DE10310869A1 - Method for preventing relay attack on motor vehicle keyless security systems has comparison performed between sender trigger and coded data signal and answer signal - Google Patents
Method for preventing relay attack on motor vehicle keyless security systems has comparison performed between sender trigger and coded data signal and answer signal Download PDFInfo
- Publication number
- DE10310869A1 DE10310869A1 DE2003110869 DE10310869A DE10310869A1 DE 10310869 A1 DE10310869 A1 DE 10310869A1 DE 2003110869 DE2003110869 DE 2003110869 DE 10310869 A DE10310869 A DE 10310869A DE 10310869 A1 DE10310869 A1 DE 10310869A1
- Authority
- DE
- Germany
- Prior art keywords
- signal
- transmission
- trigger
- transmission unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims description 33
- 238000005259 measurement Methods 0.000 claims description 18
- 238000011156 evaluation Methods 0.000 claims description 4
- 230000010363 phase shift Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 claims description 2
- 230000005284 excitation Effects 0.000 claims 7
- 238000000605 extraction Methods 0.000 claims 2
- 230000008054 signal transmission Effects 0.000 claims 2
- 230000000630 rising effect Effects 0.000 claims 1
- 241001136792 Alle Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/74—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
- G01S13/82—Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00555—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
Landscapes
- Engineering & Computer Science (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Erkennung einer ungewollten Vergrößerung der Reichweite von Funkverbindungen, insbesondere Transpondern, und Verhinderung eines unautorisierten Zugriffs.The invention relates to a method to detect an unwanted increase in the range of radio connections, especially transponders, and preventing an unauthorized Access.
Stand der TechnikState of technology
Bei vielen Anwendungen von Transpondersystemen wird von einer Basisstation mittels eines Senders ein Signal zum Transponder gesendet und von diesem eventuell verändert und als Antwortsignal mittels eines Senders gleicher oder veränderter Frequenz zurück zur Basisstation gesendet und dort empfangen. Bild 1a zeigt einen einzelnen Übertragungskanal.For many applications of transponder systems is a signal from a base station by means of a transmitter Transponder sent and possibly changed by this and as a response signal by means of a transmitter of the same or changed frequency back sent to the base station and received there. Figure 1a shows one single transmission channel.
Üblicherweise ist die Reichweite von Kommunikationssystemen durch die Sendeleistung und die Funkfelddämpfung bzw. das sich daraus ergebende Signal-zu-Rausch-Verhältnis im Empfänger begrenzt. Eine ungewollte oder unautorisierte Erhöhung der Reichweite kann beispielsweise dadurch erfolgen, daß ein zur Frequenz des Transponders passender Empfänger, Frequenzumsetzer und Sender ([1] Bild 1b), sowie spiegelbildlich Empfänger, Frequenzumsetzer und Sender ([2] Bild 1b) in den Übertragungsweg eingeschaltet wird. Sowohl der stationäre als auch der mobile Teil des Systems können auf diese Weise miteinander in Kontakt treten, ohne daß die Übertragungsdistanz, wie vom Konstrukteur beabsichtigt, beschränkt wird (Relais-Attacke). Dies führt insbesondere bei distanzbegrenzten Krypt-Transponder-Anwendungen auf ein Sicherheitsrisiko, wie beispielsweise keyless car oder keyless go-Systemen.Usually is the range of communication systems through the transmission power and the radio field attenuation or the resulting signal-to-noise ratio in Limited recipients. An unwanted or unauthorized increase in the range can, for example in that a receivers, frequency converters and frequency matching the transponder Transmitter ([1] Fig. 1b), as well as a mirror image of receiver, frequency converter and Transmitter ([2] Fig. 1b) in the transmission path is switched on. Both the stationary and the mobile part of the system in this way contact each other without the transmission distance, as intended by the designer, is limited (relay attack). this leads to especially for distance-limited crypto-transponder applications for a security risk, such as keyless car or keyless go systems.
