CN109155087B - 运载工具防盗*** - Google Patents

运载工具防盗*** Download PDF

Info

Publication number
CN109155087B
CN109155087B CN201680085963.3A CN201680085963A CN109155087B CN 109155087 B CN109155087 B CN 109155087B CN 201680085963 A CN201680085963 A CN 201680085963A CN 109155087 B CN109155087 B CN 109155087B
Authority
CN
China
Prior art keywords
uid
transponder
vehicle
authorization
signal strength
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680085963.3A
Other languages
English (en)
Other versions
CN109155087A (zh
Inventor
L·韦格豪斯
D·西克曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hella GmbH and Co KGaA
Original Assignee
Hella GmbH and Co KGaA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hella GmbH and Co KGaA filed Critical Hella GmbH and Co KGaA
Publication of CN109155087A publication Critical patent/CN109155087A/zh
Application granted granted Critical
Publication of CN109155087B publication Critical patent/CN109155087B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0284Relative positioning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Remote Sensing (AREA)
  • Quality & Reliability (AREA)
  • Electromagnetism (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Computer Security & Cryptography (AREA)
  • Lock And Its Accessories (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

一种用于无线访问运载工具(10)的方法,包括:在UID应答器(20)和运载工具(10)之间交换数据,以验证UID应答器(20)的授权;使用位于运载工具(10)的三个不同的第一位置处的至少三个第一天线对UID应答器(20)相对于运载工具(10)的位置进行三角测量(20);以及在UID应答器(20)被识别为经授权的UID应答器(20)的第一授权条件下并且如果该位置也满足第二授权条件,提供对运载工具(10)的访问,如果该方法还包括以下,那么使得能够安全地识别中继攻击:基于三角测量的位置确定以已知功率从所述至少一个第二天线发送到UID应答器(20)的或反之亦然的信号的接收信号强度的第一估计值,其中第二天线位于运载工具(10)的第二位置处;测量由UID应答器(20)或所述至少一个第二天线之一以已知功率发射的信号的接收信号强度;通过确定接收信号强度的估计值是否在预定义的准确度内匹配测得的接收信号强度来确定是否满足第三授权条件,以及考虑满足第一和第二授权条件但不满足第三授权条件的情况作为中继攻击的尝试。

