JP7005635B2 - アクセスを防護する方法 - Google Patents

アクセスを防護する方法 Download PDF

Info

Publication number
JP7005635B2
JP7005635B2 JP2019538358A JP2019538358A JP7005635B2 JP 7005635 B2 JP7005635 B2 JP 7005635B2 JP 2019538358 A JP2019538358 A JP 2019538358A JP 2019538358 A JP2019538358 A JP 2019538358A JP 7005635 B2 JP7005635 B2 JP 7005635B2
Authority
JP
Japan
Prior art keywords
signal
radio signal
transmitter
relay
radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019538358A
Other languages
English (en)
Other versions
JP2020510142A (ja
Inventor
ヴァガタ・ヘルムート
クノープロッホ・ダニエル
ホッケ・フレドリク
Original Assignee
バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト filed Critical バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト
Publication of JP2020510142A publication Critical patent/JP2020510142A/ja
Application granted granted Critical
Publication of JP7005635B2 publication Critical patent/JP7005635B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/34Detection related to theft or to other events relevant to anti-theft systems of conditions of vehicle components, e.g. of windows, door locks or gear selectors
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/105Radio frequency identification data [RFID]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/10Road Vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Transceivers (AREA)

Description

本発明は、特に自動車へのキーレスアクセス(鍵を用いないアクセス)を防護する方法に関する。
システムへの(例えば自動車への)キーレスアクセス機能は、場所的に制限された領域でのIDトランスミッタの認証に基づいている。ユーザは、IDトランスミッタ(例えばキー)を携帯する。IDトランスミッタは、無線リンクを介してシステムのアクセスコントロールユニットに自分を認証させる。さらに、適した通信プロトコルを通じてシステムの一つ又は複数の基準点までのIDトランスミッタの距離を測定する。正しい認証キーに基づくとともにシステムの一つ又は複数の基準点までの規定の距離に基づいて、その後のシステムへのアクセスが許可されるか或いは拒否される。
この種のアクセス機能は、いわゆるリレーアタックに対して脆弱であり得る。IDトランスミッタが一つ又は複数の基準点まで規定の距離内にない場合に、リレーアタックの実行者は、IDトランスミッタの近くに第一の中継器を配置し、一つ又は複数の基準点の近くに第二の中継器を配置して、IDトランスミッタの無線信号を中継器を介してシステムに中継することができる。これを行なうには、中継区間の両端にてIDトランスミッタの周波数帯の無線信号を受信し、別の(無線の)チャネルを介してそれぞれ中継区間の他端に伝達し、中継区間のそれぞれの端にて再びIDトランスミッタの周波数帯を放射すればよい。こうして、距離測定のための通信プロトコルに、IDトランスミッタがシステムの一つ又は複数の基準点まで規定の距離内にあるような印象を伝えることができる。
本書は、キーレスアクセス機能の信頼できる防護を行うための効果的な方法を提供する技術的課題に取り組むものである。
本発明の課題は、独立請求項により解決される。有利な実施形態は、特に従属請求項に記述される。