Bei funkbasierten Schlüsselsystemen
wird zwischen aktiven und passiven Zugangssystemen unterschieden.
Passive Zugangssysteme sind dadurch gekennzeichnet, daß der Identifikationsgeber ohne
aktives Handeln des Identifikationsbesitzers von der Basisstation
abgefragt werden kann. Solche Systeme sind beispielsweise in
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zur ungewollten Vergrößerung der Reichweite von Transponderverbindungen vom übertragenden System aus zu erkennen und zu verhindern.The invention is based on the object Method and a device for the unwanted enlargement of the Range of transponder connections from the transmitting system recognize and prevent.
Diese Aufgabe wird in Verbindung mit dem Oberbegriff des Patentanspruchs erfindungsgemäß durch die kennzeichnenden Merkmale des Patentanspruchs 1 gelöst.This task is linked with the preamble of claim according to the invention the characterizing features of claim 1 solved.
Das Verfahren hat auf den entsprechendenen Vorrichtungen die folgenden Eigenschaften:
- 1. Es kann eine Relais-Attacke detektiert werden.
- 2. Wenn eine Relais-Attacke detektiert wurde, kann eine Nachricht an zentrale Teile des Zugangsystems geschickt werden, damit dieses geeignete Maßnahmen ergreift.
- 3. mindestens eine Implementierung des Verfahrens kann auch in einem Halb-Duplex-Betrieb (also bei abwechselndem Betrieb beider Übertragungskanäle) eingesetzt werden.
- 4. in mindestens einer Implementierung des Verfahren kann von einem Angreifer der Meßvorgang bzw. das Ergebnis im Datenstrom zwischen stationärer und mobiler Einheit nicht detektiert werden.
- 1. A relay attack can be detected.
- 2. If a relay attack has been detected, a message can be sent to central parts of the access system so that it takes suitable measures.
- 3. at least one implementation of the method can also be used in a half-duplex mode (ie when the two transmission channels are operated alternately).
- 4. In at least one implementation of the method, an attacker cannot detect the measurement process or the result in the data stream between the stationary and mobile unit.
Die dargestellte Lösung setzt voraus, daß eine Verbindung aus mindestens zwei Übertragungskanälen mit sehr weit auseinander liegenden Betriebsfrequenzen aufgebaut wird. Außerdem müssen beide Kanäle gleichzeitig oder in enger zeitlicher Nähe betrieben werden können.The solution shown sets ahead of one Connection from at least two transmission channels with operating frequencies are very far apart. Moreover both have to channels can be operated simultaneously or in close proximity.
Dieses Verfahren ist bei allen Modulationsarten anwendbar.This procedure is for all types of modulation applicable.
Die obige Anordnung verlangt einen sehr stabilen niederfrequenten Träger (sehr kleines Phasenrauschen), der sinnvollerweise aus dem hochfrequenten Träger gewonnen wird.The above arrangement requires one very stable low-frequency carrier (very small phase noise), which is sensibly obtained from the high-frequency carrier.
Das Verfahren zur Detektion einer Relais-Attacke ist eine Zeit-Messung. Dabei wird diese Zeit-Messung auf der niedrigen der beiden Trägerfrequenzen nach zwei Größen gleichzeitig ausgeführt. Zum einen wird die Phasenverschiebung des Trägers gegen den Sender direkt gemessen, indem z.B. die Null-Durchgänge detektiert werden. Gleichzeitig wird eine Zeitmessung ausgeführt, die sich auf die verspätet eintreffenden Symbole auf diesem Kanal bezieht, um auch größere Intervalle als eine Periode erfassen zu können.The method of detecting a Relay attack is a time measurement. This time measurement on the low of the two carrier frequencies after two sizes at the same time executed. To the one is the phase shift of the carrier against the transmitter directly measured by e.g. the zero crossings are detected. simultaneously a time measurement is carried out which is late on the arriving symbols on this channel refers to larger intervals as a period.
