WO2016202592A1 - Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung - Google Patents

Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung Download PDF

Info

Publication number
WO2016202592A1
WO2016202592A1 PCT/EP2016/062390 EP2016062390W WO2016202592A1 WO 2016202592 A1 WO2016202592 A1 WO 2016202592A1 EP 2016062390 W EP2016062390 W EP 2016062390W WO 2016202592 A1 WO2016202592 A1 WO 2016202592A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
location
inertial
authentication element
vehicle
Prior art date
Application number
PCT/EP2016/062390
Other languages
English (en)
French (fr)
Inventor
Ludger Weghaus
Original Assignee
Hella Kgaa Hueck & Co.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hella Kgaa Hueck & Co. filed Critical Hella Kgaa Hueck & Co.
Priority to CN201680034949.0A priority Critical patent/CN107743458B/zh
Priority to US15/736,151 priority patent/US10800380B2/en
Priority to EP16727667.4A priority patent/EP3307591A1/de
Publication of WO2016202592A1 publication Critical patent/WO2016202592A1/de

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C21/00Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
    • G01C21/10Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration
    • G01C21/12Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning
    • G01C21/16Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation
    • G01C21/165Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation combined with non-inertial navigation instruments
    • G01C21/1654Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation combined with non-inertial navigation instruments with electromagnetic compass
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C21/00Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
    • G01C21/10Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration
    • G01C21/12Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning
    • G01C21/16Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation
    • G01C21/18Stabilised platforms, e.g. by gyroscope
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Definitions

  • the invention relates to an authorization system for vehicles, the at least one authentication element, at least one device for locating the
  • the invention enters a method for controlling the authorization of a
  • the vehicle sends a faint signal with a range of a few meters, which receives the credential.
  • the authorization means then sends a signal to the vehicle which uses the vehicle to decide whether it is an authorized authorization means and whether access authorizations based thereon can be implemented.
  • authorization systems require no conscious user interaction on authorization means more, but only check whether the authorization means in the moments in which is to be a review of the authorization, in UNMIT ⁇ ately to the car - in the case of access - or in the car - in the case of a driving authorization - is.
  • attack scenarios that rely on special properties of the associated technologies are coming to the fore.
  • attack scenarios are now known in which the associated radio link of the authorization system or the radio link between the key and the vehicle is extended. These are so-called relay attacks or relay station atacks (RSA).
  • RSA relay station atacks
  • the signal of the vehicle is forwarded or extended to the authorization means by means of an antenna pair.
  • One antenna / relay station must be close to the vehicle (typically less than 2 meters) and the other antenna / relay station close to the authorized authority (typically less than 2 meters).
  • the distance between the two relay stations (radio link extension stations) can be very large and is only dependent on the specific implementation of the relay stations whose goal is typically criminal in nature and in which one also can not assume that regulatory provisions have a limiting effect.
  • the vehicle may be opened by means of a relay attack, although the associated authorization means is outside the usual distance for an opening or driving authorization of the vehicle.
  • the invention is therefore based on the object, an authorization system for vehicles and a method for controlling the authorization of a
  • the authorization system for vehicles has at least one authentication element, at least one device for locating the authentication element and at least one comparison unit.
  • the authentication element which is in particular a key or a keyless go means for a vehicle, for example an automobile, at least one radio interface for transmitting and / or receiving at least one vehicle-generated location data signal, at least one inertial sensor element for detecting inertial data in In connection with at least one movement and / or at least one acceleration of the authentication element, at least one inertial data interface for transmitting and / or receiving inertial data.
  • the device for locating the authentication element is provided for the vehicle-side arrangement, in particular in and / or an automobile, and the device has at least one radio device for transmitting and / or receiving the location data signal and at least one location data signal exchange interface for exchanging location signal data with the comparison unit.
  • the comparison unit has at least one receiving device for receiving the location signal data and the inertial data and at least one arithmetic unit for generating comparison data based on the location signal data and the inertial data.
  • the location signal data may be identical to the location data signals, may include them in whole or in part, or the location signal data may be obtained based on one or more location data signals.
  • the invention is based on the basic idea that the control of the authorization of the authentication element is checked, in particular with regard to the access authorization or opening of the vehicle and also the driving authorization, not only on the basis of the position of the authentication element relative to the vehicle or to the device and to the location of the authentication element but that is additionally checked as a plausibility check, whether the movement and acceleration data, so the inertial data of the authentication element with the location data of the authentication element, by the vehicle-mounted device for locating the authentification cation element were determined correlate. If these data correlate, an access and / or driving authorization is granted on the vehicle side, otherwise not. This makes it possible, particularly effective and easy to detect a relay attack and ward off accordingly.
  • a movement is preferably understood to mean a rectilinear movement along a path, which, however, may also have one or more bends. Movement also refers to the change in the location of an observation object over time.
  • the authentication element is a UID or key (e.g., radio key) to a keyless go agent for a vehicle or keyless entry key.
  • the authentication element is realized with a mobile device, such as a mobile phone, a tablet, a notebook and / or another mobile or portable device.
  • the authentication element has a radio interface for transmitting and receiving an authentication signal, and preferably a sensor element for detecting an inertial movement.
  • the authentication element can have a single radio interface, which is used both for transmitting and / or receiving the at least one vehicle-generated location data signal and also for transmitting and / or receiving the inertial data.
  • a separate inertial data interface is provided for transmitting and / or receiving inertial data.
  • the radio interface for transmitting and / or receiving the at least one location data signal generated on the vehicle side also also contains the inertial data interface for transmitting and / or receiving inertial data.
  • the device is arranged on the vehicle side, in particular in or on an automobile.
  • the device is connected to the vehicle and can be used, for example, to open this and / or start.
  • the inertial sensor element is a MEMS acceleration sensor.
  • the inertial sensor element may be a simple 3-axis MEMS-based acceleration sensor, whereby three degrees of freedom can be detected.
  • the inertial sensor element is a combined MEMS acceleration and gyro sensor.
  • a combined sensor which can also detect gyro data, allows detection and verification of six degrees of freedom.
  • the inertial sensor element is a combined MEMS acceleration, gyro and magnetic sensor.
  • the inertial sensor element can be activated when approaching the vehicle by means of a wake-up signal. This results in the advantage that the inertial sensor element does not have to be constantly activated and is activated only when approaching the vehicle. As a result, the battery of the authentication element is spared.
  • the device for locating the authentication element cyclically sends wake-up signals, which are transmitted by the
  • Authentication element are detected and lead to the detection that the inertial sensor element is activated.
  • the present invention relates to a method for controlling the authorization of an authentication element with an authorization system, in particular an authorization system as described above, wherein the authorization system at least one authentication element, at least one device for locating the authentication element and at least one
  • Comparative unit wherein the method comprises at least the following steps: - The location data of the authentication element is determined relative to the device;
  • the location data and the inertial data are compared with each other;
  • the authorization of the authentication element is controlled.
  • an authorization is only granted if the comparison of the location data and the inertial data reveals that the location data and inertial data correlate sufficiently with one another.
  • a successful authentication process is only successfully completed if the data from the inertial navigation and the location data generated on the vehicle side are taken into account taking into account predetermined tolerances, e.g. Measuring tolerances, match.
  • This variant has two advantages, in particular, because the communication between the authentication element and the vehicle always runs the same way and an attacker can not immediately recognize why an authorization was not granted and furthermore the advantage that in the vehicle because of the existing larger energy source and the larger Space more powerful logic can be used.
  • the location data may include the history of the location data of the navigation element.
  • the authorization When the authorization is checked, it can be checked whether the location data comprises at least one rest position of the authentication element.
  • This additional condition is used to check whether the authentication element approximately comes to rest during the authentication process, which is to be expected at the moment of the door operation and which can also be checked against both with the location measurement as well as with the inertial navigation.
  • This can in turn be checked with the location data of the authentication element, because these data must correlate with the location data that is present in connection with the door, in their opening attempt or a door opening.
  • 1 shows an authorization system with an authentication element and a device
