DE10301146A1 - Ein Sicherheitssystem - Google Patents

Ein Sicherheitssystem Download PDF

Info

Publication number
DE10301146A1
DE10301146A1 DE10301146A DE10301146A DE10301146A1 DE 10301146 A1 DE10301146 A1 DE 10301146A1 DE 10301146 A DE10301146 A DE 10301146A DE 10301146 A DE10301146 A DE 10301146A DE 10301146 A1 DE10301146 A1 DE 10301146A1
Authority
DE
Germany
Prior art keywords
base station
security system
signal level
key
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10301146A
Other languages
English (en)
Other versions
DE10301146B4 (de
Inventor
Frank Melbourne Pavatich
Christopher John Chris Bentleigh Englefield
Sophocles Sam Mitcham Tsolakis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE10301146.3A priority Critical patent/DE10301146B4/de
Priority to PCT/DE2003/003611 priority patent/WO2004068419A1/de
Priority to US10/541,276 priority patent/US20060255909A1/en
Priority to EP03776824A priority patent/EP1595231A1/de
Priority to KR1020057013053A priority patent/KR20050092411A/ko
Priority to CNA2003801004029A priority patent/CN1692378A/zh
Publication of DE10301146A1 publication Critical patent/DE10301146A1/de
Application granted granted Critical
Publication of DE10301146B4 publication Critical patent/DE10301146B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • H04B1/54Circuits using the same frequency for two directions of communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/60Supervising unattended repeaters
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Sicherheitssystem, einschließlich eines elektronischen Schlüssels (4), der einen Sender (6) aufweist, und eines gesicherten Objektes mit einer Basisstation (8), die einen Empfänger (10) aufweist. Der Sender (6) und der Empfänger (10) sind dazu ausgelegt, zu kommunizieren, um Authentifizierungsdaten auszutauschen. Die Basisstation (8) überwacht regelmäßig den seitens des Empfängers (10) empfangenen natürlichen Hochfrequenz(HF)-Signalpegel und erkennt Störungen des natürlichen HF-Signalpegels, um eine Erkennung einer Relaisstelle (16) zu ermöglichen.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Sicherheitsssystem, insbesondere ein passives Sicherheitssystem für Fahrzeuge.
  • Derzeit existierende passive Fahrzeug-Sicherheitssysteme für den Zugang oder die Inbetriebsetzung von Fahrzeugen verwenden fernbetätigte elektronische Schlüssel, die einen Sender einschließen, der Authentifizierungsdaten an einen in dem Fahrzeug befindlichen Empfänger übermittelt, wenn ein Transponder eines Schlüssels erregt wird, wenn sich der Schlüssel innerhalb eines vorbestimmten Bereichs des Empfängers befindet. Das zwischen dem Sender und dem Empfänger aktivierte Kommunikationsprotokoll benutzt eine Hochfrequenz-Schnittstelle zum Führen der übertragenen Daten sowie aller Daten, die von dem Fahrzeug an den Schlüssel gesandt werden. Die Hochfrequenz (HF)-Schnittstelle hat eine begrenzte Reichweite, um zu gewährleisten, dass die Kommunikationsverbindung unterbrochen wird, wenn sich eine im Besitz des Schlüssels befindliche Person aus der unmittelbaren Nähe des Fahrzeugs entfernt.
  • Passive Sicherheitssysteme sind leicht Angriffen unbefugter Personen ausgesetzt, die Abhör-Einrichtungen benutzen, welche in die Nähe des Fahrzeugs und des Schlüssels gebracht werden. Solche Einrichtungen werden dazu benutzt, den Schlüssel zu erregen, die von dem Schlüssel übermittelten Übertragungen zu empfangen und die Übertragungen an das Fahrzeug weiterzuübertragen. Die Abhör-Einrichtung, die vielfach eine oder mehrere Relaisstellen beinhaltet, umfaßt normalerweise einen Empfänger und einen Verstärker innerhalb des Bereichs des Schlüssels, um das abgefangene Signal an einen Empfänger und einen Verstärker in der Nähe des Fahrzeugs zu übertragen, um Zugang zu dem Fahrzeug zu erhalten.
  • Die Spezifikationen der australischen Patentanmeldungen 793933 und 42419/99 und 76313/01 beschreiben Sicherheitssysteme, welche eindeutige Zugriffsprotokolle für die Kommunikation zwischen dem Schlüssel und dem Fahrzeug verwenden, die zusätzlich zu der Übertragung der Authentifizierungsdaten verwendet werden können, um Angriffe seitens einer Relaisstelle zu erkennen oder zu verhindern. Das Zugriffsprotokoll ist das Kommunikationsprotokoll, welches ausgeführt wird, wenn der Schlüssel seitens des Fahrzeugs zur Kommunikation erregt oder getriggert wird. Das Zugriffsprotokoll beinhaltet eine Anzahl von Prüfungen, die angewendet werden, um in der Erkennung der Relaisstelle behilflich zu sein, wie z.B. den in den Spezifikationen beschriebenen Zweitontest und den Übertragungssignalabweichungstest. Der Zweitontest insbesondere beruht auf Erkennung von Verzerrungsprodukten dritter Ordnung, die von der Relaisstelle erzeugt werden, und ist abhängig von der Linearität der in der Relaisstelle verwendeten Verstärker und Mischer. Da mittlerweile jedoch hoch lineare Verstärker und Mischer zur Verfügung stehen, ist es schwierig, von der Relaisstelle erzeugte Verzerrungsprodukte dritter Ordnung zu erkennen. Es ist daher wünschenswert, eine andere Technik vorzustellen, die einen Relaisstellenangriff erkennt oder bei der Erkennung eines solchen behilflich ist.
