WO2004068419A1 - Ein sicherheitssystem - Google Patents

Ein sicherheitssystem Download PDF

Info

Publication number
WO2004068419A1
WO2004068419A1 PCT/DE2003/003611 DE0303611W WO2004068419A1 WO 2004068419 A1 WO2004068419 A1 WO 2004068419A1 DE 0303611 W DE0303611 W DE 0303611W WO 2004068419 A1 WO2004068419 A1 WO 2004068419A1
Authority
WO
WIPO (PCT)
Prior art keywords
base station
receiver
security system
signal level
key
Prior art date
Application number
PCT/DE2003/003611
Other languages
English (en)
French (fr)
Inventor
Frank Pavatich
Christopher John Chris Englefield
Sophocles Sam Tsolakis
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Priority to EP03776824A priority Critical patent/EP1595231A1/de
Priority to US10/541,276 priority patent/US20060255909A1/en
Publication of WO2004068419A1 publication Critical patent/WO2004068419A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • H04B1/54Circuits using the same frequency for two directions of communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/60Supervising unattended repeaters
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Definitions

  • the present invention relates to a safety system, in particular a passive safety system for vehicles.
  • remote electronic keys that include a transmitter that transmits authentication data to an in-vehicle receiver when a key's transponder is energized when the key is within a predetermined one Area of the receiver.
  • the communication protocol activated between the transmitter and the receiver uses a high-frequency interface to carry the transmitted data and all the data that are sent from the vehicle to the key.
  • the radio frequency (HF) interface has a limited range to ensure that the
  • Communication connection is interrupted when a person in possession of the key moves away from the immediate vicinity of the vehicle.
  • Passive security systems are easily exposed to attacks by unauthorized persons who use eavesdropping devices that are brought close to the vehicle and the key. Such devices are used to excite the key, to receive the transmissions transmitted by the key and to transmit the transmissions to the vehicle.
  • the eavesdropper which often includes one or more relay locations, typically includes a receiver and an amplifier within the range of the key to transmit the intercepted signal to one
  • the specifications of Australian patent applications 793933 and 42419/99 and 76313/01 describe security systems which use unique access protocols for communication between the key and the vehicle which can be used in addition to the transmission of authentication data to detect attacks from a relay point or to prevent.
  • the access protocol is the communication protocol that is executed when the key is activated or triggered by the vehicle for cormination.
  • the access log includes a number of tests that are used to aid in the detection of the relay location, such as the two-tone test and the transmission signal deviation test described in the specifications.
  • the two-tone test in particular is based on the detection of third order distortion products generated by the relay point and is dependent on the linearity of the amplifiers and mixers used in the relay point. However, since highly linear amplifiers and mixers are now available, it is difficult to detect third order distortion products generated by the relay point. It is therefore desirable to present another technique that detects or aids in the detection of a relay point attack.
  • the present invention provides a security system including an electronic key having a transmitter and a secured object having a base station having a receiver, the transmitter and the receiver being designed to communicate with each other to exchange authentication data, characterized in that the base station regularly monitors the natural radio frequency (RF) signal level received by the receiver; and that the base station detects disturbances in the natural RF signal level in order to enable detection of a relay point.
  • RF radio frequency
  • the present invention also presents a communication method performed by a security system, including an electronic key having a transmitter and a secured object with a base station having a receiver, the method including the transmission of authentication data from the transmitter to the recipient , characterized in that the base station: monitors the natural radio frequency (RF) signal level received by the receiver; and
  • RF radio frequency
  • FIG. 1 is a schematic representation of a relay point attack
  • FIG. 2 is a schematic illustration of a preferred embodiment of a security system and a relay point
  • Figure 3 is a block diagram of the security system
  • Figure 4 is a flowchart of a control process of a base station of the security system.
  • a secured object such as A vehicle 1, as shown in FIG. 1, is equipped with a passive security system, which allows an authorized user 2, who carries a key 4, to access and use the vehicle 1 if the key 4 is in a predetermined area of the vehicle 1 located.
  • a relay point attack can be undertaken to gain access to the vehicle without the authorization of the authorized user, using eavesdropping devices that include one or more relay points 16.
  • the user 2 of the vehicle 1 can be in possession of the key, and a first relay point 16 can be used to excite the key and to initiate a transmission on the part of the key according to the access protocol.
  • the signals of the key are transmitted to a further relay point 16, which is kept ready by an attacker in the vicinity of the vehicle.
  • the second relay point 16 in turn transmits the signals further to the vehicle 1. This establishes a communication link between the key and the vehicle 1, even though the owner is not in the predetermined area of the vehicle, which is normally required to call up the access protocol.
  • the passive security system as shown in FIGS. 2 and 3, comprises an electronic key 4 with a transmitter 6 and a transmitting antenna 7, a base station 8 with a receiver 10 and receiving antenna 12.
  • the base station 8 is. housed in a secured object, such as vehicle 1, and controls access to the secured location and / or to start the vehicle. If the key 4 is moved to the antenna 12 of the receiver 10 within a certain range, the receiver 10 excites or is triggered to transponder the key 4, thereby causing the transmitter 6 to begin transmitting to the receiver 10 , The data are transmitted using RF signals, which are a communication link between the key 4 and the Establish base station 8.
  • the data transmitted between the key 4 and the base station 8 are determined by a communication access protocol, which the key 4 and the base station 8 follow, and which includes the transmission of authentication data from the key 4 to the receiver 10. Access to the secured area and / or to starting the vehicle is only permitted by the base station 8 if the transmitted authentication data match the authentication data stored by the base station 8.
  • the key 4 and the base station 8 comprise a number of security features, e.g. those described in the access protocol specifications.
  • the components of the key 4 and the base station 8 are the same as described in the access protocol specifications, except that a microcontroller 40 of the base station 8 is designed to carry out a control process as described below with reference to FIG. 4. This can be achieved by setting the control software of the microcontroller 40 and / or installing an application-specific integrated circuit (ASIC) as part of the microcontroller 40 in order to carry out at least part of the control process.
  • ASIC application-specific integrated circuit
  • the key 4 includes a microcontroller 35, which includes the control software for controlling the key components as part of the communication protocol.
  • the microcontroller 35 controls the transmitter 6, which includes a first oscillator 30 for generating a first fundamental 60 and a second oscillator 32 for generating a second fundamental 62.
  • the frequency signals generated are combined by a combiner (antenna switch) or summing amplifier 34 for transmission by the UHF transmission antenna 7.
  • the microcontroller 35 is also connected to control the oscillators 30 and 32 so that it can cause a frequency offset or a frequency deviation based on the data to be transmitted.
  • the microcontroller 35 is also suitable for receiving control data from the base station 8 via a low-frequency receiver 9 and an antenna 31.
  • the key 4 includes transponder circuitry 9 to energize or trigger the key 4 when it is within a predetermined range of the base station 8. Within this range, an excitation signal can be generated on the part of the vehicle when a certain event occurs, such as lifting the door handle or the like. As soon as the key 4 is energized or activated, the communication protocol 4. for the access authorization of the vehicle is started.
  • the base station 8 comprises a microcontroller 40, which has control software and which controls the operation of the components of the base station 8. These parts include a UHF receiver 36 connected to the receiving antenna 12 to provide an output of the data received for the microcontroller 40.
  • An analog / digital converter 38 is used to convert the analog output signals of the receiver 36 into a digital form for the microcontroller 40.
  • These signals include an RSSI (input signal strength indicator) output which provides spectral signature data for the microcontroller 40.
  • Intermediate frequency signals generated by the receiver 36 are passed to a filter 43 and then passed back to the receiver 36 to filter out the data contained in the signals.
  • the filters 43 are switched intermediate frequency filters with bandwidths that are set by the microcontroller 40 in accordance with the access protocol.
  • the base station 8 also has a low frequency transmitter 37 and an antenna 39 for transmitting data from the microcontroller 40 to the key 4.
  • the low frequency transmitter 37, the antennas 39 and 31 and the low frequency receiver 9 are designed so that a low frequency communication connection only is produced if the key 4 and the base station 8 are housed together within the secured area, for example inside the vehicle.