一態様によれば、IDトランスミッタ(特に無線キー)によるシステムへの(特に車両への)アクセスを制御する方法が述べられる。この方法では、IDトランスミッタを認証するために、IDトランスミッタとシステムの基準点との間の距離を、無線信号を送信することにより検証する。通常は、IDトランスミッタがシステムの基準点まで或る特定の距離閾値(例えば1~3m)よりも離れた距離にあることが検出されると、システムへのアクセスは許可されない。従って、IDトランスミッタを認証するには、システムの(特に車両の)基準点まで特定の距離の中にIDトランスミッタがいるかどうかを検証すればよい。IDトランスミッタの認証が行なわれていれば、システムへのアクセスを許可することができる。特に、IDトランスミッタの認証が成功するか否かで、例えば車両ドアの解錠および/または車両エンジンの始動が可能となり得る。
無線信号は、到達距離が30~100mの範囲にある無線信号を含むものであってもよい。一例としての無線信号は、ブルートゥース低エネルギー(Bluetooth Low Energy)(BLE)無線信号である。
この方法は、無線信号の第一の態様(バージョン/変形体)を第一の時点で受信し、無線信号の第二の態様(バージョン/変形体)を第二の時点で受信することを含む。その場合、両態様の無線信号は、統一された識別子を有することができ、この識別子により、両態様の無線信号の受信者は、受信した無線信号が同じ無線信号であることを認識することができるようになる。
加えて、本方法は、第一の時点に基づくとともに第二の時点に基づいて(特に第一の時点と第二の時点との間の期間に基づいて)、無線信号の第二の態様がリレーアタックにより無線信号から生成された中継信号であるかどうかを特定することを含む。そうではなく、無線信号の第二の態様が無線信号の反射であることもあり得るだろう。
無線信号の第二の態様が中継信号であるかどうかを特定することは、第一の時点と第二の時点との間の期間を検出して、その期間を時間閾値と比較することを含んでいてもよい。このとき、この時間閾値は、無線信号が反射することに起因して発生し得る無線信号の典型的な遅延時間によるものとすることができる。
上記の期間が時間閾値よりも長い場合に、無線信号の第二の態様は中継信号であると特定することができる。他方、上記の期間が時間閾値よりも短い場合には、無線信号の第二の態様は中継信号でないと特定することができるか、無線信号の第二の態様が無線信号の反射であると特定することができるかの少なくともいずれかである。こうして、リレーアタックの存在を、効率的かつ信頼できる方法で見出すことができる。
この方法には、無線信号の第一の態様の第一の信号強度と、無線信号の第二の態様の第二の信号強度とを検出することが含まれ得る。次に、第一の信号強度に基づくとともに第二の信号強度に基づいても、無線信号の第二の態様が中継信号であるかどうかを特定することができる。特に、第一の信号強度が第二の信号強度よりも小さいかどうかを検出すること、および第二の時点が第一の時点の後に続くものであるかどうかを検出することが考えられる。そうである場合には、無線信号の第二の態様が中継信号であるということをより確実に特定することができる(それは、反射した無線信号は、通常は直接受信される無線信号に対して信号強度が弱められるはずだからである。)。
加えて、本方法は、無線信号の第二の態様が中継信号であることが特定されると(IDトランスミッタがシステムの基準点まで許容できる距離内にあることがたとえ検出されても)、システムへのアクセスを禁止するように対策を実行することを含む。こうして、システムへのキーレスアクセス機能のセキュリティは、効率的でしかも信頼できる方法で高めることができる。
無線信号には、システムの送信ユニットから(例えばBLE通信プロトコルを通じて)IDトランスミッタに宛てて送信されるクエリ信号(問い合わせ信号)が含まれ得る。この送信ユニットは、システムの基準点に配置することができる。IDトランスミッタにて受信されるクエリ信号の信号強度は、IDトランスミッタと基準点との間の距離を特定するのに利用することができる。信号強度に関する情報または距離に関する情報は、応答信号によってIDトランスミッタからシステムの受信ユニットに宛てて送信することができる。
従って、本書で述べられる方法は、少なくとも部分的にIDトランスミッタにより実行することができる。システムへのアクセスを禁止するための対策の実行には、クエリ信号に応える応答信号の送信禁止が含まれ得る。応答信号がないままでは、IDトランスミッタがシステムにより認証されることはあり得ない。その結果、システムへのアクセスを禁止することができる。