Die meßbare Verzögerung entsteht entweder durch die Trägheit der Schwingkreise innerhalb der Relais-Strecke oder durch die Verarbeitungszeiten, also von analogen oder digitalen Filtern innerhalb der Relais-Strecke. Dabei wird der hochfrequente Kanal entweder als codierte Zeit-Referenz verwendet (z.B. zweiter Up-Kanal) oder überträgt einen Meßzeitpunkt, also ein Triggersignal bei Eintreffen eines Kontroll-Ereignisses am Mobilteil, – eventuell codiert – an den Sender zurück.The measurable delay is caused either by the indolence the resonant circuits within the relay range or through the processing times, So from analog or digital filters within the relay range. The high-frequency channel is used either as a coded time reference used (e.g. second up channel) or transmits a measurement time, i.e. a trigger signal when a control event arrives on the handset, - possibly coded - on the transmitter back.
Ablauf des VerfahrensExpiry of process
Die dem Verfahren zugrundeliegenden Blockschaltbilder
sind in den
Grundsätzlich kann die Einheit L als stationäre und die Einheit R als mobile Einheit dienen wie auch umgekehrt.Basically, the unit L as stationary and the unit R serve as a mobile unit as well as vice versa.
Alle Zähler verwenden die Frequenz F2 als Zählfrequenz. Andere Signale steuern den Zählvorgang in geeigneter Weise.All counters use the frequency F2 as count frequency. Other signals control the counting process appropriately.
Verfahrensablauf in der Konstellation
nach
Die Nutzsignale werden über die
Frequenzen F1 und F2 übertragen.
Der Oszillator in der Einheit R bestimmt die Frequenz F2 und über den
Frequenzteiler in L auch die Frequenz F1.
Die Messung erfolgt
auf ein Triggersignal hin, das über
F1 übertragen
wird.
- – Eine nachfolgende Signalflanke wird detektiert, es erfolgt eine unmittelbare Übertragung über F2 zurück. Diese Information wird über den Demodulator an der P-Zähler weitergereicht und dort ausgewertet.
- – entsprechend wird die Phasenlage von F1 im Phasendetektor in R gemessen und über den Modulator in R und den Demodulator in den ϕ-Zähler in L abgebildet.
- – Nach Abschluß der Messung wird ein Vergleich der Zählergebnisse mit einer festen Referenz im Modul "Sicherheitscheck" vorgenommen. Deutet das Ergebnis auf eine Relais-Attacke hin, werden andere Teile des Gesamtsystems informiert, um entsprechend darauf zu reagieren.
The useful signals are transmitted via the frequencies F1 and F2. The oscillator in the unit R determines the frequency F2 and, via the frequency divider in L, also the frequency F1.
The measurement is based on a trigger signal that is transmitted via F1.
- - A subsequent signal edge is detected, there is an immediate transmission back via F2. This information is passed on to the P counter via the demodulator and evaluated there.
- - Accordingly, the phase position of F1 is measured in the phase detector in R and mapped into the den counter in L via the modulator in R and the demodulator.
- - After completion of the measurement, the counting results are compared with a fixed reference in the "Security Check" module. If the result indicates a relay attack, other parts of the overall system are informed in order to react accordingly.
Verfahrensablauf in der Konstellation
nach
Wie in
As in
Auf ein Triggersignal hin wird der Meßvorgang durchgeführt:
- – Übertragung des Triggersignals "Start" über F1. Simultan starten P-Zähler und ϕ-Zähler in der Einheit L.
- – Demodulation des Triggersignals auf F1. Durch die Signalflanke des Triggersignals wird der P-Zähler und der ϕ-Zähler in R gestartet.
- – Übertragung des Triggersignals "Ende" über F1 und damit Rücksetzen des Triggersignals für den Phasendetektor, Signalflankendetektor und Modulator. Rückmeldung "Messung Ende" über F2. Alle Zähler werden gestoppt.
- – Codierung der Ergebnisse aus den Zählern in der Einheit R.
