EP3307591A1 - Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung - Google Patents
Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmungInfo
- Publication number
- EP3307591A1 EP3307591A1 EP16727667.4A EP16727667A EP3307591A1 EP 3307591 A1 EP3307591 A1 EP 3307591A1 EP 16727667 A EP16727667 A EP 16727667A EP 3307591 A1 EP3307591 A1 EP 3307591A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- data
- location
- inertial
- authentication element
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01C—MEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
- G01C21/00—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
- G01C21/10—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration
- G01C21/12—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning
- G01C21/16—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation
- G01C21/165—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation combined with non-inertial navigation instruments
- G01C21/1654—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation combined with non-inertial navigation instruments with electromagnetic compass
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01C—MEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
- G01C21/00—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
- G01C21/10—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration
- G01C21/12—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning
- G01C21/16—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation
- G01C21/18—Stabilised platforms, e.g. by gyroscope
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00555—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
Definitions
- the invention relates to an authorization system for vehicles, the at least one authentication element, at least one device for locating the
- the invention enters a method for controlling the authorization of a
- the vehicle sends a faint signal with a range of a few meters, which receives the credential.
- the authorization means then sends a signal to the vehicle which uses the vehicle to decide whether it is an authorized authorization means and whether access authorizations based thereon can be implemented.
- authorization systems require no conscious user interaction on authorization means more, but only check whether the authorization means in the moments in which is to be a review of the authorization, in UNMIT ⁇ ately to the car - in the case of access - or in the car - in the case of a driving authorization - is.
- attack scenarios that rely on special properties of the associated technologies are coming to the fore.
- attack scenarios are now known in which the associated radio link of the authorization system or the radio link between the key and the vehicle is extended. These are so-called relay attacks or relay station atacks (RSA).
- RSA relay station atacks
- the signal of the vehicle is forwarded or extended to the authorization means by means of an antenna pair.
- One antenna / relay station must be close to the vehicle (typically less than 2 meters) and the other antenna / relay station close to the authorized authority (typically less than 2 meters).
- the distance between the two relay stations (radio link extension stations) can be very large and is only dependent on the specific implementation of the relay stations whose goal is typically criminal in nature and in which one also can not assume that regulatory provisions have a limiting effect.
- the vehicle may be opened by means of a relay attack, although the associated authorization means is outside the usual distance for an opening or driving authorization of the vehicle.
- the invention is therefore based on the object, an authorization system for vehicles and a method for controlling the authorization of a
- the authorization system for vehicles has at least one authentication element, at least one device for locating the authentication element and at least one comparison unit.
- the authentication element which is in particular a key or a keyless go means for a vehicle, for example an automobile, at least one radio interface for transmitting and / or receiving at least one vehicle-generated location data signal, at least one inertial sensor element for detecting inertial data in In connection with at least one movement and / or at least one acceleration of the authentication element, at least one inertial data interface for transmitting and / or receiving inertial data.
- the device for locating the authentication element is provided for the vehicle-side arrangement, in particular in and / or an automobile, and the device has at least one radio device for transmitting and / or receiving the location data signal and at least one location data signal exchange interface for exchanging location signal data with the comparison unit.
- the comparison unit has at least one receiving device for receiving the location signal data and the inertial data and at least one arithmetic unit for generating comparison data based on the location signal data and the inertial data.
- the location signal data may be identical to the location data signals, may include them in whole or in part, or the location signal data may be obtained based on one or more location data signals.
- the invention is based on the basic idea that the control of the authorization of the authentication element is checked, in particular with regard to the access authorization or opening of the vehicle and also the driving authorization, not only on the basis of the position of the authentication element relative to the vehicle or to the device and to the location of the authentication element but that is additionally checked as a plausibility check, whether the movement and acceleration data, so the inertial data of the authentication element with the location data of the authentication element, by the vehicle-mounted device for locating the authentification cation element were determined correlate. If these data correlate, an access and / or driving authorization is granted on the vehicle side, otherwise not. This makes it possible, particularly effective and easy to detect a relay attack and ward off accordingly.
- a movement is preferably understood to mean a rectilinear movement along a path, which, however, may also have one or more bends. Movement also refers to the change in the location of an observation object over time.
- the authentication element is a UID or key (e.g., radio key) to a keyless go agent for a vehicle or keyless entry key.
- the authentication element is realized with a mobile device, such as a mobile phone, a tablet, a notebook and / or another mobile or portable device.
- the authentication element has a radio interface for transmitting and receiving an authentication signal, and preferably a sensor element for detecting an inertial movement.
- the authentication element can have a single radio interface, which is used both for transmitting and / or receiving the at least one vehicle-generated location data signal and also for transmitting and / or receiving the inertial data.
- a separate inertial data interface is provided for transmitting and / or receiving inertial data.
- the radio interface for transmitting and / or receiving the at least one location data signal generated on the vehicle side also also contains the inertial data interface for transmitting and / or receiving inertial data.
- the device is arranged on the vehicle side, in particular in or on an automobile.
- the device is connected to the vehicle and can be used, for example, to open this and / or start.
- the inertial sensor element is a MEMS acceleration sensor.
- the inertial sensor element may be a simple 3-axis MEMS-based acceleration sensor, whereby three degrees of freedom can be detected.
- the inertial sensor element is a combined MEMS acceleration and gyro sensor.
- a combined sensor which can also detect gyro data, allows detection and verification of six degrees of freedom.
- the inertial sensor element is a combined MEMS acceleration, gyro and magnetic sensor.
- the inertial sensor element can be activated when approaching the vehicle by means of a wake-up signal. This results in the advantage that the inertial sensor element does not have to be constantly activated and is activated only when approaching the vehicle. As a result, the battery of the authentication element is spared.
- the device for locating the authentication element cyclically sends wake-up signals, which are transmitted by the
- Authentication element are detected and lead to the detection that the inertial sensor element is activated.
- the present invention relates to a method for controlling the authorization of an authentication element with an authorization system, in particular an authorization system as described above, wherein the authorization system at least one authentication element, at least one device for locating the authentication element and at least one
- Comparative unit wherein the method comprises at least the following steps: - The location data of the authentication element is determined relative to the device;
- the location data and the inertial data are compared with each other;
- the authorization of the authentication element is controlled.
- an authorization is only granted if the comparison of the location data and the inertial data reveals that the location data and inertial data correlate sufficiently with one another.
- a successful authentication process is only successfully completed if the data from the inertial navigation and the location data generated on the vehicle side are taken into account taking into account predetermined tolerances, e.g. Measuring tolerances, match.
- This variant has two advantages, in particular, because the communication between the authentication element and the vehicle always runs the same way and an attacker can not immediately recognize why an authorization was not granted and furthermore the advantage that in the vehicle because of the existing larger energy source and the larger Space more powerful logic can be used.
- the location data may include the history of the location data of the navigation element.
- the authorization When the authorization is checked, it can be checked whether the location data comprises at least one rest position of the authentication element.
- This additional condition is used to check whether the authentication element approximately comes to rest during the authentication process, which is to be expected at the moment of the door operation and which can also be checked against both with the location measurement as well as with the inertial navigation.
- This can in turn be checked with the location data of the authentication element, because these data must correlate with the location data that is present in connection with the door, in their opening attempt or a door opening.
- 1 shows an authorization system with an authentication element and a device
- FIG. 2 shows a coordinate system for a vehicle and a coordinate system for an authentication element
- FIG. 3 shows a schematic drawing concerning the vehicle-side generation of location data of the authentication element by means of trilateralization
- FIG. 4 shows a schematic plan view of the movement profile of the authentication element relative to the vehicle in connection with an authentication process.
- the authorization system 5 for a motor vehicle 10, which has a device 15 for locating an authentication element 40.
- the authorization system 5 also has transmission antennas 20, 22, 24 and 26, with which a location of the authentication element can be performed.
- the authentication element 40 is configured as a key or key-less device for the motor vehicle 10 and has an H-field sensor 42, an inertial sensor 44 for detecting inertial data in connection with movements and accelerations of the authentication element 40 and a radio interface 46 on.
- the authorization system has a vehicle-side radio interface 50 and a vehicle-side electronics for signal generation and signal acquisition and functional logic, which form a comparison unit 60 on.
- the inertial sensor 44 is a combined EMS acceleration and gyro sensor that can be used to verify six degrees of freedom.
- the addition of the H-field sensor 42 results in a total of a (combined) inertial sensor element which is a combined MEMS acceleration, gyro and magnetic sensor. Thus, a measurement in a total of nine degrees of freedom is possible.
- the inertial sensor element 44 can be designed as a mere MEMS acceleration sensor with three degrees of freedom.
- the inertial sensor element 44 is activated when approaching the vehicle 10 by means of a cyclically emitted from the vehicle 10 wake-up signal.
- the authentication element 40 has, with the radio interface 46, a radio interface for transmitting and receiving location data signals generated on the vehicle side, wherein the radio interface 46 also serves to transmit the inertial data.
- the inertial data interface is integrated in the radio interface 46.
- the device 15 has, with the vehicle-side radio interface 50, a radio device for transmitting and receiving the location data signal as well as a location data exchange interface which is integrated in the radio device 50.
- the location data exchange interface serves to exchange the location signal data with the comparison unit 60.
- the comparison unit 60 has receiving means for receiving the location signal data and the inertial data and is provided with a computing unit which serves to generate comparison data based on the location signal data and the inertial data.
- Fig. 2 shows the coordinate system for the vehicle having the X-axis X KL of the Y-axis Yk and the Z-axis Z K , wherein the coordinate system for the authentication element 40 is an X-axis XUID, a Y-axis YUID and a Z Axis ZUID.