代替的ないし付加的に、無線信号が、システムの送信ユニットのクエリ信号に応えてIDトランスミッタからシステムに宛てて送信される(例えばHF周波数領域の)応答信号を含んでいてもよい。本方法は、こうして少なくとも部分的にシステムにより実行することができる。アクセスを禁止するための対策の実行には、(IDトランスミッタがシステムの基準点まで許容できる距離内にあることがたとえ検出されても)IDトランスミッタの認証を拒否すること、および/または、システムの出力ユニットを介して(例えばスピーカを介して)指示を出力することが含まれ得る。
別の態様によれば、本書で述べられている方法を実行するコントロールユニットが述べられる。
他の態様によれば、本書で述べられているコントロールユニットを備えたIDトランスミッタおよび/または車両(特に乗用車、商用車或いは自動二輪車といった道路を通行する自動車)が述べられる。
他の態様によれば、ソフトウェア(SW)プログラムが述べられる。このSWプログラムは、プロセッサ上で実行されることで、本書で述べられている方法を実行するように作成することができる。
別の態様によれば、記憶媒体が述べられる。この記憶媒体は、プロセッサ上で実行されることで、本書で述べられている方法を実行するように作成されているSWプログラムを含むことができる。
本書で述べられている方法、装置およびシステムは、単独でも、本書で述べられている他の方法、装置およびシステムと組み合わせても、いずれでも使用できることを理解されたい。さらに、本書で述べられている方法、装置およびシステムの任意の態様は、様々な方法で互いに組み合わせることができる。特に、請求項の特徴部分は、様々な仕方で互いに組み合わせることができる。
以下に、実施例に基づいて本発明をより詳細に説明する。
アクセス制御機能を持つ例示的な車両を示す図である。 例示的なIDトランスミッタを示す図である。 例示的なリレーアタックのシナリオを示す図である。 システム、特に自動車へのアクセスを制御する例示的な方法の流れ図である。
冒頭に述べたように、本書は、リレーアタックから信頼できる仕方で保護されているキーレスアクセス機能に関するものである。図1aは、例示的な車両100を示し、図1bは、キーレスアクセス機能を提供する例示的なIDトランスミッタ120を示す。キーレスアクセス機能により、車両100のドライバーは、鍵・錠則(Schluessel-Schloss-Prinzip)を用いずに車両ドア110を開けたり、車両100のエンジンを始動したりすることができる。ドア110を開けようとしてドライバーはドアハンドル111を握る。ドアハンドル111の上か近くの接近センサ112がこの動きを察知する。続いて、特定の無線信号(例えばLF-低周波数-領域において、あるいはBluetooth Low Energy-BLE-通信プロトコルを用いて)が、車両100の一つまたは複数の送信ユニット101を介して送信される。この無線信号は、クエリ信号(問い合わせ信号)とも呼ばれることがある。換言すれば、一つ又は複数の送信ユニット101は、一つの電磁場、つまりクエリ信号を発信するように構成することができる。一つ又は複数の送信ユニット101の例示的な送信周波数は、20~140kHz(例えば、20kHz、124kHz、125kHz、127kHz、133kHzまたは135kHz)の周波数領域にある。代替的に、(例えば、BLEを用いる場合)2.4GHzの領域の周波数を(より長い到達距離を可能にするために)用いることができる。
一つ又は複数の送信ユニット101から送信される電磁場は、クエリ信号を含んでいる。この送信されたクエリ信号は、複数の部分を含んでいる。クエリ信号の第一の部分は、ドライバーのIDトランスミッタ120(例えば、キー)内の受信ユニット123を起動するように、つまり、後続の情報を受け取るように、構成することができる。クエリ信号の他の部分は、車両100の認証のため及び/又はクエリ信号の一義的な認証のための情報を含むことができる。一つ又は複数の送信ユニット101から送信されるクエリ信号の異なる部分は、時間をずらして送ることができる。
IDトランスミッタ120内の受信ユニット123は、一つ又は複数の送信ユニット101より送られる信号ないし信号の一部を受信し、信号ないし信号の一部の信号強度ないし場の強さを求めるように設けられている。IDトランスミッタ120の送信ユニット121は、受信したクエリ信号に応答信号で応える。この応答信号は、クエリ信号とは別の周波数領域で伝送することができる。例えば、応答信号は、433MHz(つまりHF(高周波)領域)の応答周波数で伝送することができる。代替的に、周波数は、(例えばBLEを用いる場合)2.4GHzの領域を用いることができる。
