DE112019005096T5 - Systeme für passiven Zutritt/passiven Start, die Dauerstrichtöne und Synchronisierungswörter zum Erkennen von Angriffen auf Relaisstationen vom Typ Reichweitenerweiterung verwenden - Google Patents

Systeme für passiven Zutritt/passiven Start, die Dauerstrichtöne und Synchronisierungswörter zum Erkennen von Angriffen auf Relaisstationen vom Typ Reichweitenerweiterung verwenden Download PDF

Info

Publication number
DE112019005096T5
DE112019005096T5 DE112019005096.6T DE112019005096T DE112019005096T5 DE 112019005096 T5 DE112019005096 T5 DE 112019005096T5 DE 112019005096 T DE112019005096 T DE 112019005096T DE 112019005096 T5 DE112019005096 T5 DE 112019005096T5
Authority
DE
Germany
Prior art keywords
antenna
packet
tone
vehicle
initiator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019005096.6T
Other languages
English (en)
Inventor
Raymond Michael Stitt
Yuki Tokunaga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Denso International America Inc
Original Assignee
Denso Corp
Denso International America Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp, Denso International America Inc filed Critical Denso Corp
Publication of DE112019005096T5 publication Critical patent/DE112019005096T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S11/00Systems for determining distance or velocity not using reflection or reradiation
    • G01S11/02Systems for determining distance or velocity not using reflection or reradiation using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/765Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/82Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted
    • G01S13/84Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted for distance determination by phase measurement
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0284Relative positioning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/32Adaptation for use in or on road or rail vehicles
    • H01Q1/3208Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used
    • H01Q1/3233Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems
    • H01Q1/3241Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems particular used in keyless entry systems
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/32Adaptation for use in or on road or rail vehicles
    • H01Q1/325Adaptation for use in or on road or rail vehicles characterised by the location of the antenna on the vehicle
    • H01Q1/3275Adaptation for use in or on road or rail vehicles characterised by the location of the antenna on the vehicle mounted on a horizontal surface of the vehicle, e.g. on roof, hood, trunk
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q13/00Waveguide horns or mouths; Slot antennas; Leaky-waveguide antennas; Equivalent structures causing radiation along the transmission path of a guided wave
    • H01Q13/10Resonant slot antennas
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q25/00Antennas or antenna systems providing at least two radiating patterns
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q25/00Antennas or antenna systems providing at least two radiating patterns
    • H01Q25/04Multimode antennas
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q9/00Electrically-short antennas having dimensions not more than twice the operating wavelength and consisting of conductive active radiating elements
    • H01Q9/04Resonant antennas
    • H01Q9/0407Substantially flat resonant element parallel to ground plane, e.g. patch antenna
    • H01Q9/0428Substantially flat resonant element parallel to ground plane, e.g. patch antenna radiating a circular polarised wave
    • H01Q9/0435Substantially flat resonant element parallel to ground plane, e.g. patch antenna radiating a circular polarised wave using two feed points
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q9/00Electrically-short antennas having dimensions not more than twice the operating wavelength and consisting of conductive active radiating elements
    • H01Q9/04Resonant antennas
    • H01Q9/0407Substantially flat resonant element parallel to ground plane, e.g. patch antenna
    • H01Q9/0464Annular ring patch
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q9/00Electrically-short antennas having dimensions not more than twice the operating wavelength and consisting of conductive active radiating elements
    • H01Q9/04Resonant antennas
    • H01Q9/30Resonant antennas with feed to end of elongated active element, e.g. unipole
    • H01Q9/42Resonant antennas with feed to end of elongated active element, e.g. unipole with folded element, the folded parts being spaced apart a small fraction of the operating wavelength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • H04B1/7073Synchronisation aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0667Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of delayed versions of same signal
    • H04B7/0669Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of delayed versions of same signal using different channel coding between antennas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0686Hybrid systems, i.e. switching and simultaneous transmission
    • H04B7/0691Hybrid systems, i.e. switching and simultaneous transmission using subgroups of transmit antennas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/10Polarisation diversity; Directional diversity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/767Responders; Transponders
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S2205/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S2205/01Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations specially adapted for specific applications
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0205Details
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S7/00Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
    • G01S7/02Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
    • G01S7/021Auxiliary means for detecting or identifying radar signals or the like, e.g. radar jamming signals
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/61Signal comprising different frequencies, e.g. frequency hopping
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Abstract

