DE112020001498T5 - Aufwärtsabtastung und Kreuzkorrelation für Ankunftszeitbestimmungen in Passivzugang/Passivstart-Systemen - Google Patents

Aufwärtsabtastung und Kreuzkorrelation für Ankunftszeitbestimmungen in Passivzugang/Passivstart-Systemen Download PDF

Info

Publication number
DE112020001498T5
DE112020001498T5 DE112020001498.3T DE112020001498T DE112020001498T5 DE 112020001498 T5 DE112020001498 T5 DE 112020001498T5 DE 112020001498 T DE112020001498 T DE 112020001498T DE 112020001498 T5 DE112020001498 T5 DE 112020001498T5
Authority
DE
Germany
Prior art keywords
signal
vehicle
antenna
module
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020001498.3T
Other languages
English (en)
Inventor
Raymond Michael Stitt
John Videtich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/598,191 external-priority patent/US10991182B2/en
Priority claimed from US16/824,280 external-priority patent/US11428799B2/en
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE112020001498T5 publication Critical patent/DE112020001498T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/765Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/42Determining position
    • G01S19/51Relative positioning
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S3/00Direction-finders for determining the direction from which infrasonic, sonic, ultrasonic, or electromagnetic waves, or particle emission, not having a directional significance, are being received
    • G01S3/02Direction-finders for determining the direction from which infrasonic, sonic, ultrasonic, or electromagnetic waves, or particle emission, not having a directional significance, are being received using radio waves
    • G01S3/04Details
    • G01S3/043Receivers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S3/00Direction-finders for determining the direction from which infrasonic, sonic, ultrasonic, or electromagnetic waves, or particle emission, not having a directional significance, are being received
    • G01S3/02Direction-finders for determining the direction from which infrasonic, sonic, ultrasonic, or electromagnetic waves, or particle emission, not having a directional significance, are being received using radio waves
    • G01S3/74Multi-channel systems specially adapted for direction-finding, i.e. having a single antenna system capable of giving simultaneous indications of the directions of different signals
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0284Relative positioning
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/06Position of source determined by co-ordinating a plurality of position lines defined by path-difference measurements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/32Adaptation for use in or on road or rail vehicles
    • H01Q1/3208Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used
    • H01Q1/3233Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems
    • H01Q1/3241Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems particular used in keyless entry systems
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/32Adaptation for use in or on road or rail vehicles
    • H01Q1/325Adaptation for use in or on road or rail vehicles characterised by the location of the antenna on the vehicle
    • H01Q1/3275Adaptation for use in or on road or rail vehicles characterised by the location of the antenna on the vehicle mounted on a horizontal surface of the vehicle, e.g. on roof, hood, trunk
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q13/00Waveguide horns or mouths; Slot antennas; Leaky-waveguide antennas; Equivalent structures causing radiation along the transmission path of a guided wave
    • H01Q13/10Resonant slot antennas
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q21/00Antenna arrays or systems
    • H01Q21/24Combinations of antenna units polarised in different directions for transmitting or receiving circularly and elliptically polarised waves or waves linearly polarised in any direction
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q21/00Antenna arrays or systems
    • H01Q21/28Combinations of substantially independent non-interacting antenna units or systems
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q9/00Electrically-short antennas having dimensions not more than twice the operating wavelength and consisting of conductive active radiating elements
    • H01Q9/04Resonant antennas
    • H01Q9/0407Substantially flat resonant element parallel to ground plane, e.g. patch antenna
    • H01Q9/0428Substantially flat resonant element parallel to ground plane, e.g. patch antenna radiating a circular polarised wave
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q9/00Electrically-short antennas having dimensions not more than twice the operating wavelength and consisting of conductive active radiating elements
    • H01Q9/04Resonant antennas
    • H01Q9/0407Substantially flat resonant element parallel to ground plane, e.g. patch antenna
    • H01Q9/0464Annular ring patch
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q9/00Electrically-short antennas having dimensions not more than twice the operating wavelength and consisting of conductive active radiating elements
    • H01Q9/04Resonant antennas
    • H01Q9/30Resonant antennas with feed to end of elongated active element, e.g. unipole
    • H01Q9/32Vertical arrangement of element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/82Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted
    • G01S13/84Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein continuous-type signals are transmitted for distance determination by phase measurement
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S2205/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S2205/01Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations specially adapted for specific applications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