- the method for checking the authorization of the authentication element 40 comprises the following steps:
- the vehicle cyclically generates a wake-up signal (e.g., a modulated magnetic field signal);
- a wake-up signal e.g., a modulated magnetic field signal
- the UID (40) activates upon reception of this wake up signal the inertial sensor in the UID (40);
- the location data and the inertial data are compared with each other; and depending on the comparison of the location data and the inertial data, the authorization of the authentication element 40 is checked.
- the location data include the course of the location data of the authentication element 40.
- An authorization is only granted if the comparison of the location data with the movement information derivable from the inertial data of the UID (40) shows that these correlate sufficiently with one another.
- the authentication element 40 may preferably be additionally checked whether the authentication element 40 has come to an almost complete peace during the authentication process, which is to be expected at the moment of door handle actuation and which can also be counterchecked both by means of location measurement and with inertial navigation. In other words, it is thus checked, for example, whether the location data comprise at least one rest position of the authentication element 40. This condition can also be correlated with the door opening event.
- a portable electronic device as an authentication element 40 such as a radio key (UID) or a mobile phone is used to authenticate the access authorization and driving authorization, the user of the motor vehicle 10 does not have to take this in hand (hands free entry).
- a radio key UID
- a mobile phone is used to authenticate the access authorization and driving authorization, the user of the motor vehicle 10 does not have to take this in hand (hands free entry).
- the user approaches his motor vehicle 10 and wants to drive away with it.
- he has the authentication element 40 with him and approaches the motor vehicle 10.
- the position of the authentication element 40 is outside any areas A1, A2, A3, A4 in which the signal transmitted by the transmission antennas 20, 22, 24 and 26 of the motor vehicle 10 can be received.
- the authentication element 40 has reached the area A1, whereby the authorization system 5 can recognize that there is a short distance. In this case, there is a distance of several meters between the vehicle 10 and the authentication element 40.
- the recognition that the authentication element 40 has now approached the vehicle 10 can be achieved, for example, by the vehicle 10 generating short electrical signals by means of a transmitting antenna that the authentication element 40 can receive or vice versa, that the authentication element 40 generates certain signals cyclically that can receive the authorization system 5 of the motor vehicle.
- the location coordinate of the authentication element 40 is now determined several times at the times t1, t2 to tn by an (arbitrary) locating technology, for example by means of LF-H field generation, as shown in FIG.
- the transmission antennas 20, 22, 24 and 26 transmit signals and by means of the detected signal intensity, the respective distance to the individual antennas 20, 22, 24 and 26 and the authentication element 40 can be determined so that the position PUID is determined therefrom by means of the comparison unit 60 can be.
- the authentication element interrogates the values of the integrated inertial sensor 44 at a reasonably high sampling rate.
- the comparison unit 60 can appropriately correct the data from the inertial navigation and the location data taking into account predetermined tolerances, such as measurement tolerances.
- this can be done by the authentication element 40 performing this check itself and then sending a valid response (valid authentication signal) to the authorization system 5 of the motor vehicle 10 only if it matches, then unlocking or this can be done by the authentication element 40 being raw - or preprocessed measurement data encrypted communicates with the motor vehicle 10, so that the motor vehicle 10 can perform this agreement consideration by means of the authorization system 5 and based on it himself makes the decision for or against a successful authentication.
- the authentication process can be completed successfully and the user can obtain access and also drive authorization to his motor vehicle 10.
- the data from the inertial navigation does not match the location data PUID. In this case, an authentication process would end up negatively and an attack would go nowhere.
- the permissible volume can be further and more precisely and, above all, application-specific restricted than by the current (state of the art) purely distance-based rather technologically justified restriction.
- Such an approach is made possible by a change from purely RSSI-based distance or range measurement to a more precise spatial resolution, as for example by trilateration (eg via LF magnetic field measurement or via transit time measurement of short pulses as in UWB (Ultra Wide Band Radio Technology)) or Triangulation (in the case of radio-wave-based angle-of-arrival approaches)
- trilateration eg via LF magnetic field measurement or via transit time measurement of short pulses as in UWB (Ultra Wide Band Radio Technology)
- Triangulation in the case of radio-wave-based angle-of-arrival approaches
- a look-up table LuT
- the magnetic field triplets belonging to each transmitting antenna (i) belong to the magnetic field
- the UID-measured HUIDJ vector has to be rotated by means of mathematical rotary operations in such a way that there is at least one turning operation in which the vector thus rotated, taking account of a given tolerance, is equal to that in the motor vehicle 10 e.g. in the LuT stored H field vector for this location point.
- An RSA attacker would then be forced to capture and recover the signals such that the orthogonal field components match the location of the UID calculated from the location (e.g., trilateration).
- the z-portion of the HUIDJ vector measured by the UID for at least one j must correspond to the z-component from the LUT within defined limits, where where the z-component is known by the orientation of the UID against the gravitational axis of the earth by the inertial sensor.
- a UID-measured HUID vector must be rotated about the axis of gravity by means of mathematical rotation operations such that there is at least one turning operation in which the vector thus rotated, taking account of a predetermined tolerance, is equal to that in the motor vehicle. in the LuT stored H field vector for this location point. This is explicitly the case for the rotation / transfer into the motor vehicle coordinate system.
- For the motor vehicle stores for each space point the expected at this point in space H-field components in its coordinate system.
- the movement trajectory which is determined by a plurality of time-offset position measurements (eg via trilateration by LF H field measurement or Time of Flight (ToF), for example, acoustic signals or based on arrival (AoA)), is determined can be correlated to the values from the MEMS-based inertial navigation.
- time-offset position measurements eg via trilateration by LF H field measurement or Time of Flight (ToF), for example, acoustic signals or based on arrival (AoA)
- the UID can preferably be checked whether the UID approximately comes to rest during the authentication process, which is to be expected at the moment of mitgriffbet decisivigens or the door opening and what can also be checked against both with the location measurement and with the inertial navigation.
- the problem with inertial navigation is the lack of initial condition.
- the sensor can not permanently poll the MEMS sensor with fast cycle.
- a starting condition when approaching the motor vehicle is achieved by other options (eg by "welcome” functions and by the vehicle side cyclically emitted LF "wake-up signals").
- the inertial navigation therefore starts at a time when the speed of the UID is unknown.
- location information and speed information derived therefrom can be obtained and used as input conditions for inertial navigation.
- Speeds and distances covered are calculated by integration or double integration of the measured accelerations, whereby the acceleration due to gravity must first be calculated out.
Abstract
Berechtigungssystem (5) für Fahrzeuge, das ein Authentifikationselement (40), eine Vorrichtung (15) zur Ortung des Authentifikationselements (40) und eine Vergleichseinheit (60) aufweist, wobei das Authentifikationselement (40) eine Funkschnittstelle (46) zum Senden und/oder Empfangen eines fahrzeuggenerierten Ortsdatensignals, ein Inertialsensorelement (44) zur Erfassung von Inertialdaten im Zusammenhang mit einer Bewegung und/oder einer Beschleunigung, eine Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten aufweist, wobei die Vorrichtung (15) zur fahrzeugseitigen Anordnung vorgesehen ist, und wobei die Vorrichtung (15) eine Funkeinrichtung (50) zum Senden und/oder Empfangen des Ortsdatensignals, und wenigstens eine Ortsdatensignalaustauschschnittstelle zum Austausch von Ortssignaldaten mit der Vergleichseinheit (60) aufweist, wobei die Vergleichseinheit (60) wenigstens eine Empfangseinrichtung zum Empfang der Ortssignaldaten und der Inertialdaten, und ein Recheneinheit zur Erzeugung von Vergleichsdaten (60) basierend auf den Ortssignaldaten und den Inertialdaten aufweist.
Description
Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe durch Verifikation der Ortbestimmung
Die Erfindung betrifft ein Berechtigungssystem für Fahrzeuge, das wenigstens ein Authentifikationselement, wenigstens eine Vorrichtung zur Ortung des
Authentifikationselements und wenigstens eine Vergleichseinheit aufweist. Ferner betritt die Erfindung ein Verfahren zur Kontrolle der Berechtigung eines
Authentifikationselements mit einem Berechtigungssystem.
Bekannte Berechtigungssysteme für Fahrzeuge, wie z. B. sog. passive schlüssellose Systeme oder sog. hands-free entry/go Systeme bzw. Keyless Entry Systeme, erfordern es nicht, ein Berechtigungsmittel bzw. einen Schlüssel in die Hand zu nehmen, um bestimmte Aktionen auszulösen.
So ist es mit derartigen Systemen beispielsweise möglich, ein Fahrzeug ohne aktive Benutzung eines Berechtigungsmittels bzw. Autoschlüsseis zu entriegeln und durch das bloße Betätigen eines Startknopfes zu starten. Ermöglicht wird dies durch das Berechtigungsmittel bzw. einen Keyless-Entry-Schlüssel mit einem Chip, den der Nutzer mit sich führt.
Bei Systemen aus dem Stand der Technik sendet das Fahrzeug ein schwaches Signal mit einer Reichweite von wenigen Metern, das das Berechtigungsmittel empfängt. Das Berechtigungsmittel sendet daraufhin ein Signal an das Fahrzeug, das das Fahrzeug dazu benutzt, zu entscheiden, ob es sich um ein autorisiertes Berechtigungsmittel handelt und ob darauf basierend Zugangs- bzw. Fahrberechtigungsbefehle umgesetzt werden können.
Solche Berechtigungssysteme setzen also keine bewusste Nutzerinteraktion am Berechtigungsmittel mehr voraus, sondern überprüfen nur, ob das Berechtigungsmittel in den Momenten, in denen eine Überprüfung der Autorisierung erfolgen soll, in unmit¬ telbarer Nähe zum Auto - im Falle des Zuganges - bzw. im Auto - im Falle einer Fahrberechtigung - ist.