Ein System zur Bereitstellung einer Betriebssteuerung über ein Fahrzeug umfasst eine erste Netzwerkvorrichtung und ein Steuermodul. Die erste Netzwerkvorrichtung umfasst: polarisierte Antennen; einen Sender, der ein Initiatorpaket über die polarisierten Antennen von dem Fahrzeug zu einer zweiten Netzwerkvorrichtung sendet, das ein Synchronisationszugriffswort und einen CW-Ton umfasst, wobei eine der ersten und zweiten Netzwerkvorrichtungen innerhalb des Fahrzeugs implementiert ist, die andere der ersten und zweiten Netzwerkvorrichtungen eine tragbare Zugriffsvorrichtung ist, und zu jedem Zeitpunkt mindestens eine der polarisierten Antennen nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist; und einen Empfänger, der ein Antwortpaket von der zweiten Netzwerkvorrichtung empfängt, das das Synchronisationszugriffswort und den ersten CW-Ton umfasst. Ein Steuermodul bestimmt eine Differenz der RTT zwischen den Initiator- und Antwortpaketen und erkennt einen Relaisangriff vom Typ Reichweitenerweiterung.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung beansprucht die Priorität der US-Patentanmeldung Nr. 16/598,338 , eingereicht am 10. Oktober 2019, und beansprucht ebenfalls die Vorzüge der vorläufigen US-Anmeldung Nr. 62/744,814 , eingereicht am 12. Oktober 2018, der vorläufigen US-Anmeldung Nr. 62/801,392 , eingereicht am 5. Februar 2019, und der vorläufigen US-Anmeldung Nr. 62/826,212 , eingereicht am 29. März 2019. Die gesamten Offenbarungen der oben genannten Anmeldungen sind hierin durch Bezugnahme enthalten.
  • GEBIET
  • Die vorliegende Offenbarung bezieht sich auf Systeme für passiven Zutritt/passiven Start.
  • HINTERGRUND
  • Die hier gegebene Hintergrundbeschreibung dient dazu, den Kontext der Offenbarung allgemein darzustellen. Arbeiten der gegenwärtig genannten Erfinder, soweit sie in diesem Hintergrundabschnitt beschrieben sind, sowie Aspekte der Beschreibung, die zum Zeitpunkt der Anmeldung möglicherweise nicht zum Stand der Technik gehören, werden weder ausdrücklich noch stillschweigend als Stand der Technik gegenüber der vorliegenden Offenbarung anerkannt.
  • Herkömmliche Systeme für passiven Zutritt/passiven Start bzw. Passive-Entry/Passive-Start (PEPS)-Systeme ermöglichen einen schlüssellosen Zugriff, der einem Benutzer den Zugriff auf verschiedene Fahrzeugfunktionen ermöglicht, wenn der Benutzer einen Schlüsselanhänger besitzt, der mit einer fahrzeuginternen elektronischen PEPS-Steuereinheit (oder einem PEPS-Modul) gepaart wurde. Beispielsweise kann sich der Benutzer, der im Besitz des Schlüsselanhängers ist, einem Fahrzeug nähern, das das PEPS-Modul aufweist. Der Schlüsselanhänger kommuniziert mit dem PEPS-Modul, und wenn der Schlüsselanhänger authentifiziert ist, kann das PEPS-Modul die Türen des Fahrzeugs entriegeln. Das PEPS-Modul (i) führt einen Authentifizierungsprozess durch, um festzustellen, ob der Schlüsselanhänger berechtigt ist, auf das Fahrzeug zuzugreifen, und (ii) bestimmt einen Standort des Schlüsselanhängers relativ zum Fahrzeug. Der Authentifizierungsprozess kann den Austausch eines verschlüsselten Passworts oder einer Signatur beinhalten. Wenn das Passwort oder die Signatur korrekt ist, wird der Schlüsselanhänger als autorisiert eingestuft. Der Standort des Schlüsselanhängers kann z.B. anhand der Stärke eines vom Schlüsselanhänger empfangenen Signals bestimmt werden. Wenn der Schlüsselanhänger authentifiziert ist und sich in einem autorisierten Bereich des Fahrzeugs befindet, ist der Zugriff zum Innenraum des Fahrzeugs ohne Verwendung eines herkömmlichen Schlüssels möglich.
  • Als weiteres Beispiel kann der Benutzer, der im Besitz des Schlüsselanhängers ist, eine Fahrzeugfunktion aktivieren, indem er einen Knopf am Schlüsselanhänger drückt. Als Antwort auf das Drücken der Taste kommuniziert der Schlüsselanhänger mit dem PEPS-Modul, und wenn der Schlüsselanhänger authentifiziert ist und sich in einem vorbestimmten Abstand zum Fahrzeug befindet, führt das PEPS-Modul die angegebene Funktion aus (z.B. Starten des Fahrzeugs, Öffnen einer Tür, Auslösen eines Alarms usw.), die mit der gedrückten Taste am Schlüsselanhänger verknüpft ist. Die Kommunikation, die für die beiden Beispiele durchgeführt wird, kann beinhalten, dass der Schlüsselanhänger und das PEPS-Modul eine Einweg-Niederfrequenz (NF)-Weckfunktion und eine Einweg- oder Zweiweg-Hochfrequenz (HF)-Authentifizierungsfunktion durchführen.
  • Ein Telefon-als-Schlüssel-(PAK)-Fahrzeugzugriffssystem kann ähnlich wie das angegebene PEPS-System funktionieren, außer dass der Zugriff zum Fahrzeug über ein Mobiltelefon und nicht über einen Schlüsselanhänger erfolgt. Als Beispiel kann das Mobiltelefon mit einem PAK-Modul oder einer Telematik-Steuereinheit (TCU) im Fahrzeug kommunizieren, um einen Zugriffspaarungsprozess zu starten. Das Mobiltelefon und entweder das PAK-Modul oder die TCU führen den Zugriffspaarungsprozess durch, um eine Vertrauensbeziehung herzustellen. Der Pairing-Prozess kann Bluetooth®-Pairing beinhalten, wobei: Sicherheitsinformationen zwischen dem Mobiltelefon und dem Fahrzeug direkt ausgetauscht werden; eine Mobiltelefonadresse, ein Mobiltelefon-Identitätsauflösungsschlüssel, eine Reservierungskennung und/oder ein Verschlüsselungsschlüssel über ein Cloudbasiertes Netzwerk ausgetauscht werden; und/oder das Mobiltelefon dem Fahrzeug ein Zertifikat vorlegt, wobei das Zertifikat signiert ist von (i) dem Mobiltelefon, (ii) einer vertrauenswürdigen Sicherheits-Signierstelle, wie z.B. einem Hersteller des Fahrzeugs, und/oder (iii) einer vertrauenswürdigen dritten Partei. Im Falle eines Zertifikats kann das Zertifikat eine Kennung einer Person, die zum Zugriff auf das Fahrzeug berechtigt ist, eine Kennung eines cloudbasierten Netzwerks, das zur Übertragung des Zertifikats berechtigt ist, eine Kennung eines Miet- oder Leasingvertrags des Fahrzeugs, eine Kennung des Fahrzeugs, ein Datum und einen Zeitraum, in dem das Fahrzeug von der berechtigten Person genutzt werden darf, und/oder andere Einschränkungen und/oder Zugriffs-/Lizenzinformationen enthalten.
  • Für den passiven Zugriff ist typischerweise eine Benutzeraktion erforderlich, um einen Prozess zum Aufwecken eines Schlüsselanhängers oder Mobiltelefons (als tragbare Zugriffsvorrichtungen bezeichnet) zu initiieren. Dies kann z.B. bedeuten, dass ein Benutzer sich dem Fahrzeug mit einer tragbaren Zugriffsvorrichtung nähert und/oder einen Türgriff berührt und/oder daran zieht. Wenn ein PEPS-Modul oder ein PAK-Modul, die als Zugriffsmodule bezeichnet werden, dieses Verhalten erkennen, führt das Zugriffsmodul einen Lokalisierungsprozess durch, um mit der Suche und dem Aufwecken des Schlüsselanhängers zu beginnen. In einem Einweg-HF-System wird ein NF-Downlink-Signal (z.B. ein 125 Kilohertz (kHz)-Signal) vom Zugriffsmodul an den Schlüsselanhänger übertragen, um den Schlüsselanhänger aufzuwecken und Befehle und Daten für die Authentifizierung an den Schlüsselanhänger zu senden. Der Schlüsselanhänger sendet dann über einen HF-Uplink ein Antwortsignal an das Zugriffsmodul. Das Antwortsignal kann mit einer Ultrahochfrequenz (z.B. 315 Mega-Hertz (MHz) oder 433 MHz) erfolgen. In einem bidirektionalen HF-System wird ein NF-Downlink-Signal vom Zugriffsmodul an den Schlüsselanhänger übertragen, um den Schlüsselanhänger aufzuwecken und eine bidirektionale HF-Verbindung zwischen dem Zugriffsmodul und dem Schlüsselanhänger herzustellen. Die bidirektionale HF-Verbindung kann Signale auf einer UHF-Frequenz (z.B. 315 MHz, 422 MHz, 868 MHz oder 915 MHz) übertragen. Die bidirektionale HF-Verbindung wird dann zur Authentifizierung des Schlüsselanhängers verwendet. Der Schlüsselanhänger umfasst einen Mikrocontroller, der in einem Schlafmodus (oder einem stromsparenden Hör- bzw. Listeningmodus) verbleibt und ständig auf ein gültiges NF-Signal prüft. Sobald ein gültiges NF-Signal einen korrekten fahrzeugspezifischen Wake-up-Identifier umfasst, erzeugt der Mikrocontroller ein Signal zum Aufwecken eines PEPS-Controllers, um mit dem Zugriffsmodul des Fahrzeugs zu kommunizieren.
  • Ein Fahrzeug kann z.B. 4-6 NF-Antennen haben, die ein NF-Magnetfeld erzeugen. Ein Controller des Schlüsselanhängers misst einen NF-Signalpegel während der Kommunikation mit dem Zugriffsmodul. Der Controller ermittelt einen Empfangssignalstärke-Indikator (RSSI) und liefert den RSSI an das Zugriffsmodul. Das Zugriffsmodul bestimmt dann einen Standort des Schlüsselanhängers basierend auf dem RSSI. Der Schlüsselanhänger umfasst drei diskrete Antennenspulen oder eine 3D-Spule, die verwendet werden, um x-, y- und z-Achsenwerte zu bestimmen, die einen Standort des Schlüsselanhängers angeben.
  • Ein Smartphone, eine tragbare Vorrichtung und/oder eine andere intelligente tragbare Netzwerkvorrichtung kann als Schlüsselanhänger fungieren. Die intelligenten tragbaren Netzwerkvorrichtungen können verschiedene Fahrzeugfunktionen und Abstandsfunktionen für große Distanzen ermöglichen, wie z.B. passive Begrüßungsbeleuchtung, Abstandsbegrenzung bei Fernparkanwendungen usw.
  • ZUSAMMENFASSUNG
  • Eine mehrachsig polarisierte HF-Antennenbaugruppe ist vorgesehen und umfasst eine zirkular polarisierte Antenne, einen zirkularen Isolator und eine linear polarisierte Antenne. Die zirkular polarisierte Antenne umfasst einen leitenden ringförmigen Körper mit einem inneren Loch. Der zirkuläre Isolator ist mit dem leitenden ringförmigen Körper verbunden. Die linear polarisierte Antenne ist mit der zirkular polarisierten Antenne und dem zirkularen Isolator verbunden und erstreckt sich vom zirkularen Isolator nach außen. Die linear polarisierte Antenne umfasst eine Hülse und ein leitendes Element, das sich durch die Hülse erstreckt. Die linear polarisierte Antenne erstreckt sich orthogonal zu einem Radius der zirkular polarisierten Antenne.
  • Gemäß anderen Merkmalen ist das leitende Element ein Draht. Gemäß anderen Merkmalen ist die Hülse aus Polytetrafluorethen gebildet. Das leitende Element ist aus Kupfer gebildet.
  • Gemäß anderen Merkmalen ist die linear polarisierte Antenne so konfiguriert, dass sie sich von der zirkular polarisierten Antenne nach unten erstreckt, wenn sie verwendet wird.
  • Gemäß anderen Merkmalen ist die zirkular polarisierte Antenne eine 2-Achsen-Antenne. Die linear polarisierte Antenne ist eine einachsige Antenne.
  • Gemäß anderen Merkmalen umfasst die mehrachsig polarisierte HF-Antennenbaugruppe ferner eine Erdungsschicht. Der zirkuläre Isolator ist auf der Masseebene, zwischen dem leitenden Element und der Masseebene und zwischen der zirkular polarisierten Antenne und der Masseebene angeordnet.
  • Gemäß anderen Merkmalen umfasst die zirkular polarisierte Antenne zwei Speisepunkte, die um 90° phasenversetzt sind und so konfiguriert sind, dass sie ein um 90<°> phasenverschobenes Signal empfangen.
  • Gemäß anderen Merkmalen ist ein Fahrzeug vorgesehen, das eine Karosserie und ein Dach umfasst. Das Dach umfasst die mehrachsig polarisierte HF-Antennenbaugruppe. Die mehrachsig polarisierte HF-Antennenbaugruppe ist im Dach so ausgerichtet, dass sich die linear polarisierte Antenne von der zirkular polarisierten Antenne nach unten erstreckt.
  • Gemäß anderen Merkmalen wird ein Fahrzeugsystem bereitgestellt, das die mehrachsig polarisierte HF-Antennenbaugruppe, eine zweite mehrachsig polarisierte HF-Antennenbaugruppe und ein Zugriffsmodul umfasst. Die mehrachsig polarisierte HF-Antennenbaugruppe ist eine erste mehrachsig polarisierte HF-Antennenbaugruppe und ist so konfiguriert, dass sie in einem Fahrzeug eingesetzt werden kann. Die zweite mehrachsig polarisierte HF-Antennenbaugruppe ist so konfiguriert, dass sie in das Fahrzeug eingebaut werden kann, und umfasst: eine zweite zirkular polarisierte Antenne, die einen zweiten leitenden ringförmigen Körper mit einem zweiten inneren Loch umfasst; einen zweiten zirkularen Isolator, der mit dem zweiten leitenden ringförmigen Körper verbunden ist; und eine zweite linear polarisierte Antenne, die mit dem zweiten zirkularen Isolator verbunden ist und sich von dem zweiten zirkularen Isolator nach außen erstreckt. Die zweite linear polarisierte Antenne umfasst eine Hülse und ein leitendes Element, das sich durch die Hülse der zweiten linear polarisierten Antenne erstreckt. Die zweite linear polarisierte Antenne erstreckt sich orthogonal zu einem Radius der zweiten zirkular polarisierten Antenne. Das Zugriffsmodul ist mit der ersten mehrachsig polarisierten HF-Antennenbaugruppe und der zweiten mehrachsig polarisierten HF-Antennenbaugruppe verbunden und so konfiguriert, dass es über die erste mehrachsig polarisierte HF-Antennenbaugruppe und die zweite mehrachsig polarisierte HF-Antennenbaugruppe mit einer tragbaren Zugriffsvorrichtung kommuniziert.
  • Gemäß anderen Merkmalen ist zu jedem Zeitpunkt mindestens eine der linear polarisierten Antenne oder der ersten mehrachsig polarisierten HF-Antennenbaugruppe nicht kreuzpolarisiert mit einer Antenne der zweiten mehrachsig polarisierten HF-Antennenbaugruppe.
  • Gemäß anderen Merkmalen ist das Zugriffsmodul so konfiguriert, dass es passive Zutritts-, passive Startoperationen oder Telefon-als-Schlüssel-Operationen durchführt, die das Senden und Empfangen von Hochfrequenzsignalen über die erste der mehrachsig polarisierten HF-Antennenbaugruppe und die zweite der mehrachsig polarisierten HF-Antennenbaugruppe umfassen.
  • Gemäß anderen Merkmalen ist das Zugriffsmodul so konfiguriert, dass es den Zugriff auf das Fahrzeug basierend auf den Hochfrequenzsignalen erlaubt.
  • Gemäß anderen Merkmalen ist das Zugriffsmodul so konfiguriert, dass es einen Algorithmus ausführt, um zu bestimmen, welches Antennenpaar der ersten der mehrachsig polarisierten HF-Antennenbaugruppe und der zweiten der mehrachsig polarisierten HF-Antennenbaugruppe für die Kommunikation mit der tragbaren Zugriffsvorrichtung zu verwenden ist. Gemäß anderen Merkmalen ist die tragbare Zugriffsvorrichtung ein Schlüsselanhänger oder ein Mobiltelefon.
  • Gemäß anderen Merkmalen wird ein Verfahren zum Kommunizieren mit einer tragbaren Zugriffsvorrichtung bereitgestellt. Das Verfahren umfasst das iterative Ausführen eines Algorithmus über ein Zugriffsmodul eines Fahrzeugs, wobei der Algorithmus eine Reihe von Operationen umfasst, die Folgendes umfassen: Auswählen einer Frequenz aus Frequenzen; Auswählen eines Antennenpaars aus möglichen Antennenpaaren, wobei die Antennen der möglichen Antennenpaare Antennen mit unterschiedlichen Polarisationsachsen umfassen; Übertragen eines Pakets an die tragbare Zugriffsvorrichtung über das ausgewählte Antennenpaar; Empfangen eines ersten Empfangssignalstärkeindikators (RSSI) und eines Antwortsignals von der tragbaren Zugriffsvorrichtung, wobei der erste RSSI der Übertragung des Pakets entspricht; und Messen eines zweiten RSSI des Antwortsignals. Basierend auf den ersten RSSIs und den zweiten RSSIs werden eine beste der Frequenzen und ein bestes Antennenpaar der möglichen Antennenpaare ausgewählt. Ein oder mehrere zusätzliche Pakete werden unter Verwendung der ausgewählten besten Frequenz und des ausgewählten besten Antennenpaares übertragen.
  • Gemäß anderen Merkmalen umfasst jedes ausgewählte Antennenpaar eine der linear polarisierten Antennen und eine der zirkular polarisierten Antennen.
  • Gemäß anderen Merkmalen umfasst das Verfahren gemäß Anspruch 1 ferner: Übertragen des einen oder der mehreren zusätzlichen Pakete, um die tragbare Zugriffsvorrichtung zu autorisieren; Bestimmen, ob die tragbare Zugriffsvorrichtung autorisiert ist, auf einen Innenraum des Fahrzeugs zuzugreifen; und Zulassen des Zugriffs auf einen Innenraum des Fahrzeugs, wenn die tragbare Zugriffsvorrichtung autorisiert ist.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Messen der Laufzeit des einen oder der mehreren zusätzlichen Pakete, einschließlich der Zeit zum Übertragen des einen oder der mehreren zusätzlichen Pakete an die tragbare Zugriffsvorrichtung und der Zeit zum Empfangen einer oder mehrerer Antworten von der tragbaren Zugriffsvorrichtung; und basierend auf der gemessenen Laufzeit, Schätzen einer Distanz zwischen dem Fahrzeug und der tragbaren Zugriffsvorrichtung.
  • Gemäß anderen Merkmalen wird die geschätzte Distanz verwendet, um zu erkennen, ob eine andere Vorrichtung versucht, einen Relaisstationsangriff vom Typ Reichweitenerweiterung durchzuführen. Gemäß anderen Merkmalen umfasst das Verfahren gemäß Anspruch 4 ferner, wenn die andere Vorrichtung versucht, einen Relaisstation-Angriff vom Typ Reichweitenerweiterung durchzuführen, die Durchführung einer Gegenmaßnahme, die das Verhindern des Zugriffs zum Inneren des Fahrzeugs umfasst. Gemäß anderen Merkmalen umfasst die Gegenmaßnahme das Benachrichtigen eines Eigentümers des Fahrzeugs über den Relaisstationsangriff vom Typ Reichweitenerweiterung.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Austauschen mehrerer Paare unmodulierter Trägertöne mit der tragbaren Zugriffsvorrichtung bei mehreren Frequenzen, wobei die Paare unmodulierter Trägertöne empfangene Töne und gesendete Töne umfassen; Messen der Phase der empfangenen Töne relativ zu den gesendeten Tönen und Sammeln von Frequenzdaten; und Schätzen eines Abstands zwischen dem Fahrzeug und der tragbaren Zugriffsvorrichtung auf der Grundlage der gemessenen Phasen und Frequenzdaten.
  • Gemäß anderen Merkmalen umfasst das Verfahren das Bestimmen, ob eine andere Vorrichtung versucht, einen Relaisstationsangriff vom Typ Reichweitenerweiterung durchzuführen, basierend auf dem geschätzten Abstand. Gemäß anderen Merkmalen umfasst das jeweils ausgewählte Antennenpaar linear polarisierte Antennen.
  • Gemäß anderen Merkmalen umfasst der Algorithmus das Umschalten zwischen den möglichen Antennenpaaren zwischen aufeinanderfolgend gesendeten Paketen. Gemäß anderen Merkmalen umfasst der Algorithmus das Umschalten zwischen den möglichen Antennenpaaren während der Übertragung eines Teils eines Pakets. Gemäß anderen Merkmalen ist der Teil des Pakets ein kontinuierlicher Wellenton.
  • Gemäß anderen Merkmalen umfassen bestimmte der möglichen Antennenpaare zwei Antennen, die beieinander angeordnet sind.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Übertragen von Paketen an die tragbare Zugriffsvorrichtung; Messen von Laufzeitwerten für die Pakete auf der Grundlage von Antwortsignalen, die von der tragbaren Zugriffsvorrichtung empfangen werden, wobei die Antwortsignale auf der Grundlage der Pakete übertragen werden; Bestimmen auf der Grundlage der Laufzeitwerte, ob die andere Vorrichtung einen Relaisstationsangriff vom Typ Reichweitenerweiterung durchführt; und Verhindern des Zugriffs auf einen Innenraum des Fahrzeugs als Antwort auf das Erkennen des Relaisstationsangriffs vom Typ Reichweitenerweiterung.
  • Gemäß anderen Merkmalen ist die tragbare Zugriffsvorrichtung ein Schlüsselanhänger oder ein Mobiltelefon. Gemäß anderen Merkmalen umfasst das Verfahren ferner das Verschlüsseln einer Kennung des besten Antennenpaars. Die Übertragung des einen oder der mehreren zusätzlichen Pakete umfasst die verschlüsselte Kennung des besten Antennenpaares.
  • Gemäß anderen Merkmalen wird ein Fahrzeugsystem zur Kommunikation mit einer tragbaren Zugriffsvorrichtung bereitgestellt. Das Fahrzeugsystem umfasst Antennen mit unterschiedlichen Polarisationsachsen und ein Zugriffsmodul. Das Zugriffsmodul ist so konfiguriert, dass es iterativ einen Algorithmus ausführt. Der Algorithmus umfasst eine Reihe von Operationen, die Folgendes umfassen: Auswählen einer Frequenz aus mehreren Frequenzen; Auswählen eines Antennenpaars aus den Antennen mit unterschiedlichen Polarisationsachsen; Übertragen eines Pakets an die tragbare Zugriffsvorrichtung über das ausgewählte Antennenpaar; Empfangen eines ersten RSSI und eines Antwortsignals von der tragbaren Zugriffsvorrichtung, wobei das erste RSSI der Übertragung des Pakets entspricht; und Messen eines zweiten RSSI des Antwortsignals. Das Zugriffsmodul ist konfiguriert, um: basierend auf den ersten RSSIs und den zweiten RSSIs eine beste der Frequenzen und ein bestes Antennenpaar der Antennenpaare auszuwählen; und ein oder mehrere zusätzliche Pakete unter Verwendung der ausgewählten besten Frequenz und des ausgewählten besten Antennenpaars zu übertragen.
  • Gemäß anderen Merkmalen ist das Zugriffsmodul konfiguriert, um: die Laufzeit des einen oder der mehreren zusätzlichen Pakete zu messen, einschließlich der Zeit, um das eine oder die mehreren zusätzlichen Pakete an die tragbare Zugriffsvorrichtung zu senden, und der Zeit, um eine oder mehrere Antworten von der tragbaren Zugriffsvorrichtung zu empfangen; und basierend auf der gemessenen Laufzeit eine Distanz zwischen dem Fahrzeug und die tragbare Zugriffsvorrichtung zu schätzen.
  • Gemäß anderen Merkmalen ist das Zugriffsmodul konfiguriert, um: mehrere Paare von unmodulierten Trägertönen mit der tragbaren Zugriffsvorrichtung bei mehreren Frequenzen auszutauschen, wobei die unmodulierten Trägertöne empfangene Töne und gesendete Töne umfassen; die Phasen der empfangenen Töne relativ zu den gesendeten Tönen zu messen; die gemessenen Phasen und Frequenzdaten zu sammeln; und die Distanz zwischen dem Fahrzeug und der tragbaren Zugriffsvorrichtung unter Verwendung der gemessenen Phasen und der Frequenzdaten zu schätzen.
  • Gemäß anderen Merkmalen ist das Zugriffsmodul konfiguriert, um zu erkennen, ob die tragbare Zugriffsvorrichtung versucht, einen Relaisstationsangriff vom Typ Reichweitenerweiterung durchzuführen, basierend auf dem geschätzten Abstand.
  • Gemäß anderen Merkmalen ist das Zugriffsmodul so konfiguriert, dass es auf der Grundlage der geschätzten Distanz erkennt, ob ein Vorrichtung versucht, einen Relaisstationsangriff vom Typ Reichweitenerweiterung durchzuführen.
  • Gemäß anderen Merkmalen ist das Zugriffsmodul so konfiguriert, dass es, wenn die tragbare Zugriffsvorrichtung versucht, einen Relaisstationsangriff vom Typ Reichweitenerweiterung durchzuführen, eine Gegenmaßnahme durchführt, die das Verhindern des Zugriffs auf das Innere des Fahrzeugs umfasst.
  • Gemäß anderen Merkmalen umfasst die Gegenmaßnahme die Benachrichtigung eines Eigentümers des Fahrzeugs über den Relaisstationsangriff vom Typ Reichweitenerweiterung. Gemäß anderen Merkmalen ist die tragbare Zugriffsvorrichtung ein Schlüsselanhänger oder ein Mobiltelefon.
  • Gemäß anderen Merkmalen ist die tragbare Zugriffsvorrichtung so konfiguriert, dass es eine Kennung des besten Antennenpaars verschlüsselt. Die Übertragung des einen oder der mehreren zusätzlichen Pakete beinhaltet die verschlüsselte Kennung des besten Antennenpaares.
  • Gemäß anderen Merkmalen wird ein System zum Erkennen eines Relaisangriffs vom Typ Reichweitenerweiterung bereitgestellt. Das System umfasst einen ersten Sender, einen Empfänger und ein erstes Modul. Der erste Sender ist so konfiguriert, dass er ein erstes Hochfrequenzsignal von einem von einem Fahrzeug und einer tragbaren Zugriffsvorrichtung zu dem anderen von dem Fahrzeug und der tragbaren Zugriffsvorrichtung sendet. Der Empfänger ist so konfiguriert, dass er ein erstes Antwortsignal von einem von dem Fahrzeug und der tragbaren Zugriffsvorrichtung als Antwort auf das erste Hochfrequenzsignal empfängt. Das erste Modul ist konfiguriert, um: einen oder mehrere Parameter zu überwachen oder zu erzeugen, die mit der Übertragung des ersten Hochfrequenzsignals und dem Empfang des ersten Antwortsignals verbunden sind; basierend auf dem einen oder den mehreren Parametern den Relaisangriff vom Typ Reichweitenerweiterung zu erkennen, der von einer angreifenden Vorrichtung durchgeführt wird, um zumindest entweder Zugriff zu dem Fahrzeug oder die Betriebskontrolle über das Fahrzeug zu erlangen, wobei zumindest entweder (i) das erste Hochfrequenzsignal über die angreifende Vorrichtung von dem Fahrzeug zu der tragbaren Zugriffsvorrichtung weitergeleitet wird, oder (ii) das erste Antwortsignal über die angreifende Vorrichtung von der tragbaren Zugriffsvorrichtung zu dem Fahrzeug weitergeleitet wird; und eine Gegenmaßnahme als Antwort auf das Erkennen des Relaisangriffs vom Typ Reichweitenerweiterung durchzuführen.
  • Gemäß anderen Merkmalen ist das erste Modul im Fahrzeug implementiert. Gemäß anderen Merkmalen ist das erste Modul an der tragbaren Zugriffsvorrichtung implementiert.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um: eine Umlaufzeit des ersten Hochfrequenzsignals zu messen; und basierend auf der Umlaufzeit den Relaisangriff vom Typ Reichweitenerweiterung zu erkennen.
  • Gemäß anderen Merkmalen ist das erste Modul so konfiguriert, dass es: ein zweites Hochfrequenzsignal sendet und ein zweites Antwortsignal empfängt, bevor das erste Hochfrequenzsignal gesendet und das erste Antwortsignal empfangen wird; einen ersten Indikator für die Stärke des empfangenen Signals des zweiten Hochfrequenzsignals und/oder einen zweiten Indikator für die Stärke des empfangenen Signals des zweiten Antwortsignals überwacht; und auf der Grundlage des ersten Indikators für die Stärke des empfangenen Signals und/oder des zweiten Indikators für die Stärke des empfangenen Signals mindestens einen Pfad, eine Frequenz, einen Kanal oder ein Antennenpaar für die Übertragung des ersten Hochfrequenzsignals und den Empfang des ersten Antwortsignals bestimmt.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um: ein zweites Hochfrequenzsignal zu senden und ein zweites Antwortsignal zu empfangen, bevor das erste Hochfrequenzsignal gesendet und das erste Antwortsignal empfangen wird; einen Antennenpolarisationsstatus zu überwachen, der dem zweiten Hochfrequenzsignal und/oder dem zweiten Antwortsignal entspricht; und basierend auf dem Antennenpolarisationsstatus des ersten Hochfrequenzsignals und/oder des ersten Antwortsignals mindestens einen Pfad, eine Frequenz, einen Kanal oder ein Antennenpaar für die Übertragung des ersten Hochfrequenzsignals und den Empfang des ersten Antwortsignals zu bestimmen.
  • Gemäß anderen Merkmalen ist das erste Modul so konfiguriert, dass es das erste Hochfrequenzsignal sendet, während es das erste Antwortsignal oder ein zweites Hochfrequenzsignal von einem von dem Fahrzeug und der tragbaren Zugriffsvorrichtung empfängt.
  • Gemäß anderen Merkmalen ist das erste Modul so konfiguriert, dass es das erste Antwortsignal empfängt, während es ein zweites Hochfrequenzsignal von einem von dem Fahrzeug und der tragbaren Zugriffsvorrichtung empfängt.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um: eine Reihe von zufällig ausgewählten Frequenzen oder Kanälen zu bestimmen; die Reihe von zufällig ausgewählten Frequenzen oder Kanälen mit einem von Fahrzeug und tragbarem Zugriffsvorrichtung zu teilen; und das erste Hochfrequenzsignal zu senden und das erste Antwortsignal basierend auf den zufällig ausgewählten Frequenzen oder Kanälen zu empfangen.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um: Zugriffsadressen für das Fahrzeug oder die tragbare Zugriffsvorrichtung zu randomisieren; die randomisierten Zugriffsadressen mit der tragbaren Zugriffsvorrichtung zu teilen; und das erste Hochfrequenzsignal zu erzeugen, um eine der Zugriffsadressen zu enthalten.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um: eine Länge von mindestens einem Bit des ersten Antwortsignals zu messen; und den Relaisangriff vom Typ Reichweitenerweiterung basierend auf der Länge des mindestens einen Bits zu erkennen.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um: Flanken der ansteigenden und abfallenden Flanken des ersten Antwortsignals zu überwachen; und den Relaisangriff vom Typ Bereichserweiterung basierend auf den Flanken zu erkennen.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um: eine gleitende Korrelationsfunktion zu verwenden, um das erste Antwortsignal mit einer idealisierten Gauß'schen Wellenform für ein bekanntes Bitmuster und eine bekannte Bitrate auszurichten, einschließlich der Skalierung von Spitzen und der Ausrichtung von Nullversätzen; und basierend auf der Ausrichtung den Relaisangriff vom Typ Bereichserweiterung zu erkennen.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um: Teile des ersten Antwortsignals zu akkumulieren, die früh nach einem Nulldurchgang und vor einer nächsten Spitze einer vorbestimmten Wellenform liegen; einen Mittelwert auf der Grundlage der akkumulierten Teile zu bestimmen; und den Relaisangriff vom Typ Bereichserweiterung auf der Grundlage des Mittelwertes zu erkennen.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um: Teile des ersten Antwortsignals zu akkumulieren, die spät nach einer Spitze und vor einem nächsten Nulldurchgang einer vorbestimmten Wellenform liegen; einen Mittelwert auf der Basis der akkumulierten Teile zu bestimmen; und den Relaisangriff vom Typ Bereichserweiterung auf der Basis des Mittelwerts zu erkennen.
  • Gemäß anderen Merkmalen ist das erste Modul konfiguriert, um die Ausbreitungsrichtung des ersten Hochfrequenzsignals zu randomisieren, einschließlich der Frage, ob das erste Hochfrequenzsignal vom Fahrzeug zum tragbaren Zugriffsvorrichtung oder vom tragbaren Zugriffsvorrichtung zum Fahrzeug übertragen wird.
  • Gemäß anderen Merkmalen umfasst die Gegenmaßnahme das Verhindern von mindestens einem von Zugriff zu oder Betriebssteuerung des Fahrzeugs.
  • Gemäß anderen Merkmalen umfasst das System ferner einen zweiten Sender, der so konfiguriert ist, dass er ein Dummy-Signal sendet, während der erste Sender das erste Hochfrequenzsignal sendet oder der Empfänger das erste Antwortsignal empfängt.
  • Gemäß anderen Merkmalen umfasst das System: das erste Modul, das in dem Fahrzeug implementiert ist; und die tragbare Zugriffsvorrichtung, die ein zweites Modul umfasst. Das erste Modul ist so konfiguriert, dass es das erste Hochfrequenzsignal an die tragbare Zugriffsvorrichtung sendet und das erste Antwortsignal von der tragbaren Zugriffsvorrichtung empfängt. Das zweite Modul ist so konfiguriert, dass es ein zweites Hochfrequenzsignal an das Fahrzeug sendet und ein zweites Antwortsignal von dem Fahrzeug empfängt. Mindestens eines von dem ersten Modul sendet das erste Hochfrequenzsignal, während das zweite Modul das erste Antwortsignal oder das zweite Hochfrequenzsignal sendet, oder das erste Modul empfängt das erste Antwortsignal, während das zweite Modul das zweite Hochfrequenzsignal sendet.
  • Gemäß anderen Merkmalen sind das erste Modul und das zweite Modul konfiguriert, um: mindestens drei Paare von Funksignalen auszutauschen, die Abschnitte von unmodulierten Trägertönen enthalten, wobei die unmodulierten Trägertöne empfangene Töne und gesendete Töne umfassen; und Phasen der empfangenen Töne relativ zu den Sendetönen zu messen. Eines oder mehrere von dem ersten Modul und dem zweiten Modul sind konfiguriert, um: Frequenz- und Phaseninformationen zu sammeln; und die Distanz zwischen dem ersten Modul und dem zweiten Modul basierend auf den Phasen- und Frequenzinformationen zu schätzen.
  • Gemäß anderen Merkmalen ist das eine oder mehrere von dem ersten Modul und dem zweiten Modul konfiguriert, um den geschätzten Abstand zu verwenden, um einen Relaisangriff vom Typ Reichweitenerweiterung zu erkennen.
  • Gemäß anderen Merkmalen wird ein Verfahren zum Erkennen eines Relaisangriffs vom Typ Reichweitenerweiterung bereitgestellt. Das Verfahren umfasst: Senden eines Hochfrequenzsignals über einen Sender von einem Fahrzeug oder einer tragbaren Zugangsvorrichtung zu dem anderen Fahrzeug oder der tragbaren Zugangsvorrichtung; Empfangen eines Antwortsignals über einen Empfänger von dem Fahrzeug oder der tragbaren Zugangsvorrichtung als Antwort auf das Hochfrequenzsignal; Überwachen oder Erzeugen eines oder mehrerer Parameter, die mit dem Senden des Hochfrequenzsignals und dem Empfang des Antwortsignals verbunden sind; und basierend auf dem einen oder den mehreren Parametern, Erkennen des Relaisangriffs vom Typ der Reichweitenverlängerung, der von einer angreifenden Vorrichtung durchgeführt wird, um mindestens entweder Zugang zu dem Fahrzeug oder die Betriebskontrolle über das Fahrzeug zu erhalten. Mindestens eines von (i) dem Hochfrequenzsignal wird über die angreifende Vorrichtung von dem Fahrzeug zu der tragbaren Zugangsvorrichtung weitergeleitet, oder (ii) das Antwortsignal wird über die angreifende Vorrichtung von der tragbaren Zugangsvorrichtung zu dem Fahrzeug weitergeleitet. Das Verfahren umfasst ferner: Ausführen einer Gegenmaßnahme als Reaktion auf das Erkennen des Relaisangriffs vom Typ Reichweitenverlängerung; Messen einer Umlaufzeit des Funkfrequenzsignals; Überwachen mindestens eines von einem ersten Indikator für die empfangene Signalstärke des Funkfrequenzsignals oder einem zweiten Indikator für die empfangene Signalstärke des Antwortsignals; und basierend auf der Umlaufzeit, Erkennen des Relaisangriffs vom Typ Reichweitenverlängerung .
  • In anderen Merkmalen wird ein System für den Zugriff auf oder die Bereitstellung der Betriebssteuerung eines Fahrzeugs bereitgestellt. Das System enthält eine Master-Vorrichtung, die Folgendes umfasst: ein erstes Antennenmodul, das erste Antennen mit unterschiedlichen polarisierten Achsen umfasst; einen Sender, der so konfiguriert ist, dass er ein Abfragesignal über das erste Antennenmodul von dem Fahrzeug zu einer Slave-Vorrichtung sendet, wobei die Slave-Vorrichtung eine tragbare Zugriffsvorrichtung ist; und einen ersten Empfänger, der so konfiguriert ist, dass er ein Antwortsignal als Reaktion auf das Abfragesignal von der Slave-Vorrichtung empfängt. Das System enthält ferner eine erste Schnüffel- bzw. Sniffervorrichtung, die Folgendes umfasst: ein zweites Antennenmodul, das zweite Antennen mit unterschiedlichen Polarisationsachsen umfasst; und einen zweiten Empfänger, der so konfiguriert ist, dass er über das zweite Antennenmodul das Abfragesignal von dem Sender und das Antwortsignal von der Slave-Vorrichtung empfängt. Die erste Sniffervorrichtung ist so konfiguriert, dass sie misst, wann das Abfragesignal und das Antwortsignal an der ersten Sniffervorrichtung ankommen, um Ankunftszeiten bereitzustellen. Die Master-Vorrichtung oder die erste Sniffer-Vorrichtung ist so konfiguriert, dass es (i) auf der Grundlage der Ankunftszeiten mindestens eine Entfernung zwischen dem Fahrzeug und der Slave-Vorrichtung oder einen Standort der Slave-Vorrichtung relativ zum Fahrzeug schätzt und (ii) auf der Grundlage der geschätzten Entfernung und/oder des Standorts den Zugang zum Fahrzeug und/oder die Betriebskontrolle des Fahrzeugs verhindert.
  • Gemäß anderen Merkmalen ist die Master-Vorrichtung oder die erste Sniffervorrichtung konfiguriert, um: eine Umlaufzeit zu bestimmen, die mit der Übertragung des Abfragesignals verbunden ist, basierend auf den Ankunftszeiten; und basierend auf der Umlaufzeit einen Relay-Angriff des Typs Reichweitenerweiterung zu erkennen, der von einer angreifenden Vorrichtung durchgeführt wird, um zumindest entweder den Zugriff auf das Fahrzeug oder die Betriebssteuerung über das Fahrzeug zu erhalten. Das Antwortsignal wird von der angreifenden Vorrichtung von der Slave-Vorrichtung an das Fahrzeug weitergegeben und von der angreifenden Vorrichtung verändert. Die Master-Vorrichtung ist so konfiguriert, dass sie als Antwort auf die Erkennung des Relaisangriffs vom Typ Reichweitenerweiterung eine Gegenmaßnahme durchführt.
  • Gemäß anderen Merkmalen und zu jedem Zeitpunkt ist mindestens eine der ersten Antennen des ersten Antennenmoduls nicht mit mindestens einer der zweiten Antennen des zweiten Antennenmoduls kreuzpolarisiert.
  • Gemäß anderen Merkmalen und zu jedem Zeitpunkt ist mindestens eine der ersten Antennen des ersten Antennenmoduls nicht mit einer Antenne des Slave-Vorrichtung kreuzpolarisiert.
  • Gemäß anderen Merkmalen ist die Master-Vorrichtung oder die erste Sniffervorrichtung konfiguriert, um: eine erste Zeitdauer für die erste Sniffervorrichtung zu bestimmen, um das Abfragesignal zu empfangen, und eine zweite Zeitdauer für die Sniffervorrichtung, um das Antwortsignal zu empfangen; und basierend auf der ersten Zeitdauer und der zweiten Zeitdauer die Distanz zu schätzen.
  • Gemäß anderen Merkmalen umfasst das System ferner eine zweite Sniffervorrichtung und eine dritte Sniffervorrichtung. Die zweite Sniffervorrichtung umfasst ein drittes Antennenmodul mit dritten Antennen und einen dritten Empfänger, der so konfiguriert ist, dass er über das dritte Antennenmodul das Abfragesignal von dem Sender und das Antwortsignal von der Slave-Vorrichtung empfängt. Die dritte Sniffervorrichtung umfasst ein viertes Antennenmodul mit vierten Antennen und einem vierten Empfänger, der so konfiguriert ist, dass er über das vierte Antennenmodul das Abfragesignal vom Sender und das Antwortsignal von der Slave-Vorrichtung empfängt. Die zweite Sniffervorrichtung ist so konfiguriert, dass sie misst, wann das Abfragesignal und das Antwortsignal an der zweiten Sniffervorrichtung ankommen, um Ankunftszeiten bereitzustellen. Die dritte Sniffervorrichtung ist so konfiguriert, dass sie misst, wann das Abfragesignal und das Antwortsignal an der dritten Sniffervorrichtung ankommen, um Ankunftszeiten zu liefern. Die Master-Vorrichtung, die erste Sniffervorrichtung, die zweite Sniffervorrichtung oder die dritte Sniffervorrichtung ist so konfiguriert, dass sie den Standort basierend auf den von der ersten Sniffervorrichtung gelieferten Ankunftszeiten, den von der zweiten Sniffervorrichtung gelieferten Ankunftszeiten und den von der dritten Sniffervorrichtung gelieferten Ankunftszeiten schätzt.
  • Gemäß anderen Merkmalen ist die erste Sniffervorrichtung so konfiguriert, dass sie eine erste Zeitdauer bestimmt, in der die erste Sniffervorrichtung das Antwortsignal empfängt. Die zweite Sniffervorrichtung ist so konfiguriert, dass sie eine zweite Zeitdauer für die zweite Sniffervorrichtung bestimmt, um das Antwortsignal zu empfangen. Die dritte Sniffervorrichtung ist so konfiguriert, dass sie eine dritte Zeitdauer für die dritte Sniffervorrichtung bestimmt, um das Antwortsignal zu empfangen. Die Master-Vorrichtung, die erste Sniffervorrichtung, die zweite Sniffervorrichtung oder die dritte Sniffervorrichtung ist so konfiguriert, dass sie den Standort basierend auf der ersten Zeitdauer, der zweiten Zeitdauer und der dritten Zeitdauer schätzt.
  • Gemäß anderen Merkmalen ist die Master-Vorrichtung konfiguriert, um periodisch das Abfragesignal oder andere Abfragesignale an die Slave-Vorrichtung zu senden und entsprechende Antwortsignale von der Slave-Vorrichtung zu empfangen. Die erste Sniffervorrichtung ist so konfiguriert, dass sie misst, wann die Abfragesignale und die Antwortsignale an der ersten Sniffervorrichtung ankommen, um entsprechende Ankunftszeiten bereitzustellen. Die Master-Vorrichtung oder die erste Sniffervorrichtung ist so konfiguriert, dass sie (i) die Distanz und/oder den Standort basierend auf den Ankunftszeiten, die den Abfragesignalen und den Antwortsignalen zugeordnet sind, aktualisiert, und (ii) den Zugriff zum Fahrzeug und/oder die Betriebssteuerung über das Fahrzeug basierend auf der aktualisierten Distanz und/oder dem aktualisierten Standort verhindert.
  • Gemäß anderen Merkmalen wird ein Verfahren für den Zugriff auf oder die Betriebssteuerung eines Fahrzeugs bereitgestellt. Das Verfahren umfasst: Übertragen eines Abfragesignals über ein erstes Antennenmodul von einer Master-Vorrichtung des Fahrzeugs zu einer Slave-Vorrichtung, wobei das erste Antennenmodul erste Antennen mit unterschiedlichen Polarisationsachsen umfasst; Empfangen eines Antwortsignals an einem ersten Empfänger als Antwort auf das Abfragesignal von der Slave-Vorrichtung; Empfangen des Abfragesignals von der Master-Vorrichtung und des Antwortsignals von der Slave-Vorrichtung an einer ersten Sniffervorrichtung über ein zweites Antennenmodul und einen zweiten Empfänger, wobei das zweite Antennenmodul zweite Antennen mit unterschiedlichen Polarisationsachsen umfasst; Messen, wann das Abfragesignal und das Antwortsignal an der ersten Sniffervorrichtung empfangen werden, um Ankunftszeiten über die erste Sniffervorrichtung bereitzustellen; Schätzen mindestens einer Distanz von dem Fahrzeug zu der Slave-Vorrichtung oder einer Position der Slave-Vorrichtung relativ zu dem Fahrzeug auf der Grundlage der Ankunftszeiten; und Verhindern mindestens eines Zugriffs auf das Fahrzeug oder einer Betriebssteuerung über das Fahrzeug auf der Grundlage der geschätzten mindestens einen Distanz oder der Position.
  • Gemäß anderen Merkmalen umfasst das Verfahren: Bestimmen einer Hin- und Rücklauf- bzw. Umlaufzeit, die mit der Übertragung des Abfragesignals verbunden ist, basierend auf den Ankunftszeiten; basierend auf der Umlaufzeit, Erkennen eines Relaisangriffs vom Typ Reichweitenerweiterung, der von einer angreifenden Vorrichtung durchgeführt wird, um zumindest entweder den Zugriff auf das Fahrzeug oder die Betriebssteuerung über das Fahrzeug zu erhalten, wobei das Antwortsignal über die angreifende Vorrichtung von der Slave-Vorrichtung zum Fahrzeug weitergeleitet und von der angreifenden Vorrichtung verändert wird; und Durchführen einer Gegenmaßnahme als Antwort auf das Erkennen des Relaisangriffs vom Typ Reichweitenerweiterung.
  • Gemäß anderen Merkmalen und zu jedem Zeitpunkt ist mindestens eine der ersten Antennen des ersten Antennenmoduls nicht mit mindestens einer der zweiten Antennen des zweiten Antennenmoduls kreuzpolarisiert.
  • Gemäß anderen Merkmalen und zu jedem Zeitpunkt ist mindestens eine der ersten Antennen des ersten Antennenmoduls nicht mit einer Antenne des Slave-Vorrichtung kreuzpolarisiert.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Bestimmen einer ersten Zeitdauer, in der die erste Sniffervorrichtung das Abfragesignal empfängt, und einer zweiten Zeitdauer, in der die Sniffervorrichtung das Antwortsignal empfängt; und basierend auf der ersten Zeitdauer und der zweiten Zeitdauer, Schätzen der Distanz.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Empfangen des Abfragesignals von dem Sender und des Antwortsignals von der Slave-Vorrichtung an einem dritten Empfänger einer zweiten Sniffervorrichtung über ein drittes Antennenmodul, wobei das dritte Antennenmodul eine dritte Antenne mit unterschiedlichen Polarisationsachsen umfasst; und Empfangen des Abfragesignals von dem Sender und des Antwortsignals von der Slave-Vorrichtung an einem vierten Empfänger einer dritten Sniffervorrichtung über ein viertes Antennenmodul. Das vierte Antennenmodul umfasst eine vierte Vielzahl von Antennen mit unterschiedlichen polarisierten Achsen. Das Verfahren umfasst ferner: Messen, wann das Abfragesignal und das Antwortsignal an der zweiten Sniffervorrichtung ankommen, um Ankunftszeiten über die zweite Sniffervorrichtung bereitzustellen; Messen, wann das Abfragesignal und das Antwortsignal an der dritten Sniffervorrichtung ankommen, um Ankunftszeiten über die dritte Sniffervorrichtung bereitzustellen; und Schätzen des Ortes basierend auf den von der ersten Sniffervorrichtung bereitgestellten Ankunftszeiten, den von der zweiten Sniffervorrichtung bereitgestellten Ankunftszeiten und den von der dritten Sniffervorrichtung bereitgestellten Ankunftszeiten.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Bestimmen einer ersten Zeitdauer für die erste Sniffervorrichtung, um das Antwortsignal zu empfangen; Bestimmen einer zweiten Zeitdauer für die zweite Sniffervorrichtung, um das Antwortsignal zu empfangen; Bestimmen einer dritten Zeitdauer für die dritte Sniffervorrichtung, um das Antwortsignal zu empfangen; und Schätzen des Ortes basierend auf der ersten Zeitdauer, der zweiten Zeitdauer und der dritten Zeitdauer.
  • In anderen Merkmalen: periodisches Senden des Abfragesignals oder anderer Abfragesignale von der Master-Vorrichtung an die Slave-Vorrichtung und Empfangen entsprechender Antwortsignale von der Slave-Vorrichtung; Messen an der ersten Sniffervorrichtung, wann die Abfragesignale und die Antwortsignale an der ersten Sniffervorrichtung ankommen, um entsprechende Ankunftszeiten bereitzustellen; Aktualisieren der Distanz und/oder des Standorts basierend auf den Ankunftszeiten, die den Abfragesignalen und den Antwortsignalen zugeordnet sind; und Verhindern des Zugriffs auf das Fahrzeug und/oder der Betriebssteuerung über das Fahrzeug basierend auf der aktualisierten Distanz und/oder dem aktualisierten Standort.
  • Gemäß anderen Merkmalen wird ein System für den Zugriff auf oder die Betriebssteuerung eines Fahrzeugs bereitgestellt. Das System umfasst eine erste Netzwerkvorrichtung und ein Steuermodul. Die erste Netzwerkvorrichtung umfasst ein erstes Antennenmodul, einen Sender und einen Empfänger. Das erste Antennenmodul umfasst Antennen mit unterschiedlichen Polarisationsachsen. Der Sender ist so konfiguriert, dass er eine Reihe von Tönen über das erste Antennenmodul vom Fahrzeug zu einer zweiten Netzwerkvorrichtung sendet und die Frequenzen der Töne während der Übertragung der Reihe von Tönen ändert. Zu jedem Zeitpunkt ist mindestens eine der Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert. Der Empfänger ist so konfiguriert, dass er die Reihe von Tönen von der zweiten Netzwerkeinrichtung empfängt. Das Steuermodul ist konfiguriert, um (i) Unterschiede in den Phasen der Reihen von Tönen gegenüber Unterschieden in den Frequenzen der Reihen von Tönen zu bestimmen, (ii) basierend auf den Unterschieden in den Phasen und den Unterschieden in den Frequenzen eine Distanz zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung zu bestimmen, und (iii) basierend auf der Distanz mindestens entweder den Zugriff zum Fahrzeug oder die Betriebssteuerung über das Fahrzeug zu verhindern.
  • Gemäß anderen Merkmalen ist das Steuermodul konfiguriert, um: für jeden der Töne eine entsprechende Frequenz während der Übertragung dieses Tons zu ändern; Kurven jeweils für die Töne zu erzeugen, die Änderungen in den Phasen jedes der Töne zu Änderungen in den Frequenzen in Beziehung setzen; Steigungen der Kurven zu bestimmen; und die Distanz basierend auf den Steigungen der Kurven zu bestimmen.
  • Gemäß anderen Merkmalen randomisiert das Steuermodul einen Kanal, der für die Übertragung der Reihe von Tönen ausgewählt wurde.
  • Gemäß anderen Merkmalen randomisiert das Steuermodul eine Richtung, in der Töne zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung übertragen werden. Die Töne umfassen einen oder mehrere der Töne der Tonfolge.
  • Gemäß anderen Merkmalen ist das Steuermodul konfiguriert, um: Reihen von Tönen über den Sender und den Empfänger zu senden und zu empfangen; und basierend auf Unterschieden in den Phasen und entsprechenden Unterschieden in den Frequenzen der Reihen von Tönen die Distanz zu bestimmen.
  • Gemäß anderen Merkmalen umfasst das System ferner die zweite Netzwerkvorrichtung. Die erste Netzwerkvorrichtung umfasst einen ersten Tonaustausch-Responder und einen ersten Tonaustausch-Initiator. Der erste Tonaustausch-Initiator umfasst den Sender. Der erste Tonaustausch-Responder umfasst den Empfänger. Die zweite Netzwerkvorrichtung umfasst einen zweiten Tonaustausch-Responder und einen zweiten Tonaustausch-Initiator. Der zweite Tonaustausch-Responder antwortet auf die Tonfolge, indem er die Tonfolge oder eine zweite Tonfolge zurück an den ersten Tonaustausch-Initiator sendet. Der zweite Tonaustausch-Initiator sendet eine dritte Tonfolge an den ersten Tonausta usch-Responder.
  • Gemäß anderen Merkmalen ist das Steuermodul so konfiguriert, dass es die Distanz basierend auf mindestens einem von (i) Unterschieden in den Phasen der zweiten Reihe von Tönen gegenüber Unterschieden der Frequenzen der zweiten Reihe von Tönen, oder (ii) Unterschieden in den Phasen der dritten Reihe von Tönen gegenüber Unterschieden der Frequenzen der dritten Reihe von Tönen bestimmt.
  • Gemäß anderen Merkmalen ist die erste Netzwerkvorrichtung innerhalb des Fahrzeugs implementiert. Die zweite Netzwerkvorrichtung ist eine tragbare Zugriffsvorrichtung.
  • Gemäß anderen Merkmalen sendet die erste Netzwerkvorrichtung gleichzeitig zwei Symbole auf zwei verschiedenen Frequenzen an die zweite Netzwerkvorrichtung. Die beiden Symbole haben jeweils eine Länge von weniger als oder gleich 1 ps, um einen erfolgreichen Angriff zu verhindern.
  • Gemäß anderen Merkmalen sind die Taktzeiten der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung synchronisiert. Die erste Netzwerkvorrichtung sendet ein erstes Symbol an die zweite Netzwerkvorrichtung auf einer ersten Frequenz. Die zweite Netzwerkvorrichtung überträgt ein zweites Symbol an die erste Netzwerkvorrichtung gleichzeitig mit der Übertragung des ersten Symbols durch die erste Netzwerkvorrichtung an die zweite Netzwerkvorrichtung. Das erste Symbol und das zweite Symbol sind jeweils kürzer als oder gleich 1 ps lang, um einen erfolgreichen Angriff zu verhindern.
  • Gemäß anderen Merkmalen wird ein Verfahren zum Zugreifen auf oder Bereitstellen der Betriebssteuerung eines Fahrzeugs bereitgestellt. Das Verfahren umfasst: Senden einer Reihe von Tönen von einem ersten Netzwerkvorrichtung über einen Sender und ein erstes Antennenmodul zu einem zweiten Netzwerkvorrichtung und Ändern der Frequenzen der Töne während der Übertragung der Reihe von Tönen, wobei das erste Antennenmodul Antennen umfasst und wobei zu jedem Zeitpunkt mindestens eine der Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist; Empfangen der Reihe von Tönen von der zweiten Netzwerkvorrichtung an einem Empfänger in dem Fahrzeug; Bestimmen von Unterschieden in den Phasen der Reihe von Tönen gegenüber Unterschieden in den Frequenzen der Reihe von Tönen; basierend auf den Unterschieden in den Phasen und den Unterschieden in den Frequenzen, Bestimmen eines Abstands zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung; und Verhindern von mindestens einem von Zugriff zu oder Betriebssteuerung über das Fahrzeug basierend auf der Distanz.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: für jeden der Töne das Ändern einer entsprechenden Frequenz während der Übertragung dieses Tons; das Erzeugen von Kurven jeweils für die Töne, die Änderungen in den Phasen jedes der Töne zu Änderungen in den Frequenzen in Beziehung setzen; das Bestimmen von Steigungen der Kurven; und das Bestimmen der Distanz basierend auf den Steigungen der Kurven.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner das Randomisieren eines Kanals, der für die Übertragung der Reihe von Tönen ausgewählt wurde.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner das Randomisieren einer Richtung, in der Töne zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung übertragen werden. Die Töne umfassen einen oder mehrere der Töne in der Reihe von Tönen.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Senden und Empfangen einer Reihe von Tönen über den Sender und den Empfänger; und basierend auf Unterschieden in den Phasen und entsprechenden Unterschieden in den Frequenzen der Reihe von Tönen, Bestimmen der Distanz.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Reagieren auf die Reihe von Tönen über einen zweiten Tonaustausch-Responder der zweiten Netzwerkvorrichtung durch Senden der Reihe von Tönen oder einer zweiten Reihe von Tönen zurück an einen ersten Tonaustausch-Initiator der ersten Netzwerkvorrichtung, wobei der erste Tonaustausch-Initiator den Sender umfasst; und Senden einer dritten Reihe von Tönen über einen zweiten Tonaustausch-Initiator der zweiten Netzwerkvorrichtung an einen ersten Tonaustausch-Responder der ersten Netzwerkvorrichtung, wobei der erste Tonaustausch-Responder den Empfänger umfasst.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner das Bestimmen der Distanz basierend auf mindestens einem von (i) Unterschieden in den Phasen der zweiten Reihe von Tönen gegenüber Unterschieden der Frequenzen der zweiten Reihe von Tönen, oder (ii) Unterschieden in den Phasen der dritten Reihe von Tönen gegenüber Unterschieden der Frequenzen der dritten Reihe von Tönen.
  • Gemäß anderen Merkmalen ist die erste Netzwerkvorrichtung im Fahrzeug implementiert. Die zweite Netzwerkvorrichtung ist eine tragbare Zugriffsvorrichtung.
  • Gemäß anderen Merkmalen wird ein System zum Zugriff auf ein Fahrzeug oder zur Bereitstellung der Betriebssteuerung eines Fahrzeugs bereitgestellt. Das System umfasst eine Initiatorvorrichtung und eine Sniffervorrichtung. Die Initiatorvorrichtung umfasst: ein erstes Antennenmodul mit mehreren polarisierten Antennen; einen Sender, der so konfiguriert ist, dass er ein erstes Tonsignal über das erste Antennenmodul von dem Fahrzeug zu einer Respondervorrichtung sendet, wobei die Respondervorrichtung eine tragbare Zugriffsvorrichtung ist; einen ersten Empfänger, der so konfiguriert ist, dass er ein zweites Tonsignal von der Respondervorrichtung als Antwort auf das erste Tonsignal empfängt. Die Sniffervorrichtung umfasst: ein zweites Antennenmodul mit mehreren polarisierten Antennen; und einen zweiten Empfänger, der so konfiguriert ist, dass er über das zweite Antennenmodul das erste Tonsignal vom Sender und das zweite Tonsignal von der Respondervorrichtung empfängt. Die Sniffervorrichtung ist so konfiguriert, dass sie Zustände des ersten Tonsignals und des zweiten Tonsignals einschließlich der jeweiligen Phasenverzögerungen bestimmt. Die Initiatorvorrichtung oder die Sniffervorrichtung ist so konfiguriert, dass sie (i) auf der Grundlage der Zustände des ersten Tonsignals und des zweiten Tonsignals einschließlich der jeweiligen Phasenverzögerungen mindestens eine von einer ersten Distanz von dem Fahrzeug zu der Respondervorrichtung oder einer zweiten Distanz von der Respondervorrichtung zu der Sniffervorrichtung schätzt, und (ii) auf der Grundlage der geschätzten mindestens einen von der ersten Distanz oder der zweiten Distanz den Zugriff zu dem Fahrzeug oder die Betriebssteuerung über das Fahrzeug verhindert.
  • Gemäß anderen Merkmalen ist die Initiatorvorrichtung oder die Sniffervorrichtung so konfiguriert, dass sie die erste Distanz und die zweite Distanz schätzt und den Zugriff auf das Fahrzeug oder die Betriebssteuerung über das Fahrzeug basierend auf der ersten Distanz oder der zweiten Distanz verhindert.
  • Gemäß anderen Merkmalen ist die Initiatorvorrichtung oder die Sniffervorrichtung konfiguriert, um basierend auf mindestens einer der ersten Distanz oder der zweiten Distanz einen Relaisangriff vom Typ Reichweitenerweiterung zu erkennen, der von einer angreifenden Vorrichtung durchgeführt wird, um mindestens eines von Zugriff auf das Fahrzeug oder Betriebssteuerung über das Fahrzeug zu erhalten. Das zweite Tonsignal wird von der Responder-Einrichtung an das Fahrzeug weitergeleitet und von der angreifenden Einrichtung verändert. Die Initiatorvorrichtung ist so konfiguriert, dass sie als Antwort auf die Erkennung des Relaisangriffs vom Typ Reichweitenerweiterung eine Gegenmaßnahme durchführt.
  • Gemäß anderen Merkmalen und zu jedem Zeitpunkt ist mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit mindestens einer der mehreren polarisierten Antennen des zweiten Antennenmoduls kreuzpolarisiert.
  • Gemäß anderen Merkmalen und zu jedem Zeitpunkt ist mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der Respondervorrichtung kreuzpolarisiert.
  • Gemäß anderen Merkmalen ist die Initiatorvorrichtung oder die Sniffervorrichtung konfiguriert, um: basierend auf dem Zustand des ersten Tonsignals, wenn es an der Respondervorrichtung empfangen wird, eine erste Zeitdauer zu bestimmen, die das erste Tonsignal benötigt, um sich von der Initiatorvorrichtung zu der Respondervorrichtung zu bewegen; basierend auf dem Zustand des zweiten Tonsignals, wenn es an der Sniffervorrichtung empfangen wird, eine zweite Zeitdauer zu bestimmen, die das zweite Tonsignal benötigt, um sich von der Respondervorrichtung zu der Sniffervorrichtung zu bewegen; und basierend auf der ersten Zeitdauer und der zweiten Zeitdauer die erste Distanz und die zweite Distanz zu schätzen.
  • Gemäß anderen Merkmalen ist die Initiatorvorrichtung oder die Sniffervorrichtung konfiguriert, um: eine erste Darstellung des ersten Tonsignals zu erzeugen, wenn es an der Respondervorrichtung in natürlicher logarithmischer Form empfangen wird; eine zweite Darstellung des ersten Tonsignals zu erzeugen, wenn es an der Sniffervorrichtung in natürlicher logarithmischer Form empfangen wird; eine dritte Darstellung des zweiten Tonsignals zu erzeugen, wenn es an der Sniffervorrichtung in natürlicher logarithmischer Form empfangen wird; und basierend auf der ersten Darstellung, der zweiten Darstellung und der dritten Darstellung die erste Distanz und die zweite Distanz zu schätzen.
