtlosen Kommunikation in einem Zugangssystem.
  • Schlüssellose Fahrzeug-Zugangs- und Startsysteme wie beispielsweise das Passive Start Entry (PASE) System sind automatische Systeme, um ein Fahrzeug ohne aktive Benutzung eines Autoschlüssels zu entriegeln und durch das bloße Betätigen des Startknopfes zu starten. In dem Fahrzeug ist dabei eine Sendeeinheit angeordnet, welche Signale aussendet. Dies sind beispielsweise elektro-magnetische Signale im LF (Low Frequency)- oder HF (High Frequency)-Bereich. Diese Signale werden von einer Transpondereinheit empfangen, wenn diese sich in der Nähe des Fahrzeugs befindet, und anschließend ausgewertet und/oder weiterverarbeitet. Im Anschluss an die Auswertung und/oder Weiter-verarbeitung in der Transpondereinheit können entsprechende Antwortsignale wieder an die Sendeeinheit im Fahrzeug zurückgesendet werden. Die Antwort-signale werden beispielsweise im UHF-Frequenzband gesendet und können im Fahrzeug von einer Auswerteeinheit ausgewertet werden. Wird ein Antwortsignal als korrekt und somit die Transpondereinheit als zum Fahrzeug gehörig erkannt, kann das Fahrzeug entriegelt werden. Derselbe Vorgang kann erneut ausgeführt werden, wenn das Fahrzeug gestartet werden soll.
  • Die Kommunikation zwischen Fahrzeug und Transpondereinheit erfolgt verschlüsselt. Der Authentifizierungsprozess kann dabei eine gewisse Zeit in An-spruch nehmen.
  • Aufgabe der Erfindung ist es, eine Vorrichtung und ein Verfahren bereitzustellen, bei welchen der Authentifizierungsprozess möglichst zeitoptimiert und sicher durchgeführt werden kann.
  • Diese Aufgabe wird durch eine Vorrichtung gemäß Anspruch 1 und ein Verfahren gemäß Anspruch 11 gelöst. Ausgestaltungen und Weiterbildungen des Erfindungsgedankens sind Gegenstand von abhängigen Ansprüchen.
  • Eine Vorrichtung weist ein in einem Objekt angeordnetes Steuergerät, und ein elektronisches Gerät auf, wobei das Steuergerät dazu ausgebildet ist, Anfrage-signale auszusenden, das elektronische Gerät dazu ausgebildet ist, auf den Empfang eines Anfragesignals hin, ein erstes Datenpaket auszusenden, welches eine Information über die Identität des elektronischen Gerätes enthält, das Steuergerät dazu ausgebildet ist, das erste Datenpaket zu empfangen und an-hand des ersten Datenpakets das elektronische Gerät eindeutig zu identifizieren, das Steuergerät dazu ausgebildet ist, wenn es das elektronische Gerät identifiziert hat eine zu dem identifizierten elektronischen Gerät passende Konfiguration vorzunehmen, und das elektronische Gerät und das Steuergerät dazu ausgebildet sind, nach dem Aussenden des ersten Datenpakets durch das elektronische Gerät eine Kommunikation zur Authentifizierung des elektronischen Gerätes durchzuführen, wobei das Objekt entriegelt wird, wenn anhand der Kommunikation zur Authentifizierung das elektronische Gerät als berechtigt erkannt wird.
  • Dadurch kann eines einer Vielzahl von dem Objekt zugeordneten elektronischen Geräten schnell und zuverlässig im Rahmen eines Authentifizierungsprozesses identifiziert werden. Die Gesamtdauer des Authentifizierungsvorgangs zwischen dem Aussenden des Anfragesignals und dem Entriegeln des Objekts kann dadurch möglichst kurzgehalten werden.
  • Das Durchführen der Kommunikation zur Authentifizierung kann das Aussenden wenigstens eines weiteren Datenpakets von dem Steuergerät an das elektronische Gerät und wenigstens eines weiteren Datenpakets von dem elektronischen Gerät an das Steuergerät aufweisen. Das Steuergerät und/oder das elektronische Gerät können dazu ausgebildet sein, die Laufzeit wenigstens eines der weiteren Signale zu bestimmen, und das Objekt kann entriegelt werden, wenn anhand der Kommunikation zur Authentifizierung das elektronische Gerät als berechtigt erkannt wird und die bestimmte Laufzeit des wenigstens einen der weiteren Signale eine vorgegebene Zeitdauer nicht überschreitet.
  • Das elektronische Gerät kann dazu ausgebildet sein, das erste Datenpaket un-verschlüsselt an das Steuergerät zu senden.
  • Um die Sicherheit des Systems weiter zu erhöhen kann das elektronische Gerät jedoch auch dazu ausgebildet sein, das erste Datenpaket verschlüsselt an das Steuergerät zu senden, und die Kommunikation zur Authentifizierung eine erste Zeitdauer nach dem Aussenden des ersten Datenpakets zu starten, wobei die erste Zeitdauer einer Zeitdauer entspricht, welche benötigt wird um das erste Datenpaket in dem Steuergerät zu entschlüsseln und die zu dem identifizierten elektronischen Gerät passende Konfiguration vorzunehmen.