Im Kontext dieser Berechtigungs- bzw. Keyless Entry Systeme rücken Angriffsszenarien, die eben auf spezielle Eigenschaften der damit verbundenen Technologien zurückgreifen, in den Vordergrund.
So sind mittlerweile Angriffsszenarien bekannt, bei denen die zugehörige Funkstrecke des Berechtigungssystems bzw. die Funkstrecke zwischen Schlüssel und Fahrzeug verlängert wird. Hierbei handelt es sich um sog. Relaisangriffe bzw. relay Station at- tacks (RSA).
Bei einem derartigen Relaisangriff wird das Signal des Fahrzeugs zum Berechtigungsmittel mittels eines Antennenpaares weitergeleitet bzw. verlängert. Dabei muss eine Antenne/eine Relaisstation nah (typsicherweise weniger als 2 Meter) am Fahrzeug sein und die andere Antenne/Relaisstation nah an dem autorisierten Berechtigungsmittel (typischerweise weniger als 2 Meter). Die Distanz zwischen den beiden Relaisstationen (Funkstreckenverlängerungsstationen) kann dabei sehr groß sein und ist lediglich abhängig von der konkreten Implementierung der Relaisstationen, deren Ziel typischerweise krimineller Natur ist und bei denen man auch nicht davon ausgehen kann, dass regulatorische Bestimmungen einschränkend wirken.
Folglich kann das Fahrzeug mittels eines Relaisangriffs geöffnet bzw. gestartet werden, obwohl sich das zugehörige Berechtigungsmittel außerhalb der üblichen Distanz für eine Öffnung bzw. Fahrberechtigung des Fahrzeugs befindet.
Der Erfindung liegt daher die Aufgabe zu Grunde, ein Berechtigungssystem für Fahrzeuge sowie ein Verfahren zur Kontrolle der Berechtigung eines
Authentifikationselements mit einem Berechtigungssystem anzugeben, bei denen mit geringem technischem Aufwand und auf einfache Weise eine Relaisattacke unterbunden werden kann und das Gesamtkonzept der Keyless Entry Systeme für einen Nutzer erhalten bleibt.
Die Aufgabe wird erfindungsgemäß insbesondere durch die Merkmale der unabhängigen Patentansprüche gelöst. Weitere vorteilhafte Weiterbildungen der vorliegenden Erfindung sind Gegenstand der Unteransprüche.
Das Berechtigungssystem für Fahrzeuge weist wenigstens ein Authentifikationsele- ment, wenigstens eine Vorrichtung zur Ortung des Authentifikationselements und wenigstens eine Vergleichseinheit auf. Dabei weist das Authentifikationselement, das insbesondere ein Schlüssel oder ein Keyless-Go-Mittel für ein Fahrzeug ist, beispiels- wiese ein Automobil, wenigstens eine Funkschnittstelle zum Senden und/oder Empfangen wenigstens eines fahrzeugseitig generierten Ortsdatensignals, wenigstens ein Inertialsensorelement zur Erfassung von Inertialdaten im Zusammenhang mit wenigstens einer Bewegung und/oder wenigstens einer Beschleunigung des Authentifikationselements, wenigstens eine Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten auf. Die Vorrichtung zur Ortung des Authentifikationselements ist zur fahrzeugseitigen Anordnung vorgesehen, insbesondere in und/oder einem Automobil und die Vorrichtung weist dabei wenigstens eine Funkeinrichtung zum Senden und/oder Empfangen des Ortsdatensignals und wenigstens eine Ortsdaten- signalaustauschschnittstelle zum Austausch von Ortssignaldaten mit der Vergleichseinheit auf. Die Vergleichseinheit weist wenigstens eine Empfangseinrichtung zum Empfangen der Ortssignaldaten und der Inertialdaten und wenigstens eine Recheneinheit zur Erzeugung von Vergleichsdaten basierend auf den Ortssignaldaten und den Inertialdaten auf. Die Ortssignaldaten können mit den Ortsdatensignalen identisch sind, sie können diese ganz oder teilweise umfassen oder die Ortssignaldaten können auf der Grundlage eines oder mehrerer Ortsdatensignale gewonnen werden.
Die Erfindung basiert auf dem Grundgedanken, dass die Kontrolle der Berechtigung des Authentifikationselements insbesondere im Hinblick auf die Zugriffsberechtigung bzw. Öffnung des Fahrzeugs und auch die Fahrberechtigung nicht nur anhand der Position des Authentifikationselements relativ zum Fahrzeug bzw. zur Vorrichtung und zur Ortung des Authentifikationselements überprüft wird, sondern dass zusätzlich als Plausibilitätskontrolle überprüft wird, ob die Bewegungs- und Beschleunigungsdaten, also die Inertialdaten des Authentifikationselements mit den Ortsdaten des Authentifikationselements, die durch die fahrzeugseitige Vorrichtung zur Ortung des Authentifi-
kationselements ermittelt wurden, korrelieren. Korrelieren diese Daten, so wird eine Zugangs- und/oder Fahrberechtigung fahrzeugseitig gewährt, andernfalls nicht. Hierdurch wird es möglich, besonders wirkungsvoll und einfach eine Relaisattacke zu erkennen und entsprechend abzuwehren.
In der gesamten Beschreibung wird vorzugsweise unter einer Bewegung eine geradlinige Bewegung entlang einer Bahn, die allerdings auch eine oder mehrere Krümmungen aufweisen kann, verstanden. Auch wird unter Bewegung die Änderung des Ortes eines Beobachtungsobjektes mit der Zeit verstanden.
Vorzugsweise handelt es sich bei dem Authentifikationselement um ein UID bzw. einen Schlüssel (z.B. Funkschlüssel), um einen Keyless-Go-Mittel für ein Fahrzeug oder Keyless-Entry-Schlüssel. Es ist aber auch möglich, dass das Authentifikationselement mit einem Mobilgerät, wie einem Mobiltelefon, einem Tablet, einem Notebook und/oder einem anderen mobilen bzw. tragbaren Gerät realisiert ist.
Vorteilhafterweise weist das Authentifikationselement eine Funkschnittstelle zum Senden und Empfangen eines Authentifikationssignals und vorzugsweise ein Sensorelement zur Erfassung einer Inertialbewegung auf. Das Authentifikationselement kann dabei eine einzige Funkschnittsteile aufweisen, die sowohl zum Senden und/oder Empfangen des wenigstens einen fahrzeugseitig generierten Ortsdatensignals und auch zum Senden und/oder Empfangen der Inertialdaten genutzt wird. Denkbar ist aber auch, dass eine gesonderte Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten vorgesehen ist. Grundsätzlich ist aber denkbar, dass die Funkschnittstelle zum Senden und/oder Empfangen des wenigstens einen fahrzeugseitig generierten Ortsdatensignals auch zugleich die Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten beinhaltet.
Bevorzugterweise ist die Vorrichtung fahrzeugseitig, insbesondere in oder an einem Automobil angeordnet. Somit ist die Vorrichtung mit dem Fahrzeug verbunden und kann beispielsweise eingesetzt werden, um dieses zu öffnen und/oder zu starten.
Des Weiteren kann vorgesehen sein, dass das Inertialsensorelement ein MEMS- Beschleunigungssensor ist. Insbesondere kann das Inertialsensorelement ein einfacher 3-Achsen-MEMS basierter Beschleunigungssensor sein, wodurch drei Freiheitsgrade erfassbar sind.
Des Weiteren kann vorgesehen sein, dass das Inertialsensorelement ein kombinierter MEMS-Beschleunigungs- und Gyrosensor ist. Ein kombinierter Sensor, der zusätzlich auch Gyrodaten erfassen kann, erlaubt eine Erfassung und Überprüfung von sechs Freiheitsgraden.
Des Weiteren kann vorgesehen sein, dass das Inertialsensorelement ein kombinierter MEMS-Beschleunigungs-, Gyro- und Magnetsensor ist. Durch eine derartige
Kombination wird es möglich, neun Freiheitsgrade zu überprüfen.
Darüberhinaus kann vorgesehen sein, dass das Inertialsensorelement bei Annährung an das Fahrzeug mittels eines Wake-up-Signals aktivierbar ist. Dadurch ergibt sich der Vorteil, dass das Inertialsensorelement nicht ständig aktiviert sein muss und erst bei Annäherung an das Fahrzeug aktiviert wird. Hierdurch wird die Batterie des Authentifikationselements geschont. Insbesondere ist in diesem Zusammenhang denkbar, dass seitens der Vorrichtung zur Ortung des Authentifikationselements zyklisch Wake-up-Signale ausgesendet werden, die durch das
Authentifikationselement erfassbar sind und bei Erfassung dazu führen, dass das Inertialsensorelement aktiviert wird.
Des Weiteren betrifft die vorliegende Erfindung ein Verfahren zur Kontrolle der Berechtigung eines Authentifikationselements mit einem Berechtigungssystem, insbesondere einem Berechtigungssystem wie vorstehend beschrieben, wobei das Berechtigungssystem wenigstens ein Authentifikationselement, wenigstens eine Vorrichtung zur Ortung des Authentifikationselements und wenigstens eine
Vergleichseinheit aufweist, und wobei das Verfahren wenigstens die nachfolgenden Schritte aufweist:
- Es werden die Ortsdaten des Authentifikationselements relativ zur Vorrichtung bestimmt;
- es werden die Inertialdaten im Zusammenhang mit wenigstens einer Bewegung und/oder wenigstens einer Beschleunigung des Authentifikationselements zwischen mindestens zwei Zeitpunkten t=t1 und t=t2 bestimmt;
- die Ortsdaten und die Inertialdaten werden miteinander verglichen;
- in Abhängigkeit des Vergleichs der Ortsdaten und der Inertialdaten wird die Berechtigung des Authentifikationselements kontrolliert.