  • Die vorliegende Erfindung stellt ein Sicherheitssystem vor, einschließlich eines elektronischen Schlüssels, der einen Sender aufweist, und eines gesicherten Objektes mit einer Basisstation, die einen Empfänger aufweist, wobei der Sender und der Empfänger so ausgelegt sind, dass sie miteinander kommunizieren, um Authentifizierungsdaten auszutauschen, dadurch gekennzeichnet, dass
    die Basisstation regelmässig den seitens des Empfängers empfangenen natürlichen Hochfrequenz (HF)-Signalpegel überwacht; und
    dass die Basisstation Störungen des natürlichen HF-Signalpegels erkennt, um eine Erkennung einer Relaisstelle zu ermöglichen.
  • Die vorliegende Erfindung stellt auch eine von einem Sicherheitssystem durchgeführte Kommunikationsmethode vor, einschließlich eines elektronischen Schlüssels, der einen Sender aufweist, und eines gesicherten Objektes mit einer Basisstation, die einen Empfänger aufweist, wobei die Methode die Übertragung von Authentifizierungsdaten von dem Sender an den Empfänger einschließt, dadurch gekennzeichnet, dass die Basisstation:
    den seitens des Empfängers empfangenen natürlichen Hochfrequenz (HF)-Signalpegel überwacht; und
    Störungen des natürlichen HF Signalpegels erkennt, um eine Erkennung einer Relaisstelle zu ermöglichen.
  • Eine bevorzugte Realisierung der vorliegenden Erfindung ist nur beispielsweise nachfolgend mit Bezug auf die beiliegenden Zeichnungen beschrieben:
  • 1 ist eine schematische Darstellung eines Relaisstellenangriffs;
  • 2 ist eine schematische Darstellung einer bevorzugten Ausführung eines Sicherheitssystems, und einer Relaisstelle;
  • 3 ist ein Blockdiagramm des Sicherheitssystems;
  • 4 ist ein Flussdiagramm eines Kontrollprozesses einer Basisstation des Sicherheitssystems.
  • Ein gesichertes Objekt, wie z.B. ein Fahrzeug 1 wie in 1 gezeigt, ist mit einem passiven Sicherheitssystem ausgerüstet, welches einem berechtigten Benutzer 2, der einen Schlüssel 4 bei sich trägt, Zugriff und Benutzung des Fahrzeugs 1 genehmigt, wenn der Schlüssel 4 sich in einem vorherbestimmten Bereich des Fahrzeugs 1 befindet. Ein Relaisstellenangriff kann unternommen werden, um ohne die Genehmigung des berechtigten Benutzers Zugang zu dem Fahrzeug zu erlangen, und zwar unter Verwendung von Abhör-Einrichtungen, welche eine oder mehrere Relaisstellen 16 umfassen. Der Benutzer 2 des Fahrzeugs 1 kann im Besitz des Schlüssels sein, und eine erste Relaisstelle 16 kann dazu benutzt werden, den Schlüssel zu erregen und eine Übertragung seitens des Schlüssels gemäss dem Zugriffsprotokoll aufzurufen. Die Signale des Schlüssels werden an eine weitere Relaisstelle 16 weiterübertragen, die von einem Angreifer in der Nähe des Fahrzeugs bereitgehalten wird. Die zweite Relaisstelle 16 überträgt wiederum die Signale weiter an das Fahrzeug 1. Dadurch wird eine Kommunikationsverbindung zwischen dem Schlüssel und dem Fahrzeug 1 hergestellt, obwohl sich der Besitzer nicht in dem vorherbestimmten Bereich des Fahrzeugs befindet, was normalerweise erforderlich ist, um das Zugriffsprotokoll aufzurufen.
  • Das passive Sicherheitssystem, wie in den 2 und 3 gezeigt, umfaßt einen elektronischen Schlüssel 4 mit einem Sender 6 und einer Sendeantenne 7, einer Basisstation 8 mit einem Empfänger 10 und Empfangsantenne 12. Die Basisstation 8 ist in einem gesicherten Objekt untergebracht, wie z.B. dem Fahrzeug 1, und kontrolliert den Zugang zu dem gesicherten Ort und/oder zum Starten des Fahrzeugs. Wenn der Schlüssel 4 innerhalb eines bestimmten Bereichs an die Antenne 12 des Empfängers 10 herangeführt wird, erregt der Empfänger 10 den Transponder des Schlüssels 4 oder wird getriggert, diesen zu erregen, und veranlaßt dadurch den Sender 6, die Übermittlung an den Empfänger 10 zu beginnen. Die Daten werden unter Verwendung von HF-Signalen übermittelt, welche eine Kommunikationsverbindung zwischen dem Schlüssel 4 und der Basisstation 8 herstellen. Die zwischen dem Schlüssel 4 und der Basisstation 8 übermittelten Daten werden durch ein Kommunikationszugriffsprotokoll bestimmt, welches der Schlüssel 4 und die Basisstation 8 befolgen, und welches die Übermittlung von Authentifizierungsdaten von dem Schlüssel 4 an den Empfänger 10 beinhaltet. Ein Zugang zu dem gesicherten Bereich und/oder zum Starten des Fahrzeugs wird von der Basisstation 8 nur dann zugelassen, wenn die übermittelten Authentifizierungsdaten mit den von der Basisstation 8 gespeicherten Authentifizierungsdaten übereinstimmen.
  • Der Schlüssel 4 und die Basisstation 8 umfassen eine Reihe von Sicherheitsmerkmalen, wie z.B. diejenigen, die in den Zugriffsprotokoll-Spezifikationen beschrieben sind. Die Bauteile des Schlüssels 4 und der Basisstation 8 sind dieselben wie in den Zugriffsprotokoll-Spezifikationen beschrieben, mit der Ausnahme, dass ein Mikrocontroller 40 der Basisstation 8 so ausgelegt ist, dass ein Kontrollprozess wie untenstehend mit Bezug auf 4 beschrieben, ausgeführt wird. Dies kann erzielt werden durch Einstellen der Steuer-Software des Mikrocontrollers 40 und/oder Einbau eines anwendungsspezifischen integrierten Schaltkreises (ASIC) als Teil des Mikrocontrollers 40, um zumindest einen Teil des Kontrollprozesses durchzuführen.