  • the transmitting antenna 39 can be designed, for example, in the form of a coil, which is accommodated in an ignition system, so that a connection is only made to the antenna 31 when the key 4 is inserted into the ignition switch of the ignition system.
  • the low frequency channel connection is used to send synchronization information from the base station to the key 4 so that it can be used the next time the key 4 is energized.
  • the synchronization control data is used to set the times for the different parts or components of the messages transmitted in the access authorization protocol.
  • the access protocol uses a number of techniques to detect a relay point attack, in particular the fault on the part of a relay point 16 that may be present. These techniques include a two-tone test based on the Levels of the third order intermodulation distortion products received by the base station 10 and associated with the transmission of the fundamental tones of the oscillators 30 and 32 are based. These techniques also include timing, performance, and frequency drifts that are used in the transmission of authentication data and are part of the communication access protocol. A number of checks are performed by the microcontroller 40 based on the data received as part of the access protocol. Is a condition of the test are met, a safety flag for the positive test in the microcontroller 40 • is set.
  • the status of the flags present in the microcontroller is used to determine whether a relay point 16 is present and, in particular, whether access to the vehicle is to be granted.
  • base station 8 performs another continuous test, hereinafter referred to as "noise test".
  • the noise test is based on the detection of disturbances or abrupt changes in the extent of high-frequency noise in the natural environment of the base station 8 of the vehicle 1. All relay stations 16 that use high-frequency amplification, regardless of the linearity of their amplifiers, will not only amplify the signals that are in the Access protocol are of interest, but also any RF noise within the pass band of the relay 16. The amount of gain depends on the overall gain of the connection made by a relay, and the higher the gain of the connection, the higher the likelihood of detection.
  • the pass band of the base station 8 has a sufficient bandwidth so that it can be divided into a number of channels.
  • the minimum pass bandwidth of each relay point 16 will normally be greater than or equal to that of base station 8.
  • the amount of noise in the pass band of the relay is increased. This can be recognized by the fact that the base station 8 monitors any change in the DC noise level in the entire pass band.
  • the base station 8 is able to carry out the noise test using the control process shown in FIG. 4.
  • the process begins at step 41 if the Base station 8 has detected that the engine of the vehicle has been switched off and the user has left the vehicle in a regular manner, either by locking the vehicle or by removing the key from the vicinity of the vehicle.
  • the microcontroller 40 deletes all of its security flags for the detection of the relay point attack, and in step 42 a timer T is set to 0. The timer T continuously measures the elapsed time in seconds.
  • the microcontroller samples the RSSI (input signal strength indicator) output of the UHF receiver 36 (via the A / D converter 38) to obtain data samples across its entire pass band for the received signals on a number of frequency channels.
  • RSSI input signal strength indicator
  • microcontroller 40 collects a number of data samples x [n], e.g. 20, for each frequency channel and these are used in step 45 to acquire an average x [n].
  • the mean value x [n] is stored as a frequency bin value for each channel in a corresponding buffer of the microcontroller 40.
  • the buffers are set to a size that enables a selected record of averages to be maintained.
  • the noise test is carried out at step 46.
  • the noise test can be very simple and consists of determining whether a selected number of frequency bins have a bin value that is above a predetermined threshold. For example, if the current data x [n] is above a predetermined threshold for 13 of the 16 bins, then the noise test may be considered to have met its conditions. Alternatively, the noise test conditions can also be regarded as fulfilled if a number of past x [n] samples have exceeded the threshold value.
  • the noise test is preferably only considered to be satisfactory if a number of channels exceed the threshold and a number of further samples collected for those channels confirm that the threshold value has actually been exceeded. The additional samples are taken to reduce the likelihood of false detection. It is believed that a legitimate disruptor, which does not use a relay station, would not occupy an entire pass band for a relay station and would therefore only interfere with one or two of the frequency channels.
  • the level of the threshold is dynamic. It is determined by sampling the RF environment immediately after the engine has been switched off and the vehicle has been left in a regular manner, according to step 41. If the threshold value has been set on the basis of this RF environment sample, according to Step 41 reset all frequency bins. Another alternative method of performing the noise test is based on the
  • the RF noise is considered white noise and is therefore distributed according to a Gaussian probability density function (PDF).
  • PDF Gaussian probability density function
  • the microcontroller 40 performs a probability density function, where A is the increase in the DC level of the white Gaussian noise.
  • Probability density function p determines (based on the sample data) the probability that a certain signal level A has been reached. This probability density function executed by the microcontroller 40 is:
  • N the number of samples taken for a frequency channel
  • x the sample data
  • A the signal level of the white Gaussian noise.
  • Microcontroller sets the probability p to a fixed value, then a value of A for this probability is set using the probability density function (PDF).
  • PDF probability density function
  • the probability can be high enough to minimize false detection. For example, a p of 0.9 indicates that the level A has been reached with a high probability, whereas a p of 0.5 means a far lower security.
  • PDF probability density function
  • the value A obtained from the probability density function (PDF) is used as a dynamic threshold value compared to a measured value for A, which is obtained directly from the sample data.
  • the measured value for A can be an average over all samples in the frequency bins or an average over some frequency bins. If the measured value for A exceeds the threshold value for A defined by the probability density function (PDF), then the noise test conditions are considered to be fulfilled.
  • the sample data can be used to obtain a value for A, and then the sample data and value for A can be used in the probability density function (PDF) performed by the microcontroller 40 to obtain measurement values for p at different time intervals produce. For each measured value of p that is determined by the microcontroller 40 in step 46, this is then compared with a defined threshold value for p, for example 0.7; and if the measurement for p exceeds the threshold, the noise test conditions are considered to be met.
  • PDF probability density function
  • PDF probability density function
  • step 48 it is determined whether the noise test conditions have been met. If so, the noise safety flag is set at step 50. Steps 42 through 48 should all be done within milliseconds.
  • step 52 it is determined whether T has reached a sampling time of y seconds, for example 10 seconds. If not, the control process loops, continuously looking for a trigger signal to initiate communication with key 4 at step 54.
  • the trigger signal can be an initiation signal that is caused by lifting one of the door handles or activation of a door handle actuator, or a signal that is generated when the ignition is activated to start the engine. If no trigger signal is received, the control process tries to determine if y seconds have passed by checking the value of T at step 52. If a trigger signal is received, the microcontroller 40 executes its part of the access protocol at step 56.
  • step 52 If the timer T has reached y seconds in step 52, a continuous loop is excited and steps 40 to 48 are carried out, so that a further set of binary values is available for the buffer memory of the controller 40. Accordingly, the base station 8 samples the noise levels over the pass band every y seconds.
  • part of the protocol ultimately consists in determining whether access to or use of the vehicle 1 should be granted or approved.
  • the security flags are checked and the status of the noise flags is used to determine whether a relay 16 is present and is being used in a relay attack. Access can be refused if the noise flag is set or if one or more of the security flags are set. For example, access may only be denied if three of the flags are set.
  • the noise test carried out by the base station offers significant advantages in that it is dynamically self-adapting to the HF environment in the vicinity of the receiving antenna 12 of the vehicle.
  • the detection technique is tolerant of faults that do not come from a relay point.
  • the fixed frequency bin values can also be used to define a preferred channel for data communication with the key 4.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Sicherheitssystem, einschliesslich eines elektronischen Schlüssels (4), der einen Sender (6) aufweist, und eines gesicherten Objektes mit einer Basisstation (8), die einen Empfänger (10) aufweist. Der Sender (6) und der Empfänger (10) sind dazu ausgelegt zu kommunizieren, um Authentifizierungsdaten auszutauschen. Die Basisstation (8) überwacht regelmässig den seitens des Empfängers (10) empfangenen natürlichen Hochfrequenz (HF)-Signalpegel und erkennt Störungen des natürlichen HF Signalpegels, um eine Erkennung einer Relaisstelle (16) zu ermöglichen.