Sämtliche vorstehend beschriebenen strukturellen und/oder funktionalen Merkmale sowie Vorteile des vorstehend beschriebenen Berechtigungssystems können einzeln oder in Kombination auch im Verfahren zur Kontrolle der Berechtigung mit einem Berechtigungssystem realisiert werden und Anwendung finden.
Des Weiteren kann vorgesehen sein, dass eine Berechtigung nur zuerkannt wird, wenn der Vergleich der Ortsdaten und der Inertialdaten ergibt, dass die Ortsdaten und Inertialdaten ausreichend miteinander korrelieren. Insbesondere kann überprüft werden, ob die Bewegungsdaten des Authentifikationselements, die durch mehrere zeitlich versetzte Ortungsmessungen (z.B. via Trilateration per LF-H-Feldmessung oder Time-off Light (TOF) z.B. Akustiksignal basiert oder Angle-of-Arrival (AoA) basiert) bestimmt wird, mit den Werten aus der Inertialnavigation, beispielsweise der mittels des MEMS-basierten Inertialnavigation korrelierbar sind. Nur falls dies der Fall ist, ist die (ggf. RSA angreifbare) Ortungsmessung verifiziert und es kann somit ein Relaisangriff ausgeschlossen werden. Somit wird also mit anderen Worten ein erfolgreicher Authentifizierungsprozess nur dann erfolgreich abgeschlossen, wenn die Daten aus der Inertialnavigation und die Ortungsdaten, die fahrzeugseitig generiert werden, unter Berücksichtigung von vorgegebenen Toleranzen, z.B. Messtoleranzen, zusammenpassen.
Dies kann dadurch erfolgen, dass das Authentifikationselement diese Überprüfung selber durchführt und dann nur bei Übereinstimmung eine gültige Response (Authenti- fizierungssignal) an das Fahrzeug schickt, das dann entriegelt oder es kann dadurch erfolgen, dass das Authentifikationselement nur roh- oder vorverarbeitete Messdaten
verschlüsselt an das Fahrzeug, schickt, so dass das Fahrzeug diese Übereinstimmungsbetrachtungen durchführen kann und darauf basierend selber die Entscheidung für oder gegen eine erfolgreiche Authentifizierung trifft. Diese Variante hat insbesondere zwei Vorteile, weil die Kommunikation zwischen Authentifikationselement und Fahrzeug so immer gleich abläuft und ein Angreifer also nicht unmittelbar erkennen kann, warum eine Berechtigung nicht erteilt wurde und weiterhin den Vorteil, dass im Fahrzeug wegen der dort vorhandenen größeren Energiequelle und des größeren Bauraumes leistungsfähigere Logik genutzt werden kann.
Beim Normalfall liegt immer eine Übereinstimmung vor, so dass der Authentifizie- rungsprozess erfolgreich durchlaufen werden kann und der Nutzer also Zugang zu seinem Fahrzeug erhält. Im Falle einer Relaisstationattacke oder einer Funkstreckenverlängerung passen die Daten aus der Inertialnavigation nicht mit den Ortungsdaten zusammen. In diesem Fall würde ein Authentifizierungsprozess also negativ enden und ein Angriff ins Leere laufen.
Die Ortsdaten können den Verlauf der Ortsdaten des Navigationselements umfassen. Insbesondere ist notwendig, dass wenigstens zwei Ortsdaten vorhanden sind, die dann mit den jeweiligen Inertialdaten abgeglichen werden können. Hierzu werden entsprechende zeitliche Betrachtungen beispielsweise die Änderung der Ortsdaten von PUID (x1 ,y1 ,z1 ) zum Zeitpunkt t = t1 hin zu PUID (x2,y2,z2) zum Zeitpunkt t = t2 gegenüber den aus den Inertialdaten zum Zeitpunkt t = t1 und t = t2 ableitbaren Ortsveränderung (dx, dy, dz) miteinander korreliert. Ausgenutzt wird hierbei insbesondere die Existenz der Erdbeschleunigung, da diese von der Auswerteelektronik dazu genutzt wird, dem UID die Ausrichtung in z-Richtung (vertikal zur Erdoberfläche) vorgibt. Beschleunigungen in absoluter z-Richtung (Gravitationsrichtung), die für Fahrzeug und UID identisch ist, und die sich daraus ableitbaren Ortsveränderung (delta-z) zwischen diesen zwei Punkten, sind so also unmittelbar berechenbar. Für die beiden übrigen Koordinatenrichtungen x und y in der horizontalen Ebene bestehen zwei Optionen der Betrachtung: In einem ersten Ansatz kann eine mathematische Drehoperation um die z-Achse (Gravitationsachse) erfolgen, bei der letztlich in mehreren Schritten der Drehung ein Winkel gesucht wird, bei dem sich für die Ortskoordinatenänderung eine ausreichende Korrelation für die Ortsänderung in der x-y Ebene ergibt. Neben einer rei-
nen Betrachtung der z-Ebene kann dies also als eine weitere Stufe der Plausibilisierung verstanden werden. Eine noch schärfere Plausibilisierungsstufe ergibt sich in dem zweiten Ansatz, bei dem die x-y Ausrichtung des Authentifikationselements aus den H-Feldmessungen im Authentifikationselement während der Trilateration bestimmt wird. Da also mindestens ein Ortspunkt bereits erkannt werden muss, bevor der Nutzer das Fahrzeug erreicht hat, erzeugt das Fahrzeug hierzu zyklisch (z.B. im Raster von wenigen Sekunden) Signale (z.B. ein Magnetfeld oder eine elektromagnetische Welle), die den UID aus einem tiefen energieoptimierenden Schlafzustand heraus wecken können und ihm dadurch mitteilen, dass er beginnen muss, die Inertialna- vigationsdaten (z.B. Beschleunigungen, Gyrodaten etc.) aufzunehmen. Dies ist ein bedeutsamer Aspekt, da die Energiequelle im Authentifikationselment sehr limitiert sein kann bzw. ist und ein permanenter Einsatz nicht bzw. in der Regel möglich ist.
Bei der Kontrolle der Berechtigung kann kontrolliert werden, ob die Ortsdaten wenigstens eine Ruheposition des Authentifikationselements umfassen. Durch diese zusätzliche Bedingung wird überprüft, ob beim Authentifizierungsprozess das Authentifikationselement annähernd zur Ruhe kommt, was beim Moment des Türbetätigens zu erwarten ist und was ebenfalls sowohl mit der Ortungsmessung sowie mit der Inertialna- vigation gegengeprüft werden kann. Insbesondere kann somit überprüft werden, ob in einem vordefinierbaren Zeitfenster die Beschleunigung und Geschwindigkeit des Authentifikationselements Null bzw. annähernd Null sind und diese Daten mit einem Öffnungsversuch bzw. einer Türöffnung korrelieren. Dies kann dann wiederum mit den Ortsdaten des Authentifikationselements überprüft werden, weil diese Daten mit den Ortsdaten, die im Zusammenhang mit der Tür, bei deren Öffnungsversuch bzw. eine Türöffnung vorliegt, korrelieren müssen.
Nachstehend wird die Erfindung anhand von Ausführungsbeispielen in Verbindung mit zugehörigen Zeichnungen näher erläutert. Diese zeigen schematisch:
Fig. 1 ein Berechtigungssystem mit einem Authentifikationselement und einer Vorrichtung;
Fig. 2 ein Koordinatensystem für ein Fahrzeug sowie ein Koordinatensystem für ein Authentifikationselement;
Fig. 3 eine schematische Zeichnung betreffend die fahrzeugseitige Generierung von Ortsdaten des Authentifikationseiements mittels Tri- lateration; und
Fig. 4 eine schematische Draufsicht auf das Bewegungsprofil des Authentifikationseiements relativ zum Fahrzeug im Zusammenhang mit einem Authentifikationsprozess.
In nachfolgender Beschreibung werden gleiche Bezugszeichen für gleiche Gegenstände verwendet.
Fig. 1 zeigt ein Berechtigungssystem 5 für ein Kraftfahrzeug 10, das eine Vorrichtung 15 zur Ortung eines Authentifikationseiements 40 aufweist. Das Berechtigungssystem 5 weist weiter Sendeantennen 20, 22, 24 und 26 auf, mit der eine Ortung des Authentifikationseiements durchgeführt werden kann.
Das Authentifikationselement 40 ist im vorliegenden Beispiel als Schlüssel oder Key- less-Go-Mittel für das Kraftfahrzeug 10 ausgestaltet und weist einen H-Feldsensor 42, einen Inertialsensor 44 zur Erfassung von Inertialdaten im Zusammenhang mit Bewegungen und Beschleunigungen des Authentifikationseiements 40 und eine Funkschnittstelle 46 auf.
Des Weiteren weist das Berechtigungssystem eine fahrzeugseitige Funkschnittstelle 50 und eine fahrzeugseitige Elektronik zur Signalerzeugung und Signalerfassung sowie Funktionslogik, die eine Vergleichseinheit 60 bilden, auf. Der Inertialsensor 44 ist ein kombinierter EMS-Beschleunigungs- und Gyrosensor, mit dem sechs Freiheitsgrade überprüft werden können. Durch die Hinzufügung des H-Feldsensors 42 entsteht insgesamt ein (kombiniertes) Inertialsensorelement, das ein kombinierter MEMS- Beschleunigungs-, Gyro- und Magnetsensor ist. Somit wird eine Messung in insgesamt neun Freiheitsgraden ermöglicht.
Denkbar ist aber auch, dass das Inertialsensorelement 44 als bloßer MEMS- Beschleunigungssensor mit drei Freiheitsgraden ausgeführt sein kann.
Das Inertialsensorelement 44 wird bei Annäherung an das Fahrzeug 10 mittels eines vom Fahrzeug 10 zyklisch ausgesendeten Wake-up-Signals aktiviert.