  • Gemäß anderen Merkmalen wird ein Verfahren zum Zugreifen auf oder Bereitstellen von Betriebssteuerung eines Fahrzeugs bereitgestellt. Das Verfahren umfasst: Senden eines ersten Tonsignals über ein erstes Antennenmodul von einer Initiatorvorrichtung des Fahrzeugs zu einer Respondervorrichtung, wobei das erste Antennenmodul mehrere polarisierte Antennen umfasst, und wobei die Respondervorrichtung eine tragbare Zugriffsvorrichtung ist; Empfangen eines zweiten Tonsignals von der Respondervorrichtung an der Initiatorvorrichtung als Antwort auf das erste Tonsignal; Empfangen des ersten Tonsignals von dem Sender und des zweiten Tonsignals von der Respondervorrichtung an einer Sniffervorrichtung und über ein zweites Antennenmodul, wobei das zweite Antennenmodul mehrere polarisierte Antennen umfasst; Bestimmen von Zuständen des ersten Tonsignals und des zweiten Tonsignals einschließlich jeweiliger Phasenverzögerungen an der Sniffervorrichtung; Schätzen mindestens einer von einer ersten Distanz von dem Fahrzeug zu der Respondervorrichtung oder einer zweiten Distanz von der Respondervorrichtung zu der Sniffervorrichtung auf der Grundlage der Zustände des ersten Tonsignals und des zweiten Tonsignals einschließlich jeweiliger Phasenverzögerungen; und Verhindern von mindestens einem von Zugriff zu oder Betriebssteuerung über das Fahrzeug auf der Grundlage der geschätzten mindestens einen von der ersten Distanz oder der zweiten Distanz.
  • Gemäß anderen Merkmalen umfasst das Verfahren: Schätzen der ersten Distanz und der zweiten Distanz; und Verhindern des Zugriffs auf das Fahrzeug oder der Betriebssteuerung über das Fahrzeug basierend auf der ersten Distanz und/oder der zweiten Distanz.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: basierend auf mindestens einer der ersten Distanz oder der zweiten Distanz, Erkennen eines Relaisangriffs vom Typ Reichweitenerweiterung, der von einer angreifenden Vorrichtung durchgeführt wird, um mindestens einen Zugriff auf das Fahrzeug oder die Betriebssteuerung über das Fahrzeug zu erhalten, wobei das zweite Tonsignal von der Respondervorrichtung an das Fahrzeug weitergeleitet und von der angreifenden Vorrichtung verändert wird; und Ausführen einer Gegenmaßnahme als Antwort auf das Erkennen des Relaisangriffs vom Typ Reichweitenerweiteru ng.
  • Gemäß anderen Merkmalen und zu jedem Zeitpunkt ist mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit mindestens einer der linear polarisierten Antenne oder den mehreren polarisierten Antennen kreuzpolarisiert.
  • Gemäß anderen Merkmalen und zu jedem Zeitpunkt ist mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der Respondervorrichtung kreuzpolarisiert.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: basierend auf dem Zustand des ersten Tonsignals, wenn es an der Antwortvorrichtung empfangen wird, Bestimmen einer ersten Zeitdauer, die das erste Tonsignal benötigt, um sich von der Initiatorvorrichtung zu der Antwortvorrichtung zu bewegen; basierend auf dem Zustand des zweiten Tonsignals, wenn es an der Sniffervorrichtung empfangen wird, Bestimmen einer zweiten Zeitdauer, die das zweite Tonsignal benötigt, um sich von der Antwortvorrichtung zu der Sniffervorrichtung zu bewegen; und basierend auf der ersten Zeitdauer und der zweiten Zeitdauer, Schätzen der ersten Distanz und der zweiten Distanz.
  • Gemäß anderen Merkmalen wird ein System für den Zugriff auf oder die Bereitstellung der Betriebssteuerung eines Fahrzeugs bereitgestellt. Das System umfasst eine erste Netzwerkvorrichtung und ein Steuermodul. Die erste Netzwerkvorrichtung umfasst ein erstes Antennenmodul und ein Steuermodul. Das erste Antennenmodul umfasst mehrere polarisierte Antennen; einen Sender, der so konfiguriert ist, dass er ein Initiatorpaket über das erste Antennenmodul von dem Fahrzeug zu einer zweiten Netzwerkvorrichtung sendet, wobei das Initiatorpaket ein Synchronisationszugriffswort und einen ersten continuous wave bzw. Dauerstrich-(CW)-Ton umfasst, wobei entweder die erste Netzwerkvorrichtung oder die zweite Netzwerkvorrichtung in dem Fahrzeug implementiert ist und wobei die andere von der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung eine tragbare Zugriffsvorrichtung ist, und wobei zu jedem Zeitpunkt mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist; und einen Empfänger, der konfiguriert ist, um ein Antwortpaket von der zweiten Netzwerkvorrichtung zu empfangen, wobei das Antwortpaket das Synchronisationszugriffswort und den ersten CW-Ton umfasst. Das Steuermodul ist konfiguriert, um (i) eine Differenz in der Umlaufzeit zwischen dem Initiatorpaket und dem Antwortpaket zu bestimmen, die größer als ein vorbestimmter Schwellenwert ist, (ii) basierend auf der Differenz in der Zeit, die größer als der vorbestimmte Schwellenwert ist, einen Relaisangriff vom Typ Reichweitenerweiterung zu erkennen, der von einer angreifenden Vorrichtung durchgeführt wird, um zumindest entweder den Zugriff auf das Fahrzeug oder die Betriebssteuerung über das Fahrzeug zu erhalten, und (iii) als Antwort auf die Erkennung des Relaisangriffs vom Typ Reichweitenerweiterung zumindest entweder den Zugriff auf das Fahrzeug oder die Betriebssteuerung über das Fahrzeug zu verhindern.
  • Gemäß anderen Merkmalen ist das Steuermodul konfiguriert, um: basierend auf dem Initiatorpaket eine Startzeit und eine Endzeit für das Synchronisationszugriffswort zu bestimmen; und den Unterschied im Timing basierend auf der Startzeit und der Endzeit zu erkennen.
  • Gemäß anderen Merkmalen ist das Steuermodul konfiguriert, um: basierend auf dem Initiatorpaket eine Startzeit und eine Endzeit für das Synchronisationszugriffswort relativ zu dem ersten CW-Ton des Antwortpakets zu bestimmen; zu bestimmen, ob eine Startzeit und eine Endzeit des Synchronisationszugriffsworts des Antwortpakets mit der bestimmten Startzeit und Endzeit übereinstimmen; und den Unterschied im Timing zu erkennen, wenn die Startzeit und die Endzeit des Synchronisationszugriffsworts des Antwortpakets nicht mit der bestimmten Startzeit und Endzeit übereinstimmen.
  • Gemäß anderen Merkmalen ist das Steuermodul konfiguriert, um: eine erste Länge des Synchronisationszugriffsworts des Initiatorpakets zu bestimmen; die erste Länge mit einer zweiten Länge des Synchronisationszugriffsworts des Antwortpakets zu vergleichen; und, wenn eine Differenz zwischen der ersten Länge mehr als ein vorbestimmter Betrag von der zweiten Länge abweicht, den Relaisangriff vom Typ Bereichserweiterung zu erkennen.
  • Gemäß anderen Merkmalen ist das Steuermodul konfiguriert, um: eine erste Länge des ersten CW-Tons des Initiatorpakets zu bestimmen; die erste Länge mit einer zweiten Länge des ersten CW-Tons des Antwortpakets zu vergleichen; und wenn ein Unterschied zwischen der ersten Länge größer als ein vorbestimmter Betrag ist, der sich von der zweiten Länge unterscheidet, den Relaisangriff vom Typ Reichweitenerweiterung zu erkennen.
  • Gemäß anderen Merkmalen befindet sich der erste CW-Ton des Initiatorpakets an einem Ende des Initiatorpakets; und der erste CW-Ton des Antwortpakets befindet sich an einem Anfang des Antwortpakets.
  • Gemäß anderen Merkmalen umfasst das Initiatorpaket einen zweiten CW-Ton. Das Antwortpaket umfasst den zweiten CW-Ton.
  • Gemäß anderen Merkmalen steht der erste CW-Ton des Initiatorpakets an einem Anfang des Initiatorpakets. Der zweite CW-Ton des Initiatorpakets befindet sich an einem Ende des Initiatorpakets. Der erste CW-Ton des Antwortpakets befindet sich an einem Anfang des Antwortpakets. Der zweite CW-Ton des Antwortpakets befindet sich an einem Ende des Antwortpakets.
  • Gemäß anderen Merkmalen haben das Initiatorpaket und das Antwortpaket das gleiche Format.
  • Gemäß anderen Merkmalen zeigt das Antwortpaket einen Betrag der Phasendifferenz zwischen dem zweiten CW-Ton des Initiatorpakets und dem ersten CW-Ton des Antwortpakets an. Der erste CW-Ton des Antwortpakets steht in einer Phasenbeziehung zu einer Phasenregelschleife des Responders.
  • Gemäß anderen Merkmalen ist das Steuermodul konfiguriert, die Phasendifferenz zwischen dem ersten CW-Ton des Antwortpakets und dem zweiten CW-Ton des Initiatorpakets zu bestimmen. Der zweite CW-Ton des Initiatorpakets steht in einer Phasenbeziehung zu einer Phasenregelschleife des Initiators. Die erste Vorrichtung und die zweite Vorrichtung sind konfiguriert, um eine Phasendifferenz für eine zweite Frequenz und eine Phasendifferenz für eine dritte Frequenz zu bestimmen. Das Steuermodul ist konfiguriert, um eine Distanz zwischen den Vorrichtungen zu bestimmen, basierend auf (i) der Phasendifferenz zwischen dem ersten CW-Ton und dem zweiten CW-Ton, (ii) der Phasendifferenz für die zweite Frequenz und (iii) der Phasendifferenz für die dritte Frequenz.
  • Gemäß anderen Merkmalen ist das Steuermodul so konfiguriert, dass es eine Frequenz, Leistungspegel, Bits und Amplituden eines Teils eines empfangenen Signals, das das Antwortpaket umfasst, mit einer Frequenz, Leistungspegeln, Bits und Amplituden eines Teils eines gesendeten Signals, das das Initiatorpaket umfasst, vergleicht und basierend auf den sich ergebenden Unterschieden bestimmt, ob der Relaisangriff vom Typ Reichweitenerweiterung aufgetreten ist.
  • Gemäß anderen Merkmalen wird ein Verfahren für den Zugriff auf oder die Bereitstellung der Betriebssteuerung eines Fahrzeugs bereitgestellt. Das Verfahren umfasst: Übertragen eines Initiatorpakets über ein erstes Antennenmodul einer ersten Netzwerkvorrichtung von dem Fahrzeug zu einer zweiten Netzwerkvorrichtung, wobei das erste Antennenmodul mehrere polarisierte Antennen umfasst, wobei das Initiatorpaket ein Synchronisationszugriffswort und einen ersten Dauerstrich-(CW)-Ton umfasst, wobei eine von der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung innerhalb des Fahrzeugs implementiert ist, und wobei die andere von der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung eine tragbare Zugriffsvorrichtung ist, und wobei zu jedem Zeitpunkt mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist; Empfangen eines Antwortpakets von der zweiten Netzwerkvorrichtung, wobei das Antwortpaket das Synchronisationszugriffswort und den ersten CW-Ton umfasst; Bestimmen einer Zeitdifferenz zwischen dem Initiatorpaket und dem Antwortpaket, die größer als ein vorbestimmter Schwellenwert ist; basierend auf der Zeitdifferenz, die größer als der vorbestimmte Schwellenwert ist, Erkennen eines Relaisangriffs vom Typ Reichweitenerweiterung, der von einer angreifenden Vorrichtung durchgeführt wird, um zumindest entweder den Zugriff auf das Fahrzeug oder die Betriebssteuerung über das Fahrzeug zu erlangen; und als Antwort auf das Erkennen des Relaisangriffs vom Typ Reichweitenerweiterung, Verhindern des Zugriffs auf das Fahrzeug oder der Betriebssteuerung über das Fahrzeug zumindest entweder.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: basierend auf dem Initiatorpaket, Bestimmen einer Startzeit und einer Endzeit für das Synchronisationszugriffswort; und Erfassen des Unterschieds im Timing basierend auf der Startzeit und der Endzeit.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: basierend auf dem Initiatorpaket, Bestimmen einer Startzeit und einer Endzeit für das Synchronisationszugriffswort relativ zu dem ersten CW-Ton des Antwortpakets; Bestimmen, ob eine Startzeit und eine Endzeit des Synchronisationszugriffsworts des Antwortpakets mit der bestimmten Startzeit und Endzeit übereinstimmen; und Erfassen der Differenz in der Zeitsteuerung, wenn die Startzeit und die Endzeit des Synchronisationszugriffsworts des Antwortpakets nicht mit der bestimmten Startzeit und Endzeit übereinstimmen.
  • Gemäß anderen Merkmalen befindet sich der erste CW-Ton des Initiatorpakets an einem Ende des Initiatorpakets; und der erste CW-Ton des Antwortpakets befindet sich an einem Anfang des Antwortpakets.
  • Gemäß anderen Merkmalen umfasst das Initiatorpaket einen zweiten CW-Ton. Das Antwortpaket umfasst den zweiten CW-Ton. Der erste CW-Ton des Initiatorpakets befindet sich an einem Anfang des Initiatorpakets. Der zweite CW-Ton des Initiatorpakets befindet sich an einem Ende des Initiatorpakets. Der erste CW-Ton des Antwortpakets befindet sich an einem Anfang des Antwortpakets. Der zweite CW-Ton des Antwortpakets befindet sich an einem Ende des Antwortpakets.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner das Bestimmen einer Umlaufzeit des Initiatorpakets basierend auf einem Betrag der Phasenverzögerung. Das Antwortpaket zeigt den Betrag der Phasenverzögerung zwischen dem ersten CW-Ton des Initiatorpakets und dem ersten CW-Ton des Antwortpakets an.
  • In weiteren Merkmalen wird ein System zur Erkennung eines Relaisangriffs vom Typ Reichweitenerweiterung bereitgestellt. Das System umfasst einen Sender, einen Empfänger und ein Steuermodul. Der Sender ist so konfiguriert, dass er ein Hochfrequenzsignal von einem von einem Fahrzeug und einer tragbaren Zugriffsvorrichtung zu dem anderen von dem Fahrzeug und der tragbaren Zugriffsvorrichtung sendet. Der Empfänger ist so konfiguriert, dass er als Antwort auf das Hochfrequenzsignal ein Antwortsignal von dem Fahrzeug oder der tragbaren Zugriffsvorrichtung empfängt. Das Steuermodul ist konfiguriert, um: das Antwortsignal in ein phasengleiches Signal und ein Quadraturphasensignal umzuwandeln; auf der Grundlage des Hochfrequenzsignals, des phasengleiches Signals und des Quadraturphasensignals den Relaisangriff vom Typ Reichweitenerweiterung zu erkennen, der von einer angreifenden Vorrichtung durchgeführt wird, um zumindest entweder Zugriff zu dem Fahrzeug oder Betriebskontrolle über das Fahrzeug zu erhalten, wobei zumindest entweder (i) das Hochfrequenzsignal über die angreifende Vorrichtung von dem Fahrzeug zu der tragbaren Zugriffsvorrichtung weitergeleitet wird oder (ii) das Antwortsignal über die angreifende Vorrichtung von der tragbaren Zugriffsvorrichtung zu dem Fahrzeug weitergeleitet wird; und eine Gegenmaßnahme als Antwort auf das Erkennen des Relaisangriffs vom Typ Reichweitenerweiterung durchführen.
  • Gemäß anderen Merkmalen umfasst das System ferner ein Antennenmodul. Das Antennenmodul ist entweder im Fahrzeug oder in der tragbaren Zugriffsvorrichtung implementiert, wo der Sender und der Empfänger implementiert sind. Das Antennenmodul umfasst mehreren polarisierte Antennen. Zu jedem Zeitpunkt ist mindestens eine der mehreren polarisierten Antennen des Antennenmoduls nicht mit einer Antenne des anderen von Fahrzeug und tragbarem Zugriffsvorrichtung kreuzpolarisiert.
  • Gemäß anderen Merkmalen ist das Steuermodul am Fahrzeug implementiert. Gemäß anderen Merkmalen ist das Steuermodul an der tragbaren Zugriffsvorrichtung implementiert.
  • Gemäß anderen Merkmalen ist das Steuermodul konfiguriert, um: eine Phasendifferenz basierend auf dem phasengleichen Signal und dem Quadraturphasensignal zu bestimmen; eine Umlaufzeit des Hochfrequenzsignals basierend auf der Phasendifferenz zu messen; und basierend auf der Umlaufzeit den Relaisangriff vom Typ Reichweitenerweiterung zu erkennen.
  • Gemäß anderen Merkmalen ist das Steuermodul konfiguriert, um: das phasengleiches Signal und das Quadraturphasensignal abzutasten; und empfangene Bits basierend auf dem phasengleichen Signal und dem Quadraturphasensignal zu bestimmen.
  • Gemäß anderen Merkmalen ist das Steuermodul so konfiguriert, dass es: die empfangenen Bits auf dem phasengleichen Signal und dem Quadraturphasensignal aufwärts abtastet bzw. eine Abtasterhöhung durchführt; ein anderes Signal aufwärts abtastet; die Ergebnisse der Abtasterhöhung der empfangenen Bits basierend auf dem phasengleichen Signal und dem Quadraturphasensignal mit den Ergebnissen der Abtasterhöhung des anderen Signals kreuzkorreliert; und die Phase basierend auf den Ergebnissen der Kreuzkorrelation bestimmt.
  • Gemäß anderen Merkmalen umfasst das andere Signal ein Referenzbitmuster. Das Steuermodul ist so konfiguriert, dass es ein Vorzeichen des differenzierten Arcustangens-Signals bestimmt und basierend auf dem Vorzeichen das ReferenzBitmuster erzeugt. Gemäß anderen Merkmalen umfasst das andere Signal das Hochfrequenzsignal, nachdem es über einen Gauß'schen Tiefpassfilter gefiltert wurde.
  • Gemäß anderen Merkmalen wird ein Verfahren zum Erkennen eines Relaisangriffs vom Typ Reichweitenerweiterung bereitgestellt. Das Verfahren umfasst: Senden eines Hochfrequenzsignals über einen Sender von einem von einem Fahrzeug und einer tragbaren Zugriffsvorrichtung zu dem anderen von dem Fahrzeug und der tragbaren Zugriffsvorrichtung; Empfangen eines Antwortsignals über einen Empfänger von einem von dem Fahrzeug und der tragbaren Zugriffsvorrichtung als Antwort auf das Hochfrequenzsignal; Umwandeln des Antwortsignals über ein Steuermodul in ein phasengleiches Signal und ein Quadraturphasensignal; basierend auf dem Hochfrequenzsignal, dem phasengleichen Signal und dem Quadraturphasensignal, Detektieren über das Steuermodul des Reichweitenerweiterungs-Relaisangriffs, der von einer angreifenden Vorrichtung durchgeführt wird, um zumindest entweder Zugriff zu dem Fahrzeug oder Betriebskontrolle über das Fahrzeug zu erlangen, wobei zumindest entweder (i) das Hochfrequenzsignal über die angreifende Vorrichtung von dem Fahrzeug zu der tragbaren Zugriffsvorrichtung weitergeleitet wird, oder (ii) das Antwortsignal über die angreifende Vorrichtung von der tragbaren Zugriffsvorrichtung zu dem Fahrzeug weitergeleitet wird; und Durchführen einer Gegenmaßnahme als Antwort auf das Detektieren des Reichweitenerweiterungs-Relaisangriffs.
  • Gemäß anderen Merkmalen ist ein Antennenmodul an dem einen von dem Fahrzeug und der tragbaren Zugriffsvorrichtung implementiert, wo der Sender und der Empfänger implementiert sind. Das Antennenmodul umfasst mehreren polarisierte Antennen. Zu jedem Zeitpunkt ist mindestens eine der mehreren polarisierten Antennen des Antennenmoduls nicht mit einer Antenne des anderen von Fahrzeug und tragbarem Zugriffsvorrichtung kreuzpolarisiert.
  • Gemäß anderen Merkmalen ist das Steuermodul am Fahrzeug implementiert. Gemäß anderen Merkmalen ist das Steuermodul an der tragbaren Zugriffsvorrichtung implementiert.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Bestimmen einer Phasendifferenz auf der Grundlage des gleichphasigen Signals und des Quadraturphasensignals; Messen einer Umlaufzeit des Hochfrequenzsignals auf der Grundlage der Phasendifferenz; und auf der Grundlage der Umlaufzeit, Erkennen des Relaisangriffs vom Typ Reichweitenerweiterung.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Abtasten des phasengleichen Signals und des Quadraturphasensignals; und Bestimmen der empfangenen Bits auf der Grundlage des phasengleichen Signals und des Quadraturphasensignals.
  • Gemäß anderen Merkmalen umfasst das Verfahren ferner: Durchführen einer Abtasterhöhung der empfangenen Bits auf der Grundlage des gleichphasigen Signals und des Quadraturphasensignals; Kreuzkorrelieren der Ergebnisse der Abtasterhöhung des empfangenen Bits mit den Ergebnissen der Abtasterhöhung des anderen Signals; und Bestimmen der Phase auf der Grundlage der Ergebnisse der Kreuzkorrelation. Gemäß anderen Merkmalen umfasst das andere Signal ein Referenzbitmuster. Gemäß anderen Merkmalen umfasst das andere Signal das Hochfrequenzsignal, nachdem es über einen Gauß'schen Tiefpassfilter gefiltert wurde.
  • Weitere Anwendungsbereiche der vorliegenden Offenbarung werden aus der detaillierten Beschreibung, den Ansprüchen und den Zeichnungen ersichtlich. Die detaillierte Beschreibung und die spezifischen Beispiele dienen nur der Veranschaulichung und sollen den Umfang der Offenbarung nicht einschränken.
  • Figurenliste
  • Die vorliegende Offenbarung wird aus der detaillierten Beschreibung und den beigefügten Zeichnungen besser verständlich, wobei:
    • 1 ist eine Seitenansicht eines Objekts, das ein HF-Primärsignal höherer Leistung veranschaulicht, das sich aufgrund der Kreuzpolarisation von HF-Antennen entlang eines Prellpfades ausbreitet;
    • 2 ist eine funktionale Blockdarstellung eines Beispiels eines Fahrzeugzugriffssystems, das ein Zugriffsmodul, HF-Antennen und tragbare Zugriffsvorrichtungen gemäß einer Ausführungsform der vorliegenden Offenbarung umfasst;
    • 3 ist eine funktionale Blockdarstellung eines Beispiels eines Fahrzeugs, das das Zugriffsmodul von 2 in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung umfasst;
    • 4 ist eine funktionale Blockdarstellung eines Beispiels des Zugriffsmoduls von 2 in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung;
    • 5 ist eine funktionale Blockdarstellung eines Beispiels eines HF-Antennenmoduls eines Fahrzeugs gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 6 ist eine funktionale Blockdarstellung eines Beispiels einer tragbaren Netzwerkvorrichtung gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 7 ist ein Beispiel eines Polarisationsachsendiagramms, das eine Beispielanordnung der Polarisationsdiversität gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht;
    • 8 ist ein Beispiel eines Polarisationsachsendiagramms, das eine andere Beispielanordnung der Polarisationsdiversität gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht;
    • 9 ist ein Beispiel für ein elektrisches Felddiagramm und ein Polarkoordinatendiagramm, das elektrische Feldmuster und Nullstellen für eine lineare Antenne veranschaulicht;
    • 10 ist ein Beispieldiagramm von Spannung und elektrischem Feld für eine linear polarisierte Antenne;
    • 11A ist eine perspektivische Ansicht von oben auf ein Beispiel für mindestens einen Teil einer mehrachsig polarisierten HF-Antennenbaugruppe mit einer linear polarisierten Antenne und einer zirkular polarisierten Antenne gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 11 B ist eine perspektivische Ansicht von unten auf mindestens einen Teil der mehrachsig polarisierten HF-Antennenbaugruppe von 11 A;
    • 12 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung in Verbindung mit der linear polarisierten Antenne der 11 A-B;
    • 13 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung in Verbindung mit der zirkular polarisierten Antenne der 11 A-B;
    • 14 ist eine funktionale Blockdarstellung eines Beispiels von HF-Schaltungen und eines Teils einer tragbaren Zugriffsvorrichtung gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 15 ist eine Blockdarstellung eines Beispiels eines Teils eines Schlüsselanhängers mit zwei linear polarisierten Schlitzantennen, Metallverkleidung und einem Ersatzschlüssel gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 16 ist eine Blockdarstellung eines Beispiels eines Teils des Schlüsselanhängers aus 15 ohne Metallverkleidung und einen Ersatzschlüssel mit einer linear polarisierten Schlitzantenne in der x-Achse und einer linear polarisierten Schlitzantenne in der y-Achse;
    • 17 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung, die mit einer linear polarisierten Schlitzantenne in der x-Achse des Teils des Schlüsselanhängers von 16 verbunden ist;
    • 18 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung, die einer linear polarisierten Schlitzantenne mit y-Achse des Teils des Schlüsselanhängers von 16 zugeordnet ist;
    • 19 ist ein Beispiel für eine Darstellung der Rückflussdämpfung über der Frequenz für die linear polarisierten Schlitzantennen von 16;
    • 20 ist eine Blockdarstellung eines Beispiels eines Teils des Schlüsselanhängers von 15 ohne Metallverkleidung und einschließlich des Ersatzschlüssels;
    • 21 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung, die mit einer linear polarisierten Schlitzantenne der x-Achse des Teils des Schlüsselanhängers von 20 verbunden ist;
    • 22 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung, die einer linear polarisierten Schlitzantenne mit y-Achse des Teils des Schlüsselanhängers von 20 zugeordnet ist;
    • 23 ist ein Beispiel für eine Darstellung der Rückflussdämpfung über der Frequenz für die linear polarisierten Schlitzantennen von 20;
    • 24 ist eine Blockdarstellung eines Beispiels eines Teils des Schlüsselanhängers von 15 mit einem Teil der Metallverkleidung und dem Ersatzschlüssel;
    • 25 ist ein Beispiel eines Polarkoordinatendiagramms der abgestrahlten Leistung in Verbindung mit einer linear polarisierten Schlitzantenne der x-Achse des Teils des Schlüsselanhängers von 24;
    • 26 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung in Verbindung mit einer linear polarisierten Schlitzantenne der y-Achse des Teils des Schlüsselanhängers von 24;
    • 27 ist ein Beispiel für eine Darstellung der Rückflussdämpfung über der Frequenz für die linear polarisierten Schlitzantennen von 24;
    • 28 ist ein Beispiel für ein Polarkoordinatendiagramm der abgestrahlten Leistung, die mit einer linear polarisierten Schlitzantenne der x-Achse des Teils des Schlüsselanhängers von 15 verbunden ist;
    • 29 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung, die einer linear polarisierten Schlitzantenne mit y-Achse des Teils des Schlüsselanhängers von 15 zugeordnet ist;
    • 30 ist ein Beispiel für ein Diagramm der Rückflussdämpfung in Abhängigkeit von der Frequenz für die linear polarisierten Schlitzantennen von 15;
    • 31 ist eine Blockdarstellung eines Beispiels eines Teils eines Schlüsselanhängers mit einer geschlossenen linear polarisierten Schlitzantenne, einer offenen linear polarisierten Schlitzantenne, einer Metallverkleidung und einem Ersatzschlüssel gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 32 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung, die mit einer linear polarisierten Schlitzantenne auf der x-Achse des Teils des Schlüsselanhängers von 31 verbunden ist;
    • 33 ist ein Beispielpolarkoordinatendiagramm der abgestrahlten Leistung, die einer linear polarisierten Schlitzantenne der
    • y-Achse des Teils des Schlüsselanhängers von 31 zugeordnet ist;
    • 34 ist ein Beispiel für eine Darstellung der Rückflussdämpfung über der Frequenz für die linear polarisierten Schlitzantennen von 31 ;
    • 35 veranschaulicht ein Verfahren zum Bestimmen, welche Antennenkombination für den Austausch von Paketen zwischen HF-Antennenmodulen eines Fahrzeugs und einer tragbaren Zugriffsvorrichtung für Umlaufzeitmessungen gemäß einer Ausführungsform der vorliegenden Offenbarung zu verwenden ist;
    • 36 veranschaulicht ein weiteres Verfahren zum Bestimmen, welche Antennenkombination für den Austausch von Paketen zwischen HF-Antennenmodulen eines Fahrzeugs und einer tragbaren Zugriffsvorrichtung für Umlaufzeitmessungen in Übereinstimmung mit einer Ausführungsform der vorliegenden Offenbarung zu verwenden ist;
    • 37 ist ein Laufzeitmessungsdiagramm;
    • 38 ist eine funktionale Blockdarstellung eines Beispiel-BLE-Funks mit einem Superheterodyne-Empfänger und einem Sender gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 39 ist ein Beispiel für ein GFSK-Parameter-Definitionsdiagramm;
    • 40 ist eine funktionale Blockdarstellung eines Systems zum Übertragen von BLE-Paketen;
    • 41 zeigt Beispiel-Präambeln und Zugriffsadressen für BLE-Pakete verschiedener Typen;
    • 42 ist ein Beispieldiagramm von BLE-Paketsignalen, das entsprechende Bits veranschaulicht;
    • 43 ist eine weitere Beispiel-Darstellung von anderen BLE-Paketsignalen, die entsprechende Bits veranschaulichen;
    • 44 ist eine überlappende Darstellung von BLE-Paketsignalen aus 44, wobei eines der BLE-Paketsignale relativ zu dem anderen der BLE-Paketsignale verschoben wurde;
    • 45 veranschaulicht ein Beispielverfahren zum Erkennen eines Relaisangriffs vom Typ Reichweitenerweiterung gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 46 ist eine funktionale Blockdarstellung eines Beispiels eines Fahrzeugs und einer tragbaren Zugriffsvorrichtung, die entsprechende Umlaufzeit-Initiatoren und Umlaufzeit-Responders gemäß einer Ausführungsform der vorliegenden Offenbarung umfasst;
    • 47 ist eine funktionale Blockdarstellung des Fahrzeugs und der tragbaren Zugriffsvorrichtung von 46, das die Hochfrequenzsignalübertragung durch entsprechende Antennen veranschaulicht;
    • 48 ist eine funktionale Blockdarstellung des Fahrzeugs und der tragbaren Zugriffsvorrichtung von 46, das einen Angriff durch ein Relais-Angriffsvorrichtung vom Typ Reichweitenerweiterung erlebt;
    • 49 ist eine funktionale Blockdarstellung von zwei Beispiel-BLE-Funkvorrichtungen gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 50 ist eine funktionale Blockdarstellung eines beispielhaften Standort- und Distanzbestimmungssystems einschließlich eines Umlaufzeit-Sniffers gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 51 ist eine funktionale Blockdarstellung eines beispielhaften Standort- und Distanzbestimmungssystems mit mehreren Umlaufzeit-Sniffern gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 52 ist eine funktionale Blockdarstellung von beispielhaften Netzwerkvorrichtungen, die so konfiguriert sind, dass sie einen Tonaustausch zur Distanzbestimmung und Angriffserkennung gemäß einer Ausführungsform der vorliegenden Offenbarung durchführen;
    • 53 ist eine funktionale Blockdarstellung eines beispielhaften Standortbestimmungssystems mit einem Tonaustausch-Sniffer gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 54 veranschaulicht ein Verfahren zur Bestimmung von Distanzen zwischen einem Initiator und einem Responder und zwischen einem Responder und einem Sniffer gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 55 ist eine funktionale Blockdarstellung eines Beispiels für ein passives Tonaustausch- und Phasendifferenz-Erkennungssystem gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 56 ist eine funktionale Blockdarstellung eines Beispiels eines aktiven Tonaustausch- und Phasendifferenz-Erfassungssystems gemäß einer Ausführungsform der vorliegenden Offenbarung;
    • 57 ist ein Diagramm von beispielhaften Initiator- und Responder-Paketen, die für RSSI- und Laufzeitmessungen verwendet werden, wobei das Paket einen Dauerstrich (CW)-Ton und eine Präambel gemäß einer Ausführungsform der vorliegenden Offenbarung umfasst;
    • 58 ist ein Diagramm von beispielhaften Initiator- und Responder-Paketen, die für RSSI- und Laufzeitmessungen verwendet werden, wobei das Paket einen CW-Ton und keine Präambel gemäß einer Ausführungsform der vorliegenden Offenbarung umfasst;
    • 59 ein Diagramm von beispielhaften Initiator- und Responder-Paketen, die für RSSI- und Laufzeitmessungen verwendet werden, wobei die Pakete das gleiche Format haben und mehrere CW-Töne und keine Präambel gemäß einer Ausführungsform der vorliegenden Offenbarung enthalten;
    • 60 ist ein Diagramm, das beispielhafte Initiator- und Antwortpakete mit demselben Format gemäß einer anderen Ausführungsform der vorliegenden Offenbarung zeigt;
    • 61 ist eine funktionale Blockdarstellung eines Antennenpfadbestimmungssystems für Netzwerkvorrichtungen mit entsprechenden Antennenmodulen gemäß einer anderen Ausführungsform der vorliegenden Offenbarung;
    • 62 ist ein Beispiel-Funkmodell, das dem Aufbau, der Funktion und dem Betrieb des BLE-Funkvorrichtung von 38 entspricht;
    • 63 veranschaulicht ein Verfahren zum Austausch von Paketen zwischen HF-Antennenmodulen von BLE-Funkvorrichtungen zur Erkennung eines Relaisangriffs vom Typ Reichweitenerweiterung gemäß einer anderen Ausführungsform der vorliegenden Offenbarung;
    • 64A ist ein Beispielplot von Signalen, die jeweils aus einem Abtastmodul, einem Gauß'schen LPF und einem Integrator des Modells von 62 stammen;
    • 64B ist ein Beispielplot von Signalen aus einem Resampling-Modul des Modells von 62;
    • 64C ist ein Beispielplot eines Signals aus einem Arcustangens-Modul des Modells von 62;
    • 64D ist ein Beispielplot eines Signals aus einem Differenzierer, der über dem Signal aus dem Gauß-LPF des Modells von 62 dargestellt ist;
    • 65 zeigt eine Darstellung verschiedener Paare von AntennenachsenBaugruppen, von denen jede zwei Antennen mit linearer Polarisation gemäß einer anderen Ausführungsform der vorliegenden Offenbarung umfasst;
    • 66 veranschaulicht eine perspektivische Ansicht eines Paares von Antennenachsenbaugruppen mit einer gleichen Anzahl von Antennen, von denen eine in einem Metallbehälter angeordnet ist und die andere außerhalb des Metallbehälters gemäß einer anderen Ausführungsform der vorliegenden Offenbarung ist;
    • 67 veranschaulicht eine perspektivische Ansicht eines anderen Paares von Antennenachsenanordnungen mit einer unterschiedlichen Anzahl von Antennen, von denen eine in einem Metallbehälter angeordnet ist und die andere außerhalb des Metallbehälters ist, gemäß einer anderen Ausführungsform der vorliegenden Offenbarung;
    • 68 ist eine Darstellung zur Veranschaulichung der Abstandsbegrenzung bei der Durchführung eines schnellen Bit-Austauschs, wobei eine Prover-Sequenz kryptografisch sicher und im Voraus bekannt sein kann, unabhängig von einer Verifier-Sequenz; und
    • 69 ist ein Diagramm zur Veranschaulichung des Verhinderns, dass ein Antwortbit zu früh ausgesendet wird, während ein schneller Bit-Austausch durchgeführt wird, wobei eine Prover-Sequenz kryptographisch sicher und von einer Verifier-Sequenz abhängig sein kann.
  • In den Zeichnungen können Bezugszeichen wiederverwendet werden, um ähnliche und/oder identische Elemente zu bezeichnen.
  • DETAILLIERTE BESCHREIBUNG
  • HF-Vorrichtungen können Distanzen durch unmodulierten Trägertonaustausch messen. Beispielsweise wird im US-Patent Nr. 8,644,768 B2 , das hierdurch Bezugnahme aufgenommen wird, ein System und Verfahren zur Abstandsmessung zwischen zwei Knoten eines Funknetzwerks bereitgestellt, das unmodulierten Trägertonaustausch verwendet.
  • HF-Vorrichtungen können Distanzen durch das Round-Trip-Timing bzw. Umlaufzeiten eines schnellen Austauschs von kryptographisch sicheren Nachrichten messen oder begrenzen. Zum Beispiel wird in „Distance-Bounding Protocols (Extended abstract)“ von Brands und Chaum im Workshop on the theory and application of cryptographic techniques on Advances in cryptology (EUROCRYPT '93), der hier ebenfalls durch Bezugnahme aufgenommen wird, eine Sequenz von schnellen Bit-Austauschen zwischen einem Verifier und einem Prover verwendet. Die Prover-Sequenz kann kryptografisch sicher und im Voraus bekannt sein, unabhängig von der Verifier-Sequenz, wie in 68 dargestellt. Die Prover-Sequenz kann kryptografisch sicher sein und von der Verifier-Sequenz abhängen, wie in 69 dargestellt.
  • HF-Vorrichtungen, die die Distanz durch Round-Trip-Timing messen, können Early-Detect- und Late-Commit-Attacken ausgesetzt sein, wie in „Attacks on Time-of-Flight Distance Bounding Channels“ von Hancke und Kuhn in den Proceedings der ersten ACM-Konferenz zur Sicherheit von drahtlosen Netzwerken (WiSec '08) beschrieben, die hier ebenfalls durch Bezugnahme aufgenommen wird. HF-Vorrichtungen, die die Distanz durch unmodulierten Trägertonaustausch messen, können Signalverzögerungs-Rollover-Angriffen ausgesetzt sein, die in „On the Security of Carrier Phase-based Ranging“ von Olafsdotter, Ranganathan und Capkun aus dem IACR Cryptology ePrint Archive 2016 beschrieben werden, das hier ebenfalls durch Bezugnahme aufgenommen wird.
  • Obwohl herkömmliche PEPS-Systeme den schlüssellosen Zugriff und das Starten eines Fahrzeugs ermöglichen, können die herkömmlichen PEPS-Systeme anfällig für Relaisstation-Angriffe vom Typ Reichweitenerweiterung sein. Ein Relaisstation-Angriff vom Typ Reichweitenerweiterung kann sich darauf beziehen, dass ein Angreifer eine Relaisvorrichtung verwendet, um Signale zwischen einem Schlüsselanhänger (oder einer anderen intelligenten tragbaren Netzwerkvorrichtung) und einem Fahrzeug zu erkennen, zu verstärken und weiterzuleiten, so dass ein Zugriffsmodul des Fahrzeugs so arbeitet, als ob sich der Schlüsselanhänger dem Fahrzeug genähert hat und sich in dessen Nähe befindet. Wenn der Angreifer z.B. einen Türgriff des Fahrzeugs mit der Hand und/oder mit der Relaisvorrichtung berührt, kann das Zugriffsmodul ein NF-Wecksignal erzeugen und senden. Dadurch wird die Relaisvorrichtung erkannt und das Zutrittsmodul sendet das NF-Weck- bzw. Wake-Up-Signal an den Schlüsselanhänger, das an der Relaisvorrichtung empfangen wird. Die Relaisvorrichtung empfängt, verstärkt und leitet das NF-Weck-Signal an den eigentlichen Schlüsselanhänger weiter (oder sendet es weiter). Der Schlüsselanhänger kann sich z.B. innerhalb eines Wohnhauses befinden, während das Fahrzeug außerhalb oder vor dem Wohnhaus geparkt sein kann. Der Schlüsselanhänger kann das verstärkte Wecksignal empfangen und ein Antwortsignal erzeugen und/oder die Kommunikation über eine HF-Verbindung aufnehmen. Das Antwortsignal und/oder die HF-Kommunikationssignale werden verstärkt und zwischen den Antennen des Fahrzeugs und einer oder mehreren Antennen des Schlüsselanhängers weitergeleitet. Dies kann über die Relaisvorrichtung erfolgen. Infolgedessen wird die Relaisvorrichtung vom Zugriffsmodul als der Schlüsselanhänger angesehen und „trickst“ das Zugriffsmodul aus, indem es so arbeitet, als ob der Schlüsselanhänger sich am Ort der Relaisvorrichtung befände, was dazu führt, dass das Zugriffsmodul unberechtigten Zugriff zum Innenraum des Fahrzeugs gewährt.
  • Darüber hinaus können Antennensysteme aktueller PEPS-Systeme das PEPS-System daran hindern, die Distanz zwischen dem Schlüsselanhänger und dem Fahrzeug genau zu schätzen und den Standort des Schlüsselanhängers relativ zum Fahrzeug genau zu schätzen, wie weiter unten beschrieben. Die Distanz und der Standort können auf der Grundlage einer Laufzeitmessung bestimmt werden. Die Laufzeit und die entsprechenden Empfangssignalstärken werden gemessen. Ein Empfangssignalstärke-Indikator (RSSI) mit dem größten Betrag entspricht typischerweise einer direkten oder kürzesten Distanz zwischen dem Schlüsselanhänger und dem Fahrzeug. Eine Laufzeitmessung, die dem größten RSSI zugeordnet ist, wird verwendet, um die Distanz zwischen dem Schlüsselanhänger und dem Fahrzeug zu berechnen.
  • Die hier dargelegten Beispiele umfassen kombinierte NF- und HF-PEPS-Schlüsselanhänger, die HF-Umlaufzeiten- bzw. Round-Trip-Timing (RTT)-Messungen verwenden, um Angriffe auf Relaisstationen vom Typ Reichweitenerweiterung zu verhindern. Andere Beispiele umfassen RTT-Messungen, trägerphasenbasiertes Ranging und eine Kombination aus RTT-Messungen und trägerphasenbasiertem Ranging in PEPS-Systemen. In den Beispielen sind auch zahlreiche andere Merkmale aufgeführt, die im Folgenden näher beschrieben werden.
  • 1 zeigt ein Beispiel, bei dem die Kreuzpolarisation von Antennen eine ungenaue Distanzbestimmung zwischen einer ersten HF-Antenne eines Schlüsselanhängers und einer zweiten HF-Antenne eines Fahrzeugs verursachen kann. Wenn die erste HF-Antenne des Schlüsselanhängers relativ zu der zweiten HF-Antenne des Fahrzeugs so angeordnet ist, dass die erste HF-Antenne mit der zweiten HF-Antenne kreuzpolarisiert ist, entspricht die ermittelte Distanz eher einem Prellpfad als einem direkten Pfad. Die Antennen sind z.B. kreuzpolarisiert, wenn die Polarisationen der Antennen senkrecht zueinanderstehen. Ein Beispiel hierfür ist in 1 dargestellt.
  • 1 zeigt ein Objekt 10 und die Polarisationsachsen 12, 14 der jeweiligen HF-Antennen. Die Antennen sind linear polarisierte Antennen. Die erste HF-Antenne hat eine erste Polarisationsachse 12 und befindet sich in einem Fahrzeug. Die zweite HF-Antenne hat die zweite Polarisationsachse 14 und befindet sich in einem Schlüsselanhänger. Aufgrund der relativen Positionen der ersten HF-Antenne, der zweiten HF-Antenne und des Objekts 10 können die von den Antennen gesendeten HF-Signale 16 an dem Objekt 10 abprallen. Die Signalenergie (oder Spannung), die dem Prellpfad entspricht, ist größer als die Signalenergie (oder Spannung), die einem direkten Pfad 18 zwischen den Antennen entspricht. Dies ist auf die Kreuzpolarisation der HF-Antennen zurückzuführen. Ein Zugriffsmodul, das die Distanz zwischen den Antennen auf der Grundlage eines Signalpfads mit der größten Signalenergie oder Spannung bestimmt, kann die Distanz zwischen den Antennen ungenau als die Länge des Prellpfads 16 und nicht als die Länge des direkten Pfads 18 bestimmen.
  • Das Ausrichten der Nullstellen in einer co-polarisierten Antennenbaugruppe führt ebenfalls zur Verwendung eines Prellpfades. Dieser tritt auf, wenn die erste und die zweite HF-Antenne in die gleiche Richtung zeigen. Die Antennen können so positioniert werden, dass sich eine Linie in Längsrichtung durch die Antennen erstreckt. Dies wird mit Bezug auf 9-10 beschrieben.
  • Die hier dargestellten Beispiele umfassen Polarisationsdiversität für die HF-Signalübertragung zwischen HF-Antennen eines Fahrzeugs und HF-Antennen von tragbaren Zugriffsvorrichtungen (z.B. Schlüsselanhänger, Mobiltelefone, tragbare Vorrichtungen usw.). Darüber hinaus umfassen die Beispiele pseudozufälligen bidirektionalen Datenaustausch. Polarisationsdiversität wird bereitgestellt, um sicherzustellen, dass zu jedem Zeitpunkt mindestens eine Sendeantenne mindestens eine Polarisationsachse hat, die nicht kreuzpolarisiert ist, sondern in gewisser Weise mit einer Polarisationsachse von mindestens einer Empfangsantenne co-polarisiert ist, co-polarisiert ohne kollineare Nullstellen. Wie hier verwendet, bedeutet der Ausdruck „zu jedem Zeitpunkt“, dass die entsprechenden Vorrichtungen jederzeit miteinander kommunizieren und/oder dass ein oder mehrere Signale zwischen den Vorrichtungen übertragen werden und ein oder mehrere Signale von einem oder mehreren Vorrichtungen empfangen werden. Dies ermöglicht nicht nur eine genaue Distanzbestimmung, sondern hilft auch dabei, Angriffe auf Relaisstationen vom Typ Reichweitenerweiterung zu verhindern. Pseudozufälliger bidirektionaler Datenaustausch, wie unten beschrieben, hilft ebenfalls dabei, Angriffe auf Relaisstationen vom Typ Reichweitenerweiterung zu verhindern.
  • Beispielhafte Ausführungsformen bzw. Ausführungsbeispiele werden nun unter Bezugnahme auf die beigefügten Zeichnungen ausführlicher beschrieben.
  • 2 zeigt ein Fahrzeugzugriffssystem 28, das als PEPS-System und als PAK-System fungiert. Das Fahrzeugzugriffssystem 28 umfasst ein Fahrzeug 30 und kann einen Schlüsselanhänger 32, ein Mobiltelefon 34 und/oder andere tragbare Zugriffsvorrichtungen, wie z.B. eine tragbare Vorrichtung, einen Laptop-Computer oder eine andere tragbare Netzwerkvorrichtung, umfassen. Die tragbaren Zugriffsvorrichtungen können beispielsweise ein Bluetooth®-fähiges Kommunikationsvorrichtung sein, wie ein Smartphone, eine Smartwatch, eine tragbare elektronische Vorrichtung, ein Schlüsselanhänger, eine Tablet-Vorrichtung oder eine andere Vorrichtung, die mit einem Benutzer des Fahrzeugs 30 verbunden ist. Der Benutzer kann ein Eigentümer, Fahrer oder Beifahrer des Fahrzeugs 30 und/oder ein Techniker des Fahrzeugs 30 sein.
  • Das Fahrzeug 30 umfasst ein Zugriffsmodul 36, NF-Antennenmodule 38 und HF-Antennenmodule 40. Das Zugriffsmodul 36 kann drahtlos NF-Signale über die NF-Antennenmodule 38 zu den tragbaren Netzwerkvorrichtungen übertragen und kann über die HF-Antennenmodule 40 drahtlos mit den tragbaren Zugriffsvorrichtungen kommunizieren. Die HF-Antennenmodule 40 bieten Polarisationsdiversität zwischen jeder der Antennen der tragbaren Netzwerkvorrichtungen und den Antennen der HF-Antennenmodule 40. Polarisationsdiversität, wie weiter unten beschrieben, bietet eine minimale Anzahl, Kombination und Anordnung von Polarisationsachsen an den tragbaren Netzwerkvorrichtungen und dem Fahrzeug 30, um sicherzustellen, dass zu jedem Zeitpunkt mindestens eine Sendeantenne mindestens eine Polarisationsachse hat, die nicht mit einer Polarisationsachse von mindestens einer Empfangsantenne kreuzpolarisiert ist. Mit anderen Worten, zu jedem Zeitpunkt hat mindestens eine HF-Antenne des Fahrzeugs mindestens eine Polarisationsachse, die nicht mit einer Polarisationsachse von mindestens einer HF-Antenne jedes der tragbaren Zugriffsvorrichtungen kreuzpolarisiert ist. Obwohl eine bestimmte Anzahl von NF-Antennenmodulen und HF-Antennenmodulen gezeigt wird, kann eine beliebige Anzahl von jedem verwendet werden.
  • Das Zugriffsmodul 36 kann mit den NF-Antennenmodulen 38 und den HF-Antennenmodulen 40 drahtlos und/oder über eine Fahrzeugschnittstelle 45 kommunizieren. Als Beispiel kann die Fahrzeugschnittstelle 45 einen Controller Area Network (CAN)-Bus, ein Local Interconnect Network (LIN) für Kommunikation mit niedrigerer Datenrate, einen CXPI-Bus (Clock Extension Peripheral Interface) und/oder eine oder mehrere andere Fahrzeugschnittstellen umfassen.
  • Die NF-Antennenmodule 38 können sich an verschiedenen Stellen des Fahrzeugs befinden und Niederfrequenzsignale (z.B. 125-kHz-Signale) übertragen. Jedes der NF-Antennenmodule umfasst eine NF-Antenne und kann ein Steuermodul und/oder andere Schaltungen für die NF-Signalübertragung enthalten. Die HF-Antennenmodule 40 können sich auch an verschiedenen Stellen des Fahrzeugs befinden und HF-Signale, wie z.B. Bluetooth Low Energy (BLE)-Signale gemäß BLE-Kommunikationsprotokollen, übertragen. Alternativ können die HF-Antennenmodule 40 auch gemäß anderen drahtlosen Kommunikationsprotokollen kommunizieren, wie z.B. Wireless Fidelity (Wi-Fi). Ein Beispiel für die Antennen ist in 11 dargestellt (unter Bezugnahme auf die gemeinsamen 11 A und 11 B).
  • In einer Ausführungsform und zur Verbesserung der Signalabdeckung relativ zum Fahrzeug und zur Verbesserung der Sende- und Empfangseigenschaften sind die HF-Antennenmodule 40 in einem Dach 46 des Fahrzeugs 30 angeordnet. Als Beispiel kann jedes der HF-Antennenmodule 40 ein Paar von HF-Antennen, eine linear polarisierte Antenne und eine zirkular polarisierte Antenne, umfassen. Die Anzahl und die Position der HF-Antennenmodule können auf der Grundlage der Größe und Form des Fahrzeugs 30 vorausgewählt werden. In einer Ausführungsform sind zwei HF-Antennenmodule enthalten und voneinander beabstandet, wie in 2 gezeigt, so dass die entsprechenden elektrischen Felder einander überlappen und sich in einem Muster von 360° um das Fahrzeug und über einen äußeren Umfang des Fahrzeugs erstrecken. Die elektrischen Felder ergeben ein resultierendes elektrisches Feld, wie in 1 gezeigt, das durch gestrichelte Kreise 48 dargestellt ist. Die gestrichelten Kreise ergeben eine Gesamtform, die „rechteckig“ ist. In größeren Fahrzeugen können weitere Antennenmodule 40 hinzugefügt werden, um die Form noch „rechteckiger“ zu gestalten. In einem kleinen Fahrzeug kann nur eines der HF-Antennenmodule 40 enthalten sein.
  • Es kann eine unterschiedliche Anzahl von Antennen mit einer unterschiedlichen Anzahl von Antennenpolarisationen verwendet werden. 65-67 veranschaulichen einige andere beispielhafte Antennenimplementierungen. 65-67 enthalten weniger Antennen und Antennenpolarisationen, die verwendet werden, um Abstände zu messen oder zu begrenzen, wenn ein unterschiedlicher Satz von Frequenzen und/oder HF-Kanälen verwendet wird, um Abstände und/oder Reflexionen von Metall in einem Fahrzeug zu messen oder zu begrenzen. Dies geschieht, um eine virtuelle Polarisationsvielfalt zu erzeugen. Die Antennensysteme sind in der Lage, eine gewisse Rate von Fehlmessungen aufgrund von Kreuzpolarisation und/oder Ausrichtung von Nullen zu tolerieren. In 65-67 beziehen sich 7100A-J auf Antennenachsenbaugruppen, 7100A-71001 auf Antennenachsenbaugruppen mit zwei polarisierten Achsen und 7100J auf eine Antennenachsenbaugruppe mit einer polarisierten Achse. Die Bezugszeichen 7101A- 71011 und 7102A-7102I beziehen sich auf die polarisierten Antennenachsen von Antennenachsenbaugruppen mit zwei polarisierten Achsen. Das Bezugszeichen 7101 J bezieht sich auf eine einzelne polarisierte Achse von 7100J. Die Bezugszeichen 7103AB, 7103CD, 7103EF, 7103GH und 7103JI beziehen sich auf HF-Pfade zwischen einem Paar von Antennenbaugruppen. Es gibt viele HF-Pfade zwischen den Antennenachsen, manche mit mehr und manche mit weniger Zwischenkreisabstand, manche mit mehr und manche mit weniger Phasendrehungsverzögerung. Verschiedene Algorithmen für Round-Trip-Timing und unmodulierten Trägertonaustausch, die hier offengelegt, beschrieben und/oder erwähnt werden, sind in der Lage, kürzere Pfade zu finden oder zu messen, die im Vergleich zum Pfad mit dem höchsten Verbindungsspielraum, der nicht unbedingt der kürzeste ist, um einige Dezibel (dB) höher oder niedriger sind. Je mehr Round-Trip-Timing- oder TonAustausch-Messungen über mehr Frequenzen (oder Kanäle) durchgeführt werden und je mathematisch komplexer und zeitaufwändiger der Algorithmus ist, desto kleiner kann der Verbindungsrand im kürzeren indirekten Pfad sein, der gefunden wird.
  • Die zusätzlichen Antennenachsen sorgen für Polarisationsdiversität in den HF-Pfaden zwischen den Antennenachsenbaugruppen, die Pfaddiversität bieten. Die numerische Kennung 7200 bezieht sich auf einen offenen dreiseitigen Metallkasten und/oder eine vereinfachte Darstellung einer Fahrzeugkarosserie für HF-Funkwellen in einem Giga-Hertz- oder Multi-Giga-Hertz-Bereich. Das Bezugszeichen 7201 bezieht sich auf eine Metallplatte und/oder einen Deckel des Kastens und/oder eine vereinfachte Darstellung des Daches eines Fahrzeugs für HF-Funkwellen in einem Giga-Hertz- oder Multi-Giga-Hertz-Bereich. Die 66 und 67 können auch auf dem Kopf stehend betrachtet werden, wobei 7200 eine vereinfachte Darstellung der offenen konkaven Form des Daches eines Fahrzeugs und 7201 eine vereinfachte Darstellung des Bodens eines Fahrzeugs ist.
  • Die HF-Verbindung entlang des HF-Pfads 7101AB zwischen 7100A und 7100B ist stark, da beide Antennenachsenpaare zwischen den Antennenachsenbaugruppen co-polarisiert sind. Für willkürlich ausgerichtete Paare von zweiachsigen Antennen ist diese Bedingung selten, selbst, wenn die co-polarisierten Zonen breit sind, vielleicht 5 Grad aus 90 Grad Drehung, bei vielleicht 6 dB höherem Verbindungsrand vom mittleren Verbindungsrand. Dies liegt daran, dass drei Winkelumdrehungen erforderlich sind, um ein beliebig ausgerichtetes Antennenachsen-Baugruppenpaar in diese Konfiguration zu manipulieren, und weil die Antennenachsen alle 90 Grad symmetrisch sind, was willkürlich etwa (5/90)*(5/90)*(5/90), oder 1,71 E-4 eines Teils der Zeit geschehen wird. Die HF-Verbindung entlang des HF-Pfads 7101 CD, zwischen 7100C und 7100D, ist nicht so stark wie 7101AB, aber gut, da kein Antennenpfad co- oder kreuzpolarisiert ist und die Nullstellen nicht ausgerichtet sind. Die HF-Verbindung entlang des HF-Pfads 7101 EF, zwischen 7100E und 71 OOF, ist schwach, weil jeder Antennenpfad zwischen den einzelnen Antennenachsen entweder kreuzpolarisiert ist oder die Nullen von mindestens einer Antenne beinhaltet. Dieser Zustand ist selten, da wiederum 3 Winkeldrehungen erforderlich sind, um ein Paar beliebig orientierter Antennenachsenpaare in diese Konfiguration zu bringen. Wiederum sind für beliebig ausgerichtete Antennenpaare mit zwei Achsen, mit z.B. 5 Grad kreuzpolarisierter und ausgerichteter Nullzone, bei z.B. 20 dB oder pow2db(sin(pi*5/180)^2) nach unten im Verbindungsrand, drei Winkeldrehungen erforderlich, um ein beliebig ausgerichtetes Antennenpaar in diese Konfiguration zu manipulieren und die Antennenachsen sind alle 90 Grad symmetrisch, was willkürlich über (5/90)*(5/90)*(5/90) oder 1.71 E-4 eines Teils der Zeit.
  • Betrachtet man die 7-8 wird deutlich, dass bei drei größtenteils orthogonalen Achsen der Polarisationen auf einer Größe und zwei größtenteils orthogonalen Achsen der Polarisationen auf der anderen Seite, die Nullen nicht ausgerichtet werden können, während sie kreuzpolarisiert werden. Bei drei meist orthogonalen Achsen der Polarisationen auf der einen Seite und einer polarisierten Achse auf der anderen Seite können die Nullen über zwei Drehungen ausgerichtet werden, um es beliebig zu machen.
  • Im Allgemeinen gilt: Je mehr Antennenachsen auf jeder Seite einer Verbindung vorhanden sind, desto geringer ist die Wahrscheinlichkeit, dass ein direkter Pfad mit kleinem Verbindungsrand auftritt. Das Verhindern oder Verringern der Wahrscheinlichkeit von Direktpfaden mit niedrigem Verbindungsrand ist vorteilhaft, weil Round-Trip-Timing-Ranging und unmoduliertes Carrier-Tone-Exchange-Ranging dazu neigen, den Direktpfad zu messen, wobei der Verbindungsrand im Direktpfad relativ zu reflektierten Pfaden größer ist. Umgekehrt gilt: Je kleiner der Verbindungsrand im direkten Pfad relativ zu den reflektierten Pfaden ist, desto wahrscheinlicher ist es, dass die Distanzmessungstechniken die Distanz entlang des reflektierten Pfades messen.
  • In 66: Wenn die Größe des Metallgehäuses im Verhältnis zur Entscheidungsgrenze für die zu messenden Distanzen vernünftig bemessen ist; die Distanzvariationen auf der Grundlage der verschiedenen reflektierten Pfade innerhalb des Metallgehäuses gemessen werden; und eine Seite der Distanzmessungsverbindung innerhalb des Metallgehäuses platziert ist, kann die Planung mit wenigen direkten Pfaden die Anzahl der polarisierten Achsen reduzieren, die erforderlich sind, um vernünftige Messungen zu erhalten. Wenn eine der Antennenachsen von 7100G so ausgerichtet ist, dass die Null entlang des stärksten und/oder kürzesten reflektierten Pfades in Richtung 7100H zeigt, findet die andere Antennenachse in 7100G einen Abprallpfad, der einen starken Verbindungsrand zu einer der Antennenachsen 7101 H oder 7102H hat. Dies gilt insbesondere, wenn über mehrere Kanäle gemittelt wird, wie bei den 37 Datenkanälen innerhalb einer BLE-Datenverbindung. Einige der Kanal- und Antennenachsen-Pfad-Kombinationen können aufgrund von Mehrwegeffekten schnell verblassen, aber nicht die Mehrheit davon. Bei jeder beliebigen Ausrichtung des Antennenachsenpaares 7100G ist der Verbindungsrand zum Antennenachsenpaar 7100H etwa gleich groß und die entlang der reflektierten Pfade 7103IJ gemessenen Distanzen werden etwa gleich groß sein. Die Art und Weise, wie die reflektierten Pfade 7103GH am Dach 7201 oder den Seitenwänden von 7200 abprallen, wird sich ändern, aber die Gesamtpfadvariation wird durch die Größe und Position der Komponenten 7200 und 7201 begrenzt. Dieser Grenzwert für die Wegvariation ändert sich, wenn 7100G auf eine Höhe angehoben wird, in der ein direkter Weg vorhanden ist, was die gemessene Distanz durch die Beseitigung der Reflexionen vom Weg 7103GH verkürzt. Die gemessene Distanz zwischen 7100G und 7100H entlang der reflektierten Pfade oder der kürzeren direkten Pfade legt eine Vergleichsgrenze fest, die anzeigt, dass 7100G, das Teil der tragbaren Vorrichtung sein kann, innerhalb einer Abstandsschwelle von 7100H liegt. 7100H kann Teil des PEPS-Moduls 211 oder des PAKM-Moduls 212 sein. Diese Abstandsmessungen zwischen einem Paar von 7100-Modulen können durchgeführt und verglichen werden, um weniger als eine Grenze zu sein. Die Messungen, der Abstand bzw. die Distanz und/oder die Ergebnisse der Vergleiche können als Teil von „wenn-dann-sonst“ Vergleichen in einem Software-Entscheidungsbaum verwendet werden, um anzuzeigen, dass sich die tragbare Zugriffsvorrichtung 400 innerhalb einer Annäherungszone, einer Entriegelungszone und/oder einer Mobilisierungszone eines Fahrzeugs befindet.
  • 67 ist ähnlich wie 66, mit der Ausnahme, dass die Antennenachsenbaugruppe 7100J eine einzelne polarisierte Antennenachse 7101 J umfasst. Es ist möglich, 7101 J so auszurichten, dass die Null entlang des stärksten und/oder kürzesten reflektierten Pfades in Richtung 7100H ausgerichtet ist. In diesem Fall würden die Round-Trip-Timing- und unmodulierten Trägerton-Austauschverfahren dazu tendieren, eine Distanz entlang eines Pfades (nicht dargestellt) zu messen, der von der Box 7200 wegführt und dann zur Box zurückspringt. Es sind zwei Umdrehungen erforderlich, um eine willkürlich ausgerichtete Antennenachse in dieser Orientierung mit einer z.B. 5 Grad breiten ausgerichteten Nullzone zu orientieren, bei z.B. 20 dB oder pow2db(sin(pi*5/180)^2) nach unten im Verbindungsrand, weil es zwei Winkelumdrehungen braucht, um ein willkürlich ausgerichtetes Antennenpaar in diese Konfiguration zu manipulieren, und weil die Antennen alle 90 Grad symmetrisch sind. Die Ausrichtung geschieht willkürlich etwa (5/90)*(5/90), oder 3E-3 eines Teils der Zeit. Abgesehen von einem erhöhten Anteil der Zeit, in der ein stark abweichender indirekter Pfad gemessen wird, weil ein Pfad mit höherer Leistung von einem weit entfernten Objekt reflektiert wird, kann diese Konfiguration verwendet werden, um Distanzmessungen zwischen einem Paar von 7100-Modulen vorzunehmen und diese Messung zu vergleichen, um weniger als eine Grenze zu haben. Die Messungen, der Abstand bzw. die Distanz und/oder die Ergebnisse des Vergleichs können als Teil eines oder mehrerer „wenn-dann-sonst“-Vergleiche und eines Software-Entscheidungsbaums verwendet werden, um anzuzeigen, dass sich die tragbare Zugriffsvorrichtung 400 innerhalb der Annäherungszone, Entriegelungszone und/oder Mobilisierungszone eines Fahrzeugs befindet.
  • Verschiedene Polarisationen von Antennen können verwendet werden, um Polarisationsdiversität zu erzeugen. Mehreren polarisierte Antennen (oder Antennenachsen) erzeugen Polarisationsdiversität. Eine lineare Achse und eine weitere lineare Achse, eine lineare Achse und zwei lineare Achsen einschließlich einer zirkular polarisierten Antenne oder drei unabhängige lineare Achsen (linear polarisierte Antennen) sind möglich. Insbesondere wenn Metall in der Nähe ist, um eine virtuelle Polarisationsdiversität zu erzeugen.
  • Das Antennenachsenpaar 7101 H oder 7101 J kann tief in der Metallbox, die die Fahrzeugkarosserie ist, oder hoch in der Metallbox, die das Dach des Fahrzeugs ist, platziert werden, um diese virtuellen Antennenachsen-Array-Effekte zu erzielen.