- – Rückübertragung der Meßergebnisse, eventuell in verschlüsselter Form. Der Zeitpunkt dieser Übertragung kann in bestimmten Grenzen frei gewählt werden. Dabei kann auch die Einheit frei gewählt werden, in der die Zählerstände verglichen werden. Also entweder werden die codierten Zählerstände von R nach L übertragen und dort ausgewertet (wie gezeichnet), oder es werden die Zählerstände von L nach R über F1 übertragen und in R ausgewertet.
- – Die Auswertung verlangt lediglich den Vergleich der Zählerstände in "Sicherheitscheck". Daran kann sich gegebenenfalls eine Weiterleitung der Information anschließen, daß im Moment eine Relais-Attacke stattfindet.
- - Transmission of the trigger signal "Start" via F1. P-counter and ϕ-counter start simultaneously in unit L.
- - Demodulation of the trigger signal on F1. The P counter and the ϕ counter in R are started by the signal edge of the trigger signal.
- - Transmission of the trigger signal "end" via F1 and thus resetting the trigger signal for the phase detector, signal edge detector and modulator. Feedback "end of measurement" via F2. All counters are stopped.
- - Coding of the results from the counters in the unit R.
- - Retransmission of the measurement results, possibly in encrypted form. The time of this transmission can be freely selected within certain limits. The unit in which the counter readings are compared can also be freely selected. So either the coded counter readings are transferred from R to L and evaluated there (as drawn), or the counter readings are transferred from L to R via F1 and evaluated in R.
- - The evaluation only requires a comparison of the meter readings in "Security Check". This may be followed by a forwarding of the information that a relay attack is currently taking place.
Als Besonderheiten dieses Verfahrens sollen hier aufgeführt werden:
- 1. Es ist nicht erforderlich, daß beide Kanäle gleichzeitig in Betrieb sind, denn F2 wird während des Meßvorhangs in der PLL in L "gespeichert". Allerdings läßt sich das Verfahren auch beim gleichzeitigen Betrieb beider Kanäle F1 und F2 einsetzen. Dann entfällt lediglich die PLL und der Frequenzteiler in L wird aus F2 versorgt.
- 2. Die Übertragung der Meßergebnisse kann bei Bedarf verschlüsselt erfolgen.
- 3. Die Messung ist von außen im Übertragungsablauf nicht sichtbar und kann deshalb nicht detektiert werden.
- 4. Kann die Übertragungsfrequenz aus äußeren Gründen nicht hoch genug gewählt werden, kann entsprechend der Anwendung eine PLL bzw. ein Frequenzteiler in der Einheiten L und R verwendet werden, um die Messung bei einem Vielfachen der Frequenz F2 durchzuführen.
- 1. It is not necessary that both channels are in operation at the same time, because F2 is "stored" in L in the PLL during the measurement curtain. However, the method can also be used when operating both channels F1 and F2 simultaneously. Then only the PLL is omitted and the frequency divider in L is supplied from F2.
- 2. The transmission of the measurement results can be encrypted if necessary.
- 3. The measurement is not visible from the outside in the transmission process and therefore cannot be detected.
- 4. If the transmission frequency cannot be chosen high enough for external reasons, a PLL or a frequency divider in the units L and R can be used according to the application in order to carry out the measurement at a multiple of the frequency F2.
Verfahrensablauf in der Konstellation
nach
Das Verfahren gleicht im Ablauf dem Verfahren nach
- – daß die Übertragung des "Messung Stop"-Signals von L nach R über F2 erfolgt.
- – daß die Ergebnisse des ϕ-Zählers und des ϕ-Zählers von L nach R übermittelt werden; dabei kann entweder F2 verwendet werden (wie gezeichnet) oder F1.
- – daß die Zählerstände in R verglichen werden
The procedure is similar to the procedure
- - That the "measurement stop" signal is transmitted from L to R via F2.
- - That the results of the ϕ counter and the ϕ counter are transmitted from L to R; either F2 (as shown) or F1 can be used.