Das Authentifikationselement 40 weist mit der Funkschnittstelle 46 eine Funkschnittstelle zum Senden und Empfangen von fahrzeugseitig generierten Ortsdatensignalen auf, wobei die Funkschnittstelle 46 auch zur Übertragung der Inertialdaten dient. Mit anderen Worten ist also die Inertialdatenschnittstelle in der Funkschnittstelle 46 integriert.
Die Vorrichtung 15 weist mit der fahrzeugseitigen Funkschnittstelle 50 eine Funkeinrichtung zum Senden und Empfangen des Ortsdatensignals auf sowie eine Ortsda- tensignalaustauschschnittstelle, die in der Funkeinrichtung 50 integriert ist. Die Orts- datensignalaustauschschnittstelle dient zum Austausch der Ortssignaldaten mit der Vergleichseinheit 60.
Die Vergleichseinheit 60 weist eine Empfangseinrichtung zum Empfangen der Ortssignaldaten und der Inertialdaten auf und ist mit einer Recheneinheit versehen, die zur Erzeugung von Vergleichsdaten basierend auf den Ortssignaldaten und den Inertialdaten dient.
Fig. 2 zeigt das Koordinatensystem für das Fahrzeug mit der X-Achse XKL der Y- Achse Yk und der Z-Achse ZK, wobei das Koordinatensystem für das Authentifikationselement 40 eine X-Achse XUID, eine Y-Achse YUID und eine Z-Achse ZUID aufweist.
Das Verfahren zur Kontrolle der Berechtigung des Authentifikationselements 40 weist in einer möglichen Ausführungsform die folgenden Schritte auf:
Vom Fahrzeug wird zyklisch ein Wake-Up-Signal erzeugt (z.B. ein moduliertes Magnetfeldsignal);
der UID (40) aktiviert bei Empfang dieses Wake up signales den Inertialsensor im UID (40);
es werden die Ortsdaten des Authentifikationselements 40 relativ zur Vorrichtung 15 (bzw. relativ zum Fahrzeug 10) bestimmt;
es werden die Inertialdaten im Zusammenhang mit der Bewegung/Beschleunigung des Authentifikationselements 40 zwischen mindestens 2 Zeitpunkten t=t1 und t=t2 bestimmt;
die Ortsdaten und die Inertialdaten werden miteinander verglichen; und in Abhängigkeit des Vergleichs der Ortsdaten und der Inertialdaten wird die Berechtigung des Authentifikationselements 40 kontrolliert.
Es wird also überprüft, ob die Bewegungsdaten (vgl. Fig. 4), die durch mehrere zeitlich versetzte Ortungsmessungen (z.B. mittels Trilateration per LFH-Feldmessung (vgl. Fig. 3) oder Time-of-Flight (ToF) z.B. akustiksignalbasiert oder Angle-of-Arrival (AoA) basiert) bestimmt wird, mit den Werten aus der mittels der Inertialsensorele- mente 42, 44 korrelierbar ist. Nur falls dies der Fall ist, ist die ggf. mittels RSA angreifbare Ortungsmessung verifiziert und es kann ein Relaisangriff ausgeschlossen werden.
Durch mehrere zeitlich versetzte Ortungsmessungen wird erreicht, dass die Ortsdaten den Verlauf der Ortsdaten des Authentifikationselements 40 umfassen.
Eine Berechtigung wird nur zuerkannt, wenn der Vergleich der Ortsdaten mit dem aus den Inertialdaten des UIDs (40) ableitbaren Bewegungsinformation ergibt, dass diese ausreichend miteinander korrelieren.
Darüberhinaus kann vorzugsweise ergänzend geprüft werden, ob das Authentifikati- onselement 40 beim Authentifizierungsprozess annähernd zur Ruhe gekommen ist, was im Moment des Türgriffbetätigens zu erwarten ist und was ebenfalls sowohl mittels Ortungsmessung als auch mit der Inertialnavigation gegengeprüft werden kann. Mit anderen Worten wird also beispielsweise geprüft, ob die Ortsdaten wenigstens eine Ruheposition des Authentifikationselements 40 umfassen Diese Bedingung kann zudem mit dem Türöffnungsereignis korreliert werden.
Es ergibt sich somit eine vergleichsweise wenig aufwendige Möglichkeit der Verifikation von Ortungsdaten des Authentifikationselements 40, die aus kostengünstigen technischen Implementierungen gewonnen wurden, die jeweils für sich genommen nicht zwangsweise in sich robust gegen Relaisangriffe sind, jedoch durch die Verifika-
tion durch eine RSA robuste kostengünstige Technologie wie der Inertialnavigation abgesichert werden können.
Grundsätzlich ist es auch möglich, dass aufgrund der Nutzung der Inertialsensorik als absichernde Technologie beispielsweise Smartphones in diesem Kontext einbezogen werden können.
Im Zusammenhang mit Fig. 3 und Fig. 4 soll nun ein weiteres mögliches Ausführungsbeispiel erläutert werden.
Ein portables elektronisches Gerät als Authentifikationselement 40, wie beispielsweise ein Funkschlüssel (UID) oder ein Mobiltelefon dient zur Authentifizierung der Zugangsberechtigung und Fahrberechtigung, wobei der Nutzer des Kraftfahrzeugs 10 dieses nicht in die Hand nehmen muss (hands free entry).
In dem Moment, in dem der Nutzer den Zugang zu seinem Kraftfahrzeug 10 wünscht, wird die Autorisierung des Nutzers wie folgt überprüft:
Wie aus Fig. 4 ersichtlich, nähert sich der Nutzer seinem Kraftfahrzeug 10 und möchte mit diesem wegfahren. Er hat hierzu das Authentifikationselement 40 bei sich und nähert sich dem Kraftfahrzeug 10.
Zum Zeitpunkt t=t0 befindet sich die Position des Authentifikationselements 40 außerhalb jeglicher Bereiche A1 , A2, A3, A4, in denen das Signal, das von den Sendeantennen 20, 22, 24 und 26 des Kraftfahrzeugs 10 ausgesendet wird, empfangen werden kann.
Zum Zeitpunkt t=t1 hat das Authentifikationselement 40 den Bereich A1 erreicht, wodurch das Berechtigungssystem 5 erkennen kann, dass eine kurze Entfernung vorliegt. In diesem Fall besteht ein Abstand von mehreren Metern zwischen dem Fahrzeug 10 und dem Authentifikationselement 40.
Die Erkennung, dass sich nunmehr das Authentifikationselement 40 dem Fahrzeug 10 genähert hat, kann beispielsweise dadurch geschehen, dass das Fahrzeug 10 mittels einer Sendeantenne kurze elektrische Signale erzeugt, die das Authentifikationselement 40 empfangen kann oder anders herum, dass das Authentifikationselement 40 zyklisch bestimmte Signale erzeugt, die das Berechtigungssystem 5 des Kraftfahrzeugs empfangen kann.
Die Ortskoordinate des Authentifikationselements 40 wird nun mehrmals zu den Zeitpunkten t1 , t2 bis tn durch eine (beliebige) Ortungstechnologie bestimmt, beispielsweise mittels LF-H-Felderzeugung, wie in Fig. 3 gezeigt.
Die Sendeantennen 20, 22, 24 und 26 senden Signale aus und mittels der erfassten Signalintensität kann der jeweilige Abstand zu den einzelnen Antennen 20, 22, 24 und 26 und dem Authentifikationselements 40 ermittelt werden, so dass hieraus mittels der Vergleichseinheit 60 die Position PUID ermittelt werden kann.
Zwischen den Zeitpunkten t1 und t2 bis tn fragt das Authentifikationselement aber in angemessen hoher Samplingrate die Werte des integrierten Inertialsensors 44 ab..
Es wird nun dafür gesorgt, dass ein erfolgreicher Authentifizierungsprozess nur dann erfolgreich abgeschlossen werden kann, wenn die Vergleichseinheit 60 die Daten aus der Inertialnavigation und die Ortungsdaten unter Berücksichtigung von vorgegebenen Toleranzen, wie beispielsweise Messtoleranzen, angemessen korrigieren kann.
Grundsätzlich kann dies dadurch erfolgen, dass das Authentifikationselement 40 diese Überprüfung selber durchführt und dann nur bei Übereinstimmung eine gültige Response (gültiges Authentifizierungssignal) an das Berechtigungssystem 5 des Kraftfahrzeugs 10 schickt, dass dann entriegelt oder dies kann dadurch erfolgen, dass das Authentifikationselement 40 nur roh- oder vorverarbeitete Messdaten verschlüsselt an das Kraftfahrzeug 10 kommuniziert, so dass das Kraftfahrzeug 10 diese Übereinstimmungsbetrachtung durchführen kann mittels des Berechtigungssystems 5 und hierauf basierend selber die Entscheidung für oder gegen eine erfolgreiche Authentifizierung trifft.
In einem normalen Fall liegt immer eine Übereinstimmung vor, so dass der Authentifi- zierungsprozess erfolgreich durchlaufen werden kann und der Nutzer Zugang und auch eine Fahrberechtigung zu seinem Kraftfahrzeug 10 erhalten kann. Im Falle einer RSA bzw. einer Funkstreckenverlängerung passen aber die Daten aus der Inertialna- vigation nicht mit den Ortungsdaten PUID zusammen. In diesem Fall würde ein Authen- tifizierungsprozess also negativ enden und ein Angriff ins Leere laufen.
Grundsätzlich kann darüber hinaus auch überprüft werden, ob die via LF-Trilateration (vgl. Fig. 3) errechnete Ortsinformation des UIDs
in einem Volumenbereich des Fahrzeugkoordinatensystems liegt, den man applikationsseitig als zulässig für den UID definiert hat. Damit kann das zulässige Volumen weiter und präziser und vor allem applikationsspezifischer eingeschränkt werden als die durch die derzeitige (Stand der Technik) rein abstandsbasierte eher technologisch begründete Einschränkung.