この応答信号は、複数の部分から構成することができる。応答信号の最初の(第一の)部分は、IDトランスミッタ120の識別に用いることができ、応答信号の後続の(他の)部分は、クエリ信号の測定された信号強度に関する情報を含むことができる。車両100の一つ又は複数の受信ユニット104は、応答信号および/または応答信号の一部を受信することができ、それを車両100のコントロールユニット102に引き渡すことができる。コントロールユニット102は、IDトランスミッタ120が車両100に適合するかどうかの検証を行なうように構成することができる。さらに、三角測量によって或いはルックアップテーブルによって、IDトランスミッタ120の車両100に対する相対位置を(複数のクエリ信号の測定された信号強度を基にして)計算することができる。IDトランスミッタ120推定位置が、接近センサ112の位置(例えば、タッチされたドア110および/またはタッチされたドアハンドル111の周辺)に合致したら、ドア110および/または車両100全体が開放される。こうして、IDトランスミッタ120の認証が行なわれる。
図1aに示すように、車両100は通常、複数の送信ユニット101を含む。送信ユニット101は、車両100内の異なる位置(すなわち基準点)に配置することができる。複数の送信ユニット101の各送信ユニット101は、クエリ信号(例えば信号パルス)を送信することができる。これらのクエリ信号は、互いに時間的にずれた状態とすることができ、場合によっては予め決められた順番を有していてもよい。代替的または付加的に、これらのクエリ信号は、一義的な識別コード(Kennung)もしくは識別子を有することができる。IDトランスミッタ120および/または車両100の受信ユニット104は、識別コードもしくは識別子によるか順番によるかの少なくともいずれかにより、複数の送信ユニット101のそれぞれの送信ユニット101に対してクエリ信号を一意に割り当てることができる。こうして、個々のクエリ信号の信号強度を求めることができ、ひいては送信ユニット101(すなわち基準点)とIDトランスミッタ120との間のそれぞれの距離も求めることができる。送信ユニット101は、車両100内の異なる位置(すなわち基準点)にあるため、対応する多数の送信ユニット101について複数の距離が生じる。三角測量法に基づき、それにより車両100とIDトランスミッタ120との間の相対位置を特定することができる。必要があれば、IDトランスミッタ120に対する車両100の向きが決定されてもよい。
車両100とIDトランスミッタ120との間の身許照会/位置照会のための上記の手順は、通常は約100msの時間を要する。つまり、上記の手順は、その僅かな時間の故にドライバーには通常は気付かれないままであり、その結果、ドライバーは、ドアハンドル111に手をかけるとそのままドア110を開けることができることになる。身許照会/位置照会のための同様の手順が、通常はエンジン始動時にも行なわれる。
図2は、一つのリレーアタックの一つのシナリオ(筋書き)を示しており、この場合には、第一の中継器201がIDトランスミッタ120の近くに配置されているとともに、第二の中継器202が車両100の近くに配置されている。図2に示されている例では、IDトランスミッタ120の認証のために、最大距離211がIDトランスミッタ120と車両100との間に許されている。また、車両100とIDトランスミッタ120との間で交わされた無線信号231,232(例えばクエリ信号231や応答信号232)は、到達距離212を有する。
車両100の送信ユニット101から送信されたクエリ信号231は、第二の中継器202によって受信され、中継無線区間240を介して第一の中継器201に中継することができる。すると、クエリ信号231に相当する中継信号241は、第一の中継器201から送信されてIDトランスミッタ120の受信ユニット123によって受信することができる。IDトランスミッタ120の送信ユニット121が応答信号232を送信すると、第一の中継器201によって受信されて中継無線区間240を介して第二の中継器202に中継することができる。第二の中継器202は次に、応答信号232に相当する中継信号242を送信することができ、これが車両100の受信ユニット104によって受信され得る。こうして、IDトランスミッタ120が車両100の直ぐ近く(つまり、最大距離211以内)にあるという印象を車両100に与えることができる。
このようなリレーアタックを検知する一つの方法は、タイム・オブ・フライト計測(飛行時間計測)を用いることである。この方法では、IDトランスミッタ120と車両100の間の無線信号231,232に必要な時間を測定すればよい。中継器201,202内で処理を行なうことから、対応する中継信号241,242を中継無線区間240を介して伝送する場合には、IDトランスミッタ120側か車両100側かの少なくともいずれかで検知可能なディレイ(遅延)が発生する。しかしながら、無線信号のこういった類の飛行時間の測定は、比較的手間がかかるのが普通である。