Description

EIN SICHERHEITSSYSTEM
Die vorliegende Erfindung bezieht sich auf ein Sicherheitsssystem, insbesondere ein passives Sicherheitssystem für Fahrzeuge.
Derzeit existierende passive Fahrzeug-Sicherheitssysteme für den Zugang oder die Inbetriebsetzung von Fahrzeugen verwenden fernbetätigte elektronische Schlüssel, die einen Sender einschließen, der Authentifizierungsdaten an einen in dem Fahrzeug befindlichen Empfänger übermittelt, wenn ein Transponder eines Schlüssels erregt wird, wenn sich der Schlüssel innerhalb eines vorbestimmten Bereichs des Empfangers befindet. Das zwischen dem Sender und dem Empfänger aktivierte Kommunikationsprotokoll benutzt eine Hochfrequenz-Schnittstelle zum Führen der übertragenen Daten sowie aller Daten, die von dem Fahrzeug an den Schlüssel gesandt werden. Die Hochfrequenz (HF)- Schnittstelle hat eine begrenzte Reichweite, um zu gewährleisten, dass die
Kommunikationsverbindung unterbrochen wird, wenn sich eine im Besitz des Schlüssels befindliche Person aus der unmittelbaren Nähe des Fahrzeugs entfernt.
Passive Sicherheitssysteme sind leicht Angriffen unbefugter Personen ausgesetzt, die Abhör-Einrichtungen benutzen, welche in die Nähe des Fahrzeugs und des Schlüssels gebracht werden. Solche Einrichtungen werden dazu benutzt, den Schlüssel zu erregen, die von dem Schlüssel übermittelten Übertragungen zu empfangen und die Übertragungen an das Fahrzeug weiterzuübertragen. Die Abhör-Einrichtung, die vielfach eine oder mehrere Relaisstellen beinhaltet, umfaßt normalerweise einen Empfänger und einen Verstärker innerhalb des Bereichs des Schlüssels, um das abgefangene Signal an einen
Empfänger und einen Verstärker in der Nähe des Fahrzeugs zu übertragen, um Zugang zu dem Fahrzeug zu erhalten.
Die Spezifikationen der australischen Patentanmeldungen 793933 und 42419/99 und 76313/01 besclireiben Sicherheitssysteme, welche eindeutige Zugriffsprotokolle für die Kommunikation zwischen dem Schlüssel und dem Fahrzeug verwenden, die zusätzlich zu der Übertragung der Authentifizierungsdaten verwendet werden können, um Angriffe seitens einer Relaisstelle zu erkennen oder zu verhindern. Das Zugriffsprotokoll ist das Kommunikationsprotokoll, welches ausgeführt wird, wenn der Schlüssel seitens des Fahrzeugs zur Kormminikation erregt oder getriggert wird. Das Zugriffsprotokoll beinhaltet eine Anzahl von Prüfungen, die angewendet werden, um in der Erkennung der Relaisstelle behilflich zu sein, wie z.B. den in den Spezifikationen beschriebenen Zweitontest und den Übertragungssignalabweichungstest. Der Zweitontest insbesondere beruht auf Erkennung von Verzerrungsprodukten dritter Ordnung, die von der Relaisstelle erzeugt werden, und ist abhängig von der Linearität der in der Relaisstelle verwendeten Verstärker und Mischer. Da mittlerweile jedoch hoch lineare Verstärker und Mischer zur Verfügung stehen, ist es schwierig, von der Relaisstelle erzeugte Verzerrungsprodukte dritter Ordnung zu erkennen. Es ist daher wünschenswert, eine andere Technik vorzustellen, die einen Relaisstellenangriff erkennt oder bei der Erkennung eines solchen behilflich ist.
Die vorliegende Erfindung stellt ein Sicherheitssystem vor, einschließlich eines elektronischen Schlüssels, der einen Sender aufweist, und eines gesicherten Objektes mit einer Basisstation, die einen Empfanger aufweist, wobei der Sender und der Empfänger so ausgelegt sind, dass sie miteinander kommunizieren, um Authentifizierungsdaten auszutauschen, dadurch gekennzeichnet, dass die Basisstation regelmässig den seitens des Empfängers empfangenen natürlichen Hochfrequenz (HF)-Signalpegel überwacht; und dass die Basisstation Störungen des natürlichen HF- Signalpegels erkennt, um eine Erkennung einer Relaisstelle zu ermöglichen.
Die vorliegende Erfindung stellt auch eine von einem Sicherheitssystem durchgeführte Kommunikationsmethode vor, einschließlich eines elektronischen Schlüssels, der einen Sender aufweist, und eines gesicherten Objektes mit einer Basisstation, die einen Empfänger aufweist, wobei die Methode die Übertragung von Authentifizierungsdaten von dem Sender an den Empfanger einschließt, dadurch gekennzeichnet, dass die Basisstation: den seitens des Empfängers empfangenen natürlichen Hochfrequenz (HF)- Signalpegel überwacht; und
Störungen des natürlichen HF Signalpegels erkennt, um eine Erkennung einer Relaisstelle zu ermöglichen.
Eine bevorzugte Realisierung der vorliegenden Erfindung ist nur beispielsweise nachfolgend mit Bezug auf die beiliegenden Zeichnungen beschrieben: Figur 1 ist eine schematische Darstellung eines Relaisstellenangriffs; Figur 2 ist eine schematische Darstellung einer bevorzugten Ausführung eines Sicherheitssystems, und einer Relaisstelle; Figur 3 ist ein Blockdiagramm des Sicherheitssystems; Figur 4 ist ein Flussdiagramm eines Kontrollprozesses einer Basisstation des Sicherheitssystems.
Ein gesichertes Objekt, wie z.B. ein Fahrzeug 1 wie in Figur 1 gezeigt, ist mit einem passiven Sicherheitssystem ausgerüstet, welches einem berechtigten Benutzer 2, der einen Schlüssel 4 bei sich trägt, Zugriff und Benutzung des Fahrzeugs 1 genehmigt, wenn der Schlüssel 4 sich in einem vorherbestimmten Bereich des Fahrzeugs 1 befindet. Ein Relaisstellenangriff kann unternommen werden, um ohne die Genehmigung des berechtigten Benutzers Zugang zu dem Fahrzeug zu erlangen, und zwar unter Verwendung von Abhör-Einrichtungen, welche eine oder mehrere Relaisstellen 16 umfassen. Der Benutzer 2 des Fahrzeugs 1 kann im Besitz des Schlüssels sein, und eine erste Relaisstelle 16 kann dazu benutzt werden, den Schlüssel zu erregen und eine Übertragung seitens des Schlüssels ge äss dem Zugriffsprotokoll aufzurufen. Die Signale des Schlüssels werden an eine weitere Relaisstelle 16 weiterübertragen, die von einem Angreifer in der Nahe des Fahrzeugs bereitgehalten wird. Die zweite Relaisstelle 16 überträgt wiederum die Signale weiter an das Fahrzeug 1. Dadurch wird eine Kommunikationsverbindung zwischen dem Schlüssel und dem Fahrzeug 1 hergestellt, obwohl sich der Besitzer nicht in dem vorherbestimmten Bereich des Fahrzeugs befindet, was normalerweise erforderlich ist, um das Zugriffsprotokoll aufzurufen.