  • Das elektronische Gerät kann dazu ausgebildet sein, die Information über die Identität des elektronischen Gerätes in zwei Teile zu teilen, wobei der erste Teil eine unverschlüsselte Zufallszahl und der zweite Teil eine Verkettung einer Identifikation und der Zufallszahl aufweist, welche mit einem gemeinsamen Schlüssel verschlüsselt ist.
  • Dadurch kann ein Nachverfolgen eines entfernten elektronischen Gerätes verhindert werden.
  • Die Kommunikation zur Authentifizierung kann gemäß einem Ultra-Wide Band Standard erfolgen.
  • Das erste Datenpaket kann gemäß demselben Standard übertragen werden wie die Kommunikation zur Authentifizierung.
  • Es ist daher keine vorgelagerte „Out of band“ Kommunikation erforderlich, sondern das erste Datenpaket wird in die Kommunikationssequenz zur Authentifizierung des elektronischen Gerätes eingebettet. Dadurch kann die Gesamtdauer des Vorgangs reduziert werden.
  • Das elektronische Gerät kann während der Kommunikation zur Authentifizierung ein mittels eines ersten Schlüssels verschlüsseltes Antwortsignal an das Steuer-gerät senden. Dem Steuergerät kann aufgrund der zu dem identifizierten elektro-nischen Gerät passenden Konfiguration bekannt sein, mittels welchem Schlüssel das Antwortsignal verschlüsselt wurde.
  • Das Steuergerät weiß daher nach dem Erhalt des ersten Datenpakets mit welchem elektronischen Gerät es kommuniziert, und welchen Authentifizierungs-schlüssel es zu erwarten hat.
  • Das elektronische Gerät kann Anfragesignale von dem Steuergerät empfangen, wenn es sich innerhalb einer bestimmten Entfernung von dem Objekt befindet.
  • Die von dem Steuergerät ausgesendeten Anfragesignale haben eine bestimmte Reichweite, und können von einem elektronischen Gerät nur dann empfangen werden, wenn sich dieses nahe genug zu dem Steuergerät befindet.
  • Das Objekt kann ein Fahrzeug, ein Gebäude, eine Tür, ein Tor, eine Schranke, oder eine bewegliche Absperrvorrichtung sein.
  • Ein Verfahren weist auf das Aussenden von Anfragesignalen mittels eines in einem Objekt angeordneten Steuergeräts, auf den Empfang eines Anfragesignals hin, das Aussenden eines ersten Datenpakets mittels eines elektronischen Geräts, wobei das erste Datenpaket eine Information über die Identität des elektronischen Gerätes enthält, das Empfangen des ersten Datenpakets in dem Steuergerät, und das Identifizieren des elektronischen Geräts anhand des ersten Datenpakets. Wenn das elektronische Gerät identifiziert wurde, wird eine zu dem identifizierten elektronischen Gerät passende Konfiguration in dem Steuergerät vorgenommen, und, nach dem Aussenden des ersten Datenpakets durch das elektronische Gerät wird eine Kommunikation zur Authentifizierung des elektro-nischen Gerätes zwischen dem elektronischen Gerät und dem Steuergerät durchgeführt, wobei das Objekt entriegelt wird, wenn anhand der Kommunikation zur Authentifizierung das elektronische Gerät als berechtigt erkannt wird.
  • Die Erfindung wird nachfolgend anhand der in den Figuren dargestellten Ausführungsbeispiele näher erläutert. Es zeigt:
    • 1 beispielhaft ein Fahrzeug mit einem Zugangssystem
    • 2 in einer skizzenhaften Darstellung das Prinzip eines Angriffs auf ein schlüsselloses Fahrzeug-Zugangs- und Startsystem,
    • 3 beispielhaft den Ablauf eines Authentifizierungsprozesses gemäß einem Beispiel,
    • 4 beispielhaft den zeitlichen Ablauf einer Kommunikationssequenz gemäß einem Beispiel,
    • 5 beispielhaft die zeitliche Abfolge eines Authentifizierungsprozesses gemäß einem Beispiel, und
    • 6 beispielhaft in einem Ablaufdiagramm ein Verfahren gemäß einer Ausführungsform der Erfindung.
  • 1 zeigt in schematischer Darstellung das grundsätzliche Prinzip einer Vor-richtung zur Zugangsverifizierung in einem Fahrzeug 10. In dem Fahrzeug 10 ist ein Steuergerät 20 mit einer Sende-/Empfangseinheit (Sende-/Empfangseinheit nicht explizit dargestellt) angeordnet, das dazu ausgebildet ist, Signale auszusenden. Dies sind beispielsweise elektromagnetische Signale im LF (Low Frequency)- oder HF (High Frequency)-Bereich. Diese Signale werden von einem elektronischen Gerät 30 empfangen, wenn dieses sich in der Nähe des Steuer-gerätes 20 befindet, und anschließend in dem elektronischen Gerät 30 decodiert, ausgewertet und/oder weiterverarbeitet. Im Anschluss an die Auswertung und/oder Weiterverarbeitung in dem elektronischen Gerät 30 können entsprechende Antwortsignale wieder an das Steuergerät 20 zurückgesendet werden. Die Antwortsignale werden beispielsweise im UHF-Frequenzband gesendet und können im Fahrzeug 10 von einer, in 1 nicht dargestellten, Auswerteeinheit ausgewertet werden. Wird das elektronische Gerät 30 als zum Fahrzeug 10 gehörig erkannt, kann das Fahrzeug 10 entriegelt bzw. gestartet werden. Gibt es innerhalb einer definierten Zeit keine korrekte Antwort von dem elektronischen Gerät 30, passiert hingegen nichts.
