电子通信系统、具体是用于P[无源]K[无钥]E[进入]的访问控制系统,以及用于检测对其的技术方案

技术编号:2954358 阅读:158 留言:0更新日期:2012-04-11 18:40
为了提供电子通信系统(100),具体地,用于P[无源]K[无钥]E[进入]的访问控制系统,所述系统包括:至少一个基站(10),具体地,将所述基站设置在保护防止未授权使用和/或未授权访问的目标上或中,例如,设置在车辆上或中、和/或在访问系统上或中;至少一个远程设备(20),具体地,至少一个应答器单元,所述远程设备(20)可以具体由授权用户携带、和/或设计用来和基站(10)交换数据信号(12,22),在这种情况下,通过数据信号(12,22),可以确定使用和/或访问授权、和/或对基站(10)进行相应地控制,其中,降低了远程设备(20)的成本和复杂度,本发明专利技术提出了远程设备(20)包括至少一个记录单元(24),用于记录数据信号(12,22)的至少部分,具体地,用于记录由基站(10)发送的至少一个第一信号(12);以及提出了基站(10)包括至少一个处理单元(14),用于处理数据信号(12,22)。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术通常涉及安全系统和/或访问系统的
,具体地,涉及所谓PKE(Passive Keyless Entry)系统的
,例如,在运输装置的区域中使用的系统,以及在这种情况下首先在机动车辆访问系统区域中使用的系统。特别地,本专利技术涉及在权利要求1前序中详细描述的电子通信系统、以及涉及在权利要求1前序中详细描述的至少一个电子通信系统上检测和/或保护免受至少一个攻击(具体地,外部攻击,以及优选地,至少一个中继攻击)的方法。
技术介绍
目前许多汽车通过钥匙、或通过应答器或钥匙卡(key fob)的发射打开,这都由用户接近车辆时启动。新一代的汽车开始使用PKE系统,在该系统中不需要用户启动;当用户接近汽车或当用户拉汽车门柄时,汽车就会简单打开。另一选项是所谓“无钥启动”方法,其中,用户无需使用任何钥匙或其他访问卡设备就可以启动汽车。这是可能的,因为汽车“知道”访问卡在汽车内。为了提供上述特定种类的具有尤其是传统无源应答器系统的电子通信系统(具体地,PKE系统),传统地,使用各种配置。一种可能的配置如图例中的图1所示,使用的示例是用于机动车辆的PKE系统在所谓的基站10′(内部配备了模拟接口104′,以及外部配备了第一电阻器106′、电容性单元108′,第二电阻器110′和线圈形式的天线单元112′)和远程设备20′(具体地,应答站)之间,出现以数据交换形式的通信序列。详细地,作为基站10′和远程设备20′之间的信号传输,存在-至少一个第一信号12′,具体地,所谓上行链路帧,例如,所述上行链路帧由至少一个电感耦合LF(低频)信道形成,通过该信道,将信号从基站10′传输至远程设备20′,以及-至少一个第二信号22’,具体地,所谓下行链路帧,例如,所述下行链路帧由至少一个UHF(超高频)信道形成,通过该信道,将信号从远程设备20′传输至基站10′(作为可选项,上行链路帧12′和下行链路帧22′每个都可以由至少一个LF(低频)信道形成;或作为可选项,上行链路帧12′和下行链路帧22′每个都可以由至少一个UHF(超高频)信道形成)。此后,例如,所有者300接近或拉动机动车辆的门柄,在空间和功能上与机动车辆关联的基站10′,开始生成称作“质询”的信号,该信号经由上行链路帧12′传输到远程设备20′。然后,在远程设备20′中的处理器202′,具体地,电路设置(优选地配备了至少一个微处理器)使用加密算法和秘密密钥,根据“质询”来计算称作“响应”的信号序列。该响应信号然后经由下行链路帧22′传输到基站10′。然后,基站10′使用同样的加密算法和同样的秘密密钥来比较响应。如果发现相同,基站10′就使机动车辆的门锁打开,也就是说,在作为示例给出的实施例中,通常使用加密方法,仅在认证过程将远程设备20′识别为有效时,打开机动车辆的门锁。然而,如果该电路设置按照图1所示的形式进行操作,而没有其他附加的技术防备,就存在外部攻击者(未经授权就试图打开车门的人)可以使用在技术资源方面的较少技术资源来执行所谓“中继攻击”(如下所述)的危险。因此,PKE的主要问题在于中继攻击的风险,其中,接近汽车的人可以使用RF(射频)中继系统向足够靠近以至于可以发射并收听来自远程设备20′(具体地,钥匙卡(key fob))发射的信号的另一个人转发信号。图2A和2B图解示出了执行该类中继攻击的设置。为了该目的,将附加发射链路40′形式的“攻击者工具”引入图1所示的配置,所述攻击者工具包括-远程设备20′仿真器形式的第一中继42′,-基站10′仿真器形式的第二中继46′,以及-第一中继42′和第二中继46′之间的通信链路44′。