Description

运载工具防盗***
技术领域
本发明涉及用于增强汽车和类似运载工具(如船和飞机)的免提访问和起动***的安全性的方法。
背景技术
在过去的几十年里,汽车的防盗一直是个问题。最初由纯机械车钥匙激活的纯机械起动器锁在20世纪90年代与所谓的电子防盗器结合在一起。防盗器包括电子用户标识设备(所谓的UID)和集成在汽车(特别是在汽车的ECU(发动机控制单元))中的通信装置。UID和通信装置使用现有的应答器技术交换标识数据,并且仅在UID适合汽车的情况下,ECU才使得用户能够起动引擎。
多年来,UID和ECU之间的通信变得越来越复杂和安全,从而使得能够简单地省略“汽车钥匙”的机械部分,使得只要在汽车和UID之间建立了无线通信,携带UID(例如,在口袋或包里)的用户就能够打开门并起动发动机,而无需将钥匙***锁中的烦扰。这些***通常被称为PEPS***,其中PEPS代表无源进入/无源起动。通常可用的UID通常是有源和/或无源RFID应答器。在本文中,我们将使用术语“UID应答器(UID-transponder)”。这些UID应答器使得能够实现无线认证并因此使得携带应答器(例如,在裤子的口袋中或手提包中)的用户能够进入并起动汽车,而无需取出UID应答器或将UID应答器***某个容器。
但是,这种舒适性的增加带来了降低防盗的缺点:对于解锁车门和起动发动机,使能在UID应答器和汽车之间的无线电通信就足够了。简单的中继(或一系列中继)位于UID应答器和汽车之间、使能汽车和UID应答器之间的通信能够让小偷获得对汽车内部的访问甚至起动发动机然后简单地开走。这种场景例如作为中继攻击而众所周知。乍一看它类似于中间人攻击,但与中间人攻击不同,对于UID应答器与汽车之间的通信加密类型或对应的加密密钥的知识不是必要的。中继简单地将从汽车发送的信号转发到UID应答器,反之亦然。因此,汽车无法区分它响应于其自己的无线电信号而接收的无线电信号是由直接通信的经授权UID应答器还是经由(未授权的)中继提供的。一旦起动,发动机就将出于安全原因而不会停止,当离开中继附近时,使小偷能够将汽车驶离到使得能够更换或更新安全***或者简单地将汽车拆卸成可以分开出售的汽车的零件的地方。
在许多出版物中已经公布了避免中继攻击的尝试:一种尝试是确定UID应答器相对于汽车的位置,如例如在US 2014/0067161 A1、US 8,930,045 B2中所说明的那样,并且仅当UID应答器在距离汽车的预定距离内时才允许诸如解锁门和起动发动机的操作。该距离可以通过基于用于UID应答器和汽车之间的通信的无线电信号的信号强度的三角测量来确定。但是,信号强度也可以通过中继轻松改变,以模拟接近于汽车的UID应答器(和/或接近于UID应答器的汽车)。在US 2015/302673 A1中公开了另一种方法,该方法建议通过加速度计测量UID应答器的加速度数据,并将这些加速度数据与信号强度的变化进行比较。只有当加速度数据与信号强度的变化匹配时,才能解锁并起动汽车。
DE 10 2009 014 975 A1建议响应于从汽车接收的信号而激活UID应答器中的超声发射器。汽车评估超声信号,并由此将UID应答器识别为位于汽车附近。此外,汽车可以在超声信号中传送要编码的信息,该信息可以用于识别超声信号是源自经授权的UID应答器而不是简单的中继。这项措施增强了防盗水平,因为简单的中继不再足以偷车。缺点是附加的超声发射器和接收器的增加的成本。
发明内容
本发明要解决的问题是提供PEPS***,该PEPS***以降低的成本具有高防盗水平。
在独立权利要求中描述了该问题的解决方案。从属权利要求涉及本发明的进一步改进。
该解决方案由用于无线访问运载工具的方法和对应的***提供,如下面更详细地说明的。“访问”或“提供访问”意味着解锁运载工具使得能够获得对其内部的访问和/或使得能够起动运载工具,例如,通过按下简单的起动按钮来起动内燃机(如果存在的话)和/或激活其它控件(例如,用于控制电动马达的控件)。“无线”是指不需要直接电接触的任何类型的通信,即,任何类型的无线电通信,其中“无线电通信”不限于特定的频带。RFID应答器的典型频率范围从短波13,56MHz及UHF 865-869MHz(欧洲)和950MHz(美国和亚洲)之上的长波(例如,125kHz、134kHz、250kHz、375kHz、500kHz、625kHz、750kHz、875kHz)到GHz范围中的频率(如2,45GHz和5,8GHz)。
用于将应答器识别为经授权的应答器的UID应答器和方法是已知的并且可商业获得。如上面所说明的,UID应答器也被称为RFID应答器。它们通常包括一个或多个用于接收无线电信号的天线。人们一般区分所谓的有源应答器和无源应答器。有源UID应答器包括能量源(通常是电池),使得UID应答器能够发送无线电信号。而无源应答器不一定需要电池,因为它们从由运载工具的至少一个天线提供的电磁场中汲取所需的能量。无源应答器也可以通过简单地改变提供给应答器天线的负载来向运载工具发送数据。这种变化影响电磁场,并因此可以被检测到。非常简单地说,UID应答器包括用于与包括控制器的运载工具(或更确切地说与控制器)远程通信的装置,通常是被配置用于控制通信的微控制器。
该方法包括在UID应答器和运载工具之间交换数据,以验证UID应答器的授权。如果识别出UID应答器被授权,那么满足至少三个授权条件中的第一个。