  • Zum Empfangen der von dem Steuergerät 20 gesendeten Signale muss sich das elektronische Gerät 30 innerhalb eines bestimmten Radius um das Steuergerät 20 herum befinden. Dieser Radius kann, abhängig von dem verwendeten Kommunikationsstandard, wenige Zentimeter, zum Beispiel 10cm, bis zu mehreren Metern betragen. Daher kann es bei kurzen Reichweiten erforderlich sein, das elektronische Gerät 30 in die Nähe des Steuergerätes 20 zu halten oder im Fahr-zeug 10 in eine dafür vorgesehene Vorrichtung einzuführen. Dadurch kann sichergestellt werden, dass sich das elektronische Gerät 30 nahe genug an dem Steuergerät 20 befindet und eine Kommunikation möglich ist.
  • Das Steuergerät 20 kann kontinuierlich Signale aussenden oder nur auf ein bestimmtes Ereignis hin. Der Stromverbrauch des Steuergerätes 20 beim Aussenden von Signalen ist in der Regel verhältnismäßig hoch. Werden Signale nur auf ein bestimmtes, auslösendes Ereignis hingesendet, kann der Stromverbrauch daher deutlich reduziert werden. Ein solches auslösendes Ereignis kann beispielsweise das Ziehen eines Türgriffs (zum Entriegeln des Fahrzeugs) oder das Betätigen eines Startknopfes (zum Starten des Fahrzeugs) sein. Das heißt, dass das Steuergerät 20 ein oder mehrere Anfragesignale aussendet, sobald beispielsweise der Türgriff oder ein Startknopf des Fahrzeugs 10 betätigt wird. Be-findet sich das elektronische Gerät 30 in der Nähe des Steuergerätes 20 und sendet dieses nach dem Empfang eines Anfragesignals ein korrektes Antwort-signal zurück, kann das Fahrzeug 10 entriegelt bzw. gestartet werden. Es sind auch Vorrichtungen bekannt, welche die Annäherung eines Nutzers mittels Sensoren erfassen, z.B. mittels kapazitiver Sensoren im Türgriff oder mittels Kameras. Der Autorisierungsvorgang kann dann stattfinden, noch bevor der Nutzer den Türgriff tatsächlich betätigt. Viele weitere auslösende Ereignisse sind eben-falls möglich. Dabei ist es jedoch wichtig, dass nach dem Erkennen des auslösenden Ereignisses der Autorisierungsvorgang möglichst schnell durchgeführt wird um sicherzustellen, dass dieser abgeschlossen ist bevor der Nutzer den Türgriff tatsächlich betätigt.
  • Solche Systeme können jedoch relativ leicht angegriffen werden, z.B. durch so genannte Relay-Angriffe. Dabei kann zum Beispiel unter Verwendung von zwei Geräten, von denen sich eines in der Nähe des Fahrzeuges 10 und das andere in der Nähe des elektronischen Gerätes 30 befindet, eine größere Distanz zwischen dem Fahrzeug 10 und dem elektronischen Gerät 30 überbrückt werden, indem die Funkstrecke des verwendeten Kommunikationskanals (z.B. LF (Low Frequency)- oder HF (High Frequency)- Kommunikationskanal) verlängert wird. Auf diese Weise kann ein Fahrzeug 10 geöffnet und gestartet werden, obwohl sich der Fahrzeugschlüssel (elektronisches Gerät 30) nicht innerhalb der not-wendigen Reichweite befindet.
  • 2 zeigt in schematischer Darstellung das Prinzip eines solchen Relay-Angriffes auf ein schlüsselloses Fahrzeug-Zugangs- und Startsystem durch Verlängerung der Funkstrecke eines Kommunikationskanals. Der Schlüssel mit dem elektronischen Gerät 30 befindet sich in der in 2 gezeigten Darstellung außerhalb der Reichweite der von dem Steuergerät 20 gesendeten Anfragesignale. Innerhalb des zum Empfangen der Signale notwendigen Radius befindet sich in der Nähe des Fahrzeugs 10 jedoch ein erstes Gerät 40, welches eine Antenne aufweist. Der Abstand des ersten Geräts 40 zu dem Steuergerät 20 im Fahrzeug 10 wird mit b bezeichnet. Innerhalb der Reichweite des elektronischen Gerätes 30 ist ein zweites Gerät 50 angeordnet, welches ebenfalls eine Antenne aufweist. Der Abstand des zweiten Geräts 50 zum ersten Gerät 40 wird mit c, der Abstand des zweiten Geräts 50 zu dem elektronischen Gerät 30 wird mit d bezeichnet.