  • Der Schlüssel 4 schließt einen Mikrocontroller 35 ein, der die Steuer-Software zur Steuerung der Schlüsselkomponenten als Teil des Kommunikationsprotokolls umfaßt. Der Mikrocontroller 35 steuert den Sender 6, welcher einen ersten Oszillator 30 zur Erzeugung eines ersten Grundtons 60 und einen zweiten Oszillator 32 zur Erzeugung eines zweiten Grundtons 62 einschließt. Die erzeugten Frequenzsignale werden von einem Kombinator (Antennenweiche) oder Summierverstärker 34 für die Übertragung durch die UHF-Sendeantenne 7 kombiniert. Der Mikrocontroller 35 ist auch zur Steuerung der Oszillatoren 30 und 32 angeschlossen, so dass er einen Frequenzversatz oder eine Frequenzabweichung, gestützt auf die zu übertragenden Daten, bewirken kann. Der Mikrocontroller 35 ist auch geeignet, Steuerdaten von der Basisstation 8 über einen Niederfrequenz-Empfänger 9 und eine Antenne 31 zu empfangen. Der Schlüssel 4 schließt eine Transponderschaltungsanordnung 9 ein, um den Schlüssel 4 zu erregen oder zu triggern, wenn er sich innerhalb eines vorbestimmten Bereichs der Basisstation 8 befindet. Innerhalb dieses Bereichs kann ein Erregungssignal seitens des Fahrzeugs erzeugt werden, wenn ein bestimmtes Ereignis eintritt, wie z.B. das Anheben des Türgriffes oder ähnliches.
  • Sobald der Schlüssel 4 erregt oder aktiviert ist, wird das Kommunikationsprotokoll 4 für die Zugriffsberechtigung des Fahrzeugs in Gang gesetzt.
  • Die Basisstation 8 umfasst einen Mikrocontroller 40, der Steuer-Software aufweist und welcher den Betrieb der Komponenten der Basisstation 8 steuert. Diese Teile umfassen einen UHF-Empfänger 36, der mit der Empfangsantenne 12 verbunden ist, um eine Ausgabe der für den Mikrocontroller 40 empfangenen Daten bereitzustellen.
  • Ein Analog/Digital-Umsetzer 38 wird verwendet, um die analogen Ausgangssignale des Empfängers 36 in eine digitale Form für den Mikrocontroller 40 umzusetzen. Diese Signale schließen eine RSSI (Eingangssignalstärkenanzeiger)- Ausgabe ein, welche spektrale Signaturdaten für den Mikrocontroller 40 bereitstellt. Zwischenfrequenzsignale, die von dem Empfänger 36 erzeugt werden, werden an ein Filter 43 weitergeleitet und dann an den Empfänger 36 zurückgeleitet, um die in den Signalen enthaltenen Daten herauszufiltern. Die Filter 43 sind geschaltete ("switched") Zwischenfrequenzfilter mit Bandbreiten, die von dem Mikrocontroller 40 in Übereinstimmung mit dem Zugriffsprotokoll eingestellt werden. Die Basisstation 8 hat auch einen Niederfrequenzsender 37 und eine Antenne 39 zur Übertragung von Daten von dem Mikrocontroller 40 an den Schlüssel 4. Der Niederfrequenzsender 37, die Antennen 39 und 31 und der Niederfrequenz-Empfänger 9 sind so ausgelegt, dass eine Niederfrequenz-Kommunikationsverbindung nur dann hergestellt wird, wenn der Schlüssel 4 und die Basisstation 8 gemeinsam innerhalb des gesicherten Bereichs untergebracht sind, z.B. innerhalb des Fahrzeugs. Dazu kann die Sendeantenne 39 zum Beispiel in Form einer Spule ausgebildet sein, die in einem Zündsystem untergebracht ist, so dass eine Verbindung nur dann mit der Antenne 31 hergestellt wird, wenn der Schlüssel 4 in den Zündschalter des Zündsystems eingeführt wird. Die Niederfrequenzkanal-Verbindung wird benutzt, um Synchronisationskontrolldaten von der Basisstation an den Schlüssel 4 zu senden, damit diese verwendet werden können, wenn der Schlüssel 4 das nächste Mal erregt wird. Die Synchronisationskontrolldaten werden dazu benutzt, die Zeiten für die verschiedenen Teile oder Komponenten der in dem Zugriffsberechtigungsprotokoll übersandten Nachrichten einzustellen.
  • Das Zugriffsprotokoll bedient sich einer Reihe von Techniken, um einen Relaisstellenangriff inbesondere die Störung seitens einer eventuell vorhandenen Relaisstelle 16 zu erkennen. Diese Techniken umfassen einen Zweitontest, der auf dem Pegel der Intermodulationsverzerrungsprodukte dritter Ordnung, die von der Basisstation 10 empfangen werden und mit der Übertragung der Grundtöne der Oszillatoren 30 und 32 verbunden sind, basiert. Diese Techniken beinhalten auch Zeitabläufe, Leistung und Frequenzabweichungen, die in der Übertragung der Authentifizierungsdaten verwendet werden und Bestandteil des Kommunikationszugriffsprotokolls darstellen. Eine Reihe von Prüfungen werden von dem Mikrocontroller 40 basierend auf den als Teil des Zugriffsprotokolls empfangenen Daten durchgeführt. Ist eine Bedingung der Prüfung erfüllt, so wird ein Sicherheitsmerker für den betreffenden Test im Mikrocontroller 40 gesetzt. Der Status der im Mikrocontroller vorhandenen Merker dient der Feststellung, ob eine Relaisstelle 16 vorhanden ist und insbesondere ob Zugang zu dem Fahrzeug gewährt werden soll. Zur Unterstützung dieser Techniken führt die Basisstation 8 einen weiteren kontinuierlichen Test durch, der nachstehend als "Rauschtest" bezeichnet wird.