Ermöglicht wird ein solcher Ansatz durch einen Wechsel von rein RSSI basierter Ent- fernungs- bzw. Bereichsmessung zu einer präziseren Ortsauflösung, wie dies beispielsweise durch Trilateration (z.B. via LF Magnetfeldmessung oder via Laufzeitmessung kurzer Impulse wie bei UWB (Ultra Wide Band Funktechnologie)) oder Triangulation (bei funkwellenbasierten Angle-of-Arrival-Ansätzen)
Um eine erfolgreiche Authentifizierung zu erreichen muss sich ein UID bezogen auf das Fahrzeug-Koordinatensystem zwischen z=0 (Asphaltniveau; UID in der Tasche auf dem Boden) und z=2m (UID am Hut) in der Fläche [-60cm<x<60cm; 80cm (Tür- aussenseite)<y<140cm] befinden (Person in Armlänge vom Türgriff) oder zwischen z=0 (Asphaltniveau; UID in der Tasche auf dem Boden) und z=1 m (oben in einem hohen Koffer) in einer entsprechend einige Dezimeter weiter entfernteren x-y- Fläche etc befinden etc.
Die derzeitige Vorgabe im Zusammenhang mit der Fahrberechtigung, dass ein UID sich für die Erteilung einer Fahrberechtigung im Innenraum des Kraftfahrzeugs 10 befinden muss, ist im wesentlichen technologisch bedingt. Das erscheint zulässig, aber
nicht notwendig für die Applikation im realen Umfeld. So könnte die Lage eines ein Schlüssel z.B. nah unter dem Dach oder im oberen Bereich der Frontscheibe etc. als unzulässig definiert werden, was einer Einengung der zulässigen Position entspricht.
Ein RSA Angreifer wäre dann gezwungen, die Signale so aufzunehmen und wiederherzustellen, dass der UID (dessen Position dem Angreifer u.a. nicht immer bekannt ist) damit einer Ortskoordinate im zulässigen, nun eingeengten, weil besser definierten Bereich zugeordnet werden kann.
Alternativ oder zusätzlich kann überprüft werden, ob die via LF errechnete Ortsinformation PuiD=[xp,yp,zp] und die den n sequentiell genutzten Antennen (1..n), also hier die Sendeantennen 20, 22, 24, 26 zuordenbaren vom UID gemessenen H- Feldkomponententrippel
Hiy, Hiz] mit den vorzugsweise fahrzeugseitig in z.B. einer Look-up-Table (LuT) gespeicherten zu jeder LF Sendeantenne Antenne(i) erzeugten H-Feldgrößentripel - [HIX(PUID) , Hiy(PuiD) , HIZ(PUID)] für diesen Ortspunkt PUID mindestens für das Feld einer Sendeantenne Antenne(i) mit i bei Trilaterations- verfahren (typischerweise (aber nicht zwingend) n=3) mit dem aus der Trilateration errechneten Raumpunkt PUID korrelieren/übereinstimmen.
Da das Koordinatensystem des UIDs 40 aber veränderlich und zunächst unbekannt ist, muss hierzu ein mathematisches Verfahren (Drehung) angewendet werden, um die Koordinatensysteme ineinander zu überführen. Dies kann z.B. durch Algorithmen erfolgen, die die Drehung derart ausführen, dass eine maximale Korrelation des gemessenen mit dem gespeicherten H-Feldtripel erreicht wird. Dadurch kann rückwirkend sogar die Lage des UIDs im Raum bestimmt werden, was bei der Inertialnaviga- tion des UIDs auch dazu dient, die beiden unterschiedlichen Koordinatensysteme ohne ein zusätzliches iteratives, korrelationsoptimierendes Drehverfahren ineinander überführen zu können.
In der LuT ist für Raumpunkte [x,y,z] in einem geeignet zu wählenden Raster (z.B. äquidistantes Raster z.B. von ca. 5cm bis ca. 10cm in jede Raumrichtung und vorteilhafterweise (weil weniger Speicher nötig) vergrößerters Rastermaß in größeren Abständen, in denen die Werte ohnehin weniger Änderungen pro Volumenelement auf-
weisen) also das zu jeder Sendeantenne Antenne(i) gehörende Magnetfeldtripel
[Hix(x,y,z) , Hiy(x,y,z) , Hiz(x,y,z)] abgespeichert. Diese sind entweder aus einer Simulation, die auf der realen Kraftfahrzeug-Geometrie basiert errechnet und/oder an einem realen Kraftfahrzeug per Messung gewonnen worden.
Um eine erfolgreiche Authentifizierung zu erreichen, muss sich der bzw. ein vom UID gemessener HUIDJ Vektor über mathematische Drehoperationen so drehen lassen, dass es mindestens eine Drehoperation gibt, bei der der so gedrehte Vektor unter Berücksichtigung einer vorgegebenen Toleranz dem im Kraftfahrzeug 10 z.B. in der LuT gespeicherten H-Feldvektor für diesen Ortspunkt gleicht.
Dies ist nämlich explizit für die Drehung/Überführung in das Kraftfahrzeug- Koordinatensystem der Fall. Denn das Kraftfahrzeug 10 speichert für jeden Raumpunkt die an diesem Raumpunkt erwarteten H-Feldkomponenten in seinem Koordinatensystem.
Ein RSA Angreifer wäre dann gezwungen, die Signale so aufzunehmen und wiederherzustellen, dass die orthogonalen Feldkomponenten zum aus der Ortsbestimmung (z.B. Trilateration) errechneten Ort des UIDs passen.
In weiterer Ausgestaltung kann vorgesehen sein, dass zur Plausibilisierung der Lageinformation ein singulärer Messzyklus ausreicht pro sensorischem Kanal.
Somit wird mittels LF-Trilateration mit mehreren (n), sequentiell angesteuerten Antennen 22, 24, 26 der Ortspunkt
und n H-Feldkomponententrippel [Hix, Hiy, Hiz] bezogen auf das UID Koordinatensystem bestimmt. Durch mathematische Operationen (Drehung) können diese ins Kraftfahrzeug-Koordinatensystem gedreht werden. Mittels mathematischer Drehoperationen kann dann eine Korrelation der Daten erfolgen.
Um eine erfolgreiche Authentifizierung im Zusammenhang Zugang/Fahrberechtigung zu erreichen, muss der z-Anteil des vom UID gemessener HUIDJ Vektor für mindestens ein j mit der z-Komponente aus dem LuT in definierten Grenzen übereinstimmen, wo-
bei die z-Komponente über die Ausrichtung des UIDs gegen die Gravitationsachse der Erde durch die Inertialsensorik bekannt ist.
Weiterhin muss sich ein vom UID gemessener HUIDJ Vektor über mathematische Drehoperationen um die Gravitationsachse so drehen lassen, dass es mindestens eine Drehoperation gibt, bei der der so gedrehte Vektor unter Berücksichtigung einer vorgegebenen Toleranz dem im Kraftfahrzeug z.B. in der LuT gespeicherten H- Feldvektor für diesen Ortspunkt gleicht. Dies ist nämlich explizit für die Drehung/Überführung in das Kraftfahrzeug-Koordinatensystem der Fall.
Denn das Kraftfahrzeug speichert für jeden Raumpunkt die an diesem Raumpunkt erwarteten H-Feldkomponenten in seinem Koordinatensystem.
Ein RSA Angreifer wäre also dann gezwungen, die Signale so aufzunehmen und wiederherzustellen, dass die orthogonalen Feldkomponenten zum aus der Trilateration errechneten Ort des UIDs passen und zusätzlich die umgerechnete Hz Komponente einen bestimmten Wert haben muss und da für den UID bzgl. seiner Lage nur noch Drehungen um die z-Achse möglich sind (also in der x-y-Ebene) sind auch die Restriktionen für die anderen Feldvektoren deutlich eingeschränkter, weil der fehlerminimierende Korrelationsalgorithmus nur noch einen Freiheitsgrad hat.
Zusätzlich kann weiter überprüft werden, ob die Bewegungstrajektorie, die durch mehrere zeitlich versetzte Ortungsmessungen (z.B. via Trilateration per LF H- Feldmessung oder Time of Flight (ToF) z.B. Akustiksignalen basiert oder Angle-of- Arrival (AoA) basiert) bestimmt wird, mit den Werten aus der MEMS basierten Inertial- navigation korrelierbar ist.
Ergänzend kann vorzugsweise geprüft werden, ob der UID beim Authentifizie- rungsprozess annähernd zur Ruhe kommt, was beim Moment des Türgriffbetätigens bzw. der Türöffnung zu erwarten ist und was ebenfalls sowohl mit der Ortungsmessung sowie mit der Inertialnavigation gegengeprüft werden kann.
Problematisch bei der Inertialnavigation ist die mangelnde Initialbedingung. Aus energetischen Gründen kann der Sensor nicht permanent den MEMS Sensor mit schnellem Zyklus abfragen. Vorzugsweise wird eine Startbedingung bei Annäherung an das Kraftfahrzeug durch andere Optionen (z.B. durch„Welcome" Funktionen und fahr- zeugseitig zyklisch ausgesendete LF„Wake-Up-Signale") erreicht.
Die Inertialnavigation startet also zu einem Zeitpunkt, an dem die Geschwindigkeit des UIDs nicht bekannt ist. In Verbindung mit wenigstens zwei aufeinanderfolgenden Ortungsmessungen können allerdings Ortsinformationen und daraus abgeleitet Geschwindigkeitsinformationen gewonnen werden und als Eingangsbedingungen für die Inertialnavigation dienen.
Geschwindigkeiten und zurückgelegte Wegstrecken errechnen sich durch Integration bzw. doppelte Integration der gemessenen Beschleunigungen, wobei die Erdbeschleunigung zuvor herausgerechnet werden muss.