该方法还包括使用定位在运载工具的三个不同的第一位置处的至少三个第一天线对UID应答器相对于运载工具的位置进行三角测量。这种三角测量可以基于例如在UID应答器之间交换的信号的运行时间测量,或者也基于简单的信号强度测量。大多数当前可用的应答器已经可以说是默认的提供了RSSI(接收信号强度指示器)值的测量。例如,UID应答器可以确定各自由第一天线之一发射的三个信号的信号强度。理论上,将需要四个第一天线来限定UID应答器的空间中的位置,但实际上三个第一天线就足够了,因为三个天线仅提供两个可能的位置,并且两个可能的位置中的一个可以通过合理性检查被排除。UID应答器可以或者将这些信号强度传送回运载工具,运载工具可以基于对应的发射信号的功率(以及通过设计已知的天线几何形状和运载工具几何形状)来针对每个信号确定在UID应答器可以位于的空间中的表面。这些表面被称为ISO表面,因为在这些表面上可以预期(由既定的第一天线发射的)给定的发射信号在ISO表面的任何点处有相同的接收信号强度。这些ISO表面相交并因此使得能够至少近似地在ISO表面的交叉点处定位UID应答器。可替代地,UID应答器可以类似地确定其位置。在这种情况下,关于运载工具的坐标系中第一天线的位置以及天线的特点的信息以及发射信号的功率优选地被存储和/或传送到UID应答器。可替代地或附加地,至少三个第一天线可以确定由UID应答器发射的无线电信号的信号强度,从而使得能够对UID应答器的位置进行三角测量。
通过三角测量获得的位置使得能够验证UID应答器是否位于预定义的位置范围内。这可以被认为是第二授权条件,即,如果UID应答器位于预定范围内,那么满足第二授权条件。预定义的(一个或多个)位置范围可以是例如仅在运载工具的门把手前面的扇区(具有例如几米的半径)或由运载工具封住的空间。取决于预定义的位置,可以假设拥有UID应答器的人紧密邻近运载工具或者甚至在运载工具内部。因此,第二授权条件使得能够假设(在UID应答器的正常授权使用的情况下)携带UID应答器的被授权人员看到运载工具。
因此,如果第一和第二授权条件都满足,那么访问控制单元一般会提供对运载工具的访问。但是,为了安全地排除中继攻击,该方法优选地还包括基于三角测量的位置确定以已知功率从至少一个第二天线发送到UID应答器或反之亦然的信号的接收信号强度的第一估计值,其中第二天线位于运载工具的第二位置处。信号强度的第一估计值可以被认为是在给定的条件集合下对接收信号强度的预测值。可以基于模型或基于存储在查找表中的测量结果(或其组合)来进行预测。
此外,测量由UID应答器或至少一个第二天线之一以已知功率发射并且由相应的另一个接收的信号的实际接收信号强度。换言之,测量预测的信号强度或更正式地:在实现预测的假设的情况下执行测量。这使得能够比较预测的信号强度与测得的信号强度。
接下来,可以确定接收信号强度的估计值是否在预定义的准确度内与测得的接收信号强度匹配。如果匹配,那么满足第三授权条件。如果接收信号强度的估计值与测得的接收信号强度在预定准确度内不匹配,那么不满足第三授权条件。满足第一和第二授权条件但不满足第三授权条件的情况可以被认为是(可能的)中继攻击的尝试。
例如,可以基于查找表和/或(理论或经验)模型来确定UID应答器与至少一个第一第二天线之间的距离的第一估计值。另外,可以确定UID应答器和至少一个第一第二天线之间的距离的至少一个第二估计值。该至少一个第二估计值优选地基于在UID应答器和至少一个第二天线之间交换的信号的信号强度测量和/或运行时间测量。这使得能够测试第三授权条件,如在中继攻击的情况下,距离的第一估计和第二估计将不匹配。
第二授权条件已经提供了一些防止中继攻击的保护,但是在中继攻击的情况下,小偷将需要通过中继模拟至少三个第一天线的信号的所有并找到接受的信号强度的集合。这可以通过重复更改单个信号的信号强度(基于用于剩余两个信号强度的典型初始值)来完成,并且这仅仅是几秒钟的事(如果有的话)。第三授权条件很难使用中继模拟,因为它需要附加的硬件以及第二估计所基于的关于(一个或多个)第二天线的位置、UID应答器和发射信号的信号强度的知识。提供位于被授权范围内某处的简单三元组(triple)是不够的,但第四个值必须绝对匹配先前的三角测量位置。这意味着,如果UID应答器接收到由第四天线发射的信号,并且如果第二估计是基于来自(一个或多个)第二天线的UID应答器的信号的信号强度,那么中继在不知道UID应答器的实际位置的情况下不能模拟(一个或多个)第二天线的信号,因为模拟的第二天线的信号强度的信号强度的简单的比例缩放将无法提供所需的第一与第二距离估计的匹配。为了模拟(一个或多个)第二个天线的正确信号强度,需要关于UID应答器的实际位置的精确知识。该信息对于中继来说是不可获得的。因此,第三认证条件的失败可以被认为是中继攻击的检测。并且因此访问不被准许(除非其它测试可以排除中继攻击。)
本发明相对于识别中继攻击的现有技术建议的巨大优点是不需要如超声模块的附加硬件、加速度计等。现代运载工具已经包括多个天线,这些天线使得能够对UID应答器的位置进行由多种因素决定的确定(overdetermined determination)。本发明简单地对已有的硬件进行了更高效的使用。