Ein Zugangssystem für ein Fahrzeug umfasst einen Empfänger und ein Zugangsmodul. Der Empfänger ist konfiguriert zum Empfangen eines Signals, das von einer tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird. Das Zugangsmodul ist konfiguriert zum: Erzeugen eines differenzierten Signals basierend auf dem empfangenen Signal; Aufwärtsabtasten des differenzierten Signals zum Erzeugen eines ersten Aufwärtsabtastungssignals; Erhalten oder Erzeugen eines erwarteten Signals; Aufwärtsabtasten des erwarteten Signals zum Erzeugen eines zweiten Aufwärtsabtastungssignals; Kreuzkorrelieren des ersten Aufwärtsabtastungssignals und des zweiten Aufwärtsabtastungssignals zum Erzeugen eines Kreuzkorrelationssignals; Bestimmen, basierend auf dem Kreuzkorrelationssignal, einer Phasendifferenz zwischen dem ersten Aufwärtsabtastungssignal und dem zweiten Aufwärtsabtastungssignal; Bestimmen einer Umlaufzeit des durch den Empfänger empfangenen Signals; und Zulassen von Zugang zu dem Fahrzeug basierend auf der Umlaufzeit.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung beansprucht die Priorität von der am 19. März 2020 eingereichten US-Patentanmeldung Nr. 16/824,280 , die eine Teilfortsetzungsanmeldung von der am 10. Oktober 2019 eingereichten US-Anmeldung Nr. 16/598,191 ist, die den Prioritätsvorteil von der am 12. Oktober 2018 eingereichten vorläufigen US-Anmeldung Nr. 62/744,814 , der am 5. Februar 2019 eingereichten vorläufigen US-Anmeldung Nr. 62/801,392 und der am 29. März 2019 eingereichten vorläufigen US-Anmeldung Nr. 62/826,212 beansprucht. Diese Anmeldung beansprucht auch die Priorität von der am 25. März 2019 eingereichten vorläufigen US-Anmeldung Nr. 62/823,210 und der am 29. März 2019 eingereichten vorläufigen US-Anmeldung Nr. 62/826,239 .
  • GEBIET
  • Die vorliegende Offenbarung bezieht sich auf Passivzugang/Passivstart-Systeme.
  • HINTERGRUND
  • Die hier bereitgestellte Hintergrundbeschreibung dient dem Zweck, den Kontext der Offenbarung allgemein darzustellen. Arbeit der vorliegend genannten Erfinder, in dem Umfang, wie sie in diesem Hintergrundabschnitt beschrieben ist, ebenso wie Aspekte der Beschreibung, die sich nicht anderweitig als Stand der Technik zum Anmeldezeitpunkt qualifizieren, sind weder ausdrücklich noch implizit als Stand der Technik gegenüber der vorliegenden Offenbarung anerkannt.
  • Herkömmliche Passivzugang/Passivstart-(PEPS-)Systeme ermöglichen einen schlüssellosen Zugang, einschließlich Bereitstellung eines Benutzerzugangs/ -zugriffs zu/auf verschiedene/n Fahrzeugfunktionen, wenn der Benutzer einen Schlüsselanhänger besitzt, der mit einer fahrzeugbasierten PEPS-Elektroniksteuereinheit (oder PEPS-Modul) gepaart wurde. Als ein Beispiel kann der Benutzer, der im Besitz des Schlüsselanhängers ist, sich einem Fahrzeug nähern, das das PEPS-Modul aufweist. Der Schlüsselanhänger kommuniziert mit dem PEPS-Modul, und, wenn der Schlüsselanhänger authentisiert wird/ist, kann das PEPS-Modul Türen des Fahrzeugs entriegeln. Das PEPS-Modul (i) führt einen Authentisierungsprozess durch, um zu bestimmen, ob der Schlüsselanhänger zum Zugang zu dem Fahrzeug autorisiert ist, und (ii) bestimmt einen Ort des Schlüsselanhängers relativ zu dem Fahrzeug. Der Authentisierungsprozess kann den Austausch eines verschlüsselten Passworts oder einer verschlüsselten Signatur umfassen. Wenn das Passwort oder die Signatur korrekt ist, wird dann bestimmt, dass der Schlüsselanhänger autorisiert ist. Ein Ort des Schlüsselanhängers kann zum Beispiel basierend auf einer Stärke eines Signals bestimmt werden, das von dem Schlüsselanhänger empfangen wird. Wenn der Schlüsselanhänger authentisiert wird/ist und sich innerhalb einer autorisierten Zone des Fahrzeugs befindet, wird dann Zugang zu dem Innenraum des Fahrzeugs ohne Verwendung eines traditionellen Schlüssels erlaubt.
  • Als ein weiteres Beispiel kann der Benutzer, der im Besitz des Schlüsselanhängers ist, eine Fahrzeugfunktion durch Drücken eines Knopfs bzw. einer Taste an dem Schlüsselanhänger aktivieren. In Erwiderung auf ein Drücken des Knopfs bzw. der Taste kommuniziert der Schlüsselanhänger mit dem PEPS-Modul, und, wenn der Schlüsselanhänger authentisiert wird/ist und sich innerhalb einer vorbestimmten Distanz zu/von dem Fahrzeug befindet, führt das PEPS-Modul die genannte Funktion durch, die mit dem bzw. der an dem Schlüsselanhänger gedrückten Knopf bzw. Taste in Zusammenhang steht (z.B. startet es das Fahrzeug, öffnet es eine Tür, stellt es einen Alarm aus, usw.). Die für die zwei Beispiele durchgeführte Kommunikation kann umfassen, dass der Schlüsselanhänger und das PEPS-Modul eine Einweg-Niederfrequenz-(LF-) Aufweckfunktion und eine Einweg- oder Zweiwege-Hoch-/Radiofrequenz-(RF-) Authentisierungsfunktion durchführen.
  • Ein Phone-as-a-Key-(PAK-)Fahrzeugzugangssystem kann ähnlich wie das genannte PEPS-System arbeiten, mit der Ausnahme, dass Zugang zu dem Fahrzeug unter Verwendung eines Mobiltelefons anstatt eines Schlüsselanhängers erfolgt. Als ein Beispiel kann das Mobiltelefon mit einem PAK-Modul oder einer Telematiksteuereinheit (TCU: „Telematics Control Unit“) in dem Fahrzeug kommunizieren, um einen Zugangspaarungsprozess zu beginnen. Das Mobiltelefon und entweder das PAK-Modul oder die TCU führen den Zugangspaarungsprozess durch, um ein Vertrauensverhältnis herzustellen. Der Paarungsprozess kann BluetoothⓇ-Paarung umfassen, wodurch: Sicherheitsinformationen zwischen dem Mobiltelefon und dem Fahrzeug direkt ausgetauscht werden; eine Mobiltelefonadresse, ein Mobiltelefonidentitätsauflösungsschlüssel, ein Reservierungsidentifikator und/oder ein Verschlüsselungsschlüssel über ein Cloud-basiertes Netzwerk ausgetauscht werden; und/oder das Mobiltelefon dem Fahrzeug ein Zertifikat präsentiert, wobei das Zertifikat durch (i) das Mobiltelefon, (ii) eine vertrauenswürdige Sicherheitssignaturautorität bzw. -stelle wie etwa einen Hersteller des Fahrzeugs und/oder (iii) einen vertrauenswürdigen Dritten signiert wird/ist. In dem Fall eines Zertifikats kann das Zertifikat einen Identifikator einer Person, die zum Zugang zu einem Fahrzeug autorisiert ist, einen Identifikator eines Cloud-basierten Netzwerks, das zum Übermitteln des Zertifikats autorisiert ist, einen Identifikator eines Miet- oder Leasingvertrags des Fahrzeugs, einen Identifikator des Fahrzeugs, ein Datum und eine Zeitdauer, während derer das Fahrzeug zur Verwendung durch die autorisierte Person zugelassen ist, und/oder andere Einschränkungen und/oder Zugangs-/Lizenzinformationen umfassen.
  • Für einen passiven Zugang ist typischerweise eine gewisse Benutzeraktion notwendig, um einen Prozess zum Aufwecken eines Schlüsselanhängers oder eines Mobiltelefons (die als tragbare Zugangsvorrichtungen bezeichnet werden) einzuleiten. Zum Beispiel kann dies umfassen, dass sich ein Benutzer dem Fahrzeug mit einer tragbaren Zugangsvorrichtung nähert und/oder einen Türgriff berührt und/oder an einem Türgriff zieht. Wenn ein PEPS-Modul oder ein PAK-Modul, die als Zugangsmodule bezeichnet werden, dieses Verhalten detektiert, führt das Zugangsmodul einen Lokalisierungsprozess durch, um ein Suchen nach und Aufwecken von dem Schlüsselanhänger zu beginnen. Bei einem Einweg-RF-System wird ein LF-Abwärtsstrecke-Signal (z.B. ein Signal mit 125 Kilohertz (kHz)) von dem Zugangsmodul an den Schlüsselanhänger übertragen, um den Schlüsselanhänger aufzuwecken, um Befehle und Daten zu Authentisierungszwecken an den Schlüsselanhänger zu senden. Der Schlüsselanhänger überträgt dann ein Antwortsignal über eine RF-Aufwärtsstrecke an das Zugangsmodul. Das Antwortsignal kann eine Ultrahochfrequenz sein (z.B. 315 Megahertz (MHz) oder 433 MHz). Bei einem Zweiwege-RF-System wird ein LF-Abwärtsstreckensignal von dem Zugangsmodul an den Schlüsselanhänger übertragen, um den Schlüsselanhänger aufzuwecken und eine bidirektionale RF-Strecke zwischen dem Zugangsmodul und dem Schlüsselanhänger herzustellen. Die bidirektionale RF-Strecke kann Signale auf einer UHF-Frequenz (z.B. 315 MHz, 422 MHz, 868 MHz oder 915 MHz) übertragen. Die bidirektionale RF-Strecke wird dann verwendet, um den Schlüsselanhänger zu authentisieren. Der Schlüsselanhänger umfasst einen Mikrocontroller, der in einem Ruhemodus (oder einem Niedrigleistung-Lauschmodus) bleibt, der ständig auf ein gültiges LF-Signal prüft. Sobald ein gültiges LF-Signal vorliegt, das einen korrekten fahrzeugspezifischen Aufweckidentifikator enthält, erzeugt der Mikrocontroller ein Signal zum Aufwecken einer PEPS-Steuereinheit, um mit dem Zugangsmodul des Fahrzeugs zu kommunizieren.
  • Ein Fahrzeug kann zum Beispiel 4-6 LF-Antennen haben, die ein LF-Magnetfeld erzeugen. Eine Steuereinheit des Schlüsselanhängers misst einen LF-Signalpegel während einer Kommunikation mit dem Zugangsmodul. Die Steuereinheit bestimmt einen Empfangssignalstärkeindikator (RSSI) und liefert den RSSI an das Zugangsmodul. Das Zugangsmodul bestimmt dann einen Ort des Schlüsselanhängers basierend auf dem RSSI. Der Schlüsselanhänger umfasst drei diskrete Antennenspulen oder eine 3D-Spule, die zum Bestimmen von x-, y- und z-Achsenwerten verwendet werden oder wird, die für einen Ort des Schlüsselanhängers bezeichnend sind.
  • Ein Smartphone, eine tragbare Vorrichtung bzw. ein Wearable und/oder eine andere intelligente tragbare Netzwerkvorrichtung kann/können als Schlüsselanhänger fungieren. Die intelligenten tragbaren Netzwerkvorrichtungen können verschiedene Fahrzeugfunktionen und Langstreckendistanzmerkmale ermöglichen, wie etwa eine passive Willkommens- bzw. Begrüßungsbeleuchtung, eine Distanzbindung/-begrenzung auf Fernparkanwendungen, usw.
  • KURZFASSUNG
  • Es wird ein Zugangssystem für ein Fahrzeug bereitgestellt. Das Zugangssystem umfasst einen Empfänger und ein Zugangsmodul. Der Empfänger ist konfiguriert zum Empfangen eines Signals, das von einer tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird. Das Zugangsmodul ist konfiguriert zum: Erzeugen eines differenzierten Signals basierend auf dem empfangenen Signal; Aufwärtsabtasten des differenzierten Signals zum Erzeugen eines ersten Aufwärtsabtastungssignals bzw. eines ersten einem Aufwärtsabtasten bzw. Upsampling unterzogenen Signals; Erhalten oder Erzeugen eines erwarteten Signals; Aufwärtsabtasten des erwarteten Signals zum Erzeugen eines zweiten Aufwärtsabtastungssignals bzw. eines zweiten einem Aufwärtsabtasten bzw. Upsampling unterzogenen Signals; Kreuzkorrelieren des ersten Aufwärtsabtastungssignals und des zweiten Aufwärtsabtastungssignals zum Erzeugen eines Kreuzkorrelationssignals; Bestimmen, basierend auf dem Kreuzkorrelationssignal, einer Phasendifferenz zwischen dem ersten Aufwärtsabtastungssignal und dem zweiten Aufwärtsabtastungssignal; Bestimmen einer Umlaufzeit des durch den Empfänger empfangenen Signals; und Zulassen von Zugang zu dem Fahrzeug basierend auf der Umlaufzeit.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum: Abwärtswandeln des Signals zum Erzeugen eines Abwärtswandlungssignals; Abtasten des Abwärtswandlungssignals zum Erzeugen eines abgetasteten Signals; Durchführen bzw. Nehmen von Arkustangens des bzw. bezüglich des abgetasteten Signals zum Erzeugen eines Arkustangenssignals; und Differenzieren des Arkustangenssignals zum Erzeugen des differenzierten Signals.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum: Bestimmen von zumindest einem von einem Ort oder einer Distanz der tragbaren Zugangsvorrichtung relativ zu dem Fahrzeug basierend auf der Umlaufzeit; und Zulassen von Zugang zu dem Fahrzeug basierend auf dem zumindest einen von dem Ort oder der Distanz.
  • In weiteren Merkmalen umfasst das Zugangsmodul: einen ersten Aufwärtsabtaster bzw. Upsampler, der konfiguriert ist zum Aufwärtsabtasten des differenzierten Signals zum Erzeugen des ersten Aufwärtsabtastungssignals; und einen zweiten Aufwärtsabtaster bzw. Upsampler, der konfiguriert ist zum Aufwärtsabtasten des erwarteten Signals zum Erzeugen des zweiten Aufwärtsabtastungssignals. Eine Aufwärtsabtastrate des ersten Aufwärtsabtasters bzw. Upsamplers ist eine gleiche Abtastrate wie des zweiten Aufwärtsabtasters bzw. Upsamplers.
  • In weiteren Merkmalen umfasst das Zugangsmodul: ein Vorzeichenmodul, das konfiguriert ist zum Bestimmen eines Vorzeichens des differenzierten Signals; und ein Bitmustermodul, das konfiguriert ist zum Erzeugen des erwarteten Signals basierend auf dem Vorzeichen des differenzierten Signals.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum: Erhalten des erwarteten Signals; und ist das erwartete Signal ein vorbestimmtes Signal, das durch das Zugangsmodul vor Empfang des empfangenen Signals erhalten wird.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum Durchführen eines iterativen Prozesses, umfassend: Multiplizieren von Bits des ersten Aufwärtsabtastungssignals und des zweiten Aufwärtsabtastungssignals zum Erzeugen von resultierenden Produkten; Summieren der resultierenden Produkte zum Erzeugen eines Produktsummenwerts; und Verschieben des zweiten Aufwärtsabtastungssignals relativ zu dem ersten Aufwärtsabtastungssignal. Der iterative Prozess stellt Produktsummenwerte bereit. Das Zugangsmodul ist konfiguriert zum Bestimmen der Phasendifferenz basierend auf den Produktsummenwerten.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum Rekonstruieren des Signals, das von der tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird, basierend auf Nulldurchgängen von einem Teil des Kreuzkorrelationssignals in Zusammenhang mit einem Maximum von den Produktsummenwerten.
  • In weiteren Merkmalen umfasst das Zugangsmodul: einen Aufwärtsabtaster bzw. Upsampler, der konfiguriert ist zum Aufwärtsabtasten des differenzierten Signals zum Erzeugen des ersten Aufwärtsabtastungssignals; ein Vorzeichenmodul, das konfiguriert ist zum Bestimmen eines Vorzeichens des ersten Aufwärtsabtastungssignals; und ein Bitmustermodul, das konfiguriert ist zum Erzeugen des erwarteten Signals basierend auf dem Vorzeichen des ersten Aufwärtsabtastungssignals.
  • In weiteren Merkmalen wird eine tragbare Zugangsvorrichtung für ein Zugangssystem eines Fahrzeugs bereitgestellt. Die tragbare Zugangsvorrichtung umfasst einen Empfänger und ein Steuermodul. Der Empfänger ist konfiguriert zum Empfangen eines Signals, das von einem Zugangsmodul eines Fahrzeugs an die tragbare Zugangsvorrichtung übertragen wird. Das Steuermodul ist konfiguriert zum: Erzeugen eines differenzierten Signals basierend auf dem empfangenen Signal; Aufwärtsabtasten des differenzierten Signals zum Erzeugen eines ersten Aufwärtsabtastungssignals bzw. eines ersten einem Aufwärtsabtasten bzw. Upsampling unterzogenen Signals; Erhalten oder Erzeugen eines erwarteten Signals; Aufwärtsabtasten des erwarteten Signals zum Erzeugen eines zweiten Aufwärtsabtastungssignals bzw. eines zweiten einem Aufwärtsabtasten bzw. Upsampling unterzogenen Signals; Kreuzkorrelieren des ersten Aufwärtsabtastungssignals und des zweiten Aufwärtsabtastungssignals zum Erzeugen eines Kreuzkorrelationssignals; Bestimmen, basierend auf dem Kreuzkorrelationssignal, einer Phasendifferenz zwischen dem ersten Aufwärtsabtastungssignal und dem zweiten Aufwärtsabtastungssignal; Bestimmen einer Umlaufzeit des durch den Empfänger empfangenen Signals; und entweder Übertragen der Umlaufzeit an das Fahrzeug, um Zugang zu dem Fahrzeug basierend auf der Umlaufzeit zu erhalten, oder Bestimmen von zumindest einem von einem Ort oder einer Distanz zwischen der tragbaren Zugangsvorrichtung und dem Fahrzeug und Übertragen von zumindest einem von dem Ort und der Distanz an das Fahrzeug, um Zugang zu dem Fahrzeug zu erhalten.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Abwärtswandeln des Signals zum Erzeugen eines Abwärtswandlungssignals; Abtasten des Abwärtswandlungssignals zum Erzeugen eines abgetasteten Signals; Durchführen bzw. Nehmen von Arkustangens des bzw. bezüglich des abgetasteten Signals zum Erzeugen eines Arkustangenssignals; und Differenzieren des Arkustangenssignals zum Erzeugen des differenzierten Signals.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Bestimmen von zumindest einem von einem Ort oder einer Distanz der tragbaren Zugangsvorrichtung relativ zu dem Fahrzeug basierend auf der Umlaufzeit; und Übertragen von dem zumindest einen von dem Ort oder der Distanz an das Fahrzeug, um Zugang zu dem Fahrzeug basierend auf dem zumindest einen von dem Ort oder der Distanz zu erhalten.
  • In weiteren Merkmalen umfasst das Steuermodul: einen ersten Aufwärtsabtaster bzw. Upsampler, der konfiguriert ist zum Aufwärtsabtasten des differenzierten Signals zum Erzeugen des ersten Aufwärtsabtastungssignals; und einen zweiten Aufwärtsabtaster bzw. Upsampler, der konfiguriert ist zum Aufwärtsabtasten des erwarteten Signals zum Erzeugen des zweiten Aufwärtsabtastungssignals, wobei eine Aufwärtsabtastrate des ersten Aufwärtsabtasters bzw. Upsamplers gleich einer Abtastrate wie des zweiten Aufwärtsabtasters bzw. Upsamplers ist.
  • In weiteren Merkmalen umfasst das Steuermodul: ein Vorzeichenmodul, das konfiguriert ist zum Bestimmen eines Vorzeichens des differenzierten Signals; und ein Bitmustermodul, das konfiguriert ist zum Erzeugen des erwarteten Signals basierend auf dem Vorzeichen des differenzierten Signals.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Erhalten des erwarteten Signals; und ist das erwartete Signal ein vorbestimmtes Signal, das durch das Steuermodul vor Empfang des empfangenen Signals erhalten wird.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum Durchführen eines iterativen Prozesses, umfassend: Multiplizieren von Bits des ersten Aufwärtsabtastungssignals und des zweiten Aufwärtsabtastungssignals zum Erzeugen von resultierenden Produkten; Summieren der resultierenden Produkte zum Erzeugen eines Produktsummenwerts; und Verschieben des zweiten Aufwärtsabtastungssignals relativ zu dem ersten Aufwärtsabtastungssignal. Der iterative Prozess stellt Produktsummenwerte bereit. Das Steuermodul ist konfiguriert zum Bestimmen der Phasendifferenz basierend auf den Produktsummenwerten.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum Rekonstruieren des Signals, das von dem Zugangsmodul des Fahrzeugs an die tragbare Zugangsvorrichtung übertragen wird, basierend auf Nulldurchgängen von einem Teil des Kreuzkorrelationssignals in Zusammenhang mit einem Maximum von den Produktsummenwerten.
  • In weiteren Merkmalen umfasst das Steuermodul: einen Aufwärtsabtaster bzw. Upsampler, der konfiguriert ist zum Aufwärtsabtasten des differenzierten Signals zum Erzeugen des ersten Aufwärtsabtastungssignals; ein Vorzeichenmodul, das konfiguriert ist zum Bestimmen eines Vorzeichens des ersten Aufwärtsabtastungssignals; und ein Bitmustermodul, das konfiguriert ist zum Erzeugen des erwarteten Signals basierend auf dem Vorzeichen des ersten Aufwärtsabtastungssignals.
  • Ein Zugangssystem für ein Fahrzeug wird bereitgestellt und umfasst Antennen und ein Zugangsmodul. Die Antennen sind konfiguriert zum jeweiligen Empfangen eines Signals, das von einer tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird. Eine der Antennen ist eine zirkular polarisierte Antenne. Das Zugangsmodul ist konfiguriert zum: Abwärtswandeln des empfangenen Signals zum Erzeugen eines In-Phase-Signals und eines Quadraturphase-Signals; Ausführen eines Music-Algorithmus zum Bestimmen von Ankunftswinkeln des empfangenen Signals, wie es an den Antennen empfangen wird; Bestimmen einer Distanz zwischen der tragbaren Zugangsvorrichtung und dem Fahrzeug basierend auf den Ankunftswinkeln; und Zulassen von Zugang zu dem Fahrzeug basierend auf der Distanz.
  • In weiteren Merkmalen umfassen Antennen: die zirkular polarisierte Antenne mit einem leitfähigen ringförmigen Körper mit einem Innenloch; einen kreisförmigen Isolator, der mit dem leitfähigen ringförmigen Körper verbunden ist; und eine linear polarisierte Antenne, die mit der zirkular polarisierten Antenne und dem kreisförmigen Isolator verbunden ist und sich von dem kreisförmigen Isolator nach außen erstreckt. Die linear polarisierte Antenne umfasst eine Hülle und ein leitfähiges Element, das sich durch die Hülle erstreckt. Die linear polarisierte Antenne erstreckt sich orthogonal zu einem Radius der zirkular polarisierten Antenne.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert, während/bei Ausführung des Music-Algorithmus, zum: Sammeln bzw. Erfassen von analytischen Signalabtastungen des Signals, das an jeder der Antennen empfangen wird, zum Erzeugen einer Empfangsdatenmatrix; Schätzen einer Datenkovarianzmatrix basierend auf der Empfangsdatenmatrix; Verwenden eines Eigenwertzerlegungsprozesses zum Bestimmen einer MxM-Matrix basierend auf der Kovarianzmatrix, wobei M eine Ganzzahl größer oder gleich 2 ist; Bestimmen einer Anzahl von einfallenden/auftreffende Signalen; Aufspalten der MxM-Matrix in mehrere Matrizen; Berechnen eines Music-Spektrums basierend auf einer der Matrizen; und Durchführen einer Spitzensuche auf dem Music-Spektrum zum Bestimmen der Ankunftswinkel.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum: Durchführen eines Kovarianzglättungsverfahrens zum Erzeugen einer modifizierten Kovarianzmatrix; und Verwenden des Eigenwertzerlegungsprozesses zum Bestimmen der MxM-Matrix basierend auf der modifizierten Kovarianzmatrix.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert, während/bei Erzeugung der Empfangsdatenmatrix, zum: Wandeln eines In-Phase- und Quadraturphase-Abtastungsvektors in einen Phasenwinkelvektor; Erzeugen, basierend auf dem Phasenwinkelvektor, eines neu erzeugten In-Phase- und Quadraturphase-Abtastungsvektors für jede der Antennen; und Erzeugen der Empfangsdatenmatrix basierend auf dem neu erzeugten In-Phase- und Quadraturphase-Abtastungsvektor für jede der Antennen.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum: Erzeugen eines Zeitvektors entsprechend dem In-Phase- und Quadraturphase-Abtastungsvektor; Verwerfen von einigen der analytischen Signalabtastungen, die in der Nähe von Antennenumschaltzeiten genommen werden/sind; Auswickeln von jedem Wiederholungsteil von verbleibenden Abtastungen mit einer Schrittgröße π; Mitteln einer Frequenz von Sinuskurven der verbleibenden Abtastungen; Finden einer Durchschnittssteigung der verbleibenden Abtastungen; Messen einer Standardabweichung der Durchschnittssteigung; Bestimmen, welche der Antennen falsch ausgerichtet fehlausgerichtet ist, basierend auf der gemessenen Standardabweichung; und Interpolieren, für jede der Antennen, einer geraden Linie von Punkten auf einem Zeitvektor zum Erzeugen eines rekonstruierten Phasenwinkelvektors.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum: wenn die Standardabweichung größer ist als ein vorbestimmter Schwellenwert, Prüfen, welche der Antennen eine ungenaue Ausrichtung aufweist; und Neu-/ Nachmessen der Standardabweichung der Durchschnittssteigung für die eine der Antennen.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum Durchführen eines Reinigungs-/Säuberungsverfahrens, umfassend: Durchführen eines iterativen Prozesses, umfassend: Beseitigen bzw. Entfernen von Quellensignalen, eines nach dem anderen, unter Verwendung einer kalibrierten Anordnungsmannigfaltigkeit umfassend die Antennen; und Zwingen einer Position eines Quellensignals an eine Versatzstelle und Neuberechnen einer Ankunftswinkelrichtung eines verbleibenden Signals. Während/bei Durchführung des iterativen Prozesses konvergiert das Zugangsmodul zu einem neuen Satz von einfallenden/auftreffende Ankunftswinkeln.
  • In weiteren Merkmalen wird ein Fahrzeug bereitgestellt und umfasst es: einen Körper; und ein Dach, eine Mittelkonsole, einen Boden oder eine zumindest teilweise ge-/umschlossene Metallstruktur. Die Antennen sind in zumindest einem von dem Dach, der Mittelkonsole, dem Boden oder der zumindest teilweise ge-/umschlossene Metallstruktur implementiert.
  • In weiteren Merkmalen umfassen die Antennen eine mehrachsig polarisierte RF-Antennenanordnung, wobei die mehrachsig polarisierte RF-Antennenanordnung die zirkular polarisierte Antenne umfasst und in dem Dach orientiert ist.
  • In weiteren Merkmalen wird ein Verfahren bereitgestellt und umfasst es: Empfangen eines Signals, das von einer tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird, an jeder von mehreren Antennen, wobei eine der Antennen eine zirkular polarisierte Antenne ist; Abwärtswandeln des empfangenen Signals zum Erzeugen eines In-Phase-Signals und eines Quadraturphase-Signals; Ausführen eines Music-Algorithmus zum Bestimmen von Ankunftswinkeln des empfangenen Signals, wie es an den Antennen empfangen wird; Bestimmen einer Distanz zwischen der tragbaren Zugangsvorrichtung und dem Fahrzeug basierend auf den Ankunftswinkeln; und Zulassen von Zugang zu dem Fahrzeug basierend auf der Distanz.
  • In weiteren Merkmalen umfasst Ausführen des Music-Algorithmus: Sammeln bzw. Erfassen von analytischen Signalabtastungen des Signals, das an jeder der Antennen empfangen wird, zum Erzeugen einer Empfangsdatenmatrix; Schätzen einer Datenkovarianzmatrix basierend auf der Empfangsdatenmatrix; Verwenden eines Eigenwertzerlegungsprozesses zum Bestimmen einer MxM-Matrix basierend auf der Kovarianzmatrix, wobei M eine Ganzzahl größer oder gleich 2 ist; Bestimmen einer Anzahl von einfallenden/auftreffende Signalen; Aufspalten der MxM-Matrix in mehrere Matrizen; Berechnen eines Music-Spektrums basierend auf einer der Matrizen; und Durchführen einer Spitzensuche auf dem Music-Spektrum zum Bestimmen der Ankunftswinkel.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Durchführen eines Kovarianzglättungsverfahrens zum Erzeugen einer modifizierten Kovarianzmatrix; und Verwenden des Eigenwertzerlegungsprozesses zum Bestimmen der MxM-Matrix basierend auf der modifizierten Kovarianzmatrix.
  • In weiteren Merkmalen umfasst das Verfahren während/bei Erzeugung der Empfangsdatenmatrix: Wandeln eines In-Phase- und Quadraturphase-Abtastungsvektors in einen Phasenwinkelvektor; Erzeugen, basierend auf dem Phasenwinkelvektor, eines neu erzeugten In-Phase- und Quadraturphase-Abtastungsvektors für jede der Antennen; und Erzeugen der Empfangsdatenmatrix basierend auf dem neu erzeugten In-Phase- und Quadraturphase-Abtastungsvektor für jede der Antennen.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Erzeugen eines Zeitvektors entsprechend dem In-Phase- und Quadraturphase-Abtastungsvektor; Verwerfen von einigen der analytischen Signalabtastungen, die in der Nähe von Antennenumschaltzeiten genommen werden/sind; Auswickeln von jedem Wiederholungsteil von verbleibenden Abtastungen mit einer Schrittgröße π; Mitteln einer Frequenz von Sinuskurven der verbleibenden Abtastungen; Bestimmen einer Durchschnittssteigung der verbleibenden Abtastungen; Messen einer Standardabweichung der Durchschnittssteigung; Bestimmen, welche der Antennen falsch ausgerichtet bzw. fehlausgerichtet ist, basierend auf der gemessenen Standardabweichung; und Interpolieren, für jede der Antennen, einer geraden Linie von Punkten auf einem Zeitvektor zum Erzeugen eines rekonstruierten Phasenwinkelvektors.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: wenn die Standardabweichung größer ist als ein vorbestimmter Schwellenwert, Prüfen, welche der Antennen eine ungenaue Ausrichtung aufweist; und Neu-/ Nachmessen der Standardabweichung der Durchschnittssteigung für die eine der Antennen.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich Durchführen eines Reinigungs-/Säuberungsverfahrens, umfassend: Durchführen eines iterativen Prozesses, umfassend Beseitigen bzw. Entfernen von Quellensignalen, eines nach dem anderen, unter Verwendung einer kalibrierten Anordnungsmannigfaltigkeit umfassend die Antennen, und Zwingen einer Position eines Quellensignals an eine Versatzstelle und Neuberechnen einer Ankunftswinkelrichtung eines verbleibenden Signals; und Konvergieren zu einem neuen Satz von einfallenden/auftreffenden Ankunftswinkeln während/bei Durchführung des iterativen Prozesses.
  • In weiteren Merkmalen umfasst das Fahrzeug (i) einen Körper bzw. eine Karosserie und (ii) ein Dach, eine Mittelkonsole, einen Boden oder eine zumindest teilweise ge-/umschlossene Metallstruktur. Die Antennen sind in zumindest einem von dem Dach, der Mittelkonsole, dem Boden oder der zumindest teilweise ge-/umschlossenen Metallstruktur implementiert.
  • In weiteren Merkmalen umfassen die Antennen eine mehrachsig polarisierte RF-Antennenanordnung. Die mehrachsig polarisierte RF-Antennenanordnung umfasst die zirkular polarisierte Antenne und ist in dem Dach orientiert.
  • Es wird ein Zugangssystem für ein Fahrzeug bereitgestellt. Das Zugangssystem umfasst Antennen und ein Zugangsmodul. Die Antennen sind konfiguriert zum jeweiligen Empfangen eines Signals, das von einer tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird. Das Signal wird auf einer 2,4 Gigahertz-Frequenz übertragen. Das Zugangsmodul ist konfiguriert zum: Abwärtswandeln des empfangenen Signals zum Erzeugen eines In-Phase-Signals und eines Quadraturphase-Signals; Durchführen einer Trägerphase-basierten Entfernungsmessung, umfassend Implementieren eines Music-Algorithmus zum (i) Bestimmen einer Distanz zwischen der tragbaren Zugangsvorrichtung und dem Fahrzeug, und (ii) Bestimmen von Ankunftswinkeln des empfangenen Signals, wie es an den Antennen empfangen wird; Bestimmen eines Orts der tragbaren Zugangsvorrichtung relativ zu dem Fahrzeug basierend auf der Distanz und den Ankunftswinkeln; und Zulassen von Zugang zu dem Fahrzeug basierend auf dem Ort.
  • In weiteren Merkmalen sind die Antennen in dem Fahrzeug derart eingerichtet, dass das empfangene Signal mehrere entsprechende Abprallwege zwischen der tragbaren Zugangsvorrichtung und den Antennen aufweist.
  • In weiteren Merkmalen sind die Antennen in einer Metallstruktur des Fahrzeugs eingerichtet.
  • In weiteren Merkmalen sind die Antennen derart positioniert, dass keine Sichtlinie bzw. -verbindung zwischen den Antennen und der tragbaren Zugangsvorrichtung besteht.
  • In weiteren Merkmalen umfasst das Zugangssystem zusätzlich Sensoren, wobei jeder der Sensoren zwei oder mehr der Antennen umfasst, und wobei die Sensoren in dem Fahrzeug derart eingerichtet sind, dass das empfangene Signal mehrere entsprechende Abprallwege zwischen der tragbaren Zugangsvorrichtung und jedem der Sensoren aufweist.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum: Überwachen des empfangenen Signals und Erzeugen eines Empfangssignalstärkeindikators basierend auf dem empfangenen Signal; Bestimmen, ob die tragbare Zugangsvorrichtung innerhalb oder außerhalb des Fahrzeugs ist, basierend auf dem Empfangssignalstärkeindikator; und Bestimmen der Distanz zwischen der tragbaren Zugangsvorrichtung und dem Fahrzeug, wenn die tragbare Zugangsvorrichtung außerhalb des Fahrzeugs ist.
  • In weiteren Merkmalen ist zumindest eine der Antennen eine zirkular polarisierte Antenne.
  • In weiteren Merkmalen umfassen die Antennen: eine zirkular polarisierte Antenne mit einem leitfähigen ringförmigen Körper mit einem Innenloch; einen kreisförmigen Isolator, der mit dem leitfähigen ringförmigen Körper verbunden ist; und eine linear polarisierte Antenne, die mit der zirkular polarisierten Antenne und dem kreisförmigen Isolator verbunden ist und sich von dem kreisförmigen Isolator nach außen erstreckt. Die linear polarisierte Antenne umfasst eine Hülle und ein leitfähiges Element, das sich durch die Hülle erstreckt. Die linear polarisierte Antenne erstreckt sich orthogonal zu einem Radius der zirkular polarisierten Antenne.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert, während/bei Implementierung des Music-Algorithmus, zum: Sammeln bzw. Erfassen von analytischen Signalabtastungen des Signals, das an jeder der Antennen empfangen wird, zum Erzeugen einer Empfangsdatenmatrix; Schätzen einer Datenkovarianzmatrix basierend auf der Empfangsdatenmatrix; Verwenden eines Eigenwertzerlegungsprozesses zum Bestimmen einer MxM-Matrix basierend auf der Kovarianzmatrix, wobei M eine Ganzzahl größer oder gleich 2 ist; Bestimmen einer Anzahl von einfallenden/auftreffenden Signalen; Aufspalten der MxM-Matrix in Matrizen; Berechnen eines Music-Spektrums basierend auf einer der Matrizen; und Durchführen einer Spitzensuche auf dem Music-Spektrum zum Bestimmen der Ankunftswinkel.
  • In weiteren Merkmalen umfasst der Empfänger eine Phasenregelschleife, und ist er mit einem Sender der tragbaren Zugangsvorrichtung phasenstarr/-verriegelt. Das Zugangsmodul ist konfiguriert zum Durchführen von Tonaustauschen mit dem Sender und Bestimmen von zumindest einem von der Distanz oder den Ankunftswinkeln basierend auf den Tonaustauschen.
  • In weiteren Merkmalen umfasst der Empfänger eine Phasenregelschleife, und ist er mit einem Sender der tragbaren Zugangsvorrichtung phasenstarr/-verriegelt. Das Zugangsmodul ist konfiguriert zum: Durchführen von Tonaustauschen mit dem Sender und Bestimmen einer Umlaufzeit von Fluginformationen basierend auf den Tonaustauschen; und Bestimmen der Distanz basierend auf der Umlaufzeit von Fluginformationen.
  • In weiteren Merkmalen wird ein Fahrzeug bereitgestellt und umfasst es: das Zugangssystem; einen Körper bzw. eine Karosserie; und ein Dach, eine Mittelkonsole, einen Boden oder eine zumindest teilweise ge-/umschlossene Metallstruktur. Die Antennen sind in zumindest einem von dem Dach, der Mittelkonsole, dem Boden oder der zumindest teilweise ge-/umschlossenen Metallstruktur implementiert.
  • In weiteren Merkmalen wird ein Verfahren bereitgestellt und umfasst es: Empfangen eines Signals, das von einer tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird, an jeder von mehreren Antennen, wobei das Signal auf einer 2,4 Gigahertz-Frequenz übertragen wird; Abwärtswandeln des empfangen Signals zum Erzeugen eines In-Phase-Signals und eines Quadraturphase-Signals; Durchführen einer Trägerphase-basierten Entfernungsmessung, umfassend Implementieren eines Music-Algorithmus zum (i) Bestimmen einer Distanz zwischen der tragbaren Zugangsvorrichtung und dem Fahrzeug, und (ii) Bestimmen von Ankunftswinkeln des empfangenen Signals, wie es an den Antennen empfangen wird; Bestimmen eines Orts der tragbaren Zugangsvorrichtung relativ zu dem Fahrzeug basierend auf der Distanz und den Ankunftswinkeln; und Zulassen von Zugang zu dem Fahrzeug basierend auf dem Ort.
  • In weiteren Merkmalen sind die Antennen in dem Fahrzeug derart eingerichtet, dass das empfangene Signal mehrere entsprechende Abprallwege zwischen der tragbaren Zugangsvorrichtung und den Antennen aufweist.
  • In weiteren Merkmalen sind die Antennen derart positioniert, dass keine Sichtlinie bzw. -verbindung zwischen den Antennen und der tragbaren Zugangsvorrichtung besteht.
  • In weiteren Merkmalen sind die Paare der Antennen als Teil von jeweiligen Sensoren implementiert. Die Sensoren sind in dem Fahrzeug derart eingerichtet, dass das empfangene Signal mehrere entsprechende Abprallwege zwischen der tragbaren Zugangsvorrichtung und jedem der Sensoren aufweist.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Überwachen des empfangenen Signals und Erzeugen eines Empfangssignalstärkeindikators basierend auf dem empfangenen Signal; Bestimmen, ob die tragbare Zugangsvorrichtung innerhalb oder außerhalb des Fahrzeugs ist, basierend auf dem Empfangssignalstärkeindikator; und Bestimmen der Distanz zwischen der tragbaren Zugangsvorrichtung und dem Fahrzeug, wenn die tragbare Zugangsvorrichtung außerhalb des Fahrzeugs ist.
  • In weiteren Merkmalen ist zumindest eine der Antennen eine zirkular polarisierte Antenne.
  • In weiteren Merkmalen umfasst das Verfahren, während/bei Implementierung des Music-Algorithmus: Sammeln bzw. Erfassen von analytischen Signalabtastungen des Signals, das an jeder der Antennen empfangen wird, zum Erzeugen einer Empfangsdatenmatrix; Schätzen einer Datenkovarianzmatrix basierend auf der Empfangsdatenmatrix; Verwenden eines Eigenwertzerlegungsprozesses zum Bestimmen einer MxM-Matrix basierend auf der Kovarianzmatrix, wobei M eine Ganzzahl größer oder gleich 2 ist; Bestimmen einer Anzahl von einfallenden/Auftreffenden Signalen; Aufspalten der MxM-Matrix in mehrere Matrizen; Berechnen eines Music-Spektrums basierend auf einer der Matrizen; und Durchführen einer Spitzensuche auf dem Music-Spektrum zum Bestimmen der Ankunftswinkel.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Durchführen von Tonaustauschen mit einem Sender der tragbaren Zugangsvorrichtung; undBestimmen von zumindest einem von der Distanz oder den Ankunftswinkeln basierend auf den Tonaustauschen. Ein Empfänger der tragbaren Zugangsvorrichtung, der die Tonaustausche durchführt, umfasst eine Phasenregelschleife und ist mit einem Sender der tragbaren Zugangsvorrichtung phasenstarr/-verriegelt.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Durchführen von Tonaustauschen mit dem Sender und Bestimmen einer Umlaufzeit von Fluginformationen basierend auf den Tonaustauschen; und Bestimmen der Distanz basierend auf der Umlaufzeit von Fluginformationen. Ein Empfänger der tragbaren Zugangsvorrichtung, der die Tonaustausche durchführt, umfasst eine Phasenregelschleife und ist mit einem Sender der tragbaren Zugangsvorrichtung phasenstarr/-verriegelt.
  • Eine mehrachsig polarisierte RF-Antennenanordnung wird bereitgestellt und umfasst eine zirkular polarisierte Antenne, einen kreisförmigen Isolator und eine linear polarisierte Antenne. Die zirkular polarisierte Antenne umfasst einen leitfähigen ringförmigen Körper mit einem Innenloch. Der kreisförmige Isolator ist mit dem leitfähigen ringförmigen Körper verbunden. Die linear polarisierte Antenne ist mit der zirkular polarisierten Antenne und dem kreisförmigen Isolator verbunden und erstreckt sich von dem kreisförmigen Isolator nach außen. Die linear polarisierte Antenne umfasst eine Hülle und ein leitfähiges Element, das sich durch die Hülle erstreckt. Die linear polarisierte Antenne erstreckt sich orthogonal zu einem Radius der zirkular polarisierten Antenne.
  • In weiteren Merkmalen ist das leitfähige Element ein Draht. In weiteren Merkmalen ist die Hülle aus Polytetrafluorethylen gebildet. Das leitfähige Element ist aus Kupfer gebildet.
  • In weiteren Merkmalen ist die linear polarisierte Antenne so konfiguriert, dass sie sich bei/in Verwendung von der zirkular polarisierten Antenne nach unten erstreckt.
  • In weiteren Merkmalen ist die zirkular polarisierte Antenne eine 2-Achsen-Antenne. Die linear polarisierte Antenne ist eine Einzelachse-Antenne.
  • In weiteren Merkmalen umfasst die mehrachsig polarisierte RF-Antennenanordnung zusätzlich eine Bodenebene. Der kreisförmige Isolator ist auf der Bodenebene, zwischen dem leitfähigen Element und der Bodenebene, und zwischen der zirkular polarisierten Antenne und der Bodenebene eingerichtet.
  • In weiteren Merkmalen umfasst die zirkular polarisierte Antenne zwei Speisepunkte, die 90° Phasenversatz aufweisen und konfiguriert sind zum Empfangen von Signalen, die um 90° phasenverschoben gegeneinander sind.
  • In weiteren Merkmalen wird ein Fahrzeug bereitgestellt und umfasst es einen Körper bzw. eine Karosserie und ein Dach. Das Dach umfasst die mehrachsig polarisierte RF-Antennenanordnung. Die mehrachsig polarisierte RF-Antennenanordnung ist in dem Dach derart orientiert, dass sich die linear polarisierte Antenne von der zirkular polarisierten Antenne nach unten erstreckt.
  • In weiteren Merkmalen wird ein Fahrzeugsystem bereitgestellt und umfasst es die mehrachsig polarisierte RF-Antennenanordnung, eine zweite mehrachsig polarisierte RF-Antennenanordnung und ein Zugangsmodul. Die mehrachsig polarisierte RF-Antennenanordnung ist eine erste mehrachsig polarisierte RF-Antennenanordnung und so konfiguriert, dass sie in einem Fahrzeug implementiert ist. Die zweite mehrachsig polarisierte RF-Antennenanordnung ist so konfiguriert, dass sie in dem Fahrzeug implementiert ist, und umfasst: eine zweite zirkular polarisierte Antenne mit einem zweiten leitfähigen ringförmigen Körper mit einem zweiten Innenloch; einen zweiten kreisförmigen Isolator, der mit dem zweiten leitfähigen ringförmigen Körper verbunden ist; und eine zweite linear polarisierte Antenne, die mit dem zweiten kreisförmigen Isolator verbunden ist und sich von dem zweiten kreisförmigen Isolator nach außen erstreckt. Die zweite linear polarisierte Antenne umfasst eine Hülle und ein leitfähiges Element, das sich durch die Hülle der zweiten linear polarisierten Antenne erstreckt. Die zweite linear polarisierte Antenne erstreckt sich orthogonal zu einem Radius der zweiten zirkular polarisierten Antenne. Das Zugangsmodul ist mit der ersten mehrachsig polarisierten RF-Antennenanordnung und der zweiten mehrachsig polarisierten RF-Antennenanordnung verbunden und konfiguriert zum Kommunizieren mit einer tragbaren Zugangsvorrichtung über die erste mehrachsig polarisierte RF-Antennenanordnung und die zweite mehrachsig polarisierte RF-Antennenanordnung.
  • In weiteren Merkmalen ist, zu jedem Zeitpunkt, zumindest eine von der linear polarisierten Antenne oder der ersten mehrachsig polarisierten RF-Antennenanordnung nicht mit einer Antenne der zweiten mehrachsig polarisierten RF-Antennenanordnung kreuzpolarisiert.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum Durchführen von Passivzugang/Passivstart-Betriebsvorgängen oder Phone-as-a-Key-Betriebsvorgängen, umfassend Übertragen und Empfangen von Hoch-/ Funkfrequenzsignalen über die erste der mehrachsig polarisierten RF-Antennenanordnungen und die zweite der mehrachsig polarisierten RF-Antennenanordnungen.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum Zulassen von Zugang zu dem Fahrzeug basierend auf den Hoch-/Radiofrequenzsignalen.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum Ausführen eines Algorithmus zum Bestimmen, welches Antennenpaar von der ersten der mehrachsig polarisierten RF-Antennenanordnungen und der zweiten der mehrachsig polarisierten RF-Antennenanordnungen zur Kommunikation mit der tragbaren Zugangsvorrichtung zu verwenden ist. In weiteren Merkmalen ist die tragbare Zugangsvorrichtung ein Schlüsselanhänger oder ein Zellular-/ Mobilmobiltelefon.
  • In weiteren Merkmalen wird ein Verfahren zum Kommunizieren mit einer tragbaren Zugangsvorrichtung bereitgestellt. Das Verfahren umfasst iteratives Durchführen eines Algorithmus über ein Zugangsmodul eines Fahrzeugs, wobei der Algorithmus eine Aufeinanderfolge von Betriebsvorgängen umfasst, umfassend: Auswählen einer Frequenz aus Frequenzen; Auswählen eines Antennenpaars aus möglichen Antennenpaaren; wobei Antennen der möglichen Antennenpaare Antennen mit unterschiedlichen polarisierten Achsen umfassen; Übertragen eines Pakets an die tragbare Zugangsvorrichtung über das ausgewählte Antennenpaar; Empfangen eines ersten Empfangssignalstärkeindikators (RSSI) und eines Antwortsignals von der tragbaren Zugangsvorrichtung, wobei der erste RSSI der Übertragung des Pakets entspricht; und Messen eines zweiten RSSI des Antwortsignals. Basierend auf den ersten RSSIs und den zweiten RSSIs werden eine beste der Frequenzen und ein bestes Antennenpaar der möglichen Antennenpaare ausgewählt. Ein oder mehr zusätzliche Pakete werden unter Verwendung der ausgewählten besten Frequenz und des ausgewählten besten Antennenpaars übertragen.
  • In weiteren Merkmalen umfasst jedes ausgewählte Antennenpaar eine der linear polarisierten Antennen und eine der zirkular polarisierten Antennen.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Übertragen von den ein oder mehr zusätzlichen Paketen zum Autorisieren der tragbaren Zugangsvorrichtung; Bestimmen, ob die tragbare Zugangsvorrichtung zum Zugang zu einem Innenraum des Fahrzeugs autorisiert ist; und Zulassen von Zugang zu einem Innenraum des Fahrzeugs, wenn die tragbare Zugangsvorrichtung autorisiert ist.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Messen einer Flugzeit von den ein oder mehr zusätzlichen Paketen, umfassend eine Zeit zum Übertragen von den ein oder mehr zusätzlichen Paketen an die tragbare Zugangsvorrichtung und eine Zeit zum Empfangen von ein oder mehr Antworten von der tragbaren Zugangsvorrichtung; und Schätzen einer Distanz zwischen dem Fahrzeug und der tragbaren Zugangsvorrichtung basierend auf der gemessenen Flugzeit.
  • In weiteren Merkmalen wird die geschätzte Distanz verwendet zum Detektieren, ob eine andere Vorrichtung versucht, einen Reichweitenvergrößerertyp-Relaisstationsangriff durchzuführen. In weiteren Merkmalen umfasst das Verfahren zusätzlich, wenn die andere Vorrichtung versucht, einen Reichweitenvergrößerertyp-Relaisstationsangriff durchzuführen, Durchführen einer Gegenmaßnahme, umfassend Verhindern von Zugang zu dem Innenraum des Fahrzeugs. In weiteren Merkmalen umfasst die Gegenmaßnahme Benachrichtigen eines Besitzers des Fahrzeugs über den Reichweitenvergrößerertyp-Relaisstationsangriff.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Austauschen von mehreren Paaren von unmodulierten Trägertönen mit der tragbaren Zugangsvorrichtung auf mehreren Frequenzen, wobei die Paare von unmodulierten Trägertönen empfangene Töne und übertragene Töne umfassen; Messen einer Phase von empfangenen Tönen relativ zu übertragenen Tönen und Erfassen bzw. Gewinnen von Frequenzdaten; und Schätzen einer Distanz zwischen dem Fahrzeug und der tragbaren Zugangsvorrichtung basierend auf den gemessenen Phasen und den Frequenzdaten.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich Bestimmen, ob eine andere Vorrichtung versucht, einen Reichweitenvergrößerertyp-Relaisstationsangriff durchzuführen, basierend auf der geschätzten Distanz. In weiteren Merkmalen umfasst jedes ausgewählte Antennenpaar linear polarisierte Antennen.
  • In weiteren Merkmalen umfasst der Algorithmus Umschalten zwischen den möglichen Antennenpaaren zwischen nacheinander übertragenen Paketen. In weiteren Merkmalen umfasst der Algorithmus Umschalten zwischen den möglichen Antennenpaaren während einer Übertragung eines Teils eines Pakets. In weiteren Merkmalen ist der Teil des Pakets ein Kontinuierliche-Welle-Ton.
  • In weiteren Merkmalen umfassen gewisse der möglichen Antennenpaare zwei Antennen, die kollokiert bzw. gemeinsam angeordnet sind.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Übertragen von Paketen an die tragbare Zugangsvorrichtung; Messen von Flugzeitwerten für die Pakete basierend auf Antwortsignalen, die von der tragbaren Zugangsvorrichtung empfangen werden, wobei die Antwortsignale basierend auf den Paketen übertragen werden; Bestimmen, ob die andere Vorrichtung einen Reichweitenvergrößerertyp-Relaisstationsangriff durchführt, basierend auf den Flugzeitwerten; und Verhindern von Zugang zu einem Innenraum des Fahrzeugs in Erwiderung auf Detektion des Reichweitenvergrößerertyp-Relaisstationsangriffs.
  • In weiteren Merkmalen ist die tragbare Zugangsvorrichtung ein Schlüsselanhänger oder ein Zellular-/Mobiltelefon. In weiteren Merkmalen umfasst das Verfahren zusätzlich Verschlüsseln eines Identifikators des besten Antennenpaars. Die Übertragung von den ein oder mehr zusätzlichen Paketen umfasst den verschlüsselten Identifikator des besten Antennenpaars.
  • In weiteren Merkmalen wird ein Fahrzeugsystem zum Kommunizieren mit einer tragbaren Zugangsvorrichtung bereitgestellt. Das Fahrzeugsystem umfasst Antennen mit unterschiedlichen polarisierten Achsen und ein Zugangsmodul. Das Zugangsmodul ist konfiguriert zum iterativen Durchführen eines Algorithmus. Der Algorithmus umfasst eine Aufeinanderfolge von Betriebsvorgängen, umfassend: Auswählen einer Frequenz aus mehreren Frequenzen; Auswählen eines Antennenpaars aus den Antennen mit unterschiedlichen polarisierten Achsen; Übertragen eines Pakets an die tragbare Zugangsvorrichtung über das ausgewählte Antennenpaar; Empfangen eines ersten RSSI und eines Antwortsignals von der tragbaren Zugangsvorrichtung, wobei der erste RSSI der Übertragung des Pakets entspricht; und Messen eines zweiten RSSI des Antwortsignals. Das Zugangsmodul ist konfiguriert zum: Auswählen einer besten der Frequenzen und eines besten Antennenpaars der Antennenpaare basierend auf den ersten RSSIs und den zweiten RSSIs; und Übertragen von ein oder mehr zusätzlichen Paketen unter Verwendung der ausgewählten besten Frequenz und des ausgewählten besten Antennenpaars.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum: Messen einer Flugzeit von den ein oder mehr zusätzlichen Paketen, umfassend eine Zeit zum Übertragen von den ein oder mehr zusätzlichen Paketen an die tragbare Zugangsvorrichtung und eine Zeit zum Empfangen von ein oder mehr Antworten von der tragbaren Zugangsvorrichtung; und Schätzen einer Distanz zwischen dem Fahrzeug und der tragbaren Zugangsvorrichtung basierend auf der gemessenen Flugzeit.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum: Austauschen von mehreren Paaren von unmodulierten Trägertönen mit der tragbaren Zugangsvorrichtung auf mehreren Frequenzen, wobei die unmodulierten Trägertöne empfangene Töne und übertragene Töne umfassen; Messen der Phasen der empfangenen Töne relativ zu den übertragenen Tönen; Erfassen bzw. Gewinnen von den gemessenen Phasen und Frequenzdaten; und Schätzen einer Distanz zwischen dem Fahrzeug und der tragbaren Zugangsvorrichtung unter Verwendung von den gemessenen Phasen und der Frequenzdaten.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum Detektieren, ob die tragbare Zugangsvorrichtung versucht, einen Reichweitenvergrößerertyp-Relaisstationsangriff durchzuführen, basierend auf der geschätzten Distanz.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert zum Detektieren, ob eine Vorrichtung versucht, einen Reichweitenvergrößerertyp-Relaisstationsangriff durchzuführen, basierend auf der geschätzten Distanz.
  • In weiteren Merkmalen ist das Zugangsmodul konfiguriert, wenn die tragbare Zugangsvorrichtung versucht, einen Reichweitenvergrößerertyp-Relaisstationsangriff durchzuführen, zum Durchführen einer Gegenmaßnahme, umfassend Verhindern von Zugang zu dem Innenraum des Fahrzeugs.
  • In weiteren Merkmalen umfasst die Gegenmaßnahme Benachrichtigen eines Besitzers des Fahrzeugs über den Reichweitenvergrößerertyp-Relaisstationsangriff. In weiteren Merkmalen ist die tragbare Zugangsvorrichtung ein Schlüsselanhänger oder ein Zellular-/Mobiltelefon.
  • In weiteren Merkmalen ist die tragbare Zugangsvorrichtung konfiguriert zum Verschlüsseln eines Identifikators des besten Antennenpaars. Die Übertragung von den ein oder mehr zusätzlichen Paketen umfasst den verschlüsselten Identifikator des besten Antennenpaars.
  • In weiteren Merkmalen wird ein System zum Detektieren eines Reichweitenvergrößerungstyp-Relaisangriffs bereitgestellt. Das System umfasst einen ersten Sender, einen Empfänger und ein erstes Modul. Der erste Sender ist konfiguriert zum Übertragen eines ersten Hoch-/Radiofrequenzsignals von einem von einem Fahrzeug und einer tragbaren Zugangsvorrichtung an das andere von dem Fahrzeug und der tragbaren Zugangsvorrichtung. Der Empfänger ist konfiguriert zum Empfangen eines ersten Antwortsignals von einem von dem Fahrzeug und der tragbaren Zugangsvorrichtung in Erwiderung auf das erste Hoch-/Radiofrequenzsignal. Das erste Modul ist konfiguriert zum: Überwachen oder Erzeugen von ein oder mehr Parametern, die mit der Übertragung des ersten Hoch-/Radiofrequenzsignals und dem Empfang des ersten Antwortsignals in Zusammenhang stehen; Detektieren, basierend auf den ein oder mehr Parametern, des Reichweitenvergrößerungstyp-Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder betriebliche Steuerung von dem Fahrzeug zu erhalten, wobei zumindest eines gilt/erfolgt von: (i) das erste Hoch-/Radiofrequenzsignal wird über die angreifende Vorrichtung von dem Fahrzeug zu der tragbaren Zugangsvorrichtung weitergeleitet, oder (ii) das erste Antwortsignal wird über die angreifende Vorrichtung von der tragbaren Zugangsvorrichtung zu dem Fahrzeug weitergeleitet; und Durchführen einer Gegenmaßnahme in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen ist das erste Modul an dem Fahrzeug implementiert. In weiteren Merkmalen ist das erste Modul an der tragbaren Zugangsvorrichtung implementiert.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Messen einer Umlaufzeit des ersten Hoch-/Radiofrequenzsignals; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs basierend auf der Umlaufzeit.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Übertragen eines zweiten Hoch-/Radiofrequenzsignals und Empfangen eines zweiten Antwortsignals vor Übertragung des ersten Hoch-/Radiofrequenzsignals und Empfang des ersten Antwortsignals; Überwachen von zumindest einem von einem ersten Empfangssignalstärkeindikator des zweiten Hoch-/ Radiofrequenzsignals oder einem zweiten Empfangssignalstärkeindikator des zweiten Antwortsignals; und Bestimmen, basierend auf zumindest einem von dem ersten Empfangssignalstärkeindikator oder dem zweiten Empfangssignalstärkeindikator, von zumindest einem von einem Weg, einer Frequenz, einem Kanal oder einem Antennenpaar zur Übertragung des ersten Hoch-/Radiofrequenzsignals und zum Empfang des ersten Antwortsignals.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Übertragen eines zweiten Hoch-/Radiofrequenzsignals und Empfangen eines zweiten Antwortsignals vor Übertragung des ersten Hoch-/Radiofrequenzsignals und Empfang des ersten Antwortsignals; Überwachen eines Antennenpolarisationszustands entsprechend zumindest einem von dem zweiten Hoch-/Radiofrequenzsignal oder dem zweiten Antwortsignal; und Bestimmen, basierend auf dem Antennenpolarisationszustand von dem zumindest einen von dem ersten Hoch-/Radiofrequenzsignal oder dem ersten Antwortsignal, von zumindest einem von einem Weg, einer Frequenz, einem Kanal oder einem Antennenpaar zur Übertragung des ersten Hoch-/Radiofrequenzsignals und zum Empfang des ersten Antwortsignals.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum Übertragen des ersten Hoch-/Radiofrequenzsignals, während das erste Antwortsignal oder ein zweites Hoch-/Radiofrequenzsignal von einem von dem Fahrzeug und der tragbaren Zugangsvorrichtung empfangen wird.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum Empfangen des ersten Antwortsignals, während ein zweites Hoch-/Radiofrequenzsignal von einem von dem Fahrzeug und der tragbaren Zugangsvorrichtung empfangen wird.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Bestimmen einer Aufeinanderfolge von zufällig ausgewählten Frequenzen oder Kanälen; Teilen der Aufeinanderfolge von zufällig ausgewählten Frequenzen oder Kanälen mit einem von dem Fahrzeug und der tragbaren Zugangsvorrichtung; und Übertragen des ersten Hoch-/Radiofrequenzsignals und Empfangen des ersten Antwortsignals basierend auf den zufällig ausgewählten Frequenzen oder Kanälen.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Randomisieren von Zugangsadressen für das Fahrzeug oder die tragbare Zugangsvorrichtung; Teilen der randomisierten Zugangsadressen mit der tragbaren Zugangsvorrichtung; und Erzeugen des ersten Hoch-/Radiofrequenzsignals, sodass er eine der Zugangsadressen umfasst.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Messen einer Länge von zumindest einem Bit des ersten Antwortsignals; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs basierend auf der Länge des zumindest einen Bits.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Überwachen von Steigungen der steigenden und fallenden Flanken des ersten Antwortsignals; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs basierend auf den Steigungen.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Verwenden einer gleitenden Korrelationsfunktion zum Ausrichten bzw. Angleichen des ersten Antwortsignals mit einer idealisierten Gaußschen Verlaufsform für ein bekanntes Bitmuster und eine bekannte Bitrate, umfassend Skalieren von Spitzen bzw. Spitzenwerten und Ausrichten bzw. Angleichen von Nullpunktverschiebungen; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs basierend auf der Ausrichtung bzw. Angleichung.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Akkumulieren von Teilen des ersten Antwortsignals, die früh nach einem Nulldurchgang und vor einer nächsten Spitze einer vorbestimmten Verlaufsform sind/liegen; Bestimmen eines Durchschnitts basierend auf den akkumulierten Teilen; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs basierend auf dem Durchschnitt.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum: Akkumulieren von Teilen des ersten Antwortsignals, die spät nach einer Spitze und vor einem nächsten Nulldurchgang einer vorbestimmten Verlaufsform sind/liegen; Bestimmen eines Durchschnitts basierend auf den akkumulierten Teilen; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs basierend auf dem Durchschnitt.
  • In weiteren Merkmalen ist das erste Modul konfiguriert zum Randomisieren einer Ausbreitungsrichtung des ersten Hoch-/Radiofrequenzsignals, was umfasst, ob das erste Hoch-/Radiofrequenzsignal von dem Fahrzeug an die tragbare Zugangsvorrichtung oder von der tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird.
  • In weiteren Merkmalen umfasst die Gegenmaßnahme Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug.
  • In weiteren Merkmalen umfasst das System zusätzlich einen zweiten Sender, der konfiguriert ist zum Übertragen eines Dummy-Signals, während der erste Sender das erste Hoch-/Radiofrequenzsignal überträgt oder der Empfänger das erste Antwortsignal empfängt.
  • In weiteren Merkmalen umfasst das System: das erste Modul, das an dem Fahrzeug implementiert ist; und die tragbare Zugangsvorrichtung, die ein zweites Modul umfasst. Das erste Modul ist konfiguriert zum Übertragen des ersten Hoch-/Radiofrequenzsignals an die tragbare Zugangsvorrichtung und Empfangen des ersten Antwortsignals von der tragbaren Zugangsvorrichtung. Das zweite Modul ist konfiguriert zum Übertragen eines zweiten Hoch-/ Radiofrequenzsignals an das Fahrzeug und Empfangen eines zweiten Antwortsignals von dem Fahrzeug. Zumindest eines gilt/erfolgt von: das erste Modul überträgt das erste Hoch-/Radiofrequenzsignal, während das zweite Modul das erste Antwortsignal oder das zweite Hoch-/Radiofrequenzsignal überträgt, oder das erste Modul empfängt das erste Antwortsignal, während das zweite Modul das zweite Hoch-/Radiofrequenzsignal überträgt.
  • In weiteren Merkmalen sind das erste Modul und das zweite Modul konfiguriert zum: Austauschen von zumindest drei Paaren von Funksignalen, die Abschnitte von unmodulierten Trägertönen enthalten, wobei die unmodulierten Trägertöne empfangene Töne und übertragene Töne umfassen; und Messen von Phasen der empfangenen Töne relativ zu den übertragenen Tönen. Ein oder mehr von dem ersten Modul und dem zweiten Modul ist konfiguriert zum: Erfassen bzw. Gewinnen von Frequenz- und Phaseninformationen; und Schätzen der Distanz zwischen dem ersten Modul und dem zweiten Modul basierend auf den Phasen- und Frequenzinformationen.
  • In weiteren Merkmalen ist das eine oder mehr von dem ersten Modul und dem zweiten Modul konfiguriert zum Verwenden der geschätzten Distanz zum Detektieren eines Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen wird ein Verfahren zum Detektieren eines Reichweitenvergrößerungstyp-Relaisangriffs bereitgestellt. Das Verfahren umfasst: Übertragen, über einen Sender, eines Hoch-/Radiofrequenzsignals von einem von einem Fahrzeug und einer tragbaren Zugangsvorrichtung an das andere von dem Fahrzeug und der tragbaren Zugangsvorrichtung; Empfangen, über einen Empfänger, eines Antwortsignals von einem von dem Fahrzeug und der tragbaren Zugangsvorrichtung in Erwiderung auf das Hoch-/Radiofrequenzsignal; Überwachen oder Erzeugen von ein oder mehr Parametern, die mit der Übertragung des Hoch-/Radiofrequenzsignals und dem Empfang des Antwortsignals in Zusammenhang stehen; und Detektieren, basierend auf den ein oder mehr Parametern, des Reichweitenvergrößerungstyp-Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug zu erhalten. Es gilt/erfolgt zumindest eines von: (i) das Hoch-/Radiofrequenzsignal wird über die angreifende Vorrichtung von dem Fahrzeug zu der tragbaren Zugangsvorrichtung weitergeleitet, oder (ii) das Antwortsignal wird über die angreifende Vorrichtung von der tragbaren Zugangsvorrichtung zu dem Fahrzeug weitergeleitet. Das Verfahren umfasst zusätzlich: Durchführen einer Gegenmaßnahme in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs; Messen einer Umlaufzeit des Hoch-/Radiofrequenzsignals; Überwachen von zumindest einem von einem ersten Empfangssignalstärkeindikator des Hoch-/Radiofrequenzsignals oder einem zweiten Empfangssignalstärkeindikator des Antwortsignals; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs basierend auf der Umlaufzeit.
  • In weiteren Merkmalen wird ein System zum Zugang zu oder Bereitstellung von Betriebssteuerung von einem Fahrzeug bereitgestellt. Das System umfasst eine Master-Vorrichtung, umfassend: ein erstes Antennenmodul mit ersten Antennen mit unterschiedlichen polarisierten Achsen; einen Sender, der konfiguriert ist zum Übertragen eines Herausforderungssignals über das erste Antennenmodul von dem Fahrzeug an eine Slave-Vorrichtung, wobei die Slave-Vorrichtung eine tragbare Zugangsvorrichtung ist; und einen ersten Empfänger, der konfiguriert ist zum Empfangen eines Antwortsignals in Erwiderung auf das Herausforderungssignal von der Slave-Vorrichtung. Das System umfasst zusätzlich eine erste Sniffer- bzw. Schnüfflervorrichtung, umfassend: ein zweites Antennenmodul mit zweiten Antennen mit unterschiedlichen polarisierten Achsen; und einen zweiten Empfänger, der konfiguriert ist zum Empfangen, über das zweite Antennenmodul, des Herausforderungssignals von dem Sender und des Antwortsignals von der Slave-Vorrichtung. Die erste Sniffer-Vorrichtung ist konfiguriert zum Messen, wann das Herausforderungssignal und das Antwortsignal an der ersten Sniffer-Vorrichtung ankommen, um Ankunftszeiten bereitzustellen. Die Master-Vorrichtung oder die erste Sniffer-Vorrichtung ist konfiguriert zum (i) Schätzen von zumindest einem von einer Distanz von dem Fahrzeug zu der Slave-Vorrichtung oder einem Ort der Slave-Vorrichtung relativ zu dem Fahrzeug basierend auf den Ankunftszeiten, und (ii) Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf dem geschätzten einen von der Distanz oder dem Ort.
  • In weiteren Merkmalen ist die Master-Vorrichtung oder die erste Sniffer-Vorrichtung konfiguriert zum: Bestimmen einer Umlaufzeit, die mit der Übertragung des Herausforderungssignals in Zusammenhang steht, basierend auf den Ankunftszeiten; und Detektieren, basierend auf der Umlaufzeit, eines Reichweitenvergrößerungstyp-Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug zu erhalten. Das Antwortsignal wird durch die angreifende Vorrichtung von der Slave-Vorrichtung zu dem Fahrzeug weitergeleitet und durch die angreifende Vorrichtung verändert. Die Master-Vorrichtung ist konfiguriert zum Durchführen einer Gegenmaßnahme in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen und zu jedem Zeitpunkt ist zumindest eine der ersten Antennen des ersten Antennenmoduls nicht mit zumindest einer der zweiten Antennen des zweiten Antennenmoduls kreuzpolarisiert.
  • In weiteren Merkmalen und zu jedem Zeitpunkt ist zumindest eine der ersten Antennen des ersten Antennenmoduls nicht mit einer Antenne der Slave-Vorrichtung kreuzpolarisiert.
  • In weiteren Merkmalen ist die Master-Vorrichtung oder die erste Sniffer-Vorrichtung konfiguriert zum: Bestimmen eines ersten Zeitbetrags für die erste Sniffer-Vorrichtung zum Empfangen des Herausforderungssignals und eines zweiten Zeitbetrags für die Sniffer-Vorrichtung zum Empfangen des Antwortsignals; und Schätzen der Distanz basierend auf dem ersten Zeitbetrag und dem zweiten Zeitbetrag.
  • In weiteren Merkmalen umfasst das System zusätzlich einen zweiten Sniffer bzw. Schnüffler und einen dritten Sniffer bzw. Schnüffler. Die zweite Sniffer-Vorrichtung umfasst ein drittes Antennenmodul mit dritten Antennen und einen dritten Empfänger, der konfiguriert ist zum Empfangen, über das dritte Antennenmodul, des Herausforderungssignals von dem Sender und des Antwortsignals von der Slave-Vorrichtung. Die dritte Sniffer-Vorrichtung umfasst ein viertes Antennenmodul mit vierten Antennen und einen vierten Empfänger, der konfiguriert ist zum Empfangen, über das vierte Antennenmodul, des Herausforderungssignals von dem Sender und des Antwortsignals von der Slave-Vorrichtung. Die zweite Sniffer-Vorrichtung ist konfiguriert zum Messen, wann das Herausforderungssignal und das Antwortsignal an der zweiten Sniffer-Vorrichtung ankommen, um Ankunftszeiten bereitzustellen. Die dritte Sniffer-Vorrichtung ist konfiguriert zum Messen, wann das Herausforderungssignal und das Antwortsignal an der dritten Sniffer-Vorrichtung ankommen, um Ankunftszeiten bereitzustellen. Die Master-Vorrichtung, die erste Sniffer-Vorrichtung, die zweite Sniffer-Vorrichtung oder die dritte Sniffer-Vorrichtung ist konfiguriert zum Schätzen des Orts basierend auf den durch die erste Sniffer-Vorrichtung bereitgestellten Ankunftszeiten, den durch die zweite Sniffer-Vorrichtung bereitgestellten Ankunftszeiten und den durch die dritte Sniffer-Vorrichtung bereitgestellten Ankunftszeiten.
  • In weiteren Merkmalen ist die erste Sniffer-Vorrichtung konfiguriert zum Bestimmen eines ersten Zeitbetrags für die erste Sniffer-Vorrichtung zum Empfangen des Antwortsignals. Die zweite Sniffer-Vorrichtung ist konfiguriert zum Bestimmen eines zweiten Zeitbetrags für die zweite Sniffer-Vorrichtung zum Empfangen des Antwortsignals. Die dritte Sniffer-Vorrichtung ist konfiguriert zum Bestimmen eines dritten Zeitbetrags für die dritte Sniffer-Vorrichtung zum Empfangen des Antwortsignals. Die Master-Vorrichtung, die erste Sniffer-Vorrichtung, die zweite Sniffer-Vorrichtung oder die dritte Sniffer-Vorrichtung ist konfiguriert zum Schätzen des Orts basierend auf dem ersten Zeitbetrag, dem zweiten Zeitbetrag und dem dritten Zeitbetrag.
  • In weiteren Merkmalen ist die Master-Vorrichtung konfiguriert zum periodischen Senden des Herausforderungssignals oder weiterer Herausforderungssignale an die Slave-Vorrichtung und Empfangen jeweiliger Antwortsignale von der Slave-Vorrichtung. Die erste Sniffer-Vorrichtung ist konfiguriert zum Messen, wann die Herausforderungssignale und die Antwortsignale an der ersten Sniffer-Vorrichtung ankommen, um entsprechende Ankunftszeiten bereitzustellen. Die Master-Vorrichtung oder die erste Sniffer-Vorrichtung ist konfiguriert zum (i) Aktualisieren von dem zumindest einen von der Distanz oder dem Ort basierend auf den Ankunftszeiten, die mit den Herausforderungssignalen und den Antwortsignalen in Zusammenhang stehen, und (ii) Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf dem zumindest einen von der aktualisierten Distanz oder dem aktualisierten Ort.
  • In weiteren Merkmalen wird ein Verfahren zum Zugang zu oder Bereitstellung von Betriebssteuerung von einem Fahrzeug bereitgestellt. Das Verfahren umfasst: Übertragen eines Herausforderungssignals über ein erstes Antennenmodul von einer Master-Vorrichtung des Fahrzeugs an eine Slave-Vorrichtung, wobei das erste Antennenmodul erste Antennen mit unterschiedlichen polarisierten Achsen umfasst; Empfangen, an einem ersten Empfänger, eines Antwortsignals in Erwiderung auf das Herausforderungssignal von der Slave-Vorrichtung; Empfangen, an einer ersten Sniffer-Vorrichtung, über ein zweites Antennenmodul und einen zweiten Empfänger, des Herausforderungssignals von der Master-Vorrichtung und des Antwortsignals von der Slave-Vorrichtung, wobei das zweite Antennenmodul zweite Antennen mit unterschiedlichen polarisierten Achsen umfasst; Messen, wann das Herausforderungssignal und das Antwortsignal an der ersten Sniffer-Vorrichtung empfangen werden, um Ankunftszeiten über die erste Sniffer-Vorrichtung bereitzustellen; Schätzen von zumindest einem von einer Distanz von dem Fahrzeug zu der Slave-Vorrichtung oder einem Ort der Slave-Vorrichtung relativ zu dem Fahrzeug basierend auf den Ankunftszeiten; und Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf dem geschätzten einen von der Distanz oder dem Ort.
  • In weiteren Merkmalen umfasst das Verfahren: Bestimmen einer Umlaufzeit, die mit der Übertragung des Herausforderungssignals in Zusammenhang steht, basierend auf den Ankunftszeiten; Detektieren, basierend auf der Umlaufzeit, eines Reichweitenvergrößerungstyp-Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug zu erhalten, wobei das Antwortsignal über die angreifende Vorrichtung von der Slave-Vorrichtung zu dem Fahrzeug weitergeleitet und durch die angreifende Vorrichtung verändert wird; und Durchführen einer Gegenmaßnahme in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen und zu jedem Zeitpunkt ist zumindest eine von den ersten Antennen des ersten Antennenmoduls nicht mit zumindest einer der zweiten Antennen des zweiten Antennenmoduls kreuzpolarisiert.
  • In weiteren Merkmalen und zu jedem Zeitpunkt ist zumindest eine der ersten Antennen des ersten Antennenmoduls nicht mit einer Antenne der Slave-Vorrichtung kreuzpolarisiert.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Bestimmen eines ersten Zeitbetrags für die erste Sniffer-Vorrichtung zum Empfangen des Herausforderungssignals und eines zweiten Zeitbetrags für die Sniffer-Vorrichtung zum Empfangen des Antwortsignals; und Schätzen der Distanz basierend auf dem ersten Zeitbetrag und dem zweiten Zeitbetrag.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Empfangen, an einem dritten Empfänger einer zweiten Sniffer-Vorrichtung, über ein drittes Antennenmodul, des Herausforderungssignals von dem Sender und des Antwortsignals von der Slave-Vorrichtung, wobei das dritte Antennenmodul dritte Antennen mit unterschiedlichen polarisierten Achsen umfasst; und Empfangen, an einem vierten Empfänger einer dritten Sniffer-Vorrichtung, über ein viertes Antennenmodul, des Herausforderungssignals von dem Sender und des Antwortsignals von der Slave-Vorrichtung. Das vierte Antennenmodul umfasst vierte Antennen mit unterschiedlichen polarisierten Achsen. Das Verfahren umfasst zusätzlich: Messen, wann das Herausforderungssignal und das Antwortsignal an der zweiten Sniffer-Vorrichtung ankommen, um Ankunftszeiten über die zweite Sniffer-Vorrichtung bereitzustellen; Messen, wann das Herausforderungssignal und das Antwortsignal an der dritten Sniffer-Vorrichtung ankommen, um Ankunftszeiten über die dritte Sniffer-Vorrichtung bereitzustellen; und Schätzen des Orts basierend auf den durch die erste Sniffer-Vorrichtung bereitgestellten Ankunftszeiten, den durch die zweite Sniffer-Vorrichtung bereitgestellten Ankunftszeiten und den durch die dritte Sniffer-Vorrichtung bereitgestellten Ankunftszeiten.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Bestimmen eines ersten Zeitbetrags für die erste Sniffer-Vorrichtung zum Empfangen des Antwortsignals; Bestimmen eines zweiten Zeitbetrags für die zweite Sniffer-Vorrichtung zum Empfangen des Antwortsignals; Bestimmen eines dritten Zeitbetrags für die dritte Sniffer-Vorrichtung zum Empfangen des Antwortsignals; und Schätzen des Orts basierend auf dem ersten Zeitbetrag, dem zweiten Zeitbetrag und dem dritten Zeitbetrag.