Drift, Offsetfehler und Messungenauigkeiten führen bekanntermaßen weiterhin dazu, dass die Inertialnavigation mit Fehlern behaftet ist. Allerdings sind hier nur kurze Zeiträume betrachtet, so dass eine ausreichende Nutzbarkeit der Daten gegeben ist, die insbesondere einen Relaisangriff nahezu unmöglich machen, weil definierte Bewegungsinformationen des UIDs zwingend erforderlich sind.
Um eine erfolgreiche Authentifizierung im Zusammenhang mit der Zugangsberechtigungsüberprüfung zu erreichen, müssen die Ergebnisse aufeinanderfolgender Ortungsmessungen (die prinzipiell via RSA angreifbar sind) mit den Inertialnavigations- daten des UIDs/des Mobiltelefons übereinstimmen.
Die Korrelation der wie auch immer gearteten Ortung/Lokalisierung mit der Inertialnavigation im UID/Mobiltelefon erzwingt, dass der UID tatsächlich ein Bewegungsprofil durchlaufen muss, dass mit der Ortungstrajektorie übereinstimmt. Ein Angreifer muss darüber hinaus ggf. auch dafür sorgen, dass der UID im letzten Moment zur Ruhe kommt
Bezugszeichenliste
5 Berechtigungssystem
10 Kraftfahrzeug
15 Vorrichtung zur Ortung des Authentifikationselements
20 Sendeantenne
22 Sendeantenne
24 Sendeantenne
26 Sendeantenne
40 Authentifikationselement
42 H-Feld Sensor / Magnetfeldsensor
44 Inertialsensor
46 Funkschnittstelle
50 Fahrzeugseitige Funkschnittstelle
60 Fahrzeugseitige Elektronik zur Signalerzeugung und Signalerfassung und Funktionslogik bzw. Vergleichseinheit
Claims
1. Berechtigungssystem (5) für Fahrzeuge (10), das wenigstens ein
Authentifikationselement (40), wenigstens eine Vorrichtung (15) zur Ortung des Authentifikationselements (40) und wenigstens eine Vergleichseinheit (60) aufweist,
- wobei das Authentifikationselement (40), insbesondere ein Schlüssel oder ein Keyless-Go-Mittel für ein Fahrzeug (10), beispielsweise ein Automobil, wenigstens folgendes aufweist:
• wenigstens eine Funkschnittstelle (46) zum Senden und/oder Empfangen wenigstens eines fahrzeugseitig generierten
Ortsdatensignals,
• wenigstens ein Inertialsensorelement (42) zur Erfassung von
Inertialdaten im Zusammenhang mit wenigstens einer Bewegung und/oder wenigstens einer Beschleunigung,
• wenigstens eine Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten,
- wobei die Vorrichtung (15) zur fahrzeugseitigen Anordnung, insbesondere in oder an einem Automobil, vorgesehen ist, und wobei die Vorrichtung (15) folgendes aufweist:
• wenigstens eine Funkeinrichtung (50) zum Senden und/oder
Empfangen des Ortsdatensignals, und
• wenigstens eine Ortsdatensignalaustauschschnittstelle zum
Austausch von Ortssignaldaten mit der Vergleichseinheit (60),
- wobei die Vergleichseinheit (60) folgendes aufweist:
• wenigstens eine Empfangseinrichtung zum Empfang der
Ortssignaldaten und der Inertialdaten, und
• wenigstens eine Recheneinheit zur Erzeugung von Vergleichsdaten basierend auf den Ortssignaldaten und den Inertialdaten.
2. Berechtigungssystem (5) nach Anspruch 1 , wobei das Inertialsensorelement (44) ein MEMS-Beschleunigungssensor ist.
3. Berechtigungssystem (5) nach Anspruch 2, wobei das Inertialsensorelement
(44) ein kombinierter MEMS-Beschleunigungs- und Gyrosensor ist.
4. Berechtigungssystem (5) nach Anspruch 3, wobei das Inertialsensorelement
(44) ein kombinierter MEMS-Beschleunigungs-, Gyro- und Magnetsensor ist.
5. Berechtigungssystem (5) einem der Ansprüche 1 bis 4, wobei das
Inertialsensorelement (44) bei Annäherung an das Fahrzeug (10) mittels eines Wake-Up-Signals aktivierbar ist.
6. Verfahren zur Kontrolle der Berechtigung eines Authentifikationselements
(40) mit einem Berechtigungssystem (5), insbesondere einem
Berechtigungssystem (5) gemäß einem der Ansprüche 1 bis 5, wobei das Berechtigungssystem (5) wenigstens ein Authentifikationselement (40), wenigstens eine Vorrichtung (15) zur Ortung des Authentifikationselements (40) und wenigstens eine Vergleichseinheit (60) aufweist, und wobei das Verfahren wenigstens nachfolgende Schritte aufweist:
- Es werden die Ortsdaten des Authentifikationselements (40) relativ zur Vorrichtung (15) bestimmt;
- es werden die Inertialdaten im Zusammenhang mit wenigstens einer Bewegung und/oder wenigstens einer Beschleunigung des
Authentifikationselementes (40) zwischen mindestens zwei
Zeitpunkten t=t1 und t=t2 bestimmt;
- die Ortsdaten und die Inertialdaten werden miteinander verglichen;
- in Abhängigkeit des Vergleichs der Ortsdaten und der Inertialdaten wird die Berechtigung des Authentifikationselements (40) kontrolliert.
7. Verfahren nach Anspruch 6, wobei eine Berechtigung nur zuerkannt wird, wenn der Vergleich der Ortsdaten und der Inertialdaten ergibt, dass die
Ortsdaten und die Inertialdaten ausreichend miteinander korrelieren.
Verfahren nach Anspruch 6 oder 7, wobei die Ortsdaten den Verlauf der Ortsdaten des Authentifikationselements (40) umfassen.
Verfahren nach einem der Ansprüche 6 bis 8, wobei bei bei der Kontrolle der Berechtigung kontrolliert wird, ob die Ortsdaten wenigstens eine
Ruheposition des Authentifikationselements (40) umfassen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015109468.1A DE102015109468A1 (de) | 2015-06-15 | 2015-06-15 | Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe durch Verifikation der Ortbestimmung |
PCT/EP2016/062390 WO2016202592A1 (de) | 2015-06-15 | 2016-06-01 | Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung |
Publications (1)
Publication Number | Publication Date |
---|---|
EP3307591A1 true EP3307591A1 (de) | 2018-04-18 |
Family
ID=56112943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP16727667.4A Withdrawn EP3307591A1 (de) | 2015-06-15 | 2016-06-01 | Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung |
Country Status (5)
Country | Link |
---|---|
US (1) | US10800380B2 (de) |
EP (1) | EP3307591A1 (de) |
CN (1) | CN107743458B (de) |
DE (1) | DE102015109468A1 (de) |
WO (1) | WO2016202592A1 (de) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016207997A1 (de) | 2016-05-10 | 2017-11-16 | Volkswagen Aktiengesellschaft | Sicherer Zugang zu einem Fahrzeug |
EP3556119A4 (de) * | 2016-12-14 | 2020-01-22 | Denso Corporation | Verfahren und system zur einrichtung von mikrostandortzonen |
DE102017201308B4 (de) | 2017-01-27 | 2020-07-02 | Continental Automotive Gmbh | Verfahren zum Verifizieren eines vorgegebenen räumlichen Maximalabstands eines Funkschlüssels bezüglich eines Kraftfahrzeugs sowie Steuervorrichtung, Kraftfahrzeug und Funkschlüssel |
US10339740B2 (en) * | 2017-03-01 | 2019-07-02 | GM Global Technology Operations LLC | Acceleration and gravity data based system and method for classifying placement of a mobile network device on a person |
DE102017205162A1 (de) | 2017-03-27 | 2018-09-27 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur Erkennung von Relay-Attacken |
DE102017208480A1 (de) * | 2017-05-19 | 2018-11-22 | Bayerische Motoren Werke Aktiengesellschaft | Autorisierungsvorrichtung, -vorrichtungsbetriebsverfahren, - system und -systembetriebsverfahren sowie Computerprogramm und -programmprodukt |
EP3419241B1 (de) | 2017-06-21 | 2019-12-25 | Volvo Car Corporation | Verfahren und system zur verhinderung eines relaisangriffs der physikalischen schicht |
DE102017114419A1 (de) * | 2017-06-28 | 2019-01-03 | Deutsche Post Ag | Verfahren zum bedienungsfreien Steuern eines Fahrzeug-Schließsystems mit einem mobilen Endgerät |
DE102017213375A1 (de) * | 2017-08-02 | 2019-02-07 | Audi Ag | Verfahren zum Lokalisieren mindestens eines tragbaren Gerätes und Fahrzeug mit mindestens einem Impedanzwandler |
EP3703983A1 (de) * | 2017-11-03 | 2020-09-09 | HELLA GmbH & Co. KGaA | Verfahren zur ansteuerung einer komponente eines fahrzeugs, system, computerprogrammprodukt und computerlesbares medium |
US11368845B2 (en) | 2017-12-08 | 2022-06-21 | Carrier Corporation | Secure seamless access control |
CZ2018162A3 (cs) * | 2018-04-05 | 2019-05-29 | DIVELIT system s.r.o. | Způsob zabezpečení pasívních bezklíčových systémů, zejména pro dopravní prostředky, a zařízení k provádění způsobu |
DE102018206172A1 (de) | 2018-04-20 | 2019-05-02 | Volkswagen Aktiengesellschaft | Verfahren zur Zugriffskontrolle für eine Vorrichtung, Vorrichtung zur Verwendung bei dem Verfahren sowie Fahrzeug |