比較的長い到達距離212での距離測定のための通信プロトコルでは、通常、IDトランスミッタ120および/または車両100のリレーアタックの場合に、直接的な無線信号231,232と中継信号241,242の両方を受信することになる。特に、IDトランスミッタ120は、直接のクエリ信号231と、それに対応する中継信号241との両方を受信することができる。代替的または付加的に、車両100は、直接の応答信号232と、それに対応する中継信号242との両方を受信することができる。(少なくとも)二つの態様(バージョン)の無線信号の受信は、受信するユニット100,120によりリレーアタックを検知するのに利用できる。
既に上で説明したように、IDトランスミッタ120内の受信ユニット123は、受信したクエリ信号231の信号強度ないし場の強さを検出するように構成することができる。一つのクエリ信号231の複数の態様を受信するとき、場合によっては、より弱い信号強度を伴った(従ってより長い距離による)クエリ信号231の態様が、より強い信号強度を伴った(従ってより長い距離による)クエリ信号231の態様が反射してきたものとして捉えられることも考えられる。
クエリ信号231の反射を中継信号241の生成と区別できるようにするため、クエリ信号231(特定の識別子を有するもの)の最初の(第一の)態様の最初の(第一の)受信時点と、クエリ信号231(特定の識別子を有するもの)の二番目の(第二の)態様の二番目の(第二の)受信時点との間の時間的な隔たりに注目することができる。同じ識別子を有する同じ無線信号231が時間のずれを有して二度受信される場合、反射としてもっともらしい期間に対応する時間閾値に基づいて、二回の受信が反射であり得るか否かについて決定することができる。この期間が長すぎる場合には、リレーアタックに起因する可能性があり、IDトランスミッタ120は然るべく反応することができる(例えば、応答信号232の送信の禁止)。
同等の仕方で、車両100は、同じ識別子を有する応答信号232を複数回受信する場合には、二つの態様の応答信号232を受信する期間を検出することにより、また、時間閾値と比較することにより、複数回の受信が反射であるのかそれともリレーアタックであるのかを突き止めることができる。リレーアタックが存在する場合、車両100は然るべく反応することができる(例えば警告の出力および/またはIDトランスミッタ120の認証の拒否)。
図3は、IDトランスミッタ120によるシステム100へのアクセスを制御する例示的な方法300のフローチャートを示す。ここで、システム100は車両とすることができる。特に、車両のドア111の解錠および/または車両のエンジンの始動を制御することができる。IDトランスミッタ120の認証のために、IDトランスミッタ120とシステムの基準点100(例えば送信ユニット101)との間の距離を無線信号231,232を送信することにより検証することができる。例えば、システム100の送信ユニット101からIDトランスミッタ120に宛ててクエリ信号231を送信することができる。代替的または付加的に、IDトランスミッタ120からシステム100に宛てて応答信号232を送ることができる。
この方法300は、無線信号231,232の第一の態様を第一の(受信)時点で、無線信号231,232の第二の態様を第二の(受信)時点で受信すること301を含む。このとき、両方の態様の無線信号231,232は、同じ識別子を有することができる。
加えて、この方法300は、第一の時点に基づくとともに第二の時点に基づいて、無線信号231,232の第二の態様がリレーアタックにより無線信号231,232から生成された中継信号241,242であるかどうかを特定すること302を含む。特に、第一の時点と第二の時点との間の期間に基づいて、無線信号231,232の第二の態様が中継信号241,242であるかどうかを突き止めることができる。
この方法300は、さらに対策を実行すること303を含み、それにより、(IDトランスミッタ120が基準点まで許容できる距離内にあることがたとえ検出されても)無線信号231,232の第二の態様が中継信号241,242であることが特定された場合には、システム100へのアクセスを禁止する。
こうして、この方法300により、特に、(システム100からIDトランスミッタ120へ、および/またはIDトランスミッタ120からシステム100へ)無線信号231,232を伝送するための例えばBLE(Bluetooth Low Energy)といったような長距離無線技術において、キーレスアクセス機能のためにリレーアタックに対する信頼でき且つ効果的な保護が可能になる。
本発明は、示された実施形態に限定されない。特に、明細書および図面は、提案の方法、装置、およびシステムの原理のみを例示することを意図していることに留意されたい。