  • FIG. 2 shows a coordinate system for a vehicle and a coordinate system for an authentication element
  • FIG. 3 shows a schematic drawing concerning the vehicle-side generation of location data of the authentication element by means of trilateralization
  • FIG. 4 shows a schematic plan view of the movement profile of the authentication element relative to the vehicle in connection with an authentication process.
  • the authorization system 5 for a motor vehicle 10, which has a device 15 for locating an authentication element 40.
  • the authorization system 5 also has transmission antennas 20, 22, 24 and 26, with which a location of the authentication element can be performed.
  • the authentication element 40 is configured as a key or key-less device for the motor vehicle 10 and has an H-field sensor 42, an inertial sensor 44 for detecting inertial data in connection with movements and accelerations of the authentication element 40 and a radio interface 46 on.
  • the authorization system has a vehicle-side radio interface 50 and a vehicle-side electronics for signal generation and signal acquisition and functional logic, which form a comparison unit 60 on.
  • the inertial sensor 44 is a combined EMS acceleration and gyro sensor that can be used to verify six degrees of freedom.
  • the addition of the H-field sensor 42 results in a total of a (combined) inertial sensor element which is a combined MEMS acceleration, gyro and magnetic sensor. Thus, a measurement in a total of nine degrees of freedom is possible.
  • the inertial sensor element 44 can be designed as a mere MEMS acceleration sensor with three degrees of freedom.
  • the inertial sensor element 44 is activated when approaching the vehicle 10 by means of a cyclically emitted from the vehicle 10 wake-up signal.
  • the authentication element 40 has, with the radio interface 46, a radio interface for transmitting and receiving location data signals generated on the vehicle side, wherein the radio interface 46 also serves to transmit the inertial data.
  • the inertial data interface is integrated in the radio interface 46.
  • the device 15 has, with the vehicle-side radio interface 50, a radio device for transmitting and receiving the location data signal as well as a location data exchange interface which is integrated in the radio device 50.
  • the location data exchange interface serves to exchange the location signal data with the comparison unit 60.
  • the comparison unit 60 has receiving means for receiving the location signal data and the inertial data and is provided with a computing unit which serves to generate comparison data based on the location signal data and the inertial data.
  • Fig. 2 shows the coordinate system for the vehicle having the X-axis X KL of the Y-axis Yk and the Z-axis Z K , wherein the coordinate system for the authentication element 40 is an X-axis XUID, a Y-axis YUID and a Z Axis ZUID.
  • the method for checking the authorization of the authentication element 40 comprises the following steps:
  • the vehicle cyclically generates a wake-up signal (e.g., a modulated magnetic field signal);
  • a wake-up signal e.g., a modulated magnetic field signal
  • the UID (40) activates upon reception of this wake up signal the inertial sensor in the UID (40);
  • the location data and the inertial data are compared with each other; and depending on the comparison of the location data and the inertial data, the authorization of the authentication element 40 is checked.
  • the location data include the course of the location data of the authentication element 40.
  • An authorization is only granted if the comparison of the location data with the movement information derivable from the inertial data of the UID (40) shows that these correlate sufficiently with one another.
  • the authentication element 40 may preferably be additionally checked whether the authentication element 40 has come to an almost complete peace during the authentication process, which is to be expected at the moment of door handle actuation and which can also be counterchecked both by means of location measurement and with inertial navigation. In other words, it is thus checked, for example, whether the location data comprise at least one rest position of the authentication element 40. This condition can also be correlated with the door opening event.
  • a portable electronic device as an authentication element 40 such as a radio key (UID) or a mobile phone is used to authenticate the access authorization and driving authorization, the user of the motor vehicle 10 does not have to take this in hand (hands free entry).
  • a radio key UID
  • a mobile phone is used to authenticate the access authorization and driving authorization, the user of the motor vehicle 10 does not have to take this in hand (hands free entry).
  • the user approaches his motor vehicle 10 and wants to drive away with it.
  • he has the authentication element 40 with him and approaches the motor vehicle 10.
  • the position of the authentication element 40 is outside any areas A1, A2, A3, A4 in which the signal transmitted by the transmission antennas 20, 22, 24 and 26 of the motor vehicle 10 can be received.
  • the authentication element 40 has reached the area A1, whereby the authorization system 5 can recognize that there is a short distance. In this case, there is a distance of several meters between the vehicle 10 and the authentication element 40.
  • the recognition that the authentication element 40 has now approached the vehicle 10 can be achieved, for example, by the vehicle 10 generating short electrical signals by means of a transmitting antenna that the authentication element 40 can receive or vice versa, that the authentication element 40 generates certain signals cyclically that can receive the authorization system 5 of the motor vehicle.
  • the location coordinate of the authentication element 40 is now determined several times at the times t1, t2 to tn by an (arbitrary) locating technology, for example by means of LF-H field generation, as shown in FIG.
  • the transmission antennas 20, 22, 24 and 26 transmit signals and by means of the detected signal intensity, the respective distance to the individual antennas 20, 22, 24 and 26 and the authentication element 40 can be determined so that the position PUID is determined therefrom by means of the comparison unit 60 can be.
  • the authentication element interrogates the values of the integrated inertial sensor 44 at a reasonably high sampling rate.
  • the comparison unit 60 can appropriately correct the data from the inertial navigation and the location data taking into account predetermined tolerances, such as measurement tolerances.
  • this can be done by the authentication element 40 performing this check itself and then sending a valid response (valid authentication signal) to the authorization system 5 of the motor vehicle 10 only if it matches, then unlocking or this can be done by the authentication element 40 being raw - or preprocessed measurement data encrypted communicates with the motor vehicle 10, so that the motor vehicle 10 can perform this agreement consideration by means of the authorization system 5 and based on it himself makes the decision for or against a successful authentication.
  • the authentication process can be completed successfully and the user can obtain access and also drive authorization to his motor vehicle 10.
  • the data from the inertial navigation does not match the location data PUID. In this case, an authentication process would end up negatively and an attack would go nowhere.
  • the permissible volume can be further and more precisely and, above all, application-specific restricted than by the current (state of the art) purely distance-based rather technologically justified restriction.
  • Such an approach is made possible by a change from purely RSSI-based distance or range measurement to a more precise spatial resolution, as for example by trilateration (eg via LF magnetic field measurement or via transit time measurement of short pulses as in UWB (Ultra Wide Band Radio Technology)) or Triangulation (in the case of radio-wave-based angle-of-arrival approaches)
  • trilateration eg via LF magnetic field measurement or via transit time measurement of short pulses as in UWB (Ultra Wide Band Radio Technology)
  • Triangulation in the case of radio-wave-based angle-of-arrival approaches
  • a look-up table LuT
  • the magnetic field triplets belonging to each transmitting antenna (i) belong to the magnetic field
  • the UID-measured HUIDJ vector has to be rotated by means of mathematical rotary operations in such a way that there is at least one turning operation in which the vector thus rotated, taking account of a given tolerance, is equal to that in the motor vehicle 10 e.g. in the LuT stored H field vector for this location point.
  • An RSA attacker would then be forced to capture and recover the signals such that the orthogonal field components match the location of the UID calculated from the location (e.g., trilateration).
  • the z-portion of the HUIDJ vector measured by the UID for at least one j must correspond to the z-component from the LUT within defined limits, where where the z-component is known by the orientation of the UID against the gravitational axis of the earth by the inertial sensor.
  • a UID-measured HUID vector must be rotated about the axis of gravity by means of mathematical rotation operations such that there is at least one turning operation in which the vector thus rotated, taking account of a predetermined tolerance, is equal to that in the motor vehicle. in the LuT stored H field vector for this location point. This is explicitly the case for the rotation / transfer into the motor vehicle coordinate system.
  • For the motor vehicle stores for each space point the expected at this point in space H-field components in its coordinate system.
  • the movement trajectory which is determined by a plurality of time-offset position measurements (eg via trilateration by LF H field measurement or Time of Flight (ToF), for example, acoustic signals or based on arrival (AoA)), is determined can be correlated to the values from the MEMS-based inertial navigation.
  • time-offset position measurements eg via trilateration by LF H field measurement or Time of Flight (ToF), for example, acoustic signals or based on arrival (AoA)
  • the UID can preferably be checked whether the UID approximately comes to rest during the authentication process, which is to be expected at the moment of mitgriffbet decisivigens or the door opening and what can also be checked against both with the location measurement and with the inertial navigation.
  • the problem with inertial navigation is the lack of initial condition.
  • the sensor can not permanently poll the MEMS sensor with fast cycle.
  • a starting condition when approaching the motor vehicle is achieved by other options (eg by "welcome” functions and by the vehicle side cyclically emitted LF "wake-up signals").
  • the inertial navigation therefore starts at a time when the speed of the UID is unknown.
  • location information and speed information derived therefrom can be obtained and used as input conditions for inertial navigation.
  • Speeds and distances covered are calculated by integration or double integration of the measured accelerations, whereby the acceleration due to gravity must first be calculated out.