通过确定UID应答器在空间中的轨迹(例如,相对于运载工具),可以进一步增强安全性。这可以通过迭代地对UID应答器相对于运载工具的位置进行三角测量来实现。如果除了第一和第二授权条件之外至少轨迹还满足进一步的授权条件(称为轨迹条件),那么也可以准许访问。轨迹条件测试确定的轨迹是否在给定边界内匹配预定义用例集合中的UID应答器的轨迹。因此,如果中继试图通过任意更改信号强度来模拟不同的UID应答器位置以找到对应于被接受的位置的信号设置,那么轨迹将是不连续的。
附加地或可替代地,可以基于对UID应答器相对于运载工具的位置进行重复地三角测量和/或基于在UID应答器和至少一个第二天线之间交换的信号的信号强度测量来确定UID应答器相对于运载工具的随着时间变化的速度。只有当除了第一和第二授权条件之外至少该速度满足进一步的授权条件(称为速度条件)时,才可以准许访问。如果中继基本上任意搜索用于第一天线的可允许信号强度集合,那么测试速度条件也使得能够检测中继攻击。在这种情况下,速度将是不连续的。
另外,可以例如如现有技术方法中同样的通过加速度计(例如,陀螺仪、mems加速度传感器等)和/或如前文所说明的基于重复确定UID应答器的位置和/或速度来确定UID设备在空间中的加速度。加速度使得能够实现进一步的授权条件(加速度条件),例如,通过测试加速度是否符合轨迹和/或速度和/或预定义的边界和/或允许的用例。
在进一步的改进中,该方法可以包括通过UID应答器测量由第一和第二天线中的至少两个发射的信号的磁场向量的朝向,并且只有磁场向量的朝向也匹配另一个授权条件(朝向条件)时才提供访问。例如,可以在查找表中取决于例如UID应答器的至少一个参数存储参考朝向值,并且仅当测得的朝向在给定准确度内与存储的朝向匹配时,才满足朝向条件。(一个或多个)参数可以包括例如UID应答器的位置中的至少一个。可以通过在空间中具有三个线性独立朝向的三个天线来测量磁场向量的朝向。因此,对于成功的中继攻击,中继不仅必须模拟适当的信号强度,而且还必须模拟磁场向量,这相当困难且因此昂贵。因此,中继攻击变得更不(如果有的话)经济。
通过UID应答器测量由第一和第二天线中的至少两个发射的信号的磁场向量的朝向也使得能够基于磁场向量的朝向来确定UID应答器相对于运载工具的朝向。可以使用这个朝向以及标准,即,基于UID应答器的批准的用例,可以将测得的朝向和/或朝向改变与给定的朝向和/或给定的朝向改变进行比较。如果测得的朝向和/或朝向改变在给定边界内匹配对应的(一个或多个)给定值,那么满足朝向标准,并且如果至少也满足第一授权标准,那么可以准许访问。
在检测到中继攻击的情况下,即,如果虽然至少满足第一条件但不满足第三授权条件,如果由运载工具通过机械接触(机械钥匙锁测试)验证UID应答器的存在和/或如果已经成功建立使得能够识别UID应答器的电连接,那么可以提供访问,因为在这些情况下,UID应答器显然存在于运载工具附近。换句话说,该方法可以包括:在不满足第三授权条件但是已经满足第一和第二授权条件的情况下,在经由与运载工具的机械和/或电接触验证UID设备的存在时和/或当由UID应答器响应于附连到UID应答器的传感器的手动致动而提供信号时,提供对运载工具的访问。
为了进一步降低成功中继攻击的可能性,如果第一和第二授权条件已经满足但第三授权条件或上面说明的进一步条件之一尚未得到满足,那么一般在给定的时间量内(长于用于测试第一、第二和第三授权条件的周期)拒绝对运载工具的访问。给定的时间量(即,延迟)优选地随着随后检测到的中继攻击的数量而增加,由此限制每单位时间的尝试的次数。例如,如果第一次攻击后的延迟是1s,并且如果延迟对于每次不成功的攻击加倍,那么中继将必须在用于找到提供与第二和/或第三授权条件匹配的模拟距离的信号强度的集合的第9和第10次尝试之间等待大约17分钟。
用于实现该方法的***包括主控制器(也被称为“访问控制单元”),其可以例如集成在运载工具的ECU中。该***还包括连接到主控制器的天线集合。上面我们总是提到完整的运载工具,但***当然可以分开出售。术语“运载工具”可以由用于连接到天线集合的运载工具的访问控制单元代替,该天线集合可以被分组为被配置为使得能够对UID应答器进行三角测量的第一天线集合(“第一天线”)和第二组天线组(包括至少一个天线,“(一个或多个)第二天线”)。该天线集合还包括至少一个第二天线。主控制器连接到第一和第二天线,并且被配置为处理由第一和第二天线接收的信号和/或通过经由第一和第二天线发射信号来发送数据。
该***还包括至少一个被配置为与访问控制单元无线通信的UID应答器。因此,UID应答器被配置为向第一和第二天线发送和/或从第一和第二天线接收无线电信号。因此,UID应答器包括至少一个应答器天线和应答器控制器,应答器控制器被配置为经由天线与访问控制单元(即,与主控制器)交换数据。该***被配置为执行如上面详细说明的本发明的方法,即,基于第一认证协议,测试应答器的认证。如果UID应答器被识别为被授权,那么基于UID应答器和第一天线之间的信号交换通过三角测量来测量应答器的位置。在实践中,主控制器可以控制每个第一天线发射具有给定功率的(初始)信号。UID应答器可以检测信号并测量每个第一天线的接收信号强度。与这些接收信号强度中的每一个相关联的是所谓的ISO表面,即,可以预期响应于相应的初始信号所测量的相应信号强度的表面。