Claims (8)

  1. IDトランスミッタ(120)によるシステム(100)へのアクセスを制御する方法(300)であって、IDトランスミッタ(120)を認証するために、IDトランスミッタ(120)とシステム(100)の基準点との間の距離を、無線信号(231,232)を送信することにより検証する方法において、
    特定の識別子を有する無線信号(231,232)を送信し、
    -送信された当該特定の識別子を有する無線信号(231,232)を、時間のずれを有して二度受信し、
    -当該特定の識別子を有する無線信号(231,232)の第一の態様を第一の時点で、当該特定の識別子を有する無線信号(231,232)の第二の態様を第二の時点で受信(301)すること;
    -第一の時点に基づくとともに第二の時点に基づいて、無線信号(231,232)の第二の態様がリレーアタックにより無線信号(231,232)から生成された中継信号(241,242)であるかどうかを特定(302)すること;および
    -無線信号(231,232)の第二の態様が中継信号(241,242)であることが特定された場合に、対策を実行(303)してシステム(100)へのアクセスを禁止すること
    無線信号(231,232)の第二の態様が中継信号(241,242)であるかどうかを特定(302)することは、
    -第一の時点と第二の時点との間の期間を検出すること;
    -その期間を時間閾値と比較すること、
    を含み、
    -期間が時間閾値よりも長い場合に、無線信号(231,232)の第二の態様が中継信号(241,242)であると特定されるか;
    -期間が時間閾値よりも短い場合に、無線信号(231,232)の第二の態様が中継信号(241,242)でないと特定される、および/または無線信号(231,232)の第二の態様が無線信号(231,232)の反射であると特定されるか
    の少なくともいずれかである
    方法(300)。
  2. IDトランスミッタ(120)によるシステム(100)へのアクセスを制御する方法(300)であって、IDトランスミッタ(120)を認証するために、IDトランスミッタ(120)とシステム(100)の基準点との間の距離を、無線信号(231,232)を送信することにより検証する方法において、
    特定の識別子を有する無線信号(231,232)を送信し、
    -送信された当該特定の識別子を有する無線信号(231,232)を、時間のずれを有して二度受信し、
    -当該特定の識別子を有する無線信号(231,232)の第一の態様を第一の時点で、当該特定の識別子を有する無線信号(231,232)の第二の態様を第二の時点で受信(301)すること;
    -第一の時点に基づくとともに第二の時点に基づいて、無線信号(231,232)の第二の態様がリレーアタックにより無線信号(231,232)から生成された中継信号(241,242)であるかどうかを特定(302)すること;および
    -無線信号(231,232)の第二の態様が中継信号(241,242)であることが特定された場合に、対策を実行(303)してシステム(100)へのアクセスを禁止すること
    -無線信号(231,232)の第一の態様の第一の信号強度と、無線信号(231,232)の第二の態様の第二の信号強度とを検出することを含み;さらに
    -第一の信号強度に基づくとともに第二の信号強度に基づいて、無線信号(231,232)の第二の態様が中継信号(241,242)であるかどうかが特定され、
    無線信号(231,232)の第二の態様が中継信号(241,242)であるかどうかの特定(302)は、
    -第一の信号強度が第二の信号強度より小さいかどうかを検出すること;および
    -第二の時点が第一の時点の後に続くものであるかどうかを検出すること
    を含む方法。
  3. 請求項1記載の方法(300)において、
    -無線信号(231,232)の第一の態様の第一の信号強度と、無線信号(231,232)の第二の態様の第二の信号強度とを検出することを含み;さらに
    -第一の信号強度に基づくとともに第二の信号強度に基づいても、無線信号(231,232)の第二の態様が中継信号(241,242)であるかどうかが特定され
    無線信号(231,232)の第二の態様が中継信号(241,242)であるかどうかの特定(302)は、
    -第一の信号強度が第二の信号強度より小さいかどうかを検出すること;および
    -第二の時点が第一の時点の後に続くものであるかどうかを検出すること
    を含む
    方法(300)。
  4. 請求項1からのいずれかに記載の方法(300)において、
    -無線信号(231,232)が、システム(100)の送信ユニット(101)からIDトランスミッタ(120)に宛てて送信されるクエリ信号(231)を含み;さらに、-システムへのアクセスを禁止する対策の実行が、少なくとも部分的にIDトランスミッタ(120)によりなされる
    方法(300)。
  5. 請求項に記載の方法(300)において、
    対策の実行(303)には、クエリ信号(231)に対する応答信号(232)の送信の禁止が含まれる方法。
  6. 請求項1からのいずれかに記載の方法(300)において、
    -無線信号(231,232)が、システム(100)の送信ユニット(101)のクエリ信号(231)に応えてIDトランスミッタ(120)からシステム(100)に宛てて送信される応答信号(232)を含み;さらに、
    システムへのアクセスを禁止する対策の実行が、少なくとも部分的にシステム(100)によりなされる
    方法(300)。
  7. 請求項に記載の方法(300)において、
    対策の実行(303)には、
    -IDトランスミッタ(120)の認証を拒否すること;および/または、
    -システム(100)の出力ユニットを介して指示を出力すること
    が含まれる方法。
  8. 請求項1からのいずれかに記載の方法(300)において、
    -システム(100)が車両を含むか;
    -システム(100)へのアクセスが車両のドア(110)の解錠および/または車両のエンジンの始動を含むか
    の少なくともいずれかである方法。
JP2019538358A 2017-01-17 2017-11-14 アクセスを防護する方法 Active JP7005635B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017200668.4 2017-01-17
DE102017200668.4A DE102017200668B4 (de) 2017-01-17 2017-01-17 Verfahren zur Absicherung eines Zugangs
PCT/EP2017/079109 WO2018133971A1 (de) 2017-01-17 2017-11-14 Verfahren zur absicherung eines zugangs