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Electromagnetism (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Berechtigungssystem (5) für Fahrzeuge, das ein Authentifikationselement (40), eine Vorrichtung (15) zur Ortung des Authentifikationselements (40) und eine Vergleichseinheit (60) aufweist, wobei das Authentifikationselement (40) eine Funkschnittstelle (46) zum Senden und/oder Empfangen eines fahrzeuggenerierten Ortsdatensignals, ein Inertialsensorelement (44) zur Erfassung von Inertialdaten im Zusammenhang mit einer Bewegung und/oder einer Beschleunigung, eine Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten aufweist, wobei die Vorrichtung (15) zur fahrzeugseitigen Anordnung vorgesehen ist, und wobei die Vorrichtung (15) eine Funkeinrichtung (50) zum Senden und/oder Empfangen des Ortsdatensignals, und wenigstens eine Ortsdatensignalaustauschschnittstelle zum Austausch von Ortssignaldaten mit der Vergleichseinheit (60) aufweist, wobei die Vergleichseinheit (60) wenigstens eine Empfangseinrichtung zum Empfang der Ortssignaldaten und der Inertialdaten, und ein Recheneinheit zur Erzeugung von Vergleichsdaten (60) basierend auf den Ortssignaldaten und den Inertialdaten aufweist.

Description

Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe durch Verifikation der Ortbestimmung
Die Erfindung betrifft ein Berechtigungssystem für Fahrzeuge, das wenigstens ein Authentifikationselement, wenigstens eine Vorrichtung zur Ortung des
Authentifikationselements und wenigstens eine Vergleichseinheit aufweist. Ferner betritt die Erfindung ein Verfahren zur Kontrolle der Berechtigung eines
Authentifikationselements mit einem Berechtigungssystem.
Bekannte Berechtigungssysteme für Fahrzeuge, wie z. B. sog. passive schlüssellose Systeme oder sog. hands-free entry/go Systeme bzw. Keyless Entry Systeme, erfordern es nicht, ein Berechtigungsmittel bzw. einen Schlüssel in die Hand zu nehmen, um bestimmte Aktionen auszulösen.
So ist es mit derartigen Systemen beispielsweise möglich, ein Fahrzeug ohne aktive Benutzung eines Berechtigungsmittels bzw. Autoschlüsseis zu entriegeln und durch das bloße Betätigen eines Startknopfes zu starten. Ermöglicht wird dies durch das Berechtigungsmittel bzw. einen Keyless-Entry-Schlüssel mit einem Chip, den der Nutzer mit sich führt.
Bei Systemen aus dem Stand der Technik sendet das Fahrzeug ein schwaches Signal mit einer Reichweite von wenigen Metern, das das Berechtigungsmittel empfängt. Das Berechtigungsmittel sendet daraufhin ein Signal an das Fahrzeug, das das Fahrzeug dazu benutzt, zu entscheiden, ob es sich um ein autorisiertes Berechtigungsmittel handelt und ob darauf basierend Zugangs- bzw. Fahrberechtigungsbefehle umgesetzt werden können.
Solche Berechtigungssysteme setzen also keine bewusste Nutzerinteraktion am Berechtigungsmittel mehr voraus, sondern überprüfen nur, ob das Berechtigungsmittel in den Momenten, in denen eine Überprüfung der Autorisierung erfolgen soll, in unmit¬ telbarer Nähe zum Auto - im Falle des Zuganges - bzw. im Auto - im Falle einer Fahrberechtigung - ist. Im Kontext dieser Berechtigungs- bzw. Keyless Entry Systeme rücken Angriffsszenarien, die eben auf spezielle Eigenschaften der damit verbundenen Technologien zurückgreifen, in den Vordergrund.
So sind mittlerweile Angriffsszenarien bekannt, bei denen die zugehörige Funkstrecke des Berechtigungssystems bzw. die Funkstrecke zwischen Schlüssel und Fahrzeug verlängert wird. Hierbei handelt es sich um sog. Relaisangriffe bzw. relay Station at- tacks (RSA).
Bei einem derartigen Relaisangriff wird das Signal des Fahrzeugs zum Berechtigungsmittel mittels eines Antennenpaares weitergeleitet bzw. verlängert. Dabei muss eine Antenne/eine Relaisstation nah (typsicherweise weniger als 2 Meter) am Fahrzeug sein und die andere Antenne/Relaisstation nah an dem autorisierten Berechtigungsmittel (typischerweise weniger als 2 Meter). Die Distanz zwischen den beiden Relaisstationen (Funkstreckenverlängerungsstationen) kann dabei sehr groß sein und ist lediglich abhängig von der konkreten Implementierung der Relaisstationen, deren Ziel typischerweise krimineller Natur ist und bei denen man auch nicht davon ausgehen kann, dass regulatorische Bestimmungen einschränkend wirken.
Folglich kann das Fahrzeug mittels eines Relaisangriffs geöffnet bzw. gestartet werden, obwohl sich das zugehörige Berechtigungsmittel außerhalb der üblichen Distanz für eine Öffnung bzw. Fahrberechtigung des Fahrzeugs befindet.
Der Erfindung liegt daher die Aufgabe zu Grunde, ein Berechtigungssystem für Fahrzeuge sowie ein Verfahren zur Kontrolle der Berechtigung eines
Authentifikationselements mit einem Berechtigungssystem anzugeben, bei denen mit geringem technischem Aufwand und auf einfache Weise eine Relaisattacke unterbunden werden kann und das Gesamtkonzept der Keyless Entry Systeme für einen Nutzer erhalten bleibt. Die Aufgabe wird erfindungsgemäß insbesondere durch die Merkmale der unabhängigen Patentansprüche gelöst. Weitere vorteilhafte Weiterbildungen der vorliegenden Erfindung sind Gegenstand der Unteransprüche.
Das Berechtigungssystem für Fahrzeuge weist wenigstens ein Authentifikationsele- ment, wenigstens eine Vorrichtung zur Ortung des Authentifikationselements und wenigstens eine Vergleichseinheit auf. Dabei weist das Authentifikationselement, das insbesondere ein Schlüssel oder ein Keyless-Go-Mittel für ein Fahrzeug ist, beispiels- wiese ein Automobil, wenigstens eine Funkschnittstelle zum Senden und/oder Empfangen wenigstens eines fahrzeugseitig generierten Ortsdatensignals, wenigstens ein Inertialsensorelement zur Erfassung von Inertialdaten im Zusammenhang mit wenigstens einer Bewegung und/oder wenigstens einer Beschleunigung des Authentifikationselements, wenigstens eine Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten auf. Die Vorrichtung zur Ortung des Authentifikationselements ist zur fahrzeugseitigen Anordnung vorgesehen, insbesondere in und/oder einem Automobil und die Vorrichtung weist dabei wenigstens eine Funkeinrichtung zum Senden und/oder Empfangen des Ortsdatensignals und wenigstens eine Ortsdaten- signalaustauschschnittstelle zum Austausch von Ortssignaldaten mit der Vergleichseinheit auf. Die Vergleichseinheit weist wenigstens eine Empfangseinrichtung zum Empfangen der Ortssignaldaten und der Inertialdaten und wenigstens eine Recheneinheit zur Erzeugung von Vergleichsdaten basierend auf den Ortssignaldaten und den Inertialdaten auf. Die Ortssignaldaten können mit den Ortsdatensignalen identisch sind, sie können diese ganz oder teilweise umfassen oder die Ortssignaldaten können auf der Grundlage eines oder mehrerer Ortsdatensignale gewonnen werden.
Die Erfindung basiert auf dem Grundgedanken, dass die Kontrolle der Berechtigung des Authentifikationselements insbesondere im Hinblick auf die Zugriffsberechtigung bzw. Öffnung des Fahrzeugs und auch die Fahrberechtigung nicht nur anhand der Position des Authentifikationselements relativ zum Fahrzeug bzw. zur Vorrichtung und zur Ortung des Authentifikationselements überprüft wird, sondern dass zusätzlich als Plausibilitätskontrolle überprüft wird, ob die Bewegungs- und Beschleunigungsdaten, also die Inertialdaten des Authentifikationselements mit den Ortsdaten des Authentifikationselements, die durch die fahrzeugseitige Vorrichtung zur Ortung des Authentifi- kationselements ermittelt wurden, korrelieren. Korrelieren diese Daten, so wird eine Zugangs- und/oder Fahrberechtigung fahrzeugseitig gewährt, andernfalls nicht. Hierdurch wird es möglich, besonders wirkungsvoll und einfach eine Relaisattacke zu erkennen und entsprechend abzuwehren.
In der gesamten Beschreibung wird vorzugsweise unter einer Bewegung eine geradlinige Bewegung entlang einer Bahn, die allerdings auch eine oder mehrere Krümmungen aufweisen kann, verstanden. Auch wird unter Bewegung die Änderung des Ortes eines Beobachtungsobjektes mit der Zeit verstanden.
Vorzugsweise handelt es sich bei dem Authentifikationselement um ein UID bzw. einen Schlüssel (z.B. Funkschlüssel), um einen Keyless-Go-Mittel für ein Fahrzeug oder Keyless-Entry-Schlüssel. Es ist aber auch möglich, dass das Authentifikationselement mit einem Mobilgerät, wie einem Mobiltelefon, einem Tablet, einem Notebook und/oder einem anderen mobilen bzw. tragbaren Gerät realisiert ist.
Vorteilhafterweise weist das Authentifikationselement eine Funkschnittstelle zum Senden und Empfangen eines Authentifikationssignals und vorzugsweise ein Sensorelement zur Erfassung einer Inertialbewegung auf. Das Authentifikationselement kann dabei eine einzige Funkschnittsteile aufweisen, die sowohl zum Senden und/oder Empfangen des wenigstens einen fahrzeugseitig generierten Ortsdatensignals und auch zum Senden und/oder Empfangen der Inertialdaten genutzt wird. Denkbar ist aber auch, dass eine gesonderte Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten vorgesehen ist. Grundsätzlich ist aber denkbar, dass die Funkschnittstelle zum Senden und/oder Empfangen des wenigstens einen fahrzeugseitig generierten Ortsdatensignals auch zugleich die Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten beinhaltet.
Bevorzugterweise ist die Vorrichtung fahrzeugseitig, insbesondere in oder an einem Automobil angeordnet. Somit ist die Vorrichtung mit dem Fahrzeug verbunden und kann beispielsweise eingesetzt werden, um dieses zu öffnen und/oder zu starten. Des Weiteren kann vorgesehen sein, dass das Inertialsensorelement ein MEMS- Beschleunigungssensor ist. Insbesondere kann das Inertialsensorelement ein einfacher 3-Achsen-MEMS basierter Beschleunigungssensor sein, wodurch drei Freiheitsgrade erfassbar sind.