  • In weiteren Merkmalen erfolgt periodisches Senden des Herausforderungssignals oder weiterer Herausforderungssignale von der Master-Vorrichtung an die Slave-Vorrichtung und Empfangen jeweiliger Antwortsignale von der Slave-Vorrichtung; Messen, an der ersten Sniffer-Vorrichtung, wann die Herausforderungssignale und die Antwortsignale an der ersten Sniffer-Vorrichtung ankommen, um entsprechende Ankunftszeiten bereitzustellen; Aktualisieren von dem zumindest einen von der Distanz oder dem Ort basierend auf den Ankunftszeiten, die mit den Herausforderungssignalen und den Antwortsignalen in Zusammenhang stehen; und Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf dem zumindest einen von der aktualisierten Distanz oder dem aktualisierten Ort.
  • In weiteren Merkmalen wird ein System zum Zugang zu oder Bereitstellung von Betriebssteuerung von einem Fahrzeug bereitgestellt. Das System umfasst eine erste Netzwerkvorrichtung und ein Steuermodul. Die erste Netzwerkvorrichtung umfasst ein erstes Antennenmodul, einen Sender und einen Empfänger. Das erste Antennenmodul umfasst Antennen mit unterschiedlichen polarisierten Achsen. Der Sender ist konfiguriert zum Übertragen einer Aufeinanderfolge von Tönen über das erste Antennenmodul von dem Fahrzeug an eine zweite Netzwerkvorrichtung und Ändern der Frequenzen der Töne während/bei der Übertragung der Aufeinanderfolge von Tönen. Zu jedem Zeitpunkt ist zumindest eine der Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert. Der Empfänger ist konfiguriert zum Empfangen der Aufeinanderfolge von Tönen von der zweiten Netzwerkvorrichtung. Das Steuermodul ist konfiguriert zum (i) Bestimmen von Differenzen von Phasen der Aufeinanderfolge von Tönen gegenüber Differenzen von Frequenzen der Aufeinanderfolge von Tönen, (ii) Bestimmen einer Distanz zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung basierend auf den Differenzen der Phasen und den Differenzen der Frequenzen, und (iii) Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf der Distanz.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Ändern, für jeden der Töne, einer entsprechenden Frequenz während/bei Übertragung desjenigen Tons; Erzeugen von Kurven jeweils für die Töne, die Änderungen von Phasen von jedem der Töne mit Änderungen von Frequenzen in Beziehung bringen; Bestimmen von Steigungen der Kurven; und Bestimmen der Distanz basierend auf den Steigungen der Kurven.
  • In weiteren Merkmalen randomisiert das Steuermodul einen für die Übertragung der Aufeinanderfolge von Tönen ausgewählten Kanal.
  • In weiteren Merkmalen randomisiert das Steuermodul eine Richtung, in der Töne zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung übertragen werden. Die Töne umfassen ein oder mehr der Töne in der Aufeinanderfolge von Tönen.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Übertragen und Empfangen einer Aufeinanderfolge von Tönen über den Sender und den Empfänger; und Bestimmen der Distanz basierend auf Differenzen von Phasen und entsprechenden Differenzen von Frequenzen der Aufeinanderfolge von Tönen.
  • In weiteren Merkmalen umfasst das System zusätzlich die zweite Netzwerkvorrichtung. Die erste Netzwerkvorrichtung umfasst einen ersten Tonaustausch-Responder und einen ersten Tonaustausch-Initiator. Der erste Tonaustausch-Initiator umfasst den Sender. Der erste Tonaustausch-Responder umfasst den Empfänger. Die zweite Netzwerkvorrichtung umfasst einen zweiten Tonaustausch-Responder und einen zweiten Tonaustausch-Initiator. Der zweite Tonaustausch-Responder antwortet auf die Aufeinanderfolge von Tönen durch Übertragen der Aufeinanderfolge von Tönen oder einer zweiten Aufeinanderfolge von Tönen zurück an den ersten Tonaustausch-Initiator. Der zweite Tonaustausch-Initiator überträgt eine dritte Aufeinanderfolge von Tönen an den ersten Tonaustausch-Responder.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum Bestimmen der Distanz basierend auf zumindest einem von (i) Differenzen von Phasen der zweiten Aufeinanderfolge von Tönen gegenüber Differenzen von Frequenzen der zweiten Aufeinanderfolge von Tönen oder (ii) Differenzen von Phasen der dritten Aufeinanderfolge von Tönen gegenüber Differenzen von Frequenzen der dritten Aufeinanderfolge von Tönen.
  • In weiteren Merkmalen ist die erste Netzwerkvorrichtung innerhalb des Fahrzeugs implementiert. Die zweite Netzwerkvorrichtung ist eine tragbare Zugangsvorrichtung.
  • In weiteren Merkmalen überträgt die erste Netzwerkvorrichtung gleichzeitig zwei Symbole auf zwei unterschiedlichen Frequenzen an die zweite Netzwerkvorrichtung. Die zwei Symbole sind in der Länge jeweils kleiner oder gleich 1 µs, um einen erfolgreichen Angriff zu verhindern.
  • In weiteren Merkmalen sind Taktzeitzeiten/-gebungen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung synchronisiert. Die erste Netzwerkvorrichtung überträgt ein erstes Symbol an die zweite Netzwerkvorrichtung auf einer ersten Frequenz. Die zweite Netzwerkvorrichtung überträgt ein zweites Symbol an die erste Netzwerkvorrichtung gleichzeitig zu der Übertragung des ersten Symbols durch die erste Netzwerkvorrichtung an die zweite Netzwerkvorrichtung. Das erste Symbol und das zweite Symbol sind in der Länge jeweils kleiner oder gleich 1 µs, um einen erfolgreichen Angriff zu verhindern.
  • In weiteren Merkmalen wird ein Verfahren zum Zugang zu und Bereitstellen von Betriebssteuerung von einem Fahrzeug bereitgestellt. Das Verfahren umfasst: Übertragen einer Aufeinanderfolge von Tönen von einer ersten Netzwerkvorrichtung über einen Sender und ein erstes Antennenmodul an eine zweite Netzwerkvorrichtung und Ändern der Frequenzen der Töne während/bei der Übertragung der Aufeinanderfolge von Tönen, wobei das erste Antennenmodul Antennen umfasst, und wobei zu jedem Zeitpunkt zumindest eine der Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist; Empfangen, an einem Empfänger in dem Fahrzeug, der Aufeinanderfolge von Tönen von der zweiten Netzwerkvorrichtung; Bestimmen von Differenzen von Phasen der Aufeinanderfolge von Tönen gegenüber Differenzen von Frequenzen der Aufeinanderfolge von Tönen; Bestimmen einer Distanz zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung basierend auf den Differenzen der Phasen und den Differenzen der Frequenzen; und Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf der Distanz.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Ändern, für jeden der Töne, einer entsprechenden Frequenz während/bei Übertragung desjenigen Tons; Erzeugen von Kurven jeweils für die Töne, die Änderungen von Phasen von jedem der Töne mit Änderungen von Frequenzen in Beziehung bringen; Bestimmen von Steigungen der Kurven; und Bestimmen der Distanz basierend auf den Steigungen der Kurven.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich Randomisieren eines für die Übertragung der Aufeinanderfolge von Tönen ausgewählten Kanals.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich Randomisieren einer Richtung, in der Töne zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung übertragen werden. Die Töne umfassen ein oder mehr der Töne in der Aufeinanderfolge von Tönen.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Übertragen und Empfangen einer Aufeinanderfolge von Tönen über den Sender und den Empfänger; und Bestimmen der Distanz basierend auf Differenzen von Phasen und entsprechenden Differenzen von Frequenzen der Aufeinanderfolge von Tönen.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Antworten auf die Aufeinanderfolge von Tönen über einen zweiten Tonaustausch-Responder der zweiten Netzwerkvorrichtung durch Übertragen der Aufeinanderfolge von Tönen oder einer zweiten Aufeinanderfolge von Tönen zurück an einen ersten Tonaustausch-Initiator der ersten Netzwerkvorrichtung, wobei der erste Tonaustausch-Initiator den Sender umfasst; und Übertragen einer dritten Aufeinanderfolge von Tönen über einen zweiten Tonaustausch-Initiator der zweiten Netzwerkvorrichtung an einen ersten Tonaustausch-Responder der ersten Netzwerkvorrichtung, wobei der erste Tonaustausch-Responder den Empfänger umfasst.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich Bestimmen der Distanz basierend auf zumindest einem von (i) Differenzen von Phasen der zweiten Aufeinanderfolge von Tönen gegenüber Differenzen von Frequenzen der zweiten Aufeinanderfolge von Tönen oder (ii) Differenzen von Phasen der dritten Aufeinanderfolge von Tönen gegenüber Differenzen von Frequenzen der dritten Aufeinanderfolge von Tönen.
  • In weiteren Merkmalen ist die erste Netzwerkvorrichtung in dem Fahrzeug implementiert. Die zweite Netzwerkvorrichtung ist eine tragbare Zugangsvorrichtung.
  • In weiteren Merkmalen wird ein System zum Zugang zu oder Bereitstellung von Betriebssteuerung von einem Fahrzeug bereitgestellt. Das System umfasst eine Initiator-Vorrichtung und eine Sniffer- bzw. Schnüfflervorrichtung. Die Initiator-Vorrichtung umfasst: ein erstes Antennenmodul mit mehreren bzw. mehrfach polarisierten Antennen; einen Sender, der konfiguriert ist zum Übertragen eines ersten Tonsignals über das erste Antennenmodul von dem Fahrzeug an eine Responder-Vorrichtung, wobei die Responder-Vorrichtung eine tragbare Zugangsvorrichtung ist; einen ersten Empfänger, der konfiguriert ist zum Empfangen eines zweiten Tonsignals von der Responder-Vorrichtung in Erwiderung auf das erste Tonsignal. Die Sniffer-Vorrichtung umfasst: ein zweites Antennenmodul mit mehreren bzw. mehrfach polarisierten Antennen; und einen zweiten Empfänger, der konfiguriert ist zum Empfangen, über das zweite Antennenmodul, des ersten Tonsignals von dem Sender und des zweiten Tonsignals von der Responder-Vorrichtung. Die Sniffer-Vorrichtung ist konfiguriert zum Bestimmen von Zuständen des ersten Tonsignals und des zweiten Tonsignals, umfassend jeweilige Phasenverzögerungen. Die Initiator-Vorrichtung oder die Sniffer-Vorrichtung ist konfiguriert zum (i) Schätzen von zumindest einer von einer ersten Distanz von dem Fahrzeug zu der Responder-Vorrichtung oder einer zweiten Distanz von der Responder-Vorrichtung zu der Sniffer-Vorrichtung basierend auf den Zuständen des ersten Tonsignals und des zweiten Tonsignals, umfassend jeweilige Phasenverzögerungen, und (ii) Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf der geschätzten einen von der ersten Distanz oder der zweiten Distanz.
  • In weiteren Merkmalen ist die Initiator-Vorrichtung oder die Sniffer-Vorrichtung konfiguriert zum Schätzen der ersten Distanz und der zweiten Distanz und Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf der ersten Distanz und der zweiten Distanz.
  • In weiteren Merkmalen ist die Initiator-Vorrichtung oder die Sniffer-Vorrichtung konfiguriert zum Detektieren, basierend auf zumindest einer der ersten Distanz oder der zweiten Distanz, eines Reichweitenvergrößerungstyp-Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug zu erhalten. Das zweite Tonsignal wird von der Responder-Vorrichtung zum dem Fahrzeug weitergeleitet und durch die angreifende Vorrichtung verändert. Die Initiator-Vorrichtung ist konfiguriert zum Durchführen einer Gegenmaßnahme in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen und zu jedem Zeitpunkt ist zumindest eine der mehreren bzw. mehrfach polarisierten Antennen des ersten Antennenmoduls nicht mit zumindest einer der mehreren bzw. mehrfach polarisierten Antennen des zweiten Antennenmoduls kreuzpolarisiert.
  • In weiteren Merkmalen und zu jedem Zeitpunkt ist zumindest eine der mehreren bzw. mehrfach polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der Responder-Vorrichtung kreuzpolarisiert.
  • In weiteren Merkmalen ist die Initiator-Vorrichtung oder die Sniffer-Vorrichtung konfiguriert zum: Bestimmen, basierend auf dem Zustand des ersten Tonsignals, wenn es an der Responder-Vorrichtung empfangen wird, eines ersten Zeitbetrags für das erste Tonsignal zur Ausbreitung von der Initiator-Vorrichtung an die Responder-Vorrichtung; Bestimmen, basierend auf dem Zustand des zweiten Tonsignals, wenn es an der Sniffer-Vorrichtung empfangen wird, eines zweiten Zeitbetrags für das zweite Tonsignal zur Ausbreitung von der Responder-Vorrichtung an die Sniffer-Vorrichtung; und Schätzen der ersten Distanz und der zweiten Distanz basierend auf dem ersten Zeitbetrag und dem zweiten Zeitbetrag.
  • In weiteren Merkmalen ist die Initiator-Vorrichtung oder die Sniffer-Vorrichtung konfiguriert zum: Erzeugen einer ersten Darstellung des ersten Tonsignals, wenn es an der Responder-Vorrichtung empfangen wird, in Form eines natürlichen Logarithmus; Erzeugen einer zweiten Darstellung des ersten Tonsignals, wenn es an der Sniffer-Vorrichtung empfangen wird, in Form eines natürlichen Logarithmus; Erzeugen einer dritten Darstellung des zweiten Tonsignals, wenn es an der Sniffer-Vorrichtung empfangen wird, in Form eines natürlichen Logarithmus; und Schätzen der ersten Distanz und der zweiten Distanz basierend auf der ersten Darstellung, der zweiten Darstellung und der dritten Darstellung.
  • In weiteren Merkmalen wird ein Verfahren zum Zugang zu oder Bereitstellung von Betriebssteuerung von einem Fahrzeug bereitgestellt. Das Verfahren umfasst: Übertragen eines ersten Tonsignals über ein erstes Antennenmodul von einer Initiator-Vorrichtung des Fahrzeugs an eine Responder-Vorrichtung, wobei das erste Antennenmodul mehrere bzw. mehrfach polarisierte Antennen umfasst, und wobei die Responder-Vorrichtung eine tragbare Zugangsvorrichtung ist; Empfangen, an der Initiator-Vorrichtung, eines zweiten Tonsignals von der Responder-Vorrichtung in Erwiderung auf das erste Tonsignal; Empfangen, an einer Sniffer-Vorrichtung und über ein zweites Antennenmodul, des ersten Tonsignals von dem Sender und des zweiten Tonsignals von der Responder-Vorrichtung, wobei das zweite Antennenmodul mehrere bzw. mehrfach polarisierte Antennen umfasst; Bestimmen, an der Sniffer-Vorrichtung, von Zuständen des ersten Tonsignals und des zweiten Tonsignals, umfassend jeweilige Phasenverzögerungen; Schätzen von zumindest einer von einer ersten Distanz von dem Fahrzeug zu der Responder-Vorrichtung oder einer zweiten Distanz von der Responder-Vorrichtung zu der Sniffer-Vorrichtung basierend auf den Zuständen des ersten Tonsignals und des zweiten Tonsignals, umfassend jeweilige Phasenverzögerungen; und Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf der geschätzten zumindest einen von der ersten Distanz oder der zweiten Distanz.
  • In weiteren Merkmalen umfasst das Verfahren: Schätzen der ersten Distanz und der zweiten Distanz; und Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf der ersten Distanz und der zweiten Distanz.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Detektieren, basierend auf zumindest einer der ersten Distanz oder der zweiten Distanz, eines Reichweitenvergrößerungstyp-Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug zu erhalten, wobei das zweite Tonsignal von der Responder-Vorrichtung zu dem Fahrzeug weitergeleitet und durch die angreifende Vorrichtung verändert wird; und Durchführen einer Gegenmaßnahme in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen und zu jedem Zielbetriebspunkt ist zumindest eine der mehreren bzw. mehrfach polarisierten Antennen des ersten Antennenmoduls nicht mit zumindest einer der linear polarisierten Antenne oder der mehreren bzw. mehrfach polarisierten Antennen kreuzpolarisiert.
  • In weiteren Merkmalen und zu jedem Zeitpunkt ist zumindest eine der mehreren bzw. mehrfach polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der Responder-Vorrichtung kreuzpolarisiert.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Bestimmen, basierend auf dem Zustand des ersten Tonsignals, wenn es an der Responder-Vorrichtung empfangen wird, eines ersten Zeitbetrags für das erste Tonsignal zur Ausbreitung von der Initiator-Vorrichtung an die Responder-Vorrichtung; Bestimmen, basierend auf dem Zustand des zweiten Tonsignals, wenn es an der Sniffer-Vorrichtung empfangen wird, eines zweiten Zeitbetrags für das zweite Tonsignal zur Ausbreitung von der Responder-Vorrichtung an die Sniffer-Vorrichtung; und Schätzen der ersten Distanz und der zweiten Distanz basierend auf dem ersten Zeitbetrag und dem zweiten Zeitbetrag.
  • In weiteren Merkmalen wird ein System zum Zugang zu oder Bereitstellung von Betriebssteuerung von einem Fahrzeug bereitgestellt. Das System umfasst eine erste Netzwerkvorrichtung und ein Steuermodul. Die erste Netzwerkvorrichtung umfasst ein erstes Antennenmodul und ein Steuermodul. Das erste Antennenmodul umfasst mehrere bzw. mehrfach polarisierte Antennen; einen Sender, der konfiguriert ist zum Übertragen eines Initiator-Pakets über das erste Antennenmodul von dem Fahrzeug an die zweite Netzwerkvorrichtung, wobei das Initiator-Paket ein Synchronisationszugangswort und einen ersten Kontinuierliche-Welle-(CW-)Ton umfasst, wobei eine von der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung innerhalb des Fahrzeugs implementiert ist, und wobei die andere der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung eine tragbare Zugangsvorrichtung ist, und wobei zu jedem Zeitpunkt zumindest eine von den mehreren bzw. mehrfach polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist; und einen Empfänger, der konfiguriert ist zum Empfangen eines Antwortpakets von der zweiten Netzwerkvorrichtung, wobei das Antwortpaket das Synchronisationszugangswort und den ersten CW-Ton umfasst. Das Steuermodul ist konfiguriert zum (i) Bestimmen, dass eine Differenz einer Umlaufzeit zwischen dem Initiator-Paket und dem Antwortpaket größer ist als ein vorbestimmter Schwellenwert, (ii) Detektieren, basierend darauf, dass eine Zeitdifferenz größer ist als der vorbestimmte Schwellenwert, eines Reichweitenvergrößerungstyp-Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug zu erhalten, und (iii) Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Bestimmen, basierend auf dem Initiator-Paket, einer Startzeit und einer Endzeit für das Synchronisationszugangswort; und Detektieren der Zeitdifferenz basierend auf der Startzeit und der Endzeit.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Bestimmen, basierend auf dem Initiator-Paket, einer Startzeit und einer Endzeit für das Synchronisationszugangswort relativ zu dem ersten CW-Ton des Antwortpakets; Bestimmen, ob eine Startzeit und Endzeit des Synchronisationszugangsworts des Antwortpakets mit der bestimmten Startzeit und Endzeit übereinstimmen; und Detektieren der Zeitdifferenz, wenn die Startzeit und Endzeit des Synchronisationszugangsworts des Antwortpakets nicht mit der bestimmten Startzeit und Endzeit übereinstimmen.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Bestimmen einer ersten Länge des Synchronisationszugangsworts des Initiator-Pakets; Vergleichen der ersten Länge mit einer zweiten Länge des Synchronisationszugangsworts des Antwortpakets; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs, wenn eine Differenz zwischen der ersten Länge größer ist als ein vorbestimmter Betrag, der von der zweiten Länge verschieden ist.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Bestimmen einer ersten Länge des ersten CW-Tons des Initiator-Pakets; Vergleichen der ersten Länge mit einer zweiten Länge des ersten CW-Tons des Antwortpakets; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs, wenn eine Differenz zwischen der ersten Länge größer ist als ein vorbestimmter Betrag, der von der zweiten Länge verschieden ist.
  • In weiteren Merkmalen ist/liegt der erste CW-Ton des Initiator-Pakets an einem Ende des Initiator-Pakets; und ist/liegt der erste CW-Ton des Antwortpakets an einem Anfang des Antwortpakets.
  • In weiteren Merkmalen umfasst das Initiator-Paket einen zweiten CW-Ton. Das Antwortpaket umfasst den zweiten CW-Ton.
  • In weiteren Merkmalen ist/liegt der erste CW-Ton des Initiator-Pakets an einem Anfang des Initiator-Pakets. Der zweite CW-Ton des Initiator-Pakets ist/liegt an einem Ende des Initiator-Pakets. Der erste CW-Ton des Antwortpakets ist/liegt an einem Anfang des Antwortpakets. Der zweite CW-Ton des Antwortpakets ist/liegt an einem Ende des Antwortpakets.
  • In weiteren Merkmalen haben das Initiator-Paket und das Antwortpaket ein gleiches Format.
  • In weiteren Merkmalen bezeichnet das Antwortpaket einen Betrag einer Phasendifferenz zwischen dem zweiten CW-Ton des Initiator-Pakets und dem ersten CW-Ton des Antwortpakets. Der erste CW-Ton des Antwortpakets ist in einer Phasenbeziehung mit einer Phasenregelschleife des Responders.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum Bestimmen der Phasendifferenz zwischen dem ersten CW-Ton des Antwortpakets und dem zweiten CW-Ton des Initiator-Pakets. Der zweite CW-Ton des Initiator-Pakets ist in einer Phasenbeziehung mit einer Phasenregelschleife des Initiators. Die erste Vorrichtung und die zweite Vorrichtung sind konfiguriert zum Bestimmen einer Phasendifferenz für eine zweite Frequenz und einer Phasendifferenz für eine dritte Frequenz. Das Steuermodul ist konfiguriert zum Bestimmen einer Distanz zwischen den Vorrichtungen basierend auf (i) der Phasendifferenz zwischen dem ersten CW-Ton und dem zweiten CW-Ton, (ii) der Phasendifferenz für die zweite Frequenz und (iii) der Phasendifferenz für die dritte Frequenz.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum Vergleichen von einer Frequenz, Leistungspegeln, Bits und Amplituden von einem Teil eines empfangenen Signals, der das Antwortpaket umfasst, mit einer Frequenz, Leistungspegeln, Bits und Amplituden eines Teils eines übertragenen Signals, der das Initiator-Paket umfasst, und Bestimmen, ob der Reichweitenvergrößerungstyp-Relaisangriff aufgetreten ist, basierend auf resultierenden Differenzen.
  • In weiteren Merkmalen wird ein Verfahren zum Zugang zu und Bereitstellung von Betriebssteuerung von einem Fahrzeug bereitgestellt. Das Verfahren umfasst: Übertragen eines Initiator-Pakets über ein erstes Antennenmodul einer ersten Netzwerkvorrichtung von dem Fahrzeug an eine zweite Netzwerkvorrichtung, wobei das erste Antennenmodul mehrere bzw. mehrfach polarisierte Antennen umfasst, wobei das Initiator-Paket ein Synchronisationszugangswort und einen ersten Kontinuierliche-Welle-(CW-)Ton umfasst, wobei eine von der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung innerhalb des Fahrzeugs implementiert ist, und wobei die andere von der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung eine tragbare Zugangsvorrichtung ist, und wobei zu jedem Zeitpunkt zumindest eine der mehreren bzw. mehrfach polarisierten Antennen des ersten Antennenmoduls nicht mit einer Antenne der zweiten Netzwerkvorrichtung kreuzpolarisiert ist; Empfangen eines Antwortpakets von der zweiten Netzwerkvorrichtung, wobei das Antwortpaket das Synchronisationszugangswort und den ersten CW-Ton umfasst; Bestimmen, dass eine Zeitdifferenz zwischen dem Initiator-Paket und dem Antwortpaket größer ist als ein vorbestimmter Schwellenwert; Detektieren, basierend darauf, dass eine Zeitdifferenz größer ist als der vorbestimmte Schwellenwert, eines Reichweitenvergrößerungstyp-Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug zu erhalten; und Verhindern von zumindest einem von Zugang zu oder Betriebssteuerung von dem Fahrzeug in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Bestimmen, basierend auf dem Initiator-Paket, einer Startzeit und einer Endzeit für das Synchronisationszugangswort; und Detektieren der Zeitdifferenz basierend auf der Startzeit und der Endzeit.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Bestimmen, basierend auf dem Initiator-Paket, einer Startzeit und Endzeit für das Synchronisationszugangswort relativ zu dem ersten CW-Ton des Antwortpakets; Bestimmen, ob eine Startzeit und Endzeit des Synchronisationszugangsworts des Antwortpakets mit der bestimmen Startzeit und Endzeit übereinstimmen; und Detektieren der Zeitdifferenz, wenn die Startzeit und Endzeit des Synchronisationszugangsworts des Antwortpakets nicht mit der bestimmten Startzeit und Endzeit übereinstimmen.
  • In weiteren Merkmalen ist/liegt der erste CW-Ton des Initiator-Pakets an einem Ende des Initiator-Pakets; und ist/liegt der erste CW-Ton des Antwortpakets an einem Anfang des Antwortpakets.
  • In weiteren Merkmalen umfasst das Initiator-Paket einen zweiten CW-Ton. Das Antwortpaket umfasst den zweiten CW-Ton. Der erste CW-Ton des Initiator-Pakets ist/liegt an einem Anfang des Initiator-Pakets. Der zweite CW-Ton des Initiator-Pakets ist/liegt an einem Ende des Initiator-Pakets. Der erste CW-Ton des Antwortpakets ist/liegt an einem Anfang des Antwortpakets. Der zweite CW-Ton des Antwortpakets ist/liegt an einem Ende des Antwortpakets.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich Bestimmen einer Umlaufzeit des Initiator-Pakets basierend auf einem Betrag einer Phasenverzögerung. Das Antwortpaket bezeichnet den Betrag einer Phasenverzögerung zwischen dem ersten CW-Ton des Initiator-Pakets und dem ersten CW-Ton des Antwortpakets.
  • In weiteren Merkmalen wird ein System zum Detektieren eines Reichweitenvergrößerungstyp-Relaisangriffs bereitgestellt. Das System umfasst einen Sender, einen Empfänger und ein Steuermodul. Der Sender ist konfiguriert zum Übertragen eines Hoch-/Radiofrequenzsignals von einem von einem Fahrzeug und einer tragbaren Zugangsvorrichtung an das andere von dem Fahrzeug und der tragbaren Zugangsvorrichtung. Der Empfänger ist konfiguriert zum Empfangen eines Antwortsignals von einem von dem Fahrzeug und der tragbaren Zugangsvorrichtung in Erwiderung auf das Hoch-/Radiofrequenzsignal. Das Steuermodul ist konfiguriert zum: Wandeln des Antwortsignals in ein In-Phase-Signal und ein Quadraturphase-Signal; Detektieren, basierend auf dem Hoch-/Radiofrequenzsignal, dem In-Phase-Signal und dem Quadraturphase-Signal, des Reichweitenvergrößerungstyp -Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug zu erhalten, wobei zumindest eines gilt/erfolgt von: (i) das Hoch-/Radiofrequenzsignal wird über die angreifende Vorrichtung von dem Fahrzeug zu der tragbaren Zugangsvorrichtung weitergeleitet, oder (ii) das Antwortsignal wird über die angreifende Vorrichtung von der tragbaren Zugangsvorrichtung zu dem Fahrzeug weitergeleitet; und Durchführen einer Gegenmaßnahme in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen umfasst das System zusätzlich ein Antennenmodul. Das Antennenmodul ist an dem einem von dem Fahrzeug und der tragbaren Zugangsvorrichtung implementiert, wo der Sender und der Empfänger implementiert sind. Das Antennenmodul umfasst mehrere bzw. mehrfach polarisierte Antennen. Zu jedem Zeitpunkt ist zumindest eine der mehreren bzw. mehrfach polarisierten Antennen des Antennenmoduls nicht mit einer Antenne von dem anderen von dem Fahrzeug und der tragbaren Zugangsvorrichtung kreuzpolarisiert.
  • In weiteren Merkmalen ist das Steuermodul an dem Fahrzeug implementiert. In weiteren Merkmalen ist das Steuermodul an der tragbaren Zugangsvorrichtung implementiert.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Bestimmen einer Phasendifferenz basierend auf dem In-Phase-Signal und dem Quadraturphase-Signal; Messen einer Umlaufzeit des Hoch-/Radiofrequenzsignals basierend auf der Phasendifferenz; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs basierend auf der Umlaufzeit.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Abtasten des In-Phase-Signals und des Quadraturphase-Signals; und Bestimmen von empfangenen Bits basierend auf dem In-Phase-Signal und dem Quadraturphase-Signal.
  • In weiteren Merkmalen ist das Steuermodul konfiguriert zum: Aufwärtsabtasten der empfangenen Bits auf dem In-Phase-Signal und dem Quadraturphase-Signal; Aufwärtsabtasten eines anderen Signals; Kreuzkorrelieren von Ergebnissen des Aufwärtsabtastens der empfangenen Bits basierend auf dem In-Phase-Signal und dem Quadraturphase-Signal mit Ergebnissen des Aufwärtsabtastens des anderen Signals; und Bestimmen der Phase basierend auf den Ergebnissen der Kreuzkorrelation.
  • In weiteren Merkmalen umfasst das andere Signal ein Referenzbitmuster. Das Steuermodul ist konfiguriert zum Bestimmen eines Vorzeichens des differenzierten Arkustangenssignals und Erzeugen des Referenzbitmusters basierend auf dem Vorzeichen. In weiteren Merkmalen umfasst das andere Signal das Hoch-/Radiofrequenzsignal, nachdem es über ein Gaußsches Tiefpassfilter gefiltert ist.
  • In weiteren Merkmalen wird ein Verfahren zum Detektieren eines Reichweitenvergrößerungstyp-Relaisangriffs bereitgestellt. Das Verfahren umfasst: Übertragen, über einen Sender, eines Hoch-/Radiofrequenzsignals von einem von einem Fahrzeug und einer tragbaren Zugangsvorrichtung an das andere von dem Fahrzeug und der tragbaren Zugangsvorrichtung; Empfangen eines Antwortsignals über einen Empfänger von einem von dem Fahrzeug und der tragbaren Zugangsvorrichtung in Erwiderung auf das Hoch-/ Radiofrequenzsignal; Wandeln, über ein Steuermodul, des Antwortsignals in ein In-Phase-Signal und ein Quadraturphase-Signal; Detektieren, basierend auf dem Hoch-/Radiofrequenzsignal, dem In-Phase-Signal und dem Quadraturphase-Signal, über das Steuermodul, des Reichweitenvergrößerungstyp-Relaisangriffs, der durch eine angreifende Vorrichtung durchgeführt wird, um zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug zu erhalten, wobei zumindest eines gilt/erfolgt von: (i) das Hoch-/Radiofrequenzsignal wird über die angreifende Vorrichtung von dem Fahrzeug zu der tragbaren Zugangsvorrichtung weitergeleitet, oder (ii) das Antwortsignal wird über die angreifende Vorrichtung von der tragbaren Zugangsvorrichtung zu dem Fahrzeug weitergeleitet; und Durchführen einer Gegenmaßnahme in Erwiderung auf Detektion des Reichweitenvergrößerungstyp-Relaisangriffs.
  • In weiteren Merkmalen ist ein Antennenmodul an dem einen von dem Fahrzeug und der tragbaren Zugangsvorrichtung implementiert, wo der Sender und der Empfänger implementiert sind. Das Antennenmodul umfasst mehrere bzw. mehrfach polarisierte Antennen. Zu jedem Zeitpunkt ist zumindest eine der mehreren bzw. mehrfach polarisierten Antennen des Antennenmoduls nicht mit einer Antenne von dem anderen von dem Fahrzeug und der tragbaren Zugangsvorrichtung kreuzpolarisiert.
  • In weiteren Merkmalen ist das Steuermodul an dem Fahrzeug implementiert. In weiteren Merkmalen ist das Steuermodul an der tragbaren Zugangsvorrichtung implementiert.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Bestimmen einer Phasendifferenz basierend auf dem In-Phase-Signal und dem Quadraturphase-Signal; Messen einer Umlaufzeit des Hoch-/Radiofrequenzsignals basierend auf der Phasendifferenz; und Detektieren des Reichweitenvergrößerungstyp-Relaisangriffs basierend auf der Umlaufzeit.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Abtasten des In-Phase-Signals und des Quadraturphase-Signals; und Bestimmen von empfangenen Bits basierend auf dem In-Phase-Signal und dem Quadraturphase-Signal.
  • In weiteren Merkmalen umfasst das Verfahren zusätzlich: Aufwärtsabtasten der empfangenen Bits basierend auf dem In-Phase-Signal und dem Quadraturphase-Signal; Kreuzkorrelieren von Ergebnissen des Aufwärtsabtastens der empfangenen Bits mit Ergebnissen des Aufwärtsabtastens des anderen Signals; und Bestimmen der Phase basierend auf den Ergebnissen der Kreuzkorrelation. In weiteren Merkmalen umfasst das andere Signal ein Referenzbitmuster. In weiteren Merkmalen umfasst das andere Signal das Hoch-/Radiofrequenzsignal, nachdem es über ein Gaußsches Tiefpassfilter gefiltert ist.
  • Weitere Anwendbarkeitsbereiche der vorliegenden Offenbarung werden aus der ausführlichen Beschreibung, den Patentansprüchen und den Zeichnungen ersichtlich. Die ausführliche Beschreibung und spezielle Beispiele sind nur zu Veranschaulichungszwecken bestimmt und sind nicht zum Einschränken des Umfangs der Offenbarung bestimmt.
  • Figurenliste
  • Die vorliegende Offenbarung wird aus der ausführlichen Beschreibung und den begleitenden Zeichnungen vollständiger verständlich, wobei gilt:
    • 1 ist eine Seitenansicht eines Objekts, die ein primäres RF-Signal höherer Leistung veranschaulicht, das sich aufgrund einer Kreuzpolarisation von RF-Antennen entlang eines Abprallwegs ausbreitet;
    • 2 ist ein funktionales Blockschaltbild eines Beispiels eines Fahrzeugzugangssystems mit einem Zugangsmodul, RF-Antennen und tragbaren Zugangsvorrichtungen gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 3 ist ein funktionales Blockschaltbild eines Beispiels eines Fahrzeugs mit dem Zugangsmodul von 2 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 4 ist ein funktionales Blockschaltbild eines Beispiels des Zugangsmoduls von 2 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 5 ist ein funktionales Blockschaltbild eines Beispiels eines RF-Antennenmoduls eines Fahrzeugs gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 6 ist ein funktionales Blockschaltbild eines Beispiels einer tragbaren Netzwerkvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 7 ist ein Beispiel eines Polarisationsachsendiagramms, das ein Beispiel einer Anordnung bzw. Ausgestaltung von/für Polarisationsdiversität gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung veranschaulicht;
    • 8 ist ein Beispiel eines Polarisationsachsendiagramms, das ein weiteres Beispiel einer Anordnung bzw. Ausgestaltung von/für Polarisationsdiversität gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung veranschaulicht;
    • 9 ist ein Beispiel eines elektrischen Felddiagramms und eines Polarkoordinatendiagramms, die elektrische Feldmuster und Nullen bzw. Nullstellen für eine lineare Antenne veranschaulichen;
    • 10 ist ein Beispiel einer Darstellung von Spannung gegenüber elektrischem Feld für eine linear polarisierte Antenne;
    • 11A ist eine perspektivische Draufsicht eines Beispiels von zumindest einem Teil einer mehrachsig polarisierten RF-Antennenanordnung mit einer linear polarisierten Antenne und einer zirkular polarisierten Antenne gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 11B ist eine perspektivische Unteransicht von dem zumindest einen Teil der mehrachsig polarisierten FR-Antennenanordnung von 11A;
    • 12 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit der linear polarisierten Antenne von 11A-B;
    • 13 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit der zirkular polarisierten Antenne von 11A-B;
    • 14 ist ein funktionales Blockschaltbild eines Beispiels von RF-Schaltungen und eines Teils einer tragbaren Zugangsvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 15 ist ein Blockschaltbild eines Beispiels eines Teils eines Schlüsselanhängers mit zwei linear polarisierten Schlitzantennen, Metallverkleidung und Ersatz-/ Reserveschlüssel gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 16 ist ein Blockschaltbild eines Beispiels eines Teils des Schlüsselanhängers von 15 ohne Metallverkleidung und Ersatz-/Reserveschlüssel, der eine hinsichtlich einer x-Achse linear polarisierte Schlitzantenne und eine hinsichtlich einer y-Achse linear polarisierte Schlitzantenne aufweist;
    • 17 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer x-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 16;
    • 18 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer y-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 16;
    • 19 ist ein Beispiel eines Rückflussdämpfung-Frequenz-Diagramms für die linear polarisierten Schlitzantennen von 16;
    • 20 ist ein Blockschaltbild eines Beispiels eines Teils des Schlüsselanhängers von 15 ohne Metallverkleidung und mit Ersatz-/Reserveschlüssel;
    • 21 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer x-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 20;
    • 22 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer y-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 20;
    • 23 ist ein Beispiel eines Rückflussdämpfung-Frequenz-Diagramms für die linear polarisierten Schlitzantennen von 20;
    • 24 ist ein Blockschaltbild eines Beispiels eines Teils des Schlüsselanhängers von 15 mit einem Teil der Metallverkleidung und Ersatz-/Reserveschlüssel;
    • 25 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer x-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 24;
    • 26 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer y-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 24;
    • 27 ist ein Beispiel eines Rückflussdämpfung-Frequenz-Diagramms für die linear polarisierten Schlitzantennen von 24;
    • 28 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer x-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 15;
    • 29 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer y-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 15;
    • 30 ist ein Beispiel eines Rückflussdämpfung-Frequenz-Diagramms für die linear polarisierten Schlitzantennen von 15;
    • 31 ist ein Blockschaltbild eines Beispiels eines Teils eines Schlüsselanhängers mit einer geschlossenen linear polarisierten Schlitzantenne, einer offenen linear polarisierten Schlitzantenne, Metallverkleidung und Ersatz-/Reserveschlüssel gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 32 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer x-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 31;
    • 33 ist ein Beispiel eines Polarkoordinatendiagramms von Strahlungsleistung in Zusammenhang mit einer hinsichtlich einer y-Achse linear polarisierten Schlitzantenne des Teils des Schlüsselanhängers von 31;
    • 34 ist ein Beispiel eines Rückflussdämpfung-Frequenz-Diagramms für die linear polarisierten Schlitzantennen von 31;
    • 35 veranschaulicht ein Verfahren zum Bestimmen, welche Antennenkombination zum Austauschen von Paketen zwischen RF-Antennenmodulen von einem Fahrzeug und einer tragbaren Zugangsvorrichtung für Umlauf-Flugzeit-Messungen zu verwenden ist, gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 36 veranschaulicht ein weiteres Verfahren zum Bestimmen, welche Antennenkombination zum Austauschen von Pakten zwischen RF-Antennenmodulen von einem Fahrzeug und einer tragbaren Zugangsvorrichtung für Umlauf-Flugzeit-Messungen zu verwenden ist, gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 37 ist ein Diagramm für eine Flugzeitmessung;
    • 38 ist ein funktionales Blockschaltbild eines Beispiels einer BLE-Funkeinheit mit einem Superheterodynempfänger und einem Sender gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 39 ist ein Beispiel eines GFSK-Parameter-Definitionsdiagramms;
    • 40 ist ein funktionales Blockschaltbild eines Systems zum Übertragen von BLE-Paketen;
    • 41 zeigt beispielhafte Präambeln und Zugangsadressen für BLE-Pakete unterschiedlicher Typen;
    • 42 ist ein beispielhaftes Diagramm von BLE-Paketsignalen, das entsprechende Bits veranschaulicht;
    • 43 ist ein weiteres beispielhaftes Diagramm von anderen BLE-Paketsignalen, das entsprechende Bits veranschaulicht;
    • 44 ist ein Überlappungsdiagramm von BLE-Paketsignalen von 44, wobei eines der BLE-Paketsignale relativ zu dem anderen der BLE-Paketsignale verschoben wurde;
    • 45 veranschaulicht ein beispielhaftes Verfahren zum Detektieren eines Reichweitenvergrößerungstyp-Relaisangriffs gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 46 ist ein funktionales Blockschaltbild eines Beispiels von einem Fahrzeug und einer tragbaren Zugangsvorrichtung mit jeweiligen Umlaufzeit-Initiatoren und Umlaufzeit-Respondern gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 47 ist ein funktionales Blockschaltbild von dem Fahrzeug und der tragbaren Zugangsvorrichtung von 46, das eine Hochfrequenzsignalübertragung über entsprechende Antennen veranschaulicht;
    • 48 ist ein funktionales Blockschaltbild von dem Fahrzeug und der tragbaren Zugangsvorrichtung von 46, die einen Angriff durch eine angreifende Relaisvorrichtung des Reichweitenvergrößerungstyps erfahren;
    • 49 ist ein funktionales Blockschaltbild von zwei Beispielen von BLE-Funkeinheiten gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 50 ist ein funktionales Blockschaltbild eines beispielhaften Orts- und Distanzbestimmungssystems mit einem Umlaufzeit-Sniffer gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 51 ist ein funktionales Blockschaltbild eines beispielhaften Orts- und Distanzbestimmungssystems mit mehreren Umlaufzeit-Sniffern gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 52 ist ein funktionales Blockschaltbild von beispielhaften Netzwerkvorrichtungen, die zum Durchführen eines Tonaustauschs zur Distanzbestimmung und Angriffsdetektion konfiguriert sind, gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 53 ist ein funktionales Blockschaltbild eines beispielhaften Ortsbestimmungssystems mit einem Tonaustausch-Sniffer gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 54 veranschaulicht ein Verfahren zum Bestimmen von Distanzen zwischen einem Initiator und einem Responder und zwischen einem Responder und einem Sniffer gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 55 ist ein funktionales Blockschaltbild eines beispielhaften passives Tonaustausch- und Phasendifferenzdetektionssystems gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 56 ist ein funktionales Blockschaltbild eines Beispiels eines aktiven Tonaustausch- und Phasendifferenzdetektionssystems gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 57 ist eine Darstellung von beispielhaften Initiator- und Responder-Paketen, die für RSSI- und Flugzeit-Messungen verwendet werden, wobei die Pakete einen Kontinuierliche-Welle-(CW-)Ton und eine Präambel umfassen, gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 58 ist eine Darstellung von beispielhaften Initiator- und Responder-Paketen, die für RSSI- und Flugzeit-Messungen verwendet werden, wobei die Pakete einen CW-Ton und keine Präambel umfassen, gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 59 ist eine Darstellung von beispielhaften Initiator- und Responder-Paketen, die für RSSI- und Flugzeit-Messungen verwendet werden, wobei die Pakete in dem gleichen Format vorliegen und mehrere CW-Töne und keine Präambel umfassen, gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung;
    • 60 ist eine Darstellung, die beispielhafte Initiator- und Responder-Pakete mit einem gleichen Format gemäß einem weiteren Ausführungsbeispiel der vorliegenden Offenbarung veranschaulicht;
    • 61 ist ein funktionales Blockschaltbild eines Antennenweg-Bestimmungssystems für Netzwerkvorrichtungen mit jeweiligen Antennenmodulen gemäß einem weiteren Ausführungsbeispiel der vorliegenden Offenbarung;
    • 62 ist beispielhaftes Funkeinheitsmodell entsprechend der Struktur, der Funktion und dem Betrieb der BLE-Funkeinheit von 38;
    • 63 veranschaulicht ein Verfahren zum Austauschen von Paketen zwischen RF-Antennenmodulen von BLE-Funkeinheiten zum Detektieren eines Reichweitenvergrößerungstyp-Relaisangriffs gemäß einem weiteren Ausführungsbeispiel der vorliegenden Offenbarung;
    • 64A ist ein beispielhaftes Diagramm von Signalen, die von einem Abtastungsmodul, einem Gaußschen LPF und einem Integrierer des Modells von 62 ausgegeben werden;
    • 64B ist ein beispielhaftes Diagramm von Signalen, die von einem Neuabtastungsmodul des Modells von 62 ausgegeben werden;
    • 64C ist ein beispielhaftes Diagramm eines Signals, das von einem Arkustangens-Modul des Modells von 62 ausgegeben wird;
    • 64D ist ein beispielhaftes Diagramm eines Signals, das von einem Differenzierer ausgegeben wird, gezeigt über dem Signal, das von dem Gaußschen LPF des Modells von 62 ausgegeben wird;
    • 65 veranschaulicht eine Darstellung von unterschiedlichen Paaren von Antennenachsenanordnungen, wobei jede von diesen zwei linearen Polarisationsantennen umfasst, gemäß einem weiteren Ausführungsbeispiel der vorliegenden Offenbarung;
    • 66 veranschaulicht eine perspektivische Ansicht eines Paars von Antennenachsenanordnungen mit einer gleichen Anzahl von Antennen, wobei eine von diesen in einem Metallkasten und die andere von diesen außerhalb des Metallkastens angeordnet ist, gemäß einem weiteren Ausführungsbeispiel der vorliegenden Offenbarung;
    • 67 veranschaulicht eine perspektivische Ansicht eines weiteren Paars von Antennenachsenanordnungen mit einer unterschiedlichen Anzahl von Antennen, wobei eine von diesen in einem Metallkasten und die andere von diesen außerhalb des Metallkastens angeordnet ist, gemäß einem weiteren Ausführungsbeispiel der vorliegenden Offenbarung;
    • 68 ist eine Darstellung, die Distanzbindung/-begrenzung während/bei Durchführung eines schnellen Bitaustauschs veranschaulicht, wobei eine Beweisführersequenz kryptographisch sicher und vorbekannt, unabhängig von einer Prüfersequenz sein kann;
    • 69 ist eine Darstellung, die veranschaulicht, dass/wie verhindert wird, dass ein Antwortbit während/bei Durchführung eines eines schnellen Bitaustauschs zu früh ausgesendet wird, wobei eine Beweisführersequenz kryptographisch sicher und abhängig von einer Prüfersequenz sein kann;
    • 70 ist eine Seitenansicht von mehreren Antennen, die einen Ankunftswinkel veranschaulicht;
    • 71 veranschaulicht ein AOA-Verfahren, umfassend Verwendung eines Music-Algorithmus, gemäß der vorliegenden Offenbarung;
    • 72 ist ein Beispiel eines Diagramms von Kovarianz gemäß der vorliegenden Offenbarung;
    • 73 ist ein Beispiel eines Diagramms von Eigenvektoren und Feldmannigfaltigkeitsantwort gemäß der vorliegenden Offenbarung;
    • 74 ist ein weiteres Beispiel eines Diagramms von Eigenvektoren und Feldmannigfaltigkeitsantwort gemäß der vorliegenden Offenbarung;
    • 75 ist ein Beispiel eines Diagramms eines Music-Leistungsspektrum gemäß der vorliegenden Offenbarung;
    • 76 ist ein funktionales Blockschaltbild eines Antennenauswahlsystems gemäß der vorliegenden Offenbarung;
    • 77 veranschaulicht ein beispielhaftes Rekonstruktionsverfahren gemäß der vorliegenden Offenbarung;
    • 78A ist eine Draufsicht eines Fahrzeugs, die eine beispielhafte Platzierung eines Sensors gemäß der vorliegenden Offenbarung veranschaulicht;
    • 78B ist eine Seitenansicht des Fahrzeugs von 78A;
    • 78C ist eine Rückansicht des Fahrzeugs von 78A, die Abprallreflexionen und entsprechende Wege eines übertragenen Signals, das an dem Sensor detektiert wird, gemäß der vorliegenden Offenbarung veranschaulicht;
    • 79A ist eine Draufsicht eines Fahrzeugs, das ein weiteres Beispiel einer Platzierung eines Sensors gemäß der vorliegenden Offenbarung veranschaulicht;
    • 79B ist eine Seitenansicht des Fahrzeugs von 79A; und
    • 79C ist eine Rückansicht des Fahrzeugs von 79A, die Abprallreflexionen und entsprechende Wege eines übertragenen Signals, das an dem Sensor detektiert wird, gemäß der vorliegenden Offenbarung veranschaulicht.
  • In den Zeichnungen können Bezugszeichen wiederverwendet werden/sein, um ähnliche und/oder identische Elemente zu bezeichnen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • RF-Vorrichtungen können Distanzen durch unmodulierten Trägertonaustausch messen. Zum Beispiel werden in US-Patent Nr. 8,644,768 B2 , das hierin mittels Bezugnahme eingebunden wird, ein System und ein Verfahren zur Distanzmessung zwischen zwei Knoten eines Funknetzwerks bereitgestellt, die unmodulierten Trägertonaustausch verwenden.
  • RF-Vorrichtungen können Distanzen durch Umlaufzeit/-nahme eines schnellen Austauschs von kryptographisch sicheren Nachrichten messen oder binden/begrenzen. Zum Beispiel werden in „Distance-Bounding Protocols (Extended abstract)“ von Brands and Chaum in Workshop on the theory and application of cryptographic techniques on Advances in cryptology (EUROCRYPT '93), was hierin auch durch Bezugnahme eingebunden wird, Sequenzen von schnellen Bitaustauschen zwischen einem Prüfer bzw. Verifizierer und einem Beweisführer verwendet. Die Beweisführersequenz kann kryptographisch sicher und vorbekannt, unabhängig von der Verifizierersequenz sein, wie es durch 68 veranschaulicht wird. Die Beweisführersequenz kann kryptographisch sicher und abhängig von der Verifizierersequenz sein, wie es durch 69 veranschaulicht wird.
  • RF-Vorrichtungen, die eine Distanz durch Umlaufzeit/-nahme messen, können Angriffe von früher Detektion und späterer/späterem Bekenntnis/Einsatz unterliegen, wie es in „Attacks on Time-of-Flight Distance Bounding Channels“ von Hancke und Kuhn in Proceedings of the first ACM conference on Wireless network security (WiSec '08) beschrieben ist, was hierin auch mittels Bezugnahme eingebunden wird. RF-Vorrichtungen, die eine Distanz durch unmodulierten Trägertonaustausch messen, können Signalverzögerungsverlängerungsangriffen unterliegen, die in „On the Security of Carrier Phase-based Ranging“ von Olafsdotter, Ranganathan und Capkun aus IACR Cyptology ePrint Archive 2016 beschrieben sind, was hierin auch mittels Bezugnahme eingebunden wird.
  • Obwohl herkömmliche PEPS-Systeme schlüssellosen Zugang und schlüsselloses Starten eines Fahrzeugs ermöglichen, können die traditionellen PEPS-Systeme für Reichweitenvergrößerertyp-Relaisstationsangriffe anfällig sein. Ein Reichweitenvergrößerertyp-Relaisstationsangriff kann sich auf einen Angreifer beziehen, der eine Relaisvorrichtung verwendet, um Signale zwischen einem Schlüsselanhänger (oder einer anderen intelligenten tragbaren Netzwerkvorrichtung) und einem Fahrzeug zu detektieren, zu verstärken und weiterzuleiten, so dass ein Zugangsmodul des Fahrzeugs arbeitet, als ob sich der Schlüsselanhänger genähert hat und sich in großer Nähe zu dem Fahrzeug befindet. Wenn der Angreifer zum Beispiel einen Türgriff des Fahrzeugs mit der Hand und/oder mit der Relaisvorrichtung berührt, kann das Zugangsmodul ein LF-Aufwecksignal erzeugen und übertragen. Als Folge hiervon wird in der Tat die Relaisvorrichtung detektiert und überträgt das Zugangsmodul das LF-Aufwecksignal an den Schlüsselanhänger, welches an der Relaisvorrichtung empfangen wird. Die Relaisvorrichtung empfängt, verstärkt und weiterleitet (oder neuausstrahlt) das LF-Aufwecksignal an den eigentlichen Schlüsselanhänger. Der Schlüsselanhänger kann sich zum Beispiel innerhalb eines Wohnhauses befinden, während das Fahrzeug außerhalb oder vor dem Wohnhaus geparkt sein kann. Der Schlüsselanhänger kann das verstärkte Aufwecksignal empfangen und ein Antwortsignal erzeugen und/oder eine Kommunikation auf einer RF-Strecke beginnen. Das Antwortsignal und/oder RF-Kommunikationssignale werden zwischen Antennen an dem Fahrzeug und ein oder mehr Antennen des Schlüsselanhängers verstärkt und weitergeleitet. Dies kann über die Relaisvorrichtung erfolgen. Als Folge hiervon wird die Relaisvorrichtung durch das Zugangsmodul als der Schlüsselanhänger betrachtet, und „täuscht“ sie das Zugangsmodul dahingehend, dass es so arbeitet, als ob der Schlüsselanhänger am Ort der Relaisvorrichtung wäre, was bewirkt, dass das Zugangsmodul unautorisierten Zugang zu dem Innenraum des Fahrzeugs bereitstellt.
  • Außerdem können Antennensysteme von aktuellen PEPS-Systemen verhindern, dass das PEPS-System die Distanz zwischen dem Schlüsselanhänger und dem Fahrzeug genau schätzt und den Ort des Schlüsselanhängers relativ zu dem Fahrzeug genau schätzt, wie es nachstehend weitergehend beschrieben ist. Die Distanz und der Ort können basierend auf einer Flugzeitmessung bestimmt werden. Flugzeit und entsprechende Empfangssignalstärken werden gemessen. Ein Empfangssignalstärkeindikator (RSSI) mit dem größten Wert entspricht typischerweise einer direkten oder kürzesten Distanz zwischen dem Schlüsselanhänger und dem Fahrzeug. Eine mit dem größten RSSI in Zusammenhang stehende Flugzeit-Messung wird verwendet, um die Distanz zwischen dem Schlüsselanhänger und dem Fahrzeug zu berechnen.
  • Die hierin dargelegten Beispiele umfassen einen kombinierten LF- und RF-PEPS-Schlüsselanhänger, der RF-Umlaufzeit-(RTT-)Messungen verwendet, um Reichweitenvergrößerertyp-Relaisstationsangriffe zu verhindern. Weitere Beispiele umfassen RTT-Messungen, Trägerphase-basierte Entfernungsmessung und eine Kombination von RTT-Messungen und Trägerphase-basierter Entfernungsmessung in PEPS-Systemen. Die Beispiele legen auch zahlreiche weitere Merkmale dar, die nachstehend weitergehend beschrieben sind.
  • 1 zeigt ein Beispiel dafür, wenn/wie eine Kreuzpolarisation von Antennen eine ungenaue Distanzbestimmung zwischen einer ersten RF-Antenne von einem Schlüsselanhänger und einer zweiten RF-Antenne von einem Fahrzeug verursachen kann. Wenn die erste RF-Antenne von dem Schlüsselanhänger relativ zu der zweiten RF-Antenne von dem Fahrzeug angeordnet ist, so dass die erste RF-Antenne mit der zweiten RF-Antenne kreuzpolarisiert ist, entspricht die bestimmte Distanz einem Abprallweg anstelle eines direkten Wegs bzw. Pfads. Die Antennen sind zum Beispiel kreuzpolarisiert, wenn Polarisationen der Antennen senkrecht zueinander sind. Ein Beispiel davon ist in 1 gezeigt.
  • 1 zeigt ein Objekt 10 und Polarisationsachsen 12, 14 von jeweiligen RF-Antennen. Die Antennen sind linear polarisierte Antennen. Die erste RF-Antenne hat eine erste Polarisationsachse 12 und befindet sich in einem Fahrzeug. Die zweite RF-Antenne hat die zweite Polarisationsachse 14 und befindet sich in einem Schlüsselanhänger. Aufgrund von relativen Positionen der ersten RF-Antenne, der zweiten RF-Antenne und des Objekts 10, können von den Antennen übertragene RF-Signale 16 an dem Objekt 10 abprallen. Signalenergie (oder - spannung), die dem Abprallweg entspricht, ist größer als Signalenergie (oder - spannung), die einem direkten Weg 18 zwischen den Antennen entspricht. Dies ist so aufgrund einer Kreuzpolarisation von RF-Antennen. Ein Zugangsmodul, das eine Distanz zwischen den Antennen basierend auf einem Signalweg bestimmt, der die meiste/größte Signalenergie oder -spannung aufweist, kann die Distanz zwischen den Antennen ungenau als die Länge des Abprallwegs 16 anstelle einer Länge des direkten Wegs 18 bestimmen.
  • Auch ein Ausrichten bzw. Abgleichen der Nullen bzw. Nullstellen in einer kopolarisierten Antennenanordnung verursacht, dass ein Abprallweg verwendet wird. Dies tritt auf, wenn die erste und die zweite RF-Antenne in die gleiche Richtung zeigen. Die Antennen können derart positioniert sein, dass sich eine Linie longitudinal durch die Antennen erstreckt. Dies ist mit Bezug auf 9 bis 10 weitergehend beschrieben.
  • Hierin dargelegte Beispiele umfassen Polarisationsdiversität für RF-Signalübertragung zwischen RF-Antennen von einem Fahrzeug und RF-Antennen von tragbaren Zugangsvorrichtungen (z.B. Schlüsselanhängern, Mobiltelefonen, Wearables, usw.). Außerdem umfassen die Beispiele pseudozufällige bidirektionale Datenaustausche. Polarisationsdiversität wird bereitgestellt, um zu gewährleisten, dass zu jedem Zeitpunkt zumindest eine Sendeantenne zumindest eine Polarisationsachse aufweist, die nicht kreuzpolarisiert ist, aber einigermaßen mit einer Polarisationsachse von zumindest einer Empfangsantenne kopolarisiert ist, kopolarisiert ohne kollineare Nullen bzw. Nullstellen. Wie hierin verwendet meint/bedeutet die Formulierung „zu jedem Zeitpunkt“ zu allen Zeiten, während die entsprechenden Vorrichtungen in Kommunikation miteinander stehen, und/oder zu allen Zeiten, während ein oder mehr Signale zwischen den Vorrichtungen übertragen werden, und während ein oder mehr Signale durch ein oder mehr der Vorrichtungen empfangen werden. Zusätzlich zum Ermöglichen von genauen Distanzbestimmungen hilft dies auch beim Verhindern von Reichweitenvergrößerertyp-Relaisstationsangriffen. Pseudozufällige bidirektionale Datenaustausche, wie nachstehend beschrieben, helfen auch beim Verhindern von Reichweitenvergrößerertyp-Relaisstationsangriffen.
  • Beispielhafte Ausführungsbeispiele werden nun unter Bezugnahme auf die begleitenden Zeichnungen vollständiger beschrieben.
  • 2 zeigt ein Fahrzeugzugangssystem 28, das als ein PEPS-System und ein PAK-System arbeitet. Das Fahrzeugzugangssystem 28 umfasst ein Fahrzeug 30 und kann einen Schlüsselanhänger 32, ein Mobiltelefon 34 und/oder andere tragbare Zugangsvorrichtungen umfassen, wie etwa ein Wearable, einen Laptopcomputer oder eine andere tragbare Netzwerkvorrichtung. Die tragbaren Zugangsvorrichtungen können zum Beispiel eine Bluetooth@-fähige Kommunikationsvorrichtung sein, wie etwa ein Smartphone, eine Smartwatch, eine tragbare elektronische Vorrichtung, ein Schlüsselanhänger, eine Tabletvorrichtung oder eine andere Vorrichtung, die mit einem Benutzer des Fahrzeugs 30 in Zusammenhang steht. Der Benutzer kann ein Besitzer, Fahrer oder Passagier des Fahrzeugs 30 und/oder ein Techniker für das Fahrzeug 30 sein.
  • Das Fahrzeug 30 umfasst ein Zugangsmodul 36, LF-Antennenmodule 38 und RF-Antennenmodule 40. Das Zugangsmodul 36 kann LF-Signale über die LF-Antennenmodule 38 an die tragbaren Netzwerkvorrichtungen drahtlos übertragen bzw. senden und mit den tragbaren Zugangsvorrichtungen über die RF-Antennenmodule 40 drahtlos kommunizieren. Die RF-Antennenmodule 40 stellen Polarisationsdiversität zwischen jeder der Antennen der tragbaren Netzwerkvorrichtungen und der Antennen der RF-Antennenmodule 40 bereit. Polarisationsdiversität, wie nachstehend weitergehend beschrieben, stellt eine minimale Anzahl, Kombination und Anordnung von Polarisationsachsen an den tragbaren Netzwerkvorrichtungen und dem Fahrzeug 30 bereit, um zu gewährleisten, dass zu jedem Zeitpunkt zumindest eine Sendeantenne zumindest eine Polarisationsachse aufweist, die nicht mit einer Polarisationsachse von zumindest einer Empfangsantenne kreuzpolarisiert ist. Mit anderen Worten hat zu jedem Zeitpunkt zumindest eine RF-Antenne des Fahrzeugs zumindest eine Polarisationsachse, die nicht mit einer Polarisationsachse von zumindest einer RF-Antenne von jeder der tragbaren Zugangsvorrichtungen kreuzpolarisiert ist. Obgleich bestimmte Zahlen von LF-Antennenmodulen und RF-Antennenmodulen gezeigt sind, kann jede beliebige Zahl von jedem von diesen genutzt werden.
  • Das Zugangsmodul 36 kann mit den LF-Antennenmodulen 38 und den RF-Antennenmodulen 40 drahtlos und/oder über eine Fahrzeugschnittstelle 45 kommunizieren. Als ein Beispiel kann die Fahrzeugschnittstelle 45 einen Controller-Area-Network-(CAN-)Bus, ein Local-Interconnect-Network (LIN) zur Kommunikation mit niedrigerer Datenrate, einen Clock-Extension-Peripheral-Interface-(CXPI-)Bus und/oder ein oder mehr andere Fahrzeugschnittstellen umfassen.
  • Die LF-Antennenmodule 38 können an verschiedenen Stellen an dem Fahrzeug sein und Niederfrequenzsignale (z.B. 125 kHz-Signale) übertragen. Jedes der LF-Antennenmodule umfasst eine LF-Antenne und kann ein Steuermodul und/oder eine andere Schaltung zur LF-Signalübertragung umfassen. Die RF-Antennenmodule 40 können sich auch an verschiedenen Stellen an dem Fahrzeug befinden und RF-Signale übertragen, wie etwa Bluetooth-Low-Energy-(BLE-)Signale gemäß BLE-Kommunikationsprotokollen. Alternativ können die RF-Antennenmodule 40 gemäß anderen Drahtloskommunikationsprotokollen kommunizieren, wie etwa Wireless Fidelity (Wi-Fi). Ein Beispiel der Antennen ist in 11 (die kollektiv auf 11A und 11B Bezug nimmt) gezeigt.
  • Bei einem Ausführungsbeispiel und zum Verbessern einer Signalabdeckung relativ zu dem Fahrzeug und Verbessern von Übertragungs- und Empfangseigenschaften befinden sich die RF-Antennenmodule 40 in einem Dach 46 des Fahrzeugs 30. Als ein Beispiel kann jedes der RF-Antennenmodule 40 ein Paar von RF-Antennen, eine linear polarisierte Antenne und eine zirkular polarisierte Antenne, umfassen. Die Anzahl und Stellen der RF-Antennenmodule können basierend auf der Größe und der Form des Fahrzeugs 30 vorausgewählt werden/sein. Bei einem Ausführungsbeispiel sind zwei RF-Antennenmodule umfasst und voneinander beabstandet, wie es in 2 gezeigt ist, so dass sich die entsprechenden elektrischen Felder gegenseitig überlappen, um sich in einem Muster von 360° rund um das Fahrzeug und über einen äußeren Umfang des Fahrzeugs hinaus zu erstrecken. Die elektrischen Felder stellen ein resultierendes elektrisches Feld bereit, wie es in 1 gezeigt ist, was durch gestrichelte Kreise 48 dargestellt ist. Die gestrichelten Kreise stellen eine Gesamtform bereit, die „rechteckartig“ ist. In größeren Fahrzeugen können mehr Antennenmodule 40 hinzugefügt werden/sein, um die Form mehr „rechteckartig“ zu machen. In einem kleinen Fahrzeug kann nur eines der RF-Antennenmodule 40 umfasst sein.
  • Es kann eine andere Anzahl von Antennen mit einer anderen Anzahl von Antennenpolarisationen genutzt werden. 65 bis 67 veranschaulichen einige weitere beispielhafte Antennenimplementierungen. 65 bis 67 umfassen weniger Antennen und Antennenpolarisierungen, die zum Messen oder Begrenzen von Distanzen verwendet werden, wenn eine diverse Menge von Frequenzen und/oder RF-Kanälen zum Messen oder Begrenzen von Distanzen und/oder Reflexionen von Metall in einem Fahrzeug verwendet werden. Dies erfolgt, um eine virtuelle Polarisationsdiversität zu erzeugen. Die Antennensysteme sind imstande, eine gewisse Rate bzw. ein gewisses Grad an Falschmessung aufgrund von Kreuzpolarisation und/oder Ausrichtung bzw. Angleichung von Nullen zu tolerieren. In 65 bis 67 beziehen sich 7100A-J auf Antennenachsenanordnungen, beziehen sich 7100A-7100I auf Antennenachsenanordnungen mit zwei polarisierten Achsen, und bezieht sich 7100J auf eine Antennenachsenanordnung von/mit einer polarisierten Achse. Die numerischen Bezeichner 7101A-7101I und 7102A-7102I beziehen sich auf polarisierte Antennenachsen von Anordnungen mit zwei polarisierten Antennenachsen. Der numerische Bezeichner 7101J bezieht sich auf eine einzelne bzw. einfach polarisierte Achse von 7100J. Numerische Bezeichner 7103AB, 7103CD, 7103EF, 7103GH und 7103JI beziehen sich auf RF-Wege zwischen einem Paar von Antennenanordnungen. Zwischen den Antennenachsen bestehen viele RF-Wege, einige mit mehr Strecken- bzw. Verbindungsreserve bzw. -spielraum, einige mit weniger, einige mit mehr Phasendrehungszeitverzögerung, und einige mit weniger. Unterschiedliche Umlaufzeit- und Unmodulierter-Trägertonaustausch-Entfernungsmessalgorithmen, die hierin offenbart, beschrieben und/oder in Bezug genommen sind, haben die Fähigkeit zum Finden oder Messen kürzester Wege, die in der Streckenreserve einige Dezibel (dB) höher oder niedriger im Vergleich zu dem Weg mit der höchsten Streckenreserve sind, der nicht der kürzeste sein kann. Je größer die Anzahl von Umlaufzeit- oder Tonaustauschmessungen ist, die, über mehr Frequenzen (oder Kanäle) hinweg, durchgeführt werden, und je mathematisch komplexer und zeitaufwändiger der Algorithmus ist, desto kleiner kann die Streckenreserve auf dem kürzesten indirekten Weg sein, der gefunden wird.
  • Die zusätzlichen Antennenachsen stellen Polarisationsdiversität auf RF-Wegen zwischen den Antennenachsenanordnungen bereit, die Weg- bzw. Pfaddiversität bereitstellen. Numerischer Bezeichner 7200 bezieht sich auf einen offenen dreiseitigen Metallkasten bzw. -behälter und/oder eine vereinfachte Darstellung eines Fahrzeugkörpers bzw. einer Fahrzeugkarosserie für RF-Funkwellen in einem Gigahertz- oder Multigigahertz-Bereich. Numerischer Bezeichner 7201 bezieht sich auf eine Metallplatte und/oder einen Deckel für den Behälter und/oder eine vereinfachte Darstellung des Dachs eines Fahrzeugs für RF-Funkwellen in einem Gigahertz- oder Multigigahertz-Bereich. 66 und 67 können auch auf dem Kopf stehend betrachtet werden, wobei 7200 eine vereinfachte Darstellung der offenen konkaven Form des Dachs eines Fahrzeugs ist und 7201 eine vereinfachte Darstellung des Bodens eines Fahrzeugs ist.
  • Die RF-Verbindung entlang RF-Weg 7101AB, zwischen 7100A und 7100B, ist stark, weil beide Paare von Antennenachsen zwischen den Antennenachsenanordnungen kopolarisiert sind. Für beliebig orientierte Paare von Zweiachsenantennen bzw. zwei Antennenachsen ist diese Bedingung selten, selbst wenn die kopolarisierten Zonen weit/breit sind, etwa 5 Grad außerhalb von 90 Grad einer Drehung, bei etwa 6 dB höher in der Streckenreserve von der Median-Streckenreserve. Dies ist deshalb so, da es drei Winkeldrehungen braucht, um ein beliebig orientiertes Antennenachsenanordnungspaar in diese Konfiguration zu manipulieren/bringen, und da die Antennenachsen alle 90 Grad symmetrisch sind, was zu einem zeitlichen Anteil von ungefähr (5/90)*(5/90)*(5/90) oder 1,71E-4 beliebig/willkürlich vorkommen wird. Die RF-Verbindung entlang RF-Weg 7101CD, zwischen 7100C und 7100D, ist nicht so stark wie 7101AB, aber ist gut, da kein Antennenweg/-pfad kopolarisiert oder kreuzpolarisiert ist und die Nullen nicht ausgerichtet bzw. abgeglichen sind. Die RF-Verbindung entlang RF-Weg 7101EF, zwischen 7100E und 7100F, ist schwach, da jeder Antennenweg/-pfad zwischen einzelnen Antennenachsen entweder kreuzpolarisiert ist oder die Null von zumindest einer Antenne involviert. Diese Bedingung ist selten, da es erneut 3 Winkeldrehungen braucht, um ein Paar von beliebig orientierten Antennenachsenpaaren in diese Konfiguration zu manipulieren/bringen. Wieder braucht es, für beliebig orientierte Antennenpaare von zweiachsigen Antennenpaaren, mit zum Beispiel Zonen von 5 Grad für Kreuzpolarisation und Nullausrichtung bzw. -angleichung, bei zum Beispiel 20 dB oder pow2db(sin(pi*5/180)^2) niedriger in der Streckenreserve, drei Winkeldrehungen, um ein beliebig orientiertes Antennenpaar in diese Konfiguration zu manipulieren/bringen, und sind die Antennenahsen alle 90 Grad symmetrisch, was zu einem zeitlichen Anteil von ungefähr (5/90)*(5/90)*(5/90) oder 1,71E-4 beliebig/willkürlich vorkommen wird.
  • Bei Betrachtung von 7-8 ist es deutlich, dass es, mit drei größtenteils orthogonalen Achsen von Polarisationen auf einer Seite und zwei größtenteils orthogonalen Achsen von Polarisationen auf der anderen Seite, unmöglich ist, dass die Nullen ausgerichtet bzw. anglichen werden/sind, wenn/während sie kreuzpolarisiert sind. Mit drei größtenteils orthogonalen Achsen von Polarisationen auf einer Seite und einer polarisierten Achse auf der anderen Seite können Nullen über zwei Drehungen ausgerichtet bzw. angeglichen werden/sein, sodass erreicht wird, dass dies beliebbig/willkürlich passiert.
  • Generell ist, je mehr Antennenachsen auf jeder Seite einer Verbindung sind, die Wahrscheinlichkeit umso geringer, dass ein direkter Weg mit niedriger Streckenreserve auftritt. Ein Verhindern oder Reduzieren der Wahrscheinlichkeit von direkten Wegen mit niedrigerer Streckenreserve ist vorteilhaft, da eine Umlaufzeit-Entfernungsmessung und eine Unmodulierter-Trägertonaustausch-Entfernungsmessung dazu tendieren, den direkten Weg zu messen, je größer die Streckenreserve auf dem direkten Weg relativ zu reflektierten Wegen ist. Umgekehrt ist es umso wahrscheinlicher, dass die Entfernungsmesstechniken die Distanz entlang des reflektierten Wegs messen, je niedriger die Streckenreserve auf dem direkten Weg relativ zu den reflektierten Wegen ist.
  • In 66 gilt, wenn: die Größe des Metallkastens relativ zu der Entscheidungsgrenze bezüglich der gemessenen Entfernungen hinreichend groß ist; die Veränderung von Distanzen basierend auf den unterschiedlichen reflektierten Wegen innerhalb des Metallkastens gemessen wird; und eine Seite der Entfernungsmessverbindung innerhalb des Metallkastens platziert ist, kann eine Planung von/bezüglich wenigen direkten Wegen die Anzahl von polarisierten Achsen reduzieren, die zum Erhalten vernünftiger Messergebnisse notwendig sind. Wenn eine der Antennenachsen von 7100G derart orientiert ist, dass die Null entlang des stärksten und/oder kürzesten reflektierten Wegs in Richtung 7100H zeigt, findet die andere Antennenachse in 7100G einen Abprallweg, der eine starke Streckenreserve aufweist, zu einer der Antennenachsen 7101H oder 7102H. Dies gilt insbesondere dann, wenn über mehrere Kanäle wie die 37 Datenkanäle innerhalb einer BLE-Datenstrecke gemittelt wird. Einige der Kanal- und Antennenachsenwegkombinationen können aufgrund von Mehrwegeverhalten/-ausbreitung schnell schwächer werden, aber nicht der Großteil von diesen. In jeder beliebigen Orientierung des Antennenachsenpaars 7100G ist die Streckenreserve zu einem Antennenachsenpaar 7100H ungefähr gleich, und werden die Distanzen, die entlang der reflektierten Wege 7103IJ gemessen werden, ungefähr gleich sein. Wie die reflektierten Wege 7103GH von dem Dach 7201 oder den Seitenwänden von 7200 abprallen, wird sich ändern, aber die Gesamtwegveränderung wird durch die Größe und die Position der Komponenten 7200 und 7201 begrenzt sein. Diese Wegveränderungsgrenze wird sich ändern, wenn 7100G auf eine Höhe angehoben wird, wo es einen direkten Weg gibt, der die gemessene Distanz verkürzen wird, und zwar durch die Beseitigung der Reflexionen aus dem Weg 7103GH. Die Entfernung, die zwischen 7100G und 7100H entlang der reflektierten Wege oder kürzerer direkter Wege gemessen wird, wird eine Vergleichsgrenze setzen, die bezeichnet, dass 7100G, was ein Teil der tragbaren Vorrichtung sein kann, innerhalb eines Entfernungsschwellenwerts von 7100H ist. 7100H kann ein Teil des PEPS-Moduls 211 oder des PAKM-Moduls 212 sein. Diese Entfernungsmessungen zwischen einem Paar von 7100-Modulen können vorgenommen werden und können verglichen werden, dass sie kleiner als eine Grenze sind. Die Messungen, die Distanz und/oder die Ergebnisse der Vergleiche können als Teil von „Wenn-Dann-Sonst“-Vergleichen in einem Softwareentscheidungsbaum verwendet werden, um zu bezeichnen, dass die tragbare Zugangsvorrichtung 400 innerhalb einer Annäherungszone, einer Entriegelungszone und/oder einer Mobilisierungszone eines Fahrzeugs ist.
  • 67 ist ähnlich zu 66, mit der Ausnahme, dass die Antennenachsenanordnung 7100J eine einzelne bzw. einfach polarisierte Antennenachse 7101J umfasst. Bei einem Ausführungsbeispiel umfasst die Antennenachsenanordnung 7100J nur eine einzelne bzw. einfach polarisierte Antennenachse. Es ist möglich, 7101J so zu orientieren, dass die Null entlang des stärksten und/oder kürzesten reflektierten Wegs in Richtung 7100H orientiert ist. In diesem Fall würden die Umlaufzeit- und Unmodulierter-Trägertonaustausch-Techniken dazu tendieren, eine Distanz entlang eines (nicht gezeigten) Wegs zu messen, der abseits des Kastens 7200 liegt und dann in Richtung des Kastens zurückprallt. Es braucht zwei Drehungen, um eine beliebig orientierte Antennenachse in diese Orientierung zu orientieren, mit zum Beispiel einer Zone für Nullausrichtung bzw. -angleichung mit einer Breite von 5 Grad, bei zum Beispiel 20 dB oder pow2db(sin(pi*5/180)^2) niedriger in der Streckenreserve, da es zwei Winkeldrehungen braucht, um ein beliebig orientiertes Antennenpaar in diese Konfiguration zu manipulieren/bringen, und da die Antennen alle 90 Grad symmetrisch sind. Die Orientierung kommt zu einem zeitlichen Anteil von ungefähr (5/90)*(5/90) oder 3E-3 beliebig/willkürlich vor. Abgesehen von einem erhöhten zeitlichen Anteil, in dem aufgrund eines Wegs höherer Leistung, der an einem entfernten Objekt reflektiert wird, ein völlig anderer indirekter Weg gemessen wird, kann diese Konfiguration verwendet werden, um Entfernungsmessungen zwischen einem Paar von 7100-Modulen vorzunehmen und zu vergleichen, dass eine Messung kleiner als eine Grenze ist. Die Messungen, die Distanz und/oder die Ergebnisse des Vergleichs können als Teil von ein oder mehr „Wenn-Dann-Sonst“-Vergleichen in einem Softwareentscheidungsbaum verwendet werden, um zu bezeichnen, dass die tragbare Zugangsvorrichtung 400 innerhalb der Näherungszone, der Entriegelungszone und/oder der Mobilisierungszone eines Fahrzeugs ist.