Publications (2)

Publication Number Publication Date
JP2020510142A JP2020510142A (ja) 2020-04-02
JP7005635B2 true JP7005635B2 (ja) 2022-01-21

Family

ID=60327311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019538358A Active JP7005635B2 (ja) 2017-01-17 2017-11-14 アクセスを防護する方法

Country Status (7)

Country Link
US (1) US20190329732A1 (ja)
EP (1) EP3571675B1 (ja)
JP (1) JP7005635B2 (ja)
KR (1) KR102454550B1 (ja)
CN (1) CN110199327B (ja)
DE (1) DE102017200668B4 (ja)
WO (1) WO2018133971A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019112356A1 (de) * 2019-05-10 2020-11-12 Bayerische Motoren Werke Aktiengesellschaft Empfänger und Verfahren zum Betrieb eines Empfängers
US10855394B1 (en) * 2019-08-06 2020-12-01 Firstech, LLC Interfering radio and vehicle key locker
DE102020207244A1 (de) * 2020-06-10 2021-12-16 Continental Automotive Gmbh Zugangsanordnung für ein Fahrzeug
CN111784888B (zh) * 2020-07-21 2022-05-17 上海华虹计通智能系统股份有限公司 一种分体式车载人员定位设备的同步方法及系统
DE102021203112A1 (de) * 2021-03-29 2022-09-29 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Betreiben eines Kraftfahrzeugs, System
DE102021203163A1 (de) * 2021-03-30 2022-10-06 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Betreiben eines Kraftfahrzeugs, System

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533436A (ja) 2005-01-11 2008-08-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 飛行時間決定装置及び方法
JP2010185186A (ja) 2009-02-10 2010-08-26 Alps Electric Co Ltd キーレスエントリー装置
US20100321154A1 (en) 2009-06-18 2010-12-23 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
JP2011109589A (ja) 2009-11-20 2011-06-02 Tokai Rika Co Ltd 電子キーシステムの中継器使用不正行為防止装置
JP2012144905A (ja) 2011-01-12 2012-08-02 Tokai Rika Co Ltd 電子キーシステム
JP2012144844A (ja) 2011-01-06 2012-08-02 Denso Corp 電子キーシステム
DE102014220399A1 (de) 2014-10-08 2016-04-14 Continental Automotive Gmbh Verfahren und Vorrichtung zur Zugangs- und Startverifizierung in einem Fahrzeug