Des Weiteren kann vorgesehen sein, dass das Inertialsensorelement ein kombinierter MEMS-Beschleunigungs- und Gyrosensor ist. Ein kombinierter Sensor, der zusätzlich auch Gyrodaten erfassen kann, erlaubt eine Erfassung und Überprüfung von sechs Freiheitsgraden.
Des Weiteren kann vorgesehen sein, dass das Inertialsensorelement ein kombinierter MEMS-Beschleunigungs-, Gyro- und Magnetsensor ist. Durch eine derartige
Kombination wird es möglich, neun Freiheitsgrade zu überprüfen.
Darüberhinaus kann vorgesehen sein, dass das Inertialsensorelement bei Annährung an das Fahrzeug mittels eines Wake-up-Signals aktivierbar ist. Dadurch ergibt sich der Vorteil, dass das Inertialsensorelement nicht ständig aktiviert sein muss und erst bei Annäherung an das Fahrzeug aktiviert wird. Hierdurch wird die Batterie des Authentifikationselements geschont. Insbesondere ist in diesem Zusammenhang denkbar, dass seitens der Vorrichtung zur Ortung des Authentifikationselements zyklisch Wake-up-Signale ausgesendet werden, die durch das
Authentifikationselement erfassbar sind und bei Erfassung dazu führen, dass das Inertialsensorelement aktiviert wird.
Des Weiteren betrifft die vorliegende Erfindung ein Verfahren zur Kontrolle der Berechtigung eines Authentifikationselements mit einem Berechtigungssystem, insbesondere einem Berechtigungssystem wie vorstehend beschrieben, wobei das Berechtigungssystem wenigstens ein Authentifikationselement, wenigstens eine Vorrichtung zur Ortung des Authentifikationselements und wenigstens eine
Vergleichseinheit aufweist, und wobei das Verfahren wenigstens die nachfolgenden Schritte aufweist: - Es werden die Ortsdaten des Authentifikationselements relativ zur Vorrichtung bestimmt;
- es werden die Inertialdaten im Zusammenhang mit wenigstens einer Bewegung und/oder wenigstens einer Beschleunigung des Authentifikationselements zwischen mindestens zwei Zeitpunkten t=t1 und t=t2 bestimmt;
- die Ortsdaten und die Inertialdaten werden miteinander verglichen;
- in Abhängigkeit des Vergleichs der Ortsdaten und der Inertialdaten wird die Berechtigung des Authentifikationselements kontrolliert.
Sämtliche vorstehend beschriebenen strukturellen und/oder funktionalen Merkmale sowie Vorteile des vorstehend beschriebenen Berechtigungssystems können einzeln oder in Kombination auch im Verfahren zur Kontrolle der Berechtigung mit einem Berechtigungssystem realisiert werden und Anwendung finden.
Des Weiteren kann vorgesehen sein, dass eine Berechtigung nur zuerkannt wird, wenn der Vergleich der Ortsdaten und der Inertialdaten ergibt, dass die Ortsdaten und Inertialdaten ausreichend miteinander korrelieren. Insbesondere kann überprüft werden, ob die Bewegungsdaten des Authentifikationselements, die durch mehrere zeitlich versetzte Ortungsmessungen (z.B. via Trilateration per LF-H-Feldmessung oder Time-off Light (TOF) z.B. Akustiksignal basiert oder Angle-of-Arrival (AoA) basiert) bestimmt wird, mit den Werten aus der Inertialnavigation, beispielsweise der mittels des MEMS-basierten Inertialnavigation korrelierbar sind. Nur falls dies der Fall ist, ist die (ggf. RSA angreifbare) Ortungsmessung verifiziert und es kann somit ein Relaisangriff ausgeschlossen werden. Somit wird also mit anderen Worten ein erfolgreicher Authentifizierungsprozess nur dann erfolgreich abgeschlossen, wenn die Daten aus der Inertialnavigation und die Ortungsdaten, die fahrzeugseitig generiert werden, unter Berücksichtigung von vorgegebenen Toleranzen, z.B. Messtoleranzen, zusammenpassen.
Dies kann dadurch erfolgen, dass das Authentifikationselement diese Überprüfung selber durchführt und dann nur bei Übereinstimmung eine gültige Response (Authenti- fizierungssignal) an das Fahrzeug schickt, das dann entriegelt oder es kann dadurch erfolgen, dass das Authentifikationselement nur roh- oder vorverarbeitete Messdaten verschlüsselt an das Fahrzeug, schickt, so dass das Fahrzeug diese Übereinstimmungsbetrachtungen durchführen kann und darauf basierend selber die Entscheidung für oder gegen eine erfolgreiche Authentifizierung trifft. Diese Variante hat insbesondere zwei Vorteile, weil die Kommunikation zwischen Authentifikationselement und Fahrzeug so immer gleich abläuft und ein Angreifer also nicht unmittelbar erkennen kann, warum eine Berechtigung nicht erteilt wurde und weiterhin den Vorteil, dass im Fahrzeug wegen der dort vorhandenen größeren Energiequelle und des größeren Bauraumes leistungsfähigere Logik genutzt werden kann.
Beim Normalfall liegt immer eine Übereinstimmung vor, so dass der Authentifizie- rungsprozess erfolgreich durchlaufen werden kann und der Nutzer also Zugang zu seinem Fahrzeug erhält. Im Falle einer Relaisstationattacke oder einer Funkstreckenverlängerung passen die Daten aus der Inertialnavigation nicht mit den Ortungsdaten zusammen. In diesem Fall würde ein Authentifizierungsprozess also negativ enden und ein Angriff ins Leere laufen.
Die Ortsdaten können den Verlauf der Ortsdaten des Navigationselements umfassen. Insbesondere ist notwendig, dass wenigstens zwei Ortsdaten vorhanden sind, die dann mit den jeweiligen Inertialdaten abgeglichen werden können. Hierzu werden entsprechende zeitliche Betrachtungen beispielsweise die Änderung der Ortsdaten von PUID (x1 ,y1 ,z1 ) zum Zeitpunkt t = t1 hin zu PUID (x2,y2,z2) zum Zeitpunkt t = t2 gegenüber den aus den Inertialdaten zum Zeitpunkt t = t1 und t = t2 ableitbaren Ortsveränderung (dx, dy, dz) miteinander korreliert. Ausgenutzt wird hierbei insbesondere die Existenz der Erdbeschleunigung, da diese von der Auswerteelektronik dazu genutzt wird, dem UID die Ausrichtung in z-Richtung (vertikal zur Erdoberfläche) vorgibt. Beschleunigungen in absoluter z-Richtung (Gravitationsrichtung), die für Fahrzeug und UID identisch ist, und die sich daraus ableitbaren Ortsveränderung (delta-z) zwischen diesen zwei Punkten, sind so also unmittelbar berechenbar. Für die beiden übrigen Koordinatenrichtungen x und y in der horizontalen Ebene bestehen zwei Optionen der Betrachtung: In einem ersten Ansatz kann eine mathematische Drehoperation um die z-Achse (Gravitationsachse) erfolgen, bei der letztlich in mehreren Schritten der Drehung ein Winkel gesucht wird, bei dem sich für die Ortskoordinatenänderung eine ausreichende Korrelation für die Ortsänderung in der x-y Ebene ergibt. Neben einer rei- nen Betrachtung der z-Ebene kann dies also als eine weitere Stufe der Plausibilisierung verstanden werden. Eine noch schärfere Plausibilisierungsstufe ergibt sich in dem zweiten Ansatz, bei dem die x-y Ausrichtung des Authentifikationselements aus den H-Feldmessungen im Authentifikationselement während der Trilateration bestimmt wird. Da also mindestens ein Ortspunkt bereits erkannt werden muss, bevor der Nutzer das Fahrzeug erreicht hat, erzeugt das Fahrzeug hierzu zyklisch (z.B. im Raster von wenigen Sekunden) Signale (z.B. ein Magnetfeld oder eine elektromagnetische Welle), die den UID aus einem tiefen energieoptimierenden Schlafzustand heraus wecken können und ihm dadurch mitteilen, dass er beginnen muss, die Inertialna- vigationsdaten (z.B. Beschleunigungen, Gyrodaten etc.) aufzunehmen. Dies ist ein bedeutsamer Aspekt, da die Energiequelle im Authentifikationselment sehr limitiert sein kann bzw. ist und ein permanenter Einsatz nicht bzw. in der Regel möglich ist.
Bei der Kontrolle der Berechtigung kann kontrolliert werden, ob die Ortsdaten wenigstens eine Ruheposition des Authentifikationselements umfassen. Durch diese zusätzliche Bedingung wird überprüft, ob beim Authentifizierungsprozess das Authentifikationselement annähernd zur Ruhe kommt, was beim Moment des Türbetätigens zu erwarten ist und was ebenfalls sowohl mit der Ortungsmessung sowie mit der Inertialna- vigation gegengeprüft werden kann. Insbesondere kann somit überprüft werden, ob in einem vordefinierbaren Zeitfenster die Beschleunigung und Geschwindigkeit des Authentifikationselements Null bzw. annähernd Null sind und diese Daten mit einem Öffnungsversuch bzw. einer Türöffnung korrelieren. Dies kann dann wiederum mit den Ortsdaten des Authentifikationselements überprüft werden, weil diese Daten mit den Ortsdaten, die im Zusammenhang mit der Tür, bei deren Öffnungsversuch bzw. eine Türöffnung vorliegt, korrelieren müssen.
Nachstehend wird die Erfindung anhand von Ausführungsbeispielen in Verbindung mit zugehörigen Zeichnungen näher erläutert. Diese zeigen schematisch:
Fig. 1 ein Berechtigungssystem mit einem Authentifikationselement und einer Vorrichtung;
Fig. 2 ein Koordinatensystem für ein Fahrzeug sowie ein Koordinatensystem für ein Authentifikationselement; Fig. 3 eine schematische Zeichnung betreffend die fahrzeugseitige Generierung von Ortsdaten des Authentifikationseiements mittels Tri- lateration; und
Fig. 4 eine schematische Draufsicht auf das Bewegungsprofil des Authentifikationseiements relativ zum Fahrzeug im Zusammenhang mit einem Authentifikationsprozess.
In nachfolgender Beschreibung werden gleiche Bezugszeichen für gleiche Gegenstände verwendet.
Fig. 1 zeigt ein Berechtigungssystem 5 für ein Kraftfahrzeug 10, das eine Vorrichtung 15 zur Ortung eines Authentifikationseiements 40 aufweist. Das Berechtigungssystem 5 weist weiter Sendeantennen 20, 22, 24 und 26 auf, mit der eine Ortung des Authentifikationseiements durchgeführt werden kann.
Das Authentifikationselement 40 ist im vorliegenden Beispiel als Schlüssel oder Key- less-Go-Mittel für das Kraftfahrzeug 10 ausgestaltet und weist einen H-Feldsensor 42, einen Inertialsensor 44 zur Erfassung von Inertialdaten im Zusammenhang mit Bewegungen und Beschleunigungen des Authentifikationseiements 40 und eine Funkschnittstelle 46 auf.