  • Unterschiedliche Polarisierungen von Antennen können verwendet werden, um Polarisationsdiversität zu erzeugen. Mehrere polarisierte Antennen (oder Antennenachsen) erzeugen Polarisationsdiversität. Eine lineare Achse und eine weitere lineare Achse, eine lineare Achse und zwei lineare Achsen, die eine zirkular polarisierte Antenne umfassen, oder drei unabhängige lineare Achsen (linear polarisierte Antennen) sind alle möglich. Vor allem, wenn nahe gelegenes Metall vorliegt, um virtuelle Polarisationsdiversität zu erzeugen.
  • Das Antennenachsenpaar 7101H oder 7101J kann tief bzw. unten in einem Metallkasten, der der Fahrzeugkörper bzw. die Fahrzeugkarosserie ist, oder hoch bzw. oben in dem Metallkasten, der das Dach des Fahrzeugs ist, platziert werden, um diese virtuellen Antennenachsenanordnungseffekte zu erzielen.
  • 3 zeigt ein Fahrzeug 200, das ein Beispiel der Fahrzeuge 108 von 1 ist. Das Fahrzeug 200 umfasst ein PAK-System 202, das ein Fahrzeugsteuermodul 204, ein Infotainmentmodul 206 und andere Steuermodule 208 (z.B. ein Körper- bzw. Karosseriesteuermodul) umfasst. Die Module 204, 206, 208 können über einen Controller-Area-Network-(CAN-)Bus 209 und/oder eine andere Fahrzeugschnittstelle (z.B. die Fahrzeugschnittstelle 45 von 2) miteinander kommunizieren. Das Fahrzeugsteuermodul 204 kann einen Betrieb von Fahrzeugsystemen steuern. Das Fahrzeugsteuermodul 204 kann ein PEPS-Modul 211, ein PAK-Modul 212 und ein Parameteranpassungsmodul 213, ebenso wie andere Module, die in 4 nicht gezeigt sind, umfassen. Das Fahrzeugsteuermodul 204 kann auch ein oder mehr Prozessoren umfassen, die konfiguriert sind zum Ausführen von Anweisungen, die in/auf einem nichtvorübergehenden computerlesbaren Medium gespeichert sind, wie etwa dem Speicher 218, der einen Festwertspeicher (ROM) und/oder einen Direktzugriffsspeicher (RAM) umfassen kann.
  • Das PEPS-Modul 211 kann PEPS-Betriebsvorgänge durchführen, um Zugang zu einem Innenraum des Fahrzeugs bereitzustellen und Start und/oder Betrieb des Fahrzeugs erlauben. Das PAK-Modul 212 arbeitet in Kooperation mit dem PEPS-Modul 211 und führt PAK-Betriebsvorgänge durch, wie sie hierin beschrieben sind. Das PEPS-Modul 211 kann das PAK-Modul 212 umfassen, oder die Module 211, 212 können als einzelnes Modul implementiert werden/sein. Das Parameteranpassungsmodul 213 kann verwendet werden, um Parameter des Fahrzeugs 200 anzupassen bzw. einzustellen.
  • Das PAK-System 202 kann zusätzlich umfassen: einen Speicher 218; eine Anzeige 220; ein Audiosystem 221; und ein oder mehr Sendeempfänger 222, die die LF-Antennenmodule 38 und die RF-Antennenmodule 40 umfassen. Die RF-Antennenmodule 40 können RF-Schaltungen 223 umfassen und/oder mit solchen verbunden sein. Das PAK-System 202 kann zusätzlich umfassen: ein Telematikmodul 225; Sensoren 226; und ein Navigationssystem 227, das einen Globalpositionierungssystem-(GPS-)Empfänger 228 umfasst. Die RF-Schaltungen 223 können verwendet werden, um mit einer mobilen Vorrichtung (z.B. der mobilen Vorrichtung 102 von 1) zu kommunizieren, umfassend eine Übertragung von Bluetooth®-Signalen auf 2,4 Gigahertz (GHz). Die RF-Schaltungen 223 können BLE-Funkeinheiten, Sender, Empfänger, usw. zum Übertragen und Empfangen von RF-Signalen umfassen.
  • Die ein oder mehr Sendeempfänger 222 können einen RF-Sendeempfänger umfassen, der die RF-Schaltungen 223 umfasst, und eine Zugangsanwendung mit einem Code zum Prüfen von zeitgestempelten Daten implementieren, die durch die RF-Antennenmodule 40 empfangen und übertragen werden. Die Zugangsanwendung kann bestätigen bzw. verifizieren, ob die RF-Antennenmodule zum Beispiel korrekte Daten zu der korrekten Zeit empfangen haben. Die Zugangsanwendung kann in dem Speicher 218 gespeichert und durch das PEPS-Modul 211 und/oder das PAK-Modul 212 implementiert werden/sein. Andere beispielhafte Betriebsvorgänge der Zugangsanwendung sind nachstehend weitergehend beschrieben.
  • Die Zugangsanwendung kann einen Bluetooth®-Protokollstapel implementieren, der konfiguriert ist zum Bereitstellen einer Kanalkarte, eines Zugangsidentifikators bzw. -bezeichners, eines nächsten Kanals und einer Zeit für einen nächsten Kanal. Die Zugangsanwendung ist konfiguriert zum Ausgeben von Zeitsignalen für Zeitstempel für Signale, die über die RF-Antennenmodule 40 übertragen und empfangen werden. Die Zugangsanwendung kann Kanalkarteninformationen und Zeitinformationen erhalten und diese Informationen mit anderen Modulen in dem Fahrzeug teilen bzw. gemeinsam benutzen.
  • Das Telematikmodul 225 kann über eine Zellular-/Mobilfunkmaststation mit einem Server kommunizieren. Dies kann die Übermittlung von Zertifikaten, Lizenzinformationen und/oder Zeitinformationen, umfassend Globaltaktzeitinformationen, umfassen. Das Telematikmodul 225 ist konfiguriert zum Erzeugen von Ortsinformationen und/oder einem Fehler von Ortsinformationen in Zusammenhang mit dem Fahrzeug 200. Das Telematikmodul 225 kann durch ein Navigationssystem 227 implementiert werden/sein.
  • Die Sensoren 226 können Sensoren, die für PEPS- und PAK-Betriebsvorgänge verwendet werden, Kameras, Objektdetektionssensoren, Temperatursensoren, Beschleunigungssensoren, Fahrzeuggeschwindigkeitssensoren und/oder andere Sensoren umfassen. Die Sensoren 226 können einen Berührungssensor umfassen, um zum Beispiel zu detektieren, dass eine Person einen Türgriff berührt, um einen Prozess zum Aufwecken einer tragbaren Zugangsvorrichtung einzuleiten. Die Sensoren 226 können mit den anderen Steuermodulen 208, wie etwa dem Körper- bzw. Karosseriesteuermodul, verbunden sein, die in Kommunikation mit LF- und RF-Antennenschaltungen und/oder -modulen stehen können, die hierin offenbart sind. Der GPS-Empfänger 228 kann Fahrzeuggeschwindigkeit und/oder -richtung (oder -ausrichtung bzw. -kurs) des Fahrzeugs und/oder Globaltaktzeitinformationen bereitstellen.
  • Der Speicher 218 kann Sensordaten und/oder Parameter 230, Zertifikate 232, Verbindungsinformationen 234, Zeitinformationen 236, Tokens 237, Schlüssel 238 und Anwendungen 239 speichern. Die Anwendungen 239 können Anwendungen umfassen, die durch die Module 38, 40, 204, 206, 208, 210, 211, 212, 223 und/oder Sendeempfänger 222 ausgeführt werden. Als ein Beispiel können die Anwendungen die Zugangsanwendung, eine PEPS-Anwendung und/oder eine PAK-Anwendung umfassen, die durch die Sendeempfänger 222 und die Module 210, 211 und/oder 212 ausgeführt werden. Obwohl der Speicher 218 und das Fahrzeugsteuermodul 204 als separate Vorrichtungen gezeigt sind, können der Speicher 218 und das Fahrzeugsteuermodul 204 als eine einzelne Vorrichtung implementiert werden/sein. Die einzelne Vorrichtung kann ein oder mehr andere Vorrichtungen umfassen, die in 2 gezeigt sind.
  • Das Fahrzeugsteuermodul 204 kann einen Betrieb von einer Maschine bzw. Brennkraftmaschine 240, einem Konverter/Generator 242, einem Getriebe 244, einem Fenster-/Türsystem 250, einem Beleuchtungssystem 252, einem Sitzsystem 254, einem Spiegelsystem 256, einem Bremssystem 258, Elektromotoren 260 und/oder einem Lenksystem 262 gemäß Parametern steuern, die durch die Module 204, 206, 208, 210, 211, 212, 213 eingestellt werden. Das Fahrzeugsteuermodul 204 kann PEPS- und/oder PAK-Betriebsvorgänge durchführen, die ein Einstellen von einigen der Parameter umfassen können. Die PEPS- und PAK-Betriebsvorgänge können auf Signalen basieren, die von den Sensoren 226 und/oder den Sendeempfängern 222 empfangen werden. Das Fahrzeugsteuermodul 204 kann Leistung von einer Leistungsquelle 264 empfangen bzw. aufnehmen, die an die Maschine bzw. Brennkraftmaschine 240, den Konverter/Generator 242, das Getriebe 244, das Fenster-/Türsystem 250, das Beleuchtungssystem 252, das Sitzsystem 254, das Spiegelsystem 256, das Bremssystem 258, die Elektromotoren 260 und/oder das Lenksystem 262, usw. bereitgestellt werden kann. Einige der PEPS- und PAK-Betriebsvorgänge können ein Entriegeln von Türen des Fenster-/Türsystems 250, ein Ermöglichen von einer Kraftstoffversorgung und Zündung der Maschine bzw. Brennkraftmaschine 240, ein Starten der Elektromotoren 260, eine Leistungsversorgung von irgendeinem der Systeme 250, 252, 254, 256, 258, 262 und/oder ein Durchführen anderer Betriebsvorgänge umfassen, wie sie hierin weitergehend beschrieben sind.
  • Die Maschine bzw. Brennkraftmaschine 240, der Konverter/Generator 242, das Getriebe 244, das Fenster-/Türsystem 250, das Beleuchtungssystem 252, das Sitzsystem 254, das Spiegelsystem 256, das Bremssystem 258, die Elektromotoren 260 und/oder das Lenksystem 262 können Aktoren bzw. Stellglieder umfassen, die durch das Fahrzeugsteuermodul 204 gesteuert werden, um zum Beispiel Kraftstoffversorgung, Zündung, Luftstrom/-strömung, Lenkradwinkel, Drosselposition, Pedalposition, Türschlösser, Fensterposition, Sitzwinkel, usw. anzupassen bzw. einzustellen. Diese Steuerung kann auf den Ausgaben der Sensoren 226, des Navigationssystems 227, des GPS 228 und den vorgenannten Daten und Informationen, die in dem Speicher 218 gespeichert sind, basieren.
  • 4 zeigt das Zugangsmodul 210. Das Zugangsmodul 210 umfasst das PEPS-Modul 211, das PAK-Modul 212, das Parameteranpassungsmodul 213 und kann zusätzlich ein Strecken- bzw. Linkauthentisierungsmodul 300, ein Verbindungsinformationsverteilungsmodul 302, ein Zeitsteuerungsmodul 304, ein Sensorverarbeitungs- und Lokalisierungsmodul 306, ein Datenverwaltungsmodul 308 und ein Sicherheitsfilterungsmodul 310 umfassen. Das PAK-Modul 212 kann einen RTC 312 umfassen, der eine lokale Taktzeit hält.
  • Das Streckenauthentisierungsmodul 300 kann die tragbaren Zugangsvorrichtungen von 2 authentisieren und die sichere Kommunikationsstrecke herstellen. Zum Beispiel kann das Streckenauthentisierungsmodul 300 konfiguriert sein zum Implementieren einer Challenge-Response- bzw. Herausforderung-Antwort-Authentisierung oder anderer kryptographischer Verifikationsalgorithmen, um die tragbaren Zugangsvorrichtungen zu authentisieren.
  • Das Verbindungsinformationsverteilungsmodul 302 ist konfiguriert zum Kommunizieren mit einigen der Sensoren 226 von 3 und zum Versorgen der Sensoren mit Kommunikationsinformationen, die für die Sensoren notwendig sind, um die sichere Kommunikationsstrecke zu finden und dann zu verfolgen oder abzuhören bzw. zu belauschen. Dies kann erfolgen, sobald die Sensoren mit einem Kommunikationsgateway synchronisiert sind, das in einem der Sendeempfänger 222 umfasst oder durch einen der Sendeempfänger 222 implementiert sein kann. Als ein Beispiel können das Fahrzeug 200 und/oder das PAK-System 202 eine beliebige Anzahl von Sensoren, die irgendwo an dem Fahrzeug 200 eingerichtet sind, zum Detektieren und Überwachen von mobilen Vorrichtungen umfassen. Das Verbindungsinformationsverteilungsmodul 302 ist konfiguriert zum Erhalten von Informationen entsprechend Kommunikationskanälen und Kanalumschaltparametern einer Kommunikationsstrecke und zum Übertragen der Informationen an die Sensoren 226. In Erwiderung darauf, dass die Sensoren 226 die Informationen von dem Verbindungsinformationsverteilungsmodul 302 über die Fahrzeugschnittstelle 45 empfangen und die Sensoren 226 mit dem Kommunikationsgateway synchronisiert sind, können die Sensoren 226 die Kommunikationsstrecke lokalisieren und verfolgen oder abhören bzw. belauschen.
  • Das Zeitsteuerungsmodul 304 kann: den RTC und/oder ein aktuell gespeichertes Datum bzw. einen aktuell gespeicherten Zeitpunkt halten, wenn dies nicht durch das PAK-Modul 212 gehandhabt wird; aktuelle Zeitinformationen mit den Sensoren verbreiten; Zeitstempel für eingehende und ausgehende Nachrichten, Anforderungen, Signale, Zertifikate und/oder andere Elemente erzeugen; Umlaufzeiten berechnen; usw. Eine Umlaufzeit kann sich auf den Betrag bzw. die Dauer zwischen einem Zeitpunkt, zu dem eine Anforderung erzeugt und/oder übertragen wird, und einem Zeitpunkt, zu dem eine Antwort auf die Anforderung empfangen wird, beziehen. Das Zeitsteuerungsmodul 304 kann Zeitinformationen erhalten, die einer Kommunikationsstrecke entsprechen, wenn das Streckenauthentisierungsmodul 300 eine Challenge-Response- bzw. Herausforderung-Antwort-Authentisierung ausführt. Das Zeitsteuerungsmodul 302 ist auch konfiguriert zum Bereitstellen der Zeitinformationen an die Sensoren 226 über die Fahrzeugschnittstelle 209.
  • Nachdem eine Streckenauthentisierung hergestellt ist, sammelt bzw. erfasst das Datenverwaltungsmodul 308 den aktuellen Ort des Fahrzeugs 108 von dem Telematikmodul 225, und teilt es den Ort mit den tragbaren Zugangsvorrichtungen. Die tragbaren Zugangsvorrichtungen umfassen optional GPS-Module und Anwendungssoftware, die, wenn sie ausgeführt wird, die geschätzten relativen Orte der tragbaren Zugangsvorrichtungen zu dem Fahrzeug 108 vergleicht. Basierend auf den geschätzten Positionen der tragbaren Zugangsvorrichtungen relativ zu dem Fahrzeug 108 können die tragbaren Zugangsvorrichtungen Signale an einen der Sendeempfänger 222 senden, um anzufordern, dass das Fahrzeug bestimmte Aktionen durchführt. Als ein Beispiel ist die Datenverwaltungsschicht 308 konfiguriert zum Erhalten von Fahrzeuginformationen, die durch eines der Module erhalten werden (z.B. durch ein Telematikmodul 225 erhaltene Ortsinformationen), und Übertragen der Fahrzeuginformationen an die tragbaren Zugangsvorrichtungen.
  • Das Sicherheitsfilterungsmodul 310 detektiert Verstöße einer physikalischen Schicht und eines Protokolls und filtert Daten dementsprechend vor Bereitstellung von Informationen an das Sensorverarbeitungs- und Lokalisierungsmodul 306. Das Sicherheitsfilterungsmodul 310 kennzeichnet bzw. markiert Daten als injiziert bzw. eingespeist/-geimpft, so dass das Sensorverarbeitungs- und Lokalisierungsmodul 306 in der Lage ist, Daten zu verwerfen und das PEPS-Modul 211 zu alarmieren. Die Daten von dem Sensorverarbeitungs- und Lokalisierungsmodul 306 werden weiter/zusammen zu dem PEPS-Modul 211 weitergegeben, wodurch das PEPS-Modul 211 konfiguriert ist zum Lesen von Fahrzeugzustandsinformationen von den Sensoren, um eine Benutzerabsicht zum Zugreifen auf ein Merkmal zu detektieren und den Ort der mobilen Vorrichtung 102 mit einer Menge von Orten zu vergleichen, die bestimmte Fahrzeugmerkmale autorisieren, wie etwa ein Entriegeln einer Tür oder eines Kofferraums des Fahrzeugs und/oder ein Starten des Fahrzeugs.
  • 5 ist ein funktionales Blockschaltbild des RF-Antennenmoduls 40, das ein Steuermodul 350 umfasst, das mit einer mehrachsig polarisierten RF-Antennenanordnung bzw. -baugruppe 352 verbunden ist. Die mehrachsig polarisierte RF-Antennenanordnung 352 kann eine linear polarisierte Antenne, weitere linear polarisierte Antennen und/oder eine zirkular polarisierte Antenne (z.B. eine rechtsdrehend/-seitig zirkular polarisierte Antenne oder eine linksdrehend/-seitig zirkular polarisierte Antenne) umfassen. Ein Beispiel der mehrachsig polarisierten RF-Antennen ist in 11 gezeigt. Das Steuermodul 350 kann einen BLE-Kommunikationschipsatz umfassen oder ein Teil von einem solchen sein. Alternativ kann das Steuermodul 350 einen Wi-Fi- oder einen Wi-Fi-Direct-Kommunikationschipsatz umfassen oder ein Teil von einem solchen sein. Die mehrachsig polarisierte RF-Antennenanordnung 352 kann als Teil des RF-Antennenmoduls 40 umfasst sein oder kann sich entfernt von dem Steuermodul 350 befinden. Einige oder alle der Betriebsvorgänge des Steuermoduls 350 können durch ein oder mehr der Module 204, 210, 211, 212 von 3 implementiert werden.
  • Das Steuermodul 350 (oder ein oder mehr der Module 204, 210, 211, 212 von 3) kann eine sichere Kommunikationsverbindung mit einer tragbaren Zugangsvorrichtung (z.B. einer der tragbaren Zugangsvorrichtungen 32, 34 von 2) herstellen. Zum Beispiel kann das Steuermodul 350 eine sichere Kommunikationsverbindung unter Verwendung des BLE-Kommunikationsprotokolls herstellen, wobei dies Übertragen und/oder Empfangen von Zeit- und Synchronisationsinformationen umfassen kann. Die Zeit- und Synchronisationsinformationen können Informationen umfassen, die auf die sichere Kommunikationsverbindung gerichtet sind, wie etwa Zeit von nächsten Kommunikationsverbindungsereignissen, Zeitintervalle zwischen Kommunikationsverbindungsereignissen, Kommunikationskanäle für nächste Kommunikationsverbindungsereignisse, eine Kanalkarte, ein Kanalsprungintervall oder einen -versatz, Kommunikationslatenzinformationen, Kommunikationsfluktuationsinformationen, usw. Das Steuermodul 350 kann Pakete, die durch die tragbare Zugangsvorrichtung an das Fahrzeugsteuermodul 204 gesendet werden, detektieren (oder „abhören“) und Signalinformationen der von der tragbaren Zugangsvorrichtung empfangenen Signale messen. Das Kanalsprungintervall oder der -versatz kann verwendet werden, um einen Kanal für ein nachfolgendes Kommunikationsverbindungsereignis zu berechnen.
  • Das Steuermodul 350 kann eine Empfangssignalstärke eines von der tragbaren Zugangsvorrichtung empfangenen Signals messen und einen entsprechenden RSSI-Wert erzeugen. Zusätzlich oder alternativ kann das Steuermodul 350 andere Messungen von empfangenen Signalen von der tragbaren Zugangsvorrichtung durchführen, wie etwa Ankunfts- bzw. Einfallswinkel, Ankunfts- bzw. Einfallszeit, Ankunfts- bzw. Einfallszeitdifferenz, usw. Das Steuermodul 350 kann dann die gemessenen Informationen an das Fahrzeugsteuermodul 204 senden, das dann einen Ort von und/oder eine Distanz zu der tragbaren Zugangsvorrichtung relativ zu dem Fahrzeug 30 basierend auf den gemessenen Informationen bestimmen kann. Die Orts- und Distanzinformationen können auf ähnlichen Informationen basieren, die von ein oder mehr anderen RF-Antennenmodulen und/oder anderen Sensoren empfangen werden.
  • Als ein Beispiel kann das Fahrzeugsteuermodul 204 den Ort der tragbaren Zugangsvorrichtung zum Beispiel basierend auf den Mustern der RSSI-Werte bestimmen, die Signalen entsprechen, die durch die RF-Antennenmodule 40 von der tragbaren Zugangsvorrichtung empfangen werden. Ein starker (oder hoher) RSSI-Wert bezeichnet, dass sich die tragbare Zugangsvorrichtung in der Nähe des Fahrzeug 30 befindet, und ein schwacher (oder niedriger) RSSI-Wert bezeichnet, dass sich die tragbare Zugangsvorrichtung weiter von dem Fahrzeug 30 entfernt befindet. Durch Analysieren der RSSI-Werte kann das Steuermodul 204 einen Ort von und/oder eine Distanz zu der tragbaren Zugangsvorrichtung relativ zu dem Fahrzeug 30 bestimmen. Zusätzlich oder alternativ können auch Ankunfts- bzw. Einfallswinkel, Austrittswinkel, Umlaufzeit, unmodulierter Trägertonaustausch oder Zeitdifferenz von Ankunfts- bzw. Einfallsmessungen für die Signale, die zwischen der tragbaren Zugangsvorrichtung und dem Steuermodul 204 gesendet werden, durch das Steuermodul 204 oder die tragbare Zugangsvorrichtung verwendet werden, um den Ort der tragbaren Zugangsvorrichtung zu bestimmen. Zusätzlich oder alternativ können die RF-Antennenmodule 40 den Ort von und/oder die Distanz zu der tragbaren Zugangsvorrichtung basierend auf den gemessenen Informationen bestimmen und den Ort oder die Distanz an das Steuermodul 204 kommunizieren.
  • Basierend auf dem bestimmen Ort von oder der bestimmten Distanz zu der tragbaren Zugangsvorrichtung relativ zu dem Fahrzeug 30 können die Module 211, 212 von 3 dann eine Fahrzeugfunktion autorisieren und/oder durchführen, wie etwa ein Entriegeln einer Tür des Fahrzeugs 30, ein Entriegeln eines Kofferraums des Fahrzeugs 30, ein Starten des Fahrzeugs 30 und/oder ein Erlauben, dass das Fahrzeug 30 gestartet wird. Als ein weiteres Beispiel können die Module 211, 212, wenn die tragbare Zugangsvorrichtung weniger als eine erste vorbestimmte Distanz von dem Fahrzeug 30 entfernt ist, Innen- oder Außenlichter des Fahrzeugs 30 aktivieren. Wenn die tragbare Zugangsvorrichtung weniger als eine zweite vorbestimmte Distanz von dem Fahrzeug 30 entfernt ist, können die Module 211, 212 Türen oder einen Kofferraum des Fahrzeugs 30 entriegeln. Wenn sich die tragbare Zugangsvorrichtung innerhalb des Fahrzeugs 30 befindet, können die Module 211, 212 erlauben, dass das Fahrzeug 30 gestartet wird.
  • Erneut bezugnehmend auf 5 kann das Steuermodul 350 ein Physikalische-Schicht-(PHY-)Modul 356, ein Medienzugangssteuerung-(MAC-)Modul 358, ein Zeitsynchronisationsmodul 360 und ein Kanalkartenrekonstruktionsmodul 362 umfassen. Das PHY-Modul 356 empfängt BLE-Signale über die mehrachsig polarisierte RF-Antennenanordnung 352. Das Steuermodul 350 kann empfangene BLE-Nachrichten der physikalischen Schicht überwachen und Messungen von physikalischen Eigenschaften der entsprechenden Signale erhalten, umfassend zum Beispiel die Empfangssignalstärken unter Verwendung einer Kanalkarte, die durch das Kanalkartenrekonstruktionsmodul 362 erzeugt wird. Das Steuermodul 350 kann mit den Steuermodulen von anderen RF-Antennenmodulen und/oder den Modulen 204, 210, 211, 212 über die Fahrzeugschnittstelle 45 kommunizieren, um Ankunfts- bzw. Einfallszeitdifferenzen, Ankunfts- bzw. Einfallszeit, Ankunfts- bzw. Einfallswinkel und/oder andere Zeitinformationen zu bestimmen. Bei einem Ausführungsbeispiel umfasst das Steuermodul 350 einen Teil der RF-Schaltungen 223 von 3.
  • Ein Zeitsynchronisationsmodul 360 ist konfiguriert zum genauen Messen der Empfangszeiten von Signalen/Nachrichten an der Fahrzeugschnittstelle 45. Das Steuermodul 350 kann das PHY-Modul 356 basierend auf den Kanalkarteninformationen und den Empfangszeiten und/oder anderen Zeitinformationen zu einer speziellen Zeit auf einen speziellen Kanal ab-/ einstimmen. Außerdem kann das Steuermodul empfangene PHY-Nachrichten und Daten überwachen, die einer Bluetooth®-Physikalische-Schicht-Spezifikation, wie etwa Bluetooth® Specification Version 5.1, entsprechen bzw. genügen. Die Daten, Zeitstempel und gemessene Signalstärken können durch das Steuermodul 350 über die Fahrzeugschnittstelle 45 an das Steuermodul 204 berichtet bzw. gemeldet werden.
  • 6 zeigt ein Beispiel einer tragbaren Zugangsvorrichtung 400, die ein Beispiel von einer der tragbaren Zugangsvorrichtungen 32, 34 von 2 ist. Die tragbare Zugangsvorrichtung 400 kann ein Steuermodul 402, eine Benutzerschnittstelle 404, einen Speicher 406, Sensoren 407 und einen Sendeempfänger 408 umfassen. Der Sendeempfänger 408 kann ein MAC-Modul 410, ein PHY-Modul 412 und mehrere linear polarisierte Antennen 414 umfassen.
  • Das Steuermodul 402 kann einen BLE-Kommunikationschipsatz umfassen oder ein Teil von einem solchen sein. Alternativ kann das Steuermodul 402 einen Wi-Fi- oder Wi-Fi-Direct-Kommunikationschipsatz umfassen oder ein Teil von einem solchen sein. Der Speicher 406 kann Anwendungscode speichern, der durch das Steuermodul 402 ausführbar ist. Der Speicher 406 kann ein nichtvorübergehendes computerlesbares Medium sein, umfassend einen Festwertspeicher (ROM) und/oder einen Direktzugriffsspeicher (RAM).
  • Das Steuermodul 402 kommuniziert mit den Modulen 204 und 350 des Fahrzeugs und führt eine Authentisierung und andere Betriebsvorgänge durch, wie sie nachstehend weitergehend beschrieben sind. Das Steuermodul 402 kann Informationen hinsichtlich der tragbaren Zugangsvorrichtung 400 übertragen, wie etwa Orts- und/oder Geschwindigkeitsinformationen, die von ein oder mehr der Sensoren 407 erhalten werden (z.B. einem Globalnavigationssatellitensystem-(z.B. GPS-)Sensor, einem Beschleunigungssensor und/oder einem Winkelgeschwindigkeitssensor). Die Benutzerschnittstelle 404 kann ein Tastenfeld, einen Berührungsbildschirm, eine sprachaktivierte Schnittstelle und/oder eine andere Benutzerschnittstelle umfassen.
  • 7 zeigt ein Polarisationsachsendiagramm, das ein Beispiel einer Anordnung bzw. Ausgestaltung von/für Polarisationsdiversität veranschaulicht. In dem gezeigten Beispiel stehen zwei 3-Achsen-Antennen, die sich innerhalb eines Fahrzeugs befinden, in Kommunikation mit einer 2-Achsen-Antenne, die sich in einer tragbaren Zugangsvorrichtung (oder einer mobilen Zugangsnetzwerkvorrichtung) befindet. Mit ausreichend Antennenachsen kann diese Antennentopologie verhindern, dass eine Situation auftritt, dass eine Kreuzpolarisation zwischen einer der 3-Achsen-Antennen und der 2-Achsen-Antenne besteht. Auch kann das System mit ausreichend Antennenachsen so konfiguriert sein, dass es zumindest ein Paar von Antennen gibt, wo eine Null nicht in/auf einem direkten Signalweg existiert (oder nicht dorthin gerichtet ist). Heuristische Messungen von RSSI auf Kontinuierliche-Welle-(CW-)Tonabschnitten von Paketen können durchgeführt werden, während Umlaufzeit und Phasenverzögerungen der Pakete gemessen werden. Dies kann über mehrere Frequenzen hinweg wiederholt werden. Dies kann an einem Fahrzeugzugangsmodul und/oder an der tragbaren Zugangsvorrichtung vorgenommen werden. Umlaufzeit und/oder unmodulierter Trägertonaustausch können verwendet werden, um eine Entfernungsmessung zu gewährleisten bzw. sicherzustellen. RSSI und Änderungs-(oder Delta-)Phase pro Frequenz können verwendet werden.
  • 8 zeigt ein Polarisationsachsendiagramm, das ein weiteres Beispiel einer Anordnung bzw. Ausgestaltung von/für Polarisationsdiversität veranschaulicht. In dem gezeigten Beispiel stehen zwei Einzelachse-Antennen, die sich innerhalb eines Fahrzeugs befinden, in Kommunikation mit einer 3-Achsen-Antenne, die sich in einer tragbaren Zugangsvorrichtung (oder einer mobilen Zugangsnetzwerkvorrichtung) befindet. Mit ausreichend Antennenachsen kann diese Antennentopologie auch verhindern, dass eine Situation auftritt, dass eine Kreuzpolarisation zwischen einer der Einzelachse-Antennen und der 3-Achsen-Antenne besteht. Auch kann das System mit ausreichend Antennenachsen so konfiguriert sein, dass es zumindest ein Paar von Antennen gibt, wo eine Null nicht in/auf einem direkten Signalweg existiert (oder nicht darauf gerichtet ist). Heuristische Messungen von RSSI auf Kontinuierliche-Welle-(CW-)Tonabschnitten von Paketen können durchgeführt werden, während Umlaufzeit und Phasenverzögerungen der Pakete gemessen werden. Dies kann über mehrere Frequenzen hinweg wiederholt werden. Dies kann an einem Fahrzeugzugangsmodul und/oder an der tragbaren Zugangsvorrichtung vorgenommen werden. Umlaufzeit wird verwendet, um eine Entfernungsmessung zu gewährleisten bzw. sicherzustellen. RSSI und Änderungs-(oder Delta-)Phase pro Frequenz können verwendet werden. Das Beispiel von 7 kann praktikabler sein als das Beispiel von 8. Dies ist deshalb so, da es schwierig sein kann, eine 3-Achsen-Antenne in bestimmten tragbaren Zugangsvorrichtungen, wie etwa in einem Schlüsselanhänger, einzubauen bzw. aufzunehmen.
  • 9 zeigt ein elektrisches Felddiagramm 900 und ein Polarkoordinatendiagramm 902, die elektrische Feldmuster und Nullen 906 für eine lineare Antenne veranschaulichen. Die lineare Antenne ist entlang der vertikalen Achse 908 positioniert. Die lineare Antenne hat ein Strahlungsmuster in „Doughnut“- bzw. Ringform. Wenn Nullen zwischen Sende- und Empfangsantenne ausgerichtet sind bzw. in Linie stehen (kopolarisierte Antennen mit kollinearen oder nahezu kollinearen Nullen), wird der Abprallweg eines übertragenen Signals gemessen. Die hierin dargelegten Beispiele verhindern, dass diese Situation zwischen zumindest einer Sendeantenne und zumindest einer Empfangsantenne besteht, zu jedem Zeitpunkt. Hierin wird ein Algorithmus zum Bestimmen dargelegt, welche Sende- und Empfangsantennen zu jedem Zeitpunkt zu verwenden sind, um eine Verwendung von Antennen zu verhindern, die kreuzpolarisiert und/oder kopolarisiert sind. Sobald das geeignete Antennenpaar ausgewählt ist, wird eine Flugzeit-Messung durchgeführt, um eine Distanz zwischen dem Sender und dem Empfänger und/oder zwischen dem Fahrzeug und der tragbaren Zugangsvorrichtung zu bestimmen. 10 zeigt ein Diagramm 1000 von Spannung gegenüber elektrischem Feld für eine linear polarisierte Antenne 1002.
  • 11A-B zeigen zumindest einen Teil eines Beispiels einer mehrachsig polarisierten RF-Antennenanordnung bzw. -baugruppe 1100 mit einer linear polarisierten Antenne 1102 und einer zirkular polarisierten Antenne 1104. Die Antennen 1102, 1104 sind kollokiert bzw. gemeinsam angeordnet. Die linear polarisierte Antenne 1102 erstreckt sich linear von einer Mitte der zirkular polarisierten Antenne 1104 aus axial nach außen von der zirkular polarisierten Antenne 1104 weg. Die Antennen 1102, 1104 können 90° phasenversetzt voneinander übertragen. Die linear polarisierte Antenne 1102 kann ein leitfähiges Element (z.B. einen geraden Draht oder eine Spirale bzw. Wendel) 1110 umfassen, das sich innerhalb einer Hülle 1112 erstreckt. Die zirkular polarisierte Antenne 1104 kann ringförmig sein.
  • Die linear polarisierte Antenne 1102 ist eine Monopolantenne. Die Hülle 1112 ist aus einem dielektrischen Material gebildet, wie etwa Teflon. Beide Antennen 1102, 1104 sind konzentrisch zu einem scheibenförmigen Nichtleiter bzw. Dämmstoff (oder Isolator) 1106 und einer scheibenförmigen Grundplatte 1108. Der ringförmige Isolator 1106 ist als oberste Schicht auf der Grundplatte 1108 (oder der unteren bzw. Bodenschicht) gestapelt bzw. geschichtet. Die zirkular polarisierte Antenne 1104 ist auf/in der Grundplatte 1108 im Inneren eines inneren vertieften Bereichs 1114 des Isolators 1106 eingerichtet. Der innere vertiefte Bereich 1114 des Isolators ist zwischen der zirkular polarisierten Antenne 1104 und der Grundplatte 1108 eingerichtet.
  • Die zirkular polarisierte Antenne hat zwei Speisepunkte 1120, 1122, und die linear polarisierte Antenne 1102 hat einen einzigen Speisepunkt 1124. Die RF-Signale werden über die Speisepunkte 1120, 1122, 1124 übertragen und/oder empfangen. Die RF-Signale werden zwischen den Antennen 1102, 1104 und der RF-Schaltung 1114 über Koaxkabel übermittelt. Die Koaxkabel umfassen innere Leiter 1130, 1132, 1134 und äußere Masseabschirmungen (die nicht gezeigt sind). Die Masseabschirmungen sind mit der Grundplatte 1108 verbunden. Die Leiter 1130, 1132, 1134 sind mit den Speisepunkten 1120, 1122, 1124 verbunden.
  • Während einer Übertragung wird ein Signal oder eine Spannung zwischen der Grundplatte 1108 und dem leitfähigen Element 1110 über den Speisepunkt 1124 bereitgestellt, der mit dem leitfähigen Element 1110 und über ein weiteres leitfähiges Element 1140 mit der Grundplatte 1108 verbunden ist. Ein oder mehr RF-Signale oder Spannungen werden auch zwischen der Grundplatte 1108 und den Speisepunkten 1120, 1122 für die zirkular polarisierte Antenne 1104 angelegt. Die Speisepunkte 1120, 1122 befinden sich mit einer Verschiebung bzw. einem Versatz von 90° auf einer Fläche der Antenne 1104 und sind 90° phasenversetzt gegeneinander. Die elektrische Phasenverschiebung von 90° kombiniert mit der geometrischen Phasenverschiebung von 90° bewirkt, dass die zirkular polarisierte Antenne 1104 zirkular polarisierte Signale ausstrahlt. Die Speisepunkte 1120, 1122 sind von der Grundplatte 1108 über den Isolator 1106 mit der zirkular polarisierten Antenne 1104 verbunden. Ein Loch 1142 in der Mitte der Grundplatte 1108 und ein Loch 1144 in einer Mitte der zirkular polarisierten Antenne 1104 sind groß genug, um zu ermöglichen, dass die linear polarisierte Antenne 1102 ohne einen Kurzschluss zu/mit der Grundplatte 1108 ausstrahlt.
  • Die Antennen 1102, 1104 können aus einem leitfähigen Material gebildet sein, während der zirkulare bzw. kreisförmige Isolator 1106 aus einem nichtleitfähigen (oder elektrisch isolierenden) Material gebildet sein kann. Bei einem Ausführungsbeispiel kann die linear polarisierte Antenne 1102 als ein gerader Draht implementiert sein, während die Hülle 1112 aus Polytetrafluorethylen (PTFE) gebildet sein kann und das leitfähige Element 1110 aus Kupfer gebildet sein kann. Bei einem weiteren Ausführungsbeispiel ist die linear polarisierte Antenne 1102 als eine Spirale bzw. Wendel implementiert, während der Draht um ein zylindrisch geformtes Objekt, das aus PTFE gebildet ist, herumgewickelt bzw. gewunden ist. 12 zeigt ein Polarkoordinatendiagramm 1200 von Strahlungsleistung in Zusammenhang mit der linear polarisierten Antenne 1102 von 11. 13 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der zirkular polarisierten Antenne 1104 von 11. Die Antennen 1102, 1104 können mit einer RF-Schaltung 1114, wie etwa einer der RF-Schaltungen 223 von 3, verbunden sein, und können konfiguriert sein, in einem Dach eines Fahrzeugs installiert zu werden/sein. Die Antennen 1102, 1104 können für Flugzeit-Messungen zwischen einem Fahrzeug und einer tragbaren Zugangsvorrichtung verwendet werden, während andere LF-Antennen in einem Fahrzeug zur Authentisierung von tragbaren Zugangsvorrichtungen verwendet werden können.
  • Obgleich Antennenanordnungen bzw. -baugruppen hauptsächlich dahingehend beschrieben sind, dass sie eine zirkular polarisierte Antenne und eine linear polarisierte Antenne aufweisen, welche zum Beispiel in einem Dach eines Fahrzeugs eingerichtet bzw. angeordnet werden/sein können, können stattdessen zwei linear polarisierte Antennen verwendet werden. Dies gilt für jedes der hierin offenbarten Beispiele. Die zwei linear polarisierten Antennen können sich tiefer in dem Fahrzeug befinden, wie etwa in dem Boden, dem Armaturenbrett oder der Mittelkonsole des Fahrzeugs.
  • 14 zeigt eine erste RF-Schaltung 1400, eine zweite RF-Schaltung 1401 und einen Teil 1403 von einer tragbaren Zugangsvorrichtung (z.B. einer der vorstehend beschriebenen tragbaren Zugangsvorrichtungen). Obgleich eine bestimmte Zahl von RF-Schaltungen gezeigt ist, kann eine beliebige Zahl von RF-Schaltungen umfasst sein und mit der tragbaren Zugangsvorrichtung kommunizieren. Die erste RF-Schaltung 1400 umfasst ein Serielle-Übertragung-Modul 1402, ein RF-Sendeempfänger-Modul 1404, einen Schalter bzw. Switch 1406, einen Splitter bzw. eine Spalt-/Trenneinrichtung 1408, eine einachsig polarisierte (oder Monopol-) Antenne 1410, ein Verzögerungsmodul 1412 und eine zirkular polarisierte Antennenanordnung 1414. Die Antennen 1410, 1414 können als die mehrachsig polarisierte RF-Antennenanordnung von 11 implementiert sein. Obgleich die RF-Schaltungen jeweils dahingehend gezeigt sind, dass sie eine Einzelachse-Antenne und eine zirkular polarisierte Antenne aufweisen, um 3 Polarisationsachsen bereitzustellen, können die RF-Schaltungen jeweils nur zwei einachsig polarisierte Antennen umfassen. Viele Permutationen von linear und zirkular polarisierten Antennenachsen sind möglich, um Polarisationsdiversität in einem Modul zu erzielen, was Kreuzpolarisation und/oder kollineare Ausrichtung von Nullen verhindert. Wenn die RF-Schaltungen zwei Einzelachse-Antennen umfassen, umfasst die tragbare Zugangsvorrichtung dann eine Drei-Achsen-Antenne oder drei Einzelachse-Antennen, die relativ zueinander orthogonal sind, so dass sie x-, y- und z-Achsen entsprechen.
  • Das Serielle-Übertragung-Modul 1402 kann mit ein oder mehr Fahrzeugmodulen (z.B. dem Fahrzeugsteuermodul oder dem Zugangsmodul, die vorstehend offenbart sind) über einen seriellen Bus gemäß einem Serial-Peripheral-Interconnect-(SPI-)Protokoll kommunizieren. Diskrete Signale (oder universelle I/O- bzw. E/A-Signale) können zwischen den Modulen 1402, 1404 und zwischen dem RF-Sendeempfänger-Modul 1404 und dem Schalter bzw. Switch 1406 übertragen werden. Das RF-Sendempfänger-Modul 1404 kann mit dem PEPS-Modul 211 (von 3) kommunizieren. Der Schalter bzw. Switch 1406 schaltet zwischen den Antennen 1410, 1414 um. Der Splitter 1408 kann ein von dem RF-Sendeempfänger-Modul 1404 empfangenes Signal aufspalten und das Signal an die Antenne 1410 und die Antenne 1414 bereitstellen und/oder von der Antenne 1410 und der Antenne 1414 empfangene Signale kombinieren. Der Splitter 1408 kann ein 90°-Splitter sein und ein einzelnes Signal in zwei um 90° phasenversetzte Signale aufspalten und die Signale an zwei Speisepunkte (z.B. die Speisepunkte 1120, 1122 von 11) an der zirkular polarisierten Antenne bereitstellen. Der Splitter 1408 kann Signale über das Verzögerungsmodul 1412 an die Antenne 1414 bereitstellen oder von dieser empfangen.
  • Die zweite RF-Schaltung 1401 umfasst einen Schalter bzw. Switch 1420, einen Splitter bzw. eine Spalt-/Trenneinrichtung 1422, eine einachsig polarisierte (oder Monopol-) Antenne 1424, ein Verzögerungsmodul 1426 und eine zirkular polarisierte Antenne 1428. Die Antennen 1424, 1428 können als die mehrachsig polarisierte RF-Antennenanordnung von 11 implementiert sein. Die Vorrichtungen 1420, 1422, 1424, 1426, 1428 können ähnlich arbeiten wie die Vorrichtungen 1406, 1408, 1410, 1412, 1414. Der Schalter 1420 kann mit dem RF-Sendeempfänger-Modul 1404 kommunizieren. Der Schalter 1406 kann auch den Splitter 1408, die einachsig polarisierte Antenne 1410 und/oder den Schalter 1420 mit dem RF-Sendeempfänger-Modul 1404 verbinden. Der Schalter 1420 kann die einachsig polarisierte Antenne 1424 oder den Splitter mit dem Schalter 1406 oder dem RF-Sendeempfänger-Modul 1404 verbinden.
  • Der Teil 1403 umfasst eine 3-Achsen-LF-Antenne 1430, ein LF-Modul 1432, ein RF-Modul 1434, eine Benutzerschnittstelle 1436, eine erste einachsig polarisierte Antenne 1438, eine zweite einachsig polarisierte Antenne 1440 und einen Schalter bzw. Switch 1442. Das LF-Modul 1432 überträgt und empfängt LF-Signale über die 3-Achsen-LF-Antenne 1430. Das RF-Modul 1434 überträgt und empfängt RF-Signale über den Schalter 1442 und die Antennen 1438, 1440. Der Schalter 1442 verbindet ein oder mehr der Antennen 1438, 1440 mit dem RF-Modul 1434. Diskrete Signale und Serial-Peripheral-Interconnect-(SPI-)Signale können zwischen dem LF-Modul 1432 und dem RF-Modul 1434 übertragen werden. Diskrete Signale können zwischen dem RF-Modul 1434 und dem Schalter 1442 übertragen werden.
  • RF-Signale werden zwischen (i) den Antennen 1410, 1414, 1424, 1428 und (ii) den Antennen 1438, 1440 übertragen. Als ein Beispiel können die Antennen 1410, 1424 mit einer z-Achse in Zusammenhang stehen, während die Antennen 1414, 1428 jeweils mit x- und y-Achsen in Zusammenhang stehen können. Die Antennen 1438, 1440 können zum Beispiel Schlitzantennen sein, die mit x- und y-Achsen in Zusammenhang stehen. Die 3-Achsen-LF-Antenne 1430 kann mit den LF-Antennen an dem entsprechenden Fahrzeug kommunizieren, wie es vorstehend beschrieben ist. Die LF-Antennen können zum Aufwecken von Abwärtsstreckenzwecken bzw. -verwendungen verwendet werden. Die RF-Antennen können zur Authentisierung und Kommunikation verwendet werden.
  • Die Antennen 1410, 1414 können zum Kommunizieren mit den Antennen 1438, 1440 verwendet werden, oder die Antennen 1424, 1428 können zum Kommunizieren mit den Antennen 1438, 1440 verwendet werden. Als Alternative können eine der Antennen 1410, 1424 und/oder eine der Antennen 1414, 1428 zum Kommunizieren mit den Antennen 1438, 1440 verwendet werden. Ein oder mehr der Antennen in der Schaltung 1400 können verwendet werden, während ein oder mehr der Antennen in der Schaltung 1401 verwendet werden. Durch Verwendung einer Monopol- (oder linear polarisierten) RF-Antenne und einer Dipol- (oder mehrachsig polarisierten) RF-Antenne, wie etwa einer zirkular polarisierten Antenne, wird die Anzahl von RF-Umschaltspuren zur Abfrage von 3 herunter auf 2 reduziert. Heuristische Messungen von RSSI auf Kontinuierliche-Welle-Tönen von Paketen können durchgeführt werden, während Umlaufzeiten und Phasenverzögerungen der Pakete gemessen werden. Dies kann über mehrere Frequenzen hinweg wiederholt werden.
  • 15 zeigt einen Teil 1500 eines Schlüsselanhängers mit zwei linear polarisierten Schlitzantennen 1502, 1504, einer Metallverkleidung 1506 und einem Ersatz-/Reserveschlüssel 1508. Das Metall in einem Schlüsselanhänger kann Felder kurzschließen, die ansonsten sich entlang einer Längsdimension (oder Y-Dimension) des Schlüsselanhängers stabilisieren würden. Als Ergebnis hiervon kann es schwierig sein, einen effizienten Strahler mit Strukturen zu entwerfen, die ansonsten ordnungsgemäß arbeitende Antennen umfassen würden. Die Antenne 1502 ist eine hinsichtlich einer x-Achse linear polarisierte Schlitzantenne. Die Antenne 1504 ist eine hinsichtlich einer y-Achse linear polarisierte Schlitzantenne. Die Metallverkleidung 1506 kann eine gegossene dekorative Verkleidung sein. Der Schlüsselanhänger kann auch eine LF-Spulenantenne 1510, einen (nicht gezeigten) Prozessor, eine Batterie 1512 und eine Metallplatte (oder eine leitfähige Schicht) 1514 umfassen. Ein RF-Signal wird an die Metallplatte 1514 zugeführt, und die Öffnungen der Schlitzantennen 1502, 1504 strahlen elektromagnetische Wellen ab.
  • 16 zeigt einen Teil 1600 des Schlüsselanhängers von 15 ohne die Metallverkleidung 1506 und den Ersatz-/Reserveschlüssel 1508. Der Teil 1600 umfasst die hinsichtlich einer x-Achse linear polarisierte Schlitzantenne 1502 und die hinsichtlich einer y-Achse linear polarisierte Schlitzantenne 1504. Ein Beseitigen der Metallverkleidung 1506 und des Ersatzschlüssels 1508 unterstützt bzw. fördert eine Ausstrahlung von den Schlitzantennen 1502, 1504. Obgleich diese Ausgestaltung so konfiguriert ist, dass sie mit nahegelegenem Metall arbeitet, wie etwa der Metallverkleidung und dem Ersatzschlüssel, sind die Diagramme von 17 und 18 gezeigt, die gegenüber den Diagrammen verdreht bzw. verzerrt sind, wenn die Metallverkleidung und der Ersatz-/ Reserveschlüssel umfasst sind. 17 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer x-Achse linear polarisierten Schlitzantenne 1502 des Teils 1600 des Schlüsselanhängers von 16. 18 zeigt ein beispielhaftes Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer y-Achse linear polarisierten Schlitzantenne 1504 des Teils 1600 des Schlüsselanhängers von 16. 19 zeigt ein Diagramm von Rückflussdämpfung bzw. Reflexionsdämpfung (in Dezibel (dB)) gegenüber Frequenz für die linear polarisierten Schlitzantennen 1502, 1504 von 16, wobei die Kurve S1,1 reflektive Leistung bzw. Reflexionsleistung/-verlust für den ersten Port oder die erste Antenne 1502 einer ersten Funkeinheit (oder eines ersten Senders) ist und S2,2 reflektive Leistung bzw. Reflexionsleistung für den zweiten Port oder die zweite Antenne 1504 einer zweiten Funkeinheit (oder eines zweiten Senders) ist. Die Struktur eines Schlüsselanhängers kann so bereitgestellt sein, dass sie S1,1- oder S2,2-Diagramme bereitstellt, wobei die „Senke“ oder die minimale Rückflussdämpfung für die S1,1- und S2,2-Kurven bei einer gleichen Frequenz oder innerhalb eines vorbestimmten Bereichs von-/zueinander liegt, um eine verbesserte Leistungsfähigkeit bereitzustellen.
  • Rückflussdämpfung ist eine Art zum Messen, wie gut eine Antenne eine elektrische Spannung an Anschlüssen der Antenne in ein elektrisches Feld im Raum umwandelt, oder wie gut die Antenne das elektrische Feld im Raum in eine elektrische Spannung an den Anschlüssen umwandelt. Rückflussdämpfung ist eine Dezibel-Maß dafür, wieviel Leistung an den Anschlüssen reflektiert wird. Zum Beispiel, wenn die Rückflussdämpfung 0 dB ist, wird die gesamte Leistung reflektiert, und wird keine Leistung an die Anschlüsse übermittelt. Als ein weiteres Beispiel bedeutet eine Rückflussdämpfung von - 10 dB, dass ungefähr 10% der Leistung reflektiert wird und 90% der Leistung übermittelt wird. Wenn ein Rückflussdämpfungsdiagramm eine Kurve umfasst, die bei einer Betriebsfrequenz auf einen vernünftigen bzw. akzeptablen Pegel (z.B. -6 dB) absinkt, arbeitet die entsprechende Antenne gut. Wenn die Rückflussdämpfung auf -10 dB absinkt, wird die Antenne dann als eine gut arbeitende Antenne betrachtet. Eine Rückflussdämpfung wird als ein S-Parameter gemessen. S1,1 ist die Rückflussdämpfung von Port 1. S2,2 ist die Rückflussdämpfung von Port 2.
  • 20 zeigt einen Teil 2000 des Schlüsselanhängers von 15 ohne die Metallverkleidung 1506 und mit dem Ersatz-/Reserveschlüssel 1508. 21 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer x-Achse linear polarisierten Schlitzantenne 1502 des Teils 2000 des Schlüsselanhängers von 20. 22 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer y-Achse linear polarisierten Schlitzantenne 1504 des Teils 2000 des Schlüsselanhängers von 20. Ein Hinzufügen des Ersatzschlüssels kann die y-Polarisation negativ beeinflussen, aber ist für einen Betrieb akzeptabel. 23 zeigt ein Diagramm von Rückflussdämpfung gegenüber Frequenz für die linear polarisierten Schlitzantennen 1502, 1504 von 20, wobei S1,1 für die Antenne 1502 steht und S2,2 für die Antenne 1504 steht.
  • 24 zeigt einen Teil 2400 des Schlüsselanhängers von 15 mit einem Teil der Metallverkleidung 2402 und dem Ersatz-/Reserveschlüssel 1508. Ein Hinzufügen der Metallverkleidung 2402 nahe des Ersatzschlüssels 1508 kann einen Betrieb negativ beeinflussen, wie es durch die Diagramme und Kurven von 25 bis 27 gezeigt ist. 25 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer x-Achse linear polarisierten Schlitzantenne 1502 des Teils 2400 des Schlüsselanhängers von 24. 26 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer y-Achse linear polarisierten Schlitzantenne 1504 des Teils des Schlüsselanhängers von 24. 27 zeigt ein Diagramm von Rückflussdämpfung gegenüber Frequenz für die linear polarisierten Schlitzantennen von 24, wobei S1,1 für die Antenne 1502 steht und S2,2 für die Antenne 1504 steht. 19, 23 und 27 zeigen, dass die Antennen in dem Frequenzbereich von Interesse (z.B. 2,4-2,8 GHz) angemessen gut arbeiten.
  • Bezugnehmend auf das Teil 1500 von 15, bei dem die volle Metallverkleidung 1506 vorhanden ist, wird der Betrieb der Antennen zusätzlich negativ beeinflusst, wie es in Figuren, Diagrammen und Kurven von 28 bis 30 gezeigt ist. 28 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer x-Achse linear polarisierten Schlitzantenne 1502 des Teils 1500. 29 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer y-Achse linear polarisierten Schlitzantenne 1504 des Teils 1500. 30 zeigt ein Diagramm von Rückflussdämpfung gegenüber Frequenz für die linear polarisierten Antennen 1502, 1504, wobei S1,1 für die Antenne 1502 steht und S2,2 für die Antenne 1504 steht.
  • Die hinsichtlich einer y-Achse linear polarisierten Schlitzantennen 1502, 1504 sind offene Schlitzantennen, da jede der Antennen 1502, 1504 ein offenes Ende aufweist. 31 zeigt einen Teil 3100 eines Schlüsselanhängers mit einer offenen linear polarisierten Schlitzantenne 3102, einer geschlossenen linear polarisierten Schlitzantenne 3104, einer Metallverkleidung 3106 und einem Ersatz-/Reserveschlüssel 3108. 32 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer x-Achse linear polarisierten Schlitzantenne 3102 des Teils 3100. 33 zeigt ein Polarkoordinatendiagramm von Strahlungsleistung in Zusammenhang mit der hinsichtlich einer y-Achse linear polarisierten Schlitzantenne 3104 des Teils 3100. 34 zeigt ein Diagramm von Rückflussdämpfung gegenüber Frequenz für die linear polarisierten Schlitzantennen 3102, 3104 von 31. 34 zeigt, dass die an Port S2,2 gemessene Antenne schlecht arbeitet.
  • Wenn eine tragbare Zugangsvorrichtung mehrere orthogonale Antennen aufweist, wie es vorstehend beschrieben ist, stellt eine Beseitigung bzw. Entfernung einer dekorativen Metallverkleidung eine verbesserte Umlaufzeit-Leistungsfähigkeit bereit, je größer die tragbare Zugangsvorrichtung im Vergleich zu einem entsprechenden physikalischen Metallschlüssel ist und je größer die tragbare Zugangsvorrichtung im Vergleich zu einer Handfläche einer Hand ist. Eine verbesserte Umlaufzeit-Leistungsfähigkeit verbessert eine Genauigkeit von Distanzbestimmungen.
  • Die hierin offenbarten Systeme können unter Verwendung von zahlreichen Verfahren bzw. Methoden betrieben werden, die hierin beschrieben sind. Ein paar beispielhafte Verfahren bzw. Methoden zum Bestimmen, welche Antennenkombination zu verwenden ist, sind in 35 und 36 veranschaulicht. 35 und 36 veranschaulichen Verfahren bzw. Methoden zum Bestimmen, welche Antennenkombination zum Austauschen von Paketen zwischen RF-Antennenmodulen (oder RF-Schaltungen) eines Fahrzeugs und einer tragbaren Zugangsvorrichtung für Umlauf-Flugzeit-Messungen zu verwenden ist. 35 und 37 stellen das Verfahren aus Sicht des Initiators bzw. der einleitenden Vorrichtung der Umlauf-Flugzeit-Messungen dar. Bei einem Ausführungsbeispiel ist dies das Fahrzeug. Bei einem anderen Ausführungsbeispiel ist dies die tragbare Zugangsvorrichtung. Der Reflektor/Responder bzw. die reflektierende/antwortende Vorrichtung würde die offensichtlichen Schritte durchführen, die Initiator-Schritten in dem Prozess entsprechen. Umlauf-Flugzeit-Messungen können verwendet werden, um Reichweitenvergrößerertyp-Relaisstationsangriffe zu verhindern, wie es nachstehend weitergehend beschrieben ist. 35 veranschaulicht einen Ansatz zur Umschaltung von Antennen zwischen Paketen. 36 veranschaulicht einen Ansatz zur Umschaltung von Antennen während einer Übertragung von Paketen und/oder Kontinuierliche-Welle-(CW-)Tönen.
  • Obgleich die folgenden Betriebsvorgänge hauptsächlich unter Bezugnahme auf die Implementierungen von 2-6, 11 und 14 beschrieben sind, können die Betriebsvorgänge einfach modifiziert werden, um für andere Implementierungen der vorliegenden Offenbarung zuzutreffen. Die Betriebsvorgänge können iterativ durchgeführt werden.
  • Das Verfahren kann bei 3500 beginnen. Die folgenden Betriebsvorgänge können generell durch das Steuermodul 402 in einer tragbaren Zugangsvorrichtung 400 und durch sich an dem Fahrzeug befindliche Module, zum Beispiel durch das Zugangsmodul 210, das PEPS-Modul 211 und/oder das PAK-Modul 212 von 4, gleichzeitig durchgeführt werden. Es kann viele Arten geben, wie die Frequenzen und Antennenkombinationen, die probiert werden, ausgewählt werden können, um dann die besten Frequenzen (oder Kanäle) und Antennenachsen zu identifizieren bzw. zu ermitteln/erkennen. Optional ver-/ aushandeln die Module bei 3501 die anfänglichen Frequenzen (oder Kanäle) und Antennenkombinationen zur Verwendung für die Frequenz- und Antennensondierung. Dieser Schritt kann auf einer apriorischen Vereinbarung beruhen, zwischen den Modulen basierend auf aposteriorischen Daten ver-/ ausgehandelt werden, und/oder durch ein Modul basierend auf aposteriorischen Daten angewiesen werden. Bei 3502 wird eine Frequenz (oder ein Kanal) ausgewählt, auf der (oder dem) ein erstes (oder nächstes) Paket zu übertragen ist.
  • Bei 3504 wird ein Antennenpaar ausgewählt, an dem das Paket zu übertragen und zu empfangen ist. Wie etwa zwei der Antennen der RF-Schaltungen des Fahrzeugs von 11. Bei 3506 wird das Paket von einer ersten (oder Sende-) Antenne auf der ausgewählten Frequenz an eine tragbare Zugangsvorrichtung übertragen. Die tragbare Zugangsvorrichtung misst den RSSI der Übertragung und überträgt das Paket und einen ersten RSSI zurück an die zweite (oder Empfangs-) Antenne des ausgewählten Antennenpaars.
  • Bei 3508 empfängt die zweite Antenne das Paket und/oder eine Antwort auf die Übertragung des Pakets und den ersten RSSI. Bei 3512 wird ein zweiter RSSI für die zweite Übertragung des Pakets gemessen. Bei 3514 werden der erste RSSI und der zweite RSSI in einem Speicher in Zusammenhang mit dem Paket, der ausgewählten Frequenz und dem ausgewählten Antennenpaar gespeichert.
  • Bei 3516 wird, wenn ein weiteres Antennenpaar auszuwählen ist, Betriebsvorgang 3504 durchgeführt, und wird ansonsten Betriebsvorgang 3518 durchgeführt. Dies ermöglicht, dass jede Antennenpaarpermutation für jede ausgewählte Frequenz zyklisch durchgegangen wird. Die Antennenpaarpermutationen können in einer pseudozufälligen und/oder vordefinierten Reihenfolge zyklisch durchgegangen werden.
  • Bei 3518 wird, wenn eine weitere Frequenz (oder ein weiterer Kanal) auszuwählen ist, Betriebsvorgang 3502 durchgeführt, und wird anonsten Betriebsvorgang 3520 durchgeführt. Dies ermöglicht, dass jede Frequenz (oder jeder Kanal) zyklisch durchgegangen wird. Dies ermöglicht, dass die RSSIs von jeder der Frequenzen (oder jedem der Kanäle) bestimmt werden. Ein schneller Mehrwegeausbreitungsschwund kann bewirken, dass einige Frequenzen niedrigere Leistungspegel (oder RSSI-Werte) haben. Als ein Beispiel können die Frequenzen von 37 BLE-Datenkanälen in einer pseudozufälligen und/oder vordefinierten Reihenfolge zyklisch durchgegangen werden, um die beste Frequenz und/oder den besten Kanal und das beste Antennenpaar zur Übertragung von weiteren Paketen zu bestimmen.
  • Optional kann der Algorithmus bei 3519, nach einem zyklischen Durchgehen eines vorbestimmten, ausge-/verhandelten und/oder vereinbarten Satzes der Frequenzen und der Antennenachsenpaare, aufweisen, dass die Knoten (Steuermodule) optional Antennen- und/oder Kanal-RSSI-Ergebnisse austauschen. Aufgrund von RF-Kanal-Reziprozität können die Module eine Heuristik verwenden, die die durch die Module verwendeten Antennenachsen auswählt, ohne dass Antenne-RSSI-Messungen, die durch die Module durchgeführt werden, geteilt werden. Aufgrund von RF-Kanal-Reziprozität können die Module eine Heuristik verwenden, um die Kanäle (Frequenzen) ohne Ergebnisse von den anderen Kanälen auszuwählen, aber können die Module einen Algorithmus verwenden, der die Kanäle basierend auf Ergebnissen von dem Kanal auswählt. In diesem Fall sind der Algorithmus und das System unempfindlicher gegenüber Interferenz von anderen nahegelegenen Sendern.
  • Bei 3520 werden, nach einem zyklischen Durchgehen einer vorbestimmten Anzahl der Frequenzen und der Antennenpaare, die Antennenachsenkombination und/oder die Frequenzen (Kanäle) mit den besten RSSIs zur Übertragung von verbleibenden Paketen ausgewählt. Am besten sind dabei die Antennenachsenkombinationen mit dem höchsten RSSI. Für Frequenzen (oder Kanäle) sind dabei diejenigen am besten, die keine niedrigen RSSIs haben und/oder keine hohen RSSIs haben. Bei 3522 kann ein Identifikator bzw. Bezeichner des ausgewählten Antennenpaars und/oder der ausgewählten Frequenzen (Kanäle) verschlüsselt werden. Bei 3524 können das ausgewählte Antennenachsenpaar und/oder die ausgewählten Frequenzen (Kanäle), die verschlüsselt sind, an den anderen Knoten übertragen werden. Bei 3526 werden unter Verwendung der ausgewählten Frequenzen (Kanäle) und des ausgewählten Antennenpaars die Pakete übertragen und Antworten empfangen. Das Verfahren kann bei 3528 enden.
  • Obgleich die folgenden Betriebsvorgänge von 36 hauptsächlich unter Bezugnahme auf die Implementierungen von 2-6, 11 und 14 beschrieben sind, können die Betriebsvorgänge einfach modifiziert werden, um auf andere Implementierungen der vorliegenden Offenbarung zuzutreffen. Die Betriebsvorgänge können iterativ durchgeführt werden.
  • Das Verfahren kann bei 3700 beginnen. Die folgenden Betriebsvorgänge können generell durch das Steuermodul 402 in einer tragbaren Zugangsvorrichtung 400 und durch sich an dem Fahrzeug befindliche Module, zum Beispiel das PEPS-Modul 211 und/oder das PAK-Modul 212 von 4, gleichzeitig durchgeführt werden. Mehrere unterschiedliche Techniken können verwendet werden, um die Frequenzen und Antennenkombinationen auszuwählen, die probiert werden, um dann die besten Frequenzen (oder Kanäle) und Antennenachsen zu identifizieren bzw. zu ermitteln/erkennen. Optional aus-/verhandeln die Module bei 3701 die anfänglichen Frequenzen (oder den anfänglichen Kanal) und Antennenkombinationen zur Verwendung für die Frequenz- und Antennensondierung. Dieser Schritt kann auf einer apriorischen Vereinbarung beruhen oder zwischen den Modulen basierend auf aposteriorischen Daten aus-/ verhandelt werden oder durch ein Modul basierend auf aposteriorischen Daten angewiesen werden. Bei 3702 wird eine Frequenz (oder ein Kanal) ausgewählt, auf der (oder dem) ein erstes (oder nächstes) Paket zu übertragen ist.
  • Bei 3704 wird ein Antennenpaar ausgewählt, an dem das Paket zu übertragen und zu empfangen ist. Wie etwa zwei der Antennen der RF-Schaltungen des Fahrzeugs von 11. Bei 3706 wird das Paket von einer ersten (oder Sende-) Antenne auf der ausgewählten Frequenz an eine tragbare Zugangsvorrichtung übertragen. Das Fahrzeug schaltet zwischen einem ausge-/verhandelten Satz von Antennenachsen mit Verweil-/Haltezeiten während des CW-Tonabschnitts des Pakets um. Die tragbare Zugangsvorrichtung schaltet zwischen einem ausge-/verhandelten Satz von Antennenachsen mit Verweil-/Haltezeiten innerhalb jeder von „Umschaltung und Verweil-/Haltezeiten“ einer Fahrzeugantennenachse für Perioden innerhalb des CW-Tons um, misst die RSSIs einer Sende- und Empfangsantennenachsenpermutation während des Empfangs, und überträgt das Paket und einen ersten Satz von gemessenen RSSIs zurück an das Fahrzeug und schaltet dann zwischen einem ausge-/ verhandelten Satz von Antennenachsen mit Verweil-/Haltezeiten während des CW-Tonabschnitts des Pakets ein ausgewähltes Antennenpaar um.
  • Bei 3708 empfängt das Fahrzeug das Paket und/oder eine Antwort auf die Übertragung des Pakets und den ersten Satz von RSSIs. Bei 3712 wird ein zweiter RSSI für die zweite Übertragung des Pakets gemessen. Bei 3714 werden der erste RSSI und der zweite RSSI in einem Speicher in Zusammenhang mit dem Paket, der ausgewählten Frequenz und dem ausgewählten Antennenpaar gespeichert.
  • Bei 3716 wird, wenn ein weiteres Paket zu übertragen ist, Betriebsvorgang 3718 durchgeführt, und kann ansonsten Betriebsvorgang 3726 durchgeführt werden. Bei 3718 wird, wenn ein weiteres Antennenpaar auszuwählen ist, Betriebsvorgang 3720 durchgeführt, und wird ansonsten Betriebsvorgang 3724 durchgeführt. Dies ermöglicht, dass jede Antennenpaarpermutation für jede ausgewählte Frequenz zyklisch durchgegangen wird. Die Antennenpaarpermutationen können in einer pseudozufälligen und/oder vordefinierten Reihenfolge zyklisch durchgegangen werden.
  • Bei 3720 wird eine erste Übertragung eines nächsten Pakets unter Verwendung der vorherigen Sendeantenne des vorher ausgewählten Antennenpaars gestartet.
  • Bei 3722 erfolgt eine Umschaltung zwischen dem vorherigen Antennenpaar und einem nächsten ausgewählten Antennenpaar. Dies kann während eines CW-Tons des aktuell übertragenen Pakets oder während eines anderen Abschnitts des aktuell übertragenen Pakets erfolgen, so dass ein Rest des Pakets über die Sendeantenne des nächsten ausgewählten Antennenpaars übertragen wird. Betriebsvorgang 3708 kann anschließend an Betriebsvorgang 3722 durchgeführt werden.
  • Bei 3724 wird, wenn eine weitere Frequenz (oder ein weiterer Kanal) auszuwählen ist, Betriebsvorgang 3704 durchgeführt, und wird ansonsten Betriebsvorgang 3718 durchgeführt. Dies ermöglicht, dass jede Frequenz (oder jeder Kanal) zyklisch durchgegangen wird. Dies ermöglicht, dass die RSSIs von jeder der Frequenzen (oder jedem der Kanäle) bestimmt werden. Ein schneller Mehrwegeausbreitungsschwund kann bewirken, dass einige Frequenzen niedrigere Leistungspegel (oder RSSI-Werte) aufweisen. Als ein Beispiel können Frequenzen von 37 BLE-Datenkanälen in einer pseudozufälligen und/oder vordefinierten Reihenfolge zyklisch durchgegangen werden, um die beste Frequenz und/oder den besten Kanal und das beste Antennenpaar zur Übertragung weiterer Pakete zu bestimmen. Bei 3725 können Antennen- und RSSI-Ergebniswerte ausgetauscht werden, wie es vorstehend bei 3519 beschrieben ist.
  • Bei 3726 werden, nach einem zyklischen Durchgehen einer vorbestimmten Anzahl der Frequenzen und der Antennenpaare, die Antennenkombination und die Frequenz und/oder der Kanal mit den besten RSSIs zur Übertragung von verbleibenden Paketen ausgewählt.
  • Bei 3728 kann ein Identifikator bzw. Bezeichner des ausgewählten Antennenpaars verschlüsselt werden. Bei 3730 kann jedes verbleibende Paket einge-/verkapselt werden, um den verschlüsselten Identifikator bzw. Bezeichner zu umfassen, oder modifiziert werden, um den verschlüsselten Identifikator bzw. Bezeichner zu umfassen. Bei 3732 werden unter Verwendung der ausgewählten Frequenz, des ausgewählten Kanals und des ausgewählten Antennenpaars die einge-/verkapselten oder modifizierten Pakete übertragen und Antworten empfangen. Das Verfahren kann bei 3734 enden.
  • In den vorstehend beschriebenen Verfahren können die Pakete, die zum Bestimmen der besten Frequenz, des besten Kanals und des besten Antennenpaars übertragen werden, verworfen werden. Die verworfenen Pakete werden lediglich zum Messen der RSSI-Werte verwendet. Bei einem weiteren Ausführungsbeispiel werden/sind CW-Töne am Ende von Paketen aufgenommen, und erfolgt eine Antennenumschaltung während dieser Töne. Bei einem weiteren Ausführungsbeispiel wird eine vorbestimmte Zeitdauer (z.B. 4 µs) für jede Antennenpermutation zugewiesen, werden/sind CW-Töne an Enden von Paketen aufgenommen, und wird das Antennenpaar mit dem besten RSSI (oder den besten Leistungswerten) ausgewählt. Die ausgewählte Frequenz, der ausgewählte Kanal und/oder das ausgewählte Antennenpaar können geändert werden, wenn eine andere naheliegende Netzwerkvorrichtung Daten in einem gleichen Frequenzbereich überträgt und/oder empfängt. Bei einem Ausführungsbeispiel ist das Muster, in dem Frequenzen während der Verfahren von 35 und 36 ausgewählt werden, vorbekannt und zwischen dem Zugangsmodul des Fahrzeugs und der tragbaren Zugangsvorrichtung geteilt bzw. gemeinsam benutzt.
  • Die Betriebsvorgänge 3526 und 3732 können durchgeführt werden, um eine tragbare Zugangsvorrichtung zu autorisieren, Reichweitenvergrößerertyp-Relaisstationsangriffe durch die tragbare Zugangsvorrichtung zu detektieren, Zugang zu einem Innenraum eines Fahrzeugs bereitzustellen und/oder andere PEPS-System- und/oder PAK-System-Betriebsvorgänge durchzuführen. Als ein Beispiel können die Pakete übertragen werden, um die tragbare Zugangsvorrichtung zu autorisieren, und kann Zugang zu dem Innenraum des Fahrzeugs bereitgestellt werden, wenn die tragbare Zugangsvorrichtung und/oder ein entsprechender Benutzer als zum Zugang zu dem Fahrzeug autorisiert bestimmt wird. Dies kann ein Zulassen eines Betriebs des Fahrzeugs umfassen. Die Pakete können übertragen werden, um Flugzeit-Messungen durchzuführen, umfassend eine Zeit zum Übertragen der Pakete an die tragbare Zugangsvorrichtung und eine Zeit zum Antworten und Empfangen von entsprechenden Antworten von der tragbaren Zugangsvorrichtung. Basierend auf den gemessenen Flugzeitwerten kann das Zugangsmodul (z.B. das PEPS-Modul oder das PAK-Modul) des Fahrzeugs bestimmen, ob die tragbare Zugangsvorrichtung versucht, einen Reichweitenvergrößerertyp-Relaisstationsangriff durchzuführen. Wenn die tragbare Zugangsvorrichtung versucht, einen Reichweitenvergrößerertyp-Relaisstationsangriff durchzuführen, führt das Zugangsmodul ein oder mehr Gegenmaßnahmen durch, umfassend Verhindern von Zugang zu dem Innenraum des Fahrzeugs. Die Gegenmaßnahmen können ein Benachrichtigen eines Besitzers des Fahrzeugs über den Reichweitenvergrößerertyp-Relaisstationsangriff umfassen. Dies kann zum Beispiel über eine Textnachricht oder eine E-Mail erfolgen, die von dem Zugangsmodul an ein oder mehr Netzwerkvorrichtungen des Besitzers übertragen wird. Ein oder mehr Alarmsignale können erzeugt werden, und eine zentrale Überwachungsstation und/oder Behörden bzw. Stellen können über den Angriff benachrichtigt werden.
  • 37 zeigt ein Diagramm 3800 einer Flugzeit-Messung, das eine initiierende und messende Vorrichtung bzw. Initiations- und Messvorrichtung 3802 und eine reflektierende (oder antwortende) Vorrichtung bzw. eine Reflexions- (oder Antwort-) Vorrichtung 3804 umfasst. Die initiierende und messende Vorrichtung 3802 überträgt eine Funknachricht (z.B. ein Paket) an die reflektierende Vorrichtung 3804, die dann antwortet und die Funknachricht an die initiierende und messende Vorrichtung 3802 zurücksendet. Die Flugzeit bzw. Laufzeit (oder Gesamtzeit zum Übertragen und Empfangen dieser Signale) ist gleich einer Summe von (T2-T1), (T3-T2) und (T4-T3), wobei gilt: T2-T1 ist der Betrag bzw. die Menge von Zeit für die Funknachricht zur Ausbreitung von der initiierenden und messenden Vorrichtung 3802 an die reflektierende Vorrichtung 3804; T3-T2 ist der Betrag bzw. die Menge von Zeit für die reflektierende Vorrichtung 3804 zum Antworten; und T4-T3 ist der Betrag bzw. die Menge von Zeit für die Funknachricht zur Ausbreitung von der reflektierenden Vorrichtung 3804 an die initiierende und messende Vorrichtung 3802. Beispielhafte Durchschnittsflugzeit- und Distanzberechnungen können gemäß Gleichungen 1-4 durchgeführt werden, wobei sich die Distanz auf die Distanz zwischen der initiierenden und messenden Vorrichtung 3802 und der reflektierenden Vorrichtung 3804 bezieht. D u r c h s c h n i t t s f l u g z e i t = ( G e s a m t z e i t - A n t w o r t z e i t ) 2
    Figure DE112020001498T5_0001
    D u r c h s c h n i t t s f l u g z e i t = ( T 4 T 1 ) + ( T 3 T 2 ) 2
    Figure DE112020001498T5_0002
    D i s t a n z = ( R a t e ) ( Z e i t )
    Figure DE112020001498T5_0003
    D i s t a n z = ( c ) ( T 4 T 1 ) + ( T 3 T 2 ) 2
    Figure DE112020001498T5_0004
  • Wenn ein Zeitgeber zum Timen bzw. Stoppen der Antwortzeit T3-T2 verwendet wird, kann der Betrag von Zeitinformationen reduziert werden, um Feinabstimmungsinformationen anzupassen, die gemessen werden/sind und mit der Antwortzeit in Zusammenhang stehen. Die Zeit T3-T2 kann zurück an einen Initiator berichtet bzw. gemeldet werden, wenn der Initiator keine Kenntnis von diesem Zeitbetrag hat.
  • 38 zeigt ein Beispiel einer BLE-Funkeinheit 3900 mit einem Superheterodynempfänger 3902 und einem Sender 3904. Die BLE-Funkeinheit 3900 kann zum Beispiel als einer der Sendeempfänger 222 von 3 verwendet werden und eines der RF-Antennenmodule 40 und der RF-Schaltungen 223 umfassen oder ein Teil von solchen sein. Bei einem weiteren Ausführungsbeispiel wird die BLE-Funkeinheit 3900 als ein Sendeempfänger in einer tragbaren Zugangsvorrichtung verwendet, wie etwa der Sendeempfänger 410 der tragbaren Zugangsvorrichtung 400 von 6. Der Superheterodynempfänger 3902 verwendet ein Frequenzmischen zum Wandeln eines empfangenen Signals in/auf eine feste Zwischenfrequenz (IF: „Intermediate Frequency“). Der Superheterodynempfänger 3902 umfasst ein RF-(z.B. Bandpass-)Filter 3906, einen Schalter und Balun 3908, einen rauscharmen Verstärker bzw. Kleinsignalverstärker 3910, einen Abwärtswandler 3912, ein Bandpassfilter und einen Verstärker 3914, einen Analog-Digital-Wandler 3916, einen Demodulator 3918 und ein Korrelations- und Protokollmodul 3920. Der Sender 3904 umfasst ein Verarbeitungsmodul 3922, ein Protokollmodul 3924, einen Gaußsche-Frequenzumtastung-(GFSK-)Modulator 3926, einen Digital-Analog-Wandler und Tiefpassfilter 3928, einen Aufwärtswandler 3930 und einen Leistungsverstärker 3932. Ein oder mehr Kristalloszillatoren 3934 können ein oder mehr Taktsignale erzeugen, die an die Vorrichtungen 3914, 3916, 3918, 3920, 3922, 3924, 3936, 3938 und Phasenregelschleifen 3940, 3942 verteilt werden können. Als ein Beispiel können das Verarbeitungsmodul 3922 und das Korrelations- und Protokollmodul 3920 als ein einzelnes Modul oder als Teil von ein oder mehr der Module 204, 210, 211, 212 von 3 implementiert werden/sein. Durch die Module 3922 und 3920 durchgeführte Betriebsvorgänge können durch eines/jedes der Module 204, 210, 211, 212 von 3-4 implementiert werden. Ein oder mehr der Vorrichtungen 3906, 3908, 3910, 3912, 3914, 3916, 3918, 3920, 3924, 3926, 3928, 3930, 3932, 3934, 3936, 3938, 3940 und 3942 können als Teil der RF-Schaltungen 223 und/oder als Teil von ein oder mehr der Module 204, 210, 211, 212 implementiert werden/sein.
  • Das Bandpassfilter 3906 kann mit einer linear polarisierten Antenne und/oder einer zirkular polarisierten Antenne (bezeichnet mit 3907) verbunden sein. Der Abwärtswandler 3912 wandelt empfangene Signale von einer RF-Frequenz herunter auf eine IF-Frequenz basierend auf einem Signal von der Phasenregelschleife 3942. Der Aufwärtswandler 3930 wandelt IF-Signale herauf auf RF-Signale basierend auf einem Signal von der Phasenregelschleife 3940.
  • Der GFSK-Modulator 3926 und der Demodulator 3918 können Bits von Signalen gemäß GFSK-Protokollen modulieren und demodulieren. 39 zeigt ein beispielhaftes GFSK-Parameter-Definitionsdiagramm mit einem Diagramm einer Sendeträgerfrequenz Fc, das Nulldurchgangspunkte und -fehler veranschaulicht. Als ein Beispiel kann die Sendeträgerfrequenz Fc gleich ± 250 kHz oder ± 500 kHz mit einer Symbolzeit von 1 µs oder 0,5 µs und einem Nulldurchgangsfehler von 1/8-tel 1 µs (1 Mbps) oder 1/8-tel 0,5 µs (2 Mbps) sein.
  • 40 zeigt ein funktionales Blockschaltbild eines Systems 4100 zum Übertragen von BLE-Paketen. Ein beispielhaftes Format der BLE-Pakete 4101 ist gezeigt, das ein Präambel-, ein Zugangsadresse-, ein Protokolldateneinheit-(PDU-) und ein Zyklische-Redundanzprüfung-(CRC-)Bit-Feld umfasst. Dies ist ein Beispiel von Paketen, die durch das Korrelations- und Protokollmodul 3940 von 38 empfangen und/oder durch das Verarbeitungsmodul 3922 und/oder das Protokollmodul 3924 erzeugt werden können.
  • Die Präambeln der Pakete sind AA oder 55, so dass das letzte Bit der Präambel verschieden von dem ersten Bit der Zugangsadresse ist. Die Zugangsadressen für die peripheren und zentralen Vorrichtungen 4102, 4104 sind gleich. Sensoren 4106 können zur Überwachung von Paketen verwendet werden. Für jedes Paket und jedes Verbindungsintervall sind die Zugangsadressen gleich. Die Zugangsadresse folgt BLE-Zugangsadresse-Regeln. Die Pakete innerhalb des gleichen Verbindungsintervalls liegen innerhalb des gleichen RF-Kanals. 41 zeigt beispielhafte Präambeln und Zugangsadressen für BLE-1M-Pakete und BLE-2M-Pakete. Die Präambeln sind A's und 5en (AA oder 55 bei 1 MBit/s, AAAA oder 5555 bei 2 MBit/s), so dass das letzte Bit der Präambel verschieden von dem ersten Bit der Zugangsadresse ist. Dies ist durch die Bits in den Kreisen 4200 veranschaulicht.
  • Zugangsadressen zum Ankündigen von Kanalpaketen können 10001110100010011011111011010110b (0x8E89BED6) sein. Jede Link-Layer- bzw. Sicherungs-/Verbindungsschicht-Verbindung zwischen beliebigen zwei Vorrichtungen und jede periodische Ankündigung hat eine andere Zugangsadresse. Die Zugangsadressen können 32-Bit-Werte sein. Jedes Mal, wenn eine neue Zugangsadresse erforderlich ist, kann die Link-Layer- bzw. die Sicherungs-/Verbindungsschicht einen neuen Zufallswert erzeugen, der die folgenden Regeln erfüllt. Die Zugangsadresse ist keine Adresse für eine bestehende Link-Layer-Verbindung an der entsprechenden Netzwerkvorrichtung.