  • 3 zeigt ein Fahrzeug 200, das ein Beispiel für die Fahrzeuge 108 von 1 ist. Das Fahrzeug 200 umfasst ein PAK-System 202, das ein Fahrzeugsteuermodul 204, ein Infotainmentmodul 206 und weitere Steuermodule 208 (z.B. ein Karosseriesteuermodul) umfasst. Die Module 204, 206, 208 können über einen Controller Area Network (CAN)-Bus 209 und/oder eine andere Fahrzeugschnittstelle (z.B. die Fahrzeugschnittstelle 45 von 2) miteinander kommunizieren. Das Fahrzeugsteuermodul 204 kann den Betrieb von Fahrzeugsystemen steuern. Das Fahrzeugsteuermodul 204 kann ein PEPS-Modul 211, ein PAK-Modul 212 und ein Parameteranpassungsmodul 213 sowie weitere Module enthalten, die in 4 dargestellt sind. Das Fahrzeugsteuermodul 204 kann auch einen oder mehrere Prozessoren enthalten, die so konfiguriert sind, dass sie Befehle ausführen, die in einem nichttransitorischen computerlesbaren Medium, wie dem Speicher 218, gespeichert sind, der einen Festwertspeicher (ROM) und/oder einen Direktzugriffsspeicher (RAM) enthalten kann.
  • Das PEPS-Modul 211 kann PEPS-Operationen durchführen, um den Zugriff zu einem Innenraum des Fahrzeugs zu ermöglichen und den Start und/oder den Betrieb des Fahrzeugs zu erlauben. Das PAK-Modul 212 arbeitet mit dem PEPS-Modul 211 zusammen und führt PAK-Operationen wie hier beschrieben durch. Das PEPS-Modul 211 kann das PAK-Modul 212 beinhalten oder die Module 211, 212 können als ein einziges Modul implementiert sein. Das Parameteranpassungsmodul 213 kann zur Einstellung von Parametern des Fahrzeugs 200 verwendet werden.
  • Das PAK-System 202 kann ferner umfassen: einen Speicher 218; ein Display 220; ein Audiosystem 221; und einen oder mehrere Transceiver 222 einschließlich der NF-Antennenmodule 38 und der HF-Antennenmodule 40. Die HF-Antennenmodule 40 können HF-Schaltungen 223 enthalten und/oder mit diesen verbunden sein. Das PAK-System 202 kann ferner enthalten: ein Telematikmodul 225; Sensoren 226; und ein Navigationssystem 227 einschließlich eines GPS-Empfängers 228 (Global Positioning System). Die HF-Schaltungen 223 können zur Kommunikation mit einer mobilen Vorrichtung (z.B. dem mobilen Vorrichtung 102 von 1) verwendet werden, einschließlich der Übertragung von Bluetooth®-Signalen mit 2,4 Giga-Hertz (GHz). Die HF-Schaltungen 223 können BLE-Funkvorrichtungen, Sender, Empfänger usw. zum Senden und Empfangen von HF-Signalen umfassen.
  • Der eine oder die mehreren Transceiver 222 können einen HF-Transceiver umfassen, der die HF-Schaltungen 223 umfasst und eine Zugriffsanwendung implementiert, die einen Code hat, um zeitgestempelte Daten zu inspizieren, die von den HF-Antennenmodulen 40 empfangen und gesendet werden. Die Zugriffsanwendung kann bestätigen, ob die HF-Antennenmodule z.B. korrekte Daten zur richtigen Zeit empfangen haben. Die Zugriffsanwendung kann im Speicher 218 gespeichert sein und vom PEPS-Modul 211 und/oder dem PAK-Modul 212 implementiert werden. Andere Beispieloperationen der Zugriffsanwendung werden weiter unten beschrieben.
  • Die Zugriffsanwendung kann einen Bluetooth® -Protokollstapel implementieren, der so konfiguriert ist, dass er eine Kanalübersicht, eine Zugriffskennung, einen nächsten Kanal und eine Zeit für einen nächsten Kanal bereitstellt. Die Zugriffsanwendung ist so konfiguriert, dass sie Zeitsignale für Zeitstempel für Signale ausgibt, die über die HF-Antennenmodule 40 gesendet und empfangen werden. Die Zugriffsanwendung kann Kanalplaninformationen und Zeitinformationen erhalten und diese Informationen mit anderen Modulen im Fahrzeug teilen.
  • Das Telematikmodul 225 kann über eine Mobilfunkstation mit einem Server kommunizieren. Dies kann die Übertragung von Zertifikaten, Lizenzinformationen und/oder Timing-Informationen einschließlich globaler Taktinformationen beinhalten. Das Telematikmodul 225 ist so konfiguriert, dass es Standortinformationen und/oder Fehler von Standortinformationen erzeugt, die dem Fahrzeug 200 zugeordnet sind. Das Telematikmodul 225 kann durch ein Navigationssystem 227 implementiert sein.
  • Die Sensoren 226 können Sensoren, die für PEPS- und PAK-Operationen verwendet werden, Kameras, Einwanderkennungssensoren, Temperatursensoren, Beschleunigungsmesser, Fahrzeuggeschwindigkeitssensor und/oder andere Sensoren umfassen. Die Sensoren 226 können einen Berührungssensor enthalten, um z.B. eine Person zu erkennen, die einen Türgriff berührt, um einen Prozess zum Aufwecken einer tragbaren Zugriffsvorrichtung einzuleiten. Die Sensoren 226 können mit den anderen Steuermodulen 208, wie z.B. dem Karosseriesteuermodul, verbunden sein, die mit den hierin offenbarten NF- und HF-Antennenschaltungen und/oder -modulen in Verbindung stehen können. Der GPS-Empfänger 228 kann die Geschwindigkeit des Fahrzeugs und/oder die Richtung (oder den Kurs) des Fahrzeugs und/oder Informationen zur globalen Taktung liefern.
  • Der Speicher 218 kann Sensordaten und/oder Parameter 230, Zertifikate 232, Verbindungsinformationen 234, Zeitinformationen 236, Token 237, Schlüssel 238 und Anwendungen 239 speichern. Die Anwendungen 239 können Anwendungen umfassen, die von den Modulen 38, 40, 204, 206, 208, 210, 211, 212, 223 und/oder den Transceivern 222 ausgeführt werden. Als Beispiel können die Anwendungen die Zugriffsanwendung, eine PEPS-Anwendung und/oder eine PAK-Anwendung umfassen, die von den Transceivern 222 und den Modulen 210, 211 und/oder 212 ausgeführt werden. Obwohl der Speicher 218 und das Fahrzeugsteuermodul 204 als separate Vorrichtungen dargestellt sind, können der Speicher 218 und das Fahrzeugsteuermodul 204 als eine einzige Vorrichtung implementiert werden. Die einzelne Vorrichtung kann eine oder mehrere andere in 2 gezeigte Vorrichtungen umfassen.
  • Das Fahrzeugsteuermodul 204 kann den Betrieb einer Kraftmaschine 240, eines Wandlers/Generators 242, eines Getriebes 244, eines Fenster-/Türsystems 250, eines Beleuchtungssystems 252, eines Sitzsystems 254, eines Spiegelsystems 256, eines Bremssystems 258, von Elektromotoren 260 und/oder eines Lenksystems 262 gemäß den von den Modulen 204, 206, 208, 210, 211, 212, 213 eingestellten Parametern steuern. Das Fahrzeugsteuermodul 204 kann PEPS- und/oder PAK-Operationen durchführen, die das Einstellen einiger der Parameter beinhalten können. Die PEPS- und PAK-Operationen können auf Signalen basieren, die von den Sensoren 226 und/oder Transceivern 222 empfangen werden. Das Fahrzeugsteuermodul 204 kann Energie von einer Energiequelle 264 erhalten, die der Kraftmaschine 240, dem Wandler/Generator 242, dem Getriebe 244, dem Fenster-/Türsystem 250, dem Beleuchtungssystem 252, dem Sitzsystem 254, dem Spiegelsystem 256, dem Bremssystem 258, den Elektromotoren 260 und/oder dem Lenksystem 262 usw. zugeführt werden kann.
  • Die Kraftmaschine 240, der Wandler/Generator 242, das Getriebe 244, das Fenster-/Türsystem 250, das Beleuchtungssystem 252, das Sitzsystem 254, das Spiegelsystem 256, das Bremssystem 258, die Elektromotoren 260 und/oder das Lenksystem 262 können Stellglieder enthalten, die vom Fahrzeugsteuermodul 204 gesteuert werden, um beispielsweise Kraftstoff, Funken, Luftstrom, Lenkradwinkel, Drosselklappenposition, Pedalposition, Türverriegelungen, Fensterposition, Sitzwinkel usw. einzustellen. Diese Steuerung kann auf den Ausgaben der Sensoren 226, des Navigationssystems 227, des GPS 228 und den oben erwähnten Daten und Informationen, die im Speicher 218 gespeichert sind, basieren.
  • 4 zeigt das Zugriffsmodul 210. Das Zugriffsmodul 210 umfasst das PEPS-Modul 211, das PAK-Modul 212, das Parameteranpassungsmodul 213 und kann ferner ein Verbindungsauthentifizierungsmodul 300, ein Verbindungsinformationsverteilungsmodul 302, ein Zeitsteuerungsmodul 304, ein Sensorverarbeitungs- und Lokalisierungsmodul 306, ein Datenverwaltungsmodul 308 und ein Sicherheitsfilterungsmodul 310 umfassen. Das PAK-Modul 212 kann eine RTC 312 enthalten, die eine lokale Uhrzeit aufrechterhält.
  • Das Verbindungsauthentifizierungsmodul 300 kann die tragbaren Zugriffsvorrichtungen von 2 authentifizieren und die sichere Kommunikationsverbindung herstellen. Beispielsweise kann das Verbindungsauthentifizierungsmodul 300 so konfiguriert sein, dass es eine Challenge-Response-Authentifizierung oder andere kryptografische Verifizierungsalgorithmen implementiert, um die tragbaren Zugriffsvorrichtungen zu authentifizieren.
  • Das Verbindungsinformationsverteilungsmodul 302 ist so konfiguriert, dass es mit einigen der Sensoren 226 von 3 kommuniziert und die Sensoren mit Kommunikationsinformationen versorgt, die notwendig sind, damit die Sensoren die sichere Kommunikationsverbindung finden und dann verfolgen oder abhören können. Dies kann geschehen, sobald die Sensoren mit einem Kommunikationsgateway synchronisiert sind, das in einem der Transceiver 222 enthalten oder von diesem implementiert sein kann. Als Beispiel kann das Fahrzeug 200 und/oder das PAK-System 202 eine beliebige Anzahl von Sensoren enthalten, die an beliebiger Stelle des Fahrzeugs 200 angeordnet sind, um mobile Vorrichtungen zu erkennen und zu überwachen. Das Verbindungsinformationsverteilungsmodul 302 ist so konfiguriert, dass es Informationen erhält, die den Kommunikationskanälen und den Kanalschaltparametern einer Kommunikationsverbindung entsprechen, und die Informationen an die Sensoren 226 überträgt. Als Reaktion darauf, dass die Sensoren 226 die Informationen von dem Verbindungsinformationsverteilungsmodul 302 über die Fahrzeugschnittstelle 45 empfangen und die Sensoren 226 mit dem Kommunikationsgateway synchronisiert sind, können die Sensoren 226 die Kommunikationsverbindung lokalisieren und verfolgen oder abhören.
  • Das Zeitsteuerungsmodul 304 kann: die RTC und/oder das aktuell gespeicherte Datum pflegen, wenn es nicht vom PAK-Modul 212 gehandhabt wird; aktuelle Timing-Informationen mit den Sensoren verbreiten; Zeitstempel für eingehende und ausgehende Nachrichten, Anfragen, Signale, Zertifikate und/oder andere Elemente erzeugen; Umlaufzeiten berechnen; usw. Eine Umlaufzeit kann sich auf die Zeitdauer zwischen der Erzeugung und/oder Übertragung einer Anforderung und dem Empfang einer Antwort auf die Anforderung beziehen. Das Zeitsteuerungsmodul 304 kann Zeitinformationen erhalten, die einer Kommunikationsverbindung entsprechen, wenn das Verbindungsauthentifizierungsmodul 300 eine Challenge-Response-Authentifizierung ausführt. Das Timing-Steuermodul 302 ist auch so konfiguriert, dass es die Timing-Informationen über die Fahrzeugschnittstelle 209 an die Sensoren 226 liefert.
  • Nachdem die Verbindungsauthentifizierung hergestellt ist, sammelt das Datenverwaltungsmodul 308 den aktuellen Standort des Fahrzeugs 108 vom Telematikmodul 225 und teilt den Standort mit den tragbaren Zugriffsvorrichtungen. Die tragbaren Zugriffsvorrichtungen enthalten optional GPS-Module und Anwendungssoftware, die bei Ausführung die geschätzten relativen Positionen der tragbaren Zugriffsvorrichtungen mit dem Fahrzeug 108 vergleicht. Basierend auf den geschätzten Positionen der tragbaren Zugriffsvorrichtungen relativ zum Fahrzeug 108 können die tragbaren Zugriffsvorrichtungen Signale an einen der Transceiver 222 senden und das Fahrzeug auffordern, bestimmte Aktionen durchzuführen. Als Beispiel ist die Datenverwaltungsschicht 308 so konfiguriert, dass sie Fahrzeuginformationen erhält, die von einem der Module erhalten werden (z.B. Standortinformationen, die von einem Telematikmodul 225 erhalten werden), und die Fahrzeuginformationen an die tragbaren Zugriffsvorrichtungen übermittelt.
  • Das Sicherheitsfilterungsmodul 310 erkennt Verletzungen einer physikalischen Schicht und eines Protokolls und filtert Daten entsprechend, bevor es Informationen an das Sensorverarbeitungs- und Lokalisierungsmodul 306 weitergibt. Das Sicherheitsfilterungsmodul 310 kennzeichnet Daten als injiziert, so dass das Sensorverarbeitungs- und Lokalisierungsmodul 306 in der Lage ist, Daten zu verwerfen und das PEPS-Modul 211 zu alarmieren. Die Daten vom Sensorverarbeitungs- und Lokalisierungsmodul 306 werden an das PEPS-Modul 211 weitergeleitet, wobei das PEPS-Modul 211 so konfiguriert ist, dass es Fahrzeugzustandsinformationen von den Sensoren liest, um die Absicht des Benutzers zu erkennen, auf eine Funktion zuzugreifen, und um den Standort des Mobilvorrichtung 102 mit einer Reihe von Standorten zu vergleichen, die bestimmte Fahrzeugfunktionen autorisieren, wie z.B. das Entriegeln einer Tür oder des Kofferraums des Fahrzeugs und/oder das Starten des Fahrzeugs.
  • 5 ist eine funktionale Blockdarstellung des HF-Antennenmoduls 40, das ein Steuermodul 350 umfasst, das mit einer mehrachsig polarisierten HF-Antennenbaugruppe 352 verbunden ist. Die mehrachsig polarisierte HF-Antennenbaugruppe 352 kann eine linear polarisierte Antenne, andere linear polarisierte Antennen und/oder eine zirkular polarisierte Antenne (z.B. eine rechtsdrehende zirkular polarisierte Antenne oder eine linksdrehende zirkular polarisierte Antenne) umfassen. Ein Beispiel für die mehrachsig polarisierten HF-Antennen ist in 11 dargestellt. Das Steuermodul 350 kann einen BLE-Kommunikations-Chipsatz enthalten oder Teil eines solchen sein. Alternativ kann das Steuermodul 350 einen Wi-Fi- oder Wi-Fi-Direkt-Kommunikations-Chipsatz enthalten oder Teil eines solchen sein. Die mehrachsig polarisierte HF-Antennenbaugruppe 352 kann als Teil des HF-Antennenmoduls 40 enthalten sein oder sich entfernt vom Steuermodul 350 befinden. Einige oder alle Operationen des Steuermoduls 350 können durch eines oder mehrere der Module 204, 210, 211, 212 von 3 implementiert werden.
  • Das Steuermodul 350 (oder eines oder mehrere der Module 204, 210, 211, 212 von 3) kann eine sichere Kommunikationsverbindung mit einer tragbaren Zugriffsvorrichtung (z.B. einem der tragbaren Zugriffsvorrichtungen 32, 34 von 2) herstellen. Beispielsweise kann das Steuermodul 350 eine sichere Kommunikationsverbindung unter Verwendung des BLE-Kommunikationsprotokolls aufbauen, was das Senden und/oder Empfangen von Timing- und Synchronisationsinformationen beinhalten kann. Die Timing- und Synchronisationsinformationen können Informationen enthalten, die sich auf die sichere Kommunikationsverbindung beziehen, wie z.B. das Timing der nächsten Kommunikationsverbindungsereignisse, die Zeitintervalle zwischen den Kommunikationsverbindungsereignissen, die Kommunikationskanäle für die nächsten Kommunikationsverbindungsereignisse, ein Kanalkennfeld, ein Kanalsprungintervall oder -versatz, Kommunikationslatenzinformationen, Kommunikationsjitterinformationen usw. Das Steuermodul 350 kann Pakete erkennen (oder „abhören“), die von der tragbaren Zugriffsvorrichtung an das Fahrzeugsteuermodul 204 gesendet werden, und Signalinformationen der vom tragbaren Zugriffsvorrichtung empfangenen Signale messen. Das Kanalsprungintervall oder der Offset kann verwendet werden, um einen Kanal für ein nachfolgendes Kommunikationsverbindungsereignis zu berechnen.
  • Das Steuermodul 350 kann eine Empfangssignalstärke eines von der tragbaren Zugriffsvorrichtung empfangenen Signals messen und einen entsprechenden RSSI-Wert erzeugen. Zusätzlich oder alternativ kann das Steuermodul 350 andere Messungen von empfangenen Signalen von der tragbaren Zugriffsvorrichtung vornehmen, wie z.B. einen Ankunftswinkel, eine Ankunftszeit, eine Ankunftszeitdifferenz usw. Das Steuermodul 350 kann dann die gemessenen Informationen an das Fahrzeugsteuermodul 204 senden, das dann basierend auf den gemessenen Informationen einen Standort und/oder eine Distanz zum tragbaren Zugriffsvorrichtung relativ zum Fahrzeug 30 bestimmen kann. Die Standort- und Distanzbestimmungen können auf ähnlichen Informationen beruhen, die von einem oder mehreren anderen HF-Antennenmodulen und/oder anderen Sensoren empfangen werden.
  • Als Beispiel kann das Fahrzeugsteuermodul 204 den Standort der tragbaren Zugriffsvorrichtung bestimmen, beispielsweise basierend auf den Mustern der RSSI-Werte, die Signalen entsprechen, die von der tragbaren Zugriffsvorrichtung durch die HF-Antennenmodule 40 empfangen werden. Ein starker (oder hoher) RSSI-Wert zeigt an, dass sich die tragbare Zugriffsvorrichtung in der Nähe des Fahrzeugs 30 befindet, und ein schwacher (oder niedriger) RSSI-Wert zeigt an, dass die tragbare Zugriffsvorrichtung weiter vom Fahrzeug 30 entfernt ist. Durch Analyse der RSSI-Werte kann das Steuermodul 204 einen Standort und/oder eine Distanz der tragbaren Zugriffsvorrichtung relativ zum Fahrzeug 30 bestimmen. Zusätzlich oder alternativ können Ankunftswinkel, Abfahrtswinkel, Round-Trip-Timing, unmodulierter Trägertonaustausch oder Zeitdifferenzmessungen für die zwischen der tragbaren Zugriffsvorrichtung und dem Steuermodul 204 gesendeten Signale auch vom Steuermodul 204 oder der tragbaren Zugriffsvorrichtung verwendet werden, um den Standort der tragbaren Zugriffsvorrichtung zu bestimmen. Zusätzlich oder alternativ können die HF-Antennenmodule 40 den Standort und/oder die Distanz zum tragbaren Zugriffsvorrichtung auf der Grundlage der gemessenen Informationen bestimmen und den Standort oder die Distanz an das Steuermodul 204 übermitteln.
  • Basierend auf dem ermittelten Standort oder Abstand bzw. Distanz der tragbaren Zugriffsvorrichtung relativ zum Fahrzeug 30 können die Module 211, 212 von 3 dann eine Fahrzeugfunktion autorisieren und/oder ausführen, wie z.B. das Entriegeln einer Tür des Fahrzeugs 30, das Entriegeln eines Kofferraums des Fahrzeugs 30, das Starten des Fahrzeugs 30 und/oder das Zulassen des Startens des Fahrzeugs 30. Als weiteres Beispiel können die Module 211, 212 die Innen- oder Außenbeleuchtung des Fahrzeugs 30 aktivieren, wenn die tragbare Zugriffsvorrichtung weniger als einen ersten vorbestimmten Abstand vom Fahrzeug 30 entfernt ist. Befindet sich die tragbare Zugriffsvorrichtung in einem geringeren als einem zweiten vorgegebenen Abstand zum Fahrzeug 30, können die Module 211, 212 Türen oder einen Kofferraum des Fahrzeugs 30 entriegeln. Wenn sich die tragbare Zugriffsvorrichtung im Inneren des Fahrzeugs 30 befindet, können die Module 211, 212 das Starten des Fahrzeugs 30 ermöglichen.
  • Wieder Bezug nehmend auf 5 kann das Steuermodul 350 ein Physical-Layer-(PHY)-Modul 356, ein Medium-Access-Control-(MAC)-Modul 358, ein Zeitsynchronisationsmodul 360 und ein Kanalabbildungsrekonstruktionsmodul 362 enthalten. Das PHY-Modul 356 empfängt BLE-Signale über die mehrachsig polarisierte HF-Antennenbaugruppe 352. Das Steuermodul 350 kann empfangene BLE-Physical-Layer-Nachrichten überwachen und Messungen der physikalischen Eigenschaften der entsprechenden Signale erhalten, einschließlich z.B. der empfangenen Signalstärken unter Verwendung eines Kanalkennfelds, das durch das Kanalabbildungsrekonstruktionsmodul 362 erzeugt wird. Das Steuermodul 350 kann mit den Steuermodulen anderer HF-Antennenmodule und/oder den Modulen 204, 210, 211, 212 über die Fahrzeugschnittstelle 45 kommunizieren, um Ankunftszeitdifferenzen, Ankunftszeit, Ankunftswinkel und/oder andere Zeitinformationen zu ermitteln. In einer Ausführungsform umfasst das Steuermodul 350 einen Teil der HF-Schaltungen 223 von 3.
  • Ein Zeitsynchronisationsmodul 360 ist konfiguriert, um die Empfangszeiten von Signalen/Nachrichten auf der Fahrzeugschnittstelle 45 genau zu messen. Das Steuermodul 350 kann das PHY-Modul 356 auf der Grundlage der Kanalabbildungsinformationen und der Empfangszeiten und/oder anderer Zeitinformationen auf einen bestimmten Kanal zu einer bestimmten Zeit abstimmen. Darüber hinaus kann das Steuermodul empfangene PHY-Nachrichten und Daten überwachen, die einer Bluetooth@ Physical Layer Spezifikation entsprechen, wie z.B. der Bluetooth@ Spezifikation Version 5.1. Die Daten, Zeitstempel und gemessenen Signalstärken können vom Steuermodul 350 an das Steuermodul 204 über die Fahrzeugschnittstelle 45 gemeldet werden.
  • 6 zeigt ein beispielhaftes tragbares Zugriffsvorrichtung 400, das ein Beispiel für eines der tragbaren Zugriffsvorrichtungen 32, 34 von 2 ist. Die tragbare Zugriffsvorrichtung 400 kann ein Steuermodul 402, eine Benutzerschnittstelle 404, einen Speicher 406, Sensoren 407 und einen Transceiver 408 umfassen. Der Transceiver 408 kann ein MAC-Modul 410, ein PHY-Modul 412 und mehrere linear polarisierte Antennen 414 enthalten.
  • Das Steuermodul 402 kann einen BLE-Kommunikations-Chipsatz enthalten oder Teil eines solchen sein. Alternativ kann das Steuermodul 402 einen Wi-Fi- oder Wi-Fi-Direkt-Kommunikations-Chipsatz enthalten oder Teil eines solchen sein. Der Speicher 406 kann Anwendungscode speichern, der durch das Steuermodul 402 ausführbar ist. Der Speicher 406 kann ein nicht-transitorisches computerlesbares Medium sein, das einen Festwertspeicher (ROM) und/oder einen Direktzugriffsspeicher (RAM) umfasst.
  • Das Steuermodul 402 kommuniziert mit den Modulen 204 und 350 des Fahrzeugs und führt Authentifizierungs- und andere Operationen durch, wie weiter unten beschrieben. Das Steuermodul 402 kann Informationen bezüglich der tragbaren Zugriffsvorrichtung 400 übertragen, wie z.B. Standort- und/oder Geschwindigkeitsinformationen, die von einem oder mehreren der Sensoren 407 (z.B. einem Sensor des globalen Navigationssatellitensystems (z.B. GPS), einem Beschleunigungsmesser und/oder einem Drehratensensor) erhalten werden. Die Benutzerschnittstelle 404 kann ein Tastenfeld, einen Touchscreen, eine sprachaktivierte Schnittstelle und/oder eine andere Benutzerschnittstelle umfassen.
  • 7 zeigt ein Polarisationsachsendiagramm, das eine Beispielanordnung für Polarisationsdiversität veranschaulicht. In dem gezeigten Beispiel stehen zwei 3-Achsen-Antennen, die sich in einem Fahrzeug befinden, in Kommunikation mit einer 2-Achsen-Antenne, die sich in einer tragbaren Zugriffsvorrichtung (oder mobilen Zugriffsnetzvorrichtung) befindet. Bei genügend Antennenachsen kann diese Antennentopologie verhindern, dass es zu einer Kreuzpolarisation zwischen einer der 3-Achsen-Antennen und der 2-Achsen-Antenne kommt. Mit genügend Antennenachsen kann das System auch so konfiguriert sein, dass es mindestens ein Antennenpaar gibt, bei dem eine Null nicht in einem direkten Signalpfad existiert (oder nicht darauf zeigt). Heuristische Messungen von RSSI auf Dauerstrichwellen- bzw. Continuous-Wave-(CW)-Tonabschnitten von Paketen können durchgeführt werden, während die Umlaufzeit und die Phasenverzögerungen der Pakete gemessen werden. Dies kann über mehrere Frequenzen wiederholt werden. Dies kann an einem Fahrzeug-Zugriffsmodul und/oder an einer tragbaren Zugriffsvorrichtung durchgeführt werden. Round-Trip-Timing und/oder unmodulierter Trägertonaustausch können zur Sicherung der Reichweite verwendet werden. RSSI und Wechsel- (oder Delta-) Phase pro Frequenz können verwendet werden.
  • 8 zeigt ein Polarisationsachsendiagramm, das eine weitere Beispielanordnung für Polarisationsdiversität veranschaulicht. In dem gezeigten Beispiel stehen zwei einachsige Antennen, die sich in einem Fahrzeug befinden, in Kommunikation mit einer 3-Achsen-Antenne, die sich in einer tragbaren Zugriffsvorrichtung (oder mobilen Zugriffsnetzvorrichtung) befindet. Bei genügend Antennenachsen kann diese Antennentopologie auch verhindern, dass eine Kreuzpolarisation zwischen einer der Einzelachsenantennen und der 3-Achsen-Antenne auftritt. Bei genügend Antennenachsen kann das System auch so konfiguriert sein, dass es mindestens ein Antennenpaar gibt, bei dem eine Null nicht in einem direkten Signalpfad existiert (oder nicht darauf zeigt). Heuristische Messungen von RSSI auf Dauerstrichwellen- bzw. Continuous-Wave-(CW)-Tonabschnitten von Paketen können durchgeführt werden, während die Umlaufzeit und die Phasenverzögerungen der Pakete gemessen werden. Dies kann über mehrere Frequenzen wiederholt werden. Dies kann an einem Fahrzeug-Zugriffsmodul und/oder an einer tragbaren Zugriffsvorrichtung durchgeführt werden. Das Round-Trip-Timing wird zur Sicherung der Reichweite verwendet. RSSI und Phasenwechsel (oder Delta) pro Frequenz können verwendet werden. Das Beispiel von 7 kann praktikabler sein als das Beispiel von 8. Dies liegt daran, dass es schwierig sein kann, eine 3-Achsen-Antenne in bestimmte tragbare Zugriffsvorrichtungen einzubauen, wie z.B. in einen Schlüsselanhänger.
  • 9 zeigt ein elektrisches Felddiagramm 900 und ein Polarkoordinatendiagramm 902, das elektrische Feldmuster und Nullstellen 906 für eine lineare Antenne veranschaulicht. Die lineare Antenne ist entlang der vertikalen Achse 908 positioniert. Die lineare Antenne hat ein „Doughnut“-förmiges Strahlungsdiagramm. Wenn die Nullstellen zwischen Sende- und Empfangsantenne ausgerichtet sind (co-polarisierte Antennen, bei denen die Nullstellen co-linear oder nahezu co-linear sind), wird der Bounce-Pfad eines Sendesignals gemessen. Die hier dargelegten Beispiele verhindern, dass diese Situation zwischen mindestens einer Sendeantenne und mindestens einer Empfangsantenne zu jedem Zeitpunkt besteht. Es wird ein Algorithmus vorgestellt, der bestimmt, welche Sende- und Empfangsantennen zu einem beliebigen Zeitpunkt zu verwenden sind, um die Verwendung von Antennen zu verhindern, die kreuzpolarisiert und/oder co-polarisiert sind. Sobald das geeignete Antennenpaar ausgewählt ist, wird eine Laufzeitmessung durchgeführt, um eine Distanz zwischen dem Sender und dem Empfänger und/oder zwischen dem Fahrzeug und der tragbaren Zugriffsvorrichtung zu bestimmen. 10 zeigt das Diagramm 1000 der Spannung über dem elektrischen Feld für eine linear polarisierte Antenne 1002.
  • 11A-B zeigen zumindest einen Teil eines Beispiels einer mehrachsig polarisierten HF-Antennenbaugruppe 1100 mit einer linear polarisierten Antenne 1102 und einer zirkular polarisierten Antenne 1104. Die Antennen 1102, 1104 sind nebeneinander angeordnet. Die linear polarisierte Antenne 1102 erstreckt sich linear von einer Mitte der zirkular polarisierten Antenne 1104 axial nach außen weg von der zirkular polarisierten Antenne 1104. Die Antennen 1102, 1104 können 90° phasenverschoben zueinander senden. Die linear polarisierte Antenne 1102 kann ein leitendes Element (z.B. einen geraden Draht oder eine Spirale) 1110 enthalten, das sich innerhalb einer Hülse 1112 erstreckt. Die zirkular polarisierte Antenne 1104 kann ringförmig sein.
  • Die linear polarisierte Antenne 1102 ist eine Monopolantenne. Die Hülse 1112 ist aus einem dielektrischen Material, wie z.B. Teflon, gebildet. Beide Antennen 1102, 1104 sind konzentrisch zu einem scheibenförmigen Isolator (oder Isolator) 1106 und einer scheibenförmigen Grundplatte 1108. Der ringförmige Isolator 1106 ist als obere Schicht auf die Grundplatte 1108 (oder untere Schicht) gestapelt. Die zirkular polarisierte Antenne 1104 ist auf der Grundplatte 1108 im Inneren eines inneren vertieften Bereichs 1114 des Isolators 1106 angeordnet. Der innere vertiefte Bereich 1114 des Isolators ist zwischen der zirkular polarisierten Antenne 1104 und der Grundplatte 1108 angeordnet.
  • Die zirkular polarisierte Antenne hat zwei Speisepunkte 1120, 1122 und die linear polarisierte Antenne 1102 hat einen einzelnen Speisepunkt 1124. Die HF-Signale werden über die Speisepunkte 1120, 1122, 1124 gesendet und/oder empfangen. Die HF-Signale werden zwischen den Antennen 1102, 1104 und der HF-Schaltung 1114 über Koaxialkabel übertragen. Die Koaxialkabel enthalten innere leitende Leitungen 1130, 1132, 1134 und äußere Erdungsschirme (nicht dargestellt). Die Erdungsschirme sind mit der Masseebene 1108 verbunden. Die leitenden Leitungen 1130, 1132, 1134 sind mit den Speisepunkten 1120, 1122, 1124 verbunden.
  • Während der Übertragung wird ein Signal oder eine Spannung über die Masseebene 1108 und das leitende Element 1110 über den Einspeisepunkt 1124 bereitgestellt, der über ein weiteres leitendes Element 1140 mit dem leitenden Element 1110 und der Masseebene 1108 verbunden ist. HF-Signal(e) oder Spannung(en) werden auch über die Masseebene 1108 und die Speisepunkte 1120, 1122 für die zirkular polarisierte Antenne 1104 angelegt. Die Speisepunkte 1120, 1122, die um 90° versetzt auf der Fläche der Antenne 1104 angeordnet sind, sind um 90° zueinander phasenverschoben. Die 90° elektrische Phasenverschiebung in Kombination mit der 90° geometrischen Phasenverschiebung bewirkt, dass die zirkular polarisierte Antenne 1104 zirkular polarisierte Signale abstrahlt. Die Speisepunkte 1120, 1122 sind von der Grundplatte 1108 durch den Isolator 1106 mit der zirkular polarisierten Antenne 1104 verbunden. Ein Loch 1142 in der Mitte der Grundplatte 1108 und ein Loch 1144 in der Mitte der zirkular polarisierten Antenne 1104 sind groß genug, damit die linear polarisierte Antenne 1102 ohne Kurzschluss zur Grundplatte 1108 abstrahlen kann.
  • Die Antennen 1102, 1104 können aus einem leitenden Material gebildet sein, während der zirkuläre Isolator 1106 aus einem nichtleitenden (oder elektrisch isolierenden) Material gebildet sein kann. In einer Ausführungsform kann die linear polarisierte Antenne 1102 als gerader Draht ausgeführt sein, wobei die Hülse 1112 aus Polytetrafluorethylen (PTFE) und das leitende Element 1110 aus Kupfer gebildet ist. In einer anderen Ausführungsform ist die linear polarisierte Antenne 1102 als Helix ausgeführt, bei der der Draht um ein zylindrisch geformtes Objekt aus PTFE gewickelt ist. 12 zeigt ein Polarkoordinatendiagramm 1200 der abgestrahlten Leistung in Verbindung mit der linear polarisierten Antenne 1102 von 11. 13 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung in Verbindung mit der zirkular polarisierten Antenne 1104 aus 11. Die Antennen 1102, 1104 können mit einem HF-Schaltung 1114, wie z.B. einem der HF-Schaltungen 223 von 3, verbunden sein und können so konfiguriert sein, dass sie in einem Dach eines Fahrzeugs installiert werden. Die Antennen 1102, 1104 können für Laufzeitmessungen zwischen einem Fahrzeug und einer tragbaren Zugriffsvorrichtung verwendet werden, während andere NF-Antennen in einem Fahrzeug für die Authentifizierung von tragbaren Zugriffsvorrichtungen verwendet werden können.
  • Obwohl Antennenbaugruppen primär mit einer zirkular polarisierten Antenne und einer linear polarisierten Antenne beschrieben werden, die z.B. in einem Fahrzeugdach angeordnet sein können, können stattdessen auch zwei linear polarisierte Antennen verwendet werden. Dies gilt für jedes der hier offengelegten Beispiele. Die beiden linear polarisierten Antennen können tiefer im Fahrzeug angeordnet sein, z.B. im Boden, im Armaturenbrett oder in der Mittelkonsole des Fahrzeugs.
  • 14 zeigt eine erste HF-Schaltung 1400, eine zweite HF-Schaltung 1401 und einen Abschnitt 1403 einer tragbaren Zugriffsvorrichtung (z.B. eine der oben beschriebenen tragbaren Zugriffsvorrichtungen). Obwohl eine bestimmte Anzahl von HF-Schaltungen dargestellt ist, kann eine beliebige Anzahl von HF-Schaltungen enthalten sein und mit der tragbaren Zugriffsvorrichtung kommunizieren. Der erste HF-Schaltung 1400 umfasst ein serielles Übertragungsmodul 1402, ein HF-Transceivermodul 1404, einen Schalter 1406, einen Splitter 1408, eine einachsig polarisierte (oder Monopol-) Antenne 1410, ein Verzögerungsmodul 1412 und eine zirkular polarisierte Antennenbaugruppe 1414. Die Antennen 1410, 1414 können als die mehrachsig polarisierte HF-Antennenbaugruppe von 11 implementiert werden. Obwohl die HF-Schaltungen jeweils als mit einer einachsigen Antenne und einer zirkular polarisierten Antenne dargestellt sind, um drei Polarisationsachsen bereitzustellen, können die HF-Schaltungen jeweils nur zwei einachsig polarisierte Antennen enthalten. Viele Permutationen von linear und zirkular polarisierten Antennenachsen sind möglich, um Polarisationsdiversität in einem Modul zu erreichen und Kreuzpolarisation und/oder kollineare Ausrichtung von Nullstellen zu verhindern. Wenn die HF-Schaltungen zwei einachsige Antennen enthalten, dann umfasst die tragbare Zugriffsvorrichtung eine dreiachsige Antenne oder drei einachsige Antennen, die orthogonal zueinander sind, um den x-, y- und z-Achsen zu entsprechen.
  • Das serielle Übertragungsmodul 1402 kann mit einem oder mehreren Fahrzeugmodulen (z.B. dem Fahrzeugsteuermodul oder dem oben offenbarten Zugriffsmodul) über einen seriellen Bus gemäß einem SPI-Protokoll (Serial Peripheral Interconnect) kommunizieren. Diskrete Signale (oder Allzweck-E/A-Signale) können zwischen den Modulen 1402, 1404 und zwischen dem HF-Transceivermodul 1404 und dem Schalter 1406 übertragen werden. Das HF-Transceivermodul 1404 kann mit dem PEPS-Modul 211 (aus 3) kommunizieren. Der Schalter 1406 schaltet zwischen den Antennen 1410, 1414 um. Der Splitter 1408 kann ein vom HF-Transceivermodul 1404 empfangenes Einzelsignal aufteilen und das Signal an die Antenne 1410 und die Antenne 1414 weiterleiten und/oder von der Antenne 1410 und der Antenne 1414 empfangene Signale kombinieren. Der Splitter 1408 kann ein 90°-Splitter sein und ein einzelnes Signal in zwei um 90° phasenverschobene Signale aufteilen und die Signale an zwei Speisepunkte (z.B. die Speisepunkte 1120, 1122 von 11) an der zirkular polarisierten Antenne liefern. Der Splitter 1408 kann über das Verzögerungsmodul 1412 Signale an die Antenne 1414 liefern oder von ihr empfangen.
  • Die zweite HF-Schaltung 1401 umfasst einen Schalter 1420, einen Splitter 1422, eine einachsig polarisierte (oder Monopol-) Antenne 1424, ein Verzögerungsmodul 1426 und eine zirkular polarisierte Antenne 1428. Die Antennen 1424, 1428 können als die mehrachsig polarisierte HF-Antennenbaugruppe von 11 implementiert werden. Die Vorrichtungen 1420, 1422, 1424, 1426, 1428 können ähnlich wie die Vorrichtungen 1406, 1408, 1410, 1412, 1414 arbeiten. Der Schalter 1420 kann mit dem HF-Transceivermodul 1404 kommunizieren. Der Schalter 1406 kann auch den Splitter 1408, die einachsig polarisierte Antenne 1410 und/oder den Schalter 1420 mit dem HF-Transceivermodul 1404 verbinden. Der Schalter 1420 kann die einachsig polarisierte Antenne 1424 oder den Splitter mit dem Schalter 1406 oder dem HF-Transceivermodul 1404 verbinden.
  • Der Abschnitt 1403 umfasst eine 3-Achsen-NF-Antenne 1430, ein NF-Modul 1432, ein HF-Modul 1434, eine Benutzeroberfläche 1436, eine erste einachsig polarisierte Antenne 1438, eine zweite einachsig polarisierte Antenne 1440 und einen Schalter 1442. Das NF-Modul 1432 sendet und empfängt NF-Signale über die 3-Achsen-NF-Antenne 1430. Das HF-Modul 1434 sendet und empfängt HF-Signale über den Schalter 1442 und die Antennen 1438, 1440. Der Schalter 1442 verbindet eine oder mehrere der Antennen 1438, 1440 mit dem HF-Modul 1434. Diskrete Signale und SPI-Signale (Serial Peripheral Interconnect) können zwischen dem NF-Modul 1432 und dem HF-Modul 1434 übertragen werden. Diskrete Signale können zwischen dem HF-Modul 1434 und dem Schalter 1442 übertragen werden.
  • HF-Signale werden zwischen (i) den Antennen 1410, 1414, 1424, 1428 und (ii) den Antennen 1438, 1440 übertragen. Als Beispiel können die Antennen 1410, 1424 einer z-Achse zugeordnet sein, während die Antennen 1414, 1428 jeweils einer x- und y-Achse zugeordnet sein können. Die Antennen 1438, 1440 können z.B. Schlitzantennen sein, die jeweils einer x- und y-Achse zugeordnet sind. Die 3-Achsen-NF-Antenne 1430 kann mit den NF-Antennen des entsprechenden Fahrzeugs kommunizieren, wie oben beschrieben. Die NF-Antennen können für das Aufwecken von Downlink-Zwecken verwendet werden. Die HF-Antennen können für die Authentifizierung und Kommunikation verwendet werden.
  • Die Antennen 1410, 1414 können zur Kommunikation mit den Antennen 1438, 1440 verwendet werden oder die Antennen 1424, 1428 können zur Kommunikation mit den Antennen 1438, 1440 verwendet werden. Alternativ kann eine der Antennen 1410, 1424 und eine der Antennen 1414, 1428 für die Kommunikation mit den Antennen 1438, 1440 verwendet werden. Eine oder mehrere der Antennen in der Schaltung 1400 können verwendet werden, während eine oder mehrere der Antennen in der Schaltung 1401 verwendet werden. Durch die Verwendung einer monopolaren (oder linear polarisierten) HF-Antenne und einer dipolaren (oder mehrachsig polarisierten) HF-Antenne, wie z.B. einer zirkular polarisierten Antenne, wird die Anzahl der abzufragenden HF-Schaltbahnen von 3 auf 2 reduziert. Heuristische Messungen des RSSI auf Dauerstrich-Tönen von Paketen können durchgeführt werden, während die Umlaufzeiten und Phasenverzögerungen der Pakete gemessen werden. Dies kann über mehrere Frequenzen wiederholt werden.
  • 15 zeigt einen Teil 1500 eines Schlüsselanhängers mit zwei linear polarisierten Schlitzantennen 1502, 1504, einer Metallverkleidung 1506 und einem Ersatzschlüssel 1508. Das Metall eines Schlüsselanhängers kann Felder kurzschließen, die sich ansonsten entlang einer langen Abmessung (oder Y-Abmessung) des Schlüsselanhängers stabilisieren würden. Infolgedessen kann es schwierig sein, einen effizienten Strahler mit Strukturen zu entwerfen, die ansonsten ordnungsgemäß funktionierende Antennen enthalten würden. Die Antenne 1502 ist eine in der x-Achse linear polarisierte Schlitzantenne. Die Antenne 1504 ist eine in der y-Achse linear polarisierte Schlitzantenne. Die Metallblende 1506 kann eine gegossene Zierblende sein. Der Schlüsselanhänger kann auch eine NF-Spulenantenne 1510, einen Prozessor (nicht dargestellt), eine Batterie 1512 und eine Metallplatte (oder leitende Folie) 1514 enthalten. Der Metallplatte 1514 wird ein HF-Signal zugeführt und die Öffnungen der Schlitzantennen 1502, 1504 strahlen elektromagnetische Wellen ab.
  • 16 zeigt einen Abschnitt 1600 des Schlüsselanhängers von 15 ohne die Metallblende 1506 und den Ersatzschlüssel 1508. Der Teil 1600 umfasst die linear polarisierte Schlitzantenne 1502 in der x-Achse und eine linear polarisierte Schlitzantenne 1504 in der y-Achse. Das Entfernen der Metallblende 1506 und des Ersatzschlüssels 1508 unterstützt die Abstrahlung der Schlitzantennen 1502, 1504. Obwohl diese Anordnung so konfiguriert ist, dass sie mit nahegelegenem Metall, wie z.B. der Metallblende und dem Ersatzschlüssel, arbeitet, sind die Diagramme der 17 und 18 gezeigt, die bei Einbeziehung der Metallverkleidung und des Ersatzschlüssels gegenüber den Diagrammen verzerrt sind. 17 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung in Verbindung mit der linear polarisierten Schlitzantenne 1502 der x-Achse des Teils 1600 des Schlüsselanhängers von 16. 18 zeigt eine beispielhafte Polarkoordinatendarstellung der abgestrahlten Leistung, die der linear polarisierten y-Achsen-Schlitzantenne 1504 des Abschnitts 1600 des Schlüsselanhängers von 16 zugeordnet ist. 19 zeigt ein Diagramm der Rückflussdämpfung (in Dezibel (dB)) über der Frequenz für die linear polarisierten Schlitzantennen 1502, 1504 von 16, wobei die Kurve S1 ,1 die Reflexionsleistung für den ersten Anschluss oder die Antenne 1502 einer ersten Funkvorrichtung (oder Senders) und S2,2 die Reflexionsleistung für den zweiten Anschluss oder die Antenne 1504 einer zweiten Funkvorrichtung (oder Senders) ist. Die Struktur eines Schlüsselanhängers kann vorgesehen werden, um S1 ,1 und S2,2 Diagramme bereitzustellen, bei denen der „Abfall“ oder die minimale Rückflussdämpfung für die S1 ,1 und S2,2 Kurven bei einer gleichen Frequenz oder innerhalb eines vorbestimmten Bereichs voneinander liegt, um eine verbesserte Leistung bereitzustellen.
  • Die Rückflussdämpfung ist eine Möglichkeit zu messen, wie gut eine Antenne eine elektrische Spannung an den Anschlüssen der Antenne in ein elektrisches Feld im Raum umwandelt oder wie gut die Antenne das elektrische Feld im Raum in eine elektrische Spannung an den Anschlüssen umwandelt. Die Rückflussdämpfung ist ein Maß in Dezibel dafür, wie viel Leistung an den Anschlüssen reflektiert wird. Wenn die Rückflussdämpfung z.B. 0 dB ist, wird die gesamte Leistung reflektiert und keine Leistung wird an den Anschlüssen übertragen. Ein anderes Beispiel: Eine Rückflussdämpfung von -10 dB bedeutet, dass etwa 10 % der Leistung reflektiert und 90 % der Leistung übertragen werden. Wenn die Kurve der Rückflussdämpfung bei der Betriebsfrequenz auf einen vernünftigen Wert einbricht (z.B. -6 dB), dann arbeitet die entsprechende Antenne gut. Wenn die Rückflussdämpfung auf -10 dB einbricht, dann wird die Antenne als gut arbeitende Antenne betrachtet. Die Rückflussdämpfung wird als S-Parameter gemessen. S1,1 ist die Rückflussdämpfung von Port 1. S2,2 ist die Rückflussdämpfung für Port 2.
  • 20 zeigt einen Ausschnitt 2000 des Schlüsselanhängers aus 15 ohne Metallverkleidung bzw. -blende 1506 und mit dem Ersatzschlüssel 1508. 21 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung, die mit der linear polarisierten Schlitzantenne 1502 der x-Achse des Teils 2000 des Schlüsselanhängers von 20 verbunden ist. 22 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung in Verbindung mit einer linear polarisierten Schlitzantenne 1504 der y-Achse des Teils 2000 des Schlüsselanhängers von 20. Das Hinzufügen des Ersatzschlüssels kann sich negativ auf die y-Polarisation auswirken, ist aber für den Betrieb akzeptabel. 23 zeigt ein Diagramm der Rückflussdämpfung über der Frequenz für die linear polarisierten Schlitzantennen 1502, 1504 von 20, wobei S1,1 für die Antenne 1502 und S2,2 für die Antenne 1504 steht.
  • 24 zeigt einen Teil 2400 des Schlüsselanhängers von 15 mit einem Teil der Metallverkleidung 2402 und dem Ersatzschlüssel 1508. Das Hinzufügen der Metallverkleidung 2402 in der Nähe des Ersatzschlüssels 1508 kann sich negativ auf den Betrieb auswirken, wie die Diagramme und Kurven in 25-27 zeigen. 25 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung, die mit der linear polarisierten Schlitzantenne 1502 der x-Achse des Teils 2400 des Schlüsselanhängers von 24 verbunden ist. 26 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung in Verbindung mit der linear polarisierten y-Achsen-Schlitzantenne 1504 des Teils des Schlüsselanhängers von 24. 27 zeigt eine Darstellung der Rückflussdämpfung über der Frequenz für die linear polarisierten Schlitzantennen von 24, wobei S1,1 für die Antenne 1502 und S2,2 für die Antenne 1504 steht. 19, 23 und 27 zeigen, dass die Antennen in dem interessierenden Frequenzbereich (z.B. 2,4-2,8 GHz) angemessen gut funktionieren.
  • Unter Bezugnahme auf den Abschnitt 1500 von 15, in dem die Vollmetallabdeckung 1506 vorhanden ist, wird der Betrieb der Antennen weiter negativ beeinflusst, wie in den FIGs. anhand von Plots und Kurven der 28-30 gezeigt. 28 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung, die mit der linear polarisierten Schlitzantenne 1502 des Teils 1500 in der x-Achse verbunden ist. 29 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung, die der linear polarisierten y-Achsen-Schlitzantenne 1504 des Abschnitts 1500 zugeordnet ist. 30 zeigt eine Darstellung der Rückflussdämpfung über der Frequenz für die linear polarisierten Schlitzantennen 1502, 1504, wobei S1,1 für die Antenne 1502 und S2,2 für die Antenne 1504 steht.
  • Die linear polarisierten Schlitzantennen 1502, 1504 mit y-Achse sind offene Schlitzantennen, da jede der Antennen 1502, 1504 ein offenes Ende hat. 31 zeigt einen Teil 3100 eines Schlüsselanhängers mit einer offenen linear polarisierten Schlitzantenne 3102, einer geschlossenen linear polarisierten Schlitzantenne 3104, einer Metallverkleidung 3106 und einem Ersatzschlüssel 3108. 32 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung in Verbindung mit der linear polarisierten Schlitzantenne 3102 des Teils 3100. 33 zeigt ein Polarkoordinatendiagramm der abgestrahlten Leistung in Verbindung mit der linear polarisierten y-Achsen-Schlitzantenne 3104 des Teils 3100. 34 zeigt eine Darstellung der Rückflussdämpfung in Abhängigkeit von der Frequenz für die linear polarisierten Schlitzantennen 3102, 3104 von 31. 34 zeigt, dass die am Anschluss S2,2 gemessene Antenne schlecht arbeitet.
  • Wenn eine tragbare Zugriffsvorrichtung mehrere orthogonale Antennen hat, wie oben beschrieben, je größer die tragbare Zugriffsvorrichtung im Vergleich zu einem entsprechenden physischen Metallschlüssel ist und je größer die tragbare Zugriffsvorrichtung im Vergleich zu einer Handfläche ist, bietet das Entfernen der dekorativen Metallverkleidung eine verbesserte Umlaufzeitleistung. Die verbesserte Leistung der Umlaufzeit verbessert die Genauigkeit der Distanzbestimmung.
  • Die hier offenbarten Systeme können mit zahlreichen Verfahren betrieben werden, die hier beschrieben werden. Ein paar Beispielverfahren zur Bestimmung der zu verwendenden Antennenkombination sind in 35 und 36 dargestellt. 35 und 36 illustrieren Verfahren zur Bestimmung der zu verwendenden Antennenkombination für den Austausch von Paketen zwischen HF-Antennenmodulen (oder HF-Schaltungen) eines Fahrzeugs und einer tragbaren Zugriffsvorrichtung für Umlaufzeitmessungen. 35 und 37 stellen das Verfahren aus der Sicht des Initiators der Umlaufzeitmessungen dar. In einer Ausführungsform ist dies das Fahrzeug. In einer anderen Ausführungsform ist dies die tragbare Zugriffsvorrichtung. Der Reflektor/Responder würde die offensichtlichen Schritte durchführen, die den Schritten des Initiators im Prozess entsprechen. Umlaufzeitmessungen können verwendet werden, um Angriffe auf Relaisstationen vom Typ Reichweitenerweiterung zu verhindern, wie weiter unten beschrieben. 35 veranschaulicht einen Ansatz, bei dem die Antennen zwischen den Paketen umgeschaltet werden. 36 zeigt einen Ansatz zum Umschalten der Antennen während der Übertragung von Paketen und/oder Dauerstrich-Tönen (CW).
  • Obwohl die folgenden Operationen in erster Linie in Bezug auf die Implementierungen von 2-6, 11 und 14 beschrieben werden, können die Operationen leicht modifiziert werden, um sie auf andere Implementierungen der vorliegenden Offenbarung anzuwenden. Die Operationen können iterativ ausgeführt werden.
  • Das Verfahren kann in 3500 beginnen. Die folgenden Operationen können im Allgemeinen gleichzeitig von dem Steuermodul 402 in einer tragbaren Zugriffsvorrichtung 400 und von Modulen, die sich an dem Fahrzeug befinden, durchgeführt werden, beispielsweise von dem Zugriffsmodul 210, dem PEPS-Modul 211 und/oder dem PAK-Modul 212 von 4. Es gibt viele Möglichkeiten, wie die Frequenzen und Antennenkombinationen, die abgetastet werden, ausgewählt werden können, um dann die besten Frequenzen (oder Kanäle) und Antennenachsen zu identifizieren. Optional handeln die Module in 3501 die anfänglichen Frequenzen (oder Kanäle) und Antennenkombinationen aus, die für die Frequenz- und Antennensondierung verwendet werden sollen. Dieser Schritt kann auf einer a-priori-Vereinbarung beruhen, zwischen den Modulen auf der Grundlage von a-posteriori-Daten ausgehandelt werden und/oder von einem Modul auf der Grundlage von a-posteriori-Daten befohlen werden. In 3502 wird eine Frequenz (oder ein Kanal) ausgewählt, auf der/dem ein erstes (oder nächstes) Paket übertragen werden soll.
  • In 3504 wird ein Antennenpaar ausgewählt, mit dem das Paket gesendet und empfangen werden soll. Zum Beispiel zwei der Antennen der HF-Schaltungen des Fahrzeugs von 11. In 3506 wird das Paket von einer ersten (oder Sende-) Antenne auf der ausgewählten Frequenz an eine tragbare Zugriffsvorrichtung übertragen. Die tragbare Zugriffsvorrichtung misst das RSSI der Übertragung und sendet das Paket und als erstes RSSI zurück an die zweite (oder Empfangs-) Antenne des ausgewählten Antennenpaares.
  • In 3508 empfängt die zweite Antenne das Paket und/oder eine Antwort auf die Übertragung des Pakets und das erste RSSI. In 3512 wird ein zweites RSSI für die zweite Übertragung des Pakets gemessen. In 3514 werden das erste RSSI und das zweite RSSI in Verbindung mit dem Paket, der ausgewählten Frequenz und dem ausgewählten Antennenpaar im Speicher gespeichert.
  • In 3516, wenn ein anderes Antennenpaar ausgewählt werden soll, wird die Operation 3504 durchgeführt, andernfalls wird die Operation 3518 durchgeführt. Dadurch kann jede Antennenpaar-Permutation für jede ausgewählte Frequenz durchlaufen werden. Die Antennenpaar-Permutationen können in einer pseudozufälligen und/oder vordefinierten Reihenfolge durchlaufen werden.
  • In 3518 wird, wenn eine andere Frequenz (oder ein anderer Kanal) ausgewählt werden soll, die Operation 3502 durchgeführt, andernfalls wird die Operation 3520 durchgeführt. Dadurch kann jede Frequenz (oder jeder Kanal) durchlaufen werden. Dadurch können die RSSIs jeder der Frequenzen (oder Kanäle) bestimmt werden. Schnelles Mehrweg-Fading kann dazu führen, dass einige Frequenzen niedrigere Leistungspegel (oder RSSI-Werte) aufweisen. Beispielsweise können die Frequenzen von 37 BLE-Datenkanälen in einer pseudozufälligen und/oder vordefinierten Reihenfolge durchlaufen werden, um die beste Frequenz und/oder den besten Kanal und das beste Antennenpaar für die Übertragung anderer Pakete zu bestimmen.
  • Optional kann der Algorithmus in 3519, nach dem Durchlaufen eines vorbestimmten, ausgehandelten und/oder vereinbarten Satzes der Frequenzen und der Antennenachsenpaare, die Knoten (Steuermodule) optional Antennen- und/oder Kanal-RSSI-Ergebnisse austauschen lassen. Aufgrund der HF-Kanal-Reziprozität können die Module eine Heuristik verwenden, die die von den Modulen verwendeten Antennenachsen auswählt, ohne die von den Modulen vorgenommenen Antennen-RSSI-Messungen auszutauschen. Aufgrund der HF-Kanal-Reziprozität können die Module eine Heuristik verwenden, die die Kanäle (Frequenzen) ohne Ergebnisse der anderen Kanäle auswählt, aber die Module können einen Algorithmus verwenden, der die Kanäle basierend auf den Ergebnissen des Kanals auswählt. In diesem Fall sind der Algorithmus und das System weniger anfällig gegen Störungen von anderen Sendern in der Nähe.
  • In 3520 werden nach dem Durchlaufen einer vorbestimmten Anzahl von Frequenzen und Antennenpaaren die Antennenachsenkombinationen und/oder Frequenzen (Kanäle) mit den besten RSSIs für die Übertragung der restlichen Pakete ausgewählt. Am besten sind dabei die Antennenachsenkombinationen mit dem höchsten RSSI. Bei Frequenzen (oder Kanälen) sind die besten diejenigen, die keine niedrigen RSSIs und/oder keine hohen RSSIs haben. In 3522 kann eine Kennung des ausgewählten Antennenpaares und/oder der Frequenzen (Kanäle) verschlüsselt werden. In 3524 kann das verschlüsselte ausgewählte Antennenachsenpaar und/oder die Frequenzen (Kanäle) an den anderen Knoten übertragen werden. In 3526 werden die Pakete übertragen und Antworten unter Verwendung der ausgewählten Frequenzen (Kanäle) und des Antennenpaars empfangen. Das Verfahren kann in 3528 enden.
  • Obwohl die folgenden Operationen von 36 in erster Linie in Bezug auf die Implementierungen von 2-6, 11 und 14 beschrieben werden, können die Operationen leicht modifiziert werden, um sie auf andere Implementierungen der vorliegenden Offenbarung anzuwenden. Die Operationen können iterativ durchgeführt werden.
  • Das Verfahren kann in 3700 beginnen. Die folgenden Operationen können im Allgemeinen gleichzeitig von dem Steuermodul 402 in einer tragbaren Zugriffsvorrichtung 400 und von Modulen, die sich an dem Fahrzeug befinden, durchgeführt werden, z.B. dem PEPS-Modul 211 und/oder dem PAK-Modul 212 von 4. Zur Auswahl der Frequenzen und Antennenkombinationen, die abgetastet werden, um dann die besten Frequenzen (oder Kanäle) und Antennenachsen zu identifizieren, können mehrere verschiedene Techniken verwendet werden. Optional handeln die Module in 3701 die anfänglichen Frequenzen (oder Kanäle) und Antennenkombinationen aus, die für die Frequenz- und Antennensondierung verwendet werden sollen. Dieser Schritt kann auf einer a-priori-Vereinbarung beruhen, oder zwischen den Modulen auf der Grundlage von a-posteriori-Daten ausgehandelt werden, oder von einem Modul auf der Grundlage von a posteriori-Daten befohlen werden. In 3702 wird eine Frequenz (oder ein Kanal) ausgewählt, auf der ein erstes (oder nächstes) Paket übertragen werden soll.
  • In 3704 wird ein Antennenpaar ausgewählt, mit dem das Paket gesendet und empfangen werden soll. Zum Beispiel zwei der Antennen der HF-Schaltungen des Fahrzeugs von 11. In 3706 wird das Paket von einer ersten (oder Sende-) Antenne auf der ausgewählten Frequenz an eine tragbare Zugriffsvorrichtung übertragen. Das Fahrzeug schaltet zwischen einem ausgehandelten Satz von Antennenachsen mit Verweilzeiten während des CW-Tonteils des Pakets um. Die tragbare Zugriffsvorrichtung schaltet zwischen einem ausgehandelten Satz von Antennenachsen mit Verweilzeiten innerhalb jeder der Fahrzeugantennenachsen „switch and dwells“ für Perioden innerhalb des CW-Tons, misst die RSSIs der Sende- und Empfangsantennenachsen-Permutation während des Empfangs und sendet das Paket und einen ersten Satz von gemessenen RSSIs zurück an das Fahrzeug und schaltet dann zwischen einem ausgehandelten Satz von Antennenachsen mit Verweilzeiten während des CW-Tonteils des Pakets ausgewählten Antennenpaares.
  • In 3708 empfängt das Fahrzeug das Paket und/oder eine Antwort auf die Übertragung des Pakets und des ersten Satzes von RSSIs. In 3712 wird ein zweiter RSSI für die zweite Übertragung des Pakets gemessen. In 3714 werden das erste RSSI und das zweite RSSI in Verbindung mit dem Paket, der ausgewählten Frequenz und dem ausgewählten Antennenpaar im Speicher gespeichert.
  • In 3716, wenn ein weiteres Paket übertragen werden soll, wird die Operation 3718 durchgeführt, andernfalls kann die Operation 3726 durchgeführt werden. In 3718, wenn ein anderes Antennenpaar ausgewählt werden soll, wird die Operation 3720 durchgeführt, andernfalls wird die Operation 3724 durchgeführt. Dadurch kann jede Antennenpaar-Permutation für jede ausgewählte Frequenz durchlaufen werden. Die Antennenpaar-Permutationen können in einer pseudozufälligen und/oder vordefinierten Reihenfolge durchlaufen werden.
  • In 3720 wird eine erste Übertragung eines nächsten Pakets unter Verwendung der vorherigen Sendeantenne des zuvor ausgewählten Antennenpaars gestartet.
  • In 3722 erfolgt ein Wechsel zwischen dem vorherigen Antennenpaar und einem nächsten ausgewählten Antennenpaar. Dies kann während eines CW-Tons des aktuell gesendeten Pakets oder während eines anderen Teils des aktuell gesendeten Pakets erfolgen, so dass ein Rest des Pakets über die Sendeantenne des nächsten ausgewählten Antennenpaars gesendet wird. Die Operation 3708 kann im Anschluss an die Operation 3722 durchgeführt werden.
  • In 3724 wird die Operation 3704 ausgeführt, wenn eine andere Frequenz (oder ein anderer Kanal) ausgewählt werden soll, ansonsten wird die Operation 3718 ausgeführt. Dadurch kann jede Frequenz (oder jeder Kanal) durchlaufen werden. Dadurch können die RSSIs jeder der Frequenzen (oder Kanäle) bestimmt werden. Schnelles Mehrwegfading kann dazu führen, dass einige Frequenzen niedrigere Leistungspegel (oder RSSI-Werte) aufweisen. Beispielsweise können die Frequenzen von 37 BLE-Datenkanälen in einer pseudozufälligen und/oder vordefinierten Reihenfolge durchlaufen werden, um die beste Frequenz und/oder den besten Kanal und das beste Antennenpaar für die Übertragung anderer Pakete zu bestimmen. In 3725 können Antennen- und RSSI-Ergebniswerte wie oben in 3519 beschrieben ausgetauscht werden.
  • In 3726 werden nach dem Durchlaufen einer vorbestimmten Anzahl von Frequenzen und Antennenpaaren die Antennenkombination und die Frequenz und/oder der Kanal mit den besten RSSIs für die Übertragung der restlichen Pakete ausgewählt.
  • In 3728 kann eine Kennung des ausgewählten Antennenpaares verschlüsselt werden. In 3730 kann jedes verbleibende Paket zusammengesetzt werden, um die verschlüsselte Kennung zu enthalten, oder modifiziert werden, um die verschlüsselte Kennung zu enthalten. In 3732 werden die zusammengesetzten oder modifizierten Pakete übertragen und die Antworten werden unter Verwendung der ausgewählten Frequenz, des Kanals und des Antennenpaars empfangen. Das Verfahren kann in 3734 enden.
  • In den oben beschriebenen Verfahren können die Pakete, die zur Bestimmung der besten Frequenz, des besten Kanals und des besten Antennenpaares übertragen werden, verworfen werden. Die verworfenen Pakete werden einfach für die Messung der RSSI-Werte verwendet. In einer anderen Ausführungsform sind CW-Töne am Ende der Pakete enthalten, und die Antennenumschaltung erfolgt während dieser Töne. In einer anderen Ausführungsform wird für jede Antennen-Permutation eine vorher festgelegte Zeitdauer (z.B. 4 ps) zugewiesen, CW-Töne werden am Ende der Pakete eingefügt, und das Antennenpaar mit dem besten RSSI (oder Leistungswerten) wird ausgewählt. Die ausgewählte Frequenz, der Kanal und/oder das Antennenpaar können geändert werden, wenn eine andere Netzwerkvorrichtung in der Nähe Daten im gleichen Frequenzbereich sendet und/oder empfängt. In einer Ausführungsform ist das Muster, in dem die Frequenzen während der Verfahren von 35 und 36 ausgewählt werden, vorher bekannt und wird zwischen dem Zugriffsmodul des Fahrzeugs und der tragbaren Zugriffsvorrichtung geteilt.