Des Weiteren weist das Berechtigungssystem eine fahrzeugseitige Funkschnittstelle 50 und eine fahrzeugseitige Elektronik zur Signalerzeugung und Signalerfassung sowie Funktionslogik, die eine Vergleichseinheit 60 bilden, auf. Der Inertialsensor 44 ist ein kombinierter EMS-Beschleunigungs- und Gyrosensor, mit dem sechs Freiheitsgrade überprüft werden können. Durch die Hinzufügung des H-Feldsensors 42 entsteht insgesamt ein (kombiniertes) Inertialsensorelement, das ein kombinierter MEMS- Beschleunigungs-, Gyro- und Magnetsensor ist. Somit wird eine Messung in insgesamt neun Freiheitsgraden ermöglicht.
Denkbar ist aber auch, dass das Inertialsensorelement 44 als bloßer MEMS- Beschleunigungssensor mit drei Freiheitsgraden ausgeführt sein kann. Das Inertialsensorelement 44 wird bei Annäherung an das Fahrzeug 10 mittels eines vom Fahrzeug 10 zyklisch ausgesendeten Wake-up-Signals aktiviert.
Das Authentifikationselement 40 weist mit der Funkschnittstelle 46 eine Funkschnittstelle zum Senden und Empfangen von fahrzeugseitig generierten Ortsdatensignalen auf, wobei die Funkschnittstelle 46 auch zur Übertragung der Inertialdaten dient. Mit anderen Worten ist also die Inertialdatenschnittstelle in der Funkschnittstelle 46 integriert.
Die Vorrichtung 15 weist mit der fahrzeugseitigen Funkschnittstelle 50 eine Funkeinrichtung zum Senden und Empfangen des Ortsdatensignals auf sowie eine Ortsda- tensignalaustauschschnittstelle, die in der Funkeinrichtung 50 integriert ist. Die Orts- datensignalaustauschschnittstelle dient zum Austausch der Ortssignaldaten mit der Vergleichseinheit 60.
Die Vergleichseinheit 60 weist eine Empfangseinrichtung zum Empfangen der Ortssignaldaten und der Inertialdaten auf und ist mit einer Recheneinheit versehen, die zur Erzeugung von Vergleichsdaten basierend auf den Ortssignaldaten und den Inertialdaten dient.
Fig. 2 zeigt das Koordinatensystem für das Fahrzeug mit der X-Achse XKL der Y- Achse Yk und der Z-Achse ZK, wobei das Koordinatensystem für das Authentifikationselement 40 eine X-Achse XUID, eine Y-Achse YUID und eine Z-Achse ZUID aufweist.
Das Verfahren zur Kontrolle der Berechtigung des Authentifikationselements 40 weist in einer möglichen Ausführungsform die folgenden Schritte auf:
Vom Fahrzeug wird zyklisch ein Wake-Up-Signal erzeugt (z.B. ein moduliertes Magnetfeldsignal);
der UID (40) aktiviert bei Empfang dieses Wake up signales den Inertialsensor im UID (40);
es werden die Ortsdaten des Authentifikationselements 40 relativ zur Vorrichtung 15 (bzw. relativ zum Fahrzeug 10) bestimmt; es werden die Inertialdaten im Zusammenhang mit der Bewegung/Beschleunigung des Authentifikationselements 40 zwischen mindestens 2 Zeitpunkten t=t1 und t=t2 bestimmt;
die Ortsdaten und die Inertialdaten werden miteinander verglichen; und in Abhängigkeit des Vergleichs der Ortsdaten und der Inertialdaten wird die Berechtigung des Authentifikationselements 40 kontrolliert.
Es wird also überprüft, ob die Bewegungsdaten (vgl. Fig. 4), die durch mehrere zeitlich versetzte Ortungsmessungen (z.B. mittels Trilateration per LFH-Feldmessung (vgl. Fig. 3) oder Time-of-Flight (ToF) z.B. akustiksignalbasiert oder Angle-of-Arrival (AoA) basiert) bestimmt wird, mit den Werten aus der mittels der Inertialsensorele- mente 42, 44 korrelierbar ist. Nur falls dies der Fall ist, ist die ggf. mittels RSA angreifbare Ortungsmessung verifiziert und es kann ein Relaisangriff ausgeschlossen werden.
Durch mehrere zeitlich versetzte Ortungsmessungen wird erreicht, dass die Ortsdaten den Verlauf der Ortsdaten des Authentifikationselements 40 umfassen.
Eine Berechtigung wird nur zuerkannt, wenn der Vergleich der Ortsdaten mit dem aus den Inertialdaten des UIDs (40) ableitbaren Bewegungsinformation ergibt, dass diese ausreichend miteinander korrelieren.
Darüberhinaus kann vorzugsweise ergänzend geprüft werden, ob das Authentifikati- onselement 40 beim Authentifizierungsprozess annähernd zur Ruhe gekommen ist, was im Moment des Türgriffbetätigens zu erwarten ist und was ebenfalls sowohl mittels Ortungsmessung als auch mit der Inertialnavigation gegengeprüft werden kann. Mit anderen Worten wird also beispielsweise geprüft, ob die Ortsdaten wenigstens eine Ruheposition des Authentifikationselements 40 umfassen Diese Bedingung kann zudem mit dem Türöffnungsereignis korreliert werden.
Es ergibt sich somit eine vergleichsweise wenig aufwendige Möglichkeit der Verifikation von Ortungsdaten des Authentifikationselements 40, die aus kostengünstigen technischen Implementierungen gewonnen wurden, die jeweils für sich genommen nicht zwangsweise in sich robust gegen Relaisangriffe sind, jedoch durch die Verifika- tion durch eine RSA robuste kostengünstige Technologie wie der Inertialnavigation abgesichert werden können.
Grundsätzlich ist es auch möglich, dass aufgrund der Nutzung der Inertialsensorik als absichernde Technologie beispielsweise Smartphones in diesem Kontext einbezogen werden können.
Im Zusammenhang mit Fig. 3 und Fig. 4 soll nun ein weiteres mögliches Ausführungsbeispiel erläutert werden.
Ein portables elektronisches Gerät als Authentifikationselement 40, wie beispielsweise ein Funkschlüssel (UID) oder ein Mobiltelefon dient zur Authentifizierung der Zugangsberechtigung und Fahrberechtigung, wobei der Nutzer des Kraftfahrzeugs 10 dieses nicht in die Hand nehmen muss (hands free entry).
In dem Moment, in dem der Nutzer den Zugang zu seinem Kraftfahrzeug 10 wünscht, wird die Autorisierung des Nutzers wie folgt überprüft:
Wie aus Fig. 4 ersichtlich, nähert sich der Nutzer seinem Kraftfahrzeug 10 und möchte mit diesem wegfahren. Er hat hierzu das Authentifikationselement 40 bei sich und nähert sich dem Kraftfahrzeug 10.
Zum Zeitpunkt t=t0 befindet sich die Position des Authentifikationselements 40 außerhalb jeglicher Bereiche A1 , A2, A3, A4, in denen das Signal, das von den Sendeantennen 20, 22, 24 und 26 des Kraftfahrzeugs 10 ausgesendet wird, empfangen werden kann.
Zum Zeitpunkt t=t1 hat das Authentifikationselement 40 den Bereich A1 erreicht, wodurch das Berechtigungssystem 5 erkennen kann, dass eine kurze Entfernung vorliegt. In diesem Fall besteht ein Abstand von mehreren Metern zwischen dem Fahrzeug 10 und dem Authentifikationselement 40. Die Erkennung, dass sich nunmehr das Authentifikationselement 40 dem Fahrzeug 10 genähert hat, kann beispielsweise dadurch geschehen, dass das Fahrzeug 10 mittels einer Sendeantenne kurze elektrische Signale erzeugt, die das Authentifikationselement 40 empfangen kann oder anders herum, dass das Authentifikationselement 40 zyklisch bestimmte Signale erzeugt, die das Berechtigungssystem 5 des Kraftfahrzeugs empfangen kann.
Die Ortskoordinate des Authentifikationselements 40 wird nun mehrmals zu den Zeitpunkten t1 , t2 bis tn durch eine (beliebige) Ortungstechnologie bestimmt, beispielsweise mittels LF-H-Felderzeugung, wie in Fig. 3 gezeigt.
Die Sendeantennen 20, 22, 24 und 26 senden Signale aus und mittels der erfassten Signalintensität kann der jeweilige Abstand zu den einzelnen Antennen 20, 22, 24 und 26 und dem Authentifikationselements 40 ermittelt werden, so dass hieraus mittels der Vergleichseinheit 60 die Position PUID ermittelt werden kann.
Zwischen den Zeitpunkten t1 und t2 bis tn fragt das Authentifikationselement aber in angemessen hoher Samplingrate die Werte des integrierten Inertialsensors 44 ab..
Es wird nun dafür gesorgt, dass ein erfolgreicher Authentifizierungsprozess nur dann erfolgreich abgeschlossen werden kann, wenn die Vergleichseinheit 60 die Daten aus der Inertialnavigation und die Ortungsdaten unter Berücksichtigung von vorgegebenen Toleranzen, wie beispielsweise Messtoleranzen, angemessen korrigieren kann.
Grundsätzlich kann dies dadurch erfolgen, dass das Authentifikationselement 40 diese Überprüfung selber durchführt und dann nur bei Übereinstimmung eine gültige Response (gültiges Authentifizierungssignal) an das Berechtigungssystem 5 des Kraftfahrzeugs 10 schickt, dass dann entriegelt oder dies kann dadurch erfolgen, dass das Authentifikationselement 40 nur roh- oder vorverarbeitete Messdaten verschlüsselt an das Kraftfahrzeug 10 kommuniziert, so dass das Kraftfahrzeug 10 diese Übereinstimmungsbetrachtung durchführen kann mittels des Berechtigungssystems 5 und hierauf basierend selber die Entscheidung für oder gegen eine erfolgreiche Authentifizierung trifft. In einem normalen Fall liegt immer eine Übereinstimmung vor, so dass der Authentifi- zierungsprozess erfolgreich durchlaufen werden kann und der Nutzer Zugang und auch eine Fahrberechtigung zu seinem Kraftfahrzeug 10 erhalten kann. Im Falle einer RSA bzw. einer Funkstreckenverlängerung passen aber die Daten aus der Inertialna- vigation nicht mit den Ortungsdaten PUID zusammen. In diesem Fall würde ein Authen- tifizierungsprozess also negativ enden und ein Angriff ins Leere laufen.
Grundsätzlich kann darüber hinaus auch überprüft werden, ob die via LF-Trilateration (vgl. Fig. 3) errechnete Ortsinformation des UIDs
Figure imgf000016_0001
in einem Volumenbereich des Fahrzeugkoordinatensystems liegt, den man applikationsseitig als zulässig für den UID definiert hat. Damit kann das zulässige Volumen weiter und präziser und vor allem applikationsspezifischer eingeschränkt werden als die durch die derzeitige (Stand der Technik) rein abstandsbasierte eher technologisch begründete Einschränkung.