  • Der Rauschtest stützt sich auf die Erkennung von Störungen oder abrupten Änderungen im Ausmaß des Hochfrequenzrauschens im natürlichen Umfeld der Basisstation 8 des Fahrzeugs 1. Alle Relaisstellen 16, die eine Hochfrequenzverstärkung benutzen, ungeachtet der Linearität ihrer Verstärker, werden nicht nur die Signale verstärken, die im Zugriffsprotokoll von Interesse sind, sondern auch jegliches HF-Rauschen innerhalb des Durchlassbandes der Relaisstelle 16. Der Umfang der Verstärkung ist abhängig von dem gesamten Verstärkungsgrad der durch eine Relaisstelle hergestellten Verbindung, und je höher der Verstärkungsgrad der Verbindung, desto höher die Wahrscheinlichkeit einer Erkennung.
  • Um die Erkennungstechniken des Zugriffsprotokolls voll auszunutzen, weist das Durchlassband der Basisstation 8 eine genügende Bandbreite auf, so dass es in eine Anzahl von Kanälen unterteilt werden kann. Die Mindestdurchlassbandbreite einer jeden Relaisstelle 16 wird normalerweise größer als die der Basisstation 8 oder dieser gleich sein. Wenn eine Relaisstelle 16 aktiviert wird, wird das Ausmaß des Rauschens im Durchlassband der Relaisstelle erhöht. Dies kann dadurch erkannt werden, dass die Basisstation 8 jegliche Änderung des DC Rauschpegels im gesamten Durchlassband überwacht.
  • Die Basisstation 8 ist in der Lage, den Rauschtest anhand des in 4 gezeigten Kontrollprozesses durchzuführen. Der Prozess beginnt bei Schritt 41, wenn die Basisstation 8 erkannt hat, dass der Motor des Fahrzeugs abgestellt worden ist und der Benutzer das Fahrzeug auf reguläre Weise verlassen hat, und zwar durch Verriegeln des Fahrzeugs oder dadurch, dass der Schlüssel aus der Nähe des Fahrzeugs entfernt worden ist. Bei Schritt 41 löscht der Mikrocontroller 40 alle seine Sicherheitsmerker für die Relaissstellenangriffserkennung und bei Schritt 42 wird ein Zeitgeber T auf 0 gestellt. Der Zeitgeber T mißt die verstrichene Zeit kontinuierlich in Sekunden. Bei Schritt 44 entnimmt der Mikrocontroller Stichproben der RSSI (Eingangssignalstärkenanzeiger)-Ausgabe des UHF Empfängers 36 (über den A/D-Umsetzer 38) um Datenstichproben über sein gesamtes Durchlassband für die empfangenen Signale an einer Anzahl von Frequenzkanälen zu erhalten.
  • Falls zum Beispiel das Durchlassband der Basisstation 8 bei 1,6 MHz liegt und die RSSI-Ausgabe in der Lage ist, dieses Band in 100 kHz Kanäle zu unterteilen, dann können 16 Datenstichproben über das gesamte Durchlassband für die entsprechenden Kanäle erhalten werden. Bei Schritt 44 sammelt der Mikrocontroller 40 eine Anzahl von Datenstichproben x[n], z.B. 20, für jeden Frequenzkanal und diese werden bei Schritt 45 zur Erfassung eines Mittelwertes x[n] verwendet. Der Mittelwert x[n] wird als ein Frequenz-Binwert für jeden Kanal in einem entsprechenden Zwischenspeicher des Mikrocontrollers 40 gespeichert. Die Zwischenspeicher sind auf eine Größe eingestellt, die es ermöglicht, eine ausgewählte Aufzeichnung von Mittelwerten aufrechtzuerhalten.
  • Der Rauschtest wird bei Schritt 46 durchgeführt. Der Rauschtest kann sehr einfach sein und darin bestehen, dass festgestellt wird, ob eine ausgewählte Anzahl der Frequenzbins einen Binwert haben, der über einem vorherbestimmten Schwellenwert liegt. Falls zum Beispiel die gegenwärtigen Daten x[n] für 13 der 16 Bins über einem vorherbestimmten Schwellenwert liegt, dann kann der Rauschtest als seine Bedingungen erfüllt zu haben betrachtet werden. Alternativ können die Rauschtestbedingungen auch als erfüllt betrachtet werden, falls eine Anzahl vergangener x[n] Stichproben den Schwellenwert überschritten haben. Vorzugsweise wird der Rauschtest nur als zufriedenstellend betrachtet, falls eine Anzahl der Kanäle die Schwelle überschreiten und eine Anzahl weitere für jene Kanäle gesammelte Stichproben bestätigen, dass der Schwellenwert tatsächlich überschritten worden ist. Die zusätzlichen Stichproben werden gemacht, um die Wahrscheinlichkeit falscher Erkennung zu vermindern. Es wird angenommen, dass ein legitimer Störender, der sich nicht einer Relaisstelle bedient, nicht ein ganzes Durchlassband für eine Relaisstelle belegen würde, und daher nur einen oder zwei der Frequenzkanäle stören würde.
  • Der Pegel des Schwellenwertes ist dynamisch. Er wird festgestellt durch Stichproben des HF-Umfeldes sofort nachdem der Motor abgeschaltet worden ist und das Fahrzeug auf reguläre Art und Weise verlassen worden ist, gemäss Schritt 41. Wenn der Schwellenwert auf der Basis dieser HF-Umfeld-Stichprobe eingestellt worden ist, werden gemäß Schritt 41 alle Frequenzbins neu eingestellt.
  • Eine weitere alternative Methode zur Durchführung des Rauschtests beruht auf dem Prinzip, dass das HF-Rauschen als weißes Rauschen betrachtet wird und deshalb gemäß einer Gaußschen Wahrscheinlichkeitsdichtefunktion (PDF) verteilt ist. Um Störungen zu erkennen, die eine Steigerung im mittleren weißen Rauschpegel (oder DC Pegel) betrifft, führt der Mikrocontroller 40 eine Wahrscheinlichkeitsdichtefunktion aus, wobei A die Steigerung im DC Pegel des weißen Gaußschen Rauschens ist. Diese Wahrscheinlichkeitsdichtefunktion p stellt (gestützt auf die Stichprobendaten) die Wahrscheinlichkeit fest, dass ein bestimmter Signalpegel A erreicht worden ist. Diese von dem Mikrocontroller 40 ausgeführte Wahrscheinlichkeitsdichtefunktion lautet:
    Figure 00080001
  • Dabei ist:
    "n" = die Stichprobe, der die Daten entnommen werden,
    "N" = die Anzahl der Stichproben, die für einen Frequenzkanal entnommen worden sind,