  • Das erste Gerät 40 in der Nähe des Fahrzeugs 10 empfängt die Signale, die von dem Steuergerät 20 ausgesendet werden, und sendet diese an das zweite Gerät 50 weiter. Von dem zweiten Gerät 50 wird das Signal wiederum an das elektronische Gerät 30 gesendet. Um die Signale über eine Distanz c zwischen dem ersten und zweiten Gerät 40, 50, die meist deutlich größer ist als die normale Reich-weite von den häufig verwendeten LF- oder HF-Signalen, übertragen zu können, sind in den Geräten 40, 50 z.B. Verstärker und Sendestufen notwendig. Mit dieser Anordnung kann somit eine theoretisch beliebig weite Strecke zwischen dem Fahrzeug 10 und dem elektronischen Gerät 30 überbrückt werden.
  • Im elektronischen Gerät 30 wird das Signal empfangen, ausgewertet und/oder verarbeitet. Das darauf von dem elektronischen Gerät 30 ausgesendete Antwort-signal kann über dieselbe Anordnung mit dem ersten und zweiten Gerät 40, 50 wieder an das Fahrzeug 10 zurück übertragen werden. Die im Fahrzeug 10 an-geordnete Auswerteelektronik detektiert somit zunächst nicht, dass sich das elektronische Gerät nicht innerhalb der Reichweite befindet. Obwohl der das elektro-nische Gerät 30 nicht innerhalb der Reichweite ist, kann das Fahrzeug 10 somit trotzdem geöffnet und auch gestartet werden.
  • Bei neueren Systemen erfolgt die Kommunikation zwischen dem Fahrzeug 10 und dem elektronischen Gerät 30 auch häufig mittels UWB (Ultra-Wide Band). Die Kommunikation wird dabei meist konform dem IEEE 802.15.4z HRP UWB PHY Standard (HRP UWB PHY = high rate pulse repetition frequency ultra-wide band physical layer) ausgeführt. Diese Spezifikation erlaubt vier verschiedene sogenannte „packet configurations“ für HRP UWB PPDU (PPDU = physical layer protocol data unit). Dabei ist es möglich eine so-genannte „Relay Attack Defense (RAD)“ Funktion zu definieren, welche die gemäß dem Standard definierten Pa-kettypen 0 und 3 verwendet. Dabei beinhalten die Pakettypen 1 bis 3 gemäß dem Standard jeweils ein Feld „scrambled timestamp sequence (STS)“. Dieses Feld STS dient der kryptographischen Absicherung im Sinne einer Datenauthentisierung.
  • Dabei besitzt jedes elektronische Gerät 30 (jeder kryptographische Endpunkt) ein eigenes Geheimnis/-paar. Das heißt, jedes für ein und dasselbe Fahrzeug 10 autorisierte elektronische Gerät 30 nutzt einen unterschiedlichen Schlüssel zur Verschlüsselung der gesendeten Signale. Wie in 3 beispielhaft dargestellt ist, wird gemäß einer Ausführungsform (nach dem Empfang eines in 3 nicht explizit dargestellten Anfragesignals des Steuergeräts 20) von dem elektro-nischen Gerät 30 ein erstes Datenpaket S1 an das Steuergerät 20 gesendet. Dieses erste Datenpaket S1 enthält Informationen darüber, welches elektronische Gerät 30 mit dem Steuergerät 20 kommuniziert. Das Steuergerät 20 weiß somit, welchen Schlüssel/Geheimnis es für die weitere Kommunikation verwenden muss. Insbesondere wenn ein Fahrzeug 10 von mehreren Nutzern genutzt wird, welche jeweils ein eigenes elektronisches Gerät 30 mit sich führen, sind der Sendeeinheit mehrere entsprechende Schlüssel/Geheimnisse bekannt, welche dann entsprechend Anwendung finden, je nachdem welches elektronische Ge-rät 30 mit dem Steuergerät 20 kommuniziert.
  • Das erste Datenpaket S1 kann beispielsweise ein Datum (eine Identifikation) aufweisen, und das Steuergerät 20 kann das elektronische Gerät 30 anhand des Datums identifizieren. Das erste Datenpaket S1 kann beispielsweise ungesichert übertragen werden. Es ist jedoch auch möglich, das erste Datenpaket S1 zu verschlüsseln. Hierfür kann ein Schlüssel/Geheimnis verwendet werden, welcher für alle unterschiedlichen elektronischen Geräte 30 derselbe ist. Gemäß einem Beispiel ändert sich das von dem elektronischen Gerät 30 gesendete Datum mit jedem gesendeten Datenpaket S1. Dadurch kann ein Nachverfolgen eines entfernten elektronischen Gerätes 30 verhindert werden. Das Datum kann beispielsweise in zwei Teile geteilt werden. Der erste Teil kann eine unverschlüsselte Zufallszahl enthalten. Der zweite Teil kann eine Verkettung einer Identifikation und der Zufallszahl enthalten und mit einem gemeinsamen Schlüssel verschlüsselt sein.