Ermöglicht wird ein solcher Ansatz durch einen Wechsel von rein RSSI basierter Ent- fernungs- bzw. Bereichsmessung zu einer präziseren Ortsauflösung, wie dies beispielsweise durch Trilateration (z.B. via LF Magnetfeldmessung oder via Laufzeitmessung kurzer Impulse wie bei UWB (Ultra Wide Band Funktechnologie)) oder Triangulation (bei funkwellenbasierten Angle-of-Arrival-Ansätzen)
Um eine erfolgreiche Authentifizierung zu erreichen muss sich ein UID bezogen auf das Fahrzeug-Koordinatensystem zwischen z=0 (Asphaltniveau; UID in der Tasche auf dem Boden) und z=2m (UID am Hut) in der Fläche [-60cm<x<60cm; 80cm (Tür- aussenseite)<y<140cm] befinden (Person in Armlänge vom Türgriff) oder zwischen z=0 (Asphaltniveau; UID in der Tasche auf dem Boden) und z=1 m (oben in einem hohen Koffer) in einer entsprechend einige Dezimeter weiter entfernteren x-y- Fläche etc befinden etc.
Die derzeitige Vorgabe im Zusammenhang mit der Fahrberechtigung, dass ein UID sich für die Erteilung einer Fahrberechtigung im Innenraum des Kraftfahrzeugs 10 befinden muss, ist im wesentlichen technologisch bedingt. Das erscheint zulässig, aber nicht notwendig für die Applikation im realen Umfeld. So könnte die Lage eines ein Schlüssel z.B. nah unter dem Dach oder im oberen Bereich der Frontscheibe etc. als unzulässig definiert werden, was einer Einengung der zulässigen Position entspricht.
Ein RSA Angreifer wäre dann gezwungen, die Signale so aufzunehmen und wiederherzustellen, dass der UID (dessen Position dem Angreifer u.a. nicht immer bekannt ist) damit einer Ortskoordinate im zulässigen, nun eingeengten, weil besser definierten Bereich zugeordnet werden kann.
Alternativ oder zusätzlich kann überprüft werden, ob die via LF errechnete Ortsinformation PuiD=[xp,yp,zp] und die den n sequentiell genutzten Antennen (1..n), also hier die Sendeantennen 20, 22, 24, 26 zuordenbaren vom UID gemessenen H- Feldkomponententrippel
Figure imgf000017_0001
Hiy, Hiz] mit den vorzugsweise fahrzeugseitig in z.B. einer Look-up-Table (LuT) gespeicherten zu jeder LF Sendeantenne Antenne(i) erzeugten H-Feldgrößentripel - [HIX(PUID) , Hiy(PuiD) , HIZ(PUID)] für diesen Ortspunkt PUID mindestens für das Feld einer Sendeantenne Antenne(i) mit i bei Trilaterations- verfahren (typischerweise (aber nicht zwingend) n=3) mit dem aus der Trilateration errechneten Raumpunkt PUID korrelieren/übereinstimmen.
Da das Koordinatensystem des UIDs 40 aber veränderlich und zunächst unbekannt ist, muss hierzu ein mathematisches Verfahren (Drehung) angewendet werden, um die Koordinatensysteme ineinander zu überführen. Dies kann z.B. durch Algorithmen erfolgen, die die Drehung derart ausführen, dass eine maximale Korrelation des gemessenen mit dem gespeicherten H-Feldtripel erreicht wird. Dadurch kann rückwirkend sogar die Lage des UIDs im Raum bestimmt werden, was bei der Inertialnaviga- tion des UIDs auch dazu dient, die beiden unterschiedlichen Koordinatensysteme ohne ein zusätzliches iteratives, korrelationsoptimierendes Drehverfahren ineinander überführen zu können.
In der LuT ist für Raumpunkte [x,y,z] in einem geeignet zu wählenden Raster (z.B. äquidistantes Raster z.B. von ca. 5cm bis ca. 10cm in jede Raumrichtung und vorteilhafterweise (weil weniger Speicher nötig) vergrößerters Rastermaß in größeren Abständen, in denen die Werte ohnehin weniger Änderungen pro Volumenelement auf- weisen) also das zu jeder Sendeantenne Antenne(i) gehörende Magnetfeldtripel
[Hix(x,y,z) , Hiy(x,y,z) , Hiz(x,y,z)] abgespeichert. Diese sind entweder aus einer Simulation, die auf der realen Kraftfahrzeug-Geometrie basiert errechnet und/oder an einem realen Kraftfahrzeug per Messung gewonnen worden.
Um eine erfolgreiche Authentifizierung zu erreichen, muss sich der bzw. ein vom UID gemessener HUIDJ Vektor über mathematische Drehoperationen so drehen lassen, dass es mindestens eine Drehoperation gibt, bei der der so gedrehte Vektor unter Berücksichtigung einer vorgegebenen Toleranz dem im Kraftfahrzeug 10 z.B. in der LuT gespeicherten H-Feldvektor für diesen Ortspunkt gleicht.
Dies ist nämlich explizit für die Drehung/Überführung in das Kraftfahrzeug- Koordinatensystem der Fall. Denn das Kraftfahrzeug 10 speichert für jeden Raumpunkt die an diesem Raumpunkt erwarteten H-Feldkomponenten in seinem Koordinatensystem.
Ein RSA Angreifer wäre dann gezwungen, die Signale so aufzunehmen und wiederherzustellen, dass die orthogonalen Feldkomponenten zum aus der Ortsbestimmung (z.B. Trilateration) errechneten Ort des UIDs passen.
In weiterer Ausgestaltung kann vorgesehen sein, dass zur Plausibilisierung der Lageinformation ein singulärer Messzyklus ausreicht pro sensorischem Kanal.
Somit wird mittels LF-Trilateration mit mehreren (n), sequentiell angesteuerten Antennen 22, 24, 26 der Ortspunkt
Figure imgf000018_0001
und n H-Feldkomponententrippel [Hix, Hiy, Hiz] bezogen auf das UID Koordinatensystem bestimmt. Durch mathematische Operationen (Drehung) können diese ins Kraftfahrzeug-Koordinatensystem gedreht werden. Mittels mathematischer Drehoperationen kann dann eine Korrelation der Daten erfolgen.
Um eine erfolgreiche Authentifizierung im Zusammenhang Zugang/Fahrberechtigung zu erreichen, muss der z-Anteil des vom UID gemessener HUIDJ Vektor für mindestens ein j mit der z-Komponente aus dem LuT in definierten Grenzen übereinstimmen, wo- bei die z-Komponente über die Ausrichtung des UIDs gegen die Gravitationsachse der Erde durch die Inertialsensorik bekannt ist.
Weiterhin muss sich ein vom UID gemessener HUIDJ Vektor über mathematische Drehoperationen um die Gravitationsachse so drehen lassen, dass es mindestens eine Drehoperation gibt, bei der der so gedrehte Vektor unter Berücksichtigung einer vorgegebenen Toleranz dem im Kraftfahrzeug z.B. in der LuT gespeicherten H- Feldvektor für diesen Ortspunkt gleicht. Dies ist nämlich explizit für die Drehung/Überführung in das Kraftfahrzeug-Koordinatensystem der Fall.
Denn das Kraftfahrzeug speichert für jeden Raumpunkt die an diesem Raumpunkt erwarteten H-Feldkomponenten in seinem Koordinatensystem.
Ein RSA Angreifer wäre also dann gezwungen, die Signale so aufzunehmen und wiederherzustellen, dass die orthogonalen Feldkomponenten zum aus der Trilateration errechneten Ort des UIDs passen und zusätzlich die umgerechnete Hz Komponente einen bestimmten Wert haben muss und da für den UID bzgl. seiner Lage nur noch Drehungen um die z-Achse möglich sind (also in der x-y-Ebene) sind auch die Restriktionen für die anderen Feldvektoren deutlich eingeschränkter, weil der fehlerminimierende Korrelationsalgorithmus nur noch einen Freiheitsgrad hat.
Zusätzlich kann weiter überprüft werden, ob die Bewegungstrajektorie, die durch mehrere zeitlich versetzte Ortungsmessungen (z.B. via Trilateration per LF H- Feldmessung oder Time of Flight (ToF) z.B. Akustiksignalen basiert oder Angle-of- Arrival (AoA) basiert) bestimmt wird, mit den Werten aus der MEMS basierten Inertial- navigation korrelierbar ist.
Ergänzend kann vorzugsweise geprüft werden, ob der UID beim Authentifizie- rungsprozess annähernd zur Ruhe kommt, was beim Moment des Türgriffbetätigens bzw. der Türöffnung zu erwarten ist und was ebenfalls sowohl mit der Ortungsmessung sowie mit der Inertialnavigation gegengeprüft werden kann. Problematisch bei der Inertialnavigation ist die mangelnde Initialbedingung. Aus energetischen Gründen kann der Sensor nicht permanent den MEMS Sensor mit schnellem Zyklus abfragen. Vorzugsweise wird eine Startbedingung bei Annäherung an das Kraftfahrzeug durch andere Optionen (z.B. durch„Welcome" Funktionen und fahr- zeugseitig zyklisch ausgesendete LF„Wake-Up-Signale") erreicht.
Die Inertialnavigation startet also zu einem Zeitpunkt, an dem die Geschwindigkeit des UIDs nicht bekannt ist. In Verbindung mit wenigstens zwei aufeinanderfolgenden Ortungsmessungen können allerdings Ortsinformationen und daraus abgeleitet Geschwindigkeitsinformationen gewonnen werden und als Eingangsbedingungen für die Inertialnavigation dienen.
Geschwindigkeiten und zurückgelegte Wegstrecken errechnen sich durch Integration bzw. doppelte Integration der gemessenen Beschleunigungen, wobei die Erdbeschleunigung zuvor herausgerechnet werden muss.
Drift, Offsetfehler und Messungenauigkeiten führen bekanntermaßen weiterhin dazu, dass die Inertialnavigation mit Fehlern behaftet ist. Allerdings sind hier nur kurze Zeiträume betrachtet, so dass eine ausreichende Nutzbarkeit der Daten gegeben ist, die insbesondere einen Relaisangriff nahezu unmöglich machen, weil definierte Bewegungsinformationen des UIDs zwingend erforderlich sind.
Um eine erfolgreiche Authentifizierung im Zusammenhang mit der Zugangsberechtigungsüberprüfung zu erreichen, müssen die Ergebnisse aufeinanderfolgender Ortungsmessungen (die prinzipiell via RSA angreifbar sind) mit den Inertialnavigations- daten des UIDs/des Mobiltelefons übereinstimmen.
Die Korrelation der wie auch immer gearteten Ortung/Lokalisierung mit der Inertialnavigation im UID/Mobiltelefon erzwingt, dass der UID tatsächlich ein Bewegungsprofil durchlaufen muss, dass mit der Ortungstrajektorie übereinstimmt. Ein Angreifer muss darüber hinaus ggf. auch dafür sorgen, dass der UID im letzten Moment zur Ruhe kommt Bezugszeichenliste
5 Berechtigungssystem
10 Kraftfahrzeug
15 Vorrichtung zur Ortung des Authentifikationselements
20 Sendeantenne
22 Sendeantenne
24 Sendeantenne
26 Sendeantenne
40 Authentifikationselement
42 H-Feld Sensor / Magnetfeldsensor
44 Inertialsensor
46 Funkschnittstelle
50 Fahrzeugseitige Funkschnittstelle
60 Fahrzeugseitige Elektronik zur Signalerzeugung und Signalerfassung und Funktionslogik bzw. Vergleichseinheit