Das passive Sicherheitssystem, wie in den Figuren 2 und 3 gezeigt, umfaßt einen elektronischen Schlüssel 4 mit einem Sender 6 und einer Sendeantenne 7, einer Basisstation 8 mit einem Empfänger 10 und Empfangsantenne 12. Die Basisstation 8 ist. in einem gesicherten Objekt untergebracht, wie z.B. dem Fahrzeug 1, und kontrolliert den Zugang zu dem gesicherten Ort und/oder zum Starten des Fahrzeugs. Wenn der Schlüssel 4 innerhalb eines bestimmten Bereichs an die Antenne 12 des Empfängers 10 herangeführt wird, erregt der Empfänger 10 den Transponder des Schlüssels 4 oder wird getriggert, diesen zu erregen, und veranlaßt dadurch den Sender 6, die Übermittlung an den Empfänger 10 zu beginnen. Die Daten werden unter Verwendung von HF-Signalen übermittelt, welche eine Kommunikationsverbindung zwischen dem Schlüssel 4 und der Basisstation 8 herstellen. Die zwischen dem .Schlüssel 4 und der Basisstation 8 übermittelten Daten werden durch ein Kommunikationszugriffsprotokoll bestimmt, welches der Schlüssel 4 und die Basisstation 8 befolgen, und welches die Übermittlung von Authentifizierungsdaten von dem Schlüssel 4 an den Empfänger 10 beinhaltet. Ein Zugang zu dem gesicherten Bereich und/oder zum Starten des Fahrzeugs wird von der Basisstation 8 nur dann zugelassen, wenn die übermittelten Authentifizierungsdaten mit den von der Basisstation 8 gespeicherten Authentifizierungsdaten übereinstimmen.
Der Schlüssel 4 und die Basisstation 8 umfassen eine Reihe von Sicherheitsmerkmalen, wie z.B. diejenigen, die in den Zugriffsprotokoll-Spezifikationen beschrieben sind. Die Bauteile des Schlüssels 4 und der Basisstation 8 sind dieselben wie in den Zugriffsprotokoll-Spezifikationen beschrieben, mit der Ausnahme, dass ein Mikrocontroller 40 der Basisstation 8 so ausgelegt ist, dass ein Kontrollprozess wie untenstehend mit Bezug auf Figur 4 beschrieben, ausgeführt wird. Dies kann erzielt werden durch Einstellen der Steuer-Software des Mikrocontrollers 40 und/oder Einbau eines anwendungsspezifischen integrierten Schaltkreises (ASIC) als Teil des Mikrocontrollers 40, um zumindest einen Teil des Kontrollprozesses durchzufuhren.
Der Schlüssel 4 schließt einen Mikrocontroller 35 ein, der die Steuer-Software zur Steuerung der Schlüsselkomponenten als Teil des Kommunikationsprotokolls umfaßt. Der Mikrocontroller 35 steuert den Sender 6, welcher einen ersten Oszillator 30 zur Erzeugung eines ersten Grundtons 60 und einen zweiten Oszillator 32 zur Erzeugung eines zweiten Grundtons 62 einschließt. Die erzeugten Frequenzsignale werden von einem Kombinator (Antennenweiche) oder Summierverstärker 34 für die Übertragung durch die UHF- Sendeantenne 7 kombiniert. Der Mikrocontroller 35 ist auch zur Steuerung der Oszillatoren 30 und 32 angeschlossen, so dass er einen Frequenzversatz oder eine Frequenzabweichung, gestützt auf die zu übertragenden Daten, bewirken kann. Der Mikrocontroller 35 ist auch geeignet, Steuerdaten von der Basisstation 8 über einen Niederfrequenz-Empfänger 9 und eine Antenne 31 zu empfangen. Der Schlüssel 4 schließt eine Transponderschaltungsanordnung 9 ein, um den Schlüssel 4 zu erregen oder zu triggern, wenn er sich innerhalb eines vorbestimmten Bereichs der Basisstation 8 befindet. Innerhalb dieses Bereichs kann ein Erregungssignal seitens des Fahrzeugs erzeugt werden, wenn ein bestimmtes Ereignis eintritt, wie z.B. das Anheben des Türgriffes oder ähnliches. Sobald der Schlüssel 4 erregt oder aktiviert ist, wird das Kommunikationsprotokoll 4. für die Zugriffsberechtigung des Fahrzeugs in Gang gesetzt.
Die Basisstation 8 umfasst einen Mikrocontroller 40, der Steuer-Software aufweist und welcher den Betrieb der Komponenten der Basisstation 8 steuert. Diese Teile umfassen einen UHF-Empfänger 36, der mit der Empfangsantenne 12 verbunden ist, um eine Ausgabe der für den Mikrocontroller 40 empfangenen Daten bereitzustellen. Ein Analog/Digital-Umsetzer 38 wird verwendet, um die analogen Ausgangssignale des Empfängers 36 in eine digitale Form für den Mikrocontroller 40 umzusetzen. Diese Signale schließen eine RSSI (Eingangssignalstärkenanzeiger)- Ausgabe ein, welche spektrale Signaturdaten für den Mikrocontroller 40 bereitstellt. Zwischenfrequenzsignale, die von dem Empfänger 36 erzeugt werden, werden an ein Filter 43 weitergeleitet und dann an den Empfänger 36 zurückgeleitet, um die in den Signalen enthaltenen Daten herauszufiltern. Die Filter 43 sind geschaltete ("switched") Zwischenfrequenzfilter mit Bandbreiten, die von dem Mikrocontroller 40 in Übereinstimmung mit dem Zugriffsprotokoll eingestellt werden. Die Basisstation 8 hat auch einen Niederfrequenzsender 37 und eine Antenne 39 zur Übertragung von Daten von dem Mikrocontroller 40 an den Schlüssel 4. Der Niederfrequenzsender 37, die Antennen 39 und 31 und der Niederfrequenz-Empfänger 9 sind so ausgelegt, dass eine Niederfrequenz- Kommunikationsverbindung nur dann hergestellt wird, wenn der Schlüssel 4 und die Basisstation 8 gemeinsam innerhalb des gesicherten Bereichs untergebracht sind, z.B. innerhalb des Fahrzeugs. Dazu kann die Sendeantenne 39 zum Beispiel in Form einer Spule ausgebildet sein, die in einem Zündsystem untergebracht ist, so dass eine Verbindung nur dann mit der Antenne 31 hergestellt wird, wenn der Schlüssel 4 in den Zündschalter des Zündsystems eingeführt wird. Die Niederfrequenzkanal-Verbindung wird benutzt, um SynclironisationskontiOlldaten von der Basisstation an den Schlüssel 4 zu senden, damit diese verwendet werden können, wenn der Schlüssel 4 das nächste Mal erregt wird. Die Synchronisationskontrolldaten werden dazu benutzt, die Zeiten für die verschiedenen Teile oder Komponenten der in dem Zugriffsberechtigungsprotokoll übersandten Nachrichten einzustellen.