为了允许与基站10′的天线单元112′的电感耦合,将应答站仿真器形式的第一中继42′与线圈形式的关联天线单元420′安装在一起;类似地,将基站仿真器形式的第二中继46′与线圈形式的关联天线单元460′安装在一起,以用于与应答站20′的线圈形式的天线单元204′电感耦合。然后,一个攻击者开始将第一中继42′安置在紧靠机动车辆的位置。第二攻击者将第二中继46′安置在足够靠近应答站20′的位置。例如,通过接近机动车辆或拉动机动车辆的门柄进行触发,机动车辆中的基站10′通过原始(也就是说,未仿真的)上行链路帧12′,向第一中继42′发射它的质询。从该第一中继42′中,将质询经由上述通信链路44′传递到第二中继46′。第二中继46′对上行链路帧12′进行仿真,以及以这样的方式,通过线圈形式的天线单元460′,将该质询传递到有效应答站20′。一旦在有效应答站20′中计算出响应,该应答站20′就通过经原始(也就是说,未仿真的)下行链路帧22′向第二中继46′发射该响应,以对第二中继46’进行响应。从该第二中继46′中,将响应经由上述通信链路44′传递到第一中继42′。第一中继42′对下行链路帧22′进行仿真,以及以这样的方式,通过据线圈形式的天线单元112′,将该响应传递到机动车辆中的有效基站10′。即使授权和合法的用户并不想这样,但由于可信的应答站20′基于来自基站10′的可信质询,利用正确的加密算法和正确的密钥来产生响应,所以认为该响应是有效的,并打开车门。总而言之,通过两个收发机来形成中继攻击,其中,所述收发机能够在比图2A所示距离长得多的距离上传输来自基站10′(具体地,来自汽车)、以及来自远程设备20′(具体地,来自钥匙卡)的信号。这就允许甚至在所有者300还离汽车好几百米、甚至更远时,将汽车打开。考虑到目前对于特定组件的操作和安全(精确地,例如在汽车区域和访问区域中)产生了更加苛刻的需求的事实,图1所示的配置可被图2A和2B所示的方法破坏,从而看起来不够安全。因此,过去已经制定了用于检测和保护免受这类中继攻击的特定建议。例如,在现有技术文献EP 1 136 955 A2中,公开了一种用于访问防护系统(PKE)的设置,通过该设置,可以计算基站10′和应答站20′与彼此的相对方位。但是,该设置基于使用汽车上的多根天线,这导致了附加成本。此外,为防止中继攻击,已知一些基于脉冲成型的技术。从而,现有技术文献US 2003/0043023 A1公开了一种无源响应通信系统,根据该系统,两个应答器交换包括多个抗中继攻击脉冲的信号。在另一个提议中,由于中继的电子器件产生的延迟以及用这种方式检测中继站之间信号的附加传输时间,为了允许检测和保护免受这样的中继攻击,确定质询和响应之间的时间,以支持附加延迟;这被称为传输时间测量方法。使用这种传输时间测量方法(具体地,确定信号的TOF(渡越时间)),由于中继攻击导致的风险允许确定钥匙卡20′和汽车10′之间的精确距离。其优点在于,由于信号的“往返行程”时间将会比汽车10′和携带远程设备20′的拥有者或用户300彼此靠近的情况更长,所以可以验证是否正在发生中继攻击。因此,通过测量信号的TOF(渡越时间),对检测中继攻击做了若干工作。例如,现有技术文献WO 02/01247 A2公开了一种方法,该方法基于使用不同频率来测量两个目标之间的距离,以用于对机动车辆的访问控制。此外,根据现有技术文献US 6 396 412,公开了一种基于信号强度的无源RF-RF(射频-射频)进入系统。现有技术文本文档来自技高网...

【技术保护点】
一种电子通信系统(100),具体地,用于P[无源]K[无钥]E[进入]的访问控制系统,所述系统包括-至少一个基站(10),具体地,设置在保护防止未授权使用和/或未授权访问的目标上或中,例如,设置在车辆上或中和/或在访问系统上或中,-至少一个远程设备(20),具体地,至少一个应答器单元,所述远程设备(20)--具体由授权用户携带和/或--设计用来和基站(10)交换数据信号(12,22),在这种情况下,通过数据信号(12,22),---能够确定使用和/或访问授权,和/或---能够对基站(10)进行相应地控制,其特征在于,-所述远程设备(20)包括至少一个记录单元(24),用于记录数据信号(12,22)的至少部分,具体地,用于记录由基站(10)发送的至少一个第一信号(12),以及-所述基站(10)包括至少一个处理单元(14),用于处理数据信号(12,22)。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:亚当肖利奇
申请(专利权)人:皇家飞利浦电子股份有限公司
类型:发明
国别省市:NL[]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1