Claims

Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe durch Verifikation der Ortbestimmung Patentansprüche
1. Berechtigungssystem (5) für Fahrzeuge (10), das wenigstens ein
Authentifikationselement (40), wenigstens eine Vorrichtung (15) zur Ortung des Authentifikationselements (40) und wenigstens eine Vergleichseinheit (60) aufweist,
- wobei das Authentifikationselement (40), insbesondere ein Schlüssel oder ein Keyless-Go-Mittel für ein Fahrzeug (10), beispielsweise ein Automobil, wenigstens folgendes aufweist:
• wenigstens eine Funkschnittstelle (46) zum Senden und/oder Empfangen wenigstens eines fahrzeugseitig generierten
Ortsdatensignals,
• wenigstens ein Inertialsensorelement (42) zur Erfassung von
Inertialdaten im Zusammenhang mit wenigstens einer Bewegung und/oder wenigstens einer Beschleunigung,
• wenigstens eine Inertialdatenschnittstelle zum Senden und/oder Empfangen von Inertialdaten,
- wobei die Vorrichtung (15) zur fahrzeugseitigen Anordnung, insbesondere in oder an einem Automobil, vorgesehen ist, und wobei die Vorrichtung (15) folgendes aufweist:
• wenigstens eine Funkeinrichtung (50) zum Senden und/oder
Empfangen des Ortsdatensignals, und
• wenigstens eine Ortsdatensignalaustauschschnittstelle zum
Austausch von Ortssignaldaten mit der Vergleichseinheit (60),
- wobei die Vergleichseinheit (60) folgendes aufweist:
• wenigstens eine Empfangseinrichtung zum Empfang der
Ortssignaldaten und der Inertialdaten, und
• wenigstens eine Recheneinheit zur Erzeugung von Vergleichsdaten basierend auf den Ortssignaldaten und den Inertialdaten.
2. Berechtigungssystem (5) nach Anspruch 1 , wobei das Inertialsensorelement (44) ein MEMS-Beschleunigungssensor ist.
3. Berechtigungssystem (5) nach Anspruch 2, wobei das Inertialsensorelement
(44) ein kombinierter MEMS-Beschleunigungs- und Gyrosensor ist.
4. Berechtigungssystem (5) nach Anspruch 3, wobei das Inertialsensorelement
(44) ein kombinierter MEMS-Beschleunigungs-, Gyro- und Magnetsensor ist.
5. Berechtigungssystem (5) einem der Ansprüche 1 bis 4, wobei das
Inertialsensorelement (44) bei Annäherung an das Fahrzeug (10) mittels eines Wake-Up-Signals aktivierbar ist.
6. Verfahren zur Kontrolle der Berechtigung eines Authentifikationselements
(40) mit einem Berechtigungssystem (5), insbesondere einem
Berechtigungssystem (5) gemäß einem der Ansprüche 1 bis 5, wobei das Berechtigungssystem (5) wenigstens ein Authentifikationselement (40), wenigstens eine Vorrichtung (15) zur Ortung des Authentifikationselements (40) und wenigstens eine Vergleichseinheit (60) aufweist, und wobei das Verfahren wenigstens nachfolgende Schritte aufweist:
- Es werden die Ortsdaten des Authentifikationselements (40) relativ zur Vorrichtung (15) bestimmt;
- es werden die Inertialdaten im Zusammenhang mit wenigstens einer Bewegung und/oder wenigstens einer Beschleunigung des
Authentifikationselementes (40) zwischen mindestens zwei
Zeitpunkten t=t1 und t=t2 bestimmt;
- die Ortsdaten und die Inertialdaten werden miteinander verglichen;
- in Abhängigkeit des Vergleichs der Ortsdaten und der Inertialdaten wird die Berechtigung des Authentifikationselements (40) kontrolliert.
7. Verfahren nach Anspruch 6, wobei eine Berechtigung nur zuerkannt wird, wenn der Vergleich der Ortsdaten und der Inertialdaten ergibt, dass die Ortsdaten und die Inertialdaten ausreichend miteinander korrelieren.
Verfahren nach Anspruch 6 oder 7, wobei die Ortsdaten den Verlauf der Ortsdaten des Authentifikationselements (40) umfassen.
Verfahren nach einem der Ansprüche 6 bis 8, wobei bei bei der Kontrolle der Berechtigung kontrolliert wird, ob die Ortsdaten wenigstens eine
Ruheposition des Authentifikationselements (40) umfassen.
PCT/EP2016/062390 2015-06-15 2016-06-01 Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung WO2016202592A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201680034949.0A CN107743458B (zh) 2015-06-15 2016-06-01 具有通过验证定位而提高的防中继攻击安全性的进入和驾驶授权系统
US15/736,151 US10800380B2 (en) 2015-06-15 2016-06-01 Access and drive authorization system with increased safety against relay station attacks by verification of location
EP16727667.4A EP3307591A1 (de) 2015-06-15 2016-06-01 Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015109468.1A DE102015109468A1 (de) 2015-06-15 2015-06-15 Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe durch Verifikation der Ortbestimmung
DE102015109468.1 2015-06-15

Publications (1)

Publication Number Publication Date
WO2016202592A1 true WO2016202592A1 (de) 2016-12-22

Family

ID=56112943

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/062390 WO2016202592A1 (de) 2015-06-15 2016-06-01 Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung

Country Status (5)

Country Link
US (1) US10800380B2 (de)
EP (1) EP3307591A1 (de)
CN (1) CN107743458B (de)
DE (1) DE102015109468A1 (de)
WO (1) WO2016202592A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108528388A (zh) * 2017-03-01 2018-09-14 通用汽车环球科技运作有限责任公司 基于加速度和重力数据的用于分类个人身上的移动网络设备位置的系统和方法
EP3419241A1 (de) 2017-06-21 2018-12-26 Volvo Car Corporation Verfahren und system zur verhinderung eines relaisangriffs der physikalischen schicht
DE102018206172A1 (de) 2018-04-20 2019-05-02 Volkswagen Aktiengesellschaft Verfahren zur Zugriffskontrolle für eine Vorrichtung, Vorrichtung zur Verwendung bei dem Verfahren sowie Fahrzeug
CZ307827B6 (cs) * 2018-04-05 2019-05-29 DIVELIT system s.r.o. Způsob zabezpečení pasívních bezklíčových systémů, zejména pro dopravní prostředky, a zařízení k provádění způsobu
WO2020074313A1 (de) * 2018-10-12 2020-04-16 Robert Bosch Gmbh Fahrzeugschlüssel zur zumindest teilweisen entriegelung und/oder verriegelung eines fahrzeugs, verfahren zur zumindest teilweisen entriegelung und/oder verriegelung eines fahrzeugs mithilfe eines fahrzeugschlüssels
DE102018220989A1 (de) 2018-12-05 2020-06-10 Volkswagen Aktiengesellschaft Verfahren zur Zugriffskontrolle für eine Vorrichtung, Vorrichtung zur Verwendung bei dem Verfahren sowie Fahrzeug und Authentifizierungselement
US11368845B2 (en) 2017-12-08 2022-06-21 Carrier Corporation Secure seamless access control