Das Zugriffsprotokoll bedient sich einer Reihe von Techniken, um einen Relaisstellenangriff, inbesondere die Störung seitens einer eventuell vorhandenen Relaisstelle 16 zu erkennen. Diese Techniken umfassen einen Zweitontest, der auf dem Pegel der Intermodulationsverzerrungsprodukte dritter Ordnung, die von der Basisstation 10 empfangen werden und mit der Übertragung der Grundtöne der Oszillatoren 30 und 32 verbunden sind, basiert. Diese Techniken beinhalten auch Zeitabläufe, Leistung und Frequenzabweichungen, die in der Übertragung der Authentifizierungsdaten verwendet werden und Bestandteil des Kommunikationszugriffsprotokolls darstellen. Eine Reihe von Prüfungen werden von dem Mikrocontroller 40 basierend auf den als Teil des Zugriffsprotokolls empfangenen Daten durchgeführt. Ist eine Bedingung der Prüfung erfüllt, so wird ein Sicherheitsmerker für den betreffenden Test im Mikrocontroller 40 gesetzt. Der Status der im Mikrocontroller vorhandenen Merker dient der Feststellung, ob eine Relaisstelle 16 vorhanden ist und insbesondere ob Zugang zu dem Fahrzeug gewährt werden soll. Zur Unterstützung dieser Techniken führt die Basisstation 8 einen weiteren kontinuierlichen Test durch, der nachstehend als "Rauschtest" bezeichnet wird.
Der Rauschtest stützt sich auf die Erkennung von Störungen oder abrupten Änderungen im Ausmaß des Hochfrequenzrauschens im natürlichen Umfeld der Basisstation 8 des Fahrzeugs 1. Alle Relaisstellen 16, die eine Hochfrequenzverstärkung benutzen, ungeachtet der Linearität ihrer Verstärker, werden nicht nur die Signale verstärken, die im Zugriffsprotokoll von Interesse sind, sondern auch jegliches HF -Rauschen innerhalb des Durchlassbandes der Relaisstelle 16. Der Umfang der Verstärkung ist abhängig von dem gesamten Verstärkungsgrad der durch eine Relaisstelle hergestellten Verbindung, und je höher der Verstärkungsgrad der Verbindung, desto höher die Wahrscheinlichkeit einer Erkennung.
Um die Erkennungstechniken des Zugriffsprotokolls voll auszunutzen, weist das Durchlassband der Basisstation 8 eine genügende Bandbreite auf, so dass es in eine Anzahl von Kanälen unterteilt werden kann. Die Mindestdurchlassbandbreite einer jeden Relaisstelle 16 wird normalerweise größer als die der Basisstation 8 oder dieser gleich sein. Wenn eine Relaisstelle 16 aktiviert wird, wird das Ausmaß des Rauschens im Durchlassband der Relaisstelle erhöht. Dies kann dadurch erkannt werden, dass die Basisstation 8 jegliche Änderung des DC Rauschpegels im gesamten Durchlassband überwacht.
Die Basisstation 8 ist in der Lage, den Rauschtest anhand des in Figur 4 gezeigten Kontra llprozesses durchzuführen. Der Prozess beginnt bei Schritt 41, wenn die Basisstation 8 erkannt hat, dass der Motor des Fahrzeugs abgestellt worden ist und der Benutzer das Fahrzeug auf reguläre Weise verlassen hat, und zwar durch Verriegeln des Fahrzeugs oder dadurch, dass der Schlüssel aus der Nähe des Fahrzeugs entfernt worden ist. Bei Schritt 41 löscht der Mikrocontroller 40 alle seine Sicherheitsmerker für die Relaissstellenangriffserkennung und bei Schritt 42 wird ein Zeitgeber T auf 0 gestellt. Der Zeitgeber T mißt die verstrichene Zeit kontinuierlich in Sekunden. Bei Schritt 44 entnimmt der Mikrocontroller Stichproben der RSSI (Eingangssignalstärkenanzeiger)- Ausgabe des UHF Empfängers 36 (über den A/D-Umsetzer 38) um Datenstichproben über sein gesamtes Durchlassband für die empfangenen Signale an einer Anzahl von Frequenzkanälen zu erhalten.
Falls zum Beispiel das Durchlassband der Basisstation 8 bei 1,6 MHz liegt und die RSSI- Ausgabe in der Lage ist, dieses Band in 100 kHz Kanäle zu unterteilen, dann können 16 Datenstichproben über das gesamte Durchlassband für die entsprechenden Kanäle erhalten werden. Bei Schritt 44 sammelt der Mikrocontroller 40 eine Anzahl von Datenstichproben x[n], z.B. 20, für jeden Frequenzkanal und diese werden bei Schritt 45 zur Erfassung eines Mittelwertes x[n] verwendet. Der Mittelwert x[n] wird als ein Frequenz-Binwert für jeden Kanal in einem entsprechenden Zwischenspeicher des Mikrocontrollers 40 gespeichert. Die Zwischenspeicher sind auf eine Größe eingestellt, die es ermöglicht, eine ausgewählte Aufzeichnung von Mittelwerten aufrechtzuerhalten.
Der Rauschtest wird bei Schritt 46 durchgeführt. Der Rauschtest kann sehr einfach sein und darin bestehen, dass festgestellt wird, ob eine ausgewählte Anzahl der Frequenzbins einen Binwert haben, der über einem vorherbestimmten Schwellenwert liegt. Falls zum Beispiel die gegenwärtigen Daten x[n] für 13 der 16 Bins über einem vorherbestimmten Schwellenwert liegt, dann kann der Rauschtest als seine Bedingungen erfüllt zu haben betrachtet werden. Alternativ können die Rauschtestbedingungen auch als erfüllt betrachtet werden, falls eine Anzahl vergangener x[n] Stichproben den Schwellenwert überschritten haben. Vorzugsweise wird der Rauschtest nur als zufriedenstellend betrachtet, falls eine Anzahl der Kanäle die Schwelle überschreiten und eine Anzahl weitere für jene Kanäle gesammelte Stichproben bestätigen, dass der Schwellenwert tatsächlich überschritten worden ist. Die zusätzlichen Stichproben werden gemacht, um die Wahrscheinlichkeit falscher Erkennung zu vermindern. Es wird angenommen, dass ein legitimer Störender, der sich nicht einer Relaisstelle bedient, nicht ein ganzes Durchlassband für eine Relaisstelle belegen würde, und daher nur einen oder zwei der Frequenzkanäle stören würde.
Der Pegel des Schwellenwertes ist dynamisch. Er wird festgestellt durch Stichproben des HF-Umfeldes sofort nachdem der Motor abgeschaltet worden ist und das Fahrzeug auf reguläre Art und Weise verlassen worden ist, gemäss Schritt 41. Wenn der Schwellenwert auf der Basis dieser HF-Umfeld-Stichprobe eingestellt worden ist, werden gemäß Schritt 41 alle Frequenzbins neu eingestellt. Eine weitere alternative Methode zur Durchführung des Rauschtests beruht auf dem