    "x" = die Stichprobendaten,
    2" = die Varianz von x,
    "A" = der Signalpegel des weißen Gaußschen Rauschens.
  • Der Mikrocontroller 40 kann die Wahrscheinlichkeitsdichtefunktion (PDF) durchführen, so dass nach A oder nach der Wahrscheinlichkeit p aufgelöst wird. Wenn der Mikrocontroller die Wahrscheinlichkeit p auf einen festen Wert einstellt, dann wird ein Wert von A für diese Wahrscheinlichkeit unter Verwendung der Wahrscheinlichkeitsdichtefunktion (PDF) festgelegt. Die Wahrscheinlichkeit kann hoch genug eingestellt werden, um falsche Erkennung zu minimieren. Zum Beispiel weist ein p von 0,9 darauf hin, dass mit hoher Wahrscheinlichkeit der Pegel A erreicht worden ist, wohingegen ein p von 0,5 eine weitaus geringere Sicherheit bedeutet. Der von der Wahrscheinlichkeitsdichtefunktion (PDF) erhaltene Wert A wird als dynamischer Schwellenwert gegenüber einem Messwert für A, der direkt von den Stichprobendaten erhalten wird, eingesetzt. Der Messwert für A kann ein Durchschnitt über alle Stichproben in den Frequenzbins oder ein Durchschnitt über einige Frequenzbins sein. Wenn der Messwert für A den von der Wahrscheinlichkeitsdichtefunktion (PDF) festgelegten Schwellenwert für A überschreitet, dann werden die Rauschtestbedingungen als erfüllt betrachtet. Alternativ können die Stichprobendaten verwendet werden, um einen Wert für A zu erhalten, und dann können die Stichprobendaten und der Wert für A in der Wahrscheinlichkeitsdichtefunktion (PDF) verwendet werden, die von dem Mikrocontroller 40 ausgeführt wird, um Messwerte für p bei verschiedenen Zeitabständen zu erzeugen. Für jeden Messwert von p, der von dem Mikrocontroller 40 bei Schritt 46 festgestellt wird, wird dieser dann mit einem festgelegten Schwellenwert für p, zum Beispiel 0,7, verglichen; und falls der Messwert für p den Schwellenwert überschreitet, werden die Rauschtestbedingungen als erfüllt angesehen.
  • Die Wahrscheinlichkeitsdichtefunktion (PDF) hat den Vorteil, dass sie jegliche Spitzen, die durch Zufallsereignisse eingeführt werden, herausfiltert, ist aber andererseits für den Mikrocontroller 40 rechnerisch aufwendig. Die Wahrscheinlichkeitsdichtefunktion (PDF) kann auch als eine weitere Überprüfung eingesetzt werden, sobald der anfängliche Stichprobenschwellentest positiv war und anzeigt, dass eine Relaisstelle 16 vorhanden ist.
  • Bei Schritt 48 wird festgestellt, ob die Rauschtestbedingungen erfüllt worden sind. Falls dies der Fall ist, wird der Sicherheitsmerker für das Rauschen bei Schritt 50 gesetzt. Die Schritte 42 bis 48 sollten alle innerhalb von Millisekunden durchgeführt werden. Im Schritt 52 wird festgestellt, ob T eine Abtastzeit von y Sekunden, z.B. 10 Sekunden, erreicht hat. Falls nicht, durchläuft der Kontrollprozess eine Schleife, wobei er kontinuierlich ein Triggersignal sucht, um die Kommunikation mit dem Schlüssel 4, bei Schritt 54, einzuleiten. Das Triggersignal kann ein Einleitungssignal sein, welches durch Anheben eines der Türgriffe oder Aktivierung eines Türgriffaktuators verursacht wird, oder ein Signal, welches generiert wird, wenn die Zündung zum Starten des Motors aktiviert wird.
  • Falls kein Triggersignal empfangen wird, versucht der Kontrollprozess durch Prüfen des Wertes von T bei Schritt 52 festzustellen, ob y Sekunden vergangen sind. Falls ein Triggersignal empfangen wird, führt der Mikrocontroller 40 bei Schritt 56 seinen Teil des Zugriffsprotokolls aus.
  • Falls der Zeitgeber T in Schritt 52 y Sekunden erreicht hat wird eine kontinuierliche Schleife erregt und die Schritte 40 bis 48 durchgeführt, so dass ein weiterer Satz von Binwerten für die Zwischenspeicher des Controllers 40 zur Verfügung steht. Demgemäß fuhrt die Basisstation 8 alle y Sekunden Stichproben der Rauschpegel über das Durchlassband durch.
  • Wenn das Zugriffsprotokoll durchgeführt wird (Schritt 56) besteht ein Teil des Protokolls letztendlich darin zu bestimmen, ob Zugriff auf das Fahrzeug 1 oder Benutzung desselben gewährt oder genehmigt werden soll. Als Teil dieser Bestimmung werden die Sicherheitsmerker überprüft, und der Status der Rauschmerker dient der Ermittlung, ob eine Relaisstelle 16 vorhanden ist und in einem Relaisstellenangriff benutzt wird. Der Zugriff kann versagt werden, falls der Rauschmerker gesetzt ist oder falls einer oder mehrere der Sicherheitsmerker gesetzt sind. Zugriff wird eventuell zum Beispiel nur dann versagt, falls drei der Merker gesetzt sind.
  • Der von der Basisstation durchgeführte Rauschtest bietet bedeutende Vorteile dadurch, dass er dynamisch selbstanpassend an das HF-Umfeld in der Nähe der Empfangsantenne 12 des Fahrzeugs erfolgt. Die Ermittlungstechnik ist tolerant in Bezug auf Störungen, die nicht von einer Relaisstelle herrühren. Auch können die festgehaltenen Frequenzbinwerte dazu verwendet werden, einen bevorzugten Kanal für die Datenkommunikation mit dem Schlüssel 4 festzulegen.
  • Dem Fachkundigen werden hierzu eine Vielzahl von Abwandlungen gegenwärtig werden, ohne dass der Umfang der vorliegenden Erfindung, wie sie hiermit unter Bezug auf die beiliegenden Zeichnungen beschrieben wurde, überschritten wird.