  • Die Operationen 3526 und 3732 können durchgeführt werden, um eine tragbare Zugriffsvorrichtung zu autorisieren, Angriffe von Relaisstationen des Typs Reichweitenerweiterung durch die tragbare Zugriffsvorrichtung zu erkennen, Zugriff zu einem Innenraum eines Fahrzeugs zu gewähren und/oder andere Operationen des PEPS-Systems und/oder des PAK-Systems durchzuführen. Beispielsweise können die Pakete übertragen werden, um die tragbare Zugriffsvorrichtung zu autorisieren, und der Zugriff auf das Innere des Fahrzeugs kann gewährt werden, wenn die tragbare Zugriffsvorrichtung und/oder der entsprechende Benutzer als autorisiert für den Zugriff auf das Fahrzeug ermittelt wird. Dies kann die Erlaubnis zum Betrieb des Fahrzeugs beinhalten. Die Pakete können übertragen werden, um Laufzeitmessungen vorzunehmen, einschließlich der Zeit zum Senden der Pakete an die tragbare Zugriffsvorrichtung und der Zeit zum Antworten und Empfangen entsprechender Antworten vom tragbaren Zugriffsvorrichtung. Basierend auf den gemessenen Laufzeitwerten kann das Zugriffsmodul (z.B. PEPS-Modul oder PAK-Modul) des Fahrzeugs bestimmen, ob die tragbare Zugriffsvorrichtung versucht, einen Relaisstationsangriff vom Typ Reichweitenerweiterung durchzuführen. Wenn die tragbare Zugriffsvorrichtung versucht, einen Relaisstationsangriff vom Typ Reichweitenerweiterung durchzuführen, führt das Zugriffsmodul eine oder mehrere Gegenmaßnahmen durch, einschließlich der Verhinderung des Zugriffs auf das Innere des Fahrzeugs. Die Gegenmaßnahmen können beinhalten, dass ein Eigentümer des Fahrzeugs über den Angriff auf eine Relaisstation vom Typ Reichweitenerweiterung informiert wird. Dies kann z.B. über eine Textnachricht oder eine E-Mail erfolgen, die vom Zugriffsmodul an ein oder mehrere Netzwerkvorrichtungen des Besitzers übertragen wird. Ein oder mehrere Alarmsignale können generiert werden und eine zentrale Überwachungsstation und/oder Behörden können über den Angriff informiert werden.
  • 37 zeigt ein Laufzeitmessdiagramm 3800, das eine initiierende und messende Vorrichtung 3802 und eine reflektierende (oder antwortende) Vorrichtung 3804 umfasst. Das initiierende und messende Vorrichtung 3802 sendet eine Funknachricht (z.B. ein Paket) an das reflektierende Vorrichtung 3804, das dann antwortet und die Funknachricht zurück an das initiierende und messende Vorrichtung 3802 sendet. Die Laufzeit (oder Gesamtzeit zum Senden und Empfangen dieser Signale) ist gleich einer Summe aus (T2-T1), (T3-T2) und (IVT3), wobei: T2-T1 die Zeitdauer ist, die die Funknachricht benötigt, um von der initiierenden und messenden Vorrichtung 3802 zur reflektierenden Vorrichtung 3804 zu gelangen; T3-T2 die Zeitdauer ist, die die reflektierende Vorrichtung 3804 benötigt, um zu antworten; und IVT3 die Zeitdauer ist, die die Funknachricht benötigt, um von der reflektierenden Vorrichtung 3804 zur initiierenden und messenden Vorrichtung 3802 zu gelangen. Beispielhafte durchschnittliche Laufzeit- und Distanzberechnungen können gemäß den Gleichungen 1 - 4 durchgeführt werden, wobei sich die Distanz bzw. Distanz auf die Distanz zwischen dem initiierenden und messenden Vorrichtung 3802 und der reflektierenden Vorrichtung 3804 bezieht. (T4-T1) D u r c h s c h n i t t l i c h e   L a u f z e i t = ( G e s a m t z e i t ) ( A n t w e o r t z e i t ) 2
    Figure DE112019005096T5_0001
    D u r c h s c h n i t t l i c h e   L a u f z e i t = ( T 4 T 1 ) + ( T 3 T 3 ) 2
    Figure DE112019005096T5_0002
    D i s t a n z = ( R a t e ) ( Z e i t )
    Figure DE112019005096T5_0003
    D i s t a n z = ( c ) ( ( T 4 T 1 ) + ( T 3 T 3 ) 2 )
    Figure DE112019005096T5_0004
  • Wenn ein Timer verwendet wird, um die Reaktionszeit T3-T2 zu messen, kann die Menge der Zeitinformationen reduziert werden, um die gemessenen und mit der Reaktionszeit verbundenen Feinabstimmungsinformationen anzupassen. Die Zeit T3-T2 kann an einen Initiator zurückgemeldet werden, wenn dem Initiator diese Zeitdauer nicht bekannt ist.
  • 38 zeigt ein beispielhaftes BLE-Funkvorrichtung 3900 mit einem Superheterodyn-Empfänger 3902 und einem Sender 3904. Das BLE-Funkvorrichtung 3900 kann z.B. als einer der Transceiver 222 aus 3 verwendet werden und eines der HF-Antennenmodule 40 und HF-Schaltungen 223 enthalten oder Teil davon sein. Der Superheterodyn-Empfänger 3902 verwendet Frequenzmischung, um ein empfangenes Signal in eine feste Zwischenfrequenz (ZF) umzuwandeln. Der Überlagerungsempfänger 3902 umfasst einen HF-Filter 3906 (z.B. Bandpass), einen Schalter und Balun 3908, einen rauscharmen Verstärker 3910, einen Abwärtswandler 3912, einen Bandpassfilter und -verstärker 3914, einen Analog-Digital-Wandler 3916, einen Demodulator 3918 und ein Korrelations- und Protokollmodul 3920. Der Sender 3904 umfasst ein Verarbeitungsmodul 3922, ein Protokollmodul 3924, einen GFSK-Modulator 3926, einen Digital-Analog-Wandler und Tiefpassfilter 3928, einen Aufwärtskonverter 3930 und einen Leistungsverstärker 3932. Kristalloszillator(en) 3934 können ein oder mehrere Taktsignale erzeugen, die an die Vorrichtungen 3914, 3916, 3918, 3920, 3922, 3924, 3936, 3938 und Phasenregelschleifen 3940, 3942 verteilt werden können. Als Beispiel können das Verarbeitungsmodul 3922 und das Korrelations- und Protokollmodul 3920 als ein einziges Modul und als Teil eines oder mehrerer der Module 204, 210, 211, 212 von 3 implementiert sein. Operationen, die von den Modulen 3922 und 3920 ausgeführt werden, können von jedem der Module 204, 210, 211, 212 der 3-4 implementiert sein. Eine oder mehrere der Vorrichtungen 3906, 3908, 3910, 3912, 3914, 3916, 3918, 3920, 3924, 3926, 3928, 3930, 3932, 3934, 3936, 3938, 3940 und 3942 können als Teil der HF-Schaltungen 223 und/oder als Teil eines oder mehrerer der Module 204, 210, 211, 212 implementiert sein.
  • Der Bandpassfilter 3906 kann mit einer linear polarisierten Antenne und/oder einer zirkular polarisierten Antenne (mit 3907 bezeichnet) verbunden sein. Der Abwärtskonverter 3912 konvertiert empfangene Signale von einer HF-Frequenz auf eine ZF-Frequenz nach unten, basierend auf einem Signal von der Phasenregelschleife 3942. Der Aufwärtskonverter 3930 konvertiert ZF-Signale in HF-Signale auf der Basis eines Signals aus dem Phasenregelkreis 3940 nach oben.
  • Der GPSK-Modulator 3926 und der Demodulator 3918 können Bits von Signalen gemäß GFSK-Protokollen modulieren und demodulieren. 39 zeigt ein Beispiel für ein GFSK-Parameter-Definitionsdiagramm, einschließlich eines Diagramms der Sendeträgerfrequenz Fc, die Nulldurchgangspunkte und Fehler zeigt. Als Beispiel kann die Sendeträgerfrequenz Fc ±250 KHz oder ±500 KHz mit einer Symbolzeit von 1 µs oder 0,5 µs und einem Nulldurchgangsfehler von 1/8 von 1 µs (1 Mbps) oder 1/8 von 0,5 µs (2Mbps) betragen.
  • 40 zeigt eine funktionale Blockdarstellung eines Systems 4100 zum Übertragen von BLE-Paketen. Ein Beispielformat der BLE-Pakete 4101 ist dargestellt, das eine Präambel, eine Zugriffsadresse, eine Protokolldateneinheit (PDU) und zyklische Redundanzprüfungs-Bitfelder (CRC) umfasst. Dies ist ein Beispiel für Pakete, die von dem Korrelations- und Protokollmodul 3940 von 38 empfangen und/oder von dem Verarbeitungsmodul 3922 und/oder dem Protokollmodul 3924 erzeugt werden können.
  • Die Präambeln der Pakete sind AA oder 55, so dass das letzte Bit der Präambel anders ist als das erste Bit der Zugriffsadresse. Die Zugriffsadressen für die Peripherie- und Zentralvorrichtungen 4102, 4104 sind gleich. Zur Überwachung der Pakete können Sensoren 4106 eingesetzt werden. Für jedes Paket und jedes Verbindungsintervall sind die Zugriffsadressen gleich. Die Zugriffsadresse folgt den BLE-Zugriffsadressregeln. Die Pakete innerhalb desselben Verbindungsintervalls befinden sich innerhalb desselben HF-Kanals. 41 zeigt Beispiel-Präambeln und Zugriffsadressen für BLE-1M-Pakete und BLE-2M-Pakete. Die Präambeln sind A's und 5'er (AA bzw. 55 in 1 mbit/s, AAAA bzw. 5555 in 2 mbit/s), so dass das letzte Bit der Präambel anders ist als das erste Bit der Zugriffsadresse. Dies wird durch die Bits in den Kreisen 4200 verdeutlicht.
  • Zugriffsadressen für Advertising-Channel-Pakete können 10001110100010011011111011010110b (0x8E89BED6) sein. Jede Link-Layer-Verbindung zwischen zwei beliebigen Vorrichtungen und jede periodische Ankündigung hat eine andere Zugriffsadresse. Die Zugriffsadressen können 32-Bit-Werte sein. Jedes Mal, wenn eine neue Zugriffsadresse benötigt wird, kann die Verbindungsschicht einen neuen Zufallswert generieren, der die folgenden Regeln erfüllt. Die Zugriffsadresse ist keine Adresse für eine bestehende Link-Layer-Verbindung auf der entsprechenden Netzwerkvorrichtung. Die Zugriffsadresse: ist keine Adresse für aktivierte periodische Werbung; hat nicht sechs aufeinanderfolgende Nullen oder Einsen; ist keine Zugriffsadresse für Werbekanalpakete; ist keine Sequenz, die sich von einer Zugriffsadresse für Werbekanalpakete nur um ein Bit unterscheidet; und umfasst nicht vier gleiche Oktette. Die Zugriffsadresse hat nicht mehr als 24 Übergänge. Der Eingang für den Zufallszahlengenerator stammt aus einer physikalischen Entropiequelle und hat eine Entropie von mindestens 20 Bit. Wenn die Zufallszahl der Zugriffsadresse die oben genannten Regeln nicht erfüllt, werden neue Zufallszahlen erzeugt, bis die Regeln erfüllt sind. Bei einer Implementierung, die auch die BLE-codierte physikalische Schicht (PHY) unterstützt, darf die Zugriffsadresse außerdem mindestens drei Einsen in den niedrigstwertigen 8 Bits und höchstens elf Übergänge in den niedrigstwertigen 16 Bits haben. In normalen BLE-Paketen verrät die Präambel das erste Bit der Zugriffsadresse und dann verraten die Zugriffsregeln manchmal das nächste Bit der Zugriffsadresse (z.B. nicht mehr als sechs aufeinanderfolgende 0'en oder T's). Dies kann Sicherheitsprobleme im Bereich verursachen, da ein Angreifer die Bits vorhersagen kann, was durch die hier offengelegten Implementierungen gemildert oder beseitigt wird.
  • 42 zeigt eine beispielhafte Darstellung von BLE-Paketsignalen, die entsprechende Bits illustrieren. Ein erstes BLE-Signal 4300 stellt einen Bitstrom aus dem Protokollmodul 3924 von 38 dar. Normale BLE-Pakete kehren nicht zu einem Träger (oder Mittelwert) zurück, wenn die Bits auf einem gleichen Wert bleiben. Dies wird als Non-Return-to-Zero-Aufzeichnung bezeichnet. Die entsprechenden Bits für die erste Aufzeichnung sind oberhalb der Aufzeichnung dargestellt. Ein zweites BLE-Signal 4302 stellt einen Bitstrom aus dem GFSK-Modulator (oder Gauß-Filter) 3926 dar. Der Gauß-Filter fügt 1/2 Bit Zeitverzögerung hinzu und verschenkt bei Übergängen ein Bit Zeit. Die entsprechenden Bits für die zweite BLE-Kurve sind unterhalb der zweiten BLE-Kurve dargestellt. Als Beispiel kann die Trägerfrequenz 2,402 GHz betragen und die BLE-Paketsignale können in der Frequenz zwischen 2,402250 GHz und 2,401750 GHz variieren.
  • 43 zeigt eine beispielhafte Darstellung von BLE-Paketsignalen, die entsprechende Bits eines stärkeren BLE-Paketsignals (z.B. BLE-Paketsignal mit größerem RSSI) nach der Erfassung der Vorderflanke und der Übertragung mit schnelleren Flanken veranschaulicht. Ein erstes BLE-Signal 4400 stellt einen Bitstrom aus dem Protokollmodul 3924 von 38 dar. Ein zweites BLE-Signal 4402 repräsentiert einen Bitstrom aus dem GFSK-Modulator (oder Gauß-Filter) 3926. Ein drittes BLE-Signal 4404 repräsentiert das stärkere BLE-Paketsignal, nachdem die Gauß'schen Bits an der Vorderflanke abgetastet und dann mit schnelleren Flanken übertragen wurden. Das dritte BLE-Signal 4404 kann von einer angreifenden Vorrichtung erzeugt werden. Wie zu sehen ist, sind die Flanken abgeschrägt und gehen schneller über als die Übergänge der zweiten BLE-Kurve 4402. Dies führt dazu, dass die entsprechenden Bits früher als die Bits der zweiten Kurve (oder des Ausgangs des GFSK-Modulators 3924) sind. Bereiche, in denen Unterschiede erkannt werden können, sind durch Ovale 4406 gekennzeichnet. Die entsprechenden Bits für die erste BLE-Kurve 4400 sind oberhalb der ersten BLE-Kurve 4400 dargestellt. Die entsprechenden Bits für die zweite BLE-Kurve 4402 sind unterhalb der zweiten BLE-Kurve 4402 dargestellt. Die entsprechenden Bits für die dritte BLE-Kurve 4404 sind unterhalb der Bits für die zweite BLE-Kurve 4402 dargestellt und relativ zu den Bits der zweiten BLE-Kurve 4402 nach links verschoben.
  • 44 zeigt die zweite und dritte BLE-Kurve 4402, 4404 aus 43, wobei die dritte BLE-Kurve 4404 relativ zur zweiten BLE-Kurve 4402 verschoben wurde. Die folgenden Operationen können zur Abwehr eines Bitbeschleunigungsangriffs durchgeführt werden.
  • Das Verfahren kann in 4600 beginnen. In 4602 wird eine gleitende Korrelationsfunktion verwendet, um eine empfangene Eingangswellenform mit einer idealisierten Gauß'schen Wellenform (oder einer anderen geeigneten vorbestimmten Wellenform) für ein bekanntes Bitmuster und eine bekannte Bitrate auszurichten, einschließlich der Skalierung von Spitzen und der Ausrichtung von Nullpunktverschiebungen der empfangenen Eingangswellenform und der vorbestimmten Wellenform. Dies kann durch das Korrelations- und Protokollmodul 3920 von 38 erfolgen. Dies kann geschehen, um z.B. ein Synchronisationszugriffswort zu identifizieren. Ein Beispiel hierfür ist in 44 dargestellt.
  • In 4604 werden Teile (oder Abschnitte) 4605 der empfangenen Wellenform, die früh in der Zeit, nach einem Nulldurchgang und vor einer nächsten Spitze der vorgegebenen Wellenform auftreten, integriert und akkumuliert (oder summiert). Dies wird als positive Akkumulation bezeichnet.
  • In 4606 werden Teile (oder Abschnitte) 4607 der empfangenen Wellenform, die spät in der Zeit, nach einer Spitze und vor einem nächsten Nulldurchgang auftreten, integriert und akkumuliert. Dies wird auch als positive Akkumulation bezeichnet.
  • In 4608 werden die in 4604 und 4606 ermittelten resultierenden Akkumulationswerte über die Anzahl der verwendeten Übergänge gemittelt, um einen Hinweis auf den Grad des Bitbeschleunigungsangriffs zu geben. Die akkumulierten Werte können separat gemittelt werden, um zwei Durchschnittswerte zu erhalten, oder sie können summiert und dann gemittelt werden, um einen einzigen Durchschnittswert zu erhalten.
  • In 4610 wird basierend auf dem einen oder den mehreren Mittelwerten und einem oder mehreren vorbestimmten Schwellenwerten bestimmt, ob ein Angriff stattgefunden hat und/oder wahrscheinlich stattgefunden hat. In 4612, wenn ein Angriff stattgefunden hat und/oder wahrscheinlich stattgefunden hat, wird die Operation 4614 durchgeführt, andernfalls wird die Operation 4616 durchgeführt. In 4614 wird eine Gegenmaßnahme durchgeführt, wie z.B. eine der zuvor erwähnten Gegenmaßnahmen, einschließlich der Verhinderung des Zugriffs und/oder des Betriebs des entsprechenden Fahrzeugs. Es können auch eine oder mehrere Warnungen erzeugt werden. Als weitere beispielhafte Gegenmaßnahme können Daten, die mit dem Angriff in Verbindung stehen, im Speicher abgelegt und/oder an ein Netzwerkvorrichtung eines Eigentümers des Fahrzeugs und/oder eine zentrale Überwachungsstation übertragen werden. In 4616 werden der Zugriff und/oder die Betriebskontrolle des Fahrzeugs erlaubt, wenn ein Angriff nicht stattgefunden hat und/oder wahrscheinlich nicht stattgefunden hat. Die Betriebssteuerung kann z.B. das Ent- oder Verriegeln der Türen des Fahrzeugs, das Fernstarten eines Fahrzeugmotors, die Einstellung der Innenraumklimatisierung des Fahrzeugs usw. umfassen. In 4618 können der eine oder die mehreren Durchschnittswerte verworfen werden und/oder alte integrierte und akkumulierte Daten verworfen werden. Wenn ein gleitendes Fenster zur Überwachung der empfangenen Signale verwendet wird, können alte Teile der Daten verworfen werden, während neuere Teile für spätere Integrations-, Akkumulations- und Mittelwertbildungszwecke mit neu empfangenen Daten beibehalten werden können.
  • 46 zeigt ein Fahrzeug 5200 mit einem Umlaufzeit- bzw. Return Time-Responder (RTT) 5202 und einem RTT-Initiator 5204 sowie eine tragbare Zugriffsvorrichtung 5206 mit einem RTT-Initiator 5208 und einem RTT-Responder 5210. Wie hierin verwendet, kann sich ein „Initiator“ auf eine Netzwerkvorrichtung beziehen, das ein BLE-Funkvorrichtung, einen Sender und/oder Empfänger umfasst und einen Signal- oder Tonaustausch initiiert. Wie hier verwendet, kann sich ein „Responder“ auf eine Netzwerkvorrichtung beziehen, das ein BLE-Funkvorrichtung, einen Sender und/oder einen Empfänger umfasst und auf ein von einem Initiator empfangenes Signal und/oder einen Ton antwortet. Die RTT-Responder 5202, 5210 und RTT-Initiatoren 5204, 5208 können beispielsweise durch die HF-Antennenmodule 40, HF-Schaltungen 223 und/oder Module 210, 211, 212 von 3 implementiert sein und entsprechende Sende- und Empfangsschaltungen umfassen. Das Fahrzeug 5200 kann Antennenmodule mit einfach und zirkular polarisierten Antennen, wie oben beschrieben, enthalten. Der RTT-Responder 5202 und der RTT-Initiator 5204 können über die Antennen senden und empfangen. Die Antennen bieten Polarisationsdiversität mit Antennen (z.B. einfach polarisierte Antennen), die vom RTT-Initiator 5208 und RTT-Responder 5210 verwendet werden, so dass zu jedem Zeitpunkt mindestens eine der genannten Antennen des Fahrzeugs 5200 mindestens eine Polarisationsachse aufweist, die nicht kreuzpolarisiert und nicht mit einer Polarisationsachse von mindestens einer der Antennen der tragbaren Zugriffsvorrichtung 5206 copolarisiert ist.
  • Die Vorrichtungen 5202, 5204, 5208, 5210 können jeweils ein Steuermodul wie oben beschrieben enthalten, um eine der beschriebenen Operationen durchzuführen. Die Vorrichtungen 5202, 5204, 5208, 5210 können HF-Signale auf zufälligen Kanälen (z.B. 40 BLE-Kanäle über ein Spektrum von 80 MHz) senden und empfangen. Die Vorrichtungen 5202, 5208 können miteinander kommunizieren, einschließlich des Sendens und Empfangens von Signalen, während die Vorrichtungen 5204, 5210 miteinander kommunizieren, einschließlich des Sendens und Empfangens von Signalen. Die Kommunikation zwischen den Vorrichtungen 5202, 5208 kann gleichzeitig mit der Kommunikation zwischen den Vorrichtungen 5204, 5210 stattfinden. Die Übertragung der Signale zur Bestimmung der RTTs kann aus Sicherheitsgründen und zur Erkennung eines Angriffs gleichzeitig und bidirektional erfolgen. Die Vorrichtungen 5202, 5204 können sich mit der tragbaren Zugriffsvorrichtung 5206 die Frequenzen teilen, auf denen sie kommunizieren. Die Frequenzen können in einer vorbestimmten Reihenfolge angegeben werden und von den Vorrichtungen 5202, 5204, 5208, 5210 verfolgt werden. Wenn ein Bandpassfilter verwendet wird, um zwei Kanäle gleichzeitig zu überwachen, führt der Filter eine Ausbreitungsverzögerung ein.
  • Eine typische Bandpassfilter-Verzögerung ist 0,5 pro Bandbreite (oder 0,5/Bandbreite). Der Kanalabstand eines Protokolls, die Zufälligkeit der Kanalwahl, die Zufälligkeit der Senderichtung über die Zeit und gleichzeitige Übertragungen zwingen Bandpassfilter dazu, die Bits zu erkennen, die Gruppenverzögerungen haben, die im Vergleich zur messbaren Umlaufzeitverzögerung groß sind. Dadurch wird es für eine angreifende Vorrichtung noch schwieriger, einen Relaisangriff vom Typ Reichweitenerweiterung durchzuführen. Das Fahrzeug 5200 und die tragbare Zugriffsvorrichtung 5206 können jeweils Sendeleistungspegel und Sendekanalabstände so einstellen, dass es z.B. für eine angreifende Vorrichtung unpraktisch ist, einen Filter zu haben, der breit genug ist, um die Signale mit einer Verzögerung zu empfangen, die kurz genug ist, um sie weiterzuleiten, aber schmal genug ist, um die Signale zu analysieren.
  • In einer Ausführungsform werden Signale übertragen, um direkte Laufzeiten zu messen und zu bestimmen, ob eine vorbestimmte Verzögerung vorliegt (z.B. 10-500 Nanosekunden (ns)), was oft mit einer Angriffsvorrichtung vom Typ Reichweitenerweiterung in Verbindung gebracht wird. Eine Angriffsvorrichtung vom Typ Reichweitenerweiterung kann bei der Weiterleitung von Signalen zwischen dem Fahrzeug 5200 und der tragbaren Zugriffsvorrichtung 5206 die übertragenen Signale um den vorgegebenen Betrag verzögern. Das erwähnte bidirektionale und gleichzeitige Senden und Empfangen macht es für eine angreifende Vorrichtung schwierig, die Frequenz, den Kanal und die Richtung der Signale zu bestimmen, die zu jedem Zeitpunkt übertragen werden. Es ist auch schwierig für die angreifende Vorrichtung, die Weiterleitung von Signalen ohne den vorgegebenen Betrag der Verzögerung zu vermeiden.
  • 47 zeigt das Fahrzeug 5200, einschließlich des RTT-Responders 5202 und des RTT-Initiators 5204, und die tragbare Zugriffsvorrichtung 5206, einschließlich des RTT-Initiators 5208 und des RTT-Responders 5210. 47 zeigt Signalpfade durch entsprechende Antennen 5300, 5302, 5304, 5306. In einer Ausführungsform haben die Antennen 5300, 5302 insgesamt drei Polarisationen und die Antennen 5304, 5306 insgesamt zwei Polarisationen. In einer anderen Ausführungsform haben die Antennen 5300, 5302 insgesamt zwei Polarisationen und die Antennen 5304, 5306 haben insgesamt drei Polarisationen.
  • 48 zeigt das Fahrzeug 5200, einschließlich des RTT-Responders 5202 und des RTT-Initiators 5204, die tragbare Zugriffsvorrichtung 5206, einschließlich des RTT-Initiators 5208 und des RTT-Responders 5210, und ein Relais-Angriffsvorrichtung 5400 vom Typ Reichweitenerweiterung. Die Reichweitenerweiterungs-Angriffsvorrichtung 5400 umfasst ein Steuermodul 5402, das ein Bandpassfilter 5404, einen Bitsignalrichtungsdetektor 5406 und ein Bitbeschleunigungs-Angriffsmodul 5408 umfasst. Das Bandpassfilter 5404 wird verwendet, um ankommende Bits zu detektieren, hat aber eine zugehörige Verzögerungszeit. Der Bitsignal-Richtungsdetektor 5406 bestimmt eine Richtung, in die sich die Bits bewegen (z.B. von einem Fahrzeug zu einer tragbaren Zugriffsvorrichtung oder von der tragbaren Zugriffsvorrichtung zu dem Fahrzeug). Das Bitbeschleunigungs-Angriffsmodul 5408 kann die Bits nicht beschleunigen, ohne eine Verzögerungszeit in Teilen von Symbolen (oder Bits) einzuführen, die unter Verwendung einer gleitenden Korrelationsfunktion, die an einer idealen Wellenform ausgerichtet ist, und der Mittelung von Symbol- (oder Bit-) Formen über mehrere Symbole (oder Bits) erkannt werden kann. Die angegebene Verzögerungszeit kann von einem Zugriffsmodul eines Fahrzeugs bei der Bestimmung, ob ein Angriff stattfindet, erkannt werden.
  • Wie gezeigt, umfasst die Reichweitenerweiterungs-Angriffsvorrichtung 5400 Verstärker 5410, wie rauscharme Verstärker (LNA) und Leistungsverstärker, für Empfangs- und Sendezwecke. Die Reichweitenerweiterungs-Angriffsvorrichtung 5400 kann auch Mischer für Abwärts- und Aufwärtskonvertierungszwecke enthalten. Die Verstärker 5410 sind mit den Antennen 5412 verbunden.
  • Zusätzlich zur gleichzeitigen Durchführung der genannten Kommunikation können die Kanäle pseudozufällig ausgewählt werden und die Zugriffsadressen können ebenfalls pseudozufällig ausgewählt werden. Diese zufällige Auswahl kann im Fahrzeug erfolgen und kann im Voraus mit der tragbaren Zugriffsvorrichtung geteilt werden. Umgekehrt kann die Auswahl an der tragbaren Zugriffsvorrichtung erfolgen. Umgekehrt kann die Auswahl durch sichere kryptografische Techniken erfolgen, wobei Schlüsselmaterial von einem oder beiden Vorrichtungen zur pseudozufällig ausgewählten Kanalsequenz und/oder Zugriffsadresssequenz beiträgt. In diesem Fall dient die pseudozufällige Sequenz der Zugriffsadresse als kryptografisch sichere Sequenz von Bits, die für die Umlaufzeitmessungen ausgetauscht werden. Da gleichzeitige Sende- und Empfangsoperationen auf zufälligen Kanälen mit zufällig ausgewählten Zugriffsadressen durchgeführt werden, wobei die Antworten auf demselben Kanal wie ein Initiator sind und die Antwort-Zugriffsadresse nicht mit der Initiator-Zugriffsadresse übereinstimmt, haben die die Reichweitenerweiterung angreifenden Vorrichtungen Schwierigkeiten, einen Angriff durchzuführen, ohne vom Zugriffsmodul des Fahrzeugs und/oder den Steuermodulen eines oder mehrerer tragbarer Zugriffsvorrichtungen entdeckt zu werden. Die Reichweitenerweiterungs-Angriffsvorrichtungen müssen: alle Kanäle in beiden Richtungen gleichzeitig abhören; bestimmen, in welche Richtung die Nachrichten durch das Reichweitenerweiterungs-Angriffsvorrichtung laufen; und die Bits frühzeitig erkennen und die Bits zum richtigen Zeitpunkt frühzeitig in beide Richtungen senden, um die Initiatoren des Fahrzeugs und des einen oder der mehreren tragbaren Zugriffsvorrichtungen zu überzeugen. Die Reichweitenerweiterungs-Angriffsvorrichtungen müssen die Initiatoren des Fahrzeugs und des einen oder der mehreren tragbaren Zugriffsvorrichtungen davon überzeugen, dass die tragbaren Zugriffsvorrichtungen näher sind als die tragbaren Zugriffsvorrichtungen tatsächlich sind und sich in den richtigen Abständen zum Fahrzeug befinden, um den Zugriff und/oder die Betriebskontrolle des Fahrzeugs zu ermöglichen. Außerdem hat das angreifende Vorrichtung bei einem Gauß-Filter auf BLE-Bits ein kleines Zeitfenster von weniger als etwa 10-100ns für die frühzeitige Bit-Erkennung zur Verfügung, um die Bits zu erkennen und das Bit frühzeitig zu übertragen.
  • In einer Ausführungsform werden die HF-Signale, die mit der oben beschriebenen gleichzeitigen Kommunikation verbunden sind, von den Modulen 210, 211, 212 von 3 überwacht und die genannten Initiatoren und Responder überwachen und/oder bestimmen RSSI-Werte und Antennenpolarisationszustände (z.B. Polarisationsgrade zwischen Sende- und Empfangsantennen) der Signale. Eines oder mehrere der Module 210, 211, 212 bestimmen auf der Grundlage der RSSI-Werte und der Polarisationen den Pfad, die Frequenz, den Kanal und die Antennenpaare, die für die Kommunikation am besten geeignet sind. Die Signale, die mit dem kürzesten Pfad (oder der geringsten Störung), den besten RSSI-Werten, der stärksten Polarisation usw. verbunden sind, werden verwendet, um anzuzeigen, welcher Pfad, welche Frequenz, welcher Kanal und welches Antennenpaar zu verwenden sind. Diese Informationen können auch verwendet werden, um zu einem beliebigen Zeitpunkt zu bestimmen, welche Vorrichtung sendet und welche Vorrichtung empfängt. Die Auswahl der Transceiver-Chips und Kanäle an jeder Vorrichtung kann zufällig erfolgen. In einer Ausführungsform kann eine Vorrichtung (am Fahrzeug oder an der tragbaren Zugriffsvorrichtung) senden, während die andere der Vorrichtungen nicht sendet, sondern empfängt. Diese Rolle kann dann umgedreht werden, so dass die erste Vorrichtung empfängt, während die zweite Vorrichtung sendet und nicht empfängt.
  • Obwohl viele der oben und unten beschriebenen Techniken das Überwachen, Erzeugen, Empfangen, Senden und/oder Messen verschiedener Parameter an einem Fahrzeug-Zugriffsmodul und das auf diesen Informationen basierende Erkennen eines Relaisangriffs vom Typ Reichweitenerweiterung umfassen, können die Techniken so modifiziert werden, dass einige oder alle dieser Operationen an einem Steuermodul (oder einem anderen Modul) einer tragbaren Zugriffsvorrichtung, wie einer der hierin offenbarten tragbaren Zugriffsvorrichtungen, durchgeführt werden. In ähnlicher Weise werden verschiedene Vorgänge so beschrieben, dass sie an einer tragbaren Zugriffsvorrichtung durchgeführt werden; diese Vorgänge können an einem Zugriffsmodul eines Fahrzeugs durchgeführt werden.
  • Beispiele für verschiedene BLE-HF-Sendefrequenzen sind 2,410 Gigahertz (GHz), 2,412 GHz, 2,408 GHz und 2,414 GHz. Diese und andere Frequenzen können von den RTT-Initiatoren und -Respondern und/oder entsprechenden Sendern und Empfängern verwendet werden.
  • In einer Ausführungsform werden andere Sender eines Fahrzeugs und/oder einer tragbaren Zugriffsvorrichtung verwendet, um einen oder mehrere Kanäle leicht zu belasten, um ein angreifendes Vorrichtung zu zwingen, einen engen Tiefpassfilter zu haben, um die von den Initiatoren und Respondern gesendeten HF-Signale zu erkennen. Der eine oder die mehreren Kanäle können von den Initiatoren und Respondern verwendete Kanäle enthalten oder in der Nähe sein. Die auf dem einen oder den mehreren Kanälen übertragenen Signale können Dummysignale sein.
  • 49 zeigt zwei der BLE-Funkvorrichtungen 3900 (mit 3900A und 3900B bezeichnet). Das erste BLE-Funkvorrichtung 3900A fungiert als Initiator und Messvorrichtung. Das zweite BLE-Funkvorrichtung 3900B fungiert als Reflexions-(oder Antwort-) Vorrichtung. Das Initiierungs- und Messvorrichtung 3900A kann eine RTT für ein vom ersten BLE-Funkvorrichtung 3900A an das zweite BLE-Funkvorrichtung 3900B zu übertragendes Paket, die Zeit für die Antwort des zweiten BLE-Funkvorrichtung und die Zeit für die Übertragung des Pakets vom zweiten BLE-Funkvorrichtung 3900B an das erste BLE-Funkvorrichtung 3900A messen. In einer anderen Ausführungsform beinhaltet die RTT die Zeit für die Übertragung des Pakets vom Verarbeitungsmodul 3922A des ersten BLE-Funks 3900A zum Korrelations- und Protokollmodul 3920B des zweiten BLE-Funks und zurück vom Verarbeitungsmodul 3922B oder dem Protokollmodul 3924B zum Demodulator 3918a oder dem Korrelations- und Protokollmodul 3920A. Dies kann die Messung der Reisezeit beinhalten: vom Verarbeitungsmodul 3922A; durch das Protokollmodul 3924A, den GFSK-Modulator 3926A, den D/A- und Tiefpassfilter 3928A, den Aufwärtswandler 3920A, den Leistungsverstärker 3932A, den Schalter und Balun 3908A und den Bandpassfilter 3906A; zum BLE-Funk 3900B; über Bandpassfilter 3906B, Schalter und Balun 3908B, rauscharmen Verstärker 3910B, Abwärtskonverter 3912B, Bandpassfilter und Verstärker 3914B, A/D 3916B und Demodulator 3918B, zum Korrelations- und Protokollmodul 3920B. Die Laufzeit vom Demodulator 3918B bzw. dem Korrelations- und Protokollmodul 3920B zum Protokollmodul 3924B bzw. dem Verarbeitungsmodul 3922B kann ebenfalls ermittelt werden. Die Zeit vom Protokollmodul 3924B oder dem Verarbeitungsmodul 3922B, über den GFSK-Modulator 3926B, das D/A- und Tiefpassfilter 3928B, den Aufwärtswandler 3930B, den Leistungsverstärker 3932B, den Schalt- und Balun 3908B, die Bandpassfilter 3906B und 3906A, der Schalter und Balun 3908A, der rauscharme Verstärker 3910A, der Abwärtskonverter 3912A, der Bandpassfilter und Verstärker 3914A, der A/D 3916A und der Demodulator 3918A oder das Korrelations- und Protokollmodul 3920A können ebenfalls bestimmt werden. Obwohl das BLE-Funkvorrichtung 3900A als Initiator und das BLE-Funkvorrichtung 3900B als Responder beschrieben wird, können die Betriebsrollen getauscht werden, so dass das BLE-Funkvorrichtung 3900B der Initiator und das BLE-Funkvorrichtung 3900A der Responder ist.
  • Die folgenden Operationen können durchgeführt werden, um eine RTT zwischen zwei BLE-Funkvorrichtungen (z.B. die BLE-Funkvorrichtungen 3900A, 3900B von 49) eines Fahrzeugs und/oder zwischen einem BLE-Funkvorrichtung eines Fahrzeugs und einem BLE-Funkvorrichtung einer tragbaren Zugriffsvorrichtung genau zu bestimmen. Die Operationen werden durchgeführt, um einen Angriff zu verhindern und/oder um leicht zu erkennen, wenn ein Angriff durchgeführt wird und/oder stattgefunden hat. Die folgenden Operationen können einzeln oder in beliebiger Kombination durchgeführt werden. In einer Ausführungsform wird eine große vorbestimmte Anzahl von Paketen zwischen den BLE-Funkvorrichtungen hin und her ausgetauscht. Der Initiator kann eine RTT für ein Signal, das zwischen den BLE-Funkvorrichtungen übertragen wird, messen und/oder Schätzungen dazu haben. Dies kann die Zeit T1, in der das Paket vom ersten BLE-Funkvorrichtung an das zweite BLE-Funkvorrichtung gesendet wird, die Zeit T2, in der das zweite BLE-Funkvorrichtung antwortet, die Zeit T3, in der das zweite BLE-Funkvorrichtung das Paket zurück an das erste BLE-Funkvorrichtung sendet, und die Zeit T4, in der das erste BLE-Funkvorrichtung das Paket vom zweiten BLE-Funkvorrichtung empfängt, umfassen.
  • In einer Ausführungsform werden die A/D- und D/A-Takte der BLE-Funkvorrichtungen und/oder Phasenregelschleifen zwischen den Paketen gedithert. Zusätzlich zum Dithern der Takte, wo dies möglich ist, kann eine kryptografisch zufällige Variation hinzugefügt werden, die den BLE-Funkvorrichtungen bekannt ist, wenn die niedrigstwertigen Bits (LSBs), die von einem digitalen Zeitgeber erzeugt werden, übertragen werden. Die kryptografisch zufällige Variation wird so verwendet, dass eine angreifende Vorrichtung nicht in der Lage ist, einen genauen Zeitpunkt vorherzusagen, wann eine Übertragung stattfindet.
  • In einer Ausführungsform umfasst jedes der Pakete einen großen, vorher vereinbarten kryptografisch zufälligen Mehrfachbit-Identifikator (PACRMBI) von z.B. 16 bis 256 Bit. In einer anderen Ausführungsform sind die Bitinhalte der Pakete vom Initiator und vom Responder für eine angreifende Vorrichtung nicht unterscheidbar. Die angreifende Vorrichtung ist nicht in der Lage zu identifizieren, aus welcher Richtung ein Paket kommt oder ob das Paket ein Initiator- oder Responder-Paket ist, basierend auf dem Bit-Inhalt des Pakets.
  • In einer Ausführungsform werden die Kanäle der BLE-Funkvorrichtungen kryptografisch randomisiert. In einer Ausführungsform wird die Bestimmung, welches der BLE-Funkvorrichtungen der Initiator oder der Responder ist, kryptographisch zufällig bestimmt. In einer Ausführungsform sendet eines der BLE-Funkvorrichtungen oder beide BLE-Funkvorrichtungen Dummy-Pakete, die für die angreifende Vorrichtung nicht von anderen von den BLE-Funkvorrichtungen gesendeten Paketen unterscheidbar sind. Die Auswahl, welches der BLE-Funkvorrichtungen die Dummy-Pakete sendet, ist kryptografisch zufällig und kann zufällig umgeschaltet werden. Dies macht es für die angreifende Vorrichtung schwierig, festzustellen, welche Pakete gültig sind und in welche Richtung die Pakete zwischen den BLE-Funkvorrichtungen übertragen werden.
  • In einer Ausführungsform wird die Polarisation der von den BLE-Funkvorrichtungen verwendeten Antennensätze zunächst kryptografisch randomisiert. Es wird eine Heuristik verwendet, um auszuwählen, welche Antennen-Permutationen zwischen den BLE-Funkvorrichtungen den besten „Antennen-Kanal“ über den Satz von Kanälen liefern. Dies kann beinhalten: die Verwendung einer Heuristik, die eine höhere Empfangssignalstärke auswählt; die Kompensation des Antennengewinns über die Frequenz, die Überwachung über mehrere Kanäle; die Verwendung einer Antennenkombination mit der höchsten Durchschnitts- oder Medianleistung; und/oder die Verwendung eines Rayleigh-Faded-Schätzers oder eines Kalman-Filter-Schätzers. Dies kann die kryptographisch zufälligen Antennenmuster reduzieren und sich auf die „Antennen-Kanäle“ konzentrieren, die die meiste Leistung und die geringste Kreuzpolarisation haben.
  • In einer Ausführungsform wird der Phasengleiche- und Quadratur-Phase-(IQ)-Strom am Empfänger vor dem Senden des IQ-Stroms mit einem idealisierten upgesampelten bzw. hochabgetasteten IQ-Strom, der mit einem PACRMBI übereinstimmt, in das Korrelations- und Protokollmodul des entsprechenden der BLE-Funkvorrichtungen hochabgetastet (oder interpoliert). Alternativ zur Verwendung von PACKRMBI's können die gesendeten Nachrichten verschlüsselt und beim Empfang bitdecodiert und dann in einen idealisierten up-gesampelten IQ-Strom umgewandelt werden. Die beiden aufwärts abgetasteten Ströme können durch das Korrelations- und Protokollmodul 3920 gesendet werden, das auf eine aufwärts abgetastete Taktflanke überwachen kann, bei der eine ausreichende Korrelation zur Übereinstimmung mit PACRMBIs besteht. Das Korrelations- und Protokollmodul 3920 wählt eine maximale Flanke der Taktflanken aus, die eine Übereinstimmung darstellen. Andere Taktrückgewinnungsverfahren können verwendet werden, um das Sub-Bit-Timing im Round-Trip-Timing von Bitströmen in Kommunikationskanälen zu interpolieren. Dies kann in Kombination mit der Abtasterhöhung-Korrelation oder in Kombination mit der normalen Taktabtastung durchgeführt werden.
  • In einer Ausführungsform werden die Verstärkereinstellungen zwischen den BLE-Funkvorrichtungen kommuniziert. Die Verstärkereinstellungen sind ausreichend, um alle Frequenz- und Verstärkungsschwankungen in der Ausbreitungsverzögerung zwischen den BLE-Funkvorrichtungen zu kompensieren.
  • In einer anderen Ausführungsform werden gemessene Die-Temperaturen innerhalb der BLE-Funkvorrichtungen zwischen den BLE-Funkvorrichtungen kommuniziert (oder gemeinsam genutzt), um alle temperaturbasierten Frequenz- und Verstärkungsschwankungen in der Ausbreitungsverzögerung zwischen den BLE-Funkvorrichtungen zu kompensieren.
  • Eine weitere Operation, die durchgeführt werden kann, ist die Kommunikation von Balun-Variationen zwischen den BLE-Funkvorrichtungen. Eine weitere Operation ist das Hinzufügen eines kurzen (z.B. 6 µs), aber kryptographisch zufälligen Tons (z.B. 4 bis 8 µs) zu den Paketpaaren, um einen gleichzeitigen Tonaustausch zu ermöglichen, während die Umlaufzeitmessung durchgeführt wird.
  • 50 zeigt ein Standort- und Distanzbestimmungssystem 5600 mit einem RTT-Initiator 5602, einem RTT-Responder 5604 und einem RTT-Sniffer 5606. Der RTT-Initiator 5602 und der RTT-Responder 5604 können als beliebige der hierin offenbarten Initiatoren, Responder, BLE-Funkvorrichtungen und HF-Schaltungen auftreten. Der RTT-Sniffer 5606 kann sich zusammen mit einem der RTT-Vorrichtungen 5602, 5604 an einem Fahrzeug befinden und eines der Antennenmodule 40 aus 2 enthalten, während das RTT-Vorrichtung im Fahrzeug das andere der Antennenmodule 40 umfasst. Die Vorrichtungen 5602, 5604, 5606 können jeweils ein Steuermodul, wie oben beschrieben, enthalten, um jeden der beschriebenen Vorgänge durchzuführen. Polarisationsdiversität wie oben beschrieben ist vorgesehen: zwischen den Antennen der RTT-Vorrichtungen 5602, 5604; und zwischen den Antennen eines der RTT-Vorrichtungen 5602, 5604, das sich im Fahrzeug befindet, und dem RTT-Sniffer 5606. Die Polarisationsdiversität wird insbesondere bei der Durchführung von Round-Trip-Timing-Messungen genutzt. Jedes der RTT-Vorrichtungen 5602, 5604 kann einfach und zirkular polarisierte Antennen enthalten.
  • Die eine der RTT-Vorrichtungen 5602, 5604, das sich im Fahrzeug befindet, kann als die Master-Vorrichtung bezeichnet werden, während die andere der RTT-Vorrichtungen 5602, 5604 als Slave-Vorrichtung bezeichnet wird. Wenn die Master-Vorrichtung ein Abfragesignal an die Slave-Vorrichtung sendet, fungiert der RTT-Sniffer 5606 als Listener und erkennt (i) wenn das Abfragesignal an den RTT-Sniffer 5606 gesendet und/oder von ihm empfangen wird, und (ii) wenn die Slave-Vorrichtung ein Antwortsignal auf das Abfragesignal sendet und/oder (iii) wenn der RTT-Sniffer 5606 das Antwortsignal empfängt. Der RTT-Sniffer 5606 kann dann Triangulation basierend auf den Sende- und/oder Empfangszeiten des Abfragesignals und den Sende- und/oder Empfangszeiten des Antwortsignals verwenden, um einen Standort des Slave-Vorrichtung zu bestimmen. Die Master-Vorrichtung kann auch die Umlaufzeit in Verbindung mit dem Abfragesignal und dem Antwortsignal messen, um direkte Pfade zwischen den Antennen anstelle eines Bounce-Pfades zu messen. Dies verhindert die Ausrichtung von Nullen der Antennen und die Kreuzpolarisierung.
  • Die Master-Vorrichtung und der RTT-Sniffer 5606 arbeiten zusammen, um die Distanz zur Slave-Vorrichtung zu schätzen. Die folgenden Gleichungen 5-7 können von der Master-Vorrichtung implementiert werden, um die Zeitdauer TMS für die Übertragung des Abfragesignals von der Master-Vorrichtung zur Slave-Vorrichtung zu bestimmen, wobei: TSM die Zeitdauer für das von der Slave-Vorrichtung zur Master-Vorrichtung zu übertragende Antwortsignal ist; TRX die Zeit ist, zu der das Antwortsignal am Master-Vorrichtung empfangen wird; TTX die Zeit ist, zu der das Abfragesignal von der Master-Vorrichtung übertragen wird; TSDELAY die Verzögerungszeit ist, die die Slave-Vorrichtung benötigt, um nach dem Empfang des Abfragesignals mit dem Antwortsignal zu antworten; und FixedOffset1 ein erster Betrag der Offset-Zeit ist, der größer oder gleich 0 sein kann. T MS + T SM = T RX T TX T SDELAY + FixedOffset 1
    Figure DE112019005096T5_0005
    T MS = T SM
    Figure DE112019005096T5_0006
    T M S = T R X T T X T S D E L A Y + F i x e d O f f s e t 1 2
    Figure DE112019005096T5_0007
  • Der RTT-Sniffer 5606 weiß: wann das Abfragesignal am RTT-Sniffer 5606 empfangen wird; wann das Antwortsignal am RTT-Sniffer 5606 empfangen wird; und eine Anzahl von Slave-Taktzyklen zwischen dem Zeitpunkt, an dem die Slave-Vorrichtung das Abfragesignal empfangen hat und dem Zeitpunkt, an dem die Slave-Vorrichtung das Antwortsignal gesendet hat. Der RTT-Sniffer 5606 (oder Listener) kann eine Differenz zwischen der Zeit TSLRX, zu der der RTT-Sniffer 5606 das Antwortsignal empfängt, und der Zeit TMLRX, zu der der RTT-Sniffer 5606 das Abfragesignal empfängt, unter Verwendung von Gleichung 8 bestimmen, wobei: TSL die Zeitdauer ist, die der RTT-Sniffer 5606 benötigt, um das Antwortsignal zu empfangen; FixedOffset2 eine zweite Zeitdauer ist, die größer oder gleich 0 sein kann; TML die Zeitdauer ist, die der RTT-Sniffer 5606 benötigt, um das Abfragesignal zu empfangen; TSLRX die Zeit ist, zu der der RTT-Sniffer 5606 das Antwortsignal empfängt; und TMLRX die Zeit ist, zu der der RTT-Sniffer 5606 das Abfragesignal empfängt. T MS + T SDELAY + T SL + FixedOffset 2 T ML = T SLRX T MLRX
    Figure DE112019005096T5_0008
  • Da die Master-Vorrichtung und der RTT-Sniffer 5606 zusammenarbeiten, werden Informationen ausgetauscht, so dass eine oder mehrere dieser Vorrichtungen die Distanz zur Slave-Vorrichtung auf der Grundlage der Gleichungen 9-11 schätzen können. Die Summe von TMS und TSL kann ersetzt werden, um die Gleichungen 9-11 zu erhalten. T R X T T X T S D E L A Y + F i x e d O f f s e t 1 2 + T SDELAY + T SL + FixedOffset 2 T ML = T SLRX T MLRX
    Figure DE112019005096T5_0009
    T R X T T X T S D E L A Y + F i x e d O f f s e t 1 2 + T SL + FixedOffset 2 T ML = T SLRX T MLRX
    Figure DE112019005096T5_0010
    T S L = T S L R X T M L R X T R X T T X T S D E L A Y + F i x e d O f f s e t 1 2 + T SL + FixedOffset 2 T ML
    Figure DE112019005096T5_0011
  • Durch die Messung der Ankunftszeiten der Challenge- und Antwortsignale am RTT-Sniffer 5606 und den Austausch dieser Informationen zwischen dem RTT-Sniffer 5606 und dem Master-Vorrichtung kann die Distanz zwischen dem Fahrzeug und dem Slave-Vorrichtung geschätzt werden. Die Distanz kann z.B. von der Master-Vorrichtung anhand der Ankunftszeiten und der bekannten Zeit TMS und entsprechenden bekannten Signalübertragungsraten geschätzt werden. Die RTT des Abfragesignals kann basierend auf den gemessenen Ankunftszeiten bestimmt werden. Die Distanz kann dann basierend auf der RTT und den bekannten Signalübertragungsraten bestimmt werden.
  • 51 zeigt ein weiteres Standort- und Distanzbestimmungssystem 5700 mit einem RTT-Initiator 5702, einem RTT-Responder 5704 und mehreren RTT-Sniffern 5706. Der RTT-Initiator 5702 und der RTT-Responder 5704 können als beliebige der hierin offenbarten Initiatoren, Responder, BLE-Funkvorrichtungen und HF-Schaltungen auftreten. Die RTT-Sniffer 5706 können sich zusammen mit einem der RTT-Vorrichtungen 5702, 5704 an einem Fahrzeug befinden und ein Antennenmodul enthalten (ähnlich den Antennenmodulen 40 von 2). Die Vorrichtungen 5702, 5704, 5706 können jeweils ein Steuermodul wie oben beschrieben enthalten, um eine der beschriebenen Operationen durchzuführen. Das RTT-Vorrichtung im Fahrzeug kann auch ein Antennenmodul ähnlich den Antennenmodulen 40 von 2 enthalten. Es wird Polarisationsdiversität bereitgestellt: zwischen den Antennen der RTT-Vorrichtungen 5702, 5704; und zwischen den Antennen eines der RTT-Vorrichtungen 5702, 5704, das sich im Fahrzeug befindet, und den RTT-Sniffern 5706. Polarisationsdiversität wird insbesondere bei der Durchführung von Round-Trip-Timing-Messungen genutzt, um direkte Pfade zwischen Antennen anstelle eines Bounce-Pfades zu messen. Dies verhindert, dass Nullen von Antennen ausgerichtet werden und Kreuzpolarisation.
  • Die eine der RTT-Vorrichtungen 5702, 5704, das sich im Fahrzeug befindet, kann als die Master-Vorrichtung bezeichnet werden, während die andere der RTT-Vorrichtungen 5702, 5704 als die Slave-Vorrichtung bezeichnet wird. Wenn die Master-Vorrichtung ein Abfragesignal an die Slave-Vorrichtung sendet, fungieren die RTT-Sniffer 5706 als Mithörer und erkennen, wenn das Abfragesignal gesendet wird und erkennen, wenn die Slave-Vorrichtung ein Antwortsignal auf das Abfragesignal sendet. Die RTT-Vorrichtungen 5702, 5704 können ähnlich arbeiten wie die RTT-Vorrichtungen 5602, 5604 von 50. Jeder der RTT-Sniffer 5706 kann ähnlich wie die RTT-Sniffer 5606 arbeiten.
  • Die Zeit TAB ist die Zeitdauer, in der das Abfragesignal vom RTT-Initiator 5702 zum RTT-Responder 5704 übertragen wird. Die Zeit TBA ist die Zeitdauer, in der das entsprechende Antwortsignal vom RTT-Responder an den RTT-Initiator übertragen wird. Die Zeit TAC ist die Zeitdauer, die der erste RTT-Sniffer benötigt, um das Abfragesignal zu empfangen. Die Zeit TBC ist die Zeitdauer, die der erste RTT-Sniffer benötigt, um das Antwortsignal zu empfangen. Die Zeit TAD ist die Zeit, die der zweite RTT-Sniffer braucht, um das Abfragesignal zu empfangen. Die Zeit TBD ist die Zeit, die der zweite RTT-Sniffer braucht, um das Antwortsignal zu empfangen. Die Zeit TAE ist die Zeit, die der dritte RTT-Sniffer benötigt, um das Abfragesignal zu empfangen. Die Zeit TBE ist die Zeit, die der dritte RTT-Sniffer braucht, um das Antwortsignal zu empfangen. Wenn TAB und TAC bekannt sind, kann TBC berechnet werden. Wenn TAB und TAD bekannt sind, kann TBD berechnet werden. Wenn TAB und TAE bekannt sind, kann TBE berechnet werden.
  • Wenn es genügend RTT-Sniffer gibt, kann die Zeit TAB berechnet werden. Wenn zum Beispiel drei RTT-Initiatoren die Positionen der RTT-Initiatoren relativ zur Master-Vorrichtung (oder Initiator) kennen, kann die Zeit TAB berechnet werden. Dies kann unter Verwendung der Gleichungen 12-17 mit der Annahme, dass alle Reflexionen augenblicklich sind, durchgeführt werden, wobei: TRxAC die Zeit ist, zu der der erste RTT-Sniffer das Abfragesignal empfängt; TRxBC die Zeit ist, zu der der erste RTT-Sniffer das Antwortsignal empfängt; TRxAD die Zeit ist, zu der der zweite RTT-Sniffer das Abfragesignal empfängt; TRxBD die Zeit ist, zu der der zweite RTT-Sniffer das Antwortsignal empfängt; TRxAE die Zeit ist, zu der der dritte RTT-Sniffer das Abfragesignal empfängt; TRxBE die Zeit ist, zu der der dritte RTT-Sniffer das Antwortsignal empfängt; deltaRxAtC ist die Zeitdifferenz zwischen dem Zeitpunkt, zu dem der erste RTT-Sniffer das Antwortsignal empfängt, und dem Zeitpunkt, zu dem der erste RTT-Sniffer das Abfragesignal empfängt; deltaRxAtD ist die Zeitdifferenz zwischen dem Zeitpunkt, zu dem der zweite RTT-Sniffer das Antwortsignal empfängt, und dem Zeitpunkt, zu dem der zweite RTT-Sniffer das Abfragesignal empfängt; deltaRxAtE ist die Zeitdifferenz zwischen dem Zeitpunkt, zu dem der dritte RTT-Sniffer das Antwortsignal empfängt, und dem Zeitpunkt, zu dem der dritte RTT-Sniffer das Abfragesignal empfängt. Der Standort des Slave-Vorrichtung (oder Responders) kann auch mit den Gleichungen 18-25 bestimmt werden, wobei: xa die x-Koordinate des Master-Vorrichtung ist; ya die y-Koordinate des Master-Vorrichtung ist; za die z-Koordinate des Master-Vorrichtung ist; xb die x-Koordinate des Slave-Vorrichtung ist; yb die y-Koordinate des Slave-Vorrichtung ist; zb die z-Koordinate des Slave-Vorrichtung ist; xc die x-Koordinate des ersten RTT-Sniffers ist; yc die y-Koordinate des ersten RTT-Sniffers ist; zc ist die z-Koordinate des ersten RTT-Sniffers; xd ist die x-Koordinate des zweiten RTT-Sniffers; yd ist die y-Koordinate des zweiten RTT-Sniffers; zd ist die z-Koordinate des zweiten RTT-Sniffers; xe ist die x-Koordinate des dritten RTT-Sniffers; ye ist die y-Koordinate des dritten RTT-Sniffers; ze ist die z-Koordinate des dritten RTT-Sniffers. Die x-, y-, z-Koordinaten des Master-Vorrichtung und des Slave-Vorrichtung sind bekannt und die x-, y-, z-Koordinaten des Slave-Vorrichtung sind bestimmt. TBC, TBD und TBE können in ähnlicher Weise, wie oben beschrieben, bestimmt werden. TAB + TBC + TAC = TRxBC TRxAC = deltaRxAtC
    Figure DE112019005096T5_0012
    TAB + TBD + TAD = TRxBD TRxAD = deltaRxAtD
    Figure DE112019005096T5_0013
    TAB + TBE + TAE = TRxBE TRxAE = deltaRxAtE
    Figure DE112019005096T5_0014
    TBC = deltaRxAtC + TAC TAB
    Figure DE112019005096T5_0015
    TBD = deltaRxAtD + TAD TAB
    Figure DE112019005096T5_0016
    TBE = deltaRxAtE + TAE TAB
    Figure DE112019005096T5_0017
  • Die Gleichungen 18-21 sind Trilaterationsgleichungen. ( xb xa ) 2 + ( yb ya ) 2 + ( zb za ) 2 = TAB 2
    Figure DE112019005096T5_0018
    ( xb xc ) 2 + ( yb yc ) 2 + ( zb zc ) 2 = TBC 2
    Figure DE112019005096T5_0019
    ( xb xd ) 2 + ( yb yd ) 2 + ( zb zd ) 2 = TBD 2
    Figure DE112019005096T5_0020
    ( xb xe ) 2 + ( yb ye ) 2 + ( zb ze ) 2 = TBE 2
    Figure DE112019005096T5_0021
  • Durch Substitution von 4 Gleichungen mit 4 Variablen erhält man die Gleichungen 22-25. ( xb xa ) 2 + ( yb ya ) 2 + ( zb za ) 2 = TAB 2
    Figure DE112019005096T5_0022
    ( xb xc ) 2 + ( yb yc ) 2 + ( zb zc ) 2 = ( deltaRxAtC + TAC - TAB ) 2
    Figure DE112019005096T5_0023
    ( xb xd ) 2 + ( yb yd ) 2 + ( zb zd ) 2 = ( deltaRxAtD + TAD - TAB ) 2
    Figure DE112019005096T5_0024
    ( xb xe ) 2 + ( yb ye ) 2 + ( zb ze ) 2 = ( deltaRxAtD + TAD - TAB ) 2
    Figure DE112019005096T5_0025
  • Wenn drei RTT-Sniffer (z.B. die gezeigten RTT-Sniffer 5706) verwendet werden, kann eine Trilateration unter Verwendung von drei Kreisen durchgeführt werden, um Abstände zu messen und den Standort des Slave-Vorrichtung relativ zu einem der RTT-Vorrichtungen 5702, 5704 und/oder dem entsprechenden Fahrzeug zu bestimmen. Dies kann am Master-Vorrichtung und/oder an einem oder mehreren der RTT-Sniffer durchgeführt werden. Die im Master-Vorrichtung und den RTT-Sniffern ermittelten Informationen können miteinander geteilt werden. Die Zeiten, Distanzen und/oder Orte können periodisch ermittelt und damit aktualisiert werden.
  • Wenn sich im Fahrzeug ein Objekt (z.B. der Kopf eines Fahrzeuginsassen) in der Nähe und/oder zwischen den Antennenmodulen des Master-Vorrichtung und einem oder mehreren der RTT-Sniffer befindet, so dass das Objekt die von der Master-Vorrichtung gesendeten Signale stört, können die Zeitmessungen für die Rundreise periodisch aktualisiert werden. Dies kann geschehen, um die Distanz zwischen der Master-Vorrichtung und dem RTT-Sniffer zu messen, um zu erkennen, wenn sich die entsprechende physikalische Umgebung/System geändert hat.
  • 52 zeigt eine erste Netzwerkvorrichtung (oder Fahrzeug) 5800 und eine zweite Netzwerkvorrichtung (oder tragbares Netzwerkvorrichtung) 5802. Die erste Netzwerkvorrichtung 5800 umfasst einen Tonaustausch-Responder 5804 und einen Tonaustausch-Initiator 5806. Ein Tonaustausch wird auch als unmodulierter Trägertonaustausch bezeichnet. Die zweite Netzwerkvorrichtung 5802 umfasst einen Tonaustausch-Initiator 5808 und einen Tonaustausch-Responder 5810. Die Vorrichtungen 5804, 5806, 5808, 5810 können als jedes der anderen hier offengelegten BLE-Fangvorrichtungen, HF-Schaltungen, Initiatoren, Responder usw. implementiert werden. Mindestens eine der Vorrichtungen 5804, 5808 und mindestens eine der Vorrichtungen 5806, 5808 können eine einfach polarisierte Antenne und eine zirkular polarisierte Antenne umfassen oder mit diesen verbunden sein. Die Vorrichtungen 5804, 5806, 5808, 5810 können jeweils das Antennenmodul 40 von 2 und/oder die in 11 gezeigten Antennen umfassen.
  • Ein Tonaustausch kann zwischen dem Responder 5804 und dem Initiator 5808 und zwischen dem Initiator 5806 und dem Responder 5810 durchgeführt werden. RTT-Messungen können in denselben Paketen wie die ausgetauschten Töne übertragen werden. Die Vorrichtungen 5804, 5806, 5808, 5810 können die für die Übertragung der Pakete verwendeten Kanäle zufällig auswählen. Die Übertragung von Paketen kann gleichzeitig mit dem Empfang von Paketen erfolgen. Zum Beispiel kann der Initiator 5808 einen Ton an den Responder 5804 auf einem ersten Kanal senden, während der Initiator 5808 einen Ton vom Responder 5804 auf einem zweiten Kanal empfängt. Der Initiator 5806 kann Töne senden und/oder empfangen, während der Initiator 5804 Töne sendet und/oder empfängt.
  • Die Netzwerkvorrichtungen 5800, 5802 können im Voraus synchronisiert werden, z.B. durch einen Sequenzsignalaustausch (oder Handshake), um die Uhren der Netzwerkvorrichtungen 5800, 5802 zu synchronisieren. Diese Synchronisierung kann durchgeführt werden, damit die Netzwerkvorrichtungen gleichzeitig Signale zueinander übertragen können. Als Beispiel können zwei 1-MHz-Signale übertragen werden, die Daten mit jeweils 1 Mbit/s übertragen. Die Signale können 2MHz voneinander entfernt sein. Dadurch wird verhindert, dass eine angreifende Vorrichtung einen Angriff durchführen kann, wie z.B. einen Reichweitenerweiterungsangriff oder einen Angriff mit aktiver Manipulation von Tönen. Wenn der Angreifer einen Bandpassfilter mit einer Breite von 1 MHz verwendet, hätte der Bandpassfilter eine große Verzögerungszeit und würde daher nicht schnell genug reagieren, um einen Angriff zu ermöglichen. Wenn der Angreifer einen breitbandigen Bandpassfilter verwendet, z.B. einen 4-MHz-Bandpassfilter, dann würde das entsprechende Signal-Augendiagramm zu viel Rauschen aufweisen, um die von den Netzwerkvorrichtungen 5800, 5802 übertragenen Signale zu erkennen. Als weiteres Beispiel können die Signale von den Netzwerkvorrichtungen mit einer Symbolübertragungsrate von weniger als oder gleich einer vorgegebenen Zeitdauer (z.B. 1 ps pro Symbol) übertragen werden. Dies ermöglicht eine schnelle Übertragung, was einen Angriff verhindert. Auch das gleichzeitige Vorhandensein von zwei Signalen verhindert den Erfolg eines Angreifers, da der Angreifer beide Signale erkennen und beeinflussen müsste. Beide Signale können, wie oben beschrieben, auf unterschiedlichen Frequenzen, von demselben Netzwerkvorrichtung oder von verschiedenen Netzwerkvorrichtungen übertragen werden.
  • Die Vorrichtungen 5804, 5806, 5808, 5810 können die Frequenzen der gesendeten Töne ändern, Änderungen der Phase aufgrund der Änderungen der Frequenzen überwachen und anhand der Änderungen der Phasen die Distanz zwischen den Netzwerkvorrichtungen 5800, 5802 bestimmen. Dies kann als trägerphasenbasierte Distanzbestimmung bezeichnet werden. Alternativ kann, wenn ein Signal gesendet und empfangen wird und das Signal zurück zur Quelle reflektiert wird, eine Phasendifferenz zwischen dem gesendeten und dem empfangenen Signal verwendet werden, um einen Modulo der Distanz zwischen der Quelle und dem Reflektor zu bestimmen. In ähnlicher Weise kann ein Initiator ein Modulo eines Abstands zwischen dem Initiator und einem Responder bestimmen, basierend auf einer Phasendifferenz zwischen (i) einem vom Initiator zum Responder gesendeten Signal und (ii) einem entsprechenden Antwortsignal, das vom Responder zurück zum Initiator gesendet wird. Eine Steigung der Phasendifferenz für einen Betrag der Frequenzänderung entspricht oder ist gleich der Distanz mit einer Begrenzung der Frequenzschrittgröße. Je kleiner die Frequenzschritte sind, desto größer ist der Modulo-Roll über die Distanz (siehe On the Security of Carrier Phase-based Ranging‟ von Olafsdotter, Ranganathan und Capkun, das hier durch Bezugnahme aufgenommen ist.
  • Als weiteres Beispiel kann der RSSI-Parameter (Received Signal Strength Indicator) überwacht werden, um festzustellen, ob sich das Netzwerkvorrichtung in der Nähe des Fahrzeugs befindet, und dann eine Reihe von Tonaustauschn durchführen, um die Distanz zu messen. Basierend auf der Berührung eines Türgriffs durch einen Benutzer können Tonaustausche durchgeführt werden, um sicherzustellen, dass kein Angriff vorliegt. Es können mehrere Umlaufzeitmessungen durchgeführt werden, um die Distanz der Netzwerkvorrichtung relativ zum Fahrzeug zu bestimmen.
  • Die oben genannten Techniken zur Distanzbestimmung können in Kombination mit anderen hierin offenbarten Techniken zur Bestimmung von RTT-Werten verwendet werden. Die Laufrichtung der Töne zwischen den Vorrichtungen 5804, 5806, 5808, 5810 kann randomisiert werden.
  • In einer Ausführungsform zeichnet ein Steuermodul des ersten Netzwerkvorrichtung 5800 Änderungen der Phase gegenüber Änderungen der Frequenz für jeden der mehreren ausgetauschten Töne auf, um mehrere lineare Kurven zu erzeugen. Das Steuermodul bestimmt die Steigungen der Kurven, die die Verhältnisse der Phasenänderungen zu den Frequenzänderungen darstellen. Die Steigungen werden dann verwendet, um die Abstände zwischen den benachbarten der Kurven zu bestimmen, die mit der Distanz zwischen dem ersten und zweiten Netzwerkvorrichtung 5800, 5802 in Beziehung stehen.
  • 53 zeigt ein Standortbestimmungssystem 5900, das einen Tonaustausch-Initiator 5902, einen Tonaustausch-Responder 5904 und einen Tonaustausch-Sniffer 5906 umfasst. Der Tonaustausch-Initiator 5902 und der Tonaustausch-Responder 5904 können als beliebige der hier offengelegten Initiatoren, Responder, BLE-Funkvorrichtungen und HF-Schaltungen fungieren. Der Tonaustausch-Sniffer 5906 kann ähnlich wie der RTT-Sniffer 5606 von 50 funktionieren und sich zusammen mit einem der Tonaustauschvorrichtungen 5902, 5904 an einem Fahrzeug befinden und eines der Antennenmodule 40 von 2 enthalten, während das Tonaustauschvorrichtung im Fahrzeug das andere der Antennenmodule 40 umfasst. Die Vorrichtungen 5902, 5904, 5906 können jeweils ein Steuermodul, wie oben beschrieben, enthalten, um jeden der beschriebenen Vorgänge durchzuführen. Es wird Polarisationsdiversität bereitgestellt: zwischen den Antennen der Tonaustauschvorrichtungen 5902, 5904; und zwischen den Antennen eines der Tonaustauschvorrichtungen 5902, 5904, das sich im Fahrzeug befindet, und dem Tonaustausch-Sniffer 5906. Die Polarisationsdiversität wird insbesondere bei der Durchführung von Round-Trip-Timing-Messungen genutzt.