Prinzip, dass das HF-Rauschen als weißes Rauschen betrachtet wird und deshalb gemäß einer Gaußschen Wal rscheinlichkeitsdichtefunktion (PDF) verteilt ist. Um Störungen zu erkennen, die eine Steigerung im mittleren weißen Rauschpegel (oder DC Pegel) betrifft, führt der Mikrocontroller 40 eine Wahrscheinlichkeitsdichtefunktion aus, wobei A die Steigerung im DC Pegel des weißen Gaußschen Rauschens ist. Diese
Wahrscheinlichkeitsdichtefunktion p stellt (gestützt auf die Stichprobendaten) die Wahrscheinlichkeit fest, dass ein bestimmter Signalpegel A erreicht worden ist. Diese von dem Mikrocontroller 40 ausgeführte Wahrscheinlichkeitsdichtefunktion lautet:
Figure imgf000010_0001
Dabei ist:
"n" = die Stichprobe, der die Daten entnommen werden,
"N" = die Anzahl der Stichproben, die für einen Frequenzkanal entnommen worden sind, "x" = die Stichprobendaten,
2"" = die Varianz von x,
"A" = der Signalpegel des weißen Gaußschen Rauschens.
Der Mikrocontroller 40 kann die Wahrscheinlichkeitsdichteixinktion (PDF) durchführen, so dass nach A oder nach der Wahrscheinlichkeit p aufgelöst wird. Wenn der
Mikrocontroller die Wahrscheinlichkeit p auf einen festen Wert einstellt, dann wird ein Wert von A für diese Wahrscheinlichkeit unter Verwendung der Wahrscheinliclikeitsdichtefunktion (PDF) festgelegt. Die Wahrscheinlichkeit kann hoch genug eingestellt werden, um falsche Erkennung zu minimieren. Zum Beispiel weist ein p von 0,9 daraufhin, dass mit hoher Wahrscheinlichkeit der Pegel A erreicht worden ist, wohingegen ein p von 0,5 eine weitaus geringere Sicherheit bedeutet. Der von der Wahrscheirüichkeitsdichtefunktion (PDF) erhaltene Wert A wird als dynamischer Schwellenwert gegenüber einem Messwert für A, der direkt von den Stichprobendaten erhalten wird, eingesetzt. Der Messwert für A kann ein Durchschnitt über alle Stichproben in den Frequenzbins oder ein Durchschnitt über einige Frequenzbins sein. Wenn der Messwert für A den von der Wahrscheinlichkeitsdichtefunktion (PDF) festgelegten Schwellenwert für A überschreitet, dann werden die Rauschtestbedingungen als erfüllt betrachtet. Alternativ können die Stichprobendaten verwendet werden, um einen Wert für A zu erhalten, und dann können die Stichprobendaten und der Wert für A in der Wahrscheinlichkeitsdichtefunktion (PDF) verwendet werden, die von dem Mikrocontroller 40 ausgeführt wird, um Messwerte für p bei verschiedenen Zeitabständen zu erzeugen. Für jeden Messwert von p, der von dem Mikrocontroller 40 bei Schritt 46 festgestellt wird, wird dieser dann mit einem festgelegten Schwellenwert für p, zum Beispiel 0,7, verglichen; und falls der Messwert für p den Schwellenwert überschreitet, werden die Rauschtestbedingungen als erfüllt angesehen.
Die Wahrscheinlichkeitsdichtefunktion (PDF) hat den Vorteil, dass sie jegliche Spitzen, die durch Zufallsereignisse eingeführt werden, herausfiltert, ist aber andererseits für den Mikrocontroller 40 rechnerisch aufwendig. Die Wahrscheinlichkeitsdichtefunktion (PDF) kann auch als eine weitere Überprüfung eingesetzt werden, sobald der anfängliche Stichprobenschwellentest positiv war und anzeigt, dass eine Relaisstelle 16 vorhanden ist.
Bei Schritt 48 wird festgestellt, ob die Rauschtestbedingungen erfüllt worden sind. Falls dies der Fall ist, wird der Sicherheitsmerker für das Rauschen bei Schritt 50 gesetzt. Die Schritte 42 bis 48 sollten alle innerhalb von Millisekunden durchgeführt werden. Im Schritt 52 wird festgestellt, ob T eine Abtastzeit von y Sekunden, z.B. 10 Sekunden, erreicht hat. Falls nicht, durchläuft der Kontrollprozess eine Schleife, wobei er kontinuierlich ein Triggersignal sucht, um die Kommunikation mit dem Schlüssel 4, bei Schritt 54, einzuleiten. Das Triggersignal kann ein Einleitungssignal sein, welches durch Anheben eines der Türgriffe oder Aktivierung eines Türgriffaktuators verursacht wird, oder ein Signal, welches generiert wird, wenn die Zündung zum Starten des Motors aktiviert wird. Falls kein Triggersignal empfangen wird, versucht der Kontrollprozess durch Prüfen des Wertes von T bei Schritt 52 festzustellen, ob y Sekunden vergangen sind. Falls ein Triggersignal empfangen wird, führt der Mikrocontroller 40 bei Schritt 56 seinen Teil des Zugriffsprotokolls aus.
Falls der Zeitgeber T in Schritt 52 y Sekunden erreicht hat wird eine kontinuierliche Schleife erregt und die Schritte 40 bis 48 durchgeführt, so dass ein weiterer Satz von Binwerten für die Zwischenspeicher des Controllers 40 zur Verfügung steht. Demgemäß führt die Basisstation 8 alle y Sekunden Stichproben der Rauschpegel über das Durchlassband durch.
Wenn das Zugriffsprotokoll durchgeführt wird (Schritt 56) besteht ein Teil des Protokolls letztendlich darin zu bestimmen, ob Zugriff auf das Fahrzeug 1 oder Benutzung desselben gewährt oder genehmigt werden soll. Als Teil dieser Bestimmung werden die Sicherheitsmerker überprüft, und der Status der Rauschmerker dient der Ermittlung, ob eine Relaisstelle 16 vorhanden ist und in einem Relaisstellenangriff benutzt wird. Der Zugriff kann versagt werden, falls der Rauschmerker gesetzt ist oder falls einer oder mehrere der Sicherheitsmerker gesetzt sind. Zugriff wird eventuell zum Beispiel nur dann versagt, falls drei der Merker gesetzt sind.
Der von der Basisstation durchgeführte Rauschtest bietet bedeutende Vorteile dadurch, dass er dynamisch selbstanpassend an das HF-Umfeld in der Nähe der Empfangsantenne 12 des Fahrzeugs erfolgt. Die Ermittlungstechnik ist tolerant in Bezug auf Störungen, die nicht von einer Relaisstelle herrühren. Auch können die festgehaltenen Frequenzbinwerte dazu verwendet werden, einen bevorzugten Kanal für die Datenkommunikation mit dem Schlüssel 4 festzulegen.
Dem Fachkundigen werden hierzu eine Vielzahl von Abwandlungen gegenwärtig werden, ohne dass der Umfang der vorliegenden Erfindung, wie sie hiermit unter Bezug auf die beiliegenden Zeichnungen beschrieben wurde, überschritten wird.