Claims (9)

  1. Ein Sicherheitssystem, einschließlich eines elektronischen Schlüssels (4), der einen Sender (6) aufweist, und eines gesicherten Objektes mit einer Basisstation (8), die einen Empfänger (10) aufweist, wobei der Sender (6) und der Empfänger (10) so ausgelegt sind, dass sie miteinander kommunizieren, um Authentifizierungsdaten auszutauschen, dadurch gekennzeichnet, dass die Basisstation (8) regelmässig den seitens des Empfängers (10) empfangenen natürlichen Hochfrequenz (HF)-Signalpegel überwacht; und dass die Basisstation (8) Störungen des natürlichen HF-Signalpegels erkennt, um eine Erkennung einer Relaisstelle (16) zu ermöglichen.
  2. Ein Sicherheitssystem nach Anspruch 1, in welchem die Basisstation (8) Stichproben des über eine Mehrzahl von Frequenzkanälen des Empfängers (10) empfangenen HF-Signalpegels generiert.
  3. Ein Sicherheitssystem nach Anspruch 2, in welchem die Basisstation (8) einen auf den Stichproben basierenden Rauschtest durchführt, um die Störung zu erkennen.
  4. Ein Sicherheitssystem nach Anspruch 3, in welchem die Rauschtestbedingungen als erfüllt gelten, wenn eine Anzahl der Stichproben einen vorherbestimmten Schwellenwert überschreiten.
  5. Ein Sicherheitssystem nach Anspruch 3, in welchem der Rauschtest basierend auf einer von den Stichproben hergeleiteten Gaußschen Wahrscheinlichkeitsdichtefunktion bestimmt wird.
  6. Ein Sicherheitssystem nach Anspruch 1, in welchem die Basisstation (8) über eine Zeitdauer eine Anzahl der Stichproben für jeden der Frequenzkanäle festhält, um den natürlichen HF-Signalpegel darzustellen.
  7. Ein Sicherheitssystem nach Anspruch 1, in welchem die Basisstation (8) und der Schlüssel (4) ein Zugriffsprotokoll zur Übertragung der Authentifizierungsdaten ausführt und das Zugriffsprotokoll die Bestimmung einschließt, ob Zugriff und/oder Benutzung des gesicherten Objekts basierend auf dem Rauschtest gewährt werden soll.
  8. Ein Sicherheitssystem nach einem beliebigen der vorhergehenden Ansprüche, in welchem das gesicherte Objekt ein Fahrzeug (1) ist.
  9. Eine von einem Sicherheitssystem durchgeführte Kommunikationsmethode, einschließlich eines elektronischen Schlüssels (4), der einen Sender (6) aufweist, und eines gesicherten Objektes mit einer Basisstation (8), die einen Empfänger (10) aufweist, wobei die Methode die Übertragung von Authentifizierungsdaten von dem Sender (6) an den Empfänger (10) einschließt, dadurch gekennzeichnet, dass die Basisstation (8): den seitens des Empfängers (10) empfangenen natürlichen Hochfrequenz (HF)-Signalpegel überwacht; und Störungen des natürlichen HF Signalpegels erkennt, um eine Erkennung einer Relaisstelle (16) zu ermöglichen.
DE10301146.3A 2003-01-14 2003-01-14 Ein Sicherheitssystem Expired - Lifetime DE10301146B4 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE10301146.3A DE10301146B4 (de) 2003-01-14 2003-01-14 Ein Sicherheitssystem
PCT/DE2003/003611 WO2004068419A1 (de) 2003-01-14 2003-10-30 Ein sicherheitssystem
US10/541,276 US20060255909A1 (en) 2003-01-14 2003-10-30 Security system
EP03776824A EP1595231A1 (de) 2003-01-14 2003-10-30 Ein sicherheitssystem
KR1020057013053A KR20050092411A (ko) 2003-01-14 2003-10-30 안전장치
CNA2003801004029A CN1692378A (zh) 2003-01-14 2003-10-30 安全***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10301146.3A DE10301146B4 (de) 2003-01-14 2003-01-14 Ein Sicherheitssystem