  • Im Anschluss an das erste Datenpaket S1 kann die herkömmliche Kommunikationssequenz zur Authentifizierung des elektronischen Gerätes 30 durchgeführt werden. Der genaue Ablauf dieser weiteren Kommunikationssequenz ist dabei für die vorliegende Erfindung nicht relevant. Gemäß einem Beispiel sendet das elektronische Gerät 30 ein weiteres Datenpaket S2 (sogenanntes Single Sided Ranging) oder mehrere weitere Datenpakete S2, S4 (sogenanntes Double Sided Ranging) an das Steuergerät 20. Das wenigstens eine weitere Datenpaket S2, S4 kann ein Datenpaket des Typs 3 gemäß IEEE 802.15.4z HRP UWB PHY Standard sein. Das Steuergerät 20 kann ebenfalls wenigstens ein weiteres Datenpaket S3 an das elektronische Gerät 30 senden. In den weiteren Datenpaketen S2, S3, S4 kann dann die eigentliche Kommunikation zur Authentifizierung des elektronischen Gerätes 30 erfolgen sowie, optional, Laufzeitmessungen der gesendeten weiteren Signale S2, S3, S4 ausgelöst werden. In einem oder mehreren der weiteren Datenpakete S2, S3, S4 kann ein Security Token Service (STS) übertragen werden. Indem sich das elektronische Gerät 30 mit dem ersten Daten-paket S1 gegenüber dem Steuergerät 20 identifiziert, weiß das Steuergerät 20 in der folgenden Kommunikation, welchen STS sie zu erwarten hat. Passen der von dem Steuergerät 20 erwartete STS und der tatsächlich von dem elektronischen Gerät 30 an das Steuergerät 20 übermittelte STS überein, kann das elektronische Gerät 30 als berechtigt erkannt, und das Fahrzeug 10 entriegelt werden. In dem letzten Datenpaket der Kommunikation zur Authentifizierung, im vorliegenden Beispiel das Signal (bzw. Datenpaket) S5, können die Zeitstempel entweder des Steuergeräte 20 oder des elektronischen Gerätes 30 übertragen werden. Die Übertragungsrichtung dieses Signals S5 kann grundsätzlich frei gewählt werden. Wird das Signal S5 von dem elektronischen Gerät 30 an das Steuergerät 20 über-tragen, ist die Kommunikation abgeschlossen. Wird das Signal S5 von dem Steuergerät 20 an das elektronische Gerät 30 übertragen, kann ein weiteres Signal von dem elektronischen Gerät 30 an das Steuergerät 20 erforderlich sein, in welchem das elektronische Gerät 30 die ermittelten Laufzeiten der Signale an das Steuergerät 20 überträgt.
  • Das heißt, die im Rahmen der Kommunikation gesendeten Datenpakete S2 - S5 dienen zum einen zur Authentifizierung des elektronischen Gerätes 30 und zum anderen zum Messen der Signallaufzeiten um einen eventuellen Angriff auf das System (Relay Attack) zu erkennen. Die gesendeten weiteren Datenpakete S2 - S4 dienen der Erfassung genauer Zeitstempel. Anhand der verschiedenen Zeit-stempel ist es möglich die Signallaufzeiten zu bestimmen. Damit die entsprechend andere Seite (elektronisches Gerät oder Steuergerät) die Zeitstempel kennt, werden diese in dem letzten Datenpaket S5 der Übertragung mitgesendet.
  • Liegen die ermittelten Signallaufzeiten in einem definierten Bereich, wird davon ausgegangen, dass kein Angriff auf das System vorliegt.
  • Das erste Datenpaket S1 zur Identifizierung des elektronischen Gerätes 30 wird dabei in die weitere HRP (high rate pulse repetition frequency) UWB Kommunikationssequenz eingebettet, bzw. dieser vorangestellt. Es ist somit keine der UWB Kommunikation vorgelagerte „Out of band“ Kommunikation gemäß einem unter-schiedlichen Übertragungsstandard erforderlich. Dadurch reduziert sich die Gesamtdauer des Authentifizierungsprozesses. Das Einbetten des ersten Datenpakets S1 erlaubt ein Parallelisieren oder Vorverlagern der gesamten HRP UWB Kommunikationssequenz im zeitlichen Ablauf eines Zugangsauthentifizierungs-prozesses.
  • Nun Bezug nehmend auf 4 ist die Übertragung verschiedener Datenpakete S1 - S5 in verschiedenen zeitlichen Slots dargestellt. Ein Kästchen in 4 entspricht dabei einem Slot. Jeder Slot weist eine Zeitdauer t auf. Jedem Daten-paket S1 bis S5 kann beispielsweise einer einer Vielzahl von aufeinanderfolgenden Slots zugeordnet sein. Der zeitliche Abstand zwischen dem Slot des ersten Datenpakets S1 und dem Slot des zweiten Datenpakets S2 kann dabei wenigstens der Dauer eines einzelnen Slots t oder auch der Dauer von zwei oder mehr Slots n * t, mit n≥2, entsprechen. Der zeitliche Abstand zwischen dem ersten Datenpaket S1 und dem zweiten Datenpaket S2 kann dabei davon abhängen, welche Zeit dafür benötigt wird das erste Datenpaket S1 in dem Steuergerät 20 zu entschlüsseln und eine entsprechende Konfiguration für das identifizierte elektronische Gerät 30 vorzunehmen. Im Idealfall ist der zeitliche Abstand zwischen dem ersten Datenpaket S1 und dem zweiten Datenpaket S2 Null. Das heißt, das zweite Datenpaket S2 folgt direkt auf das erste Datenpaket S1, ohne zeitlichen Abstand dazwischen.