  • Die Zugangsadresse: ist keine Adresse für eine freigegebene bzw. aktivierte periodische Ankündigung; hat keine sechs aufeinanderfolgenden Nullen oder Einsen; ist keine Ankündigungskanalpaket-Zugangsadresse; ist keine Sequenz, die sich von einer Ankündigungskanalpaket-Zugangsadresse nur durch ein Bit unterscheidet; und umfasst keine vier gleichen Oktette. Die Zugangsadresse hat nicht mehr als 24 Übergänge bzw. Wechsel. Die Saat bzw. der Ausgangswert/Startwert für den Zufallszahlengenerator stammt von einer physikalischen Entropiequelle und hat zumindest 20 Bits Entropie. Wenn die Zufallszahl der Zugangsadresse nicht die vorgenannten Regeln erfüllt, werden neue Zufallszahlen erzeugt, bis die Regeln erfüllt sind. Für eine Implementierung, die auch eine BLE-codierte physikalische Schicht (PHY) unterstützt, kann die Zugangsadresse auch zumindest drei Einsen in den niederwertigsten 8 Bits haben und nicht mehr als elf Übergänge bzw. Wechsel in den niederwertigsten 16 Bits haben. In normalen BLE-Paketen verrät die Präambel das erste Bit der Zugangsadresse, und verraten dann die Zugangsregeln mitunter das nächste Bit der Zugangsadresse (z.B. nicht mehr als 6 aufeinanderfolgende 0en oder 1en). Dies kann Entfernungsmessungssicherheitsprobleme verursachen, da ein Angreifer die Bits vorhersagen kann, was durch die hierin offenbarten Implementierungen abgemildert oder beseitigt bzw. unterbunden wird.
  • 42 zeigt ein beispielhaftes Diagramm von BLE-Paketsignalen, das entsprechende Bits veranschaulicht. Ein erstes BLE-Signal 4300 stellt einen Bitstrom aus dem Protokollmodul 3924 von 38 dar. Normale BLE-Pakete kehren nicht zu einem Träger (oder Mittelpunktspegel) zurück, wenn die Bits auf einem gleichen Wert ver-/bleiben. Dies wird als Non-Return-to-Zero-Aufzeichnung/Protokollierung bezeichnet. Die entsprechenden Bits für die erste Kurve sind über dem Diagramm gezeigt. Ein zweites BLE-Signal 4302 stellt einen Bitstrom aus dem GFSK-Modulator (oder einem Gaußschen Filter) 3926 dar. Das Gaußsche Filter fügt eine Zeitverzögerung/-verschiebung von 1/2 Bit hinzu und verschenkt etwas Zeit während Übergängen bzw. Wechseln. Die entsprechenden Bits für die zweite BLE-Kurve sind unter der zweiten BLE-Kurve gezeigt. Als ein Beispiel kann die Trägerfrequenz 2,402 GHz sein, und können die BLE-Paketsignale in der Frequenz zwischen 2,402250 GHz und 2,401750 GHz variieren bzw. schwanken.
  • 43 zeigt ein beispielhaftes Diagramm von BLE-Paketsignalen, das entsprechende Bits eines stärkeren BLE-Paketsignals (z.B. eines BLE-Paketsignals mit größerem RSSI) nach Steigende-Flanke-Erfassung und Übertragung mit schnelleren Flanken veranschaulicht. Ein erstes BLE-Signal 4400 stellt einen Bitstrom aus dem Protokollmodul 3924 von 38 dar. Ein zweites BLE-Signal 4402 stellt einen Bitstrom aus dem GFSK-Modulator (oder einem Gaußschen Filter) 3926 dar. Ein drittes BLE-Signal 4404 stellt das stärkere BLE-Paketsignal nach Steigende-Flanke-Erfassung von Gaußschen Bits und anschließendem Übertragen mit schnelleren Flanken dar. Das dritte BLE-Signal 4404 kann durch eine angreifende Vorrichtung erzeugt werden. Wie es ersichtlich ist, sind die Flanken schräg bzw. abgeschrägt und ist der Übergang bzw. Wechsel schneller als die Übergänge bzw. Wechsel der zweiten BLE-Kurve 4402. Dies bewirkt, dass die entsprechenden Bits früher sind/auftreten als die Bits der zweiten Kurve (oder eine Ausgabe des GFSK-Modulators 3924). Bereiche, wo Unterschiede detektiert werden können, sind durch Ovale 4406 bezeichnet. Die entsprechenden Bits für die erste BLE-Kurve 4400 sind über der ersten BLE-Kurve 4400 gezeigt. Die entsprechenden Bits für die zweite BLE-Kurve 4402 sind unter der zweiten BLE-Kurve 4402 gezeigt. Die entsprechenden Bits für die dritte BLE-Kurve 4404 sind unter den Bits für die zweite BLE-Kurve 4402 gezeigt und relativ zu den Bits der zweiten BLE-Kurve 4402 nach links verschoben.
  • 44 zeigt die zweite und die dritte BLE-Kurve 4402, 4404 von 43, wobei die dritte BLE-Kurve 4404 relativ zu der zweiten BLE-Kurve 4402 verschoben wurde. Die folgenden Betriebsvorgänge können durchgeführt werden, um sich gegen einen Bitbeschleunigungsangriff zu verteidigen. Ein Bitbeschleunigungsangriff kann sich darauf beziehen, wenn eine angreifende Vorrichtung eine Übertragung eines BLE-Signals beschleunigt bzw. vorzieht, um Verzögerungen zu berücksichtigen bzw. auszugleichen, die damit in Zusammenhang stehen, dass die angreifende Vorrichtung das BLE-Signal, wie etwa ein BLE-Signal, das von einem Schlüsselanhänger und/oder einer anderen tragbaren Zugangsvorrichtung übertragen wird, empfängt, verarbeitet und/oder modifiziert und weiterleitet. 45 zeigt ein beispielhaftes Verfahren zum Detektieren eines Reichweitenvergrößerungstyp-Relaisangriffs. Obgleich die folgenden Betriebsvorgänge von 45 hauptsächlich unter Bezugnahme auf die Implementierungen von 2-6, 11 und 14 beschrieben sind, können die Betriebsvorgänge einfach modifiziert werden, um auf andere Implementierungen der vorliegenden Offenbarung zuzutreffen. Die Betriebsvorgänge können iterativ durchgeführt werden. Die folgenden Betriebsvorgänge können zum Beispiel durch ein oder mehr der Module 210, 211, 212 durchgeführt werden.
  • Das Verfahren kann bei 4600 beginnen. Bei 4602 wird eine gleitende Korrelationsfunktion verwendet, um eine empfangene Eingangswellenform mit einer idealisierten Gaußschen Wellenform (oder einer anderen geeigneten vorbestimmten Wellenform) für ein bekanntes Bitmuster und eine bekannte Bitrate auszurichten bzw. an-/abzugleichen, was Skalieren von Spitzen und Ausrichten bzw. An-/Abgleichenvon Nullpunktverschiebungen der empfangenen Eingangswellenform und der vorbestimmten Wellenform umfasst. Dies kann durch das Korrelations- und Protokollmodul 3920 von 38 vorgenommen werden. Dies kann vorgenommen werden, um zum Beispiel ein Synchronisationszugangswort zu identifizieren bzw. zu ermitteln/erkennen. Ein Beispiel dafür ist in 44 gezeigt.
  • Bei 4604 werden Teile (oder Abschnitte) 4605 der empfangenen Wellenform, die zeitlich früh, nach einem Nulldurchgang, und vor einer nächsten Spitze der vorbestimmten Wellenform auftreten, integriert und akkumuliert (oder summiert). Dies wird als positive Akkumulation bezeichnet.
  • Bei 4606 werden Teile (oder Abschnitte) 4607 der empfangenen Wellenform, die zeitlich spät, nach einer Spitze, und vor einem nächsten Nulldurchgang auftreten, integriert und akkumuliert. Dies wird auch als positive Akkumulation bezeichnet.
  • Bei 4608 werden die resultierenden Akkumulationswerte, die bei 4604 und 4606 bestimmt werden, über die Anzahl von Übergängen bzw. Wechseln gemittelt, die verwendet werden, um einen Hinweis von einer Stufe eines Bitbeschleunigungsangriffs bereitzustellen. Die akkumulierten Werte können separat gemittelt werden, um zwei Mittelwerte bereitzustellen, oder können summiert und dann gemittelt werden, um einen einzelnen Mittelwert bereitzustellen.
  • Bei 4610 wird basierend auf den ein oder mehr Mittelwerten und ein oder mehr vorbestimmten Schwellenwerten bestimmt, ob ein Angriff aufgetreten ist und/oder wahrscheinlich aufgetreten ist. Bei 4612 wird, wenn ein Angriff aufgetreten ist und/oder wahrscheinlich aufgetreten ist, Betriebsvorgang 4614 durchgeführt, und wird ansonsten Betriebsvorgang 4616 durchgeführt. Bei 4614 wird eine Gegenmaßnahme durchgeführt, wie etwa eine der vorgenannten Gegenmaßnahmen, umfassend Verhindern von Zugang zu und/oder Betrieb von dem entsprechenden Fahrzeug. Es können ein oder mehr Alarme erzeugt werden. Als eine weitere beispielhafte Gegenmaßnahme können Daten in Zusammenhang mit dem Angriff in einem Speicher gespeichert und/oder an eine Netzwerkvorrichtung eines Besitzers des Fahrzeugs und/oder eine zentrale Überwachungsstation übertragen werden. Bei 4616 werden Zugang zu und/oder Betriebssteuerung von dem Fahrzeug zugelassen, wenn ein Angriff nicht aufgetreten ist und/oder wahrscheinlich nicht aufgetreten ist. Eine Betriebssteuerung kann zum Beispiel ein Entriegeln oder Verriegeln von Türen des Fahrzeugs, ein Fernstarten einer Maschine bzw. Brennkraftmaschine des Fahrzeugs, eine Innenklimatisierungsanpassung des Fahrzeugs, usw. umfassen. Bei 4618 können die ein oder mehr Mittelwerte verworfen werden und/oder können alte integrierte und akkumulierte Daten verworfen werden. Wenn ein Gleit- bzw. Schiebefenster verwendet wird, um empfangene Signale zu überwachen, können alte Teile der Daten verworfen werden, während aktuellere/jüngere Teile für Zwecke einer nachfolgenden Integration, Akkumulation und Mittelung mit neu empfangenen Daten beibehalten werden können.
  • 46 zeigt ein Fahrzeug 5200, das einen Umlaufzeit-(RTT:„Round Trip Time‟)Responder 5202 und einen RTT-Initiator 5204 umfasst, und eine tragbare Zugangsvorrichtung 5206, die einen RTT-Initiator 5208 und einen RTT-Responder 5210 umfasst. Wie hierin verwendet, kann sich ein „Initiator“ auf eine Netzwerkvorrichtung beziehen, die eine BLE-Funkeinheit, einen Sender und/oder einen Empfänger umfasst, und einen Signal- oder Tonaustausch initiiert bzw. einleitet. Wie hierin verwendet, kann sich ein „Responder“ auf eine Netzwerkvorrichtung beziehen, die eine BLE-Funkeinheit, einen Sender und/oder einen Empfänger umfasst und auf ein Signal und/oder einen Ton antwortet bzw. erwidert, das/der von einem Initiator empfangen wird. Die RTT-Responder 5202, 5210 und die RTT-Initiatoren 5204, 5208 können zum Beispiel durch die RF-Antennenmodule 40, die RF-Schaltungen 223 und/oder die Module 210, 211, 212 von 3 implementiert werden/sein und eine entsprechende Übertragungs- und Empfangsschaltung umfassen. Das Fahrzeug 5200 kann Antennenmodule mit einfach und zirkular polarisierten Antennen umfassen, wie es vorstehend beschrieben ist. Der RTT-Responder 5202 und der RTT-Initiator 5204 können unter Verwendung der Antennen übertragen und empfangen. Die Antennen stellen Polarisationsdiversität mit Antennen (z.B. einfach polarisierten Antennen) bereit, die durch den RTT-Initiator 5208 und den RTT-Responder 5210 verwendet werden, so dass zu jedem Zeitpunkt zumindest eine der genannten Antennen des Fahrzeugs 5200 zumindest eine Polarisationsachse aufweist, die mit einer Polarisationsachse von zumindest einer der Antennen der tragbaren Zugangsvorrichtung 5206 nicht kreuzpolarisiert und nicht kopolarisiert ist.
  • Die Vorrichtungen 5202, 5204, 5208, 5210 können jeweils ein Steuermodul umfassen, wie es vorstehend beschrieben ist, um einen/jeden der beschriebenen Betriebsvorgänge durchzuführen. Die Vorrichtungen 5202, 5204, 5208, 5210 können RF-Signale auf Zufallskanälen (z.B. 40 BLE-Kanälen über ein Spektrum von 80 MHz) übertragen und empfangen. Die Vorrichtungen 5202, 5208 können miteinander kommunizieren, umfassend Übertragen und Empfangen von Signalen, während die Vorrichtungen 5204, 5210 miteinander kommunizieren können, umfassend Übertragen und Empfangen von Signalen. Die Kommunikation zwischen den Vorrichtungen 5202, 5208 kann gleichzeitig mit der Kommunikation zwischen den Vorrichtungen 5204, 5210 sein. Eine Übertragung von Signalen zum Bestimmen von RTTs kann aus Sicherheitsgründen und zum Detektieren eines Angriffs gleichzeitig und in einer bidirektionalen Art und Weise übertragen werden. Die Vorrichtungen 5202, 5204 können die Frequenzen, auf denen zu kommunizieren ist, mit der tragbaren Zugangsvorrichtung 5206 teilen. Die Frequenzen können in einer vorbestimmten Reihenfolge bezeichnet und durch die Vorrichtungen 5202, 5204, 5208, 5210 gefolgt werden. Wenn ein Bandpassfilter verwendet wird, um zwei Kanäle gleichzeitig zu überwachen, führt das Filter eine Ausbreitungs- bzw. Laufzeitverzögerung ein.
  • Eine typische Bandpassfilterverzögerung ist 0,5 pro Bandbreite (oder 0,5/Bandbreite). Der Kanalabstand von einem Protokoll, Zufälligkeit in Kanalauswahl, Zufälligkeit in Senderichtung über Zeit und gleichzeitige Übertragungen zwingen Bandpassfilter zum Detektieren der Bits, die Gruppenverzögerungen aufweisen, die im Vergleich zu der messbaren Umlaufzeitverzögerung groß sind. Dies erhöht weiter eine Schwierigkeit dafür, dass eine angreifende Vorrichtung einen Reichweitenvergrößerungstyp-Relaisangriff durchführt. Das Fahrzeug 5200 und die tragbare Zugangsvorrichtung 5206 können jeweils Sendeleistungsstufen und Sendekanalabstände derart einstellen, dass es zum Beispiel für eine angreifende Vorrichtung unpraktisch bzw. unmöglich ist, einen Filter zu haben, der weit/breit genug ist, um die Signale mit einer ausreichend kurzen Verzögerung zur Weiterleitung zu empfangen, aber schmal genug ist, um die Signale zu analysieren.
  • Bei einem Ausführungsbeispiel werden Signale übertragen, um direkte Flugzeitzeiten zu messen und zu bestimmen, ob ein vorbestimmter Verzögerungsbetrag vorliegt (z.B. 10-500 Nanosekunden (ns)), der häufig mit einer angreifenden Vorrichtung des Reichweitenvergrößerungstyps in Zusammenhang steht. Eine angreifende Vorrichtung des Reichweitenvergrößerungstyps kann, wenn sie Signale zwischen dem Fahrzeug 5200 und der tragbaren Zugangsvorrichtung 5206 weiterleitet, übertragene Signale um den vorbestimmten Betrag verzögern. Das genannte bidirektionale und gleichzeitige Übertragen und Empfangen macht es für eine angreifende Vorrichtung schwierig, die Frequenz, den Kanal und die Richtung von Signalen zu bestimmen, die zu jedem Zeitpunkt übertragen werden. Es ist für die angreifende Vorrichtung auch schwierig, ein Weiterleiten von Signalen ohne den vorbestimmten Verzögerungsbetrag zu vermeiden.
  • 47 zeigt das Fahrzeug 5200, umfassend den RTT-Responder 5202 und den RTT-Initiator 5204, und die tragbare Zugangsvorrichtung 5206, umfassend den RTT-Initiator 5208 und den RTT-Responder 5210. 47 zeigt Signalwege über entsprechende Antennen 5300, 5302, 5304, 5306. Bei einem Ausführungsbeispiel haben die Antennen 5300, 5302 eine Gesamtzahl von drei Polarisierungen und haben die Antennen 5304, 5306 eine Gesamtzahl von zwei Polarisierungen. Bei einem weiteren Ausführungsbeispiel haben die Antennen 5300, 5302 eine Gesamtzahl von zwei Polarisierungen und haben die Antennen 5304, 5306 eine Gesamtzahl von drei Polarisierungen.
  • 48 zeigt das Fahrzeug 5200, umfassend den RTT-Responder 5202 und den RTT-Initiator 5204, die tragbare Zugangsvorrichtung 5206, umfassend den RTT-Initiator 5208 und den RTT-Responder 5210, und eine angreifende Vorrichtung des Reichweitenvergrößerungstyps 5400. Die Reichweitenvergrößerungsangriffsvorrichtung 5400 umfasst ein Steuermodul 5402, das ein Bandpassfilter 5404, einen Bitsignalrichtungsdetektor 5406 und ein Bitbeschleunigungsangriffsmodul 5408 umfasst. Das Bandpassfilter 5404 wird verwendet zum Detektieren von ankommenden Bits, aber hat eine entsprechende Verzögerungszeit. Der Bitsignalrichtungsdetektor 5406 bestimmt eine Richtung, in der sich die Bits ausbreiten (z.B. von einem Fahrzeug zu einer tragbaren Zugangsvorrichtung oder von der tragbaren Zugangsvorrichtung zu dem Fahrzeug). Das Bitbeschleunigungsangriffsmodul 5408 ist nicht imstande, die Bits zu beschleunigen, ohne eine Verzögerungszeit in Teilen von Symbolen (oder Bits) einzuführen, die durch Verwendung einer gleitenden Korrelationsfunktion, die mit einer idealen Wellenform ausgerichtet bzw. an-/ abgeglichen ist, und Mitteln von Symbol-(oder Bit-)Formen über mehrere Symbole (oder Bits) detektiert werden kann. Die genannte Verzögerungszeit kann durch ein Zugangsmodul eines Fahrzeugs detektiert werden, wenn es bestimmt, ob ein Angriff auftritt.
  • Wie gezeigt umfasst die Reichweitenvergrößerungsangriffsvorrichtung 5400 Verstärker 5410, wie etwa rauscharme Verstärker bzw. Kleinsignalverstärker (LNA) und Leistungsverstärker, zu Empfangs- und Übertragungszwecken. Die Reichweitenvergrößerungsangriffsvorrichtung 5400 kann auch Mischer zu Abwärtswandlungs- und Aufwärtswandlungszwecken umfassen. Die Verstärker 5410 sind mit Antennen 5412 verbunden.
  • Zusätzlich zum gleichzeitigen Durchführen der genannten Kommunikation können Kanäle pseudozufällig ausgewählt werden, und können Zugangsadressen auch pseudozufällig ausgewählt werden. Diese zufällige Auswahl kann an dem Fahrzeug erfolgen und im Vorhinein mit der tragbaren Zugangsvorrichtung geteilt werden. Umgekehrt kann die Auswahl an der tragbaren Zugangsvorrichtung erfolgen. Umgekehrt kann die Auswahl über sichere kryptographische Techniken mit Schlüsselmaterial von einer oder beiden der Vorrichtungen erfolgen, die zu der pseudozufällig ausgewählten Kanalsequenz und/oder Zugangsadresssequenz beitragen. In diesem Fall dienen die pseudozufälligen Sequenzen von Zugangsadressen als die kryptographisch sichere Sequenz von Bits, die für Umlaufzeitmessungen ausgetauscht werden. Dadurch, dass gleichzeitige Übertragungs- und Empfangsbetriebsvorgänge auf zufälligen Kanälen mit zufällig ausgewählten Zugangsadressen durchgeführt werden, wobei Antworten auf einem gleichen Kanal wie ein Initiator liegen und die Antwortzugangsadresse nicht gleich der Initiator-Zugangsadresse ist, haben Reichweitenvergrößerungsangriffsvorrichtungen Schwierigkeit beim Durchführen eines Angriffs, ohne durch ein Zugangsmodul des Fahrzeugs und/oder Steuermodule von ein oder mehr tragbaren Zugangsvorrichtungen detektiert zu werden. Die Reichweitenvergrößerungsangriffsvorrichtungen müssen: alle Kanäle in beiden Richtungen gleichzeitig mit-/abhören; bestimmen, in welche Richtung die Nachrichten über die Reichweitenvergrößerungsangriffsvorrichtung verlaufen; und die Bits frühzeitig detektieren und die Bits mit dem richtigen Zeitbetrag frühzeitig in beide Richtungen senden, um die Initiatoren von dem Fahrzeug und den ein oder mehr tragbaren Zugangsvorrichtungen zu überzeugen. Die Reichweitenvergrößerungsangriffsvorrichtungen müssen die Initiatoren von dem Fahrzeug und den ein oder mehr tragbaren Zugangsvorrichtungen überzeugen, dass sich die tragbaren Zugangsvorrichtungen näher befinden, als sich die tragbaren Zugangsvorrichtungen tatsächlich befinden, und sich in den richtigen Distanzen von dem Fahrzeug befinden, um Zugang zu und/oder Betriebssteuerung von dem Fahrzeug zu erlauben. Auch hat die Angriffsvorrichtung, mit einem Gaußschen Filter auf BLE-Bits, ein kleines Fenster von weniger als ungefähr 10-100 ns einer frühen Bitdetektionszeit zur Verfügung, um die Bits zu detektieren und das Bit frühzeitig zu übertragen.
  • Bei einem Ausführungsbeispiel werden die RF-Signale, die mit der vorstehend beschriebenen gleichzeitigen Kommunikation in Zusammenhang stehen, durch die Module 210, 211, 212 von 3 überwacht, und überwachen und/oder bestimmen die genannten Initiatoren und Responder RSSI-Werte und Antennenpolarisationszustände (z.B. Grade einer Polarisation zwischen Sende- und Empfangsantennen) der Signale. Ein oder mehr der Module 210, 211, 212 bestimmen, basierend auf den RSSI-Werten und den Polarisationen, den Weg, die Frequenz, den Kanal und die Antennenpaare, die zur Kommunikation am besten sind. Die Signale, die mit dem kürzesten Weg (oder der geringsten Interferenz), den besten RSSI-Werten, der meisten/größten Polarisation, usw. in Zusammenhang stehen, werden verwendet, um zu bezeichnen, welcher Weg, welche Frequenz, welcher Kanal und welches Antennenpaar zu verwenden ist. Diese Informationen können auch verwendet werden, um für jeden Zeitpunkt zu bestimmen, welche Vorrichtung überträgt bzw. sendet und welche Vorrichtung empfängt. Eine Auswahl von Sendeempfängerchips und Kanälen an jeder Vorrichtung kann randomisiert bzw. zufällig gemacht werden/sein. Bei einem Ausführungsbeispiel kann eine Vorrichtung (an Fahrzeug oder tragbarer Zugangsvorrichtung) übertragen, während die andere der Vorrichtungen nicht überträgt, sondern vielmehr empfängt. Diese Rolle kann dann getauscht bzw. gewechselt werden, so dass die erste Vorrichtung empfängt, während die zweite Vorrichtung sendet und nicht empfängt.
  • Obgleich viele der vorstehend und nachstehend beschriebenen Techniken Überwachen, Erzeugen, Empfangen, Übertragen und/oder Messen von verschiedenen Parametern an einem Fahrzeugzugangsmodul und Detektieren eines Reichweitenvergrößerungstyp-Relaisangriffs basierend auf diesen Informationen umfassen, können die Techniken derart modifiziert werden, dass einige oder alle dieser Betriebsvorgänge an einem Steuermodul (oder einem anderen Modul) einer tragbaren Zugangsvorrichtung durchgeführt werden, wie etwa irgendeiner der hierin offenbarten tragbaren Zugangsvorrichtungen. Gleichermaßen sind verschiedene Betriebsvorgänge dahingehend beschrieben, dass sie an einer tragbaren Zugangsvorrichtung durchgeführt werden; diese Betriebsvorgänge können an einem Zugangsmodul eines Fahrzeugs durchgeführt werden.
  • Beispiele von unterschiedlichen BLE-RF-Sendefrequenzen sind 2,410 Gigahertz (GHz), 2,412 GHz, 2,408 GHz und 2,414 GHz. Diese und andere Frequenzen können durch die RTT-Initiatoren und -Responder und/oder entsprechende Sender und Empfänger verwendet werden.
  • Bei einem Ausführungsbeispiel werden andere Sender eines Fahrzeugs und/oder einer tragbaren Zugangsvorrichtung verwendet, um ein oder mehr Kanäle leicht zu beladen/-lasten, um eine angreifende Vorrichtung zu zwingen, ein schmales Tiefpassfilter zu haben, um die durch die Initiatoren und Responder übertragenen RF-Signale zu detektieren. Die ein oder mehr Kanäle können Kanäle, die durch die Initiatoren und Responder verwendet werden, umfassen oder in der Nähe von solchen sein. Die auf den ein oder mehr Kanälen übertragenen Signale können Dummy- bzw. Blind-/Pseudosignale sein.
  • 49 zeigt zwei der BLE-Funkeinheiten 3900 (die mit 3900A und 3900B bezeichnet sind). Die erste BLE-Funkeinheit 3900A arbeitet als eine initiierende und messende Vorrichtung bzw. eine Initiations- und Messvorrichtung. Die zweite BLE-Funkeinheit 3900B arbeitet als eine reflektierende (oder antwortende) Vorrichtung bzw. eine Reflexions-(oder Antwort-)Vorrichtung. Die initiierende und messende Vorrichtung 3900A kann eine RTT für ein Paket, das von der ersten BLE-Funkeinheit 3900A an die zweite BLE-Funkeinheit 3900B zu übertragen ist, eine Zeit für die zweite BLE-Funkeinheit zum Antworten, sowie eine Zeit für das Paket, um von der zweiten BLE-Funkeinheit 3900B an die erste BLE-Funkeinheit 3900A übertragen zu werden, messen. Bei einem weiteren Ausführungsbeispiel umfasst die RTT die Zeit zum Übertragen des Pakets von dem Verarbeitungsmodul 3922A der ersten BLE-Funkeinheit 3900A an das Korrelations- und Protokollmodul 3920B der zweiten BLE-Funkeinheit und zurück von dem Verarbeitungsmodul 3922B oder dem Protokollmodul 3924B an den Demodulator 3918a oder das Korrelations- und Protokollmodul 3920A. Dies kann ein Messen von Ausbreitungszeit umfassen: von Verarbeitungsmodul 3922A; über Protokollmodul 3924A, GFSK-Modulator 3926A, D/A und Tiefpassfilter 3928A, Aufwärtswandler 3920A, Leistungsverstärker 3932A, Schalter und Balun 3908A und Bandpassfilter 3906A; an die BLE-Funkeinheit 3900B; über Bandpassfilter 3906B, Schalter und Balun 3908B, rauscharmen Verstärker 3910B, Abwärtswandler 3912B, Bandpassfilter und Verstärker 3914B, A/D 3916B und Demodulator 3918B, an Korrelations- und Protokollmodul 3920B. Die Zeit zur Ausbreitung von dem Demodulator 3918B oder dem Korrelations- und Protokollmodul 3920B an das Protokollmodul 3924B oder das Verarbeitungsmodul 3922B kann auch bestimmt werden. Die Zeit von dem Protokollmodul 3924B oder dem Verarbeitungsmodul 3922B über den GFSK-Modulator 3926B, den D/A und das Tiefpassfilter 3928B, den Aufwärtswandler 3930B, den Leistungsverstärker 3932B, den Schalter und der Balun 3908B, die Bandpassfilter 3906B und 3906A, den Schalter und der Balun 3908A, den rauscharmen Verstärker 3910A, den Abwärtswandler 3912A, das Bandpassfilter und den Verstärker 3914A, den A/D 3916A und den Demodulator 3918A oder das Korrelations- und Protokollmodul 3920A kann auch bestimmt werden. Obgleich BLE-Funkeinheit 3900A als der Initiator beschrieben ist und BLE-Funkeinheit 3900B als der Responder beschrieben ist, können Betriebsrollen vertauscht bzw. gewechselt werden, so dass die BLE-Funkeinheit 3900B der Initiator ist und die BLE-Funkeinheit 3900A der Responder ist.
  • Die folgenden Betriebsvorgänge können durchgeführt werden, um eine RTT zwischen zwei BLE-Funkeinheiten (z.B. den BLE-Funkeinheiten 3900A, 3900B von 49) eines Fahrzeugs und/oder zwischen einer BLE-Funkeinheit eines Fahrzeugs und einer BLE-Funkeinheit einer tragbaren Zugangsvorrichtung präzise zu bestimmen. Die Betriebsvorgänge werden durchgeführt, um einen Angriff zu verhindern und/oder einfach zu detektieren, wann/wenn ein Angriff durchgeführt wird und/oder aufgetreten ist. Die folgenden Betriebsvorgänge können separat oder in einer beliebigen Kombination durchgeführt werden. Bei einem Ausführungsbeispiel wird eine große vorbestimmte Anzahl von Paketen zwischen den BLE-Funkeinheiten hin und her ausgetauscht. Der Initiator kann eine RTT für ein zwischen den BLE-Funkeinheiten übertragenes Signal messen und/oder Schätzungen davon haben. Dies kann Zeit T1, wann das Paket von der ersten BLE-Funkeinheit an die zweite BLE-Funkeinheit übertragen wird, Zeit T2 für die zweite BLE-Funkeinheit zum Antworten, Zeit T3, wann die zweite BLE-Funkeinheit das Paket an die erste BLE-Funkeinheit zurück überträgt, und Zeit T4, wann die erste BLE-Funkeinheit das Paket von der zweiten BLE-Funkeinheit empfängt, umfassen.
  • Bei einem Ausführungsbeispiel werden/sind A/D- und D/A-Takte der BLE-Funkeinheiten und/oder Phasenregelschleifen zwischen Paketen zum Zittern bzw. Schwanken gebracht. Zusätzlich zum Dithering der Takte kann, soweit möglich, eine kryptographisch zufällige Veränderung, die den BLE-Funkeinheiten bekannt ist, dafür hinzugefügt werden, wenn durch einen digitalen Zeitgeber erzeugte niederwertigste Bits (LSBs) übertragen werden. Die kryptographisch zufällige Veränderung wird derart verwendet, dass eine angreifende Vorrichtung nicht in der Lage ist, einen präzisen Zeitpunkt vorherzusagen, wann eine Übertragung erfolgen wird.
  • Bei einem Ausführungsbeispiel umfasst jedes der Pakete einen großen vorab vereinbarten kryptographisch zufälligen Identifikator bzw. Bezeichner mit mehreren Bits (PACRMBI: „Pre-agreed to Cryptographically Random Multiple Bit Identifier“) von zum Beispiel 16 bis 256 Bits. Bei einem weiteren Ausführungsbeispiel sind die Paketbitinhalte von dem Initiator und dem Responder für eine angreifende Vorrichtung nicht unterscheidbar. Die angreifende Vorrichtung ist basierend auf den Bitinhalten des Pakets nicht in der Lage, zu identifizieren bzw. zu ermitteln/erkennen, aus welcher Richtung ein Paket kommt, oder ob das Paket ein Initiator- oder ein Responder-Paket ist.
  • Bei einem Ausführungsbeispiel werden Kanäle der BLE-Funkeinheiten kryptographisch randomisiert bzw. zufällig gemacht. Bei einem Ausführungsbeispiel wird eine Bestimmung dahingehend, welche der BLE-Funkeinheiten der Initiator oder der Responder ist, kryptographisch randomisiert bzw. zufällig gemacht. Bei einem Ausführungsbeispiel übertragen eine oder beide der BLE-Funkeinheiten Dummy- bzw. Blind-/Pseudopakete, die für die angreifende Vorrichtung von anderen Paketen nicht unterscheidbar sind, die durch die BLE-Funkeinheiten übertragen werden. Eine Auswahl dahingehend, ob die BLE-Funkeinheiten die Dummy-Pakete übertragen, wird kryptographisch randomisiert bzw. zufällig gemacht und kann zufällig umgeschaltet werden. Dies macht es für die angreifende Vorrichtung schwierig, zu bestimmen, welches gültige Pakete sind, und in welcher Richtung die Pakete zwischen den BLE-Funkeinheiten übertragen werden.
  • Bei einem Ausführungsbeispiel wird eine Polarisation der Antennensätze, die durch die BLE-Funkeinheiten verwendet werden, anfänglich kryptographisch randomisiert bzw. zufällig gemacht. Es wird eine Heuristik zum Auswählen verwendet, welche Antennenpermutationen zwischen den BLE-Funkeinheiten die beste „Antenne-Kanar(-Kombination) über den Satz von Kanälen hinweg bereitstellen. Dies kann umfassen: Verwenden einer Heuristik, die eine höhere Empfangssignalstärke auswählt; Kompensieren von Antennengewinn über Frequenz, Überwachen über mehrere Kanäle; Verwenden einer Antennenkombination mit einer höchsten Durchschnitts- oder Medianleistung; und/oder Verwenden eines Rayleigh-Fading-Schätzers oder eines Kalman-Filter-Schätzers. Dies kann die kryptographisch zufälligen Antennenmuster reduzieren und eine Konzentration auf die „Antenne-Kanale‟(-Kombination) bringen, die die meiste/größte Leistung und die geringste Kreuzpolarisation aufweisen.
  • Bei einem Ausführungsbeispiel wird der In-Phase- und Quadraturphase-(IQ-) Strom an dem Empfänger vor einem Senden des IQ-Stroms mit einem idealisierten upgesampelten IQ-Strom, der einem PACRMBI entspricht, in das Korrelations- und Protokollmodul der entsprechenden der BLE-Funkeinheiten upgesampelt (oder interpoliert). Als Alternative zur Verwendung von PACKRMBIs können die übertragenen Nachrichten verschlüsselt und, bei Empfang, Bitdecodiert und dann in einen idealisierten upgesampelten IQ-Strom gewandelt werden. Die zwei upgesampelten Ströme können über das Korrelations- und Protokollmodul 3920 gesendet werden, das auf eine upgesampelte Taktflanke prüfen kann, wobei ausreichend Korrelation vorhanden ist, um PACRMBIs zu entsprechen. Das Korrelations- und Protokollmodul 3920 wählt eine maximale Flanke der Taktflanken aus, die einen Treffer darstellen. Andere Taktwiederherstellungs- bzw. Taktwiedergewinnungsmethoden können verwendet werden, um Subbitzeit in Umlaufzeit von Bitströmen auf Kommunikationskanälen zu interpolieren. Dies kann in Kombination mit der Upsamplingkorrelation oder in Kombination mit einer normalen Taktabtastung durchgeführt werden.
  • Bei einem Ausführungsbeispiel werden Verstärkereinstellungen zwischen den BLE-Funkeinheiten kommuniziert. Die Verstärkereinstellungen sind ausreichend, um jegliche Frequenz- und Verstärkergewinnveränderungen in der Ausbreitungs- bzw. Laufzeitverzögerung zwischen den BLE-Funkeinheiten zu kompensieren.
  • Bei einem weiteren Ausführungsbeispiel werden gemessene Chiptemperaturen innerhalb der BLE-Funkeinheiten zwischen den BLE-Funkeinheiten kommuniziert (oder geteilt), um jegliche temperaturbasierte Frequenz- und Verstärkergewinnveränderungen in der Ausbreitungs- bzw. Laufzeitverzögerung zwischen den BLE-Funkeinheiten zu kompensieren.
  • Ein weiterer Betriebsvorgang, der durchgeführt werden kann, besteht darin, Balun-Veränderungen/-Abweichungen zwischen den BLE-Funkeinheiten zu kommunizieren. Ein weiterer Betriebsvorgang besteht darin, einen Kontinuierliche-Welle-Ton einer kurzen (z.B. 6 µs), aber kryptographisch zufälligen Länge (z.B. 4 bis 8 µs) zu Paketpaaren hinzuzufügen, um eine gleichzeitige Tonaustauschentfernungsmessung vorzunehmen, während Umlaufzeitmessungen vorgenommen werden.
  • 50 zeigt ein Orts- und Distanzbestimmungssystem 5600 mit einem RTT-Initiator 5602, einen RTT-Responder 5604 und einem RTT-Sniffer 5606. Der RTT-Initiator 5602 und der RTT-Responder 5604 können wie jegliche Initiatoren, Responder, BLE-Funkeinheiten, RF-Schaltungen arbeiten, die hierin offenbart sind. Der RTT-Sniffer 5606 kann sich zusammen mit einer der RTT-Vorrichtungen 5602, 5604 an einem Fahrzeug befinden und eines der Antennenmodule 40 von 2 umfassen, während die RTT-Vorrichtung in dem Fahrzeug das andere der Antennenmodule 40 umfasst. Die Vorrichtungen 5602, 5604, 5606 können jeweils ein Steuermodul umfassen, wie es vorstehend beschrieben ist, um einen/jeden der beschriebenen Betriebsvorgänge durchzuführen. Polarisationsdiversität wie vorstehend beschrieben wird bereitgestellt: zwischen den Antennen der RTT-Vorrichtungen 5602, 5604; und zwischen den Antennen von einer der RTT-Vorrichtungen 5602, 5604, die sich in dem Fahrzeug befindet, und dem RTT-Sniffer 5606. Polarisationsdiversität wird insbesondere genutzt, wenn Umlaufzeitmessungen durchgeführt werden. Jede der RTT-Vorrichtungen 5602, 5604 kann einfach oder zirkular polarisierte Antennen umfassen.
  • Die eine der RTT-Vorrichtungen 5602, 5604, die sich in dem Fahrzeug befindet, kann als die Master-Vorrichtung bezeichnet werden, wohingegen die andere der RTT-Vorrichtungen 5602, 5604 als die Slave-Vorrichtung bezeichnet wird. Wenn die Master-Vorrichtung ein Herausforderungssignal an die Slave-Vorrichtung überträgt, arbeitet der RTT-Sniffer 5606 als Zu-/Abhörer, und detektiert er (i) wann das Herausforderungssignal zu dem RTT-Sniffer 5606 übertragen und/oder an diesem empfangen wird, und (ii) wann die Slave-Vorrichtung ein Antwortsignal auf das Herausforderungssignal überträgt, und/oder (iii) wann der RTT-Sniffer 5606 das Antwortsignal empfängt. Der RTT-Sniffer 5606 kann dann eine Triangulation basierend auf den Sende- und/oder Empfangszeiten des Herausforderungssignals und den Sende- und/oder Empfangszeiten des Antwortsignals verwenden, um einen Ort der Slave-Vorrichtung zu bestimmen. Die Master-Vorrichtung kann auch die Umlaufzeit messen, die mit dem Herausforderungssignal und dem Antwortsignal in Zusammenhang steht, um direkte Wege zwischen Antennen anstelle eines Abprallwegs zu messen. Dies verhindert, dass Nullen von Antennen ausgerichtet bzw. an-/abgeglichen werden, und eine Kreuzpolarisation.
  • Die Master-Vorrichtung und der RTT-Sniffer 5606 kooperieren, um die Distanz zu der Slave-Vorrichtung zu schätzen. Die folgenden Gleichungen 5-7 können durch die Master-Vorrichtung implementiert werden, um den Zeitbetrag TMS für das Herausforderungssignal zu bestimmen, um von der Master-Vorrichtung an die Slave-Vorrichtung übertragen zu werden, wobei gilt: TSM ist der Zeitbetrag für das Antwortsignal, um von der Slave-Vorrichtung an die Master-Vorrichtung übertragen zu werden; TRX ist die Zeit, wann das Antwortsignal an der Master-Vorrichtung empfangen wird; TTX ist die Zeit, wann das Herausforderungssignal von der Master-Vorrichtung übertragen wird; TSDELAY ist der Zeitverzögerungsbetrag für die Slave-Vorrichtung zum Antworten mit dem Antwortsignal nach Empfang des Herausforderungssignals; und FixedOffset1 ist ein erster Offset-Zeitbetrag, der größer oder gleich 0 sein kann. T MS + T SM = T RX T TX T SDELAY + FixedOffset 1
    Figure DE112020001498T5_0005
    T MS = T SM
    Figure DE112020001498T5_0006
    T M S = T R X T T X T S D E L A Y + F i x e d O f f s e t 1 2
    Figure DE112020001498T5_0007
  • Der RTT-Sniffer 5606 weiß: wann das Herausforderungssignal an dem RTT-Sniffer 5606 empfangen wird; wann das Antwortsignal an dem RTT-Sniffer 5606 empfangen wird; und eine Anzahl von Slave-Taktzyklen zwischen einem Zeitpunkt, zu dem die Slave-Vorrichtung das Herausforderungssignal empfangen hat, und einem Zeitpunkt, zu dem die Slave-Vorrichtung das Antwortsignal übertragen hat. Der RTT-Sniffer 5606 (oder Zu-/Abhörer) kann eine Differenz zwischen der Zeit TSLRX, zu der der RTT-Sniffer 5606 das Antwortsignal empfängt, und einer Zeit TMLRX, zu der der RTT-Sniffer 5606 das Herausforderungssignal empfängt, unter Verwendung von Gleichung 8 bestimmen, wobei gilt: TSL ist der Zeitbetrag für den RTT-Sniffer 5606 zum Empfangen des Antwortsignals; FixedOffset2 ist ein zweiter Offset-Zeitbetrag, der größer oder gleich 0 sein kann; TML ist der Zeitbetrag für den RTT-Sniffer 5606 zum Empfangen des Herausforderungssignals; TSLRX ist die Zeit, zu der der RTT-Sniffer 5606 das Antwortsignal empfängt; und TMLRX ist die Zeit, zu der der RTT-Sniffer 5606 das Herausforderungssignal empfängt. T MS + T SDELAY + T SL + FixedOffset 2 T ML = T SLRX T MLRX
    Figure DE112020001498T5_0008
  • Da die Master-Vorrichtung und der RTT-Sniffer 5606 kooperieren, werden Informationen derart geteilt, dass ein oder mehr dieser Vorrichtungen die Distanz zu der Slave-Vorrichtung basierend auf Gleichungen 9-11 schätzen können. Die Summe von TMS und TSL kann substituiert werden, um Gleichungen 9-11 bereitzustellen. T R X T T X T S D E L A Y + F i x e d O f f s e t 1 2 + T S D E L A Y + T S L + F i x e d O f f s e t 2 T M L = T S L R X T M L R X
    Figure DE112020001498T5_0009
    T R X T T X T S D E L A Y + F i x e d O f f s e t 1 2 + T S L + F i x e d O f f s e t 2 T M L = T S L R X T M L R X
    Figure DE112020001498T5_0010
    T S L = T S L R X T M L R X T R X T T X + T S D E L A Y + F i x e d O f f s e t 1 2 T S L F i x e d O f f s e t 2 T M L
    Figure DE112020001498T5_0011
  • Durch Messen der Ankunftszeiten des Herausforderungs- und des Antwortsignals an dem RTT-Sniffer 5606 und Teilen dieser Informationen zwischen dem RTT-Sniffer 5606 und der Master-Vorrichtung kann die Distanz zwischen dem Fahrzeug und der Slave-Vorrichtung geschätzt werden. Die Distanz kann zum Beispiel durch die Master-Vorrichtung unter Verwendung der Ankunftszeiten und der bekannten Zeit TMS und entsprechenden bekannten Signalübertragungsraten geschätzt werden. Die RTT des Herausforderungssignals kann basierend auf den gemessenen Ankunftszeiten bestimmt werden. Die Distanz kann dann basierend auf der RTT und den bekannten Signalübertragungsraten bestimmt werden.
  • 51 zeigt ein weiteres Orts- und Distanzbestimmungssystem 5700 mit einem RTT-Initiator 5702, einem RTT-Responder 5704 und mehreren RTT-Sniffern 5706. Der RTT-Initiator 5702 und der RTT-Responder 5704 können als eines von jeglichen Initiatoren, Respondern, BLE-Funkeinheiten, RF-Schaltungen arbeiten, die hierin offenbart sind. Die RTT-Sniffer 5706 können sich zusammen mit einer der RTT-Vorrichtungen 5702, 5704 an einem Fahrzeug befinden und ein Antennenmodul (ähnlich den Antennenmodulen 40 von 2) umfassen. Die Vorrichtungen 5702, 5704, 5706 können jeweils ein Steuermodul umfassen, wie es vorstehend beschrieben ist, um einen/jeden der beschriebenen Betriebsvorgänge durchzuführen. Die RTT-Vorrichtung in dem Fahrzeug kann auch ein Antennenmodul umfassen, das ähnlich den Antennenmodulen 40 von 2 ist. Polarisationsdiversität wird bereitgestellt: zwischen den Antennen der RTT-Vorrichtungen 5702, 5704; und zwischen den Antennen von einer der RTT-Vorrichtungen 5702, 5704, die sich in dem Fahrzeug befindet, und den RTT-Sniffern 5706. Polarisationsdiversität wird insbesondere genutzt, wenn Umlaufzeitmessungen durchgeführt werden, um direkte Wege zwischen Antennen anstelle eines Abprallwegs zu messen. Dies verhindert, dass Nullen von Antennen ausgerichtet bzw. an-/abgestimmt werden, und Kreuzpolarisation.
  • Die eine der RTT-Vorrichtungen 5702, 5704, die sich in dem Fahrzeug befindet, kann als die Master-Vorrichtung bezeichnet werden, wohingegen die andere der RTT-Vorrichtungen 5702, 5704 als die Slave-Vorrichtung bezeichnet wird. Wenn die Master-Vorrichtung ein Herausforderungssignal an die Slave-Vorrichtung überträgt, arbeiten die RTT-Sniffer 5706 als Zu-/Abhörer, und detektieren sie, wann das Herausforderungssignal übertragen wird, und detektieren sie, wann die Slave-Vorrichtung ein Antwortsignal auf das Herausforderungssignal überträgt. Die RTT-Vorrichtungen 5702, 5704 können ähnlich wie die RTT-Vorrichtungen 5602, 5604 von 50 arbeiten. Jeder der RTT-Sniffer 5706 kann ähnlich wie die RTT-Sniffer 5606 arbeiten.
  • Eine Zeit TAB ist der Zeitbetrag für das Herausforderungssignal, um von dem RTT-Initiator 5702 an den RTT-Responder 5704 übertragen zu werden. Eine Zeit TBA ist der Zeitbetrag für das entsprechende Antwortsignal, um von dem RTT-Responder an den RTT-Initiator übertragen zu werden. Eine Zeit TAC ist der Zeitbetrag für den ersten RTT-Sniffer zum Empfangen des Herausforderungssignals. Eine Zeit TBC ist der Zeitbetrag für den ersten RTT-Sniffer zum Empfangen des Antwortsignals. Eine Zeit TAD ist der Zeitbetrag für den zweiten RTT-Sniffer zum Empfangen des Herausforderungssignals. Eine Zeit TBD ist der Zeitbetrag für den zweiten RTT-Sniffer zum Empfangen des Antwortsignals. Eine Zeit TAE ist der Zeitbetrag für den dritten RTT-Sniffer zum Empfangen des Herausforderungssignals. Eine Zeit TBE ist der Zeitbetrag für den dritten RTT-Sniffer zum Empfangen des Antwortsignals. Wenn TAB und TAC bekannt sind, kann TBC berechnet werden. Wenn TAB und TAD bekannt sind, kann TBD berechnet werden. Wenn TAB und TAE bekannt sind, kann TBE berechnet werden.
  • Wenn genügend RTT-Sniffer vorhanden sind, kann Zeit TAB berechnet werden. Zum Beispiel, wenn drei RTT-Initiatoren die Orte der RTT-Initiatoren relativ zu der Master-Vorrichtung (oder dem Initiator) kennen, kann die Zeit TAB berechnet werden. Dies kann unter Verwendung von Gleichungen 12-17 mit der Annahme bewerkstelligt werden, dass alle Reflexionen augenblicklich bzw. unverzüglich sind/erfolgen, wobei gilt: TRxAC ist die Zeit, zu der der erste RTT-Sniffer das Herausforderungssignal empfängt; TRxBC ist die Zeit, zu der der erste RTT-Sniffer das Antwortsignal empfängt; TRxAD ist die Zeit, zu der der zweite RTT-Sniffer das Herausforderungssignal empfängt; TRxBD ist die Zeit, zu der der zweite RTT-Sniffer das Antwortsignal empfängt; TRxAE ist die Zeit, zu der der dritte RTT-Sniffer das Herausforderungssignal empfängt; TRxBE ist die Zeit, zu der der dritte RTT-Sniffer das Antwortsignal empfängt; deltaRxAtC ist die Zeitdifferenz zwischen einem Zeitpunkt, zu dem der erste RTT-Sniffer das Antwortsignal empfängt, und einem Zeitpunkt, zu dem der erste RTT-Sniffer das Herausforderungssignal empfängt; deltaRxAtD ist die Zeitdifferenz zwischen einem Zeitpunkt, zu dem der zweite RTT-Sniffer das Antwortsignal empfängt, und einem Zeitpunkt, zu dem der zweite RTT-Sniffer das Herausforderungssignal empfängt; deltaRxAtE ist die Zeitdifferenz zwischen einem Zeitpunkt, zu dem der dritte RTT-Sniffer das Antwortsignal empfängt, und einem Zeitpunkt, zu dem der dritte RTT-Sniffer das Herausforderungssignal empfängt. Der Ort der Slave-Vorrichtung (oder des Responders) kann auch unter Verwendung von Gleichungen 18-25 bestimmt werden, wobei gilt: xa ist die x-Koordinate der Master-Vorrichtung; ya ist die y-Koordinate der Master-Vorrichtung; za ist die z-Koordinate der Master-Vorrichtung; xb ist die x-Koordinate der Slave-Vorrichtung; yb ist die y-Koordinate der Slave-Vorrichtung; zb ist die z-Koordinate der Slave-Vorrichtung; xc ist die x-Koordinate des ersten RTT-Sniffers; yc ist die y-Koordinate des ersten RTT-Sniffers; zc ist die z-Koordinate des ersten RTT-Sniffers; xd ist die x-Koordinate des zweiten RTT-Sniffers; yd ist die y-Koordinate des zweiten RTT-Sniffers; zd ist die z-Koordinate des zweiten RTT-Sniffers; xe ist die x-Koordinate des dritten RTT-Sniffers; ye ist die y-Koordinate des dritten RTT-Sniffers; ze ist die z-Koordinate des dritten RTT-Sniffers. Die x-, y-, z-Koordinaten der Master-Vorrichtung und der Slave-Vorrichtung sind bekannt, und die x-, y-, z-Koordinaten der Slave-Vorrichtung werden bestimmt. TBC, TBD und TBE können in einer ähnlichen Art und Weise bestimmt werden, wie es vorstehend beschrieben ist. TAB + TBC TAC = TR × BC TR × AC = deltaR × AtC
    Figure DE112020001498T5_0012
    TAB + TBD TAD = TR × BD TR × AD = deltaR × AtD
    Figure DE112020001498T5_0013
    TAB + TBE TAE = TR × BE TR × AE = deltaR × AtE
    Figure DE112020001498T5_0014
    TBC = deltaR × AtC + TAC TAB
    Figure DE112020001498T5_0015
    TBD = deltaR × AtD + TAD TAB
    Figure DE112020001498T5_0016
    TBE = deltaR × AtE + TAE TAB
    Figure DE112020001498T5_0017
  • Gleichungen 18-21 sind Trilaterationsgleichungen. ( xb xa ) 2 + ( yb ya ) 2 + ( zb za ) 2 = TAB 2
    Figure DE112020001498T5_0018
    ( xb xc ) 2 + ( yb yc ) 2 + ( zb zc ) 2 = TBC 2
    Figure DE112020001498T5_0019
    ( xb xd ) 2 + ( yb yd ) 2 + ( zb zd ) 2 = TBD 2
    Figure DE112020001498T5_0020
    ( xb xe ) 2 + ( yb ye ) 2 + ( zb ze ) 2 = TBE 2
    Figure DE112020001498T5_0021
  • Durch Substitution von 4 Gleichungen mit 4 Variablen werden Gleichungen 22-25 bereitgestellt. ( xb xa ) 2 + ( yb ya ) 2 + ( zb za ) 2 = TAB 2
    Figure DE112020001498T5_0022
    ( xb xc ) 2 + ( yb yc ) 2 + ( zb zc ) 2 = ( deltaR × AtC + TAC TAB ) 2
    Figure DE112020001498T5_0023
    ( xb xd ) 2 + ( yb yd ) 2 + ( zb zd ) 2 = ( deltaR × AtD + TAD TAB ) 2
    Figure DE112020001498T5_0024
    ( xb xe ) 2 + ( yb ye ) 2 + ( zb ze ) 2 = ( deltaR × AtD + TAD TAB ) 2
    Figure DE112020001498T5_0025
  • Wenn drei RTT-Sniffer (z.B. die gezeigten RTT-Sniffer 5706) verwendet werden, kann Trilateration unter Verwendung von drei Kreisen durchgeführt werden, um Distanzen zu messen und den Ort der Slave-Vorrichtung relativ zu einer der RTT-Vorrichtungen 5702, 5704 und/oder dem entsprechenden Fahrzeug zu bestimmen. Dies kann an der Master-Vorrichtung und/oder an ein oder mehr der RTT-Sniffer durchgeführt werden. Die Informationen, die an der Master-Vorrichtung und den RTT-Sniffern bestimmt werden, können mit-/untereinander geteilt werden. Die Zeiten, die Distanzen und/oder die Orte können periodisch bestimmt und somit aktualisiert werden.
  • In dem Fahrzeug, wenn ein Objekt (z.B. ein Kopf eines Fahrzeuginsassen) in der Nähe von und/oder zwischen den Antennenmodulen der Master-Vorrichtung und ein oder mehr der RTT-Sniffer vorhanden ist, so dass das Objekt mit dem durch die Master-Vorrichtung übertragenen Signalen interferiert, können dann die Umlaufzeitmaße bzw. -messwerte periodisch aktualisiert werden. Dies kann durchgeführt werden, um die Distanz zwischen der Master-Vorrichtung und dem RTT-Sniffer zu messen, um zu detektieren, wann sich die/das entsprechende physikalische Umgebung/System geändert hat.
  • 52 zeigt eine erste Netzwerkvorrichtung (oder ein Fahrzeug) 5800 und eine zweite Netzwerkvorrichtung (oder eine tragbare Netzwerkvorrichtung) 5802. Die erste Netzwerkvorrichtung 5800 umfasst einen Tonaustausch-Responder 5804 und einen Tonaustausch-Initiator 5806. Ein Tonaustausch wird auch als ein unmodulierter Trägertonaustausch bzw. ein Austausch eines unmodulierten Trägertons bezeichnet. Die zweite Netzwerkvorrichtung 5802 umfasst einen Tonaustauch-Initiator 5808 und einen Tonaustausch-Responder 5810. Die Vorrichtungen 5804, 5806, 5808, 5810 können als jegliches von den anderen BLE-Funkeinheiten, RF-Schaltungen, Initiatoren, Respondern, usw. implementiert sein, die hierin offenbart sind. Zumindest eine der Vorrichtungen 5804, 5808 und zumindest eine der Vorrichtungen 5806, 5808 kann eine einfach polarisierte Antenne und eine zirkular polarisierte Antenne umfassen oder mit einer solchen verbunden sein. Die Vorrichtungen 5804, 5806, 5808, 5810 können jeweils das Antennenmodul 40 von 2 und/oder die in 11 gezeigten Antennen umfassen.
  • Tonaustausch kann zwischen dem Responder 5804 und dem Initiator 5808 und dem Initiator 5806 und dem Responder 5810 durchgeführt werden. RTT-Messungen können in den gleichen Paketen wie die ausgetauschten Töne übertragen werden. Die Vorrichtungen 5804, 5806, 5808, 5810 können die für die Übertragung der Pakete verwendeten Kanäle zufällig auswählen. Die Übertragung von Paketen kann gleichzeitig mit dem Empfang von Paketen erfolgen. Zum Beispiel kann der Initiator 5808 einen Ton an den Responder 5804 auf einem ersten Kanal übertragen, während der Initiator 5808 einen Ton von dem Responder 5804 auf einem zweiten Kanal empfängt. Der Initiator 5806 kann Töne übertragen und/oder empfangen, während der Initiator 5804 Töne überträgt und/oder empfängt.
  • Die Netzwerkvorrichtungen 5800, 5802 können im Voraus zum Beispiel durch einen Sequenzsignalaustausch (oder ein Handshake) synchronisiert werden/sein, um Takte der Netzwerkvorrichtungen 5800, 5802 zu synchronisieren. Diese Synchronisation kann durchgeführt werden, um den Netzwerkvorrichtungen zu ermöglichen, Signale gleichzeitig aneinander zu übertragen. Als ein Beispiel können zwei 1 MHz-Signale, die Daten jeweils mit 1 Mbps übertragen, übertragen werden. Die Signale können 2 MHz voneinander entfernt sein. Dies verhindert, dass eine angreifende Vorrichtung in der Lage ist, einen Angriff durchzuführen, wie etwa einen Reichweitenvergrößerungsangriff oder einen Angriff mit einer aktiven Manipulation von Tönen. Wenn der Angreifer ein Bandpassfilter verwendet, das eine Breite von 1 MHz aufweist, würde das Bandpassfilter eine große Verzögerungszeit haben, und würde es somit nicht schnell genug antworten, um zu ermöglichen, dass ein Angriff erfolgt. Wenn der Angreifer ein breitbandiges Bandpassfilter verwendet, wie etwa ein 4 MHz-Bandpassfilter, würde dann das entsprechende Signalaugendiagramm zu viel Rauschen aufweisen, um die durch die Netzwerkvorrichtungen 5800, 5802 übertragenen Signale auszumachen bzw. zu erkennen. Als ein weiteres Beispiel können die Signale von den Netzwerkvorrichtungen mit einer Symbolübertragungsrate von kleiner oder gleich einem vorbestimmten Zeitbetrag (z.B. 1 µs pro Symbol) übertragen werden. Dies stellt eine schnelle Übertragung bereit, die einen Angriff verhindert. Auch verhindert die Gleichzeitigkeit von dualen Signalen zusätzlich, dass ein Angreifer erfolgreich ist, da der Angreifer beide Signale detektieren und beeinflussen müsste. Beide Signale können auf unterschiedlichen Frequenzen, durch die gleiche Netzwerkvorrichtung oder durch unterschiedliche Netzwerkvorrichtungen, übertragen werden, wie es vorstehend beschrieben ist.
  • Die Vorrichtungen 5804, 5806, 5808, 5810 können die Frequenzen der übertragenen Töne ändern, Phasenänderungen aufgrund von Änderungen von Frequenzen überwachen und eine Distanz zwischen den Netzwerkvorrichtungen 5800, 5802 basierend auf den Phasenänderungen bestimmen. Dies kann als Trägerphase-basierte Entfernungsmessung bezeichnet werden. Als Alternative kann, wenn ein Signal als Ergebnis dessen übertragen und empfangen wird, dass das Signal an die Quelle zurückreflektiert wird, eine Phasendifferenz zwischen dem übertragenen Signal und dem empfangenen Signal verwendet werden, um ein Modulo bzw. einen Teilungsrest einer Distanz zwischen der Quelle und dem Reflektor zu bestimmen. Gleichermaßen kann ein Initiator ein Modulo bzw. einen Teilungsrest einer Distanz zwischen dem Initiator und einem Responder bestimmen basierend auf einer Phasendifferenz zwischen (i) einem Signal, das von dem Initiator an den Responder übertragen wird, und (ii) einem entsprechenden Antwortsignal, das von dem Responder zurück an den Initiator übertragen wird. Eine Steigung einer Phasendifferenz für einen Frequenzänderungsbetrag entspricht oder ist gleich einer Distanz mit einer Frequenzschrittgrößenbegrenzung. Je kleiner die Frequenzschritte sind, desto größer ist die Modulo- bzw. Teilungsrest-Verlängerungsdistanz (siehe „On the Security of Carrier Phase-based Ranging“ von Olafsdotter, Ranganathan und Capkun, was hierin mittels Bezugnahme eingebunden wird).
  • Als ein weiteres Beispiel kann ein Empfangssignalstärkeindikator-(RSSI-) Parameter überwacht werden, um zu bestimmen, ob eine Netzwerkvorrichtung in der Nähe eines Fahrzeugs ist, und dann eine Aufeinanderfolge von Tonaustauschen durchzuführen, um eine Distanz zu messen. Basierend auf einer Türgriffberührung eines Benutzers können Tonaustausche vorgenommen werden, um sicherzustellen, dass kein Angriff vorliegt. Es können mehrere Umlaufzeitmessungen durchgeführt werden, um eine Distanz der Netzwerkvorrichtung relativ zu dem Fahrzeug zu bestimmen.
  • Die vorgenannten Distanzbestimmungstechniken können in Kombination mit anderen Techniken verwendet werden, die hierin zur Bestimmung von RTT-Werten offenbart sind. Die Richtung einer Ausbreitung der Töne zwischen den Vorrichtungen 5804, 5806, 5808, 5810 kann randomisiert bzw. zufällig gemacht werden.
  • Bei einem Ausführungsbeispiel trägt ein Steuermodul der ersten Netzwerkvorrichtung 5800 Phasenänderungen gegenüber Frequenzänderungen für jeden von mehreren Tönen auf, die ausgetauscht werden, um mehrere lineare Kurven zu erzeugen. Das Steuermodul bestimmt die Steigungen der Kurven, die Verhältnisse der Phasenänderungen gegenüber den Frequenzänderungen bereitstellen. Die Steigungen werden dann verwendet, um die Distanzen zwischen den benachbarten der Kurven zu bestimmen, die mit der Distanz zwischen der ersten und der zweiten Netzwerkvorrichtung 5800, 5802 in Beziehung stehen.
  • 53 zeigt ein Ortsbestimmungssystem 5900 mit einem Tonaustausch-Initiator 5902, einem Tonaustausch-Responder 5904 und einem Tonaustausch-Sniffer 5906. Der Tonaustausch-Initiator 5902 und der Tonaustausch-Responder 5904 können wie jegliches von den Initiatoren, Respondern, BLE-Funkeinheiten, RF-Schaltungen, die hierin offenbart sind, arbeiten. Der Tonaustausch-Sniffer 5906 kann ähnlich dem RTT-Sniffer 5606 von 50 arbeiten und sich zusammen mit einer der Tonaustausch-Vorrichtungen 5902, 5904 an einem Fahrzeug befinden und eines der Antennenmodule 40 von 2 umfassen, während die Tonaustausch-Vorrichtung in dem Fahrzeug das andere der Antennenmodule 40 umfasst. Die Vorrichtungen 5902, 5904, 5906 können jeweils ein Steuermodul umfassen, wie es vorstehend beschrieben ist, um einen/jeden der beschriebenen Betriebsvorgänge durchzuführen. Polarisationsdiversität wird bereitgestellt: zwischen den Antennen der Tonaustausch-Vorrichtungen 5902, 5904; und zwischen den Antennen von einer der Tonaustausch-Vorrichtungen 5902, 5904, die sich in dem Fahrzeug befindet, und dem Tonaustausch-Sniffer 5906. Polarisationsdiversität wird insbesondere genutzt, wenn Umlaufzeitmessungen durchgeführt werden.
  • Die eine der Tonaustausch-Vorrichtungen 5902, 5904, die sich in dem Fahrzeug befindet, kann als die Master-Vorrichtung bezeichnet werden, wohingegen die andere der Tonaustausch-Vorrichtungen 5902, 5904 als die Slave-Vorrichtung bezeichnet wird. Wenn die Master-Vorrichtung Töne an die Slave-Vorrichtung überträgt und umgekehrt, arbeitet der Tonaustausch-Sniffer 5906 als ein Zu-/ Abhörer, und detektiert er (i) wann die Töne an den Tonaustausch-Sniffer 5906 übertragen und/oder an diesem empfangen werden, (ii) wann die Slave-Vorrichtung Töne an die Master-Vorrichtung überträgt, und/oder (iii) wann der Tonaustausch-Sniffer 5906 durch die Slave-Vorrichtung übertragene Töne empfängt. Die Slave-Vorrichtung kann als ein Reflektor arbeiten und von der Master-Vorrichtung empfangene Töne zurück an die Master-Vorrichtung übertragen. Die Master-Vorrichtung und/oder die Sniffer-Vorrichtung können zumindest eines von Zugang zu oder Betriebssteuerung von dem Fahrzeug basierend auf den Ankunftszeiten der Töne, Umlaufzeitmessungen und/oder geschätzten Distanzen zwischen den Vorrichtungen verhindern.
  • 54 zeigt ein Verfahren zum Bestimmen von Distanzen zwischen einem Initiator und einem Responder und zwischen einem Responder und einem Sniffer. Obgleich die folgenden Betriebsvorgänge von 54 hauptsächlich unter Bezugnahme auf die Implementierungen von 50 und 53 beschrieben sind, können die Betriebsvorgänge einfach modifiziert werden, um für andere Implementierungen der vorliegenden Offenbarung zuzutreffen, wie etwa die Implementierungen von 2-6, 11, 14, 39 und 46-49. Die Betriebsvorgänge können iterativ durchgeführt werden. Obgleich das Verfahren hauptsächlich unter Bezugnahme auf das Ausführungsbeispiel von 53 beschrieben ist, kann das Verfahren auf andere Ausführungsbeispiele der vorliegenden Erfindung angewandt werden.
  • Das Verfahren kann bei 6000 beginnen. Bei 6002 überträgt der Tonaustausch-Initiator 5902 ein Tonsignal mit einem Ton an den Tonaustausch-Responder 5904. Der Ton kann ausgedrückt werden als e(jωt+ϕA)-τAB , wobei A der Tonaustausch-Initiator 5902 ist, B der Tonaustausch-Responder 5904 ist, τAB eine Ausbreitungszeit von A zu B ist und direkt mit der Distanz zwischen dem Tonaustausch-Initiator 5902 und dem Tonaustausch-Responder 5904 in Beziehung steht, ω eine Frequenz ist, ϕA, die Phase des Tons an dem Tonaustausch-Initiator 5902 ist, t die Zeit ist.
  • Bei 6004 wird der Ton an dem Tonaustausch-Responder 5904 mit Verzögerung ϕB und dem Tonaustausch-Sniffer 5906 mit Verzögerung ϕC empfangen. An dem Tonaustausch-Responder 5904 wird das empfangene Tonsignal in das Basisband heruntergewandelt, was ausgedrückt werden kann durch Gleichung 26. e ( j ( ω t + ϕ A ) ) e ( j ω τ A B ) e ( j ( ω t + ϕ B ) ) = e ( j ω τ A B + ϕ A ϕ B )
    Figure DE112020001498T5_0026
  • An dem Tonaustausch-Sniffer 5906 wird das empfangene Tonsignal in das Basisband heruntergewandelt, was ausgedrückt werden kann durch Gleichung 27. e ( j ( ω t + ϕ A ) ) e ( j ω τ A C ) e ( j ( ω t + ϕ C ) ) = e ( j ω τ A C + ϕ A ϕ C )
    Figure DE112020001498T5_0027
  • Bei 6006 empfängt der Tonaustausch-Initiator 5902 den Ton von dem Tonaustausch-Responder 5904, der das Tonsignal als ein zweites Tonsignal zurück an den Tonaustausch-Initiator 5902 neu-/zurücküberträgt. Der Ton kann ausgedrückt werden als e(jωt+ϕA)·τAB . Das empfangene zweite Tonsignal kann durch Gleichung 28 dargestellt werden. Der Tonaustausch-Sniffer 5906 empfängt auch das zweite Tonsignal, was durch Gleichung 29 dargestellt werden kann. e ( j ( ω t + ϕ B ) ) e ( j ω τ B A ) e ( j ( ω t + ϕ A ) ) = e ( j ( ω t + ϕ A ) )
    Figure DE112020001498T5_0028
    e ( j ( ω t+ ϕ B ) ) e ( j ω τ BC ) e ( j ( ωτ+ ϕ C ) ) = e ( j ω τ BC + ϕ B ϕ C )
    Figure DE112020001498T5_0029
  • Bei 6008 empfängt der Tonaustausch-Initiator 5902 ein Phasensignal von dem Tonaustausch-Responder 5904, das einen Tonwert eines natürlichen Logarithmus mit einer Phasendifferenz des Tons bezeichnet, wenn er an dem Tonaustausch-Responder 5904 empfangen wird. Der Tonaustausch-Responder 5904 sendet somit eine gemessene Phase an den Tonaustausch-Initiator 5902, wobei Werte multipliziert werden/sind, wie es durch Gleichung 30 dargestellt wird. e ( j ω τ AB + ϕ A ϕ B ) e ( j ω τ BA + ϕ B ϕ A ) = e ( 2 j ω τ AB )
    Figure DE112020001498T5_0030
  • Bei 6010 bestimmt der Tonaustausch-Sniffer 5906, basierend auf den empfangenen Tonsignalen, Tonwerte, die in Zusammenhang stehen mit: einer Phasendifferenz des Tons zwischen einem Zeitpunkt, zu dem er von dem Tonaustausch-Initiator übertragen wird, zu einem Zeitpunkt, zu dem er an dem Tonaustausch-Sniffer empfangen wird; und einer Phasendifferenz des Tons zwischen einem Zeitpunkt, zu dem er von dem Tonaustausch-Responder übertragen wird, zu einem Zeitpunkt, zu dem er an dem Tonaustausch-Sniffer empfangen wird. Die Tonwerte können dargestellt werden e(jωτBCBC) und e(jωτACAC).
  • Bei 6012 bestimmen der Initiator 5902 und/oder der Sniffer 5906 die Distanzen zwischen dem Initiator 5902 und dem Responder 5904 und zwischen dem Initiator 5902 und dem Sniffer 5906. Die Distanzwerte können in einer ähnlichen Art und Weise wie vorstehend dargelegt bestimmt werden, wenn eine Umlaufzeit aufgespürt wird, siehe zum Beispiel Gleichungen 12 und 15 und entsprechende Beschreibung. Anstelle einer Umlaufzeit wird eine Phase verwendet. Diese Berechnung kann eine Verwendung von Gleichung 31 umfassen, wobei die Tonwerte e(jωτBCBC) und e(-jωτAC–ϕAC) an dem Sniffer 5906 gemessen oder bestimmt werden, e(jωτAC) a priori bekannt ist, und Tonwert e(jωτABAB)an dem Responder 5904 bestimmt wird. e ( j ω τ BC + θ B θ C ) e ( j ω τ AC θ A + θ C ) e ( j ω τ AC ) e ( j ω τ AB + θ A θ B ) = e ( j ω τ BC + j ω τ AB ) = e j ω ( τ BC + τ AB )
    Figure DE112020001498T5_0031
  • Der Initiator 5902 und/oder der Sniffer 5906 können den inversen Logarithmus des Resultats von Gleichung 31 nehmen, um die Zeiten τBC und τAB bereitzustellen. Die Distanzen zwischen dem Responder 5904 und dem Sniffer 5906 und zwischen dem Initiator 5902 und dem Responder 5904 können dann basierend auf diesen Zeiten und den bekannten Übertragungsraten der Tonsignale bestimmt werden. Das Verfahren kann bei 6014 enden. Der Initiator 5902 oder der Sniffer 5906 können basierend auf der zumindest einen der geschätzten Distanzen einen Zugang zu oder eine Betriebssteuerung von dem Fahrzeug verhindern.
  • 55 zeigt ein Beispiel eines passiven Tonaustausch- und Phasendifferenzdetektionssystems 6100. Das System 6100 umfasst eine Phasenregelschleife (PLL) 6102, ein Phasenmodul 6104, einen Sender 6106, einen Empfänger 6108 und Antennenmodule 6110. Die Antennenmodule 6110 können ähnlich den Antennenmodulen 40 von 2 sein. Der Sender 6106 überträgt einen ersten Ton, der eine Ausgabe von der PLL 6102 sein kann und durch einen Reflektor 6112 an den Empfänger 6108 zurückreflektiert wird. Die Ausgabe von der PLL und das reflektierte Tonsignal werden an das Phasenmodul 6104 bereitgestellt. Das Phasenmodul 6104 bestimmt eine Phasendifferenz zwischen der Ausgabe von der PLL und dem reflektierten Tonsignal. Das Phasenmodul 6104 oder ein anderes hierin offenbartes Modul bestimmen eine Distanz zwischen dem Sender 6106 und dem Reflektor 6112 basierend auf der Phasendifferenz. Das Phasenmodul 6104 oder ein anderes hierin offenbartes Modul können Zugang zu einem Innenraum von und/oder Betriebssteuerung von einem Fahrzeug basierend auf der bestimmten Distanz verhindern.
  • 56 zeigt ein Beispiel eines aktiven Tonaustausch- und Phasendifferenzdetektionssystems 6200. Das System 6200 arbeitet ähnlich wie das System 6100 von 55. Der Sender und der Empfänger 6106, 6108 werden durch Kasten 6202 dargestellt. Der Reflektor 6112 von 55 kann mit Responder-Vorrichtung 6204 für einen aktiven Austausch von Tönen ersetzt werden/sein. Die Responder-Vorrichtung 6204 kann ein erstes Tonsignal mit ersten ein oder mehr Tönen von dem Sender 6106 empfangen und mit einem zweiten Tonsignal antworten. Das zweite Tonsignal kann die ein oder mehr Töne und/oder ein oder mehr andere Töne umfassen. Das zweite Tonsignal wird an den Empfänger 6108 zurück übertragen.
  • 57 zeigt ein Initiator-Paket 6300 und ein Antwortpaket 6302, die für RSSI- und Flugzeit-Messungen verwendet werden. Das Initiator-Paket 6300 kann mehrere Felder umfassen, wie etwa eine Präambel, ein Synchronisationszugangswort (z.B. ein pseudozufälliges Synchronisationszugangswort), ein Datenfeld mit Daten, ein Zyklische-Redundanzprüfung-(CRC-)Feld mit CRC-Bits und ein Kontinuierliche-Welle-(CW-) Ton-Feld mit einem CW-Ton. Das Antwortpaket 6302 kann ein CW-Ton-Feld, eine Präambel, ein Synchronisationszugangswort, ein Datenfeld und ein CRC-Feld umfassen.
  • Eine Initiator-Vorrichtung kann das Initiator-Paket 6300 übertragen, das an einer Responder-Vorrichtung empfangen werden kann. Die Responder-Vorrichtung kann dann das Antwortpaket 6302 erzeugen und das Antwortpaket zurück an die Initiator-Vorrichtung übertragen. Dies kann für Tonaustausch, Phasendifferenzbestimmung, Umlaufzeitmessungen, usw. vorgenommen werden. Eine Distanz zwischen den Vorrichtungen kann dann bestimmt werden. Diese Messungen und Berechnungen können durchgeführt werden, um einen Reichweitenvergrößerertyp-Relaisstationsangriff zu detektieren. Bei einem Ausführungsbeispiel verhandeln der Initiator und der Responder im Voraus, was die Synchronisationszugangswörter sein werden, basierend auf einer vorbestimmten Liste. Die Synchronisationszugangswörter umfassen Zugangsadressen. Der Initiator kann zum Beispiel den Zeitbetrag zum Empfangen (i) des Antwortpakets nach Übertragen des Initiator-Pakets und/oder (ii) des Synchronisationszugangsworts messen. Der Zeitbetrag und das Synchronisationszugangswort können mit vorbestimmten Zeitbeträgen und einem vorbestimmten Synchronisationszugangswort verglichen werden. Wenn die durchgeführten Vergleiche zu Übereinstimmungen bzw. Treffern führen, ist dann ein Reichweitenvergrößerertyp-Relaisstationsangriff nicht aufgetreten. Wenn das empfangene Synchronisationszugangswort jedoch nicht übereinstimmt bzw. passt und/oder die Zeitbeträge mehr als ein vorbestimmter Betrag anders als erwartet sind, kann dann ein Reichweitenvergrößerertyp-Relaisstationsangriff aufgetreten sein.
  • Bei einem Ausführungsbeispiel tauschen der Initiator und der Responder einen vorbestimmten Schlüssel, eine Liste von Synchronisationszugangswörtern und Zeiten aus, zu denen jedes der Synchronisationszugangswörter zu übertragen ist. Die Synchronisationszugangswörter können, wenn sie anfänglich erzeugt werden/sind, zufällig ausgewählt werden. Dies ermöglicht es dem Responder, den korrekten Schlüssel und/oder das korrekte Synchronisationszugangswort zu kennen, um damit zu antworten, wenn er ein Initiator-Paket empfängt. Der Schlüssel kann in dem Antwortpaket umfasst sein. Bei einem weiteren Ausführungsbeispiel umfassen das Initiator- und das Antwortpaket nicht die Präambeln, wie es in 58 gezeigt ist. Bei einem Ausführungsbeispiel sind die CW-Töne 4-10 µs in der Länge.
  • Bei einem weiteren Ausführungsbeispiel haben das Initiator-Paket und das Responder-Paket das gleiche Format, wie es in 59 gezeigt ist. Jedes der Pakete umfasst: als ein erstes Feld einen ersten CW-Ton; ein Synchronisationszugangswort; ein Datenfeld; ein CRC-Feld; und als ein letztes Feld einen zweiten CW-Ton. Ein weiteres Beispiel von Initiator- und Antwortpaketen mit dem gleichen Format ist in 60 gezeigt, wobei jedes Paket umfasst: als ein erstes Feld einen CW-Ton; ein Synchronisationswort mit PACRMBI; ein PDU-Feld mit einer PDU; ein Medienzugangssteuerung-(MAC-) Feld; ein CRC-Feld; und als ein letztes Feld einen zweiten CW-Ton. Die CW-Töne von 57-60 können Töne einer kryptographisch zufälligen Länge sein und können, wenn sie empfangen werden, durch den Initiator untersucht bzw. geprüft werden. Wenn zum Beispiel von einem Responder empfangene CW-Töne nicht korrekt sind, kann dann ein Reichweitenvergrößerertyp-Relaisstationsangriff aufgetreten sein. Mit den Ausführungsbeispielen von 59-60 verhindert eine Synchronisationswortumlaufzeit/-gebung Ein-/Wicklungen eines CW-Tonaustauschs jenseits eines mehrdeutigen Bereichs (z.B. 75 Meter) bei 2 MHz-Kanal-Tonschritten. Die Initiator- und Responder-Pakete, auf die vorstehend Bezug genommen wird, können auf einer gleichen Frequenz übertragen werden. Dadurch, dass die Initiator- und Responder-Pakete in dem gleichen Format vorliegen, ist eine angreifende Vorrichtung nicht in der Lage, zu unterscheiden, welches Pakete das Initiator-Paket und welches Paket das Responder-Paket ist. Bei einem Ausführungsbeispiel sind die CW-Töne am Ende der Pakete nicht umfasst.
  • Bei einem Ausführungsbeispiel werden die Zeit/-gebung, die Frequenzen, die Längen, die Leistungspegel, die Amplituden und die Inhalte der CW-Töne und der Synchronisationszugangswörter der Initiator- und Responder-Pakete an dem Initiator und an dem Responder untersucht bzw. geprüft, um zu bestimmen, ob sie korrekt und/oder konsistent sind, und zu identifizieren bzw. zu ermitteln/erkennen, ob ein Angriff aufgetreten ist. Bei einem Ausführungsbeispiel wird eine pseudozufällige Anzahl von Paketen auf einer ersten Frequenz ausgetauscht, bevor auf eine nächste Frequenz gewechselt und eine weitere pseudozufällige Anzahl von Paketen ausgetauscht wird.
  • Da eine angreifende Vorrichtung typischerweise Filter (z.B. Tiefpass- und Bandpassfilter) und Mischer (z.B. einen Abwärtswandler und einen Aufwärtswandler) umfasst, verursacht eine angreifende Vorrichtung Verzögerungen beim Weiterleiten eines Signals. Damit ein Angriff durch eine angreifende Vorrichtung nicht detektiert wird, muss die angreifende Vorrichtung ein empfangenes Signal ohne detektierbare Verzögerung erneut übertragen. Dies macht es für die angreifende Vorrichtung schwierig, undetektiert zu sein/bleiben. Eine angreifende Vorrichtung kann ein Signal 500 ns verzögern, was das Signal im Raum 500 Fuß (ft) verzögern kann. Damit eine angreifende Vorrichtung eine Übertragung eines Tons oder einen Start einer Übertragung eines Tons zu einer korrekten Zeit vorziehen kann, muss die angreifende Vorrichtung im Voraus wissen, was übertragen wird. Dies ist unwahrscheinlich. Dies gilt insbesondere dann, wenn ein Heterodynempfänger verwendet wird, um das weitergeleitete Signal zu empfangen. Der Heterodynempfänger übersetzt Pakete/Töne in einen In-Phase-(I-) - Quadraturphase-(Q-)Bereich und erfasst in dem IQ-Bereich. In dem IQ-Bereich werden Phasendifferenzen detektiert. Wenn ein Angriff vorliegt, kann die aus dem Angriff resultierende Verzögerung in dem IQ-Bereich basierend auf Phasendifferenzen detektiert werden. Wenn ein Ton durch eine angreifende Vorrichtung ge-/verkürzt wird/ist, so dass das entsprechende Synchronisationszugangswort zu der korrekten Zeit ankommt, sind dann die Zeit/-gebung und die Länge des CW-Tons nicht korrekt, und wird dies durch den Initiator detektiert.
  • Bei einem Ausführungsbeispiel untersucht bzw. prüft der Initiator die CW-Töne, die von dem Responder übertragen werden, auf (i) Länge relativ zu einem Start eines übertragenen Synchronisationszugangsworts, (ii) konsistente Leistung (oder Amplitude) vor und relativ zu dem Synchronisationszugangswort, und (iii) konsistenten Ton über das Synchronisationszugangswort hinweg. Konsistenter Ton kann sich auf eine konsistente Frequenz, einen konsistenten Leistungspegel, eine konsistente Amplitude, usw. beziehen. Bei einem weiteren Ausführungsbeispiel können die Start- und Endzeiten des Synchronisationszugangsworts relativ zu einem Anfang eines ersten CW-Tons eines übertragenen Pakets innerhalb eines vorbestimmten Zeitbetrags (z.B. einem ± 10 ns-Bereich) bekannt sein. Wenn also die Start- und Endzeiten innerhalb vorbestimmter Bereiche eines Anfangs eines ersten CW-Tons des Pakets liegen, hat es daher dann keinen Angriff gegeben, und anderenfalls ist ein Angriff aufgetreten.
  • Als ein weiteres Beispiel kann eine PLL von einem Initiator, der einen Ton überträgt, auf einem bestimmten Kanal 3 unterschiedliche Töne aufweisen, die die PLL erzeugen kann; einen mittleren Ton, einen hohen Ton auf einer ersten Frequenz (z.B. 250 kHz) und einen niedrigen Ton auf einer zweiten vorbestimmten Frequenz (z.B. -250 kHz). Die übertragenen Töne können gemäß einer vorbestimmten vereinbarten Zufallssequenz und/oder einem vorbestimmten vereinbarten Tonmuster ausgewählt und übertragen werden. Dies kann zwischen dem Initiator und dem Responder vereinbart werden/sein. Die PLLs des Initiators und einer angreifenden Vorrichtung können nicht konsistent zueinander sein. Wenn eine Frequenzdifferenz größer als ein vorbestimmter Schwellenwert zwischen dem von dem Initiator übertragenen Signal und dem in Erwiderung darauf empfangenen Signal vorliegt, kann der Initiator bestimmen, dass ein Angriff aufgetreten ist.
  • Bei einem Ausführungsbeispiel ist der Responder in der Lage, für ein empfangenes Signal zu messen, mit welcher Phasenverzögerung der Responder detektiert, und dies in Daten zurück zu antworten. Dies kann auf einem Zeitpunkt basieren, zu dem der Responder einen CW-Ton eines hinteren Endes eines Pakets von einem Initiator empfängt. Der Responder kann eine Phasenverzögerung messen zwischen (i) dem CW-Ton eines hinteren Endes (oder Schlusses) des Pakets, das von dem Initiator empfangen wird, und (ii) einem vorderen Ende (oder einem ersten führenden/vorderen CW-Ton) eines Pakets, das durch den Responder in Erwiderung auf das von dem Initiator empfangenen Paket übertragen wird. Der Initiator kann die gesamte bidirektionale Umlaufzeit des Pakets von dem Initiator an den Responder und dann von dem Responder zurück an den Initiator berechnen.
  • Zusätzlich zum Detektieren einer Verzögerung in einem Signal kann ein Initiator auch detektieren, wenn eine angreifende Vorrichtung das Signal (oder den Ton) verstärkt. Das Verstärken eines Signals/Tons kann auch eine Übertragung verzögern, was detektiert werden kann. Während der Weiterleitung von Tönen an einer angreifenden Vorrichtung kann ein Ton verzerrt werden und/oder kann ein anderer Ton anstelle des ursprünglich übertragenen Tons übertragen werden.