  • Die eine der Tonaustauschvorrichtungen 5902, 5904, das sich im Fahrzeug befindet, kann als Master-Vorrichtung bezeichnet werden, während die andere der Tonaustauschvorrichtungen 5902, 5904 als Slave-Vorrichtung bezeichnet wird. Wenn die Master-Vorrichtung Töne an die Slave-Vorrichtung sendet und umgekehrt, fungiert der Tonaustausch-Sniffer 5906 als Hörer und erkennt (i) wenn die Töne an den Tonaustausch-Sniffer 5906 gesendet und/oder von ihm empfangen werden, (ii) wenn die Slave-Vorrichtung Töne an die Master-Vorrichtung sendet und/oder (iii) wenn der Tonaustausch-Sniffer 5906 von der Slave-Vorrichtung gesendete Töne empfängt. Die Slave-Vorrichtung kann als Reflektor arbeiten und von der Master-Vorrichtung empfangene Töne an die Master-Vorrichtung zurücksenden. Die Master-Vorrichtung und/oder das Sniffervorrichtung können den Zugriff zum Fahrzeug oder die Betriebssteuerung über das Fahrzeug auf der Grundlage der Ankunftszeiten der Töne, der Zeitmessungen für die Hin- und Rückfahrt und/oder der geschätzten Distanzen zwischen den Vorrichtungen verhindern.
  • 54 zeigt ein Verfahren zur Bestimmung von Distanzen zwischen einem Initiator und einem Responder und zwischen einem Responder und einem Sniffer. Obwohl die folgenden Operationen von 54 hauptsächlich in Bezug auf die Implementierungen von 50 und 53 beschrieben werden, können die Operationen leicht modifiziert werden, um sie auf andere Implementierungen der vorliegenden Offenbarung anzuwenden, wie z.B. die Implementierungen der 2-6, 11, 14, 39 und 46-49. Die Operationen können iterativ durchgeführt werden. Obwohl das Verfahren hauptsächlich in Bezug auf die Ausführungsform von 53 beschrieben wird, kann das Verfahren auch auf andere Ausführungsformen der vorliegenden Offenbarung angewendet werden.
  • Das Verfahren kann in 6000 beginnen. In 6002 sendet der Tonaustausch-Initiator 5902 ein Tonsignal, das einen Ton umfasst, an den Tonaustausch-Responder 5904. Der Ton kann dargestellt werden als e ( j ω t + φ A ) τ A B
    Figure DE112019005096T5_0026
    wobei A der Tonaustausch-Initiator 5902 ist, B der Tonaustausch-Responder 5904 ist, TAB die Zeit für den Weg von A nach B ist und direkt mit der Distanz zwischen dem Tonaustausch-Initiator 5902 und dem Tonaustausch-Responder 5904 zusammenhängt, ω die Frequenz ist, φA die Phase des Tons am Tonaustausch-Initiator 5902 ist, t die Zeit ist.
  • In 6004 wird der Ton beim Tonaustausch-Responder 5904 mit der Verzögerung φB beim Tonaustausch-Sniffer 5906 mit der Verzögerung φC empfangen. In dem Tonaustausch-Responder 5904 wird das empfangene Tonsignal auf das Basisband herunterkonvertiert, was durch Gleichung 26 dargestellt werden kann. e ( j ( ω t + φ A ) ) e ( j ω τ A B ) e ( j ( ω t + φ B ) ) = e ( j ω τ A B + φ A φ B )
    Figure DE112019005096T5_0027
  • Am Tonaustausch-Sniffer 5906 wird das empfangene Tonsignal in das Basisband herunterkonvertiert, was durch Gleichung 27 dargestellt werden kann. e ( j ( ω t + φ A ) ) e ( j ω τ A C ) e ( j ( ω t + φ C ) ) = e ( j ω τ A C + φ A φ C )
    Figure DE112019005096T5_0028
  • In 6006 empfängt der Tonaustausch-Initiator 5902 den Ton vom Tonaustausch-Responder 5904, der das Tonsignal als zweites Tonsignal zurück an den Tonaustausch-Initiator 5902 sendet. Der Ton kann dargestellt werden als e ( j ω t + φ A ) τ A B
    Figure DE112019005096T5_0029
    Das empfangene zweite Tonsignal kann durch Gleichung 28 dargestellt werden. Der Tonaustausch-Sniffer 5906 empfängt ebenfalls das zweite Tonsignal, das durch Gleichung 29 dargestellt werden kann. e ( j ( ω t + φ B ) ) e ( j ω τ B A ) e ( j ( ω t + φ A ) ) = e ( j ( ω t + φ A ) )
    Figure DE112019005096T5_0030
    e ( j ( ω t + φ B ) ) e ( j ω τ B C ) e ( j ( ω t + φ C ) ) = e ( j ω τ B C + φ B φ C )
    Figure DE112019005096T5_0031
  • In 6008 empfängt der Tonaustausch-Initiator 5902 ein Phasensignal vom Tonaustausch-Responder 5904, das einen natürlich logarithmierten Tonwert mit einer Phasendifferenz des Tons beim Empfang am Tonaustausch-Responder 5904 anzeigt. Der Tonaustausch-Responder 5904 sendet also eine gemessene Phase an den Tonaustausch-Initiator 5902, wo die Werte multipliziert werden, wie in Gleichung 30 dargestellt. e ( j ω τ A B + φ A φ B ) e ( j ω τ B A + φ B φ A ) = e ( 2 j ω τ A B )
    Figure DE112019005096T5_0032
  • In 6010 bestimmt der Tonaustausch-Sniffer 5906, basierend auf den empfangenen Tonsignalen, Tonwerte, die verbunden sind mit: einer Phasendifferenz des Tons zwischen dem Zeitpunkt, zu dem er vom Tonaustausch-Initiator gesendet wird, und dem Zeitpunkt, zu dem er am Tonaustausch-Sniffer empfangen wird; und einer Phasendifferenz des Tons zwischen dem Zeitpunkt, zu dem er vom Tonaustausch-Responder gesendet wird, und dem Zeitpunkt, zu dem er am Tonaustausch-Sniffer empfangen wird. Die Tonwerte können dargestellt werden als e ( j ω τ B C + φ B φ C )
    Figure DE112019005096T5_0033
    und e ( j ω τ A C + φ A φ C )
    Figure DE112019005096T5_0034
    .
  • In 6012 bestimmt der Initiator 5902 und/oder der Sniffer 5906 die Distanzen zwischen dem Initiator 5902 und dem Responder 5904 und zwischen dem Initiator 5902 und dem Sniffer 5906. Die Distanzwerte können in ähnlicher Weise wie oben beim Sniffen der Umlaufzeit ermittelt werden, siehe z.B. Gleichungen 12 und 15 und entsprechende Beschreibung. Anstelle der Umlaufzeit wird die Phase verwendet. Diese Berechnung kann die Verwendung von Gleichung 31 beinhalten, wobei die Tonwerte e ( j ω τ B C + φ B φ C )
    Figure DE112019005096T5_0035
    und e ( j ω τ A C + φ A φ C )
    Figure DE112019005096T5_0036
    beim Sniffer 5906 gemessen oder bestimmt werden, e ( j ω τ A C )
    Figure DE112019005096T5_0037
    im Voraus bekannt ist und der Tonwert e ( j ω τ A B + φ A φ B )
    Figure DE112019005096T5_0038
    beim Responder 5904 bestimmt wird. e ( j ω τ B C + φ B φ C ) e ( j ω τ A C + φ A φ C ) e ( j ω τ A C ) e ( j ω τ A B + φ A φ B ) = e ( j ω τ B C + j ω τ A B ) = e j ω ( τ B C + τ A B )
    Figure DE112019005096T5_0039
  • Der Initiator 5902 und/oder der Sniffer 5906 können den inversen Logarithmus der Resultierenden von Gleichung 31 nehmen, um die Zeiten τBC, und τAB zu erhalten. Die Distanzen zwischen dem Responder 5904 und dem Sniffer 5906 und zwischen dem Initiator 5902 und dem Responder 5904 können dann basierend auf diesen Zeiten und den bekannten Übertragungsraten der Tonsignale bestimmt werden. Das Verfahren kann in 6014 enden. Der Initiator 5902 oder der Sniffer 5906 kann basierend auf der geschätzten mindestens einen der Distanzen den Zugriff zum Fahrzeug oder die Betriebssteuerung über das Fahrzeug verhindern.
  • 55 zeigt ein Beispiel für ein passives Tonaustausch- und Phasendifferenz-Erkennungssystem 6100. Das System 6100 umfasst einen Phasenregelkreis (PLL) 6102, ein Phasenmodul 6104, einen Sender 6106, einen Empfänger 6108 und Antennenmodule 6110. Das Antennenmodul 6110 kann ähnlich wie die Antennenmodule 40 von 2 sein. Der Sender 6106 sendet einen ersten Ton, der ein Ausgang der PLL 6102 sein kann und von einem Reflektor 6112 zum Empfänger 6108 zurückreflektiert wird. Der Ausgang der PLL und das reflektierte Tonsignal werden dem Phasenmodul 6104 zugeführt. Das Phasenmodul 6104 bestimmt eine Phasendifferenz zwischen dem Ausgang der PLL und dem reflektierten Tonsignal. Das Phasenmodul 6104 oder ein anderes hierin offengelegtes Modul bestimmt eine Distanz zwischen dem Sender 6106 und dem Reflektor 6112 basierend auf der Phasendifferenz. Das Phasenmodul 6104 oder ein anderes hierin offenbartes Modul kann den Zugriff zu einem Innenraum eines Fahrzeugs und/oder die Betriebskontrolle eines Fahrzeugs basierend auf dem ermittelten Abstand verhindern.
  • 56 zeigt ein Beispiel für ein aktives Tonaustausch- und Phasendifferenz-Erkennungssystem 6200. Das System 6200 arbeitet ähnlich wie das System 6100 von 55. Der Sender und der Empfänger 6106, 6108 sind durch den Kasten 6202 dargestellt. Der Reflektor 6112 von 55 kann durch die Respondervorrichtung 6204 für den aktiven Austausch von Tönen ersetzt werden. Die Antworteinrichtung 6204 kann ein erstes Tonsignal mit einem ersten oder mehreren Tönen vom Sender 6106 empfangen und mit einem zweiten Tonsignal antworten. Das zweite Tonsignal kann den einen oder die mehrere Töne und/oder einen oder mehrere andere Töne enthalten. Das zweite Tonsignal wird zurück an den Empfänger 6108 gesendet.
  • 57 zeigt ein Initiatorpaket 6300 und ein Antwortpaket 6302, die für RSSI- und Laufzeitmessungen verwendet werden. Das Initiatorpaket 6300 kann mehrere Felder enthalten, wie z.B. eine Präambel, ein Synchronisationszugriffswort (z.B. ein pseudozufälliges Synchronisationszugriffswort), ein Datenfeld mit Daten, ein CRC-Feld (Cyclical Redundancy Check) mit CRC-Bits und ein CW-Tonfeld (Continuous Wave) mit einem CW-Ton. Das Antwortpaket 6302 kann ein CW-Tonfeld, eine Präambel, ein Synchronisationszugriffswort, ein Datenfeld und ein CRC-Feld enthalten.
  • Ein Initiator-Vorrichtung kann das Initiatorpaket 6300 senden, das von einem Respondervorrichtung empfangen werden kann. Die Respondervorrichtung kann dann das Antwortpaket 6302 erzeugen und das Antwortpaket zurück an die Initiator-Vorrichtung senden. Dies kann zum Austausch von Tönen, zur Bestimmung der Phasendifferenz, zur Messung des Round-Trip-Timings usw. erfolgen. Die Distanz zwischen den Vorrichtungen kann dann bestimmt werden. Diese Messungen und Berechnungen können durchgeführt werden, um einen Angriff einer Relaisstation vom Typ Reichweitenerweiterung zu erkennen. In einer Ausführungsform verhandeln der Initiator und der Responder im Voraus, wie die Synchronisationszugriffswörter laut einer vorgegebenen Liste lauten werden. Die Synchronisationszugriffswörter umfassen Zugriffsadressen. Der Initiator kann z.B. die Zeitdauer messen, um (i) das Antwortpaket nach dem Senden des Initiatorpakets und/oder (ii) das Synchronisationszugriffswort zu empfangen. Die Zeitdauer und das Synchronisationszugriffswort können mit vorgegebenen Zeitdauern und einem vorgegebenen Synchronisationszugriffswort verglichen werden. Wenn die durchgeführten Vergleiche zu Übereinstimmungen führen, dann ist ein Relaisstationsangriff vom Typ Reichweitenerweiterung nicht erfolgt. Wenn jedoch das empfangene Synchronisationszugriffswort nicht übereinstimmt und/oder die Zeitbeträge um mehr als einen vorbestimmten Betrag von den erwarteten abweichen, dann kann ein Relaisstationsangriff vom Typ Reichweitenerweiterung aufgetreten sein.
  • In einer Ausführungsform tauschen der Initiator und der Responder einen vorbestimmten Schlüssel, eine Liste von Synchronisationszugriffswörtern und Zeiten aus, zu denen jedes der Synchronisationszugriffswörter übertragen werden soll. Die Synchronisationszugriffswörter können bei der ersten Erstellung zufällig ausgewählt werden. Dies ermöglicht es dem Responder, den richtigen Schlüssel und/oder das richtige Synchronisationszugriffswort zu kennen, mit dem er beim Empfang eines Initiatorpakets antworten muss. Der Schlüssel kann in dem Antwortpaket enthalten sein. In einer anderen Ausführungsform enthalten die Initiator- und Antwortpakete die Präambeln nicht, wie in gezeigt. In einer Ausführungsform haben die CW-Töne eine Länge von 4-10µs.
  • In einer anderen Ausführungsform haben das Initiatorpaket und das Antwortpaket das gleiche Format, wie in 59 gezeigt. Jedes der Pakete umfasst: als erstes Feld einen ersten CW-Ton; ein Synchronisationszugriffswort; ein Datenfeld; ein CRC-Feld; und als letztes Feld einen zweiten CW-Ton. Ein weiteres Beispiel für Initiator- und Antwortpakete mit demselben Format ist in 60 dargestellt, wobei jedes Paket Folgendes umfasst: als erstes Feld einen ersten CW-Ton; ein Synchronisationswort, das ein PACRMBI umfasst; ein PDU-Feld, das eine PDU umfasst; ein Medium Access Controller (MAC)-Feld; ein CRC-Feld und als letztes Feld einen zweiten CW-Ton. Die CW-Töne der 57-60 können Töne mit kryptographisch zufälliger Länge sein und können vom Initiator beim Empfang geprüft werden. Wenn z.B. die von einem Responder empfangenen CW-Töne nicht korrekt sind, kann ein Angriff einer Relaisstation vom Typ Reichweitenerweiterung stattgefunden haben. Bei den Ausführungsformen der 59-60 verhindert das Synchronisationswort-Umlaufzeit-Timing, dass ein CW-Tonaustausch über einen mehrdeutigen Bereich hinaus (z.B. 75 Meter) mit 2 MHz-Kanaltonschritten umgeht. Die oben erwähnten Initiator- und Responder-Pakete können auf der gleichen Frequenz übertragen werden. Dadurch, dass die Initiator- und Responder-Pakete das gleiche Format haben, kann eine angreifende Vorrichtung nicht unterscheiden, welches Paket das Initiatorpaket und welches das Responder-Paket ist. In einer Ausführungsform sind die CW-Töne am Ende der Pakete nicht enthalten.
  • In einer Ausführungsform werden das Timing, die Frequenzen, die Längen, die Leistungspegel, die Amplituden und der Inhalt der CW-Töne und der Synchronisationszugriffswörter der Initiator- und Responder-Pakete beim Initiator und beim Responder untersucht, um festzustellen, ob sie korrekt und/oder konsistent sind, und um zu erkennen, ob ein Angriff stattgefunden hat. In einer Ausführungsform wird eine pseudozufällige Anzahl von Paketen auf einer ersten Frequenz ausgetauscht, bevor auf eine nächste Frequenz gewechselt und eine weitere pseudozufällige Anzahl von Paketen ausgetauscht wird.
  • Da eine angreifende Vorrichtung typischerweise Filter (z.B. Tiefpass- und Bandpassfilter) und Mischer (z.B. einen Abwärtswandler und einen Aufwärtswandler) umfasst, verursacht ein angreifendes Vorrichtung Verzögerungen bei der Weiterleitung eines Signals. Damit ein Angriff durch eine angreifende Vorrichtung nicht erkannt wird, muss das angreifende Vorrichtung ein empfangenes Signal ohne erkennbare Verzögerung erneut übertragen. Dies macht es für die angreifende Vorrichtung schwierig, unentdeckt zu bleiben. Eine angreifende Vorrichtung kann ein Signal um 500 ns verzögern, was das Signal im Raum um 500 Fuß (ft) verzögern kann. Damit eine angreifende Vorrichtung die Übertragung eines Tons vorverlegen oder die Übertragung eines Tons zur richtigen Zeit starten kann, muss das angreifende Vorrichtung möglicherweise im Voraus wissen, was übertragen wird. Dies ist unwahrscheinlich. Dies gilt insbesondere, wenn ein Überlagerungsempfänger verwendet wird, um das weitergeleitete Signal zu empfangen. Der Heterodyn-Empfänger übersetzt die Pakete/Töne in eine Phasengleiche (I)-Quadratur-Phase (Q)-Domäne und erfasst sie in der IQ-Domäne. In der IQ-Domäne werden Phasendifferenzen erkannt.
  • Liegt ein Angriff vor, kann die aus dem Angriff resultierende Verzögerung in der IQ-Domäne anhand der Phasendifferenzen erkannt werden. Wenn ein Ton von einer angreifenden Vorrichtung verkürzt wird, so dass das entsprechende Synchronisationszugriffswort zum richtigen Zeitpunkt eintrifft, dann ist das Timing und die Länge des CW-Tons falsch und wird vom Initiator erkannt.
  • In einer Ausführungsform prüft der Initiator die empfangenen CW-Töne, die vom Responder gesendet werden, auf (i) Länge relativ zu einem Beginn eines gesendeten Synchronisationszugriffswortes, (ii) konsistente Leistung (oder Amplitude) vor und relativ zu dem Synchronisationszugriffswort und (iii) konsistenten Ton während des gesamten Synchronisationszugriffswortes. Konsistenter Ton kann sich auf eine konsistente Frequenz, einen konsistenten Leistungspegel, eine konsistente Amplitude usw. beziehen. In einer anderen Ausführungsform können die Start- und Endzeiten des Synchronisationszugriffsworts relativ zu einem Beginn eines ersten CW-Tons eines gesendeten Pakets innerhalb einer vorgegebenen Zeitdauer (z.B. im Bereich von ±10ns) bekannt sein. Wenn also die Start- und Endzeiten innerhalb der vorbestimmten Bereiche eines Beginns eines ersten CW-Tons des Pakets liegen, dann hat es keinen Angriff gegeben, andernfalls kann ein Angriff stattgefunden haben.
  • Als weiteres Beispiel kann eine PLL eines Initiators, der einen Ton sendet, auf einem gegebenen Kanal drei verschiedene Töne haben, die die PLL erzeugen kann; einen Mittelton, einen hohen Ton bei einer ersten Frequenz (z.B. 250KHz) und einen niedrigen Ton bei einer zweiten vorgegebenen Frequenz (z.B. - 250KHz). Die gesendeten Töne können nach einer vorbestimmten, vereinbarten Zufallsfolge und/oder einem Muster von Tönen ausgewählt und gesendet werden. Dies kann zwischen dem Initiator und dem Responder vereinbart werden. Die PLLs des Initiators und eines angreifenden Vorrichtung dürfen nicht miteinander übereinstimmen.
  • In einer Ausführungsform ist der Responder in der Lage, zu messen und in Daten zurückzumelden, welche Phasenverzögerung der Responder für ein empfangenes Signal feststellt. Dies kann darauf beruhen, wann der Responder einen CW-Ton am Ende eines Pakets von einem Initiator empfängt. Der Responder kann eine Phasenverzögerung messen zwischen (i) dem hinteren Ende (oder endenden) CW-Ton des vom Initiator empfangenen Pakets und (ii) einem vorderen Ende (oder ersten führenden CW-Ton) eines Pakets, das vom Responder als Antwort auf das vom Initiator empfangene Paket gesendet wird. Der Initiator kann die gesamte bidirektionale Umlaufzeit des Pakets vom Initiator zum Responder und dann vom Responder zurück zum Initiator berechnen.
  • Zusätzlich zur Erkennung der Verzögerung eines Signals kann ein Initiator auch erkennen, wenn eine angreifende Vorrichtung das Signal (oder den Ton) verstärkt. Die Verstärkung eines Signals/Tons kann die Übertragung ebenfalls verzögern, was ebenfalls erkannt werden kann. Während der Weiterleitung von Tönen an eine angreifende Vorrichtung kann ein Ton verzerrt werden und/oder ein anderer Ton anstelle des ursprünglich gesendeten Tons übertragen werden.
  • Die obigen Beispiele ermöglichen genauere Distanzmessungen mit einer geringeren Anzahl von Paketen, die jeweils sowohl ein Synchronisationszugriffswort als auch einen CW-Ton enthalten. Das Synchronisationszugriffswort schützt den CW-Ton und umgekehrt davor, von einer angreifenden Vorrichtung unerkannt verändert zu werden. Es wird eine bidirektionale Randomisierungskommunikation durchgeführt, die sowohl die Synchronisationszugriffswörter als auch die CW-Töne schützt.
  • Eine hierin offenbarte PLL eines Initiators kann eine phasenvorhersagbare PLL sein, die es dem Initiator ermöglicht, eine Phase des Signals vorherzusagen, wenn eine Frequenz des Signals geändert wird. Dadurch kann die Notwendigkeit entfallen, zu prüfen, ob das Timing eines vom Initiator gesendeten CW-Tons und eines von einem Responder gesendeten CW-Tons korrekt ist. Ein Responder kann messen, wann z.B. ein CW-Ton am Ende eines Initiators empfangen wird, die entsprechende Phasenverzögerung des CW-Tons am Ende relativ zur Erzeugung eines CW-Tons am vorderen Ende durch den Responder für ein Antwortsignal bestimmen und diese Information mit dem CW-Ton am vorderen Ende an den Initiator übertragen. Der Initiator kann dann auf der Grundlage der empfangenen Informationen eine Gesamtumlaufzeit berechnen.
  • In einer Ausführungsform ist ein Initiator eines von einem Fahrzeug oder einer tragbaren Zugriffsvorrichtung und ein Responder der andere von dem Fahrzeug und der tragbaren Zugriffsvorrichtung. Die Reihenfolge, in der das Fahrzeug und die tragbare Zugriffsvorrichtung senden und antworten, wird pseudo-zufällig geändert. Auch kann ein Paket und/oder Tonsignal als Antwort gesendet werden und dann als Initiatorpaket und/oder Initiator-Tonsignal verwendet werden. In einer Ausführungsform wird die Reihenfolge, in der das Fahrzeug und die tragbare Zugriffsvorrichtung senden und antworten, für kurze Zeiträume (z.B. Austauschzeiträume, die kürzer als ein vorbestimmter Zeitraum sind) nicht geändert und für lange Austauschzeiträume (z.B. Austauschzeiträume, die größer als oder gleich dem vorbestimmten Zeitraum sind) geändert. Die Reihenfolge kann periodisch gewechselt werden. In diesen Beispielen werden bidirektionale Daten unter Verwendung von Antennenpolarisationsdiversität ausgetauscht, um korrekte Zeitmessungen zu ermöglichen.
  • Die Verarbeitung ist implementiert, um genaue Messungen der Start- und Endpunkte von CW-Tönen und Synchronisationszugriffsworten bereitzustellen. Das Korrelations- und Protokollmodul 3920 kann eine zirkuläre Warteschlange von Bits aufrechterhalten und sich einklinken, um einen Vergleich zwischen Start- und Endzeitpunkten und Längen von CW-Tönen und Synchronisationszugriffswörtern von gesendeten (Initiator-)Paketen und Start- und Endzeitpunkten und Längen von CW-Tönen und Synchronisationszugriffswörtern von empfangenen (Responder-)Paketen durchzuführen. Das Korrelations- und Protokollmodul 3920 kann interpolieren, wo sich die Nulldurchgangspunkte befinden. Die Nachbearbeitung von I- und Q-Daten, die mit einem Synchronisationszugriffswort verbunden sind, kann zur Taktrückgewinnung durchgeführt werden, um zu interpolieren, wann das Synchronisationszugriffswort angekommen ist. I- und Q-Daten können unterschiedliche Übergangs-/Spin-Raten haben. Die Interpolation kann durchgeführt werden, um zu bestimmen, wo die Mittelpunkte der Übergänge liegen, um ein genaues Timing für die Taktrückgewinnung zu erhalten. Um das Timing einzustellen, können mehrere Nulldurchgangspunkte erkannt und abgeglichen werden. Außerdem können die I- und Q-Daten wie weiter unten beschrieben überabgetastet werden, um ein oder mehrere Bits optimal anzupassen/auszurichten.
  • 61 zeigt ein Antennenpfad-Bestimmungssystem 6700 für Netzwerkvorrichtungen mit entsprechenden Antennenmodulen. Die Antennenmodule weisen eine Polarisationsdiversität auf. In diesem Beispiel sind zwei Polarisationsachsen für jedes Antennenmodul dargestellt. Jedes Antennenmodul umfasst eine vertikal ausgerichtete Antenne und eine horizontal ausgerichtete Antenne. Mögliche Kanalvektoren hVV, hVH, hHV und hHH sind dargestellt. Es sind Distanzmessmodule 6710 dargestellt. Die Distanzmessmodule 6710 bestimmen auf der Grundlage eines jeweiligen der Kanalvektoren hVV, hVH, hHV und hHH eine Distanz (oder einen Abstand) zwischen den entsprechenden Antennen der Netzwerkvorrichtungen. Die Distanzmessmodule können Distanzmessalgorithmen ausführen, um die Bereiche ŕVV, ŕVHHV und ŕHH bestimmen. Die ermittelten Bereiche ŕVV, ŕVHHV und ŕHH werden einem Minimum-Modul 6712 zur Verfügung gestellt, das bestimmt, welcher der Bereiche ŕVV, ŕVHHV und ŕHH der kürzeste ist. Der Weg, der am kürzesten ist, kann ausgewählt werden.
  • Jeder der Kanalvektoren kann für eine oder mehrere ausgewählte Frequenzen erzeugt werden. Beim Vergleich können die Bereiche für Kanalvektoren einer gleichen Frequenz oder unterschiedlicher Frequenzen erzeugt werden. Als Beispiel können Vektoren für mindestens einige von 80 verschiedenen Tönen erzeugt werden, die einen Frequenzschritt von 1 MHz zwischen benachbarten Tönen aufweisen und innerhalb eines 2,4-GHz-ISM-Bandes (Industrial, Scientific and Medical) liegen. Es kann eine Frequenz gewählt werden, die mit der kürzesten Reichweite verbunden ist. Bei der Auswahl können auch andere Faktoren berücksichtigt werden, wie z.B. die Signalstärke, Amplitude, Spannung, Parameterkonsistenz usw. Diese Pfadauswahl kann von jedem der hier offengelegten Initiatoren, Responder, Module, Netzwerkvorrichtungen usw. durchgeführt und für Umlaufzeitmessungen verwendet werden. Auf diese Weise kann ein bester Antennenpfad für den bidirektionalen Paket- und/oder Tonsignalaustausch zur Bestimmung einer Umlaufzeit ausgewählt werden.
  • Unter Bezugnahme auf 38 und 62, die ein beispielhaftes Funkmodell 6800 zeigen, das dem Aufbau, der Funktionsweise und dem Betrieb des BLE-Funkvorrichtung 3900 (und/oder einer modifizierten Version des BLE-Funkvorrichtung 3900) von 38 und einem HF-Kanal entspricht. Das Funkmodell 6800 umfasst ein erstes Abtastmodul 6802, ein Zeitversatzmodul 6804, ein Gauß'sches Tiefpassfilter 6806, einen Integrator 6808, einen ersten Up-Sampler 6810, einen Verstärker 6812, einen Summierer 6814, einen Modulator 6816, ein zweites Abtastmodul 6818, ein Phasen- und Frequenzversatzmodul 6820, einen ersten Mischer 6822, eine Phasenverzögerungseinrichtung 6823 einem zweiten Mischer 6824, einem Phasenverzögerungsmodul 6826, einem zweiten Tiefpassfilter 6828, einem Resample-Modul 6830, einem Arcustangens-Modul 6832, einem Differenzierer 6834, einem Modul zur Vorzeichenbestimmung 6836, einem Bitmuster-Modul 6838, einem zweiten Up-Sampler 6840, einem dritten Up-Sampler 6842, einem Kreuzkorrelationsmodul 6844 und einem Peak-Detektor 6846. Die Vorrichtungen 6802, 6804, 6806, 6808, 6810, 6812 entsprechen dem Senderteil des BLE-Funks. Der Sommer 6814 stellt den Kanal zwischen dem BLE-Funkvorrichtung und einem anderen BLE-Funkvorrichtung und den Vorrichtungen 3907, 3906, 3908, 3932 und 3910 dar. Die Vorrichtungen 6816, 6818, 6820, 6822, 6824, 6828, 6830 entsprechen dem Empfängerteil des BLE-Funks und sind mit einer HF-Abtastrate verbunden. Die Vorrichtungen 6830, 6832, 6834, 6836, 6838 entsprechen ebenfalls dem Empfängerteil und führen Operationen an Basisbandsignalen durch. Die Vorrichtungen 6840, 6842, 6844 und 6846 entsprechen ebenfalls dem Empfängerteil und sind mit der Interpolation zur Bestimmung einer Phase verbunden.
  • Die Vorrichtungen der 38 und 62 werden im Hinblick auf das Verfahren von 63 weiter beschrieben. Obwohl die folgenden Operationen von 63 in erster Linie in Bezug auf die Implementierungen von 2-6, 11, 14 und 38 beschrieben werden, können die Operationen leicht modifiziert werden, um sie auf andere Implementierungen der vorliegenden Offenbarung anzuwenden. Die Operationen können iterativ durchgeführt werden.
  • Das Verfahren kann in 6900 beginnen. In 6902 empfängt das Abtastmodul 6802 einer ersten Netzwerkvorrichtung (z.B. eine Netzwerkvorrichtung, die in einem Fahrzeug als Teil eines fahrzeuginternen Systems implementiert ist, oder eine tragbare Zugriffsvorrichtung) einen zu übertragenden Bitstrom vom Verarbeitungsmodul 3922. Das Abtastmodul 6802 tastet den Bitstrom ab.
  • In 6904 empfängt das Zeitversatzmodul 6804 einen Ausgang des Abtastmoduls 6802 und kann einen Zeitversatz (oder eine Verzögerung) einführen. Das Abtastmodul 6802 und das Zeitversatzmodul 6804 können durch das Protokollmodul 3924 implementiert werden. In 6906 empfängt das Gauß'sche Tiefpassfilter (LPF) 6806 einen Ausgang des Zeitversatzmoduls 6804. Der Betrieb des Gauß'schen LPF 6806 kann durch den GFSK-Modulator 3926 implementiert werden. In 6908 integriert der Integrator 6808 einen Ausgang des Gauß-LPF 6806 und kann durch den D/A- und Tiefpassfilter 3928 implementiert werden. Beispielsignale 7000, 7002, 7004 aus dem Abtastmodul 6802, dem Gauß'schen LPF 6806 und dem Integrator 6808 sind in 64A dargestellt.
  • In 6910 führt der Aufwärtsabtaster 6810 eine Abtasterhöhung eines Ausgangs des Integrators 6808 durch, um zusätzliche Punkte pro Abtastung aufzunehmen. Der Aufwärtsabtaster 6810 kann durch den Aufwärtswandler 3930 implementiert werden. In 6912 liefert der Verstärker 6812 eine Frequenzabweichungsverstärkung. In 6914 empfängt das Abtastmodul 6818 einen HF-Ton, der von der PLL 3940 bereitgestellt werden kann. Ein Ausgang des Abtastmoduls 6818 wird sowohl dem Modulator 6816 als auch dem Phasen- und Frequenzoffsetmodul 6820 zugeführt. In 6916 moduliert der Modulator 6816 einen Ausgang des Abtastmoduls 6818 basierend auf einem Ausgang des Verstärkers 6812, um ein Initiatorsignal bereitzustellen. Der Modulator 6816 kann zumindest teilweise durch den Aufwärtswandler 3930 implementiert sein.
  • In 6918 kann das Initiatorsignal aus dem Modulator 6816 dem Leistungsverstärker 3932 zugeführt und an eine zweite Netzwerkvorrichtung übertragen werden. Die zweite Netzwerkvorrichtung kann eine Netzwerkvorrichtung sein, die in einem Fahrzeug als Teil eines fahrzeuginternen Systems oder einer tragbaren Zugriffsvorrichtung implementiert ist. Das Initiatorsignal kann eines der hierin offenbarten Initiatorsignale, initiierten Tonsignale, von der Master-Vorrichtung übertragenen Signale und/oder dergleichen sein.
  • In 6920 empfängt der rauscharme Verstärker 3910 ein Antwortsignal als Antwort auf das Initiatorsignal. Das Antwortsignal kann Gauß'sches Rauschen enthalten, das in dem empfangenen Antwortsignal enthalten ist, wie durch den Mischer 6814 dargestellt. In 6922 empfangen die Mischer 6822, 6824 das Antwortsignal vom rauscharmen Verstärker 3910 und wandeln das Antwortsignal in phasengleiche (I) und quadraturphasige (Q) Basisbandsignale ab. Das Quadraturphasen-Basisbandsignal kann über die Phasenverzögerungseinrichtung 6823 um 90° phasenverzögert werden. Dies kann an den Abwärtswandlern 3912 implementiert werden.
  • In 6924 filtert der LPF 6828 die Basisbandsignale. Der LPF 6828 kann mehrere LPFs enthalten; einen für jedes abwärtskonvertierte Signal. Der LPF 6828 kann das Bandpassfilter und den Verstärker 3914 ersetzen und/oder von diesen implementiert werden. In 6926 tastet das Resampling-Modul 6830 die gefilterten Basisbandsignale mit Abtastjitter ab. Das Resampling-Modul 6830 kann durch den A/D-Wandler 3916 implementiert werden. Beispielsignale 7006, 7008 aus dem Resampling-Modul 6830 sind in 64B dargestellt.
  • In 6928 bestimmt das Arcustangens-Modul 6832 einen Arcustangens der Basisbandsignale, um ein Arcustangens-Signal zu erzeugen. Ein Beispielsignal 7010 aus dem Arcustangens-Modul 6832 ist in 64C dargestellt. In 6930 differenziert der Differenzierer 6834 das Arcustangens-Signal aus dem Arcustangens-Modul 6832. Ein Beispielsignal 7012 aus dem Differenzierer 6834, das über dem ursprünglichen Gauß-gefilterten Signal 7002 dargestellt ist, ist in 64D dargestellt.
  • In 6932 führt das Vorzeichenmodul 6836 eine Vorzeichenfunktion aus und bestimmt ein Vorzeichen des Ausgangs des Differenzierers 6834. In 6934 bestimmt das Bitmustermodul 6838 ein idealisiertes (oder Referenz-) Bitmuster basierend auf dem Ausgang des Vorzeichenmoduls 6836. Das idealisierte Bitmuster wird ermittelt, um das Bitmuster aus dem Gauß'schen LPF 6806 oder andere Bitmuster mit dem empfangenen Bitmuster abzugleichen, nachdem die Operationen des Tiefpassfilters 6828 und des Arcustangens-Moduls 6832 angewendet wurden. Dies geschieht so, dass die hochabgetasteten Werte den rauschfreien, neu abgetasteten Daten ähnlich sind.
  • In 6936 führen die Aufwärtsabtaster 6840 und 6842 eine Abtasterhöhung der Ausgänge des Differenzierers 6834 bzw. des Bitmuster-Moduls 6838 durch. In 6938 werden die Ausgänge der Up-Sampler 6840, 6842 durch das Kreuzkorrelationsmodul 6844 korreliert, um ein Korrelationssignal zu erzeugen. Die Vorrichtungen 6832, 6834, 6836, 6838, 6840, 6842 können durch den Demodulator 3918 implementiert werden. In 6940 bestimmt der Spitzendetektor 6846 eine Phase des resultierenden korrelierten Signals aus dem Kreuzkorrelationsmodul 6844. Das Kreuzkorrelationsmodul 6844 und der Spitzendetektor 6846 können durch das Korrelations- und Protokollmodul 3920 implementiert werden. In einer Ausführungsform ist der Spitzenwertdetektor 6846 als ein parabolischer 3-Punkt-Spitzenwert-Interpolator über dem aufwärts abgetasteten Kreuzkorrelationsmodul 6844 implementiert. Zwei Punkte in der Nähe (innerhalb eines vorbestimmten Abstands) des detektierten Peaks werden ausgewählt und eine parabolische 3-Punkt-Interpolation des aufwärts abgetasteten Ergebnisses wird erhalten.
  • In 6942 werden eine Distanz, einen Ort, eine Umlaufzeit und/oder einen anderen Parameter basierend auf der Phase (oder der 3-Punkt-Parabel-Interpolation des aufwärts abgetasteten Ergebnisses) bestimmt. Der Abstand kann ein Abstand zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung sein. Der Standort kann der der zweiten Netzwerkvorrichtung relativ zum ersten Netzwerkvorrichtung sein. Die Umlaufzeit kann die Zeit sein, die das Initiatorsignal benötigt, um zum zweiten Netzwerkvorrichtung zu gelangen, und die Zeit, die die erste Netzwerkvorrichtung benötigt, um das Antwortsignal zu empfangen, einschließlich der Zeit, die die zweite Netzwerkvorrichtung benötigt, um das Antwortsignal nach dem Empfang des Initiatorsignals zu erzeugen.
  • In 6944 kann das Verarbeitungsmodul 3922 basierend auf der Phase, der Distanz, dem Ort, der Umlaufzeit und/oder anderen in 6942 bestimmten Parametern bestimmen, ob ein Relaisangriff vom Typ Reichweitenerweiterung aufgetreten ist. Wenn ein Relaisangriff vom Typ Reichweitenerweiterung aufgetreten ist, kann der Vorgang 6946 durchgeführt werden, andernfalls kann das Verfahren in 6948 beendet werden. In 6946 führt das Verarbeitungsmodul 3922 eine Gegenmaßnahme durch, wie z.B. irgendeine der hier offengelegten Gegenmaßnahmen.
  • Die oben beschriebenen Vorgänge der 35, 36, 45, 54 und 63 sind als illustrative Beispiele zu verstehen. Die Vorgänge können je nach Anwendung sequentiell, synchron, gleichzeitig, kontinuierlich, während sich überlappender Zeiträume oder in einer anderen Reihenfolge ausgeführt werden. Auch kann je nach Implementierung und/oder Abfolge von Ereignissen eine der Operationen nicht ausgeführt oder übersprungen werden.
  • Es gibt Variationen im Sende-Timing zwischen (i) der Zeit, zu der eine erzeugte Wellenform die zu sendenden Antennen erreicht, und (ii) der entsprechenden Zeit, die von einem Timer bzw. Zeitgeber gemessen wird. Faktoren, die dazu beitragen können, sind u. a. Taktbereichsübergänge, Änderungen der Taktperiode, Ausbreitungsverzögerung des Leistungsverstärkers durch eine Verstärkungseinstellung des Leistungsverstärkers, Temperatur und Prozessausbreitungsverzögerung. Prozess-, Temperatur- und Verstärkungseinstellungsschwankungen können aus der Timing-Messung heraus kalibriert werden.
  • Eine zweite BLE-Vorrichtung (z.B. das BLE-Vorrichtung (oder Funkvorrichtung) 3900B), die einer ersten BLE-Vorrichtung (z.B. dem BLE-Vorrichtung (oder Funkvorrichtung) 3900A von 38) ähnlich oder identisch ist, kann hinzugefügt und in einem Fahrzeug implementiert werden, um ein reflektierendes (oder antwortendes) Vorrichtung darzustellen, wie in 49 gezeigt. Jede der BLE-Funkvorrichtungen 3900 kann auf einem separaten System-on-chip (SoC) implementiert sein. Die erste BLE-Funkvorrichtung 3900A kann ein Initiatorsignal senden, das vom Empfängerteil der zweiten BLE-Vorrichtung empfangen werden kann.
  • Ein Zeitpunkt T1 kann sein, wann ein erster Bitstrom erzeugt und/oder dem Protokollmodul 3924A der ersten BLE-Funkvorrichtung 3900A zur Verfügung gestellt wird, um ein Initiatorsignal zu erzeugen, das von der ersten BLE-Funkvorrichtung 3900A, wie von den Zeitgebern 3938A bestimmt, übertragen werden soll. Ein Zeitpunkt T2 kann der Zeitpunkt sein, an dem das Korrelations- und Protokollmodul 3920B der zweiten BLE-Funkvorrichtung 3900B den ersten Bitstrom empfängt, wie von den Zeitgebern 3938B bestimmt. Eine erste Kalibrierungskonstante CAL1 kann gleichgesetzt werden oder basierend auf einer Differenz zwischen dem Zeitpunkt, an dem die Zeitgeber 3938A die Erzeugung des ersten Bitstroms erkennen, und dem Zeitpunkt, an dem das entsprechende Initiatorsignal von der Antenne 3907A gesendet wird, bestimmt werden. Eine zweite Kalibrierungskonstante CAL2 kann auf der Grundlage einer Differenz zwischen dem Zeitpunkt, an dem die Zeitgeber 3938B den Empfang des ersten Bitstroms am Korrelations- und Protokollmodul 3920B erfassen, gleichgesetzt oder bestimmt werden. Die Laufzeit des ersten Bitstroms vom Protokollmodul 3924A zum Korrelations- und Protokollmodul 3920B ist (T2- CAL2)-(T1 -CAL1).
  • In ähnlicher Weise kann eine Zeit T3 dafür erzeugt werden, wann ein zweiter Bitstrom, der dem ersten Bitstrom entspricht, erzeugt und/oder dem Protokollmodul 3924B zur Verfügung gestellt wird, um ein Antwortsignal zu erzeugen, das von der zweiten BLE-Funkvorrichtung 3900B übertragen werden soll, wie von den Zeitgebern 3938B bestimmt. Das Antwortsignal wird als Antwort auf das Initiatorsignal erzeugt. Ein Zeitpunkt T4 kann der Zeitpunkt sein, an dem das Korrelations- und Protokollmodul 3920A den zweiten Bitstrom empfängt, wie von den Zeitgebern 3938A bestimmt. Eine dritte Kalibrierungskonstante CAL3 kann gleich gesetzt werden oder auf der Grundlage einer Differenz zwischen dem Zeitpunkt, an dem die Zeitgeber 3938B die Erzeugung des zweiten Bitstroms erkennen, und dem Zeitpunkt, an dem das entsprechende Antwortsignal von der Antenne 3907B gesendet wird, bestimmt werden. Eine vierte Kalibrierungskonstante CAL4 kann auf der Grundlage einer Differenz zwischen dem Zeitpunkt, an dem die Zeitgeber 3938A den Empfang des zweiten Bitstroms am Korrelations- und Protokollmodul 3920A erfassen, gleichgesetzt oder bestimmt werden. Die Laufzeit für den zweiten Bitstrom vom Protokollmodul 3924B zum Korrelations- und Protokollmodul 3920A ist (T4- CAL4)-(T3-CAL3). Die durchschnittliche Laufzeit, der Abstand zwischen dem ersten und der zweiten BLE-Funkvorrichtung 3900 kann mit Hilfe der Gleichungen 33-35 bestimmt werden, wobei Gleichung 33 auf Gleichung 32 basiert und die genannten Zeitabweichungen berücksichtigt und somit die entsprechenden Kalibrierungswerte beinhaltet. D u r c h s c h n i t t l i c h e   L a u f z e i t = ( T 3 T 2 ) + ( T 4 T 3 ) 2
    Figure DE112019005096T5_0040
  • Sammeln von ähnlichen Informationen und Hinzufügen von Kalibrierungswerten: D u r c h s c h n i t t l i c h e   L a u f z e i t = ( T 3 C A L 3 T 1 + C A L 1 ) + ( T 4 C A L 4 T 3 + C A L 3 ) 2
    Figure DE112019005096T5_0041
    D i s t a n z = ( c ) ( ( T 4 C A L 4 T 2 + C A L 2 ) ( T 3 C A L 3 T 3 + C A L 3 ) 2 )
    Figure DE112019005096T5_0042
  • Trennen der Kalibrierung von Zeitmessungen: D i s t a n z = ( c ) ( ( T 4 T 1 ) ( T 3 T 3 ) + ( C A L 2 C A L 4 + C A L 3 C A L 3 ) 2 )
    Figure DE112019005096T5_0043
  • Die Zeitgeber 3938B können mit einer Verarbeitungsvereinbarung starten und/oder eine Feinabstimmung der Sendezeit am zweiten BLE-Funkvorrichtung 3900B durchführen, um die Berichterstattung über T2- T3 zu minimieren.
  • Die PLLs 3940A, 3942A des ersten BLE-Funks 3900A können als eine einzige PLL implementiert sein. In ähnlicher Weise können die PLLs 3940B, 3942B der zweiten Funkvorrichtung 3900B als eine einzelne PLL implementiert sein. Zwei PLLs ermöglichen es, die Hardware des Sende- und des Empfangsteils auf demselben SoC zu implementieren und gleichzeitig die Erfassung einer Sendezeit eines Initiatorsignals unter Verwendung desselben BLE-Schaltungen zu ermöglichen, der zur Erfassung einer Empfangszeit eines Antwortsignals verwendet wird.
  • Gemäß den vorliegenden Lehren umfasst ein System zum Zugreifen auf oder zur Bereitstellung einer Betriebssteuerung über ein Fahrzeug eine erste Netzwerkvorrichtung, mit einem ersten Antennenmodul, das mehrere polarisierte Antennen aufweist, einem Sender, der konfiguriert ist, um ein Initiatorpaket über das erste Antennenmodul von dem Fahrzeug zu einer zweiten Netzwerkvorrichtung zu senden, wobei das Initiatorpaket ein Synchronisationszugriffswort und einen ersten Dauerstrich- (CW)-Ton umfasst wobei eine, der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung, innerhalb des Fahrzeugs implementiert ist, wobei die andere, der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung, eine tragbare Zugriffsvorrichtung ist, und wobei zu jedem Zeitpunkt mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist, und einem Empfänger, der konfiguriert ist, um ein Antwortpaket von der zweiten Netzwerkvorrichtung zu empfangen, wobei das Antwortpaket das Synchronisationszugriffswort und den ersten CW-Ton umfasst. Das System umfasst ferner ein Steuermodul, das konfiguriert ist, um (i) eine Differenz in der Umlaufzeit zwischen dem Initiatorpaket und dem Antwortpaket zu bestimmen, die größer als ein vorbestimmter Schwellenwert ist, (ii) basierend auf der Differenz in der Umlaufzeit, die größer als der vorbestimmte Schwellenwert ist, einen Relaisangriff vom Typ Reichweitenerweiterung zu erkennen, der von einer angreifenden Vorrichtung durchgeführt wird, um einen Zugriff auf und/oder eine Betriebssteuerung über das Fahrzeug zu erhalten, und (iii) als Antwort auf das Erkennen des Relaisangriffs vom Typ Reichweitenerweiterung den Zugriff auf das und/oder die Betriebssteuerung über das Fahrzeug zu verhindern.
  • Gemäß den vorliegenden Lehren kann das Steuermodul konfiguriert sein, um basierend auf dem Initiatorpaket eine Startzeit und eine Endzeit für das Synchronisationszugriffswort zu bestimmen, und die Zeitdifferenz basierend auf der Startzeit und der Endzeit zu erfassen.
  • Gemäß den vorliegenden Lehren kann das Steuermodul konfiguriert sein, um basierend auf dem Initiatorpaket eine Startzeit und eine Endzeit für das Synchronisationszugriffswort relativ zu dem ersten CW-Ton des Antwortpakets zu bestimmen, zu bestimmen, ob eine Startzeit und eine Endzeit des Synchronisationszugriffsworts des Antwortpakets mit der bestimmten Startzeit und Endzeit übereinstimmen, und die Zeitdifferenz zu erfassen, wenn die Startzeit und die Endzeit des Synchronisationszugriffsworts des Antwortpakets nicht mit der bestimmten Startzeit und Endzeit übereinstimmen.
  • Gemäß den vorliegenden Lehren kann das Steuermodul konfiguriert sein, um eine erste Länge des Synchronisationszugriffsworts des Initiatorpakets zu bestimmen, die erste Länge mit einer zweiten Länge des Synchronisationszugriffsworts des Antwortpakets zu vergleichen, und, wenn eine Differenz zwischen der ersten Länge mehr als ein vorbestimmter Betrag von der zweiten Länge abweicht, den Relaisangriff vom Typ Bereichserweiterung zu erkennen.
  • Gemäß den vorliegenden Lehren kann das Steuermodul konfiguriert sein, um eine erste Länge des ersten CW-Tons des Initiatorpakets zu bestimmen, die erste Länge mit einer zweiten Länge des ersten CW-Tons des Antwortpakets zu vergleichen, und wenn eine Differenz zwischen der ersten Länge mehr als ein vorbestimmter Betrag von der zweiten Länge abweicht, den Relaisangriff vom Typ Bereichserweiterung zu erkennen.
  • Gemäß den vorliegenden Lehren kann der erste CW-Ton des Initiatorpakets an einem Ende des Initiatorpakets seinm und der erste CW-Ton des Antwortpakets ist an einem Anfang des Antwortpakets.
  • Gemäß den vorliegenden Lehren kann das Initiatorpaket einen zweiten CW-Ton umfassen, und das Antwortpaket kann den zweiten CW-Ton umfassen.
  • Gemäß den vorliegenden Lehren kann der erste CW-Ton des Initiatorpakets an einem Anfang des Initiatorpakets sein,der zweite CW-Ton des Initiatorpakets kann an einem Ende des Initiatorpakets sein, der erste CW-Ton des Antwortpakets kann an einem Anfang des Antwortpakets sein, und der zweite CW-Ton des Antwortpakets kann an einem Ende des Antwortpakets sein.
  • Gemäß den vorliegenden Lehren können das Initiatorpaket und das Antwortpaket das gleiche Format haben.
  • Gemäß den vorliegenden Lehren kann das Antwortpaket einen Betrag der Phasendifferenz zwischen dem zweiten CW-Ton des Initiatorpakets und dem ersten CW-Ton des Antwortpakets anzeigen, und der erste CW-Ton des Antwortpakets steht in einer Phasenbeziehung zu einer Phasenregelschleife eines Responders.
  • Gemäß den vorliegenden Lehren kann das Steuermodul konfiguriert sein, um die Phasendifferenz zwischen dem ersten CW-Ton des Antwortpakets und dem zweiten CW-Ton des Initiatorpakets zu bestimmen, der zweite CW-Ton des Initiatorpakets in einer Phasenbeziehung mit einer Phasenregelschleife des Initiators steht, die erste Vorrichtung und die zweite Vorrichtung können konfiguriert sein, um eine Phasendifferenz für eine zweite Frequenz und eine Phasendifferenz für eine dritte Frequenz zu bestimmen, und das Steuermodul kann konfiguriert sein, um eine Distanz zwischen den Vorrichtungen basierend auf (i) der Phasendifferenz zwischen dem ersten CW-Ton und dem zweiten CW-Ton, (ii) der Phasendifferenz für die zweite Frequenz und (iii) der Phasendifferenz für die dritte Frequenz zu bestimmen.
  • Gemäß den vorliegenden Lehren kann das Steuermodul konfiguriert sein, um eine Frequenz, Leistungspegel, Bits und Amplituden eines Teils eines empfangenen Signals, die das Antwortpaket umfasst, mit einer Frequenz, Leistungspegeln, Bits und Amplituden eines Teils eines gesendeten Signals, die das Initiatorpaket umfasst, zu vergleichen und basierend auf den sich ergebenden Unterschieden zu bestimmen, ob der Relaisangriff vom Typ Reichweitenerweiterung aufgetreten ist.
  • Gemäß den vorliegenden Lehren umfasst ein Verfahren zum Zugreifen auf oder Bereitstellen einer Betriebssteuerung über ein Fahrzeug ein Übertragen eines Initiatorpakets über ein erstes Antennenmodul einer ersten Netzwerkvorrichtung von dem Fahrzeug zu einer zweiten Netzwerkvorrichtung, wobei das erste Antennenmodul mehrere polarisierte Antennen umfasst, wobei das Initiatorpaket ein Synchronisationszugriffswort und einen ersten Dauerstrich-(CW)-Ton umfasst, wobei eine, der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung, innerhalb des Fahrzeugs implementiert ist, und wobei die andere, der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung, eine tragbare Zugriffsvorrichtung ist, und wobei zu jedem Zeitpunkt mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist, Empfangen eines Antwortpakets von der zweiten Netzwerkvorrichtung, wobei das Antwortpaket das Synchronisationszugriffswort und den ersten CW-Ton umfasst, Bestimmen einer Zeitdifferenz zwischen dem Initiatorpaket und dem Antwortpaket, die größer als ein vorbestimmter Schwellenwert ist, basierend auf der Zeitdifferenz, die größer als der vorbestimmte Schwellenwert ist, Erfassen eines Relaisangriffs vom Typ Reichweitenerweiterung, der von einer angreifenden Vorrichtung durchgeführt wird, um zumindest entweder Zugang zu dem Fahrzeug oder die Betriebskontrolle über das Fahrzeug zu erhalten, und, als Antwort auf das Erkennen des Relaisangriffs vom Typ Reichweitenerweiterung, Verhindern des Zugriffs auf und/oder der Betriebssteuerung über das Fahrzeug.
  • Gemäß den vorliegenden Lehren kann das Verfahren weiterhin, basierend auf dem Initiatorpaket, Bestimmen einer Startzeit und einer Endzeit für das Synchronisationszugriffswort, und Erfassen der Zeitdifferenz basierend auf der Startzeit und der Endzeit umfassen.
  • Gemäß den vorliegenden Lehren kann das Verfahren weiterhin, basierend auf dem Initiatorpaket, Bestimmen einer Startzeit und einer Endzeit für das Synchronisationszugriffswort relativ zu dem ersten CW-Ton des Antwortpakets, Bestimmen, ob eine Startzeit und eine Endzeit des Synchronisationszugriffsworts des Antwortpakets mit der bestimmten Startzeit und Endzeit übereinstimmen, und Erfassen der Zeitdifferenz, wenn die Startzeit und die Endzeit des Synchronisationszugriffsworts des Antwortpakets nicht mit der bestimmten Startzeit und Endzeit übereinstimmen, umfassen.
  • Gemäß den vorliegenden Lehren kann der erste CW-Ton des Initiatorpakets an einem Ende des Initiatorpakets sein, und der erste CW-Ton des Antwortpakets kann an einem Anfang des Antwortpakets sein.
  • Gemäß den vorliegenden Lehren kann das Initiatorpaket einen zweiten CW-Ton aufweisen, das Antwortpaket kann den zweiten CW-Ton aufweisen, der erste CW-Ton des Initiatorpakets kann an einem Anfang des Initiatorpaketssein, der zweite CW-Ton des Initiatorpakets kann an einem Ende des Initiatorpakets sein, der erste CW-Ton des Antwortpakets kann an einem Anfang des Antwortpakets sein, und der zweite CW-Ton des Antwortpakets kann an einem Ende des Antwortpakets sein.
  • Gemäß den vorliegenden Lehren kann das Verfahren weiterhin ein Bestimmen einer Umlaufzeit des Initiatorpakets basierend auf einem Betrag der Phasenverzögerung umfassen, wobei das Antwortpaket den Betrag der Phasenverzögerung zwischen dem ersten CW-Ton des Initiatorpakets und dem ersten CW-Ton des Antwortpakets anzeigt.
  • Die vorstehende Beschreibung ist lediglich illustrativer Natur und soll in keiner Weise die Offenbarung, ihre Anwendung oder Verwendung einschränken. Die allgemeinen Lehren der Offenbarung können in einer Vielzahl von Formen implementiert werden. Obwohl diese Offenbarung bestimmte Beispiele umfasst, sollte der wahre Umfang der Offenbarung nicht so eingeschränkt werden, da andere Modifikationen beim Studium der Zeichnungen, der Beschreibung und der folgenden Ansprüche offensichtlich werden. Es sollte verstanden werden, dass ein oder mehrere Schritte innerhalb eines Verfahrens in unterschiedlicher Reihenfolge (oder gleichzeitig) ausgeführt werden können, ohne dass sich die Prinzipien der vorliegenden Offenbarung ändern. Obwohl jede der Ausführungsformen oben mit bestimmten Merkmalen beschrieben wird, kann jedes einzelne oder mehrere dieser Merkmale, die in Bezug auf eine beliebige Ausführungsform der Offenbarung beschrieben werden, in einer beliebigen anderen Ausführungsform implementiert und/oder mit Merkmalen einer beliebigen anderen Ausführungsform kombiniert werden, auch wenn diese Kombination nicht explizit beschrieben ist. Mit anderen Worten, die beschriebenen Ausführungsformen schließen sich nicht gegenseitig aus, und Permutationen von einer oder mehreren Ausführungsformen miteinander bleiben im Rahmen dieser Offenbarung.
  • Räumliche und funktionale Beziehungen zwischen Elementen (z. B. zwischen Modulen, Schaltungselementen, Halbleiterschichten usw.) werden mit verschiedenen Begriffen beschrieben, z. B. „verbunden“, „im Eingriff“, „gekoppelt“, „benachbart“, „neben“, „auf“, „über“, „unter“ und „angeordnet“. Wenn eine Beziehung zwischen einem ersten und einem zweiten Element in der obigen Offenbarung nicht ausdrücklich als „direkt“ beschrieben wird, kann diese Beziehung eine direkte Beziehung sein, bei der keine anderen intervenierenden Elemente zwischen dem ersten und dem zweiten Element vorhanden sind, sie kann aber auch eine indirekte Beziehung sein, bei der ein oder mehrere intervenierende Elemente (entweder räumlich oder funktional) zwischen dem ersten und dem zweiten Element vorhanden sind. Wie hierin verwendet, sollte der Ausdruck „mindestens eines von A, B und C“ so ausgelegt werden, dass er eine logische (A ODER B ODER C) unter Verwendung eines nicht ausschließenden logischen ODER bedeutet, und sollte nicht so ausgelegt werden, dass dieser „mindestens eines von A, mindestens eines von B und mindestens eines von C“ bedeutet.
  • In den Abbildungen zeigt die Richtung eines Pfeils, wie durch die Pfeilspitze angegeben, im Allgemeinen den Informationsfluss (wie Daten oder Anweisungen), der für die Abbildung von Interesse ist. Wenn z.B. Element A und Element B eine Vielzahl von Informationen austauschen, aber die von Element A zu Element B übertragenen Informationen für die Abbildung relevant sind, kann der Pfeil von Element A zu Element B zeigen. Dieser unidirektionale Pfeil bedeutet nicht, dass keine anderen Informationen von Element B zu Element A übertragen werden.
  • In dieser Anwendung, einschließlich der nachfolgenden Definitionen, kann der Begriff „Modul“ oder der Begriff „Steuerung“ durch den Begriff „Schaltung“ ersetzt werden. Der Begriff „Modul“ kann sich beziehen auf, Teil sein von, oder beinhalten eine anwendungsspezifische integrierte Schaltung (ASIC); eine digitale, analoge oder gemischt analog/digitale diskrete Schaltung; eine digitale, analoge oder gemischt analog/digitale integrierte Schaltung; eine kombinatorische Logikschaltung; ein feldprogrammierbares Gate-Array (FPGA); eine Prozessorschaltung (gemeinsam genutzt, dediziert oder Gruppe), die Code ausführt; eine Speicherschaltung (gemeinsam genutzt, dediziert oder Gruppe), die von der Prozessorschaltung ausgeführten Code speichert; andere geeignete Hardwarekomponenten, die die beschriebene Funktionalität bereitstellen; oder eine Kombination einiger oder aller der oben genannten, wie in einem System-on-Chip.
  • Das Modul kann eine oder mehrere Schnittstellenschaltungen enthalten. In einigen Beispielen können die Schnittstellenschaltungen verdrahtete oder drahtlose Schnittstellen umfassen, die mit einem lokalen Netzwerk (LAN), dem Internet, einem Weitverkehrsnetz (WAN) oder Kombinationen davon verbunden sind. Die Funktionalität eines beliebigen Moduls der vorliegenden Offenlegung kann auf mehrere Module verteilt sein, die über Schnittstellenschaltungen verbunden sind. Zum Beispiel können mehrere Module einen Lastausgleich ermöglichen. In einem weiteren Beispiel kann ein Server-Modul (auch bekannt als Remote- oder Cloud-Modul) einige Funktionen im Auftrag eines Client-Moduls ausführen.
  • Der Begriff Code, wie oben verwendet, kann Software, Firmware und/oder Mikrocode umfassen und sich auf Programme, Routinen, Funktionen, Klassen, Datenstrukturen und/oder Objekte beziehen. Der Begriff gemeinsame Prozessorschaltung umfasst eine einzelne Prozessorschaltung, die einen Teil oder den gesamten Code von mehreren Modulen ausführt. Der Begriff Gruppenprozessorschaltung umfasst eine Prozessorschaltung, die in Kombination mit weiteren Prozessorschaltungen einen Teil oder den gesamten Code von einem oder mehreren Modulen ausführt. Der Begriff mehrere Prozessorschaltungen umfasst mehrere Prozessorschaltungen auf diskreten Chips, mehrere Prozessorschaltungen auf einem einzigen Chip, mehrere Kerne einer einzelnen Prozessorschaltung, mehrere Threads einer einzelnen Prozessorschaltung oder eine Kombination der oben genannten. Der Begriff Shared-Memory-Schaltung umfasst eine einzelne Speicherschaltung, die einen Teil oder den gesamten Code von mehreren Modulen speichert. Der Begriff Gruppenspeicherschaltung umfasst eine Speicherschaltung, die in Kombination mit zusätzlichen Speichern einen Teil oder den gesamten Code von einem oder mehreren Modulen speichert.
  • Der Begriff Speicherschaltung ist eine Teilmenge des Begriffs computerlesbares Medium. Der Begriff computerlesbares Medium, wie er hier verwendet wird, umfasst keine transitorischen elektrischen oder elektromagnetischen Signale, die sich durch ein Medium (z.B. auf einer Trägerwelle) ausbreiten; der Begriff computerlesbares Medium kann daher als greifbar und nicht-transitorisch betrachtet werden. Nicht einschränkende Beispiele für ein nicht transitorisches, greifbares, computerlesbares Medium sind nichtflüchtige Speicherschaltungen (wie eine Flash-Speicherschaltung, eine löschbare, programmierbare Festwertspeicherschaltung oder eine Maskenfestwertspeicherschaltung), flüchtige Speicherschaltungen (wie eine statische Direktzugriffsspeicherschaltung oder eine dynamische Direktzugriffsspeicherschaltung), magnetische Speichermedien (wie ein analoges oder digitales Magnetband oder ein Festplattenlaufwerk) und optische Speichermedien (wie eine CD, eine DVD oder eine Blu-ray Disc).
  • Die in dieser Anwendung beschriebenen Vorrichtungen und Verfahren können teilweise oder vollständig von einem Spezialcomputer implementiert werden, der durch Konfigurieren eines Allzweckcomputers zur Ausführung einer oder mehrerer bestimmter, in Computerprogrammen verkörperter Funktionen erstellt wird. Die oben beschriebenen Funktionsblöcke, Flussdiagrammkomponenten und anderen Elemente dienen als Softwarespezifikationen, die durch die Routinearbeit eines erfahrenen Technikers oder Programmierers in die Computerprogramme übersetzt werden können.
  • Die Computerprogramme umfassen prozessorausführbare Anweisungen, die auf mindestens einem nicht-transitorischen, greifbaren, computerlesbaren Medium gespeichert sind. Die Computerprogramme können auch gespeicherte Daten enthalten oder auf diese zurückgreifen. Die Computerprogramme können ein Basis-Eingabe/Ausgabe-System (BIOS) umfassen, das mit der Hardware des Spezialcomputers interagiert, Vorrichtungstreiber, die mit bestimmten Vorrichtungen des Spezialcomputers interagieren, ein oder mehrere Betriebssysteme, Benutzeranwendungen, Hintergrunddienste, Hintergrundanwendungen usw.
  • Die Computerprogramme können umfassen: (i) beschreibenden Text, der geparst werden soll, wie z.B. HTML (Hypertext Markup Language), XML (Extensible Markup Language) oder JSON (JavaScript Object Notation), (ii) Assemblercode, (iii) Objektcode, der von einem Compiler aus dem Quellcode erzeugt wird, (iv) Quellcode zur Ausführung durch einen Interpreter, (v) Quellcode zur Kompilierung und Ausführung durch einen Just-in-Time-Compiler usw. Nur als Beispiele: Quellcode kann mit der Syntax von Sprachen wie C, C++, C#, Objective-C, Swift, Haskell, Go, SQL, R, Lisp, Java®, Fortran, Perl, Pascal, Curl, OCaml, Javascript®, HTML5 (Hypertext Markup Language 5th revision), Ada, ASP (Active Server Pages), PHP (PHP: Hypertext Preprocessor), Scala, Eiffel, Smalltalk, Erlang, Ruby, Flash®, Visual Basic®, Lua, MATLAB, SIMULINK und Python®.
  • Keines der in den Ansprüchen aufgeführten Elemente soll ein Mittel-plus-Funktions-Element im Sinne von 35 U.S.C. §112(f) sein, es sei denn, ein Element wird ausdrücklich unter Verwendung der Formulierung „Mittel für“ oder im Falle eines Verfahrensanspruchs unter Verwendung der Formulierungen „Operation für“ oder „Schritt für“ aufgeführt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 16598338 [0001]
    • US 62744814 [0001]
    • US 62/801392 [0001]
    • US 62826212 [0001]
    • US 8644768 B2 [0143]