  • Die oben beschriebene Kommunikation zur Authentifizierung eines elektronischen Gerätes 30 stellt die Kommunikation zwischen einem elektronischen Gerät 30 und einem Steuergerät 20 dar. Es ist jedoch ebenfalls möglich, dass Fahrzeugseitig mehr als ein Steuergerät 20 angeordnet ist. Wenn mehr als ein Steuergerät 20 im Fahrzeug 10 angeordnet ist, mit welcher das elektronische Gerät 30 kommuniziert, erhöht sich die Anzahl der Datenpakete S3 bis S5, welche auf das zweite Datenpaket S2 folgen entsprechend. Ist im Fahrzeug 10 eine Anzahl y von Steuergeräten 20 angeordnet, erhöht sich die Anzahl an zu sendenden Datenpaketen um y - 1. Diese zusätzlichen Datenpakete Sn können beispielsweise zwischen dem dritten Datenpaket S3 und dem vierten Datenpaket S4 übertragen werden. Die zusätzlichen Datenpakete Sn werden, wie das dritte Datenpaket S3, von dem entsprechenden Steuergerät 20 an das elektronische Gerät 30 übertragen.
  • Wie in 5 beispielhaft dargestellt, kann die Sendeeinheit 20 eine erste An-tenne 210 und eine zweite Antenne 212 aufweisen oder mit diesen verbunden sein. Die erste Antenne 210 kann beispielsweise eine Low Frequency (LF) An-tenne, und die zweite Antenne 212 kann eine Radio Frequency (RF) Antenne sein. Mittels der ersten Antenne 210 kann ein Anfragesignal S6 ausgesendet werden, welches von dem elektronischen Gerät 30 empfangen wird, wenn sich dieses innerhalb der erforderlichen Reichweite der Signale befindet. Daraufhin kann das elektronische Gerät 30 das erste Datenpaket S1 zur Identifikation an das Steuergerät 20 senden. Anschließend kann die weitere Kommunikation zur Authentifizierung und, optional, zur Laufzeitmessung S2 - S5 folgen. Zuletzt kann das elektronische Gerät 30 ein Antwortsignal S7 (z.B. ein RF-Signal) aus-senden, welches von der zweiten Antenne 212 empfangen wird. Das Antwort-signal S7 kann beispielsweise mit einer Frequenz von 435MHz ausgesendet werden. Das Antwortsignal S7 ist jedoch optional, da eine Authentifizierung des elektronischen Gerätes 30 bereits durch die vorangegangene Kommunikation erfolgt. Durch das Senden eines zusätzlichen Antwortsignals S7 kann jedoch die Sicherheit des Systems noch weiter erhöht werden.
  • Da mittels des vorangestellten ersten Datenpakets S1 das elektronische Gerät 30 eindeutig identifiziert werden kann, kann die gesamte Kommunikation S2 bis S5 vor dem Aussenden des Antwortsignals S7 erfolgen.
  • 6 zeigt in einem Ablaufdiagramm ein Verfahren gemäß einem Beispiel. Das Verfahren weist auf das Aussenden von Anfragesignalen mittels eines in einem Objekt angeordneten Steuergeräts (Schritt 601), auf den Empfang eines Anfrage-signals hin, das Aussenden eines ersten Datenpakets mittels eines elektronischen Geräts, wobei das erste Datenpaket eine Information über die Identität des elektronischen Gerätes enthält (Schritt 602), das Empfangen des ersten Daten-pakets in dem Steuergerät (Schritt 603), und das Identifizieren des elektronischen Geräts anhand des ersten Datenpakets (Schritt 604). Wenn das elektronische Gerät identifiziert wurde, wird eine zu dem identifizierten elektronischen Gerät passende Konfiguration in dem Steuergerät vorgenommen (Schritt 605), und, nach dem Aussenden des ersten Datenpakets durch das elektronische Gerät wird eine Kommunikation zur Authentifizierung des elektronischen Gerätes zwischen dem elektronischen Gerät und dem Steuergerät durchgeführt (Schritt 606), wobei das Objekt entriegelt wird, wenn anhand der Kommunikation zur Authentifizierung das elektronische Gerät als berechtigt erkannt wird (Schritt 607).
  • Die Vorrichtung und das Verfahren wurden oben anhand eines Fahrzeugs 10 beschrieben. Das Fahrzeug 10 kann jegliche Art von Fahrzeug, z.B. ein PWK, LKW, Bus, Traktor, Motorrad, Flugzeug, Schiff, etc. sein. Die Erfindung ist jedoch nicht auf die Verwendung in Fahrzeugen beschränkt. Grundsätzlich können das Verfahren und die Vorrichtung bei allen Arten von Objekten zum Einsatz kommen. Dies können beispielsweise Zugangssysteme zu jeglicher Art von Gebäu-den, Türen, Tore, Schranken, beweglicher Absperrvorrichtung, etc. sein.
  • Bezugszeichenliste
  • 10
    Fahrzeug
    20
    Steuergerät
    30
    elektronisches Gerät
    40
    erstes Gerät
    50
    zweites Gerät
    S1
    erstes Datenpaket
    S2, S3, S4, S5
    weitere Datenpakete
    S6
    Anfragesignal
    S7
    Antwortsignal