- - That the counter readings in R are compared
Liste der Figurenlist of characters
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003110869 DE10310869A1 (en) | 2003-03-11 | 2003-03-11 | Method for preventing relay attack on motor vehicle keyless security systems has comparison performed between sender trigger and coded data signal and answer signal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003110869 DE10310869A1 (en) | 2003-03-11 | 2003-03-11 | Method for preventing relay attack on motor vehicle keyless security systems has comparison performed between sender trigger and coded data signal and answer signal |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10310869A1 true DE10310869A1 (en) | 2004-09-23 |
Family
ID=32892104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2003110869 Withdrawn DE10310869A1 (en) | 2003-03-11 | 2003-03-11 | Method for preventing relay attack on motor vehicle keyless security systems has comparison performed between sender trigger and coded data signal and answer signal |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10310869A1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011110031A1 (en) | 2011-08-12 | 2013-02-14 | Volkswagen Aktiengesellschaft | Method for operating function of vehicle e.g. car, involves detecting change of transmission power of radio signal from remote control key, and actuating function of vehicle when there is preset change |
CN103747989A (en) * | 2012-02-15 | 2014-04-23 | 奥迪股份公司 | Start system for a car, car having a start system, and method for operating a start system for a car |
EP2940882A1 (en) * | 2014-04-29 | 2015-11-04 | Nxp B.V. | Proximity check for communication devices |
DE102016014538A1 (en) | 2016-12-07 | 2017-06-01 | Daimler Ag | Method for operating a keyless entry and drive authorization system |
US11037387B1 (en) | 2020-01-24 | 2021-06-15 | Ford Global Technologies, Llc | Relay attack mitigation and prevention |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19939064A1 (en) * | 1999-08-18 | 2001-02-22 | Volkswagen Ag | Keyless actuation of especially vehicle door locking system involves performing remote control functions preselected by long range signal using short range transponder on approach |
WO2001083920A1 (en) * | 2000-04-19 | 2001-11-08 | Conti Temic Microelectronic Gmbh | Securing method, interrogation unit and securing system for implementing the securing method |
DE10056532A1 (en) * | 2000-11-15 | 2002-05-23 | Hella Kg Hueck & Co | Data manipulation protection method for bidirectional data communication between radio transceivers uses same carrier frequency for both transmission directions |
DE10054180A1 (en) * | 2000-11-02 | 2002-05-29 | Siemens Ag | Measuring channel length involves base station separating comparison signal from response from transponder to request, deriving channel length from phase comparison or time difference |
DE10134837A1 (en) * | 2001-07-17 | 2003-01-30 | Hella Kg Hueck & Co | Method for remotely locking and / or unlocking a vehicle |
-
2003
- 2003-03-11 DE DE2003110869 patent/DE10310869A1/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19939064A1 (en) * | 1999-08-18 | 2001-02-22 | Volkswagen Ag | Keyless actuation of especially vehicle door locking system involves performing remote control functions preselected by long range signal using short range transponder on approach |
WO2001083920A1 (en) * | 2000-04-19 | 2001-11-08 | Conti Temic Microelectronic Gmbh | Securing method, interrogation unit and securing system for implementing the securing method |
DE10054180A1 (en) * | 2000-11-02 | 2002-05-29 | Siemens Ag | Measuring channel length involves base station separating comparison signal from response from transponder to request, deriving channel length from phase comparison or time difference |
DE10056532A1 (en) * | 2000-11-15 | 2002-05-23 | Hella Kg Hueck & Co | Data manipulation protection method for bidirectional data communication between radio transceivers uses same carrier frequency for both transmission directions |
DE10134837A1 (en) * | 2001-07-17 | 2003-01-30 | Hella Kg Hueck & Co | Method for remotely locking and / or unlocking a vehicle |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011110031A1 (en) | 2011-08-12 | 2013-02-14 | Volkswagen Aktiengesellschaft | Method for operating function of vehicle e.g. car, involves detecting change of transmission power of radio signal from remote control key, and actuating function of vehicle when there is preset change |