这些ISO表面(最佳地)在对应于并因此定义UID应答器的位置的点相交。可以由UID应答器和/或主控制器执行位置的确定。如果主控制器被配置为确定UID位置,那么UID应答器被配置为通过经由应答器天线广播信息来将表示接收信号强度的值发送到主控制器。主控制器又被配置为通过第一或第二天线中的至少一个接收信号强度信息。另外,主控制器被配置为经由至少一个第二天线发射第二初始信号,并且UID应答器被配置为测量第二信号的接收信号强度(即,第二信号强度)。现在,控制器中的至少一个被配置为验证第二信号强度与包括先前确定的位置的ISO表面对应。假设ISO表面是球形的(在实践中不是这种情况),这相当于基于UID应答器的确定的位置和第二天线的先验已知位置来确定UID应答器和第二天线之间距离的第一估计,并基于接收到的第二信号强度确定同一距离的第二估计。如果两个估计在预定义准确度内是相同的,那么满足第三授权条件。
附图说明
在下文中,将参考附图通过示例而非限制总体发明构思的方式关于实施例的示例描述本发明。
图1示出了用于提供或拒绝对运载工具的访问的方法的流程图。
具体实施方式
图1示出了用于提供对运载工具的访问的UID应答器10。如所指示的,UID应答器10可以具有主动向运载工具10发送命令的按钮(标记为1、2、3),如例如使得能够加热、打开行李箱、解锁门等。运载工具10包括控制器,即,用于提供或拒绝对运载工具的访问的访问控制单元15,如流程图所指示的。最初拒绝访问(方框40),并且一旦UID应答器20在运载工具的天线11到14的范围内(可以根据需要改变天线的数量),通信协议就以某种握手机制起动(方框45)。接下来,该方法前进到方框50,其用符号表示第一认证条件。在这个步骤50中,UID应答器20和运载工具交换数据,以验证UID应答器20是否一般被授权提供对运载工具的访问,或者仅仅是UID应答器是否与运载工具匹配。这是正常的“钥匙-锁”验证。如果不满足第一授权条件(方框50->否),那么访问保持被拒绝(方框40),并且运载工具10等待另一个应答器以发起握手机制。
如果满足第一授权条件(方框50->是),那么该方法继续到方框55,其用符号表示确定UID应答器20相对于运载工具10的位置。这个确定可以基于例如基于在UID应答器和第一天线集合(例如,所谓的第一天线11、12和13)之间交换的信号的信号强度测量对位置进行的三角测量。这个位置使得能够测试第二授权条件(方框60):UID应答器的位置是否是有效位置?有效位置一般是简单地对提供对运载工具的访问有意义的任何位置,例如,运载工具附近或运载工具内部的位置。如果不满足第二条件(方框60->否),那么不提供访问,并且该方法继续到方框40,即,访问保持被拒绝并且运载工具等待应答器进入天线11、12、13和14的范围,如果满足第二条件(方框60->是),那么该方法继续到步骤65和70。根据步骤65,确定附加天线14的信号的接收信号强度的第一估计值。这意味着为由附加天线14(所谓的第二天线14)发送并由UID应答器20接收或反之亦然的信号确定理论上预期的信号强度。在这个确定中,假设UID应答器20位于在步骤55中测得的位置,并且第二天线14的位置通过设计先验地已知。根据步骤70,测量由附加天线(所谓的第二天线14)发送并由UID应答器20接收或反之亦然的信号的实际信号强度。显然,可以更改步骤65和70的顺序,但是两者都是在步骤80中测试第三授权条件的先决条件:预测的信号强度是否在预定义的准确度内与测得的信号强度完全相同?如果答案为否(方框80->否),那么中继攻击是可能的,并且该方法继续到步骤90。在步骤90中,测试至少一个另外的授权条件以排除中继攻击。在不满足进一步的授权条件的情况下(方框90->否),该方法继续到方框40。步骤90是可选的。如果没有实现步骤90,并且不满足第三授权条件(方框80->否),那么该方法可以直接返回到方框40。实际上,这与“不满足进一步的授权条件”相同(方框90->否),因为如果未定义进一步的授权条件,那么这为真(TRUE)。
在满足第三授权条件80的情况下(方框80->是),不太可能是中继攻击,并且控制器15可以准许对运载工具的访问。
返回到可选方框90,进一步的授权条件可以是例如基于重复三角测量UID应答器的位置来确定UID应答器的轨迹,并且如果该轨迹满足如上面所说明的预定义轨迹条件(轨迹条件),那么提供访问。其它可能的进一步条件是例如如上面所说明的速度条件、加速度条件和/或朝向条件。
附图标记列表
1 开关按钮
2 开关按钮
3 开关按钮
10 运载工具
11 天线(第一天线)
12 天线(第一天线)
13 天线(第一天线)
14 天线(第二天线)
15 控制器
20 UID应答器
40 初始状态:拒绝访问,等待通信的开始
45 发起通信(“握手”),
50 测试第一授权条件:是否验证了UID应答器的授权?
51 等待新的应答器发起与运载工具访问控制单元的通信
55 对UID应答器位置的三角测量
60 测试第二授权条件:三角测量的UID应答器位置是否是有效位置?
65 基于三角测量的位置,确定信号的接收信号强度的第一估计值(确定预测的信号强度值)
70 测量与预测的信号强度值对应的信号的接收信号强度
80 第三授权条件:接收信号强度的估计值与测得的接收信号强度在预定义的准确度内相同吗?
85 提供对运载工具的访问
90 是否满足进一步的授权条件,使得能够排除中继攻击?