Claims (11)

  1. Eine Vorrichtung weist ein in einem Objekt (10) angeordnetes Steuergerät (20), und ein elektronisches Gerät (30) auf, wobei das Steuergerät (20) dazu ausgebildet ist, Anfragesignale (S6) auszusenden, das elektronische Gerät (30) dazu ausgebildet ist, auf den Empfang eines Anfragesignals (S6) hin, ein erstes Datenpaket (S1) auszusenden, welches eine Information über die Identität des elektronischen Gerätes (30) enthält, das Steuergerät (20) dazu ausgebildet ist, das erste Datenpaket (S1) zu empfangen und anhand des ersten Datenpakets (S1) das elektronische Gerät (30) eindeutig zu identifizieren, das Steuergerät (20) dazu ausgebildet ist, wenn es das elektronische Gerät (30) identifiziert hat eine zu dem identifizierten elektronischen Gerät (30) passen-de Konfiguration vorzunehmen, und das elektronische Gerät (30) und das Steuergerät (20) dazu ausgebildet sind, nach dem Aussenden des ersten Datenpakets (S1) durch das elektronische Gerät (30) eine Kommunikation zur Authentifizierung des elektronischen Gerätes (30) durchzuführen, wobei das Objekt (10) entriegelt wird, wenn anhand der Kommunikation zur Authentifizierung das elektronische Gerät (30) als berechtigt erkannt wird.
  2. Vorrichtung nach Anspruch 1, wobei das Durchführen der Kommunikation zur Authentifizierung das Aussenden wenigstens eines weiteren Datenpakets (S3, S4, S5) von dem Steuergerät (20) an das elektronische Gerät (30) und wenigstens eines weiteren Datenpakets (S3, S4, S5) von dem elektronischen Gerät (30) an das Steuergerät (20) aufweist, das Steuergerät (20) und/oder das elektronische Gerät (30) dazu ausgebildet sind, die Laufzeit wenigstens eines der weiteren Signale (S3, S4, S5) zu bestimmen, und das Objekt (10) entriegelt wird, wenn anhand der Kommunikation zur Authentifizierung das elektronische Gerät (30) als berechtigt erkannt wird und die bestimmte Laufzeit des wenigstens einen der weiteren Signale (S3, S4, S5) eine vorgegebene Zeitdauer nicht überschreitet.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei das elektronische Gerät (30) dazu ausgebildet ist, das erste Datenpaket (S1) unverschlüsselt an das Steuergerät (20) zu senden.
  4. Vorrichtung nach Anspruch 1 oder 2, wobei das elektronische Gerät (30) dazu ausgebildet ist, das erste Datenpaket (S1) verschlüsselt an das Steuergerät (20) zu senden, und die Kommunikation zur Authentifizierung eine erste Zeit-dauer nach dem Aussenden des ersten Datenpakets (S1) zu starten, wobei die erste Zeitdauer einer Zeitdauer entspricht, welche benötigt wird um das erste Datenpaket (S1) in dem Steuergerät (20) zu entschlüsseln und die zu dem identifizierten elektronischen Gerät (30) passende Konfiguration vorzunehmen.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei das elektronische Gerät (30) dazu ausgebildet ist die Information über die Identität des elektronischen Gerätes (30) in zwei Teile zu teilen, wobei der erste Teil eine unverschlüsselte Zufallszahl und der zweite Teil eine Verkettung einer Identifikation und der Zufallszahl aufweist, welche mit einem gemeinsamen Schlüssel verschlüsselt ist.
  6. Vorrichtung nach einem der Ansprüche 1 bis 5, wobei die Kommunikation zur Authentifizierung gemäß einem Ultra-Wide Band Standard erfolgt.
  7. Vorrichtung nach einem der Ansprüche 1 bis 6, wobei das erste Datenpaket (S1) gemäß demselben Standard übertragen wird wie die Kommunikation zur Authentifizierung.
  8. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei das elektronische Gerät (30) während der Kommunikation zur Authentifizierung ein mittels eines ersten Schlüssels verschlüsseltes Antwortsignal an das Steuergerät (20) sendet, und dem Steuergerät (20) aufgrund der zu dem identifizierten elektronischen Gerät (30) passenden Konfiguration bekannt ist, mittels welchem Schlüssel das Antwortsignal verschlüsselt wurde.
  9. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei das elektronische Gerät (30) Anfragesignale (S6) von dem Steuergerät (20) empfängt, wenn es sich innerhalb einer bestimmten Entfernung von dem Objekt (10) befindet.
  10. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei das Objekt (10) ein Fahrzeug, ein Gebäude, eine Tür, ein Tor, eine Schranke, oder eine bewegliche Absperrvorrichtung ist.
  11. Verfahren das aufweist Aussenden von Anfragesignalen (S6) mittels eines in einem Objekt (10) angeordneten Steuergeräts (20), auf den Empfang eines Anfragesignals (S6) hin, Aussenden eines ersten Datenpakets (S1) mittels eines elektronischen Geräts (30), wobei das erste Datenpaket (S1) eine Information über die Identität des elektronischen Gerätes (30) enthält, Empfangen des ersten Datenpakets (S1) in dem Steuergerät (20), und Identifizieren des elektronischen Geräts (30) anhand des ersten Datenpakets (S1), wenn das elektronische Gerät (30) identifiziert wurde, Vornehmen einer zu dem identifizierten elektronischen Gerät (30) passenden Konfiguration in dem Steuergerät (20), und nach dem Aussenden des ersten Datenpakets (S1) durch das elektronische Gerät (30), Durchführen einer Kommunikation zur Authentifizierung des elektronischen Gerätes (30) zwischen dem elektronischen Gerät (30) und dem Steuergerät (20), wobei das Objekt (10) entriegelt wird, wenn anhand der Kommunikation zur Authentifizierung das elektronische Gerät (30) als berechtigt erkannt wird.
DE102021204529.4A 2021-05-05 2021-05-05 Vorrichtung und Verfahren zur drahtlosen Kommunikation Ceased DE102021204529A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021204529.4A DE102021204529A1 (de) 2021-05-05 2021-05-05 Vorrichtung und Verfahren zur drahtlosen Kommunikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021204529.4A DE102021204529A1 (de) 2021-05-05 2021-05-05 Vorrichtung und Verfahren zur drahtlosen Kommunikation