  • Die vorgenannten Beispiele ermöglichen genauere Distanzmessungen mit einer geringeren Anzahl von Paketen, die jeweils sowohl ein Synchronisationszugangswort als auch einen CW-Ton aufweisen. Das Synchronisationszugangswort schützt den CW-Ton davor, ohne Detektion durch eine angreifende Vorrichtung modifiziert zu werden, und umgekehrt. Es wird eine bidirektionale Randomisierungskommunikation durchgeführt, die sowohl die Synchronisationszugangswörter als auch die CW-Töne schützt.
  • Eine PLL, wie sie hierin offenbart ist, von einem Initiator kann eine PLL mit vorhersagbarer Phase sein, die es dem Initiator ermöglicht, eine Phase eines Signals vorherzusagen, wenn eine Frequenz des Signals geändert wird. Dies kann eine Notwendigkeit zum Prüfen beseitigen, ob eine Zeit eines durch den Initiator übertragenen CW-Tons und eines durch einen Responder übertragenen CW-Tons korrekt sind. Ein Responder kann messen, wann zum Beispiel ein CW-Ton eines hinteren Endes von einem Initiator empfangen wird, die entsprechende Phasenverzögerung des CW-Tons des hinteren Endes relativ zu einer Erzeugung eines CW-Tons eines vorderen Endes durch den Responder für ein Antwortsignal bestimmen, und diese Information mit dem CW-Ton eines vorderen Endes an den Initiator übertragen. Der Initiator kann dann eine Gesamtumlaufzeit basierend auf der empfangenen Information berechnen.
  • Bei einem Ausführungsbeispiel ist ein Initiator eines von einem Fahrzeug oder einer tragbaren Zugangsvorrichtung, und ist ein Responder das andere von dem Fahrzeug und der tragbaren Zugangsvorrichtung. Die Reihenfolge, in der das Fahrzeug und die tragbare Zugangsvorrichtung übertragen und antworten, wird pseudozufällig geändert. Auch können ein Paket und/oder ein Tonsignal als eine Antwort gesendet werden und dann als ein Initiator-Paket und/oder ein Initiator-Tonsignal verwendet werden. Bei einem Ausführungsbeispiel wird die Reihenfolge, in der das Fahrzeug und die tragbare Zugangsvorrichtung übertragen und antworten, für kurze Zeitspannen (z.B. Austauschperioden von weniger als einer vorbestimmten Zeitdauer) nicht geändert und für lange Austauschperioden (z.B. Austauschperioden größer oder gleich der vorbestimmten Zeitdauer) geändert. Die Reihenfolge kann periodisch gewechselt werden. In diesen Beispielen werden bidirektionale Daten unter Verwendung von Antennenpolarisationsdiversität ausgetauscht, um korrekte Zeitmessungen bereitzustellen.
  • Es wird eine Verarbeitung implementiert, um genaue Messungen von Start- und Endpunkten von CW-Tönen und Synchronisationszugangswörtern bereitzustellen. Das Korrelations- und Protokollmodul 3920 kann eine kreisförmige bzw. zirkulare Warteschlange von Bits führen und einrasten bzw. arretieren, um einen Vergleich zwischen Start- und Endzeiten und Längen von CW-Tönen und Synchronisationszugangswörtern von übertragenen (Initiator-)Paketen sowie Start- und Endzeiten und Längen von CW-Tönen und Synchronisationszugangswörtern von empfangenen (Responder-)Paketen durchzuführen. Das Korrelations- und Protokollmodul 3920 kann interpolieren, wo sich Nulldurchgangspunkte befinden. Eine Nachverarbeitung auf I- und Q-Daten in Zusammenhang mit einem Synchronisationszugangswort kann zur Taktwiederherstellung bzw. -wiedergewinnung durchgeführt werden, um zu interpolieren, wann das Synchronisationszugangswort angekommen ist. I- und Q-Daten können unterschiedliche Wechsel-/Drehraten aufweisen. Es kann eine Interpolation durchgeführt werden, um zu bestimmen, wo sich Mittelpunkte von Übergängen bzw. Verläufen befinden, um eine präzise Zeit/-gebung zur Taktwiederherstellung bzw. -wiedergewinnung zu erhalten. Zum Ein-/Wählen in der Zeit/-gebung können mehrere Nulldurchgangspunkte detektiert und ausgerichtet werden. Auch können I- und Q-Daten überabgetastet werden, wie es nachstehend weitergehend beschrieben ist, um ein oder mehr Bits am besten an- bzw. einzupassen bzw. auszurichten.
  • 61 zeigt ein Antennenwegbestimmungssystem 6700 für Netzwerkvorrichtungen mit jeweiligen Antennenmodulen. Die Antennenmodule zeigen Polarisationsdiversität. In diesem Beispiel sind zwei Polarisationsachsen für jedes Antennenmodul gezeigt. Jedes Antennenmodul umfasst eine vertikal orientierte Antenne und eine horizontal orientierte Antenne. Mögliche Kanalvektoren hVV, hVH, hHV und hHH sind gezeigt. Entfernungsmessmodule 6710 sind gezeigt. Die Entfernungsmessmodule 6710 bestimmen basierend auf einem jeweiligen der Kanalvektoren hVV, hVH, hHV und hHH eine Entfernung (oder Distanz) zwischen den entsprechenden Antennen der Netzwerkvorrichtungen. Die Entfernungsmessmodule können Entfernungsmessalgorithmen ausführen, um Entfernungen r̂VV, r̂VH, r̂HV und r̂HH, zu bestimmen. Die bestimmten Entfernungen r̂VV, r̂VH, r̂HV und r̂HH werden an ein Minimummodul 6712 bereitgestellt, das bestimmt, welche der Entfernungen r̂VV, r̂VH, r̂HV und r̂HH die kürzeste ist. Es kann der Weg ausgewählt werden, der der kürzeste ist.
  • Jeder der Kanalvektoren kann für ein oder mehr ausgewählte Frequenzen erzeugt werden/sein. Wenn sie verglichen werden, können die Entfernungen für Kanalvektoren einer gleichen Frequenz oder unterschiedlicher Frequenzen erzeugt werden. Als ein Beispiel können Vektoren für zumindest einige von 80 unterschiedlichen Tönen erzeugt werden, die einen Frequenzschritt von 1 MHz zwischen benachbarten Tönen aufweisen und innerhalb eines 2,4 GHz-ISM-Bands liegen (ISM: „Industrial, Scientific and Medical“). Eine Frequenz in Zusammenhang mit der kürzesten Entfernung kann ausgewählt werden. Andere Faktoren können auch berücksichtigt werden, wenn die Auswahl getroffen wird, wie etwa Signalstärke, Amplitude, Spannung, Parameterkonsistenz, usw. Diese Wegauswahl kann durch jeden von den Initiatoren, den Respondern, den Modulen, den Netzwerkvorrichtungen, usw. durchgeführt werden, die hierin offenbart sind, und für Umlaufzeitmessungen verwendet werden. Dies ermöglicht, dass ein bester Antennenweg für bidirektionalen Paket- und/oder Tonsignalaustausch zum Bestimmen einer Umlaufzeit ausgewählt wird.
  • Nun wird Bezug genommen auf 38 und 62, die ein beispielhaftes Funkeinheitsmodell 6800 zeigt, das mit Struktur, Funktionsweise und Betriebsvorgängen der BLE-Funkeinheit 3900 (und/oder einer modifizierten Version der BLE-Funkeinheit 3900) von 38 und einem RF-Kanal und einer entsprechenden RF-Schaltung korrespondiert. Das Funkeinheitsmodell 6800 kann umfassen: ein erstes Abtastungsmodul 6802, ein Zeitversatzmodul 6804, ein Gaußsches Tiefpassfilter 6806, einen Integrierer 6808, einen ersten Upsampler 6810, einen Verstärker 6812, einen Summierer 6814, einen Modulator 6816, ein zweites Abtastungsmodul 6818, ein Phasen- und Frequenzversatzmodul 6820, einen ersten Mischer 6822, eine Phasenverzögerungsvorrichtung 6823, einen zweiten Mischer 6824, ein Phasenverzögerungsmodul 6826, ein zweites Tiefpassfilter 6828, ein Neuabtastungsmodul 6830, ein Arkustangens-Modul 6832, einen Differenzierer 6834, ein Vorzeichenbestimmungsmodul 6836, ein Bitmustermodul 6838, einen zweiten Upsampler 6840, einen dritten Upsampler 6842, ein Kreuzkorrelationsmodul 6844 und einen Spitzendetektor 6846. Die Vorrichtungen 6802, 6804, 6806, 6808, 6810, 6812 können ein Beispiel des Senderteils bzw. -abschnitts der BLE-Funkeinheit 3900 und einer anderen BLE-Funkeinheit darstellen. Der Summierer 6814 stellt den Kanal zwischen (i) der anderen BLE-Funkeinheit und (ii) der BLE-Funkeinheit 3900 mit den Vorrichtungen 3907, 3906, 3908, 3932 und 3910 dar. Phasen- und Frequenzversatz können zwischen der empfangenen BLE-Funkeinheit und der übertragenden BLE-Funkeinheit existieren, da die empfangende BLE-Funkeinheit nicht phasenstarr/-verriegelt mit der übertragenden BLE-Funkeinheit sein kann. Die Vorrichtungen 6816, 6818, 6820, 6822, 6824, 6828, 6830 entsprechen dem Empfängerteil bzw. -abschnitt der BLE-Funkeinheit und stehen mit einer RF-Abtastrate in Zusammenhang. Die Vorrichtungen 6830, 6832, 6834, 6836, 6838 entsprechen dem Empfängerteil bzw. -abschnitt und führen Betriebsvorgänge auf Basisbandsignalen durch. Das Neuabtastungsmodul 6830 arbeitet als ein Analog-Digital-Wandler. Die Vorrichtungen 6840, 6842, 6844 und 6846 entsprechen auch dem Empfängerteil bzw. -abschnitt und stehen mit einer Interpolation zum Bestimmen einer Phase in Zusammenhang.
  • Beim Wiederherstellen eines Bitstroms können Nulldurchgänge eines rekonstruierten Signals aus dem Differenzierer 6834 bestimmt werden. Es kann einen erheblichen Betrag von Jitter bzw. Schwankung an den Nulldurchgängen geben, was Flugzeitbestimmungen negativ beeinträchtigt, die auf einer Zeit der Nulldurchgänge basieren. Ein kleiner Betrag von Jitter bzw. Schwankung beeinträchtigt negativ Sendezeit- und Empfangszeitbestimmungen.
  • Die Upsampler bzw. Aufwärtsabtaster 6840, 6842 und das Kreuzkorrelationsmodul 6844 sind implementiert, um mit Abtastung und Nulldurchgangsbestimmungen in Zusammenhang stehenden Jitter zu reduzieren. Die Upsampler bzw. Aufwärtsabtaster 6840, 6842 führen eine Signalverarbeitung durch, um Datenpunkte zwischen bestehenden Empfangsdatenpunkten zu interpolieren und einzubringen, um eine feinere Zeitauflösung bereitzustellen.
  • Bei einem Ausführungsbeispiel ist der übertragene Bitstrom durch den BLE-Empfänger vorbekannt, und wird er an den Upsampler 6842 bereitgestellt, wie es durch Pfeil 6843 gezeigt ist. In diesem Beispiel sind das Vorzeichenbestimmungsmodul 6836 und das Bitmustermodul 6838 nicht umfasst. Bei einem weiteren Ausführungsbeispiel ist der übertragene Bitstrom nicht bekannt, und sind das Vorzeichenbestimmungsmodul 6836 und das Bitmustermodul 6838 umfasst und stellen sie einen geschätzten Bitstrom an den Upsampler 6842 bereit. Als ein Beispiel kann der übertragene Bitstrom eine Zugangsadresse sein, die bezeichnet, welche Vorrichtung überträgt. Der geschätzte Bitstrom kann basierend auf einer Referenz bestimmt werden. Zum Beispiel kann die Referenz eine Präambel von dem geschätzten Bitstrom und/oder eine Bitfolge sein, die vor dem geschätzten Bitstrom empfangen wird. Die Präambel und/oder die Bitfolge stellen eine zeitliche Referenz bereit, basierend auf welcher der geschätzte Bitstrom erzeugt werden kann. Der geschätzte Bitstrom wird basierend auf einer bekannten Taktfrequenz des Senders und in Zusammenhang mit dem übertragenen Signal und einer Taktfrequenz des Empfängers erzeugt.
  • Das Kreuzkorrelationsmodul 6844 führt eine Kreuzkorrelation zwischen Ausgaben der Upsampler 6840, 6842 und/oder eine Kreuzkorrelation zwischen den Ausgaben des Upsamplers 6840 und des Bitmustermoduls 6838 durch. Die Kreuzkorrelation wird durchgeführt, um Einhüllende von an den Kreuzkorrelator bereitgestellten Signalen in Übereinstimmung zu bringen und eine Phasendifferenz zu bestimmen. Die Kreuzkorrelation kann Durchführen eines Produkts der Ausgabesignale umfassen, umfassend ein Nehmen von Produkten von entsprechenden Datenpunkten der zwei Ausgabesignale und Summieren der Produkte. Dieser Produkt-und-Summe-Prozess wird iteriert, während eine der Ausgaben zeitlich relativ zu der anderen der Ausgaben für jede Iteration um einen Datenpunkt inkrementell verschoben wird, um mehrere resultierende Produktsummenwerte bereitzustellen. Ein Maximum der Produktsummenwerte bezieht sich auf einen Zeitpunkt, zu dem die zwei Ausgaben in Synchronisation (oder ausgerichtet) sind, so dass die Wellenformen bzw. Verlaufsformen übereinstimmen und zeitlich ausgerichtet bzw. abgestimmt sind. Basierend auf diesen Informationen wird der Phasenversatz (oder die -differenz) zwischen den zwei Ausgaben bestimmt.
  • Die Kreuzkorrelation hat aufgrund der durch die Upsampler 6840, 6842 durchgeführten Aufwärtsabtastung eine verbesserte Auflösung. Das Kreuzkorrelationsmodul 6846 führt eine Korrelation mit Signalen feinerer Auflösung als die ursprünglich empfangenen durch, um eine feinere Interpolation einer Ankunftszeit eines empfangenen Pakets in dem empfangenen Signal zu erhalten. Die höhere Korrelationsauflösung reduziert Signal-Rauschen-Verhältnisse bzw. Rauschabstände und Bitlängen von Nachrichten und kann ein Interpolieren mit einer feineren Auflösung umfassen. Der Phasenversatz kann für Flugzeitbestimmungen verwendet werden, wie es hierin beschrieben ist. Das Spitzendetektionsmodul 6846 bewertet Ergebnisse der Kreuzkorrelation und bezeichnet (i) wann die zeitlich abgestimmte Spitze aufgetreten ist, und/oder (ii) den Phasenversatz. Bei einem Ausführungsbeispiel empfängt das Kreuzkorrelationsmodul 6844 digitale Werte, und bestimmt das Spitzendetektionsmodul 6846, ob die Kreuzkorrelationsausgabe (oder der Produktsummenwert) einen vorbestimmten Schwellenwert erreicht hat. Wenn der vorbestimmte Schwellenwert erreicht wurde, bezeichnet das Spitzendetektionsmodul dann „Signal gefunden“ und eine Phase bestimmt.
  • Bei einem Ausführungsbeispiel wird die Ausgabe des Upsamplers 6840 an das Vorzeichenbestimmungsmodul 6836 und das Kreuzkorrelationsmodul 6844 bereitgestellt, und ist der Upsampler 6842 nicht umfasst. In diesem Beispiel wird die Ausgabe des Bitmustermoduls 6838 direkt an das Kreuzkorrelationsmodul 6844 bereitgestellt.
  • Die Vorrichtungen von 38 und 62 werden mit Bezug auf das Verfahren von 63 weitergehend beschrieben. Obgleich die folgenden Betriebsvorgänge von 63 hauptsächlich mit Bezug auf die Implementierungen von 2-6, 11, 14 und 38 beschrieben sind, können die Betriebsvorgänge einfach modifiziert werden, um auf andere Implementierungen der vorliegenden Offenbarung zuzutreffen. Die Betriebsvorgänge können iterativ durchgeführt werden.
  • Das Verfahren kann bei 6900 beginnen. Bei 6902 empfängt das Abtastungsmodul 6802 einer ersten Netzwerkvorrichtung (z.B. einer Netzwerkvorrichtung, die in einem Fahrzeug als Teil eines Fahrzeugbordsystems oder in einer tragbaren Zugangsvorrichtung implementiert ist) einen Bitstrom, der von dem Verarbeitungsmodul 3922 zu übertragen ist. Das Abtastungsmodul 6802 tastet den Bitstrom ab.
  • Bei 6904 empfängt das Zeitversatzmodul 6804 eine Ausgabe des Abtastungsmoduls 6802, und kann es einen Zeitversatz (oder eine Verzögerung) einführen. Das Abtastungsmodul 6802 und das Zeitversatzmodul 6804 können durch das Protokollmodul 3924 implementiert werden. Bei 6906 empfängt das Gaußsche Tiefpassfilter (LPF) 6806 eine Ausgabe des Zeitversatzmoduls 6804, die einen Bitstrom umfassen kann, der gefiltert wird, und wandelt es eine Rechteckwelle in eine sinusförmige Welle um. Ein Betrieb des Gaußschen LPF 6806 kann durch den GFSK-Modulator 3926 implementiert werden. Bei 6908 integriert der Integrierer 6808 eine Ausgabe des Gaußschen LPF 6806, und kann dieser durch den D/A und Tiefpassfilter 3928 implementiert werden. Beispielhafte Signale 7000, 7002, 7004, die von dem Abtastungsmodul 6802, dem Gaußschen LPF 6806 und dem Integrierer 6808 ausgegeben werden, sind in 64A gezeigt.
  • Bei 6910 upsampelt bzw. aufwärtsabtastet der Upsampler 6810 eine Ausgabe des Integrierers 6808, um zusätzliche Punkte pro Abtastung einzubinden. Der Upsampler 6810 kann durch Aufwärtswandler 3930 implementiert werden/sein. Bei 6912 stellt der Verstärker 6812 einen Frequenzabweichungsgewinn bzw. eine -verstärkung bereit. Bei 6914 empfängt das Abtastungsmodul 6818 einen RF-Ton, der durch die PLL 3940 bereitgestellt werden kann. Eine Ausgabe des Abtastungsmoduls 6818 wird sowohl an den Modulator 6816 als auch das Phasen- und Frequenzversatzmodul 6820 bereitgestellt. Bei 6916 moduliert der Modulator 6816 eine Ausgabe des Abtastungsmoduls 6818 basierend auf einer Ausgabe des Verstärkers 6812, um ein Initiator-Signal bereitzustellen. Der Modulator 6816 kann zumindest teilweise durch den Aufwärtswandler 3930 implementiert werden/sein.
  • Bei 6918 kann das Initiator-Signal aus dem Modulator 6816 an den Leistungsverstärker 3932 bereitgestellt und an eine zweite Netzwerkvorrichtung übertragen werden. Die zweite Netzwerkvorrichtung kann eine Netzwerkvorrichtung sein, die in einem Fahrzeug als Teil eines Fahrzeugbordsystems oder in einer tragbaren Zugangsvorrichtung implementiert ist. Das Initiator-Signal kann eines/jedes von den Initiator-Signalen, initiierten Tonsignalen, von einer Master-Vorrichtung übertragenen Signalen und/oder dergleichen sein, die hierin offenbart sind.
  • Bei 6920 verstärkt der rauscharme Empfänger 3910 ein Antwortsignal in Erwiderung auf das Initiator-Signal. Das Antwortsignal kann Gaußsches Rauschen umfassen, das in dem empfangenen Antwortsignal umfasst ist, wie es durch den Summierer 6814 dargestellt wird. Bei 6922 empfangen die Mischer 6822, 6824 das Antwortsignal von dem rauscharmen Verstärker 3910, und setzen bzw. wandeln sie das Antwortsignal in In-Phase-(I-) und Quadraturphase-(Q-)Basisbandsignale herab. Das Quadraturphase-Basisbandsignal kann über die Phasenverzögerungsvorrichtung 6823 um 90° phasenverzögert werden/sein. Dies kann an dem Abwärtswandler 3912 implementiert werden.
  • Bei 6924 filtert das LPF 6828 die Basisbandsignale, und entfernt es Hochfrequenzinhalt. Das LPF 6828 kann mehrere LPFs umfassen; eines für jedes abwärtsgewandelte Signal. Das LPF 6828 kann der Bandpassfilter und Verstärker 3914 ersetzen und/oder dadurch implementiert werden/sein. Bei 6926 tastet das Neuabtastungsmodul 6830 die gefilterten Basisbandsignale mit Abtastjitter ab. Das Neuabtastungsmodul 6830 kann durch den A/D-Wandler 3916 implementiert werden/sein. Beispielhafte Signale 7006, 7008 aus dem Neuabtastungsmodul 6830 sind in 64B gezeigt.
  • Bei 6928 bestimmt das Arkustangens-Modul 6832 einen Arkustangens der Basisbandsignale, um ein Arkustangenssignal zu erzeugen. Ein beispielhaftes Signal 7010 aus dem Arkustangens-Modul 6832 ist in 64C gezeigt. Bei 6930 differenziert der Differenzierer 6834 das Arkustangenssignal aus dem Arkustangens-Modul 6832. Ein beispielhaftes Signal 7012 aus dem Differenzierer 6834, das über dem ursprünglichen Gauß-gefilterten Signal 7002 gezeigt ist, ist in 64D gezeigt.
  • Bei 6932 führt das Vorzeichenmodul 6836 eine Vorzeichenfunktion durch, und bestimmt es ein Vorzeichen der Ausgabe des Differenzierers 6834. Bei 6934 bestimmt das Bitmustermodul 6838 ein idealisiertes (oder Referenz-)Bitmuster basierend auf der Ausgabe des Vorzeichenmoduls 6836. Das idealisierte Bitmuster wird erhalten, um das Bitmuster aus dem Gaußschen LPF 6806 oder andere Bitmuster mit dem empfangenen Bitmuster in Übereinstimmung zu bringen, nachdem die Betriebsvorgänge des Tiefpassfilters 6828 und des Arkustangens-Moduls 6832 angewandt wurden. Dies erfolgt so, dass aufwärtsabgetastete Werte ähnlich zu rauschfreien neuabgetasteten Daten sind.
  • Bei 6936 aufwärtsabtasten die Upsampler 6840, 6842 die Ausgaben des Differenzierers 6834 und des Bitmustermoduls 6838. Bei 6938 werden Ausgaben der Upsampler 6840, 6842 durch das Kreuzkorrelationsmodul 6844 korreliert, um ein Korrelationssignal zu erzeugen. Die Vorrichtungen 6832, 6834, 6836, 6838, 6840, 6842 können durch den Demodulator 3918 implementiert werden/sind. Bei 6940 bestimmt der Spitzendetektor 6846 eine Phase des resultierenden korrelierten Signals aus dem Kreuzkorrelationsmodul 6844. Das Kreuzkorrelationsmodul 6844 und der Spitzendetektor 6846 können durch das Korrelations- und Protokollmodul 3920 implementiert werden/sind. Bei einem Ausführungsbeispiel wird/ist der Spitzendetektor 6846 als ein parabolischer 3-Punkt-Spitzeninterpolator auf bzw. zusätzlich zu dem aufwärtsabgetasteten Kreuzkorrelationsmodul 6844 implementiert. Zwei Punkte nahe (innerhalb einer vorbestimmten Distanz von) der detektierten Spitze werden ausgewählt, und eine parabolische 3-Punkt-Interpolation des aufwärtsabgetasteten Resultats wird erhalten.
  • Bei 6942 werden eine Distanz, ein Ort, eine Umlaufzeit und/oder andere Parameter basierend auf der Phase (oder einer parabolischen 3-Punkt-Interpolation des aufwärtsabgetasteten Resultats) bestimmt. Die Distanz kann eine Distanz zwischen der ersten Netzwerkvorrichtung und der zweiten Netzwerkvorrichtung sein. Der Ort kann von der zweiten Netzwerkvorrichtung relativ zu der ersten Netzwerkvorrichtung sein. Die Umlaufzeit kann die Zeit für das Initiator-Signal zur Ausbreitung zu der zweiten Netzwerkvorrichtung und für die erste Netzwerkvorrichtung zum Empfang des Antwortsignals, umfassend eine Zeit für die zweite Netzwerkvorrichtung zur Erzeugung des Antwortsignals nach Empfang des Initiator-Signals, sein.
  • Bei 6944 kann das Verarbeitungsmodul 3922 basierend auf der Phase, der Distanz, dem Ort, der Umlaufzeit und/oder den anderen Parametern, die bei 6942 bestimmt werden, bestimmen, ob ein Reichweitenvergrößerungstyp-Relaisangriff aufgetreten ist. Wenn ein Reichweitenvergrößerungstyp-Relaisangriff aufgetreten ist, kann dann Betriebsvorgang 6946 durchgeführt werden, und ansonsten kann das Verfahren bei 6948 enden. Bei 6946 führt das Verarbeitungsmodul 3922 eine Gegenmaßnahme durch, wie etwa irgendeine der hierin offenbarten Gegenmaßnahmen.
  • Die vorstehend beschriebenen Betriebsvorgänge von 35, 36, 45, 54 und 63 sind als veranschaulichende Beispiele gedacht/bestimmt. Die Betriebsvorgänge können abhängig von der Anwendung sequenziell, synchron, gleichzeitig, kontinuierlich, während überlappenden Zeitperioden oder in einer anderen Reihenfolge durchgeführt werden. Auch kann einer der Betriebsvorgänge abhängig von der Implementierung und/oder einer Folge von Ereignissen nicht durchgeführt oder übersprungen werden.
  • Es gibt Abweichungen einer Sendezeit zwischen (i) der Zeit, zu der eine Wellen- bzw. Signalverlaufsform, die erzeugt wird, Antennen erreicht, um übertragen zu werden, und (ii) der entsprechenden Zeit, die durch einen Zeitgeber gemessen wird. Faktoren, die dazu beitragen, umfassen Taktbereichsdurchgang/- durchgänge bzw. Taktbereichskreuzung/-kreuzungen, Taktperiodenänderungen, Leistungsverstärkerlaufzeitverzögerung durch eine Verstärkergewinneinstellung, Temperatur- und Prozesslaufzeitverzögerung. Prozess-, Temperatur- und Verstärkergewinneinstellungsschwankungen können aus der Zeitmessung herauskalibriert werden.
  • Eine zweite BLE-Vorrichtung (z.B. die BLE-Vorrichtung (oder -Funkeinheit) 3900B), die ähnlich oder identisch zu einer ersten BLE-Vorrichtung (z.B. der BLE-Vorrichtung (oder -Funkeinheit) 3900A von 38) ist, kann in einem Fahrzeug hinzugefügt und implementiert werden/sein, um eine reflektierende (oder Responder-)Vorrichtung darzustellen, wie es in 49 gezeigt ist. Jede der BLE-Funkeinheiten 3900 kann auf einem separaten System-on-Chip (SoC) implementiert werden/sein. Die erste BLE-Funkeinheit 3900A kann ein Initiator-Signal übertragen, das durch den Empfängerteil bzw. -abschnitt der zweiten BLE-Vorrichtung empfangen werden kann.
  • Eine Zeit T1 kann für einen Zeitpunkt erzeugt werden, zu dem ein erster Bitstrom erzeugt und/oder an das Protokollmodul 3924A der ersten BLE-Funkeinheit 3900A bereitgestellt wird, um ein Initiator-Signal zu erzeugen, das von der ersten BLE-Funkeinheit 3900A zu übertragen ist, wie sie durch die Zeitgeber 3938A bestimmt wird. Eine Zeit T2 kann ein Zeitpunkt sein, zu dem das Korrelations- und Protokollmodul 3920B der zweiten BLE-Funkeinheit 3900B den ersten Bitstrom empfängt, wie sie durch die Zeitgeber 3938B bestimmt wird. Eine erste Kalibrierungskonstante CAL1 kann gleich einer Differenz zwischen einem Zeitpunkt, zu dem die Zeitgeber 3938A eine Erzeugung des ersten Bitstroms detektieren, und einem Zeitpunkt, zu dem das entsprechende Initiator-Signal von der Antenne 3907A übertragen wird, eingestellt oder basierend auf dieser bestimmt werden. Eine zweite Kalibrierungskonstante CAL2 kann gleich einer Differenz zwischen einem Zeitpunkt, zu dem die Zeitgeber 3938B einen Empfang des ersten Bitstroms an dem Korrelations- und Protokollmodul 3920B detektieren, eingestellt oder basierend darauf bestimmt werden. Die Flugzeit für den ersten Bitstrom von dem Protokollmodul 3924A zu dem Korrelations- und Protokollmodul 3920B ist (T2-CAL2)-(T1-CAL1).
  • Gleichermaßen kann eine Zeit T3 für einen Zeitpunkt erzeugt werden, zu dem ein zweiter Bitstrom, der dem ersten Bitstrom entspricht, erzeugt und/oder an das Protokollmodul 3924B zum Erzeugen eines Antwortsignals bereitgestellt wird, das von der zweiten BLE-Funkeinheit 3900B zu übertragen ist, wie sie durch die Zeitgeber 3938B bestimmt wird. Das Antwortsignal wird in Erwiderung auf das Initiator-Signal erzeugt. Eine Zeit T4 kann ein Zeitpunkt sein, zu dem das Korrelations- und Protokollmodul 3920A den zweiten Bitstrom empfängt, wie sie durch die Zeitgeber 3938A bestimmt wird. Die dritte Kalibrierungskonstante CAL3 kann gleich einer Differenz zwischen einem Zeitpunkt, zu dem die Zeitgeber 3938B eine Erzeugung des zweiten Bitstroms detektieren, und einem Zeitpunkt, zu dem das entsprechende Antwortsignal von der Antenne 3907B übertragen wird, eingestellt oder basierend darauf bestimmt werden. Eine vierte Kalibrierungskonstante CAL4 kann gleich einer Differenz zwischen einem Zeitpunkt, zu dem die Zeitgeber 3938A einen Empfang des zweiten Bitstroms an dem Korrelations- und Protokollmodul 3920A detektieren, eingestellt oder basierend darauf bestimmt werden. Die Flugzeit für den zweiten Bitstrom von dem Protokollmodul 3924B zu dem Korrelations- und Protokollmodul 3920A ist (T4-CAL4)-(T3-CAL3). Eine durchschnittliche Flugzeit, eine Distanz zwischen der ersten und der zweiten BLE-Funkeinheit 3900 kann unter Verwendung von Gleichungen 33-35 bestimmt werden, wobei Gleichung 33 auf Gleichung 32 basiert und die genannten Zeitabweichungen berücksichtigt und daher die entsprechenden Kalibrierungswerte umfasst. D u r c h s c h n i t t s f l u g z e i t = ( T 2 T 1 ) + ( T 4 T 3 ) 2
    Figure DE112020001498T5_0032
  • Durch Erfassung gleicher Informationen und Hinzufügung von Kalibrierungswerten: Durchschnittsflugzeit = ( T 2 CAL 2 T 1 + CAL 1 ) + ( T 4 CAL 4 T 3 + CAL 3 ) 2
    Figure DE112020001498T5_0033
    D i s t a n z = ( c ) ( T 4 C A L 4 T 1 + C A L 1 ) + ( T 3 C A L 3 T 2 + C A L 2 ) 2
    Figure DE112020001498T5_0034
  • Durchtrennen der Kalibrierung von Zeitwerten: D i s t a n z = ( c ) ( T 4 T 1 ) ( T 3 T 2 ) + ( C A L 1 C A L 4 + C A L 4 + C A L 3 ) 2
    Figure DE112020001498T5_0035
  • Die Zeitgeber 3938B können mit einer Verarbeitungsvereinbarung starten und/oder eine feine Anpassung bzw. Abstimmung der Sendezeit an der zweiten BLE-Funkeinheit 3900B durchführen, um eine Berichterstattung bzw. Meldung über/um T2-T3 zu minimieren.
  • Die PLLs 3940A, 3942A der ersten BLE-Funkeinheit 3900A können als eine einzelne PLL implementiert werden/sein. Gleichermaßen können die PLLs 3940B, 3942B der zweiten Funkeinheit 3900B als eine einzelne PLL implementiert werden/sein. Zwei PLLs ermöglichen, dass Hardware des Sendeteils bzw. - abschnitts und des Empfangsteils bzw. -abschnitts auf einem gleichen SoC implementiert werden, während eine Erfassung einer Sendezeit des Initiator-Signals unter Verwendung einer gleichen BLE-Schaltung ermöglicht wird, die verwendet wird, um eine Empfangszeit eines Antwortsignals zu erfassen.
  • Gemäß den vorliegenden Lehren umfasst eine mehrachsig polarisierte RF-Antennenanordnung bzw. -baugruppe eine zirkular polarisierte Antenne mit einem leitfähigen ringförmigen Körper mit einem Innenloch, einen kreisförmigen Isolator, der mit dem leitfähigen ringförmigen Körper verbunden ist, und eine linear polarisierte Antenne, die mit der zirkular polarisierten Antenne und dem kreisförmigen Isolator verbunden ist und sich von dem kreisförmigen Isolator nach außen erstreckt. Die linear polarisierte Antenne umfasst eine Hülle und ein leitfähiges Element, das sich durch die Hülle erstreckt. Die linear polarisierte Antenne erstreckt sich orthogonal zu einem Radius der zirkular polarisierten Antenne.
  • Gemäß den vorliegenden Lehren kann die mehrachsig polarisierten RF-Antenne das leitfähige Element als Draht bzw. Leitung umfassen.
  • Gemäß den vorliegenden Lehren kann die Hülle aus Polytetrafluorethylen gebildet sein und kann das leitfähige Element aus Kupfer gebildet sein.
  • Gemäß den vorliegenden Lehren kann die linear polarisierte Antenne so konfiguriert sein, dass sie sich in/bei Verwendung von der zirkular polarisierten Antenne nach unten erstreckt.
  • Gemäß den vorliegenden Lehren kann die zirkular polarisierte Antenne eine 2-Achsen-Antenne sein und kann die linear polarisierte Antenne eine Einzelachse-Antenne sein.
  • Gemäß den vorliegenden Lehren kann die mehrachsig polarisierte RF-Antenne zusätzlich eine Grundplatte bzw. -ebene umfassen, und kann der kreisförmige Isolator auf der Grundplatte bzw. -ebene, zwischen dem leitfähigen Element und der Grundplatte bzw. -ebene und zwischen der zirkular polarisierten Antenne und der Grundplatte bzw. -ebene, eingerichtet sein.
  • Gemäß den vorliegenden Lehren kann die zirkular polarisierte Antenne zwei Speisepunkte umfassen, die 90°-Phasenversatz aufweisen, und konfiguriert sein zum Empfangen von Signalen, die 90° gegeneinander phasenversetzt sind.
  • Gemäß den vorliegenden Lehren kann ein Fahrzeug einen Körper bzw. eine Karosserie und ein Dach umfassen, das die mehrachsig polarisierte RF-Antennenanordnung umfasst. Die mehrachsig polarisierte RF-Antennenanordnung kann in dem Dach derart orientiert sein, dass sich die linear polarisierte Antenne von der zirkular polarisierten Antenne nach unten erstreckt.
  • Gemäß den vorliegenden Lehren kann ein Fahrzeug die mehrachsig polarisierte RF-Antennenanordnung umfassen. Die mehrachsig polarisierte RF-Antennenanordnung kann eine erste mehrachsig polarisierte RF-Antennenanordnung, die konfiguriert ist, um in einem Fahrzeug implementiert zu werden/sein, und eine zweite mehrachsig polarisierte RF-Antennenanordnung, die konfiguriert ist, um in dem Fahrzeug implementiert zu werden/sein, und eine zweite zirkular polarisierte Antenne mit einem zweiten leitfähigen ringförmigen Körper mit einem zweiten Innenloch, einen zweiten kreisförmigen Isolator, der mit dem zweiten leitfähigen ringförmigen Körper verbunden ist, und eine zweite linear polarisierte Antenne, die mit dem zweiten kreisförmigen Isolator verbunden ist und sich von dem zweiten kreisförmigen Isolator nach außen erstreckt, umfassen. Die zweite linear polarisierte Antenne kann eine Hülle und ein leitfähiges Element umfassen, das sich durch die Hülle der zweiten linear polarisierten Antenne erstreckt. Die zweite linear polarisierte Antenne kann sich orthogonal zu einem Radius der zweiten zirkular polarisierten Antenne erstrecken, und es kann ein Zugangsmodul geben, das mit der ersten mehrachsig polarisierten RF-Antennenanordnung und der zweiten mehrachsig polarisierten RF-Antennenanordnung verbunden ist und konfiguriert ist zum Kommunizieren mit einer tragbaren Zugangsvorrichtung über die erste mehrachsig polarisierte RF-Antennenanordnung und die zweite mehrachsig polarisierte RF-Antennenanordnung.
  • Gemäß den vorliegenden Lehren ist zu jedem Zeitpunkt zumindest eine der linear polarisierten Antenne oder der ersten mehrachsig polarisierten RF-Antennenanordnung nicht mit einer Antenne der zweiten mehrachsig polarisierten RF-Antennenanordnung kreuzpolarisiert.
  • Gemäß den vorliegenden Lehren kann das Zugangsmodul konfiguriert sein zum Durchführen von Passivzugang/Passivstart-Betriebsvorgängen oder Phone-as-a-Key-Betriebsvorgängen, umfassend Übertragen und Empfangen von Hoch-/ Radio-/Funkfrequenzsignalen über die erste der mehrachsig polarisierten RF-Antennenanordnungen und die zweite der mehrachsig polarisierten RF-Antennenanordnungen.
  • Gemäß den vorliegenden Lehren kann das Zugangsmodul konfiguriert sein zum Erlauben von Zugang zu dem Fahrzeug basierend auf den Funkfrequenzsignalen.
  • Gemäß den vorliegenden Lehren kann das Zugangsmodul konfiguriert sein zum Ausführen eines Algorithmus zum Bestimmen, welches Antennenpaar von der ersten der mehrachsig polarisierten RF-Antennenanordnungen und der zweiten der mehrachsig polarisierten RF-Antennenanordnungen zur Kommunikation mit der tragbaren Zugangsvorrichtung zu verwenden ist.
  • Gemäß den vorliegenden Lehren kann die tragbare Zugangsvorrichtung ein Schlüsselanhänger oder ein Mobiltelefon sein.
  • Bei einem Ausführungsbeispiel verwendet ein Phone-as-a-Key-System, wie es hierin offenbart ist, eine BLE-Funkeinheit eines Mobiltelefons zum Mikrolokalisieren einer Position des Telefons relativ zu einem Satz von Empfangssensoren. Die Sensoren befinden sich innerhalb eines Fahrzeugs. Die Sensoren werden verwendet zum Detektieren, ob sich das Telefon nahe genug an dem Fahrzeug befindet, um einen Zugang zu dem Fahrzeug (z.B. Entriegeln einer Tür und/oder Starten des Fahrzeugs) zu erlauben. Das Zugangsmodul des Fahrzeugs verwendet ein Ankunftswinkel-(AOA-)Prinzip. Durch Kenntnis der Ankunftswinkel des Signals, das von der BLE-Funkeinheit an zumindest zwei separate Sensoren in dem Fahrzeug übertragen wird, kann die Quelle (d.h. die BLE-Funkeinheit) auf einer 2D-Ebene bianguliert werden. In diesen Fall kann ein phasengesteuertes Antennenfeld verwendet werden zum Messen der Ankunftswinkel des einfallenden/auftreffenden Signals. Das phasengesteuerte Antennenfeld umfasst mehrere Antennen, die die übertragenen Signale empfangen. Jeder der Sensoren in dem Fahrzeug umfasst ein oder mehr Antennen. Jeder der Sensoren kann ein phasengesteuerter Feldsensor sein, der umfasst: einen 3-Antennen-Verschachtelung-Zirkulationspolarisation-(CP-) Empfänger mit einem einzigen Funkempfänger, einen 6-Antennen-Verschachtelung-Linearpolarisation-(LP-)Empfänger mit einem einzigen Funkempfänger, einen 3-Antennen-Verschachtelung-CP-Empfänger mit einem einzigen Funkempfänger und einen 3-Antennen-Verschachtelung- Gedruckte-Antenne-CP-Empfänger mit einem einzigen Funkempfänger.
  • Das Zugangsmodul detektiert die Richtung eines einfallenden/auftreffenden AOA-Signals unter Berücksichtigung von Mehrwegeausbreitungseffekten. Als ein Beispiel werden zwei sinusförmige RF-Signale, die übertragen werden und an einem Sensorfeld ankommen, in den Antennen des Sensorfelds zusammenaddiert. Die Summe von zwei sinusförmigen RF-Signalen ist eine Sinuskurve mit einer anderen Phase und Amplitude, die von Phasenwinkeln und Amplituden der zwei Quellensinuskurven abhängen. Ein mathematisches Modell, das zum Vorhersagen einer AOA-Richtung verwendet wird, kann einen Fehler bezeichnen. Dieser Fehler kann in jeglicher dynamischer Mehrwegeausbreitungsumgebung sehr groß und schwankend bzw. sprunghaft sein. Um diesen Fehler zu vermeiden, kann ein Music-Algorithmus, wie er hierin offenbart ist, verwendet werden, um ein Quellensignal einhergehend mit einem potentiellen starken Mehrwegeausbreitungsreflexionssignal zu identifizieren. Das Signal des direkten Wegs wird von dem Mobiltelefon genau verfolgt. Diese Verfolgung identifiziert jegliches/jegliche zusätzliches/zusätzliche Reflexionssignal/-signale. Reflexionssignale können identifiziert und verworfen werden.
  • Die Zugangsmodule und Steuermodule, die hierin offenbart sind, können jeden der Music-Algorithmen implementieren, auf die hierin Bezug genommen wird und/oder die hierin offenbart sind. Peilungs- bzw. Richtungsfindungsmethoden können generell in zwei Kategorien gruppiert werden, die mitunter als klassische und moderne Methoden bezeichnet werden. Klassische Methoden umfassen vielfältige Beamforming-Methoden. Moderne Methoden werden generell als Unterraummethoden bezeichnet. Ein Music-Algorithmus wird als ein Super-/ Hochauflösung-Parameterschätzalgorithmus unter Verwendung einer Unterraumaufteilungsmethode kategorisiert. Eine Unterraummethode kann eine spezifische Feldgeometrie von zwei identischen, aber physikalisch verschobenen bzw. versetzten Feldern bzw. Anordnungen erfordern. Andere Methoden umfassen Größte-Wahrscheinlichkeit-Schätzung und Beamforming.
  • 70 zeigt eine Seitenansicht von mehreren Antennen 7000 in einem Feld bzw. einer Anordnung, die einen Einfallswinkel 0 veranschaulicht. Das Feld von Antennen kann als eine Feldmannigfaltigkeit/-vielfältigkeit bzw. ein „Array Manifold“ bezeichnet werden. Jede der Antennen 7000 kann gleich und/oder wie irgendeine der hierin offenbarten Antennen strukturiert sein. Bei einem Ausführungsbeispiel sind ein oder mehr der Antennen quadrifilare Helix- bzw. Wendelantennen.
  • Der Music-Algorithmus verwendet ein Modell der Feldmannigfaltigkeit/ -vielfältigkeit bzw. des „Array Manifold“, das eine Antwort der Feldmannigfaltigkeit auf ein oder mehr einfallende/auftreffende AOA-Signale beschreibt. Ein gleichförmiges/-mäßiges lineares Feld (ULA: „Uniform Linear Array“) von Antennen kann definiert sein, wie es in 70 gezeigt ist, wobei m der Antennenindex in dem Feld ist, der bei 1 beginnt, M die Gesamtzahl von Antennen ist, d der Abstand zwischen Antennenelementen ist, und 0 der Winkel eines einfallenden/auftreffenden Signals ist. Die Antwort eines Feldelements m auf ein einfallendes/auftreffendes Signal s kann durch Gleichung 37 dargestellt werden, wobei r das empfangene Signal ist, a die komplexe Feldmannigfaltigkeits-/Feldvielfältigkeitsantwort bzw. „Array Manifold Response“ ist, s das Quellensignal ist, m wie gesagt die Indexnummer des Antennenelements von Interesse ist, 0 wie gesagt der physikalische Winkel des einfallenden/auftreffenden Quellensignals ist, λ die Wellenlänge des Signals ist, und n(t) ein Rauschen bzw. eine Störung in dem Empfängerkanal darstellt. Dies zeigt den Effekt einer Phasenverzögerung als eine Funktion einer physikalischen Position der Elemente des Empfangssensorfelds, mit einer vollen 180°-Phasenverschiebung bei d = λ/2. Es wird auch die Phasenverschiebung als Funktion eines Einfallswinkels 0 gezeigt. r ( t ) = a s ( t ) e j π [ d ( m-1 ) 2 λ ] sin ( 0 ) + n ( t )
    Figure DE112020001498T5_0036
  • Der Feldlenkungs-/Feldsteuervektor am wird/ist durch Gleichung 38 für ein gegebenes Quellensignal n bei Einfallswinkel Θn an Antennenelement m für 1 ≤ m ≤ M Antennen definiert. Dies unterstellt eine Amplitudenantwort von 1 an jeder Antenne und eine ideale Phasenantwort für ein ULA relativ zu Antenne 1. a m ( 0 n ) = e j π [ d* ( m-1 ) * 2 / λ ] sin ( 0 n )
    Figure DE112020001498T5_0037
  • Für N einfallende/auftreffende Signale resultiert das Empfangssignal r(t) in einer Summe der Quellensignale über die Feldmannigfaltigkeit, und kann es durch Gleichung 39 dargestellt werden. r ( t ) = n=1 N a ( Θ n ) s n ( t ) + n ( t )
    Figure DE112020001498T5_0038
  • In Vektorschreibweise werden/sind die Feldmannigfaltigkeitsantwortparameter a und A durch Gleichungen 40 und 41 definiert. Vektor a beschreibt die Feldantwort von jedem Element auf ein einzelnes Quellensignal n, und A beschreibt die Antwort von allen M Feldelementen auf alle N Quellensignale und ist eine MxN-Matrix, wobei M und N jeweils Ganzzahlen größer oder gleich 2 sind. Die N Quellensignale, abgetastet zu Zeitpunkt t, werden als Nx1-Vektor S(t) dargestellt, wie es durch Gleichung 42 dargestellt wird. a ( Θ n ) = [ a 1 ( Θ n ) , a 2 ( Θ n ) , a M ( Θ n ) ] T
    Figure DE112020001498T5_0039
    A = [ a ( Θ 1 ) , a ( Θ 2 ) , a ( Θ N ) ]
    Figure DE112020001498T5_0040
    S ( t ) = [ s 1 ( t ) , s 2 ( t ) , s N ( t ) ] T
    Figure DE112020001498T5_0041
  • Gleichung 43 kann verwendet werden um N Quellentöne, bei/mit unterschiedlichen Quellenankunftswinkeln, die in Signal S(t) zu einer gegebenen Zeit t dargestellt werden, über ein Antennenfeldantwortmannigfaltigkeitsmodell A auf Empfangs-(Mess-)Datenvektor r(t) mit Kanalrauschen n(t) abzubilden, wobei r(t) ein Mx1-Vektor der empfangenen Daten an jedem Antennenelement ist. r ( t ) = AS ( t ) + n ( t )
    Figure DE112020001498T5_0042
  • Diese mathematische Struktur des Feldmannigfaltigkeitsmodells wird verwendet, um den Music-Algorithmus herzuleiten, und kann auch zur Simulation und Modellierung einer Testumgebung verwendet werden.
  • 71 zeigt ein beispielhaftes AOA-Verfahren, das eine Verwendung des Music-Algorithmus umfasst. Obgleich Betriebsvorgänge hauptsächlich dahingehend beschrieben sind, dass sie durch ein Zugangsmodul eines Fahrzeugs durchgeführt werden, wie etwa eines der hierin offenbarten Zugangsmodule, können die Betriebsvorgänge durch ein Steuermodul einer tragbaren Zugangsvorrichtung durchgeführt werden. Es ist zu beachten, dass der H-Operator die Hermitesche Transposition- oder Konjugation-Transposition-Operation bezeichnet. Das Verfahren kann bei 7400 beginnen. Bei 7402 sammelt bzw. erfasst das Zugangsmodul T analytische Signalabtastungen gleichzeitig von jeder Antenne, wie es dargestellt wird durch { r ( t ) } t = 1 T .
    Figure DE112020001498T5_0043
  • Bei 7404 schätzt das Zugangsmodul die Datenkovarianzmatrix R̂ wie es durch Gleichung 44 dargestellt wird. R ^ = t=1 T r ( t ) r ( t ) H = RR H
    Figure DE112020001498T5_0044
  • Die Kovarianzmatrixschätzung wird über Gleichung 44 berechnet, und ein Beispiel der Kovarianzmatrix ist in 72 gezeigt. Zur Interpretation stellt jeder Pfeil eine Kovarianz zwischen den auf der X- und der Y-Achse am Fuß des Pfeils aufgeführten Antennennummern dar. Der Pfeil oben in der Mitte stellt die Kovarianz (c12) von Antenne Nummer 1 relativ zu Antenne Nummer 2 dar, während der Pfeil links in der Mitte die Kovarianz (c21) von Antenne Nummer 2 relativ zu Antenne Nummer 1 darstellt, was die Komplex-Konjugierte von C12 ist. Die Richtung des Pfeils ist die Komplexe-Ebene-Darstellung von Größe und Richtung (wobei die X-Achse die reale Achse und die Y-Achse die imaginäre Achse ist).
  • Es ist zu beachten, dass die Diagonale (oben links nach unten rechts) eine Autokovarianz darstellt, die eine Einheitsgröße ist und einen Imaginärwert von 0 aufweist. Es ist auch zu beachten, dass die Matrix hermitesch ist, was bedeutet, dass Cij = c* für alle i und j gilt, wobei * die Komplex-Konjugierte ist. Damit sind alle nützlichen Informationen in (i) C12, C23 und C13 oder (ii) C21, C32 und C31 (die Ecke oben rechts oder unten links ohne die Diagonale von oben links nach unten rechts) enthalten. Dies führt zu potentiellen Einsparungen von Datenspeicher und reduzierter Übertragungsgröße.
  • Bei 7406 verwendet das Zugangsmodul eine Singulärwertzerlegung (SVD: „Singular Value Decomposition“) oder eine andere Eigenwertzerlegungstechnik, und berechnet es die MxM-Matrix U, wie es durch Gleichung 45 dargestellt wird. R ^ = U U H
    Figure DE112020001498T5_0045
  • Nach einer Eigenwertzerlegung der Kovarianzmatrixschätzung R̂ werden resultierende komplexe Eigenvektoren bereitgestellt, wobei Beispiele von diesen in 73 gezeigt sind. 73 zeigt eine Eigenvektorvisualisierung mit einer Feldmannigfaltigkeitsantwort bei 35°. 74 zeigt eine Eigenvektorvisualisierung mit einer Feldmannigfaltigkeitsantwort bei 0°.
  • Wie in 72 bezeichnen die Größe und die Richtung der Pfeile die Real- und Imaginärkomponenten von jedem Punkt entsprechend einem Realteil auf der X-Achse und einem Imaginärteil auf der Y-Achse. Die durchgezogenen und kurzgestrichelten Pfeile stellen das 3x3-Feld von Eigenvektoren dar. Die Vektorspalten (X-Achse) sind durch die Eigenwerte der Eigenvektoren von groß (auf der linken Seite) zu klein (auf der rechten Seite) sortiert. Somit stellt die Spalte ganz links mit Nummer 1 den Signalunterraum dar, während Spalten 2 und 3 den Rauschunterraum darstellen.
  • Bei 7408 schätzt oder anderweitig bestimmt das Zugangsmodul die Anzahl von einfallenden/auftreffenden Signalen N. Bei 7410 spaltet das Zugangsmodul Matrix U in MxN-Signalunterraummatrix Ûs und Rauschunterraumschätzung-Mx(M-N)-Matrix Ûe, auf, so dass Gleichung 46 erfüllt ist. U = [ U ^ s , U ^ e ]
    Figure DE112020001498T5_0046
  • Zusammen mit den Eigenvektoren ist die Feldmannigfaltigkeitsantwort bei dem Winkel von Interesse (35°) durch die Pfeile mit langen Strichen gezeigt. Dies ergibt sich aus Gleichung 40.
  • Bei 7412 berechnet das Zugangsmodul das Music-Spektrum P(Θ) für einen Bereich Θ von Interesse bei/mit einer vorbestimmten Auflösung, wie es durch Gleichung 47 dargestellt wird. P ( θ ) = 1 a ( Θ ) H U e 2
    Figure DE112020001498T5_0047
  • An diesem Punkt sollten die Rauschunterraumeigenvektoren der Kovarianzmatrixschätzung perfekt orthogonal zu der Feldmannigfaltigkeitsantwort sein. Das Ergebnis des Nenners von Gleichung 47 ist eine kleine Zahl relativ zu Ergebnissen bei anderen Testwinkeln Θ.
  • 74 stellt die gleichen Informationen wie 73 dar, mit der Ausnahme, dass die Feldmannigfaltigkeitsantwort bei einem AOA von 0° gezeigt ist. Es ist zu beachten, dass die Eigenvektoren gleich bleiben, da die Eigenvektoren aus den gemessenen Daten hergeleitet werden. Die Feldmannigfaltigkeitsantwort ist gedreht und zeigt die erwartet Antwort auf ein direkt einfallendes/auftreffendes Signal, was bedeutet, dass keine Phasenverschiebung an irgendeinem Antennenelement vorliegt. In diesem Fall ist das Ergebnis des Nenners von Gleichung 47 ein viel größerer Wert als derjenige, der in dem Fall von 73 erreicht wird.
  • Bei 7414 führt das Zugangsmodul eine Spitzensuche auf P(Θ) durch, um Ankunftswinkel zu bestimmen. Die Werte von Θ an den Maxima von P(Θ) sind die Ankunftswinkel der einfallenden/auftreffenden N Signale.
  • Nach Verarbeitung von Gleichung 47 für/nach Θ über einen Bereich von - 90° bis + 90° ist das resultierende Music-Leistungsspektrum P(Θ) in 76 für ein Quellensignal AOA von 35° gezeigt. Es ist zu beachten, dass eine deutliche Spitze bei dem Test-AOA von 35° besteht. Der tatsächliche Winkel wird durch die vertikal gestrichelte Linie bezeichnet. Die Auflösung von Θ̂ ist 1°.
  • Kovarianzglättungsverfahren können verwendet werden. Als ein Beispiel kann ein Vorwärts-Rückwärts-Verfahren verwendet werden. Der Vorwärts-Rückwärts-Ansatz wird unter Verwendung von Gleichungen 48 und 49 implementiert, wobei R die modifizierte Kovarianzmatrixschätzung ist und J eine inverse MxM-Einheitsmatrix (Transfer- bzw. Übertragungsmatrix) ist. R ˜ = R ^ +J R ^ H J
    Figure DE112020001498T5_0048
    J= [ 0 1 1 0 ]
    Figure DE112020001498T5_0049
  • Die effektive Zahl von kohärenten Tönen, die aufgelöst werden können, beträgt N 2 M 3
    Figure DE112020001498T5_0050
    Quellen. Für ein 3-Antennen-Feld können bis zu 2 kohärente Töne aufgelöst werden. Dieses Verfahren kann für ein phasengesteuertes Feld mit 3 Antennen von einer Empfängerbaugruppe eines phasengesteuerten Antennenfelds verwendet werden. Das Verfahren kann bei 7416 enden.
  • Als ein weiteres Beispiel kann ein räumliches Glättungsverfahren verwendet werden. Das räumliche Glättungsverfahren ist eine Technik, die Untereilen eines Felds in mehrere Unter-/Teilfelder und Mitteln der Kovarianzmatrixergebnisse der Unter-/Teilfelder umfasst. Dies führt zu einer effektiv reduzierten Anzahl von Antennenfeldelementen.
  • Ein Vorwärts-Rückwärts-Raumglättungs-(FBSS(„Forward-Backward Spatial Smooting“)-)Verfahren kann verwendet werden und kombiniert räumliche Glättung mit dem Vorwärts-Rückwärts-Ansatz. Dies reduziert auch die Anzahl von erforderlichen Antennenelementen. Als noch weiteres Beispiel kann ein Toeplitz-Komplettierungsverfahren verwendet werden, und ist dies für NLAs geeignet.
  • Es können Variationen des Music-Algorithmus implementiert werden. Eine Ableitung des Music-Algorithmus, der als Root-MUSIC bezeichnet wird, kann bezüglich ULAs verwendet werden, um den AOA des einfallenden/auftreffenden Signals ohne die Notwendigkeit zum Berechnen von Ergebnissen an jedem potentiellen Winkel zu finden. Dies reduziert die erforderliche Rechenleistung. Die Reduzierung von Rechenkomplexität kommt davon, dass es nicht erforderlich ist, Betriebsvorgänge 7412, 7414 des Music-Algorithmus durchzuführen, umfassend Berechnen des Music-Spektrums über einen großen Satz von Θ̂-Werten und Finden der Spitze bzw. der Spitzen des Ergebnisses.
  • Eine weitere beispielhafte Ableitung, die als Spectral-MUSIC bezeichnet wird, ist eine verallgemeinerte Version von Root-MUSIC, die auf beliebige Feldgeometrien angewandt werden kann, aber generell für breitbandige nicht-kohärente Quellen gilt. Eine noch weitere Ableitung, die als Smooth-MUSIC bezeichnet wird, bezieht sich auf eine Vielzahl von Verfahren zum Glätten der Kovarianzmatrix in dem Music-Algorithmus und ist zwischen Betriebsvorgängen 7404 und 7406 von 71 anwendbar.
  • Eine weitere beispielhafte Ableitung, die als CLEAN-Verfahren bezeichnet wird, umfasst, sobald ein Quellensignal in einer gegebenen Richtung identifiziert wird, Rekonstruieren eines Modells des Quellensignals aus der bekannten Feldmannigfaltigkeit. Dieses rekonstruierte Signalmodell wird von dem gemessenen einfallenden/auftreffenden Signal subtrahiert, um das einfallende Signal zu entfernen, wodurch die gemessenen Daten des ungewünschten Quellensignals „gereinigt“ werden und eine Beobachtung bzw. Beurteilung anderer Quellen ermöglicht wird.
  • Ein Problem, das mit einer Implementierung des Music-Algorithmus bezüglich eines nicht-idealen Antennenfelds auftritt, besteht darin, dass zwei kohärente Quellen mit Vorwärts-Rückwärts-Kovarianzglättung zu fehlerhaften Positionsmessungen führen können. Standardmäßige Feldkalibrierungstechniken lösen dies nicht, da die Kovarianzmatrix selbst zu einer fehlerhaften Unterraumaufspaltung führt. Um dies zu bekämpfen, wird eine Variation des CLEAN-Verfahrens für mehrere kohärente Quellen durchgeführt, und umfasst dies: Identifizieren von Quellensignalen unter Verwendung des Music-Algorithmus; Verwenden des CLEAN-Verfahrens zum Entfernen der Quellensignale nacheinander unter Verwendung der kalibrierten Feldmannigfaltigkeit; Zwingen der Quellensignalposition in einen Versatz bzw. eine Verschiebung (nicht die ursprünglich gemessene Stelle) und Neuberechnen der AOA-Richtung des verbleibenden Signals; Wiederholen von Betriebsvorgängen 7404 und 7406 von 71, um Konvergenz zu einem neuen Satz von einfallenden Ankunftswinkeln zu verifizieren, wenn diese nicht gleich den ursprünglichen Ankunftswinkeln sind; und optionales Ersetzen von Betriebsvorgang 7402 von 71 mit apriorischem Wissen von dem System. Zum Beispiel kann, während die Position des Quellensignals verfolgt wird, angenommen werden, dass sich der AOA zwischen aufeinanderfolgenden Lesungen nicht stark ändert.
  • 76 zeigt ein Antennenauswahlsystem 7600, das Antennen 7602, einen Schalter 7604 und einen Funkempfänger 7606 umfasst. Der Funkempfänger 7606 wählt eine der Antennen, von der ein Signal zu empfangen ist, über den Schalter 7604 aus. Das Antennenauswahlsystem 7600 kann in einem/jedem der hierin offenbarten Systeme implementiert werden/sein. Bei einem Ausführungsbeispiel wird/ist das Antennenauswahlsystem 7600 in einem Fahrzeug implementiert, und steuert ein hierin offenbartes Zugangsmodul einen Betrieb des Funkempfängers 7606.
  • Das Antennenauswahlsystem 7600 wird/ist in einem PAK-AOA-System implementiert und implementiert BLE-AOA-Datenempfang. Ein Teil eines BLE-Funkpakets, das durch eine der Antennen 7602 empfangen wird, umfasst einen CW-Ton. Der Funkempfänger 7606 tastet den CW-Ton ab, um ein analytisches Quadratursignal bereitzustellen, nämlich zwei Sinuskurven mit einer 90°-Phasendifferenz, die als In-Phase- und Quadraturphase-Signale (I- und Q-Signale) bezeichnet werden. Die I- und Q-Signale werden gleichzeitig abgetastet und können kombiniert werden, um eine komplexe analytische Abtastung r zu bilden, wobei r = iI + Q gilt und i die imaginäre Konstante ist, i = V2. Die Daten, die empfangen werden, werden somit in verschachtelte Abtastungen von jeder der Antennen mit mehreren Wiederholungen zer-/geschnitten.
  • 77 veranschaulicht ein Beispiel eines Rekonstruktionsverfahrens zum Rekonstruieren der IQ-Daten. Die verschachtelten Daten werden interpoliert, so dass sie eine Empfangsdatenmatrix r(t) zur Verwendung in dem Music-Algorithmus bilden. Das Rekonstruktionsverfahren kann an einem/jedem der hierin offenbarten Zugangsmodule durchgeführt werden. Das Signalrekonstruktionsverfahren kann bei 7700 beginnen.
  • Bei 7702 wandelt das Zugangsmodul einen analytischen IQ-Abtastungsvektor r unter Verwendung der Arkustangens-Funktion in einen Phasenwinkelvektor Φ. Bei 7704 erzeugt das Zugangsmodul einen Zeitvektor t entsprechend Abtastungsvektor r basierend auf der Datenabtastrate.
  • Bei 7706 verwirft das Zugangsmodul Abtastungen, die nahe den Antennenumschaltzeiten genommen werden/sind. Bei 7708 wickelt das Zugangsmodul jeden Wiederholungsteil von Datenpunkten mit einer Schrittgröße π aus. Bei 7710 misst das Zugangsmodul die Durchschnittssteigung. Dies ist die Durchschnittsfrequenz der Sinuskurven.
  • Bei 7712 nimmt das Zugangsmodul für jede Antenne vor: a) Finden des Schnittpunkts der ersten Wiederholung von abgetasteten Daten; b) Projizieren der Positionen der nächsten Wiederholung von abgetasteten Daten; c) Bestimmen einer Durchschnittsdifferenz zwischen erwarteten und gemessenen tatsächlichen Positionen; d) Addieren oder Subtrahieren von 2π; e) Wiederholen von Betriebsvorgängen c und d, umfassend Wiederholen des Bestimmens der Durchschnittsdifferenz und des Addierens oder Subtrahierens von 2π, bis die Durchschnittsdifferenz kleiner als π ist; f) Finden der Durchschnittssteigung von allen Punkten, die bereits ausgerichtet bzw. an-/abgeglichen sind; und g) Wiederholen von Betriebsvorgängen b-g unter Verwendung der neuen Steigung für die nächste Signalwiederholung.
  • Bei 7714 misst das Zugangsmodul die Standardabweichung der Durchschnittssteigung von jeder Antenne.
  • Bei 7716 prüft das Zugangsmodul, welche Antenne eine ungenaue Ausrichtung aufweisen kann, indem die Antenne i ausgewählt wird, basierend auf Gleichung 50, wenn die Standardabweichung über einem Schwellenwert ist. | f ( i ) Mittelwert ( f ) | > max ( ƒ ) min ( ƒ ) 2
    Figure DE112020001498T5_0051
  • Bei 7718 wiederholt das Zugangsmodul Betriebsvorgänge 7712-7718 für die bei 7716 ausgewählte Antenne, bis eine niedrige Standardabweichung besteht oder ein Maximal-Neuversuch-Zähler abläuft.
  • Bei 7720 interpoliert das Zugangsmodul für jede Antenne m eine gerade Linie von Punkten auf dem ursprünglichen Zeitvektor t, um den rekonstruierten Phasenwinkelvektor Φm zu erhalten. Dies kann auf dem bei 7702 bestimmten Phasenwinkelvektor Φ basieren.
  • Bei 7722 erzeugt das Zugangsmodul einen IQ-Abtastungsvektor r̂m für jede Antenne m unter Verwendung von Gleichung (51) neu, wobei g die Durchschnittsgröße der gültigen Untermenge von ursprünglichem Abtastungsvektor r ist. Nach Betriebsvorgang 7722 kann das Verfahren bei 7724 enden. r ^ m = g m e j Φ m
    Figure DE112020001498T5_0052
  • Bei einem Ausführungsbeispiel wird/ist das vorstehend dargelegte Verfahren in einem Fahrzeugzugangssystem und/oder einem PAK-System implementiert, wie es hierin offenbart ist, welches zirkular polarisierte Antennen aufweist. Signale werden an den zirkular polarisierten Antennen empfangen. IQ-Daten werden, wie es vorstehend beschrieben ist, basierend auf den empfangenen Signalen bestimmt, und Ankunftswinkel werden unter Verwendung des Music-Algorithmus bestimmt.
  • 78A-C zeigen ein Fahrzeug 7800, wobei eine beispielhafte Platzierung eines Sensors 7802 veranschaulicht wird, der als Teil eines/jedes hierin offenbarten PAK-Systems implementiert sein kann und mit einem/jedem hierin offenbarten Zugangsmodul verbunden sein kann. 78C zeigt beispielhafte Abprallreflexionen und entsprechende Wege eines Signals, das von einem Schlüsselanhänger 7804 oder einer anderen tragbaren Zugangsvorrichtung übertragen wird und an dem Sensor 7802 detektiert wird. In diesem Beispiel befindet sich der Sensor 7802 hoch/oben und in einer Mitte des Fahrzeugs 7800.
  • Der Sensor 7802 kann sich zum Beispiel in einem Himmel 7803 des Fahrzeugs 7800 befinden. Der Sensor 7802 wird/ist so platziert, dass mehrere Abprallwege des übertragenen Signals verursacht werden, bevor es an dem Sensor 7802 empfangen wird. Der Schlüsselanhänger 7804 ist zu Veranschaulichungszwecken tief/unten relativ zu dem Fahrzeug gezeigt, aber kann sich an einer höheren Position befinden.
  • 79A-C zeigen ein Fahrzeug 7900, wobei eine beispielhafte Platzierung eines Sensors 7902 veranschaulicht wird. 79C zeigt beispielhafte Abprallreflexionen und entsprechende Wege eines Signals, das von einem Schlüsselanhänger 7904 oder einer anderen tragbaren Zugangsvorrichtung übertragen wird und an dem Sensor 7902 detektiert wird. In diesem Beispiel befindet sich der Sensor 7902 unten und in einer Mitte des Fahrzeugs 7900. Der Sensor 7902 kann sich in einem Boden 7903 oder einer Mittelkonsole 7905 des Fahrzeugs befinden. Der Sensor 7902 wird/ist so platziert, dass mehrere Abprallwege des übertragenen Signals verursacht werden, bevor es an dem Sensor 7902 empfangen wird. Der Schlüsselanhänger 7904 ist zu Veranschaulichungszwecken unten relativ zu dem Fahrzeug gezeigt, aber kann sich an einer höheren Position befinden.
  • Die Sensoren 7802, 7902 können sich in Metallstrukturen der Fahrzeuge mit wenigen möglichen direkten Wegen aus dem Fahrzeug heraus befinden (d.h., einer geringen Wahrscheinlichkeit, dass eine Sichtverbindung zwischen den Schlüsselanhängern 7804, 7904 und den Sensoren 7802, 7902 existiert). Die Metallstrukturen können Rahmen, Metallgehäuse, teilweise ge-/umschlossene Metallstrukturen, Unibody-Strukturen, usw. umfassen, die zumindest teilweise durch die gestrichelte Linie 7903 dargestellt sein können, da der Boden zumindest einen Teil einer Metallstruktur umfassen kann. Obgleich in jeder von 78A-C und 79A-C ein einziger Sensor gezeigt ist, können zwei oder mehr Sensoren in jedem Fahrzeug umfasst sein. Bei einem Ausführungsbeispiel umfasst jeder Sensor zwei oder mehr Antennen, wie etwa zwei oder mehr der Antennen, die hierin offenbart sind und/oder auf die hierin Bezug genommen wird. Bei einem Ausführungsbeispiel sind zwei Sensoren umfasst, und umfasst jeder Sensor zwei Antennen, so dass vier Antennenwege vorliegen. Bei einem weiteren Ausführungsbeispiel ist ein einziger Sensor umfasst, und umfasst der Sensor drei oder mehr Antennen. Obgleich es keine direkte Sichtverbindung zwischen den Schlüsselanhängern und den Sensoren geben kann, da es mehrere bis viele Signalwege zwischen den Schlüsselanhängern und den Sensoren gibt, können kurze konsistente Distanzen zwischen den Schlüsselanhängern und dem Fahrzeug unter Verwendung der hierin offenbarten Techniken bestimmt werden. Die Distanzinformationen werden verwendet, um zu bestimmen, ob Zugang zu dem Fahrzeug zu erlauben ist.
  • Bei einem Ausführungsbeispiel wird/ist eine Trägerphase-basierte Entfernungsmessung mit Verwendung des Music-Algorithmus oder dergleichen implementiert, um Ankunftswinkel von Signalen zu bestimmen, die durch die Schlüsselanhänger 7804, 7904 übertragen werden. Dies kann eine Eigenwertzerlegung umfassen. Distanzen zwischen den Schlüsselanhängern 7804, 7904 und den Fahrzeugen 7800, 7900 werden basierend auf den Ankunftswinkeln bestimmt. Wenn sich die Schlüsselanhänger 7804, 7904 innerhalb vorbestimmter Distanzen von den Fahrzeugen 7800, 7900 befinden, wird Zugang erlaubt. Obgleich eine geringe Wahrscheinlichkeit einer Sichtverbindung besteht, besteht eine hohe Wahrscheinlichkeit, dass die übertragenen Signale mehrere Male abprallen und mehreren Wegen zu jedem der Sensoren 7802, 7902 folgen. Dies ermöglicht den entsprechenden Zugangsmodulen, zu bestimmen, ob die Schlüsselanhänger 7804, 7904 nahe an den Fahrzeugen 7800, 7900 sind. Es wird eine Mehrwegeausbreitung-Signalverarbeitung auf bzw. zusätzlich zu einer Trägerphase-basierten Entfernungsmessung durchgeführt. Dies kann eine Flugzeit-Signalverarbeitung umfassen, wie sie vorstehend zum Beispiel mit Bezug auf 37, 52-56 und 62 beschrieben ist. Als ein Beispiel können, wenn sich die Schlüsselanhänger 7804, 7904 innerhalb vorbestimmter Distanzen von den Fahrzeugen 7800, 7900 befinden, die Zugangsmodule der Fahrzeuge 7800, 7900 Türen der Fahrzeuge 7800, 7900 entriegeln.
  • Durch Erzwingen von indirekten Signalübertragungswegen und Austauschen einer vorbestimmten Anzahl von eng/dicht übertragenen Tönen und Finden von Eigenwerten ist es möglich, eine Entfernungsmessung über indirekte und reflektierte Wege unter Verwendung einer Trägerphase-basierten BLE-Entfernungsmessung durchzuführen. Systeme mit weniger Sensoren (die als Anker bezeichnet werden) können verwendet werden, indem die Anker derart platziert werden, dass Signale hauptsächlich indirekten Wegen anstelle von direkten Sichtverbindungswegen folgen.
  • Bei einem Ausführungsbeispiel wird RSSI der übertragenen Signale bestimmt, um zu bestimmen, ob sich die Schlüsselanhänger 7804, 7904 innerhalb oder außerhalb der Fahrzeuge 7800, 7900 befinden. Wenn sich die Schlüsselanhänger 7804, 7904 außerhalb der Fahrzeuge befinden, wird dann eine Trägerphase-basierte Entfernungsmessung mit Eigenwertzerlegung durchgeführt, um zu bestimmen, ob sich die Schlüsselanhänger 7804, 7904 innerhalb vorbestimmter Distanzen von den Fahrzeugen 7800, 7900 befinden.
  • Die vorstehende Beschreibung ist in ihrer Natur lediglich veranschaulichend und ist in keinerlei Hinsicht dazu bestimmt, die Offenbarung, deren Anwendung oder Verwendungen einzuschränken. Die breiten/umfassenden Lehren der Offenbarung können in vielfältigen Ausgestaltungen bzw. Formen implementiert werden. Daher soll, während diese Offenbarung bestimmte Beispiele umfasst, der wahre Umfang der Offenbarung nicht so eingeschränkt sein, da andere Modifikationen beim Studium der Zeichnungen, der Beschreibung und der folgenden Patentansprüche ersichtlich werden. Es sollte selbstverständlich sein, dass ein oder mehr Schritte in einem Verfahren in einer anderen Reihenfolge (oder gleichzeitig) ausgeführt werden können, ohne die Prinzipien der vorliegenden Offenbarung zu verändern. Weiterhin kann oder können, obgleich jedes der Ausführungsbeispiele vorstehend als bestimmte Merkmale aufweisend beschrieben ist, beliebige ein mehr dieser Merkmale, die mit Bezug auf irgendein Ausführungsbeispiel der Offenbarung beschrieben sind, in Merkmalen von irgendeinem der anderen Ausführungsbeispiele implementiert und/oder mit diesen kombiniert werden, selbst wenn diese Kombination nicht explizit beschrieben ist. Mit anderen Worten schließen sich die beschriebenen Ausführungsbeispiele nicht gegenseitig aus, und bleiben Permutationen von ein oder mehr Ausführungsbeispielen untereinander innerhalb Inhalt des Umfangs dieser Offenbarung.
  • Räumliche und funktionale Beziehungen zwischen Elementen (zum Beispiel zwischen Modulen, Schaltungselementen, Halbleiterschichten, usw.) sind unter Verwendung von Begriffen beschrieben, die „verbunden“, „im Eingriff, „gekoppelt“, „benachbart“, „neben“, „auf“, „über“, „unter“ und „eingerichtet“ umfassen. Sofern sie nicht ausdrücklich als „direkt“ beschrieben ist, wenn eine Beziehung zwischen einem ersten und einem zweiten Element in der vorstehenden Offenbarung beschrieben ist, kann diese Beziehung eine direkte Beziehung sein, bei der keine dazwischenliegenden Elemente zwischen dem ersten und dem zweiten Element vorhanden sind, aber kann sie auch eine indirekte Beziehung sein, bei der ein oder mehr dazwischenliegende Elemente (entweder räumlich oder funktional) zwischen dem ersten und den zweiten Element vorhanden sind. Wie hierin verwendet, soll die Formulierung zumindest eines von A, B und C so ausgelegt werden, dass sie ein logisches (A ODER B ODER C) unter Verwendung eines nicht exklusiven logischen ODER meint, und soll sie nicht so ausgelegt werden, dass sie „zumindest eines von A, zumindest eines von B und zumindest eines von C“ meint.
  • In den Figuren zeigt die Richtung eines Pfeils, wie sie durch den Pfeilkopf angegeben ist, generell den Fluss/Lauf von Informationen (wie etwa Daten oder Anweisungen), die für die Veranschaulichung von Interesse sind. Zum Beispiel, wenn Element A und Element B verschiedene Informationen austauschen, aber von Element A an Element B übertragene Informationen für die Veranschaulichung relevant sind, kann der Pfeil von Element A zu Element B zeigen. Dieser unidirektionale Pfeil impliziert nicht, dass keine anderen Informationen von Element B an Element A übertragen werden. Ferner kann, für Informationen, die von Element A an Element B gesendet werden, Element B Anforderungen für die oder Empfangsbestätigungen von den Informationen an Element A senden.
  • In dieser Anmeldung, einschließlich der nachstehenden Definitionen, kann der Begriff „Modul“ oder der Begriff „Steuereinheit“ mit dem Begriff „Schaltung“ ersetzt werden. Der Begriff „Modul“ kann sich beziehen auf, ein Teil sein von oder umfassen: einen Application-Specific-Integrated-Circuit (ASIC); eine digitale, analoge oder gemischte analoge/digitale diskrete Schaltung, eine digitale, analoge oder gemischte analoge/digitale integrierte Schaltung; eine kombinatorische Logikschaltung, ein Field-Programmable-Gate-Array (FPGA); eine (geteilte, dedizierte oder Gruppen-) Prozessorschaltung, die Code ausführt; eine (geteilte dedizierte oder Gruppen-) Speicherschaltung, die durch die Prozessorschaltung ausgeführten Code speichert; andere geeignete Hardwarekomponenten, die die beschriebene Funktionalität bereitstellen; oder eine Kombination von einigem oder allem des Vorstehenden, wie etwa bei einem System-on-Chip bzw. Ein-Chip-System.
  • Das Modul kann ein oder mehr Schnittstellenschaltungen umfassen. In einigen Beispielen können die Schnittstellenschaltungen drahtgebundene oder drahtlose Schnittstellen umfassen, die mit einem lokalen Netzwerk (LAN), dem Internet, einem Weitverkehrsnetzwerk (WAN) oder Kombinationen von diesen verbunden sind. Die Funktionalität von irgendeinem gegebenen Modul der vorliegenden Offenbarung kann zwischen/unter mehreren Modulen verteilt werden/sein, die über Schnittstellenschaltungen verbunden sind. Zum Beispiel können mehrere Module einen Lastausgleich ermöglichen. In einem weiteren Beispiel kann ein Server-(auch bekannt als Remote- oder Cloud-)Modul eine gewisse Funktionalität im Auftrag von bzw. für ein Client-Modul leisten/erbringen.
  • Der Begriff Code, wie vorstehend verwendet, kann Software, Firmware und/oder Mikrocode umfassen, und kann sich auf Programme, Routinen, Funktionen, Klassen, Datenstrukturen und/oder Objekte beziehen. Der Begriff geteilte Prozessorschaltung umfasst eine einzelne Prozessorschaltung, die einigen oder allen Code von mehreren Modulen ausführt. Der Begriff Gruppenprozessorschaltung umfasst eine Prozessorschaltung, die, in Kombination mit zusätzlichen Prozessorschaltungen, einigen oder allen Code von ein oder mehr Modulen ausführt. Bezugnahmen auf mehrere Prozessorschaltungen umfassen mehrere Prozessorschaltungen auf diskreten Dies bzw. Rohchips oder Mikroplättchen, mehrere Prozessorschaltungen auf einem einzelnen Die bzw. Rohchip oder Mikroplättchen, mehrere Kerne einer einzelnen Prozessorschaltung, mehrere Threads einer einzelnen Prozessorschaltung oder eine Kombination des Vorgenannten. Der Begriff geteilte Speicherschaltung umfasst eine einzelne Speicherschaltung, die einigen oder allen Code von mehreren Modulen speichert. Der Begriff Gruppenspeicherschaltung umfasst eine Speicherschaltung, die, in Kombination mit zusätzlichen Speichern, einigen oder allen Code von ein oder mehr Modulen speichert.
  • Der Begriff Speicherschaltung ist eine Untermenge bzw. ein Unterfall des Begriffs computerlesbares Medium. Der Begriff computerlesbares Medium, wie hierin verwendet, umfasst keine vorübergehenden bzw. temporären/vergänglichen elektrischen oder elektromagnetischen Signale, die sich über ein Medium (wie etwa auf einer Trägerwelle) ausbreiten; der Begriff computerlesbares Medium kann daher als dinglich bzw. greifbar und nicht-vorübergehend betrachtet werden. Nicht einschränkende Beispiele eines nicht-vorübergehenden, dinglichen bzw. greifbaren computerlesbaren Mediums sind nichtflüchtige Speicherschaltungen (wie etwa eine Flashspeicherschaltung, eine löschbare programmierbare Festwertspeicherschaltung oder eine Maskenfestwertspeicherschaltung), flüchtige Speicherschaltungen (wie etwa eine statische Direktzugriffspeicherschaltung oder eine dynamische Direktzugriffsspeicherschaltung), Magnetspeichermedien (wie etwa ein analoges oder digitales Magnetband oder ein Festplattenlaufwerk) und optische Speichermedien (wie etwa eine CD, eine DVD oder eine Blu-ray-Disc).
  • Die in dieser Anmeldung beschriebenen Vorrichtungen und Verfahren können teilweise oder vollständig durch einen Spezialzweckcomputer implementiert werden, der durch Konfiguration eines Universalzweckcomputers zum Ausführen von ein oder mehr bestimmten Funktionen, die in Computerprogrammen verkörpert werden/sind, erzeugt wird. Die vorstehend beschriebenen Funktionsblöcke und Ablaufdiagrammelemente dienen als Softwarespezifikationen, die durch die Routinearbeit eines fachmännischen Technikers oder Programmierers in die Computerprogramme übersetzt werden können.
  • Die Computerprogramme umfassen prozessorausführbare Anweisungen, die auf zumindest einem nicht-vorübergehenden, dinglichen bzw. greifbaren computerlesbaren Medium gespeichert werden/sind. Die Computerprogramme können auch gespeicherte Daten erfassen oder auf diesen beruhen. Die Computerprogramme können ein grundlegendes Eingabe-/Ausgabesystem (BIOS), das mit Hardware des Spezialzweckcomputers interagiert, Gerätetreiber, die mit bestimmten Vorrichtungen bzw. Geräten des Spezialzweckcomputers interagieren, ein oder mehr Betriebssysteme, Benutzeranwendungen, Hintergrunddienste, Hintergrundanwendungen, usw. umfassen.
  • Die Computerprogramme können umfassen: (i) beschreibenden Text, der zu parsen bzw. analysieren ist, wie etwa HTML (Hypertext Markup Language), XML (Extensible Markup Language) oder JSON (JavaScript Object Notation), (ii) Assemblercode, (iii) Objektcode, der durch einen Compiler aus Quellcode erzeugt wird, (iv) Quellcode zur Ausführung durch einen Interpreter, (v) Quellcode zur Kompilierung und Ausführung durch einen Just-In-Time-Compiler, usw. Lediglich als Beispiele kann Quellcode geschrieben werden/sein unter Verwendung von Syntax von/aus Sprachen umfassend C, C++, C#, Objective-C, Swift, Haskell, Go, SQL, R, Lisp, Java®, Fortran, Perl, Pascal, Curl, OCaml, Javascript®, HTML5 (Hypertext Markup Language 5. Fassung), Ada, ASP (Active Server Pages), PHP (PHP: Hypertext Preprocessor), Scala, Eiffel, Smalltalk, Erlang, Ruby, Flash®, Visual Basic®, Lua, MATLAB, SIMULINK und Python®.
  • Keines der in den Patentansprüchen aufgeführten Elemente ist dazu bestimmt, ein Mittel-plus-Funktion-Element im Sinne von 35 U.S.C. § 112(f) darzustellen, sofern ein Element nicht ausdrücklich unter Verwendung des Ausdrucks „Mittel/Einrichtung zum“ oder im Fall eines Verfahrensanspruchs unter Verwendung der Ausdrücke „Betrieb/Vorgang zum“ oder „Schritt zum“ formuliert ist.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 16/824280 [0001]
    • US 16/598191 [0001]
    • US 62/744814 [0001]
    • US 62/801392 [0001]
    • US 62/826212 [0001]
    • US 62/823210 [0001]
    • US 62/826239 [0001]
    • US 8644768 B2 [0201]