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016207997A1 (de) 2016-05-10 2017-11-16 Volkswagen Aktiengesellschaft Sicherer Zugang zu einem Fahrzeug
EP3556119A4 (de) 2016-12-14 2020-01-22 Denso Corporation Verfahren und system zur einrichtung von mikrostandortzonen
DE102017201308B4 (de) 2017-01-27 2020-07-02 Continental Automotive Gmbh Verfahren zum Verifizieren eines vorgegebenen räumlichen Maximalabstands eines Funkschlüssels bezüglich eines Kraftfahrzeugs sowie Steuervorrichtung, Kraftfahrzeug und Funkschlüssel
DE102017205162A1 (de) 2017-03-27 2018-09-27 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Erkennung von Relay-Attacken
DE102017208480A1 (de) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft Autorisierungsvorrichtung, -vorrichtungsbetriebsverfahren, - system und -systembetriebsverfahren sowie Computerprogramm und -programmprodukt
DE102017114419A1 (de) 2017-06-28 2019-01-03 Deutsche Post Ag Verfahren zum bedienungsfreien Steuern eines Fahrzeug-Schließsystems mit einem mobilen Endgerät
DE102017213375A1 (de) * 2017-08-02 2019-02-07 Audi Ag Verfahren zum Lokalisieren mindestens eines tragbaren Gerätes und Fahrzeug mit mindestens einem Impedanzwandler
WO2019086126A1 (en) 2017-11-03 2019-05-09 HELLA GmbH & Co. KGaA Method of driving a component of a vehicle, system, computer program product and computer-readable medium
DE102018004997A1 (de) * 2018-06-22 2019-12-24 Giesecke+Devrient Mobile Security Gmbh Diebstahlschutz eines Automobils mittels Kontextmodellierung eines berechtigten Benutzers
DE102018126219A1 (de) * 2018-08-31 2020-03-05 HELLA GmbH & Co. KGaA Berechnungsmittel, Anordnung und Verfahren zur Positionsbestimmung eines Authentifikationsmittels für ein Fahrzeug
DE102018124354A1 (de) 2018-10-02 2020-04-02 HELLA GmbH & Co. KGaA Zugangssystem für ein Fahrzeug, Verfahren für ein Zugangssystem, Computerprogrammprodukt und computerlesbares Medium
DE102018128379A1 (de) * 2018-11-13 2020-05-14 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Steuereinheit zum Betrieb eines Zugangs- und/oder Aktivierungssystems eines Fahrzeugs
DE102018222761A1 (de) * 2018-12-21 2020-06-25 Volkswagen Aktiengesellschaft Verfahren zur Authentifizierung eines Fahrzeugnutzers mittels der Bewegungsdaten eines mobilen elektronischen Identifikationsgebers
DE102019112356A1 (de) * 2019-05-10 2020-11-12 Bayerische Motoren Werke Aktiengesellschaft Empfänger und Verfahren zum Betrieb eines Empfängers
DE102019211192A1 (de) * 2019-07-26 2021-01-28 Volkswagen Aktiengesellschaft Innen- und Außenerkennung von ID-Gebern für ein Fahrzeug
CN112785753B (zh) * 2019-11-11 2023-06-06 合肥师范学院 一种基于gps的汽车门禁系统和防范攻击的方法
DE102020117824A1 (de) * 2020-07-07 2022-01-13 Infineon Technologies Ag Verfahren, Vorrichtungen und elektronische Schlüssel für zugangsbeschränkte Umgebungen
DE102021214340A1 (de) 2021-12-14 2023-06-15 Volkswagen Aktiengesellschaft Annäherungserkennung
DE102022000182A1 (de) 2022-01-18 2023-07-20 Mercedes-Benz Group AG Ultra-Breitband-Ortungsverfahren für eine in einem Kraftfahrzeug angeordnete Ortungsvorrichtung, Ortungsvorrichtung sowie Kraftfahrzeug mit derselben
DE102022203139A1 (de) 2022-03-30 2023-10-05 Volkswagen Aktiengesellschaft Fahrzeug, Verfahren und Computerprogramm
DE102023104917A1 (de) 2023-02-28 2024-08-29 Harman Becker Automotive Systems Gmbh Zugangssystem und verfahren zum betreiben eines zugangssystems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1721793A1 (de) * 2005-05-11 2006-11-15 Delphi Technologies, Inc. Freihändiges Kontrollsystem für Fahrzeuge
FR2986202A1 (fr) * 2012-01-26 2013-08-02 Johnson Contr Automotive Elect Moyen d'authentification portable et systeme de securite de vehicule pour un vehicule automobile

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10052451C2 (de) * 2000-10-23 2003-06-26 Siemens Ag Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzvorrichtung
DE602005005305T2 (de) * 2005-05-11 2009-03-26 Delphi Technologies, Inc., Troy Fernbedienungssystem für Kraftfahrzeug mit Beschleunigungssensor und/oder Drucksensor
FR2943822B1 (fr) * 2009-03-24 2016-01-29 Valeo Securite Habitacle Dispositif d'identification a distance associe a un vehicule automobile comprenant des moyens de communication a distance avec le vehicule associe.
US9189890B2 (en) * 2010-04-15 2015-11-17 Roger Lin Orientating an oblique plane in a 3D representation
US8706350B2 (en) * 2010-12-17 2014-04-22 GM Global Technology Operations LLC Secondary sensing for intelligent passive entry passive start polling
DE102011013605A1 (de) * 2011-03-10 2012-09-13 Volkswagen Aktiengesellschaft Mobile Sendevorrichtung eines Zugangssystems eines Fahrzeugs
CN104126048A (zh) * 2012-02-17 2014-10-29 麦格纳覆盖件有限公司 自动门控制器和门致动设备
DE102013004178A1 (de) * 2012-03-16 2013-09-19 Marquardt Gmbh Schließsystem, insbesondere für ein Kraftfahrzeug
US9154920B2 (en) * 2013-03-01 2015-10-06 Lear Corporation System and method for detecting a location of a wireless device
US20140308971A1 (en) * 2013-04-16 2014-10-16 Lear Corporation Vehicle System for Detecting a Three-Dimensional Location of a Wireless Device
US9102296B2 (en) * 2013-06-24 2015-08-11 Texas Instruments Incorporated Relay attack prevention for passive entry/passive start systems
US9802574B2 (en) * 2014-09-16 2017-10-31 Qualcomm Incorporated Relay attack inhibiting

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1721793A1 (de) * 2005-05-11 2006-11-15 Delphi Technologies, Inc. Freihändiges Kontrollsystem für Fahrzeuge
FR2986202A1 (fr) * 2012-01-26 2013-08-02 Johnson Contr Automotive Elect Moyen d'authentification portable et systeme de securite de vehicule pour un vehicule automobile

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108528388A (zh) * 2017-03-01 2018-09-14 通用汽车环球科技运作有限责任公司 基于加速度和重力数据的用于分类个人身上的移动网络设备位置的系统和方法
EP3419241A1 (de) 2017-06-21 2018-12-26 Volvo Car Corporation Verfahren und system zur verhinderung eines relaisangriffs der physikalischen schicht
US10759383B2 (en) 2017-06-21 2020-09-01 Volvo Car Corporation Method and system for preventing a physical layer relay attack
US11528612B2 (en) 2017-06-21 2022-12-13 Volvo Car Corporation Method and system for preventing a physical layer relay attack
US11974133B2 (en) 2017-06-21 2024-04-30 Volvo Car Corporation Method and system for preventing a physical layer relay attack
US11368845B2 (en) 2017-12-08 2022-06-21 Carrier Corporation Secure seamless access control
CZ307827B6 (cs) * 2018-04-05 2019-05-29 DIVELIT system s.r.o. Způsob zabezpečení pasívních bezklíčových systémů, zejména pro dopravní prostředky, a zařízení k provádění způsobu
WO2019192630A1 (en) * 2018-04-05 2019-10-10 DIVELIT system s.r.o. Method for securing passive keyless systems and equipment therefor
DE102018206172A1 (de) 2018-04-20 2019-05-02 Volkswagen Aktiengesellschaft Verfahren zur Zugriffskontrolle für eine Vorrichtung, Vorrichtung zur Verwendung bei dem Verfahren sowie Fahrzeug
WO2020074313A1 (de) * 2018-10-12 2020-04-16 Robert Bosch Gmbh Fahrzeugschlüssel zur zumindest teilweisen entriegelung und/oder verriegelung eines fahrzeugs, verfahren zur zumindest teilweisen entriegelung und/oder verriegelung eines fahrzeugs mithilfe eines fahrzeugschlüssels
DE102018220989A1 (de) 2018-12-05 2020-06-10 Volkswagen Aktiengesellschaft Verfahren zur Zugriffskontrolle für eine Vorrichtung, Vorrichtung zur Verwendung bei dem Verfahren sowie Fahrzeug und Authentifizierungselement

Also Published As

Publication number Publication date
US20180148015A1 (en) 2018-05-31
CN107743458B (zh) 2021-04-27
CN107743458A (zh) 2018-02-27
DE102015109468A1 (de) 2016-12-15
EP3307591A1 (de) 2018-04-18
US10800380B2 (en) 2020-10-13

Similar Documents

Publication Publication Date Title
EP3307591A1 (de) Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch verifikation der ortbestimmung
DE102019212231B4 (de) Verfahren zur Tür- oder Klappenbedienung bei einem Fahrzeug sowie Authentifizierungselement
DE102016223654B4 (de) Schlüsselloses System
DE60107512T2 (de) Sicherheitssystem
EP3288803B1 (de) Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe durch nutzung von im berechtigungsmittel integrierter bewegungssensorik
DE112020000634T5 (de) Fahrzeugpositionsschätzsystem
EP3770028B1 (de) Innen- und aussenerkennung von id gebern für ein fahrzeug
DE102016207997A1 (de) Sicherer Zugang zu einem Fahrzeug
DE102017110144A1 (de) Authentifizierungssystem eines Fahrzeugs
DE112016006927T5 (de) Fahrzeugdiebstahl-Schutzsystem
EP3472809A1 (de) Verfahren zur kontrolle des zugriffs auf ein kraftfahrzeug
DE102016224746A1 (de) Zugangs- und/oder Startvorrichtung für ein Fahrzeug
DE102016220126A1 (de) Verfahren zum Betreiben einer Sicherheitseinrichtung eines Fahrzeugs und Sicherheitsanordnung für ein Fahrzeug
WO2016180724A1 (de) Zugangs- und fahrberechtigungssystem mit ortung eines berechtigungsmittels durch schallbasierte signallaufzeitmessung
DE102019135665A1 (de) Verfahren zur Kalibrierung einer Positionserfassung eines tragbaren Schüsselelements und Zugangssteuerungssystem
DE602005005305T2 (de) Fernbedienungssystem für Kraftfahrzeug mit Beschleunigungssensor und/oder Drucksensor
DE102005017458A1 (de) Schließsystem, insbesondere für ein Kraftfahrzeug
DE102018217066A1 (de) Schlüsseleinheit, Sperr-/Entsperrsystem und Computer-lesbares Speichermedium aufweisend ein darin gespeichertes Programm
EP2564583B1 (de) Vorrichtung, system und verfahren zur identifizierung eines künstlich erzeugten magnetfelds auf einem mobiltelefon
DE112020000635T5 (de) Authentifizierungssystem und Authentifizierungsverfahren
DE102018117941A1 (de) Authentifikationsmittel für ein Kraftfahrzeug, Steuergerät eines Berechtigungssystems zum Öffnen und/oder Starten eines Fahrzeuges, das Berechtigungssystem und Verfahren zum Betreiben des Berechtigungssystems
DE102016121851A1 (de) System und Verfahren zur Steuerung von zumindest einer Fahrzeugfunktion
DE102019212533A1 (de) Tragbares Anwendergerät und Verfahren zur Autorisierung eines Zugriffs auf ein Fortbewegungsmittel
DE102019212532A1 (de) Tragbares Anwendergerät und Verfahren zur Vorbereitung einer Autorisierung eines Zugriffs auf ein Fortbewegungsmittel
EP3395622A1 (de) Verfahren zum betreiben eines authentifizierungssystems, authentifizierungssystem und verwendung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16727667

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15736151

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2016727667

Country of ref document: EP

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112017026632

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112017026632

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20171211