Claims (10)

1.一种用于无线访问运载工具(10)的方法,包括:
-在UID应答器(20)和运载工具(10)之间交换数据,以验证UID应答器(20)的一般授权作为第一授权条件(50),
-使用位于运载工具(10)的三个不同的第一位置处的至少三个第一天线(11、12、13)对UID应答器(20)相对于运载工具(10)的位置进行三角测量,以及
-在所述UID应答器(20)被识别为经授权的UID应答器(20)的第一授权条件(50)下并且如果所述位置也满足第二授权条件(60),提供对运载工具(10)的访问,
其特征在于该方法还包括:
-基于三角测量的位置,确定以已知功率从所述至少一个第二天线(14)发送到所述UID应答器(20)或反之亦然的信号的接收信号强度的估计值,其中第二天线(14)位于运载工
具(10)的第二位置处,
-测量由所述UID应答器(20)或所述至少一个第二天线之一以所述已知功率发射的信号的接收信号强度,
-通过确定接收信号强度的估计值在预定义的准确度内与测得的接收信号强度是否匹配,确定是否满足第三授权条件(80),
-考虑其中满足第一授权条件和第二授权条件但不满足第三授权条件的情况作为中继攻击的尝试,以及
-尽管满足第一授权条件和第二授权条件(50、60)但不满足第三授权条件(80),但是如果满足进一步的授权条件(90)中的至少一个,那么准许访问运载工具(10)。
2.根据权利要求1所述的方法,
其特征在于所述方法还包括:
基于重复地三角测量UID应答器(20)相对于运载工具(10)的位置来确定所述UID应答器(20)的轨迹,并且仅当该轨迹满足进一步的授权条件时才准许访问。
3.根据权利要求2所述的方法,
其特征在于所述方法还包括:
基于迭代地三角测量UID应答器(20)相对于运载工具(10)的位置和/或基于在所述UID应答器(20)和所述至少一个第二天线(14)之间交换的信号的信号强度测量,确定所述UID应答器(20)相对于所述运载工具(10)的随着时间变化的速度,并且仅当该速度满足进一步的授权条件时才提供访问。
4.根据权利要求3所述的方法,
其特征在于所述方法还包括:
测量所述UID设备在空间中的加速度并测试该加速度是否符合所述轨迹和/或速度,由此定义进一步的授权条件。
5.根据权利要求1或2所述的方法,
其特征在于所述方法还包括:
通过所述UID应答器(20)测量通过第一天线和第二天线(11、12、13、14)中的至少两个发射的信号的磁场向量的朝向,并且仅当该磁场向量的朝向匹配进一步的授权条件时才提供访问。
6.根据权利要求1或2所述的方法,
其特征在于所述方法还包括:
通过所述UID应答器(20)测量通过第一天线和第二天线(11、12、13、14)中的至少两个发射的信号的磁场向量的朝向,并基于该磁场向量的朝向确定所述UID应答器(20)相对于所述运载工具(10)的朝向,并且仅当所确定的朝向与进一步的授权条件(90)匹配时才准许访问。
7.根据权利要求1或2所述的方法,
其特征在于所述方法还包括:
在不满足第三授权条件(80)但是已经满足第一授权条件和第二授权条件(50、60)的情况下,在经由与运载工具(10)的机械接触和/或电接触验证所述UID设备的存在时和/或在响应于附连到所述UID应答器(20)的传感器的手动致动而由所述UID应答器(20)提供信号时,提供对运载工具(10)的访问。
8.根据权利要求1或2所述的方法,
其特征在于所述方法还包括:
基于已经满足第一条件和第二条件(50、60)但不满足第三条件(80)的条件,在给定的时间量内拒绝对运载工具(10)的访问。
9.根据权利要求8所述的方法,
其特征在于
所述给定的时间量随着通过仅满足第一授权条件和第二授权条件(50、60)尝试获取对运载工具(10)的访问的次数而增加。
10.一种用于无线访问运载工具(10)的***,包括:主控制器,被配置为从天线的集合(11、12、13、14)接收信号和/或经由所述天线中的至少一个(11、12、13、14)发射信号;以及具有UID控制器和至少一个UID天线的UID应答器(20),其特征在于该***被配置为根据前述权利要求之一所述的方法提供或拒绝对运载工具(10)的访问。
CN201680085963.3A 2016-06-02 2016-06-02 运载工具防盗*** Active CN109155087B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2016/062473 WO2017207050A1 (en) 2016-06-02 2016-06-02 Vehicle theft protection system