CN103747989A (en) * | 2012-02-15 | 2014-04-23 | 奥迪股份公司 | Start system for a car, car having a start system, and method for operating a start system for a car |
US9196102B2 (en) | 2012-02-15 | 2015-11-24 | Audi Ag | Start system for a car, car having a start system, and method for operating a start system for a car |
CN103747989B (en) * | 2012-02-15 | 2016-03-02 | 奥迪股份公司 | For automobile start up system, there is the automobile of start up system and the method for running vehicle startup system |
EP2940882A1 (en) * | 2014-04-29 | 2015-11-04 | Nxp B.V. | Proximity check for communication devices |
CN105046177A (en) * | 2014-04-29 | 2015-11-11 | 恩智浦有限公司 | Proximity check for communication devices |
US9805228B2 (en) | 2014-04-29 | 2017-10-31 | Nxp B.V. | Proximity check for communication devices |
CN105046177B (en) * | 2014-04-29 | 2018-08-24 | 恩智浦有限公司 | Communication equipment close to inspection |
DE102016014538A1 (en) | 2016-12-07 | 2017-06-01 | Daimler Ag | Method for operating a keyless entry and drive authorization system |
US11037387B1 (en) | 2020-01-24 | 2021-06-15 | Ford Global Technologies, Llc | Relay attack mitigation and prevention |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19919158C2 (en) | Wireless switch detection system | |
EP1109981B1 (en) | Method for carrying out a keyless access authorisation check and keyless access authorisation check device | |
DE102007039599B4 (en) | Vehicle control system | |
WO2002054353A1 (en) | Identification system for detecting authorisation to access an object or to use an object, especially a motor vehicle | |
DE10310158A1 (en) | Access control system with entangled evaluation of code and distance information | |
DE10301146A1 (en) | Security system, especially passive security system for motor vehicle, has base station that monitors received natural high frequency signal level, detects disturbances for detection of relay position | |
DE10224284A1 (en) | Use authorization verification method | |
DE19957557A1 (en) | Identification system, esp. for vehicle | |
DE10046897B4 (en) | Transmitting and receiving methods, in particular for detecting an ID transmitter | |
EP2115704B1 (en) | Quality adjustment of a receiving circuit | |
DE10054180B4 (en) | Method for measuring a channel length and system for channel length measurement for carrying out the method | |
DE10310869A1 (en) | Method for preventing relay attack on motor vehicle keyless security systems has comparison performed between sender trigger and coded data signal and answer signal | |
DE102014226925A1 (en) | Method and device for access verification in a vehicle | |
EP1655684B1 (en) | Reader for non-contact reading of transponder data | |
DE10155123B4 (en) | Anti-theft device for a motor vehicle and method for operating an anti-theft device | |
DE19839695C1 (en) | Method of conducting keyless access authorization checks, e.g. for motor vehicles, involves evaluating difference between reference code signal and response signal characteristic | |
EP1603280B1 (en) | Method for wireless transmission of information | |
DE102005058041A1 (en) | Access protection system operating method for motor vehicle, involves arranging object station and mobile station for exchanging signal, and establishing access authorization when receiving intensities of signals differ by specific value | |
WO1997007413A1 (en) | Frequency-hopping for passive and semi-passive telemetry and identification systems | |
DE10005503C2 (en) | Process for increasing manipulation security in a bidirectional, contactless data transmission | |
DE10204347A1 (en) | Process for the transmission of data | |
EP1619602B1 (en) | Method for the registration of tickets and corresponding electronic ticket | |
EP1549971A1 (en) | Method for determining the distance between two transmitting and receiving stations | |
EP0717517A2 (en) | Method and system for evaluating a RDS signal | |
EP2064688A1 (en) | Method for verifying information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8122 | Nonbinding interest in granting licenses declared | ||
8139 | Disposal/non-payment of the annual fee |