Publications (2)

Publication Number Publication Date
DE10301146A1 true DE10301146A1 (de) 2004-07-22
DE10301146B4 DE10301146B4 (de) 2014-07-10

Family

ID=32519964

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10301146.3A Expired - Lifetime DE10301146B4 (de) 2003-01-14 2003-01-14 Ein Sicherheitssystem

Country Status (6)

Country Link
US (1) US20060255909A1 (de)
EP (1) EP1595231A1 (de)
KR (1) KR20050092411A (de)
CN (1) CN1692378A (de)
DE (1) DE10301146B4 (de)
WO (1) WO2004068419A1 (de)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004062506A1 (de) * 2004-12-24 2006-07-06 Daimlerchrysler Ag Kommunikationsverfahren und zugehöriges Fahrzeugsicherungssystem
DE102011110031A1 (de) 2011-08-12 2013-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Betätigung einer Funktion eines Fahrzeugs sowie entsprechenden Funkschlüssel
DE102007039599B4 (de) * 2006-09-06 2013-03-07 Denso Corporation Fahrzeugsteuersystem
WO2013050409A1 (en) * 2011-10-07 2013-04-11 Assa Abloy Czech & Slovakia S.R.O. Solutions for relay attacks on passive keyless entry and go
DE102012018188A1 (de) * 2012-09-10 2014-03-13 Udo Hagemann Gerät zum spurlosen Öffnen und Starten von Fahrzeugen für sogenannten "Keyless Go" oder "Keyless Entry" Systeme. Es verlängert mittels Funkübertragung die Reichweite des Keyless Fahrzeugschlüssels auf bis zu 500 Meter.
DE102005046724B4 (de) * 2004-10-04 2014-03-13 Denso Corporation Fahrzeugseitige Fernbedienungseinheit
WO2018036689A1 (de) * 2016-08-24 2018-03-01 Audi Ag FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
DE102017200378A1 (de) 2017-01-11 2018-07-12 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
DE102017200379A1 (de) 2017-01-11 2018-07-12 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7791457B2 (en) * 2006-12-15 2010-09-07 Lear Corporation Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems
JP4394132B2 (ja) * 2007-03-19 2010-01-06 株式会社日本自動車部品総合研究所 電子キーシステム
FR2961371B1 (fr) 2010-06-15 2013-02-15 Commissariat Energie Atomique Procede de securisation d'une communication sans fil, dispositif recepteur et systeme de communication mettant en oeuvre ce procede
EP2912637B1 (de) 2012-10-23 2021-12-08 Spectrum Brands, Inc. Elektronisches schloss mit auf software basierender automatischer mehrfach-drahtlosprofilerkennung und einstellung
WO2014066763A1 (en) 2012-10-26 2014-05-01 Kwikset Corporation Electronic lock having a mobile device user interface
US10240365B2 (en) * 2012-12-12 2019-03-26 Spectrum Brands, Inc. Electronic lock system having proximity mobile device
EP3037306B1 (de) * 2013-08-23 2018-09-26 Seoyon Electronics Co., Ltd Verfahren zur verhinderung eines relaisangriffs auf intelligente fahrzeugschlüsselsysteme
US10249088B2 (en) * 2014-11-20 2019-04-02 Honda Motor Co., Ltd. System and method for remote virtual reality control of movable vehicle partitions
RU2596262C1 (ru) * 2015-05-20 2016-09-10 Общество с ограниченной ответственностью "Цезарь Сателлит Северо-Запад" Система защиты от удлинителя сигнала штатного ключа от автомобиля
US9613475B2 (en) * 2015-05-27 2017-04-04 Nxp B.V. Communications with interaction detection
DE102016111276A1 (de) 2016-06-20 2017-12-21 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Kontrolle des Zugriffs auf ein Kraftfahrzeug
FR3054510B1 (fr) * 2016-07-29 2019-04-19 Continental Automotive France Procede de defense contre une action de relais attaque sur une activation a distance d'une fonction presente dans un vehicule automobile
US10783731B2 (en) 2018-04-27 2020-09-22 Spectrum Brands, Inc. Wireless tag-based lock actuation systems and methods
JP2020072444A (ja) * 2018-11-02 2020-05-07 株式会社オートネットワーク技術研究所 通信装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4761644A (en) * 1985-06-03 1988-08-02 Aisin Seiki Kabushikikaisha Data transmission system
US5504473A (en) * 1993-07-22 1996-04-02 Digital Security Controls Ltd. Method of analyzing signal quality
US5758274A (en) * 1996-03-13 1998-05-26 Symbol Technologies, Inc. Radio frequency receiver with automatic gain control
JP3119823B2 (ja) * 1996-09-20 2000-12-25 アルプス電気株式会社 通信装置
US6104333A (en) * 1996-12-19 2000-08-15 Micron Technology, Inc. Methods of processing wireless communication, methods of processing radio frequency communication, and related systems
AU743933B2 (en) * 1998-07-20 2002-02-07 Robert Bosch Gmbh An entry system
US6775544B2 (en) * 1999-06-03 2004-08-10 At&T Wireless Services, Inc. Automatic diagnostic for detection of interference in wireless communication system
DE19957549C2 (de) * 1999-11-30 2002-04-25 Siemens Ag Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Betreiben eines Diebstahlschutzsystems
DE19957536C2 (de) * 1999-11-30 2003-04-03 Siemens Ag Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Betreiben eines Diebstahlschutzsystems
US6774764B2 (en) * 2000-02-25 2004-08-10 Delphi Technologies, Inc. Securing system for motor vehicle
DE10013542A1 (de) * 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
AUPQ968200A0 (en) * 2000-08-25 2000-09-21 Robert Bosch Gmbh A security system
US6807227B2 (en) * 2000-10-26 2004-10-19 Rockwell Scientific Licensing, Llc Method of reconfiguration of radio parameters for power-aware and adaptive communications
ATE395226T1 (de) * 2000-12-20 2008-05-15 Hi Key Ltd Verfahren und vorrichtung zum empfang eines amplitudenmodulierten funksignals