Claims

PATENTANSPRÜCHE:
1. Ein Sicherheitssystem, einschließlich eines elektronischen Schlüssels (4), der einen Sender (6) aufweist, und eines gesicherten Objektes mit einer Basisstation (8), die einen Empfänger (10) aufweist, wobei der Sender (6) und der Empfänger (10) so ausgelegt sind, dass sie miteinander kommunizieren, um Authentifizierungsdaten auszutauschen, dadurch gekennzeichnet, dass die Basisstation (8) regelmässig den seitens des Empfängers (10) empfangenen natürlichen Hochfrequenz (HF)-Signalpegel überwacht; und dass die Basisstation (8) Störungen des natürlichen HF-Signalpegels erkennt, um eine Erkennung einer Relaisstelle (16) zu ermöglichen.
2. Ein Sicherheitssystem nach Anspruch 1, in welchem die Basisstation (8) Stichproben des über eine Mehrzahl von Frequenzkanälen des Empfängers (10) empfangenen HF- Signalpegels generiert.
3. Ein Sicherheitssystem nach Anspruch 2, in welchem die Basisstation (8) einen auf den Stichproben basierenden Rauschtest durchführt, um die Störung zu erkennen.
4. Ein Sicherheitssystem nach Anspruch 3, in welchem die Rauschtestbedingungen als erfüllt gelten, wenn eine Anzahl der Stichproben einen vorherbestimmten Schwellenwert überschreiten.
5. Ein Sicherheitssystem nach Anspruch 3, in welchem der Rauschtest basierend auf einer von den Stichproben hergeleiteten Gaußschen Wd rscheirüichkeitsdichtefunktion bestimmt wird.
6. Ein Sicherheitssystem nach Anspruch 1, in welchem die Basisstation (8) über eine Zeitdauer eine Anzahl der Stichproben für jeden der Frequenzkanäle festhält, um den natürlichen HF-Signalpegel darzustellen.
7. Ein Sicherheitssystem nach Anspruch 1, in welchem die Basisstation (8) und der Schlüssel (4) ein Zugriffsprotokoll zur Übertragung der Authentifizierungsdaten ausführt und das Zugriffsprotokoll die Bestimmung einschließt, ob Zugriff und/oder Benutzung des gesicherten Objekts basierend auf dem Rauschtest gewährt werden soll.
8. Ein Sicherheitssystem nach einem beliebigen der vorhergehenden Ansprüche, in welchem das gesicherte Objekt ein Fahrzeug (1) ist.
9. Eine von einem Sicherheitssystem durchgeführte Kommunikationsmethode, einschließlich eines elektronischen Schlüssels (4), der einen Sender (6) aufweist, und eines gesicherten Objektes mit einer Basisstation (8), die einen Empfänger (10) aufweist, wobei die Methode die Übertragung von Authentifizierungsdaten von dem
Sender (6) an den Empfanger (10) einschließt, dadurch gekennzeichnet, dass die
Basisstation (8): den seitens des Empfängers (10) empfangenen natürlichen Hochfrequenz (HF)-
Signalpegel überwacht; und Störungen des natürlichen HF Signalpegels erkennt, um eine Erkennung einer
Relaisstelle (16) zu ermöglichen.
PCT/DE2003/003611 2003-01-14 2003-10-30 Ein sicherheitssystem WO2004068419A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP03776824A EP1595231A1 (de) 2003-01-14 2003-10-30 Ein sicherheitssystem
US10/541,276 US20060255909A1 (en) 2003-01-14 2003-10-30 Security system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10301146.3 2003-01-14
DE10301146.3A DE10301146B4 (de) 2003-01-14 2003-01-14 Ein Sicherheitssystem

Publications (1)

Publication Number Publication Date
WO2004068419A1 true WO2004068419A1 (de) 2004-08-12

Family

ID=32519964

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2003/003611 WO2004068419A1 (de) 2003-01-14 2003-10-30 Ein sicherheitssystem

Country Status (6)

Country Link
US (1) US20060255909A1 (de)
EP (1) EP1595231A1 (de)
KR (1) KR20050092411A (de)
CN (1) CN1692378A (de)
DE (1) DE10301146B4 (de)
WO (1) WO2004068419A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3037306A4 (de) * 2013-08-23 2017-04-26 Dae Dong Co. Ltd. Verfahren zur verhinderung eines relaisangriffs auf intelligente fahrzeugschlüsselsysteme