Claims (18)

  1. System zum Zugreifen auf oder zur Bereitstellung einer Betriebssteuerung über ein Fahrzeug, wobei das System aufweist: eine erste Netzwerkvorrichtung, mit einem ersten Antennenmodul, das mehrere polarisierte Antennen aufweist, einem Sender, der konfiguriert ist, um ein Initiatorpaket über das erste Antennenmodul von dem Fahrzeug zu einer zweiten Netzwerkvorrichtung zu senden, wobei das Initiatorpaket ein Synchronisationszugriffswort und einen ersten Dauerstrich- (CW)-Ton umfasst wobei eine, der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung, innerhalb des Fahrzeugs implementiert ist, wobei die andere, der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung, eine tragbare Zugriffsvorrichtung ist, und wobei zu jedem Zeitpunkt mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist, und einem Empfänger, der konfiguriert ist, um ein Antwortpaket von der zweiten Netzwerkvorrichtung zu empfangen, wobei das Antwortpaket das Synchronisationszugriffswort und den ersten CW-Ton umfasst; und ein Steuermodul, das konfiguriert ist, um (i) eine Differenz in der Umlaufzeit zwischen dem Initiatorpaket und dem Antwortpaket zu bestimmen, die größer als ein vorbestimmter Schwellenwert ist, (ii) basierend auf der Differenz in der Umlaufzeit, die größer als der vorbestimmte Schwellenwert ist, einen Relaisangriff vom Typ Reichweitenerweiterung zu erkennen, der von einer angreifenden Vorrichtung durchgeführt wird, um einen Zugriff auf und/oder eine Betriebssteuerung über das Fahrzeug zu erhalten, und (iii) als Antwort auf das Erkennen des Relaisangriffs vom Typ Reichweitenerweiterung den Zugriff auf das und/oder die Betriebssteuerung über das Fahrzeug zu verhindern.
  2. System gemäß Anspruch 1, wobei das Steuermodul konfiguriert ist, um: basierend auf dem Initiatorpaket eine Startzeit und eine Endzeit für das Synchronisationszugriffswort zu bestimmen; und die Zeitdifferenz basierend auf der Startzeit und der Endzeit zu erfassen.
  3. System gemäß Anspruch 1, wobei das Steuermodul konfiguriert ist, um: basierend auf dem Initiatorpaket eine Startzeit und eine Endzeit für das Synchronisationszugriffswort relativ zu dem ersten CW-Ton des Antwortpakets zu bestimmen; zu bestimmen, ob eine Startzeit und eine Endzeit des Synchronisationszugriffsworts des Antwortpakets mit der bestimmten Startzeit und Endzeit übereinstimmen; und die Zeitdifferenz zu erfassen, wenn die Startzeit und die Endzeit des Synchronisationszugriffsworts des Antwortpakets nicht mit der bestimmten Startzeit und Endzeit übereinstimmen.
  4. System gemäß Anspruch 1, wobei das Steuermodul konfiguriert ist, um: eine erste Länge des Synchronisationszugriffsworts des Initiatorpakets zu bestimmen; die erste Länge mit einer zweiten Länge des Synchronisationszugriffsworts des Antwortpakets zu vergleichen; und wenn eine Differenz zwischen der ersten Länge mehr als ein vorbestimmter Betrag von der zweiten Länge abweicht, den Relaisangriff vom Typ Bereichserweiterung zu erkennen.
  5. System gemäß Anspruch 1, wobei das Steuermodul konfiguriert ist, um: eine erste Länge des ersten CW-Tons des Initiatorpakets zu bestimmen; die erste Länge mit einer zweiten Länge des ersten CW-Tons des Antwortpakets zu vergleichen; und wenn eine Differenz zwischen der ersten Länge mehr als ein vorbestimmter Betrag von der zweiten Länge abweicht, den Relaisangriff vom Typ Bereichserweiterung zu erkennen.
  6. System gemäß Anspruch 1, wobei: der erste CW-Ton des Initiatorpakets an einem Ende des Initiatorpakets ist; und der erste CW-Ton des Antwortpakets an einem Anfang des Antwortpakets ist.
  7. System gemäß Anspruch 1, wobei: das Initiatorpaket einen zweiten CW-Ton aufweist; und das Antwortpaket den zweiten CW-Ton aufweist.
  8. System gemäß Anspruch 7, wobei: der erste CW-Ton des Initiatorpakets an einem Anfang des Initiatorpakets ist; der zweite CW-Ton des Initiatorpakets an einem Ende des Initiatorpakets ist; der erste CW-Ton des Antwortpakets an einem Anfang des Antwortpakets ist; und der zweite CW-Ton des Antwortpakets an einem Ende des Antwortpakets ist.
  9. System gemäß Anspruch 1, wobei das Initiatorpaket und das Antwortpaket das gleiche Format haben.
  10. System gemäß Anspruch 1, wobei: das Antwortpaket einen Betrag der Phasendifferenz zwischen dem zweiten CW-Ton des Initiatorpakets und dem ersten CW-Ton des Antwortpakets anzeigt; und der erste CW-Ton des Antwortpakets in einer Phasenbeziehung zu einer Phasenregelschleife eines Responders steht.
  11. System gemäß Anspruch 10, wobei: das Steuermodul konfiguriert ist, um die Phasendifferenz zwischen dem ersten CW-Ton des Antwortpakets und dem zweiten CW-Ton des Initiatorpakets zu bestimmen; der zweite CW-Ton des Initiatorpakets in einer Phasenbeziehung mit einer Phasenregelschleife des Initiators steht; die erste Vorrichtung und die zweite Vorrichtung konfiguriert sind, um eine Phasendifferenz für eine zweite Frequenz und eine Phasendifferenz für eine dritte Frequenz zu bestimmen; und das Steuermodul konfiguriert ist, um eine Distanz zwischen den Vorrichtungen basierend auf (i) der Phasendifferenz zwischen dem ersten CW-Ton und dem zweiten CW-Ton, (ii) der Phasendifferenz für die zweite Frequenz und (iii) der Phasendifferenz für die dritte Frequenz zu bestimmen.
  12. System gemäß Anspruch 1, wobei das Steuermodul konfiguriert ist, um eine Frequenz, Leistungspegel, Bits und Amplituden eines Teils eines empfangenen Signals, die das Antwortpaket umfasst, mit einer Frequenz, Leistungspegeln, Bits und Amplituden eines Teils eines gesendeten Signals, die das Initiatorpaket umfasst, zu vergleichen und basierend auf den sich ergebenden Unterschieden zu bestimmen, ob der Relaisangriff vom Typ Reichweitenerweiterung aufgetreten ist.
  13. Verfahren zum Zugreifen auf oder Bereitstellen einer Betriebssteuerung über ein Fahrzeug, wobei das Verfahren aufweist: Übertragen eines Initiatorpakets über ein erstes Antennenmodul einer ersten Netzwerkvorrichtung von dem Fahrzeug zu einer zweiten Netzwerkvorrichtung, wobei das erste Antennenmodul mehrere polarisierte Antennen umfasst, wobei das Initiatorpaket ein Synchronisationszugriffswort und einen ersten Dauerstrich-(CW)-Ton umfasst, wobei eine, der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung, innerhalb des Fahrzeugs implementiert ist, und wobei die andere, der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung, eine tragbare Zugriffsvorrichtung ist, und wobei zu jedem Zeitpunkt mindestens eine der mehreren polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist; Empfangen eines Antwortpakets von der zweiten Netzwerkvorrichtung, wobei das Antwortpaket das Synchronisationszugriffswort und den ersten CW-Ton umfasst; Bestimmen einer Zeitdifferenz zwischen dem Initiatorpaket und dem Antwortpaket, die größer als ein vorbestimmter Schwellenwert ist; basierend auf der Zeitdifferenz, die größer als der vorbestimmte Schwellenwert ist, Erfassen eines Relaisangriffs vom Typ Reichweitenerweiterung, der von einer angreifenden Vorrichtung durchgeführt wird, um zumindest entweder Zugang zu dem Fahrzeug oder die Betriebskontrolle über das Fahrzeug zu erhalten; und als Antwort auf das Erkennen des Relaisangriffs vom Typ Reichweitenerweiterung, Verhindern des Zugriffs auf und/oder der Betriebssteuerung über das Fahrzeug.
  14. Verfahren gemäß Anspruch 13, weiterhin mit: basierend auf dem Initiatorpaket, Bestimmen einer Startzeit und einer Endzeit für das Synchronisationszugriffswort; und Erfassen der Zeitdifferenz basierend auf der Startzeit und der Endzeit.
  15. Verfahren gemäß Anspruch 13, weiterhin mit: basierend auf dem Initiatorpaket, Bestimmen einer Startzeit und einer Endzeit für das Synchronisationszugriffswort relativ zu dem ersten CW-Ton des Antwo rtpa kets; Bestimmen, ob eine Startzeit und eine Endzeit des Synchronisationszugriffsworts des Antwortpakets mit der bestimmten Startzeit und Endzeit übereinstimmen; und Erfassen der Zeitdifferenz, wenn die Startzeit und die Endzeit des Synchronisationszugriffsworts des Antwortpakets nicht mit der bestimmten Startzeit und Endzeit übereinstimmen.
  16. Verfahren gemäß Anspruch 13, wobei: der erste CW-Ton des Initiatorpakets an einem Ende des Initiatorpakets ist; und der erste CW-Ton des Antwortpakets an einem Anfang des Antwortpakets ist.
  17. Verfahren gemäß Anspruch 13, wobei: das Initiatorpaket einen zweiten CW-Ton aufweist; das Antwortpaket den zweiten CW-Ton aufweist; der erste CW-Ton des Initiatorpakets an einem Anfang des Initiatorpakets ist; der zweite CW-Ton des Initiatorpakets an einem Ende des Initiatorpakets ist; der erste CW-Ton des Antwortpakets an einem Anfang des Antwortpakets ist; und der zweite CW-Ton des Antwortpakets an einem Ende des Antwortpakets ist.
  18. Verfahren gemäß Anspruch 13, weiterhin mit Bestimmen einer Umlaufzeit des Initiatorpakets basierend auf einem Betrag der Phasenverzögerung, wobei das Antwortpaket den Betrag der Phasenverzögerung zwischen dem ersten CW-Ton des Initiatorpakets und dem ersten CW-Ton des Antwortpakets anzeigt.
DE112019005096.6T 2018-10-12 2019-10-11 Systeme für passiven Zutritt/passiven Start, die Dauerstrichtöne und Synchronisierungswörter zum Erkennen von Angriffen auf Relaisstationen vom Typ Reichweitenerweiterung verwenden Pending DE112019005096T5 (de)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201862744814P 2018-10-12 2018-10-12
US62/744,814 2018-10-12
US201962801392P 2019-02-05 2019-02-05
US62/801,392 2019-02-05
US201962826212P 2019-03-29 2019-03-29
US62/826,212 2019-03-29
US16/598,338 2019-10-10
US16/598,338 US10885729B2 (en) 2018-10-12 2019-10-10 Passive entry/passive start systems using continuous wave tones and synchronization words for detecting range extender type relay station attacks
PCT/US2019/055898 WO2020077239A1 (en) 2018-10-12 2019-10-11 Passive entry/passive start systems using continuous wave tones and synchronization words for detecting range extender type relay station attacks