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005046724B4 (de) * 2004-10-04 2014-03-13 Denso Corporation Fahrzeugseitige Fernbedienungseinheit
DE102004062506B4 (de) 2004-12-24 2019-05-09 Daimler Ag Kommunikationsverfahren und zugehöriges Fahrzeugsicherungssystem
DE102004062506A1 (de) * 2004-12-24 2006-07-06 Daimlerchrysler Ag Kommunikationsverfahren und zugehöriges Fahrzeugsicherungssystem
DE102007039599B4 (de) * 2006-09-06 2013-03-07 Denso Corporation Fahrzeugsteuersystem
DE102011110031A1 (de) 2011-08-12 2013-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Betätigung einer Funktion eines Fahrzeugs sowie entsprechenden Funkschlüssel
US9349236B2 (en) 2011-10-07 2016-05-24 Assa Abloy Czech & Slovakia S.R.O. Solutions for relay attacks on passive keyless entry and go
WO2013050409A1 (en) * 2011-10-07 2013-04-11 Assa Abloy Czech & Slovakia S.R.O. Solutions for relay attacks on passive keyless entry and go
DE102012018188A1 (de) * 2012-09-10 2014-03-13 Udo Hagemann Gerät zum spurlosen Öffnen und Starten von Fahrzeugen für sogenannten "Keyless Go" oder "Keyless Entry" Systeme. Es verlängert mittels Funkübertragung die Reichweite des Keyless Fahrzeugschlüssels auf bis zu 500 Meter.
WO2018036689A1 (de) * 2016-08-24 2018-03-01 Audi Ag FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
US10388095B2 (en) 2016-08-24 2019-08-20 Audi Ag Wireless key closing device for a motor vehicle, motor vehicle, and method for operating the closing device
DE102017200378A1 (de) 2017-01-11 2018-07-12 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
DE102017200379A1 (de) 2017-01-11 2018-07-12 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
DE102017200378B4 (de) 2017-01-11 2020-08-06 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe

Also Published As

Publication number Publication date
DE10301146B4 (de) 2014-07-10
KR20050092411A (ko) 2005-09-21
US20060255909A1 (en) 2006-11-16
CN1692378A (zh) 2005-11-02
WO2004068419A1 (de) 2004-08-12
EP1595231A1 (de) 2005-11-16

Similar Documents

Publication Publication Date Title
DE10301146A1 (de) Ein Sicherheitssystem
DE102014010668B4 (de) Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft
DE102014200444B4 (de) Kommunikationssystem und Kommunikationsvorrichtung
EP1109981B1 (de) Verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle sowie schlüssellose zugangsberechtigungskontrolleinrichtung
DE102006033272B4 (de) Fahrzeugempfängersystem
DE102007039599B4 (de) Fahrzeugsteuersystem
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
EP1314140B1 (de) Ein sicherheitssystem
DE102006025949B4 (de) Mehrkanal-Empfängersystem und entsprechendes Verfahren
DE69829733T2 (de) Sicherheitssystem
EP1261792A1 (de) Sende- und empfangsverfahren, insbesondere zur detektierung eines id-gebers
EP1041224A2 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherungseinrichtung, insbesondere einer Zugangseinrichtung für ein Kraftfahrzeug
DE112018005901T5 (de) Verfahren und system zur verhinderung von relais-angriffen
DE112014003366T5 (de) Frequenzspringen mit amplitudenpegelsteuerung nutzendes schlüsselloses anti-diebstahl-fernbedienungszugangssystem
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
DE10012113A1 (de) Verfahren und Vorrichtung zur Datenübertragung und/oder Abstandsmessung zwischen einer Basiseinheit und einer mobilen Schlüsseleinheit eines Zugangsberechtigungskontrollsystems, insbesondere für Kraftfahrzeuge
EP3504688A1 (de) FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
EP3777282B1 (de) Erkennung von angriffen auf funkautorisierungssysteme
DE19839695C1 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung
DE10155123B4 (de) Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben einer Diebstahlschutzvorrichtung
WO2000012846A1 (de) Ein sicherheitssystem
DE69916461T2 (de) Sicherheitssystem
DE102005058041A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem
DE10201580A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystemes
EP3580942B1 (de) Verfahren zur erfassung von signalstärken für eine signalstärkenbasierte positionsbestimmung eines mobilen ble-geräts

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R071 Expiry of right