Claims (18)

  1. Zugangssystem für ein Fahrzeug, wobei das Zugangssystem aufweist: einen Empfänger, der konfiguriert ist zum Empfangen eines Signals, das von einer tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird; und ein Zugangsmodul, das konfiguriert ist zum Erzeugen eines differenzierten Signals basierend auf dem empfangenen Signal, Aufwärtsabtasten des differenzierten Signals zum Erzeugen eines ersten Aufwärtsabtastungssignals, Erhalten oder Erzeugen eines erwarteten Signals, Aufwärtsabtasten des erwarteten Signals zum Erzeugen eines zweiten Aufwärtsabtastungssignals, Kreuzkorrelieren des ersten Aufwärtsabtastungssignals und des zweiten Aufwärtsabtastungssignals zum Erzeugen eines Kreuzkorrelationssignals, Bestimmen, basierend auf dem Kreuzkorrelationssignal, einer Phasendifferenz zwischen dem ersten Aufwärtsabtastungssignal und dem zweiten Aufwärtsabtastungssignal, Bestimmen einer Umlaufzeit des durch den Empfänger empfangenen Signals, und Zulassen von Zugang zu dem Fahrzeug basierend auf der Umlaufzeit.
  2. Zugangssystem gemäß Anspruch 1, wobei das Zugangsmodul konfiguriert ist zum: Abwärtswandeln des Signals zum Erzeugen eines Abwärtswandlungssignals; Abtasten des Abwärtswandlungssignals zum Erzeugen eines abgetasteten Signals; Durchführen von Arkustangens des abgetasteten Signals zum Erzeugen eines Arkustangenssignals; und Differenzieren des Arkustangenssignals zum Erzeugen des differenzierten Signals.
  3. Zugangssystem gemäß Anspruch 1, wobei das Zugangsmodul konfiguriert ist zum: Bestimmen von zumindest einem von einem Ort oder einer Distanz der tragbaren Zugangsvorrichtung relativ zu dem Fahrzeug basierend auf der Umlaufzeit; und Zulassen von Zugang zu dem Fahrzeug basierend auf dem zumindest einen von dem Ort oder der Distanz.
  4. Zugangssystem gemäß Anspruch 1, wobei das Zugangsmodul aufweist: einen ersten Aufwärtsabtaster, der konfiguriert ist zum Aufwärtsabtasten des differenzierten Signals zum Erzeugen des ersten Aufwärtsabtastungssignals; und einen zweiten Aufwärtsabtaster, der konfiguriert ist zum Aufwärtsabtasten des erwarteten Signals zum Erzeugen des zweiten Aufwärtsabtastungssignals, wobei eine Aufwärtsabtastrate des ersten Aufwärtsabtasters eine gleiche Abtastrate wie des zweiten Aufwärtsabtasters ist.
  5. Zugangssystem gemäß Anspruch 1, wobei das Zugangsmodul aufweist: ein Vorzeichenmodul, das konfiguriert ist zum Bestimmen eines Vorzeichens des differenzierten Signals; und ein Bitmustermodul, das konfiguriert ist zum Erzeugen des erwarteten Signals basierend auf dem Vorzeichen des differenzierten Signals.
  6. Zugangssystem gemäß Anspruch 1, wobei: das Zugangsmodul konfiguriert ist zum Erhalten des erwarteten Signals; und das erwartete Signal ein vorbestimmtes Signal ist, das durch das Zugangsmodul vor Empfang des empfangenen Signals erhalten wird.
  7. Zugangssystem gemäß Anspruch 1, wobei: das Zugangsmodul konfiguriert ist zum Durchführen eines iterativen Prozesses, umfassend: Multiplizieren von Bits des ersten Aufwärtsabtastungssignals und des zweiten Aufwärtsabtastungssignals zum Erzeugen von resultierenden Produkten, Summieren der resultierenden Produkte zum Erzeugen eines Produktsummenwerts, und Verschieben des zweiten Aufwärtsabtastungssignals relativ zu dem ersten Aufwärtsabtastungssignal; der iterative Prozess eine Vielzahl von Produktsummenwerten bereitstellt; und das Zugangsmodul konfiguriert ist zum Bestimmen der Phasendifferenz basierend auf der Vielzahl von Produktsummenwerten.
  8. Zugangssystem gemäß Anspruch 7, wobei das Zugangsmodul konfiguriert ist zum Rekonstruieren des Signals, das von der tragbaren Zugangsvorrichtung an das Fahrzeug übertragen wird, basierend auf Nulldurchgängen von einem Teil des Kreuzkorrelationssignals in Zusammenhang mit einem Maximum von der Vielzahl von Produktsummenwerten.
  9. Zugangssystem gemäß Anspruch 1, wobei das Zugangsmodul aufweist: einen Aufwärtsabtaster, der konfiguriert ist zum Aufwärtsabtasten des differenzierten Signals zum Erzeugen des ersten Aufwärtsabtastungssignals; ein Vorzeichenmodul, das konfiguriert ist zum Bestimmen eines Vorzeichens des ersten Aufwärtsabtastungssignals; und ein Bitmustermodul, das konfiguriert ist zum Erzeugen des erwarteten Signals basierend auf dem Vorzeichen des ersten Aufwärtsabtastungssignals.
  10. Tragbare Zugangsvorrichtung für ein Zugangssystem eines Fahrzeugs, wobei die tragbare Zugangsvorrichtung aufweist: einen Empfänger, der konfiguriert ist zum Empfangen eines Signals, das von einem Zugangsmodul eines Fahrzeugs an die tragbare Zugangsvorrichtung übertragen wird; und ein Steuermodul, das konfiguriert ist zum: Erzeugen eines differenzierten Signals basierend auf dem empfangenen Signal, Aufwärtsabtasten des differenzierten Signals zum Erzeugen eines ersten Aufwärtsabtastungssignals, Erhalten oder Erzeugen eines erwarteten Signals, Aufwärtsabtasten des erwarteten Signals zum Erzeugen eines zweiten Aufwärtsabtastungssignals, Kreuzkorrelieren des ersten Aufwärtsabtastungssignals und des zweiten Aufwärtsabtastungssignals zum Erzeugen eines Kreuzkorrelationssignals, Bestimmen, basierend auf dem Kreuzkorrelationssignal, einer Phasendifferenz zwischen dem ersten Aufwärtsabtastungssignal und dem zweiten Aufwärtsabtastungssignal, Bestimmen einer Umlaufzeit des durch den Empfänger empfangenen Signals, und entweder Übertragen der Umlaufzeit an das Fahrzeug, um Zugang zu dem Fahrzeug basierend auf der Umlaufzeit zu erhalten, oder Bestimmen von zumindest einem von einem Ort oder einer Distanz zwischen der tragbaren Zugangsvorrichtung und dem Fahrzeug und Übertragen von zumindest einem von dem Ort oder der Distanz an das Fahrzeug, um Zugang zu dem Fahrzeug zu erhalten.
  11. Tragbare Zugangsvorrichtung gemäß Anspruch 10, wobei das Steuermodul konfiguriert ist zum: Abwärtswandeln des Signals zum Erzeugen eines Abwärtswandlungssignals; Abtasten des Abwärtswandlungssignals zum Erzeugen eines abgetasteten Signals; Durchführen von Arkustangens des abgetasteten Signals zum Erzeugen eines Arkustangenssignals; und Differenzieren des Arkustangenssignals zum Erzeugen des differenzierten Signals.
  12. Tragbare Zugangsvorrichtung gemäß Anspruch 10, wobei das Steuermodul konfiguriert ist zum: Bestimmen von zumindest einem von einem Ort oder einer Distanz der tragbaren Zugangsvorrichtung relativ zu dem Fahrzeug basierend auf der Umlaufzeit; und Übertragen von dem zumindest einen von dem Ort oder der Distanz an das Fahrzeug, um Zugang zu dem Fahrzeug basierend auf dem zumindest einen von dem Ort oder der Distanz zu erhalten.
  13. Tragbare Zugangsvorrichtung gemäß Anspruch 10, wobei das Steuermodul aufweist: einen ersten Aufwärtsabtaster, der konfiguriert ist zum Aufwärtsabtasten des differenzierten Signals zum Erzeugen des ersten Aufwärtsabtastungssignals; und einen zweiten Aufwärtsabtaster, der konfiguriert ist zum Aufwärtsabtasten des erwarteten Signals zum Erzeugen des zweiten Aufwärtsabtastungssignals, wobei eine Aufwärtsabtastrate des ersten Aufwärtsabtasters eine gleiche Abtastrate wie des zweiten Aufwärtsabtasters ist.
  14. Tragbare Zugangsvorrichtung gemäß Anspruch 10, wobei das Steuermodul aufweist: ein Vorzeichenmodul, das konfiguriert ist zum Bestimmen eines Vorzeichens des differenzierten Signals; und ein Bitmustermodul, das konfiguriert ist zum Erzeugen des erwarteten Signals basierend auf dem Vorzeichen des differenzierten Signals.
  15. Tragbare Zugangsvorrichtung gemäß Anspruch 10, wobei: das Steuermodul konfiguriert ist zum Erhalten des erwarteten Signals; und das erwartete Signal ein vorbestimmtes Signal ist, das durch das Steuermodul vor Empfang des empfangenen Signals erhalten wird.
  16. Tragbare Zugangsvorrichtung gemäß Anspruch 10, wobei: das Steuermodul konfiguriert ist zum Durchführen eines iterativen Prozesses, umfassend: Multiplizieren von Bits des ersten Aufwärtsabtastungssignals und des zweiten Aufwärtsabtastungssignals zum Erzeugen von resultierenden Produkten, Summieren der resultierenden Produkte zum Erzeugen eines Produktsummenwerts, und Verschieben des zweiten Aufwärtsabtastungssignals relativ zu dem ersten Aufwärtsabtastungssignal; der iterative Prozess eine Vielzahl von Produktsummenwerten bereitstellt; und das Steuermodul konfiguriert ist zum Bestimmen der Phasendifferenz basierend auf der Vielzahl von Produktsummenwerten.
  17. Tragbare Zugangsvorrichtung gemäß Anspruch 17, wobei das Steuermodul konfiguriert ist zum Rekonstruieren des Signals, das von dem Zugangsmodul des Fahrzeugs an die tragbare Zugangsvorrichtung übertragen wird, basierend auf Nulldurchgängen von einem Teil des Kreuzkorrelationssignals in Zusammenhang mit einem Maximum von der Vielzahl von Produktsummenwerten.
  18. Tragbare Zugangsvorrichtung gemäß Anspruch 10, wobei das Steuermodul aufweist: einen Aufwärtsabtaster, der konfiguriert ist zum Aufwärtsabtasten des differenzierten Signals zum Erzeugen des ersten Aufwärtsabtastungssignals; ein Vorzeichenmodul, das konfiguriert ist zum Bestimmen eines Vorzeichens des ersten Aufwärtsabtastungssignals; und ein Bitmustermodul, das konfiguriert ist zum Erzeugen des erwarteten Signals basierend auf dem Vorzeichen des ersten Aufwärtsabtastungssignals.
DE112020001498.3T 2019-03-25 2020-03-25 Aufwärtsabtastung und Kreuzkorrelation für Ankunftszeitbestimmungen in Passivzugang/Passivstart-Systemen Pending DE112020001498T5 (de)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201962823210P 2019-03-25 2019-03-25
US62/823,210 2019-03-25
US201962826212P 2019-03-29 2019-03-29
US201962826239P 2019-03-29 2019-03-29
US62/826,239 2019-03-29
US62/826,212 2019-03-29
US16/598,191 US10991182B2 (en) 2018-10-12 2019-10-10 Multi-axis polarized RF antenna assemblies for passive entry/passive start systems
US16/598,191 2019-10-10
US16/824,280 2020-03-19
US16/824,280 US11428799B2 (en) 2018-10-12 2020-03-19 Up-sampling and cross-correlation for time of arrival determinations in passive entry/passive start systems
PCT/US2020/024672 WO2020198335A1 (en) 2019-03-25 2020-03-25 Up-sampling and cross-correlation for time of arrival determinations in passive entry/passive start systems