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
WO2016011433A2 (en) * 2014-07-17 2016-01-21 Origin Wireless, Inc. Wireless positioning systems
DE102009014975A1 (de) 2009-03-26 2010-09-30 Continental Automotive Gmbh Verfahren zum Fernsteuern eines Fahrzeugzugangs und/oder Fahrzeugstarts
DE102009002448A1 (de) * 2009-04-16 2010-10-21 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Sicherung einer Keyless-Entry-Kommunikation für Kraftfahrzeuge
DE102009044526A1 (de) * 2009-11-13 2011-05-19 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Prüfung einer Zugriffsberechtigung auf eine Funktion eines Kraftfahrzeugs
US20140067161A1 (en) * 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
US9566945B2 (en) * 2015-05-14 2017-02-14 Lear Corporation Passive entry passive start (PEPS) system with relay attack prevention
US9924318B2 (en) * 2016-07-01 2018-03-20 Lear Corporation Passive entry systems employing time of flight distance measurements

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008533436A (ja) 2005-01-11 2008-08-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 飛行時間決定装置及び方法
JP2010185186A (ja) 2009-02-10 2010-08-26 Alps Electric Co Ltd キーレスエントリー装置
US20100321154A1 (en) 2009-06-18 2010-12-23 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
JP2011109589A (ja) 2009-11-20 2011-06-02 Tokai Rika Co Ltd 電子キーシステムの中継器使用不正行為防止装置
JP2012144844A (ja) 2011-01-06 2012-08-02 Denso Corp 電子キーシステム
JP2012144905A (ja) 2011-01-12 2012-08-02 Tokai Rika Co Ltd 電子キーシステム
DE102014220399A1 (de) 2014-10-08 2016-04-14 Continental Automotive Gmbh Verfahren und Vorrichtung zur Zugangs- und Startverifizierung in einem Fahrzeug

Also Published As

Publication number Publication date
KR102454550B1 (ko) 2022-10-13
WO2018133971A1 (de) 2018-07-26
JP2020510142A (ja) 2020-04-02
DE102017200668A1 (de) 2018-07-19
EP3571675B1 (de) 2023-05-10
US20190329732A1 (en) 2019-10-31
KR20190107662A (ko) 2019-09-20
CN110199327A (zh) 2019-09-03
DE102017200668B4 (de) 2019-01-17
CN110199327B (zh) 2022-03-29
EP3571675A1 (de) 2019-11-27

Similar Documents

Publication Publication Date Title
JP7005635B2 (ja) アクセスを防護する方法
US11351962B2 (en) Electronic key system
JP7063666B2 (ja) 認証システム
US10252699B2 (en) Method for operating a passive radio-based locking device and passive radio-based locking device with a mobile device as a transportation vehicle key
JP5432192B2 (ja) 電子キーシステム
JP2005528016A (ja) 対象に対するアクセス権若しくは対象の使用に対する権限の証明のための識別システム
JP2011052506A (ja) 電子キーシステム及び電子キーのid照合方法
CN104252727B (zh) 一种保护车辆的免伸手进入和/或启动系统的方法
KR102225967B1 (ko) 릴레이 공격의 방어
JP7114413B2 (ja) 認証システム及び認証方法
WO2019107468A1 (ja) 無線通信正否判定システム
JP2008127887A (ja) 無線通信システム、その制御方法、およびプログラム
WO2019138819A1 (ja) 通信システム
JP2017014839A (ja) 車載機器制御システム、車載制御装置
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
JP2019523866A (ja) 車両盗難防止システム
JP6396855B2 (ja) 通信不正成立防止システム
JP2011153420A (ja) 電子キーシステム
JP7125323B2 (ja) 車載制御装置、車載制御方法及びコンピュータプログラム
JP2011063938A (ja) 電子キーシステム
KR102028060B1 (ko) 스마트 키 시스템에서 채널 상태 정보에 기반하여 자동차와 키의 근접성을 인증하는 방법
JP7070173B2 (ja) 車両用認証システム、車両側装置、携帯側装置、車両用認証方法、及び車両用認証プログラム
JP6631418B2 (ja) 電子キーシステムに用いられる電子キー
JP2020127069A (ja) 判定システム及び判定方法
JP2023129010A (ja) 車両用電子キーシステム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200703

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220105

R150 Certificate of patent or registration of utility model

Ref document number: 7005635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150