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4311326B2 (ja) * 2004-10-04 2009-08-12 株式会社デンソー 遠隔操作用車載装置
DE102004062506B4 (de) * 2004-12-24 2019-05-09 Daimler Ag Kommunikationsverfahren und zugehöriges Fahrzeugsicherungssystem
JP4670777B2 (ja) * 2006-09-06 2011-04-13 株式会社デンソー 車両制御システム
US7791457B2 (en) * 2006-12-15 2010-09-07 Lear Corporation Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems
JP4394132B2 (ja) * 2007-03-19 2010-01-06 株式会社日本自動車部品総合研究所 電子キーシステム
FR2961371B1 (fr) 2010-06-15 2013-02-15 Commissariat Energie Atomique Procede de securisation d'une communication sans fil, dispositif recepteur et systeme de communication mettant en oeuvre ce procede
DE102011110031A1 (de) 2011-08-12 2013-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Betätigung einer Funktion eines Fahrzeugs sowie entsprechenden Funkschlüssel
WO2013050409A1 (en) * 2011-10-07 2013-04-11 Assa Abloy Czech & Slovakia S.R.O. Solutions for relay attacks on passive keyless entry and go
DE102012018188A1 (de) * 2012-09-10 2014-03-13 Udo Hagemann Gerät zum spurlosen Öffnen und Starten von Fahrzeugen für sogenannten "Keyless Go" oder "Keyless Entry" Systeme. Es verlängert mittels Funkübertragung die Reichweite des Keyless Fahrzeugschlüssels auf bis zu 500 Meter.
CA2889008C (en) 2012-10-23 2021-01-19 Spectrum Brands, Inc. Electronic lock having software based automatic multi-wireless profile detection and setting
JP6478915B2 (ja) 2012-10-26 2019-03-06 スペクトラム ブランズ インコーポレイテッド モバイル装置ユーザインターフェースを備えた電子ロック
US10240365B2 (en) * 2012-12-12 2019-03-26 Spectrum Brands, Inc. Electronic lock system having proximity mobile device
US10249088B2 (en) * 2014-11-20 2019-04-02 Honda Motor Co., Ltd. System and method for remote virtual reality control of movable vehicle partitions
RU2596262C1 (ru) * 2015-05-20 2016-09-10 Общество с ограниченной ответственностью "Цезарь Сателлит Северо-Запад" Система защиты от удлинителя сигнала штатного ключа от автомобиля
US9613475B2 (en) * 2015-05-27 2017-04-04 Nxp B.V. Communications with interaction detection
DE102016111276A1 (de) 2016-06-20 2017-12-21 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Kontrolle des Zugriffs auf ein Kraftfahrzeug
FR3054510B1 (fr) * 2016-07-29 2019-04-19 Continental Automotive France Procede de defense contre une action de relais attaque sur une activation a distance d'une fonction presente dans un vehicule automobile
DE102016215901A1 (de) * 2016-08-24 2018-03-01 Audi Ag Funkschlüssel-Schließvorrichtung für ein Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betreiben der Schließvorrichtung
DE102017200379A1 (de) 2017-01-11 2018-07-12 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
DE102017200378B4 (de) 2017-01-11 2020-08-06 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
US10783731B2 (en) 2018-04-27 2020-09-22 Spectrum Brands, Inc. Wireless tag-based lock actuation systems and methods
JP2020072444A (ja) * 2018-11-02 2020-05-07 株式会社オートネットワーク技術研究所 通信装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000005696A2 (de) * 1998-07-20 2000-02-03 Robert Bosch Gmbh Passives zugangssystem für fahrzeuge
WO2002017238A1 (de) * 2000-08-25 2002-02-28 Robert Bosch Gmbh Ein sicherheitssystem
WO2002049888A1 (en) * 2000-12-20 2002-06-27 Hi-Key Limited A method and apparatus for receiving an amplitude modulated radiosignal

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4761644A (en) * 1985-06-03 1988-08-02 Aisin Seiki Kabushikikaisha Data transmission system
US5504473A (en) * 1993-07-22 1996-04-02 Digital Security Controls Ltd. Method of analyzing signal quality
US5758274A (en) * 1996-03-13 1998-05-26 Symbol Technologies, Inc. Radio frequency receiver with automatic gain control
JP3119823B2 (ja) * 1996-09-20 2000-12-25 アルプス電気株式会社 通信装置
US6104333A (en) * 1996-12-19 2000-08-15 Micron Technology, Inc. Methods of processing wireless communication, methods of processing radio frequency communication, and related systems
US6775544B2 (en) * 1999-06-03 2004-08-10 At&T Wireless Services, Inc. Automatic diagnostic for detection of interference in wireless communication system
DE19957549C2 (de) * 1999-11-30 2002-04-25 Siemens Ag Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Betreiben eines Diebstahlschutzsystems
DE19957536C2 (de) * 1999-11-30 2003-04-03 Siemens Ag Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Betreiben eines Diebstahlschutzsystems
US6774764B2 (en) * 2000-02-25 2004-08-10 Delphi Technologies, Inc. Securing system for motor vehicle
DE10013542A1 (de) * 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
US6807227B2 (en) * 2000-10-26 2004-10-19 Rockwell Scientific Licensing, Llc Method of reconfiguration of radio parameters for power-aware and adaptive communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000005696A2 (de) * 1998-07-20 2000-02-03 Robert Bosch Gmbh Passives zugangssystem für fahrzeuge
WO2002017238A1 (de) * 2000-08-25 2002-02-28 Robert Bosch Gmbh Ein sicherheitssystem
WO2002049888A1 (en) * 2000-12-20 2002-06-27 Hi-Key Limited A method and apparatus for receiving an amplitude modulated radiosignal

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3037306A4 (de) * 2013-08-23 2017-04-26 Dae Dong Co. Ltd. Verfahren zur verhinderung eines relaisangriffs auf intelligente fahrzeugschlüsselsysteme
US10308221B2 (en) 2013-08-23 2019-06-04 Seoyon Electronics Co., Ltd. Method for preventing relay attack on vehicle smart key system

Also Published As

Publication number Publication date
KR20050092411A (ko) 2005-09-21
DE10301146B4 (de) 2014-07-10
US20060255909A1 (en) 2006-11-16
EP1595231A1 (de) 2005-11-16
DE10301146A1 (de) 2004-07-22
CN1692378A (zh) 2005-11-02

Similar Documents

Publication Publication Date Title
WO2004068419A1 (de) Ein sicherheitssystem
DE102014010668B4 (de) Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft
DE102014200444B4 (de) Kommunikationssystem und Kommunikationsvorrichtung
DE102006033272B4 (de) Fahrzeugempfängersystem
DE102007039599B4 (de) Fahrzeugsteuersystem
DE102008004240B4 (de) Fahrzeugsteuersystem und -verfahren und Teilvorrichtungen
EP1314140B1 (de) Ein sicherheitssystem
DE4329697C2 (de) Fernsteuerbare Zugangskontrolleinrichtung
DE102005046724B4 (de) Fahrzeugseitige Fernbedienungseinheit
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE102008018954A1 (de) Fernsteuersystem und -verfahren
DE69829733T2 (de) Sicherheitssystem
DE102014200417B4 (de) Kommunikationssystem und Kommunikationsvorrichtung
EP3571675B1 (de) Verfahren und steuergerät zur absicherung eines zugangs
EP1041224A2 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherungseinrichtung, insbesondere einer Zugangseinrichtung für ein Kraftfahrzeug
DE112014003366T5 (de) Frequenzspringen mit amplitudenpegelsteuerung nutzendes schlüsselloses anti-diebstahl-fernbedienungszugangssystem
EP3580942B1 (de) Verfahren zur erfassung von signalstärken für eine signalstärkenbasierte positionsbestimmung eines mobilen ble-geräts
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
DE112018005901T5 (de) Verfahren und system zur verhinderung von relais-angriffen
DE102017120524A1 (de) Tragbarer ID-Geber für ein Authentifizierungssystem und Verfahren zum Betreiben eines Authentifizierungssystems
DE10012113A1 (de) Verfahren und Vorrichtung zur Datenübertragung und/oder Abstandsmessung zwischen einer Basiseinheit und einer mobilen Schlüsseleinheit eines Zugangsberechtigungskontrollsystems, insbesondere für Kraftfahrzeuge
EP3580938B1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts relativ zu einem fahrzeug
DE102020133909A1 (de) Kommunikationsvorrichtung und System
EP1082712A2 (de) Nachrichtenübertragung in einem funkbasierten system zur sicherung oder zugangskontrolle und methode dafür
EP1099204B1 (de) Passives zugangssystem für fahrzeuge

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2003776824

Country of ref document: EP

AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 20038A04029

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 1020057013053

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 1020057013053

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2003776824

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006255909

Country of ref document: US

Ref document number: 10541276

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10541276

Country of ref document: US