Publications (1)

Publication Number Publication Date
DE112020001498T5 true DE112020001498T5 (de) 2022-01-13

Family

ID=72611220

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020001498.3T Pending DE112020001498T5 (de) 2019-03-25 2020-03-25 Aufwärtsabtastung und Kreuzkorrelation für Ankunftszeitbestimmungen in Passivzugang/Passivstart-Systemen

Country Status (4)

Country Link
JP (1) JP7380706B2 (de)
CN (1) CN113614568A (de)
DE (1) DE112020001498T5 (de)
WO (1) WO2020198335A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644768B2 (en) 2008-12-30 2014-02-04 Atmel Corporation System, method, and circuit for distance measurement between two nodes of a radio network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3572391B2 (ja) 1999-08-04 2004-09-29 日産自動車株式会社 距離計測装置
JP2001051048A (ja) 1999-08-12 2001-02-23 Clarion Co Ltd 測距システム
JP2006118886A (ja) 2004-10-19 2006-05-11 Sanyo Electric Co Ltd 距離算出システム、距離算出システムの距離算出方法
GB0426446D0 (en) 2004-12-02 2005-01-05 Koninkl Philips Electronics Nv Measuring the distance between devices
US8577387B2 (en) 2009-03-17 2013-11-05 Qualcomm Incorporated Position location using multiple carriers
JP5445082B2 (ja) * 2009-12-03 2014-03-19 ソニー株式会社 速度算出装置及び速度算出方法並びにナビゲーション装置及びナビゲーション機能付携帯電話機
EP3321712B1 (de) * 2016-11-11 2024-06-05 Nxp B.V. Verarbeitungsmodul und zugehöriges verfahren
DE102017200378B4 (de) * 2017-01-11 2020-08-06 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
JP6892271B2 (ja) 2017-01-31 2021-06-23 株式会社東海理化電機製作所 伝搬距離推定装置
EP3370464B1 (de) 2017-03-02 2020-02-26 Nxp B.V. Verarbeitungsmodul und zugehöriges verfahren
DE102017107832A1 (de) * 2017-04-11 2018-10-11 HELLA GmbH & Co. KGaA Verfahren, Computerprogramme und Vorrichtungen zum Bestimmen einer Position eines Mobilgerätes relativ zu einem Fahrzeug

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644768B2 (en) 2008-12-30 2014-02-04 Atmel Corporation System, method, and circuit for distance measurement between two nodes of a radio network

Also Published As

Publication number Publication date
CN113614568A (zh) 2021-11-05
WO2020198335A1 (en) 2020-10-01
JP2022524644A (ja) 2022-05-09
JP7380706B2 (ja) 2023-11-15

Similar Documents

Publication Publication Date Title
JP7265694B2 (ja) レンジエクステンダー型の中継局攻撃を検出するためiqデータを使用するパッシブエントリー/パッシブスタートアクセスシステム
US11217048B2 (en) Passive entry/passive start systems implementing music algorithm based angle of arrival determinations for signals received via circular polarized antennas
US11714184B2 (en) Up-sampling and cross-correlation for time of arrival determinations in passive entry/passive start systems
US11227453B2 (en) Passive entry/passive start systems implementing carrier phase based ranging with music style eigenvalue decomposition for distance determinations
DE112020001672T5 (de) Passivzugang/Passivstart-Systeme, die einen Music-Algorithmus basierend auf Ankunftswinkelbestimmungen für über zirkular polarisierte Antennen empfangene Signale implementieren
DE112020001610T5 (de) Passivzugang/Passivstart-Systeme, die Trägerphase-basierte Entfernungsmessung mit Music-Stil-Eigenwertzerlegung für Distanzbestimmungen implementieren
DE112020001498T5 (de) Aufwärtsabtastung und Kreuzkorrelation für Ankunftszeitbestimmungen in Passivzugang/Passivstart-Systemen

Legal Events

Date Code Title Description
R012 Request for examination validly filed