DE102018004997A1 (de) | 2018-06-22 | 2019-12-24 | Giesecke+Devrient Mobile Security Gmbh | Diebstahlschutz eines Automobils mittels Kontextmodellierung eines berechtigten Benutzers |
DE102018126219A1 (de) * | 2018-08-31 | 2020-03-05 | HELLA GmbH & Co. KGaA | Berechnungsmittel, Anordnung und Verfahren zur Positionsbestimmung eines Authentifikationsmittels für ein Fahrzeug |
DE102018124354A1 (de) * | 2018-10-02 | 2020-04-02 | HELLA GmbH & Co. KGaA | Zugangssystem für ein Fahrzeug, Verfahren für ein Zugangssystem, Computerprogrammprodukt und computerlesbares Medium |
DE102018217463A1 (de) * | 2018-10-12 | 2020-04-16 | Robert Bosch Gmbh | Fahrzeugschlüssel zur zumindest teilweisen Entriegelung und/oder Verriegelung eines Fahrzeugs, Verfahren zur zumindest teilweisen Entriegelung und/oder Verriegelung eines Fahrzeugs mithilfe eines Fahrzeugschlüssels |
DE102018128379A1 (de) * | 2018-11-13 | 2020-05-14 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren und Steuereinheit zum Betrieb eines Zugangs- und/oder Aktivierungssystems eines Fahrzeugs |
DE102018220989A1 (de) | 2018-12-05 | 2020-06-10 | Volkswagen Aktiengesellschaft | Verfahren zur Zugriffskontrolle für eine Vorrichtung, Vorrichtung zur Verwendung bei dem Verfahren sowie Fahrzeug und Authentifizierungselement |
DE102018222761A1 (de) * | 2018-12-21 | 2020-06-25 | Volkswagen Aktiengesellschaft | Verfahren zur Authentifizierung eines Fahrzeugnutzers mittels der Bewegungsdaten eines mobilen elektronischen Identifikationsgebers |
DE102019112356A1 (de) * | 2019-05-10 | 2020-11-12 | Bayerische Motoren Werke Aktiengesellschaft | Empfänger und Verfahren zum Betrieb eines Empfängers |
DE102019211192A1 (de) | 2019-07-26 | 2021-01-28 | Volkswagen Aktiengesellschaft | Innen- und Außenerkennung von ID-Gebern für ein Fahrzeug |
CN112785753B (zh) * | 2019-11-11 | 2023-06-06 | 合肥师范学院 | 一种基于gps的汽车门禁系统和防范攻击的方法 |
DE102020117824A1 (de) * | 2020-07-07 | 2022-01-13 | Infineon Technologies Ag | Verfahren, Vorrichtungen und elektronische Schlüssel für zugangsbeschränkte Umgebungen |
DE102021214340A1 (de) | 2021-12-14 | 2023-06-15 | Volkswagen Aktiengesellschaft | Annäherungserkennung |
DE102022000182A1 (de) | 2022-01-18 | 2023-07-20 | Mercedes-Benz Group AG | Ultra-Breitband-Ortungsverfahren für eine in einem Kraftfahrzeug angeordnete Ortungsvorrichtung, Ortungsvorrichtung sowie Kraftfahrzeug mit derselben |
DE102022203139A1 (de) | 2022-03-30 | 2023-10-05 | Volkswagen Aktiengesellschaft | Fahrzeug, Verfahren und Computerprogramm |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10052451C2 (de) * | 2000-10-23 | 2003-06-26 | Siemens Ag | Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzvorrichtung |
EP1721792B1 (de) * | 2005-05-11 | 2008-03-12 | Delphi Technologies, Inc. | Fernbedienungssystem für Kraftfahrzeug mit Beschleunigungssensor und/oder Drucksensor |
DE602005001935T2 (de) * | 2005-05-11 | 2008-05-08 | Delphi Technologies, Inc., Troy | Freihändiges Kontrollsystem für Fahrzeuge |
FR2943822B1 (fr) * | 2009-03-24 | 2016-01-29 | Valeo Securite Habitacle | Dispositif d'identification a distance associe a un vehicule automobile comprenant des moyens de communication a distance avec le vehicule associe. |
US9189890B2 (en) * | 2010-04-15 | 2015-11-17 | Roger Lin | Orientating an oblique plane in a 3D representation |
US8706350B2 (en) * | 2010-12-17 | 2014-04-22 | GM Global Technology Operations LLC | Secondary sensing for intelligent passive entry passive start polling |
DE102011013605A1 (de) * | 2011-03-10 | 2012-09-13 | Volkswagen Aktiengesellschaft | Mobile Sendevorrichtung eines Zugangssystems eines Fahrzeugs |
FR2986202A1 (fr) * | 2012-01-26 | 2013-08-02 | Johnson Contr Automotive Elect | Moyen d'authentification portable et systeme de securite de vehicule pour un vehicule automobile |
DE112013000977T8 (de) * | 2012-02-17 | 2015-01-08 | Magna Closures Inc. | Automatische Türsteuereinrichtung und Türbetätigungsgerät |
DE102013004178A1 (de) * | 2012-03-16 | 2013-09-19 | Marquardt Gmbh | Schließsystem, insbesondere für ein Kraftfahrzeug |
US9154920B2 (en) * | 2013-03-01 | 2015-10-06 | Lear Corporation | System and method for detecting a location of a wireless device |
US20140308971A1 (en) * | 2013-04-16 | 2014-10-16 | Lear Corporation | Vehicle System for Detecting a Three-Dimensional Location of a Wireless Device |
US9102296B2 (en) * | 2013-06-24 | 2015-08-11 | Texas Instruments Incorporated | Relay attack prevention for passive entry/passive start systems |
US9802574B2 (en) * | 2014-09-16 | 2017-10-31 | Qualcomm Incorporated | Relay attack inhibiting |
-
2015
- 2015-06-15 DE DE102015109468.1A patent/DE102015109468A1/de not_active Withdrawn
-
2016
- 2016-06-01 CN CN201680034949.0A patent/CN107743458B/zh active Active
- 2016-06-01 EP EP16727667.4A patent/EP3307591A1/de not_active Withdrawn
- 2016-06-01 US US15/736,151 patent/US10800380B2/en active Active
- 2016-06-01 WO PCT/EP2016/062390 patent/WO2016202592A1/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN107743458B (zh) | 2021-04-27 |
US10800380B2 (en) | 2020-10-13 |
WO2016202592A1 (de) | 2016-12-22 |
DE102015109468A1 (de) | 2016-12-15 |
US20180148015A1 (en) | 2018-05-31 |
CN107743458A (zh) | 2018-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3307591A1 (de) | Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung | |
DE102016223654B4 (de) | Schlüsselloses System | |
DE60107512T2 (de) | Sicherheitssystem | |
DE102019212231B4 (de) | Verfahren zur Tür- oder Klappenbedienung bei einem Fahrzeug sowie Authentifizierungselement | |
EP3288803B1 (de) | Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch nutzung von im berechtigungsmittel integrierter bewegungssensorik | |
DE102016207997A1 (de) | Sicherer Zugang zu einem Fahrzeug | |
EP3571676A1 (de) | Authentifizierungssystem eines fahrzeugs | |
DE112020000634T5 (de) | Fahrzeugpositionsschätzsystem | |
EP3770028B1 (de) | Innen- und aussenerkennung von id gebern für ein fahrzeug | |
DE112016006927T5 (de) | Fahrzeugdiebstahl-Schutzsystem | |
WO2017220260A1 (de) | Verfahren zur kontrolle des zugriffs auf ein kraftfahrzeug | |
DE102016224746A1 (de) | Zugangs- und/oder Startvorrichtung für ein Fahrzeug | |
DE102019135665A1 (de) | Verfahren zur Kalibrierung einer Positionserfassung eines tragbaren Schüsselelements und Zugangssteuerungssystem | |
DE102016220126A1 (de) | Verfahren zum Betreiben einer Sicherheitseinrichtung eines Fahrzeugs und Sicherheitsanordnung für ein Fahrzeug | |
DE602005005305T2 (de) | Fernbedienungssystem für Kraftfahrzeug mit Beschleunigungssensor und/oder Drucksensor | |
DE102005017458A1 (de) | Schließsystem, insbesondere für ein Kraftfahrzeug | |
EP2564583B1 (de) | Vorrichtung, system und verfahren zur identifizierung eines künstlich erzeugten magnetfelds auf einem mobiltelefon | |
DE102018217066A1 (de) | Schlüsseleinheit, Sperr-/Entsperrsystem und Computer-lesbares Speichermedium aufweisend ein darin gespeichertes Programm | |
DE102018117941A1 (de) | Authentifikationsmittel für ein Kraftfahrzeug, Steuergerät eines Berechtigungssystems zum Öffnen und/oder Starten eines Fahrzeuges, das Berechtigungssystem und Verfahren zum Betreiben des Berechtigungssystems | |
DE102016121851A1 (de) | System und Verfahren zur Steuerung von zumindest einer Fahrzeugfunktion | |
DE102019212533A1 (de) | Tragbares Anwendergerät und Verfahren zur Autorisierung eines Zugriffs auf ein Fortbewegungsmittel | |
EP3395622A1 (de) | Verfahren zum betreiben eines authentifizierungssystems, authentifizierungssystem und verwendung | |
DE102017112942A1 (de) | Verfahren zum Betreiben eines Authentifizierungssystems, Authentifizierungssystem und Verwendung | |
EP3294593B1 (de) | Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe auf die transpondingschnittstelle | |
DE102018207721B4 (de) | Verfahren zur Positionsbestimmung eines Mobilgeräts relativ zu einem Fahrzeug, Zugangssystem sowie Programmelement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20171220 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
DAV | Request for validation of the european patent (deleted) | ||
DAX | Request for extension of the european patent (deleted) | ||
17Q | First examination report despatched |
Effective date: 20200123 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN |
|
18W | Application withdrawn |
Effective date: 20200508 |