Publications (2)

Publication Number Publication Date
CN109155087A CN109155087A (zh) 2019-01-04
CN109155087B true CN109155087B (zh) 2022-08-09

Family

ID=56097117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680085963.3A Active CN109155087B (zh) 2016-06-02 2016-06-02 运载工具防盗***

Country Status (5)

Country Link
US (1) US10576933B2 (zh)
JP (1) JP2019523866A (zh)
CN (1) CN109155087B (zh)
DE (1) DE112016006927T5 (zh)
WO (1) WO2017207050A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10919493B2 (en) * 2018-02-08 2021-02-16 Ford Global Technologies, Llc Mobile device relay attack detection and power management for vehicles
CZ2018162A3 (cs) * 2018-04-05 2019-05-29 DIVELIT system s.r.o. Způsob zabezpečení pasívních bezklíčových systémů, zejména pro dopravní prostředky, a zařízení k provádění způsobu
JP7286345B2 (ja) * 2019-02-28 2023-06-05 株式会社東海理化電機製作所 位置検出システム
US11483320B2 (en) * 2019-03-22 2022-10-25 Voxx International Corporation System and method for detecting active relay station attacks between two multimedia communication platforms
JP7280108B2 (ja) * 2019-05-22 2023-05-23 株式会社デンソー 位置推定装置、位置推定システム及び位置推定方法
CN110223425A (zh) * 2019-06-12 2019-09-10 上海银基信息安全技术股份有限公司 一种认证方法及认证设备、电子设备、存储介质
US11117546B2 (en) * 2020-02-05 2021-09-14 Ford Global Technologies, Llc Locating systems and methods for wireless seat belt monitoring in vehicles with removable or reconfigurable seats

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101091325A (zh) * 2004-12-28 2007-12-19 罗姆股份有限公司 发射设备、无钥进入***和轮胎气压监视***
CN101896953A (zh) * 2007-12-11 2010-11-24 大陆-特韦斯贸易合伙股份公司及两合公司 经由移动通信的车辆的车辆相关数据传输