Publications (1)

Publication Number Publication Date
DE112019005096T5 true DE112019005096T5 (de) 2021-07-15

Family

ID=70159085

Family Applications (7)

Application Number Title Priority Date Filing Date
DE112019005096.6T Pending DE112019005096T5 (de) 2018-10-12 2019-10-11 Systeme für passiven Zutritt/passiven Start, die Dauerstrichtöne und Synchronisierungswörter zum Erkennen von Angriffen auf Relaisstationen vom Typ Reichweitenerweiterung verwenden
DE112019005074.5T Pending DE112019005074T5 (de) 2018-10-12 2019-10-11 Passiver Zutritt-/passiver Start-Kommunikationssysteme mit ausgewählten Antennen mit mehreren polarisierten Achsen
DE112019005107.5T Pending DE112019005107T5 (de) 2018-10-12 2019-10-11 Systeme für passiven Zutritt/passiven Start, die I- und Q-Daten zum Erkennen von Angriffen auf Relaisstationen vom Typ Reichweitenerweiterung verwenden
DE112019005106.7T Pending DE112019005106T5 (de) 2018-10-12 2019-10-11 Systeme für passiven Zutritt/passiven Start, die Angriffe auf Relaisstationen vom Typ Reichweitenerweiterung Erkennen
DE112019005118.0T Pending DE112019005118T5 (de) 2018-10-12 2019-10-11 Zugriffssysteme für passiven Zutritt/passiven Start mit bidirektionalem Tonaustausch
DE112019005083.4T Pending DE112019005083T5 (de) 2018-10-12 2019-10-11 Zugriffssysteme für passiven Zutritt/passiven Start mit Umlauf
DE112019005097.4T Pending DE112019005097T5 (de) 2018-10-12 2019-10-11 Zugriffssysteme für passiven Zutritt/passiven Start mit Tonaustausch

Family Applications After (6)

Application Number Title Priority Date Filing Date
DE112019005074.5T Pending DE112019005074T5 (de) 2018-10-12 2019-10-11 Passiver Zutritt-/passiver Start-Kommunikationssysteme mit ausgewählten Antennen mit mehreren polarisierten Achsen
DE112019005107.5T Pending DE112019005107T5 (de) 2018-10-12 2019-10-11 Systeme für passiven Zutritt/passiven Start, die I- und Q-Daten zum Erkennen von Angriffen auf Relaisstationen vom Typ Reichweitenerweiterung verwenden
DE112019005106.7T Pending DE112019005106T5 (de) 2018-10-12 2019-10-11 Systeme für passiven Zutritt/passiven Start, die Angriffe auf Relaisstationen vom Typ Reichweitenerweiterung Erkennen
DE112019005118.0T Pending DE112019005118T5 (de) 2018-10-12 2019-10-11 Zugriffssysteme für passiven Zutritt/passiven Start mit bidirektionalem Tonaustausch
DE112019005083.4T Pending DE112019005083T5 (de) 2018-10-12 2019-10-11 Zugriffssysteme für passiven Zutritt/passiven Start mit Umlauf
DE112019005097.4T Pending DE112019005097T5 (de) 2018-10-12 2019-10-11 Zugriffssysteme für passiven Zutritt/passiven Start mit Tonaustausch

Country Status (5)

Country Link
US (11) US11010996B2 (de)
JP (8) JP7428185B2 (de)
CN (8) CN112840382B (de)
DE (7) DE112019005096T5 (de)
WO (8) WO2020077245A1 (de)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110036421A (zh) * 2016-12-05 2019-07-19 昕诺飞控股有限公司 用于盗窃检测的对象
WO2019243316A1 (en) * 2018-06-21 2019-12-26 Assa Abloy Ab Remote lock unlocking
JP7000271B2 (ja) * 2018-07-25 2022-01-19 株式会社日立製作所 車両不正アクセス対策装置、及び車両不正アクセス対策方法
US11010996B2 (en) * 2018-10-12 2021-05-18 Denso International America, Inc. Passive entry/passive start systems using I and Q data for detecting range extender type relay station attacks
US10944468B2 (en) * 2018-10-31 2021-03-09 Metawave Corporation High gain active relay antenna system
CN111198382B (zh) * 2018-11-16 2022-07-12 精準基因生物科技股份有限公司 飞时测距传感器以及飞时测距方法
JP7258634B2 (ja) * 2019-04-12 2023-04-17 株式会社東海理化電機製作所 通信システム及び通信機
US11443038B2 (en) * 2019-04-18 2022-09-13 Toyota Motor North America, Inc. Systems and methods for countering security threats in a passive keyless entry system
US20220355763A1 (en) * 2019-04-18 2022-11-10 c/o Toyota Motor North America, Inc. Systems and methods for countering security threats in a passive keyless entry system
EP3969318A4 (de) * 2019-05-17 2023-02-22 Sensata Technologies, Inc. Schleppfahrzeugbereichsnetzwerk mit einem anhängerunternetzwerk
EP3745155A1 (de) * 2019-05-29 2020-12-02 Assa Abloy AB Bestimmung einer position einer mobilen schlüsselvorrichtung auf basis der phasendifferenz von proben
KR20210004305A (ko) * 2019-07-04 2021-01-13 현대자동차주식회사 차량의 스마트 엔트리 시스템 및 그 동작 방법
US11095319B2 (en) * 2019-07-26 2021-08-17 Apple Inc. Wireless ranging using physical and virtual responders
US11447099B2 (en) * 2019-08-30 2022-09-20 Denso International America, Inc. Multiplexed antenna circuit network for ultra-high frequency low energy based phone as a key access to a vehicle
EP3813402A1 (de) * 2019-10-21 2021-04-28 Nxp B.V. Drahtloskommunikationsvorrichtung und verfahren zum ausspionieren von gegenmassnahmen
US11624214B2 (en) * 2020-02-06 2023-04-11 Ford Global Technologies, Llc Time of flight based security for multiple key fobs
JP7301766B2 (ja) * 2020-03-04 2023-07-03 株式会社東芝 位相補正装置、測距装置及び位相変動検出装置
JP7301771B2 (ja) * 2020-03-19 2023-07-03 株式会社東芝 位相補正装置、測距装置及び位相変動検出装置
JP7424160B2 (ja) * 2020-03-26 2024-01-30 株式会社デンソー セキュリティシステム
DE102020113244A1 (de) 2020-05-15 2021-11-18 Scheidt & Bachmann Gmbh Zugangssystem mit mindestens einem Gate
JP2021187389A (ja) * 2020-06-03 2021-12-13 株式会社東海理化電機製作所 筐体装置およびシステム
JP2021188446A (ja) * 2020-06-03 2021-12-13 株式会社東海理化電機製作所 筐体装置およびシステム
CN111970646B (zh) * 2020-07-08 2022-04-26 深圳市昇润科技有限公司 一种基于信标广播的智能蓝牙操作开关方法及系统
US11521434B2 (en) * 2020-07-27 2022-12-06 Ford Global Technologies, Llc Antenna detuning prevention for phone-as-a-key vehicle system
US11422250B2 (en) 2020-08-28 2022-08-23 Nxp Usa, Inc. Method and technique of power-efficient two-way phase based distance estimation using packet synchronized data capture
JP7434130B2 (ja) * 2020-09-24 2024-02-20 株式会社東芝 測距装置及び測距方法
US11254288B1 (en) * 2020-10-29 2022-02-22 Ford Global Technologies, Llc Dynamic relay attack prevention using time of flight and RF fingerprinting
WO2022096515A1 (de) 2020-11-04 2022-05-12 Lambda:4 Entwicklungen Gmbh Verfahren zur bestimmung von entfernungen zwischen mehreren objekten
EP4016002A1 (de) * 2020-12-17 2022-06-22 Nxp B.V. Infrastruktursteuerung für eine infrastruktur
CN116724249A (zh) * 2021-01-18 2023-09-08 索尼半导体解决方案公司 通信装置、通信系统和通信方法
DE102021202003A1 (de) 2021-03-02 2022-09-08 Continental Automotive Technologies GmbH Identifikationssystem und Verfahren zur Identifikation
EP4080781A1 (de) * 2021-04-23 2022-10-26 Nxp B.V. Kommunikationsvorrichtung und betriebsverfahren
CN113469039B (zh) * 2021-06-30 2022-07-05 李�杰 一种光栅尺编码信号的高速方向识别方法
FR3128424B1 (fr) * 2021-10-26 2023-09-08 Valeo Comfort & Driving Assistance Localisation dans véhicule d’un ou plusieurs périphériques
WO2023100488A1 (ja) * 2021-11-30 2023-06-08 アルプスアルパイン株式会社 無線装置、及び、無線装置の制御方法
EP4256833A1 (de) * 2022-02-28 2023-10-11 Lambda: 4 Entwicklungen GmbH Erkennung von angriffen auf funkautorisierungssysteme

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644768B2 (en) 2008-12-30 2014-02-04 Atmel Corporation System, method, and circuit for distance measurement between two nodes of a radio network

Family Cites Families (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6459093A (en) * 1987-08-29 1989-03-06 Nec Corp Transponder for airframe distance measurement
US5349874A (en) * 1988-02-04 1994-09-27 Houseman Limited Method for microbiological monitoring
JPH08166443A (ja) 1994-12-16 1996-06-25 Toyota Central Res & Dev Lab Inc 2周波cwレーダセンサ
US5621417A (en) * 1995-06-07 1997-04-15 General Electric Company Method and mechanism for reduction of within-train reported data
US6483884B1 (en) * 1997-12-30 2002-11-19 Ericsson Inc. Antenna diversity switching system for TDMA-based telephones
JPH11261661A (ja) * 1998-03-10 1999-09-24 Hitachi Denshi Ltd ボータイミング同期方式
JP2000091841A (ja) 1998-09-07 2000-03-31 Maspro Denkoh Corp 無指向性アンテナ
FR2793562B1 (fr) 1999-05-11 2001-08-10 Valeo Electronique Systeme securise pour la commande du deverrouillage d'au moins un ouvrant de vehicule automobile
EP1216172A2 (de) * 1999-10-01 2002-06-26 Siemens Automotive Corporation Übertrangungserkennung einer gesicherten kommunikation eines fahrzeugsteuerungsbefehls
DE10005558A1 (de) 2000-02-09 2001-08-23 Bosch Gmbh Robert Vorrichtung zur Datenübertragung im Kraftfahrzeug
DE10013542A1 (de) * 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
CN101350705B (zh) * 2000-04-26 2012-04-25 梅姆林克数字有限责任公司 用于选择和度量信号源的集成电路
WO2002001247A2 (de) 2000-06-27 2002-01-03 Siemens Aktiengesellschaft Verfahren zur abstandsmessung zwischen zwei objekten und verfahren zum steuern eines zugangs zu einem objekt oder einer benutzung des objekts, insbesondere zugangskontroll- und fahrberechtigungseinrichtung für ein kraftfahrzeug
DE10041801C2 (de) 2000-08-25 2003-09-04 Siemens Ag Diebstahlschutzystem für ein Kraftfahrzeug und Verfahren zum Betreiben des Diebstahlschutzsystems
US7228228B2 (en) 2000-11-15 2007-06-05 Sagentia Limited Tag tracking
GB2371716A (en) * 2001-01-29 2002-07-31 Ubinetics Ltd A radio receiver and method of searching or acquiring signals
US6545647B1 (en) * 2001-07-13 2003-04-08 Hrl Laboratories, Llc Antenna system for communicating simultaneously with a satellite and a terrestrial system
EP1288841A1 (de) * 2001-08-30 2003-03-05 Motorola, Inc. Passives Antwort Kommunikationssystem
DE10201580A1 (de) 2002-01-17 2003-08-07 Philips Intellectual Property Verfahren zum Betreiben eines Zugangssicherungssystemes
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
US6859181B2 (en) * 2003-06-24 2005-02-22 General Motors Corporation Integrated spiral and top-loaded monopole antenna
US20060165073A1 (en) * 2004-04-06 2006-07-27 Airtight Networks, Inc., (F/K/A Wibhu Technologies, Inc.) Method and a system for regulating, disrupting and preventing access to the wireless medium
KR100597208B1 (ko) * 2004-04-20 2006-07-06 주식회사 액티패스 환형의 링 안테나와 원형 패치 로드가 구비된 모노폴안테나로 이루어진 차량용 위성방송 안테나
US7079079B2 (en) * 2004-06-30 2006-07-18 Skycross, Inc. Low profile compact multi-band meanderline loaded antenna
CN101076834A (zh) * 2004-09-30 2007-11-21 皇家飞利浦电子股份有限公司 电子通信系统、具体是用于p[无源]k[无钥]e[进入]的访问控制系统,以及用于检测对其的中继攻击的方法
JP2006121226A (ja) 2004-10-19 2006-05-11 Sanyo Electric Co Ltd 通信装置、通信装置に用いるプログラム
CN1918746B (zh) * 2004-11-15 2012-05-23 安立股份有限公司 圆极化天线以及使用该天线的雷达设备
GB0426446D0 (en) * 2004-12-02 2005-01-05 Koninkl Philips Electronics Nv Measuring the distance between devices
EP1783517A1 (de) * 2005-11-04 2007-05-09 AGELLIS Group AB Multi-dimensionale Abbildungsmethode und Apparat
JP4270299B2 (ja) 2006-03-28 2009-05-27 オムロン株式会社 Rfidタグ距離測定装置およびrfidタグ距離測定システム
US20080211642A1 (en) * 2007-02-01 2008-09-04 Denso Corporation Antitheft device for vehicle
TWI355164B (en) * 2007-02-27 2011-12-21 Quanta Comp Inc Data transmitting method for wireless communicatio
US20080232811A1 (en) * 2007-03-20 2008-09-25 Rokenbok Toy Company Infrared remote control system and method
CN101291166A (zh) * 2007-04-20 2008-10-22 韩燕� 一种多天线无线电发射接收方法及其设备
US8711040B2 (en) * 2007-06-04 2014-04-29 Daniele Barbieri Wireless network device including a polarization and spatial diversity antenna system
US8319605B2 (en) * 2007-06-19 2012-11-27 Magna Electronics, Inc. Remote vehicle control system utilizing multiple antennas
US8373581B2 (en) * 2007-06-19 2013-02-12 Magna Electronics, Inc. Mobile control node system and method for vehicles
US7973700B2 (en) * 2008-01-31 2011-07-05 Denso International America, Inc. Dual transmitting antenna system
US7800541B2 (en) * 2008-03-31 2010-09-21 Golba Llc Methods and systems for determining the location of an electronic device
US8064861B2 (en) * 2008-04-14 2011-11-22 Silicon Laboratories Inc. Circuit and method for antenna selection in an antenna diversity receiver
JPWO2009145325A1 (ja) * 2008-05-29 2011-10-20 株式会社日立製作所 移動体相対位置検出システム及び相対位置検出を行う移動体
US8587403B2 (en) 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
US8045961B2 (en) 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
JP2011063938A (ja) * 2009-09-15 2011-03-31 Tokai Rika Co Ltd 電子キーシステム
US8344850B2 (en) * 2009-10-30 2013-01-01 Lear Corporation System and method for authorizing a remote device
JP5340414B2 (ja) 2009-11-18 2013-11-13 中国電力株式会社 距離測定装置
GB2476252B (en) * 2009-12-17 2012-10-24 Socowave Technologies Ltd Communication unit, integrated circuit and method of diverse polarisation
US8754819B2 (en) * 2010-03-12 2014-06-17 Agc Automotive Americas R&D, Inc. Antenna system including a circularly polarized antenna
EP2556621A4 (de) * 2010-04-08 2016-08-31 Freescale Semiconductor Inc Mehrkanaliges schnüfflersystem und synchronisationsverfahren für mehrkanalige schnüffler
DE102010034976A1 (de) 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
JP5327477B2 (ja) 2010-09-06 2013-10-30 株式会社デンソー 制御システム
JP2012088125A (ja) * 2010-10-18 2012-05-10 Denso Wave Inc 無線タグ距離算出システムおよび無線タグリーダ
JP5449231B2 (ja) 2011-02-18 2014-03-19 三菱電機株式会社 車両無線装置
IT1404537B1 (it) 2011-02-25 2013-11-22 Sisvel Technology Srl Metodo per stimare la distanza di un ricevitore da un trasmettitore radio, relativi metodi per calcolare la posizione di un terminale mobile, terminale mobile e dispositivo.
CN102098669B (zh) * 2011-03-10 2013-05-29 南京邮电大学 Ad Hoc网络中节点攻击的防御方法
DE102012003460A1 (de) * 2011-03-15 2012-09-20 Heinz Lindenmeier Multiband-Empfangsantenne für den kombinierten Empfang von Satellitensignalen und terrestrisch ausgestrahlten Rundfunksignalen
DE102011075886B3 (de) * 2011-05-16 2012-06-21 Continental Automotive Gmbh Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
JP5604368B2 (ja) * 2011-06-01 2014-10-08 アルプス電気株式会社 車両のキーレスエントリー装置
US9496936B2 (en) 2011-09-13 2016-11-15 Atmel Corporation Secure contactless data communication
EP2839442A1 (de) * 2011-10-07 2015-02-25 ASSA ABLOY Czech & Slovakia s.r.o., odstepny závod FAB Vehicle Security Lösungen für relaisangriffe auf passives, schlüsselloses entry-and-go
US9179492B2 (en) * 2011-10-26 2015-11-03 Texas Instruments Deutschland Gmbh Electronic device, method and system for half duplex data transmission
GB201119792D0 (en) * 2011-11-16 2011-12-28 Jaguar Cars Vehicle access system
CN102571182B (zh) * 2012-01-20 2014-08-13 杭州华三通信技术有限公司 一种无线局域网中接收天线的选择方法和装置
US20140309930A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Automatic camera image retrieval based on route traffic and conditions
CN102673515B (zh) * 2012-05-23 2016-08-31 杨涛 基于rfid的抗中继攻击的被动无钥开锁和启动方法
US8391862B1 (en) * 2012-07-20 2013-03-05 Renesas Mobile Corporation RSSI scan
US9100072B2 (en) * 2012-09-14 2015-08-04 Qualcomm Incorporated Apparatus and methods for wireless communication in power-restricted frequency bands
US9100973B2 (en) * 2012-11-19 2015-08-04 Sony Corporation Antenna selection for coexistence of multiple radio interfaces
US9008641B2 (en) * 2012-12-27 2015-04-14 Intel Corporation Detecting a user-to-wireless device association in a vehicle
KR102067156B1 (ko) * 2012-12-31 2020-02-11 삼성전자주식회사 안테나 모드 스티어링 회로와 장치 및 방법
JP6032742B2 (ja) 2013-01-18 2016-11-30 オムロンオートモーティブエレクトロニクス株式会社 通信システム及び通信装置
US9450652B2 (en) * 2013-02-22 2016-09-20 Hitachi, Ltd. Radio communication system, transmitter, receiver, elevator control system, and substation facility monitoring system
US9241235B2 (en) 2013-03-14 2016-01-19 Voxx International Corporation Passive entry cell phone and method and system therefor
DE102014102271A1 (de) 2013-03-15 2014-09-18 Maxim Integrated Products, Inc. Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis
JP5522554B2 (ja) * 2013-05-01 2014-06-18 株式会社デンソー 制御システム
US9401769B2 (en) * 2013-06-04 2016-07-26 Apple Inc. Methods for calibrating receive signal strength data in wireless electronic devices
US9102296B2 (en) * 2013-06-24 2015-08-11 Texas Instruments Incorporated Relay attack prevention for passive entry/passive start systems
US9842445B2 (en) 2013-07-15 2017-12-12 Trw Automotive U.S. Llc Passive remote keyless entry system with time-based anti-theft feature
JP6083354B2 (ja) * 2013-08-21 2017-02-22 株式会社日本自動車部品総合研究所 車両システム、携帯機、及び車載装置
US9515373B2 (en) * 2013-09-05 2016-12-06 The Boeing Company Integrated antenna transceiver for sensor and data transmission on rotating shafts
JP2015089798A (ja) * 2013-11-07 2015-05-11 株式会社東海理化電機製作所 通信正否判定システム
US9358940B2 (en) 2013-11-22 2016-06-07 Qualcomm Incorporated System and method for configuring an interior of a vehicle based on preferences provided with multiple mobile computing devices within the vehicle
US9963109B2 (en) * 2013-12-03 2018-05-08 Huf North America Automotive Parts Mfg. Corp. Vehicle control system to prevent relay attack
US20150161832A1 (en) 2013-12-05 2015-06-11 Ford Global Technologies, Llc Method and Apparatus for Virtual Key Delivery
JP6354165B2 (ja) 2014-01-15 2018-07-11 株式会社デンソー 制御システム
DE102014101204A1 (de) * 2014-01-31 2015-08-06 Huf Hülsbeck & Fürst Gmbh & Co. Kg Montagemodul für ein Kraftfahrzeug
JP6340716B2 (ja) * 2014-03-24 2018-06-13 パナソニックIpマネジメント株式会社 車両用近距離無線通信システム、携帯機及び車載器
US20150296348A1 (en) * 2014-04-14 2015-10-15 Lear Corporation Polling between wireless device and vehicle transceivers
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
US10009733B2 (en) * 2014-05-13 2018-06-26 Samsung Electronics Co., Ltd. Method and system for determining a position of a mobile device by an access point
EP2945299B1 (de) * 2014-05-15 2018-04-04 Alcatel Lucent Vorrichtung, Verfahren und Computerprogramm für einen Sender-Empfänger eines mobilen Kommunikationssystems
EP3149597B1 (de) * 2014-06-02 2019-10-02 Bastille Networks, Inc. Elektromagnetische bedrohungserkennung und abschwächung im internet der dinge
US20150356797A1 (en) 2014-06-05 2015-12-10 International Business Machines Corporation Virtual key fob with transferable user data profile
CN103987018A (zh) * 2014-06-10 2014-08-13 厦门大学 基于非协调跳频的认知无线网络抗敌意干扰协作广播方法
WO2016000266A1 (zh) * 2014-07-04 2016-01-07 华为技术有限公司 多极化发射接收天线、发射接收装置、系统和方法
BR102014017465A2 (pt) 2014-07-16 2016-02-16 Segtrônica Comércio De Equipamentos E Produtos Ltda fechadura eletromecânica acionada por rádio frequência
US10002479B2 (en) 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
US20160102964A1 (en) 2014-10-09 2016-04-14 Lexmark International, Inc. Methods and Systems for Estimating Distance of a Radio Frequency Identification Tag
US9355509B1 (en) 2014-11-25 2016-05-31 Atmel Corporation Sign detection in multi-dimensional signal measurements
US20160150407A1 (en) 2014-11-26 2016-05-26 Wind River Systems, Inc. Method And System For Connecting A Mobile Communication Device To An Automobile
FR3030818B1 (fr) 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
CN104574593B (zh) 2014-12-24 2017-02-22 浙江银江研究院有限公司 一种基于蓝牙通信的虚拟钥匙及其防盗锁系统、应用方法
FR3034550B1 (fr) 2015-04-01 2018-09-21 Valeo Comfort And Driving Assistance Procede de chargement d'une cle au sein d'un terminal utilisateur et terminal utilisateur associe
US9712496B2 (en) 2015-04-28 2017-07-18 Nxp B.V. Signal modulation for secure communication
US9566945B2 (en) * 2015-05-14 2017-02-14 Lear Corporation Passive entry passive start (PEPS) system with relay attack prevention
JP6278410B2 (ja) * 2015-05-19 2018-02-14 オムロンオートモーティブエレクトロニクス株式会社 車載機器制御システム、車載制御装置、携帯機
EP3304966B1 (de) * 2015-05-28 2020-04-15 Telefonaktiebolaget LM Ericsson (publ) Bestimmung der nützlichkeit von fernantenneneinheiten in einem drahtloskommunikationssystem
JP2017014839A (ja) * 2015-07-03 2017-01-19 オムロンオートモーティブエレクトロニクス株式会社 車載機器制御システム、車載制御装置
US9894613B2 (en) * 2015-07-22 2018-02-13 GM Global Technology Operations LLC Time of flight based passive entry/passive start system
JP6471645B2 (ja) * 2015-08-19 2019-02-20 株式会社Soken 位置推定装置
CN106486771A (zh) 2015-08-28 2017-03-08 中兴通讯股份有限公司 多频带微线条天线
US9825373B1 (en) 2015-09-15 2017-11-21 Harris Corporation Monopatch antenna
FR3041459B1 (fr) * 2015-09-18 2017-10-13 Valeo Comfort & Driving Assistance Procede de determination d'une distance entre un vehicule et un identifiant
WO2017062448A1 (en) * 2015-10-06 2017-04-13 Huf North America Automotive Parts Manufacturing Corp. System and method for locating a wireless communication device
US10437977B2 (en) 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
FR3044100B1 (fr) 2015-10-19 2018-01-05 Valeo Comfort And Driving Assistance Procede d'estimation d'une distance et unite electronique pour vehicule
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
WO2017096420A1 (en) * 2015-12-09 2017-06-15 Licensys Australasia Pty Ltd An antenna
DE102015121736A1 (de) * 2015-12-14 2017-06-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Fahrzeugschlüssel für passive Zugangssysteme und zugehöriges Verfahren
JP2019508920A (ja) 2015-12-17 2019-03-28 ヒューマティクス コーポレイション 無線周波数定位技術、並びに関連システム、装置、及び方法
JP6636817B2 (ja) * 2016-02-15 2020-01-29 株式会社東海理化電機製作所 通信不正成立防止システム及び電子キーシステム
JP6567999B2 (ja) 2016-03-23 2019-08-28 株式会社東海理化電機製作所 双方向無線通信システム
US9819426B2 (en) * 2016-04-12 2017-11-14 Ford Global Technologies, Llc System and method for remote keyless system characterization
US9794753B1 (en) 2016-04-15 2017-10-17 Infinitekey, Inc. System and method for establishing real-time location
DE102016206539B4 (de) * 2016-04-19 2019-05-16 Volkswagen Aktiengesellschaft Verfahren zur passiven Zugangskontrolle
US9875591B2 (en) 2016-04-26 2018-01-23 Ford Global Techologies, Llc Systems and methods for phone-as-a-key range extension
US10490877B2 (en) * 2016-05-06 2019-11-26 GM Global Technology Operations LLC CPW-fed circularly polarized applique antennas for GPS and SDARS bands
US9807570B1 (en) 2016-06-01 2017-10-31 GM Global Technology Operations LLC Systems and methods for detecting proximity and location of a smartphone or other device to a vehicle
US9924318B2 (en) * 2016-07-01 2018-03-20 Lear Corporation Passive entry systems employing time of flight distance measurements
DE102016217318A1 (de) 2016-07-26 2018-02-01 Volkswagen Aktiengesellschaft Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
US9688247B1 (en) 2016-08-03 2017-06-27 Ford Global Technologies, Llc Method and apparatus for digital temporary vehicle key utilization
CN106329119A (zh) * 2016-08-29 2017-01-11 纳恩博(北京)科技有限公司 一种天线控制方法和装置
WO2018040641A1 (zh) 2016-08-31 2018-03-08 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
JP2018048821A (ja) 2016-09-20 2018-03-29 株式会社東海理化電機製作所 電波伝搬距離推定装置
US9894492B1 (en) 2016-09-22 2018-02-13 Ford Global Technologies, Llc System and method for determining mobile device location relative to vehicle cabin
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
JP6447610B2 (ja) * 2016-10-28 2019-01-09 トヨタ自動車株式会社 車両制御システム、車両制御装置
US10189443B2 (en) 2016-11-10 2019-01-29 GM Global Technology Operations LLC Virtual key for vehicle servicing
CN110036421A (zh) * 2016-12-05 2019-07-19 昕诺飞控股有限公司 用于盗窃检测的对象
JP6652040B2 (ja) 2016-12-05 2020-02-19 株式会社Soken 携帯機位置推定システム
US9988016B1 (en) 2016-12-07 2018-06-05 Ford Global Technologies, Llc Authentication of mobile devices for vehicle communication
CN106535193B (zh) * 2016-12-09 2019-07-26 中国科学院信息工程研究所 一种基于压力匹配检测针对无线认证的中继攻击的方法
US10356550B2 (en) 2016-12-14 2019-07-16 Denso Corporation Method and system for establishing microlocation zones
US20180172664A1 (en) * 2016-12-20 2018-06-21 Abbott Diabetes Care Inc. Systems, devices, and methods for wireless communications in analyte monitoring systems
GB2558591B (en) * 2017-01-09 2020-04-08 Jaguar Land Rover Ltd Vehicle keyless entry systems
DE102017200380A1 (de) * 2017-01-11 2018-07-12 Ford Global Technologies, Llc Verfahren zum Verriegeln, Entriegeln und Starten eines Fahrzeugs
JP6892271B2 (ja) * 2017-01-31 2021-06-23 株式会社東海理化電機製作所 伝搬距離推定装置
JP6829833B2 (ja) * 2017-02-01 2021-02-17 株式会社東海理化電機製作所 電波伝搬距離推定装置
DE102017112802A1 (de) * 2017-02-09 2018-08-09 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Positionsbestimmung eines mobilen BLE-Geräts relativ zu einem Fahrzeug
WO2018148687A1 (en) 2017-02-10 2018-08-16 Apple Inc. Enhanced automotive passive entry
US10262479B2 (en) * 2017-02-24 2019-04-16 Huf North America Automotive Parts Mfg. Corp. System and method for communicating with a vehicle
EP3370365B1 (de) * 2017-03-02 2020-07-01 Nxp B.V. Verarbeitungsmodul und zugehöriges verfahren
EP3370083B1 (de) 2017-03-02 2020-08-26 Nxp B.V. Verarbeitungsmodul und zugehöriges verfahren
EP3370082B1 (de) * 2017-03-02 2020-12-09 Nxp B.V. Verarbeitungsmodul und zugehöriges verfahren
US10862198B2 (en) 2017-03-14 2020-12-08 R.A. Miller Industries, Inc. Wideband, low profile, small area, circular polarized uhf antenna
US10712435B2 (en) * 2017-03-17 2020-07-14 Kabushiki Kaisha Toshiba Distance measuring device and distance measuring method
US10976419B2 (en) * 2017-03-17 2021-04-13 Kabushiki Kaisha Toshiba Distance measuring device and distance measuring method
US10244476B2 (en) 2017-04-13 2019-03-26 Ford Global Technologies, Llc Reducing power consumption for phone as a key (PAAK) vehicle system
CN106950561B (zh) * 2017-05-04 2020-01-21 成都零点科技有限公司 微波测量装置、系统及方法
EP3473502B1 (de) * 2017-10-18 2020-08-26 Nxp B.V. Passives schlüsselloses zugangssystem zur verhinderung von relaisangriffen
EP3477601A1 (de) * 2017-10-30 2019-05-01 Nxp B.V. Mobile vorrichtung, basisstruktur, system und verfahren zur wiederherstellung von 3d-parametern von vektoren eines niederfrequenten magnetfeldes
CN207835438U (zh) 2017-11-21 2018-09-07 大陆汽车投资(上海)有限公司 支持紧急呼叫及无钥匙启动功能的车载通信装置
US10780749B2 (en) * 2017-11-21 2020-09-22 Ford Global Technologies, Llc Systems and methods for vehicle TPMS localization
US10328900B1 (en) 2017-12-04 2019-06-25 Lear Corporation System and methods for vehicle passive keyless entry triggered by smartphone proximity detection
US20190227539A1 (en) * 2018-01-25 2019-07-25 Ford Global Technologies, Llc Mobile device tethering for vehicle systems based on variable time-of-flight and dead reckoning
CN110082746B (zh) * 2018-01-25 2023-06-09 株式会社东芝 测距装置以及测距方法
EP3746337A4 (de) * 2018-02-01 2022-01-19 Strattec Security Corporation Verfahren und systeme zur bereitstellung von bluetooth-basiertem passive entry/passive start (peps) für ein fahrzeug
US10486648B1 (en) * 2018-07-25 2019-11-26 BCS Access Systems US, LLC Passive keyless entry system
US10440576B1 (en) * 2018-08-23 2019-10-08 Nxp B.V. System for securing keyless entry systems
US11227453B2 (en) * 2018-10-12 2022-01-18 Denso International America, Inc. Passive entry/passive start systems implementing carrier phase based ranging with music style eigenvalue decomposition for distance determinations
US11010996B2 (en) * 2018-10-12 2021-05-18 Denso International America, Inc. Passive entry/passive start systems using I and Q data for detecting range extender type relay station attacks
EP3969318A4 (de) * 2019-05-17 2023-02-22 Sensata Technologies, Inc. Schleppfahrzeugbereichsnetzwerk mit einem anhängerunternetzwerk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644768B2 (en) 2008-12-30 2014-02-04 Atmel Corporation System, method, and circuit for distance measurement between two nodes of a radio network

Also Published As

Publication number Publication date
US20200120509A1 (en) 2020-04-16
DE112019005107T5 (de) 2021-07-15
CN112840381A (zh) 2021-05-25
CN112970049A (zh) 2021-06-15
WO2020077221A1 (en) 2020-04-16
WO2020077239A1 (en) 2020-04-16
CN113272187A (zh) 2021-08-17
DE112019005097T5 (de) 2021-07-15
CN112970049B (zh) 2023-05-05
JP2022502668A (ja) 2022-01-11
US20200118374A1 (en) 2020-04-16
US20200119463A1 (en) 2020-04-16
CN112840382B (zh) 2023-08-25
US10991182B2 (en) 2021-04-27
CN112823446A (zh) 2021-05-18
WO2020077226A1 (en) 2020-04-16
JP2022504763A (ja) 2022-01-13
US20200119464A1 (en) 2020-04-16
CN112840380A (zh) 2021-05-25
JP7265695B2 (ja) 2023-04-27
CN112840381B (zh) 2023-10-03
US11127234B2 (en) 2021-09-21
US20240029487A1 (en) 2024-01-25
US10984615B2 (en) 2021-04-20
WO2020077214A1 (en) 2020-04-16
US10902691B2 (en) 2021-01-26
US20200114875A1 (en) 2020-04-16
US11776334B2 (en) 2023-10-03
WO2020077234A9 (en) 2021-05-14
CN112840689A (zh) 2021-05-25
CN112823446B (zh) 2023-11-07
JP2022504783A (ja) 2022-01-13
JP7428185B2 (ja) 2024-02-06
DE112019005106T5 (de) 2021-08-19
JP2022504754A (ja) 2022-01-13
WO2020077231A1 (en) 2020-04-16
US10943417B2 (en) 2021-03-09
DE112019005083T5 (de) 2021-07-15
JP2022512678A (ja) 2022-02-07
JP7188578B2 (ja) 2022-12-13
US11037386B2 (en) 2021-06-15
JP7400816B2 (ja) 2023-12-19
CN112840382A (zh) 2021-05-25
JP7088412B2 (ja) 2022-06-21
US10885729B2 (en) 2021-01-05
DE112019005118T5 (de) 2021-07-22
US20210166509A1 (en) 2021-06-03
JP2022502667A (ja) 2022-01-11
WO2020077245A1 (en) 2020-04-16
CN112840688A (zh) 2021-05-25
JP7265694B2 (ja) 2023-04-27
US20240029488A1 (en) 2024-01-25
JP2024037804A (ja) 2024-03-19
US11010996B2 (en) 2021-05-18
US20200118373A1 (en) 2020-04-16
CN112840380B (zh) 2023-12-19
WO2020077222A1 (en) 2020-04-16
WO2020077234A1 (en) 2020-04-16
US20200119462A1 (en) 2020-04-16
US20200118372A1 (en) 2020-04-16
JP2022504782A (ja) 2022-01-13
JP7095806B2 (ja) 2022-07-05
DE112019005074T5 (de) 2021-07-15

Similar Documents

Publication Publication Date Title
DE112019005096T5 (de) Systeme für passiven Zutritt/passiven Start, die Dauerstrichtöne und Synchronisierungswörter zum Erkennen von Angriffen auf Relaisstationen vom Typ Reichweitenerweiterung verwenden
DE112020001672T5 (de) Passivzugang/Passivstart-Systeme, die einen Music-Algorithmus basierend auf Ankunftswinkelbestimmungen für über zirkular polarisierte Antennen empfangene Signale implementieren
DE112020001610T5 (de) Passivzugang/Passivstart-Systeme, die Trägerphase-basierte Entfernungsmessung mit Music-Stil-Eigenwertzerlegung für Distanzbestimmungen implementieren
DE112020001498T5 (de) Aufwärtsabtastung und Kreuzkorrelation für Ankunftszeitbestimmungen in Passivzugang/Passivstart-Systemen

Legal Events

Date Code Title Description
R012 Request for examination validly filed