Publications (1)

Publication Number Publication Date
DE102021204529A1 true DE102021204529A1 (de) 2022-08-04

Family

ID=82403138

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021204529.4A Ceased DE102021204529A1 (de) 2021-05-05 2021-05-05 Vorrichtung und Verfahren zur drahtlosen Kommunikation

Country Status (1)

Country Link
DE (1) DE102021204529A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102023100511B3 (de) 2023-01-11 2024-03-07 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Authentifizieren eines mobilen ID-Gebers, ID-Geber sowie System

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19901364A1 (de) 1998-01-19 1999-07-22 Marquardt Gmbh Schließsystem, insbesondere für Kraftfahrzeug
US20140330449A1 (en) 2013-05-01 2014-11-06 Delphi Technologies, Inc Relay attack prevention for passive entry passive start (peps) vehicle security systems
DE102017124506A1 (de) 2017-01-20 2018-07-26 Lear Corporation Passivzugang-Passivstart-System mit integrierten Autorisierungs-und Bereichskommunikationen
US20200198580A1 (en) 2018-12-19 2020-06-25 Ahmad N. Saleh Vehicle passive entry protocol with ultra wide band ranging
DE102021102642A1 (de) 2020-02-06 2021-08-12 Ford Global Technologies, Llc Laufzeitbasierte sicherheit für mehrere funkschlüssel

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19901364A1 (de) 1998-01-19 1999-07-22 Marquardt Gmbh Schließsystem, insbesondere für Kraftfahrzeug
US20140330449A1 (en) 2013-05-01 2014-11-06 Delphi Technologies, Inc Relay attack prevention for passive entry passive start (peps) vehicle security systems
DE102017124506A1 (de) 2017-01-20 2018-07-26 Lear Corporation Passivzugang-Passivstart-System mit integrierten Autorisierungs-und Bereichskommunikationen
US20200198580A1 (en) 2018-12-19 2020-06-25 Ahmad N. Saleh Vehicle passive entry protocol with ultra wide band ranging
DE102021102642A1 (de) 2020-02-06 2021-08-12 Ford Global Technologies, Llc Laufzeitbasierte sicherheit für mehrere funkschlüssel

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102023100511B3 (de) 2023-01-11 2024-03-07 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Authentifizieren eines mobilen ID-Gebers, ID-Geber sowie System

Similar Documents

Publication Publication Date Title
EP3419866B1 (de) Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
DE102016203297B4 (de) Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät
DE102014010668B4 (de) Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft
DE102010028039B4 (de) Verfahren und System zum Bestimmen und Verhindern eines Relay-Angriffs in einem passiven Funkschließsystem
DE102011075886B3 (de) Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE102017103242A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE102017103187A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE102016213608A1 (de) Fahrzeugeigenes Vorrichtungssteuersystem, fahrzeugeigene Steuervorrichtung und tragbare Maschine
DE102015206009B4 (de) Abstandsbestimmung und Authentifizierung eines Funkschlüssels für ein Fahrzeug
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
EP0983916A1 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
DE102017211941B4 (de) Verfahren zum Ermitteln einer Zugangsberechtigung zu einem Kraftfahrzeug sowie Berechtigungssystem für ein Kraftfahrzeug
DE112019001472T5 (de) Authentisierungssystem
DE112018005901T5 (de) Verfahren und system zur verhinderung von relais-angriffen
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
EP3815054A1 (de) Verfahren zur absicherung einer kommunikation zwischen einem mobilen kommunikationsgerät und einem fahrzeug
DE102015217413B4 (de) Verfahren und Anordnung zum Lokalisieren einer tragbaren Funkeinheit
DE202013103554U1 (de) Vorrichtung zur Dualbereichsdetektion in einem Fahrzeug
DE102014226925A1 (de) Verfahren und Vorrichtung zur Zugangsverifizierung in einem Fahrzeug
DE102021204529A1 (de) Vorrichtung und Verfahren zur drahtlosen Kommunikation
EP1246137A1 (de) Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
DE102005058041A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem
DE102014220399B4 (de) Verfahren und Vorrichtung zur Zugangs- und Startverifizierung in einem Fahrzeug
DE102020207098B3 (de) Zugangssystem und Verfahren zur Zugangs- und Startverifizierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE

R230 Request for early publication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final