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10045776C2 (de) * 2000-09-15 2003-08-14 Siemens Ag Verfahren zum Bestimmen der Position eines Objekts und Verfahren zum Steuern eines Zugangs zu einem Objekt oder einer Benutzung des Objekts, insbesondere eines Kraftfahrzeugs
JP4332803B2 (ja) * 2005-11-02 2009-09-16 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置
US8319605B2 (en) * 2007-06-19 2012-11-27 Magna Electronics, Inc. Remote vehicle control system utilizing multiple antennas
JP2009009280A (ja) * 2007-06-27 2009-01-15 Toyota Infotechnology Center Co Ltd 3次元署名認証システム
DE102009014975A1 (de) 2009-03-26 2010-09-30 Continental Automotive Gmbh Verfahren zum Fernsteuern eines Fahrzeugzugangs und/oder Fahrzeugstarts
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
DE102010061457A1 (de) * 2010-12-21 2012-06-21 Huf Hülsbeck & Fürst Gmbh & Co. Kg Elektronischer Schlüssel
US20140067161A1 (en) 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
JP6196029B2 (ja) * 2012-11-13 2017-09-13 株式会社東海理化電機製作所 車両の電子キーシステム
EP3284884B1 (en) * 2012-12-21 2020-05-13 Nida Tech Sweden AB Method for determining the distance between two presence nodes.
KR101743233B1 (ko) * 2013-01-30 2017-06-05 주식회사 케이티 전기차의 배터리 잔량 정보 제공 시스템 및 이를 이용한 전기차의 배터리 잔량 정보 제공 방법
DE102014102271A1 (de) * 2013-03-15 2014-09-18 Maxim Integrated Products, Inc. Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis
CN103280006B (zh) * 2013-04-26 2016-08-31 上海纳恩汽车技术有限公司 智能钥匙检测***及方法
US8930045B2 (en) 2013-05-01 2015-01-06 Delphi Technologies, Inc. Relay attack prevention for passive entry passive start (PEPS) vehicle security systems
US8976005B2 (en) * 2013-05-20 2015-03-10 Nxp B.V. Movement history assurance for secure passive keyless entry and start systems
US9102296B2 (en) 2013-06-24 2015-08-11 Texas Instruments Incorporated Relay attack prevention for passive entry/passive start systems
JP6034272B2 (ja) * 2013-09-30 2016-11-30 本田技研工業株式会社 車両の緊急解錠装置
JP6609557B2 (ja) * 2013-12-03 2019-11-20 フーフ・ノース・アメリカ・オートモーティブ・パーツ・マニュファクチャリング・コーポレーション リレーアタックを防ぐための車両制御システム
US9460571B2 (en) * 2014-10-17 2016-10-04 Ford Global Technologies, Llc Backup key for multiple backup key integration into a mobile device case
CN104599382B (zh) * 2015-01-07 2017-03-08 北京经纬恒润科技有限公司 一种智能钥匙的认证方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101091325A (zh) * 2004-12-28 2007-12-19 罗姆股份有限公司 发射设备、无钥进入***和轮胎气压监视***
CN101896953A (zh) * 2007-12-11 2010-11-24 大陆-特韦斯贸易合伙股份公司及两合公司 经由移动通信的车辆的车辆相关数据传输

Also Published As

Publication number Publication date
WO2017207050A1 (en) 2017-12-07
US10576933B2 (en) 2020-03-03
JP2019523866A (ja) 2019-08-29
US20190111891A1 (en) 2019-04-18
CN109155087A (zh) 2019-01-04
DE112016006927T5 (de) 2019-02-28

Similar Documents

Publication Publication Date Title
CN109155087B (zh) 运载工具防盗***
CN107650860B (zh) 检验移动通信设备的授权的方法、计算机可读介质和设备
US10793109B2 (en) Methods and systems for providing bluetooth-based passive entry and passive start (PEPS) for a vehicle
US10293786B1 (en) Method and system for secure access to a vehicle
JP6447610B2 (ja) 車両制御システム、車両制御装置
WO2020140983A1 (en) Systems and methods for providing access to a vehicel using a wireless access device
KR101771376B1 (ko) 릴레이 어택을 방지하기 위한 차량 제어 시스템
JP4944469B2 (ja) 自動車の始動及び乗車の認証を行う方法
CN105966353B (zh) 车辆无线通信***、车辆控制装置和便携式机器
JP5260430B2 (ja) 電子キーシステム
US20170050615A1 (en) Mobile device for a keyless access or actuation system for motor vehicles
JP2000052928A (ja) 自動車に対する盗難防止装置および該当難防止装置の作動方法
CN104169978A (zh) 用于机动车辆的便携式认证装置和车辆安全***
US11460533B2 (en) Method and arrangement for localizing a portable radio unit
CN112622816A (zh) 联网车辆控制***及其方法
CN113763607B (zh) 通信装置和通信方法
JP5221465B2 (ja) 電子キーシステム
US20230192031A1 (en) Authentication system, authentication method and non-transitory computer readable storage medium
JP2008069565A (ja) 車両用キーレス装置
CN114051718A (zh) 用便携式用户设备通过特高频激活车辆功能的方法和相关功能激活装置
JP2020127069A (ja) 判定システム及び判定方法
JP2019095372A (ja) 車両システム、車載装置、及び携帯機

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant