CN102050077B - 用于授权远程设备的系统和方法 - Google Patents

用于授权远程设备的系统和方法 Download PDF

Info

Publication number
CN102050077B
CN102050077B CN201010523168.2A CN201010523168A CN102050077B CN 102050077 B CN102050077 B CN 102050077B CN 201010523168 A CN201010523168 A CN 201010523168A CN 102050077 B CN102050077 B CN 102050077B
Authority
CN
China
Prior art keywords
signal
remote transceiver
inquiry
remote
transceiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010523168.2A
Other languages
English (en)
Other versions
CN102050077A (zh
Inventor
希尔顿·W·吉拉德三世
尼克雷·雅科文科
利雅得·哈巴尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lear Corp
Original Assignee
Lear Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lear Corp filed Critical Lear Corp
Publication of CN102050077A publication Critical patent/CN102050077A/zh
Application granted granted Critical
Publication of CN102050077B publication Critical patent/CN102050077B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于授权远程设备的系统和方法,其用于授权多个远程设备中的一远程设备,以用于被动功能例如被动进入和被动启动,包括交通工具,其具有多个策略性定位的天线和控制单元,所述多个天线的组合发送查询信号并接收查询响应,多个天线中的质询天线用于根据质询顺序发送质询信号到多个远程设备中的至少一个远程设备,所述控制单元具有与天线通信以用于基于查询响应确定质询顺序的控制器。当出现故障时,系统根据故障类型和剩余的重试次数确定接下来要质询哪个远程设备。

Description

用于授权远程设备的系统和方法
技术领域
以下涉及用于授权远程设备的系统和方法,其用于被动交通工具功能例如被动进入和被动引擎启动。
详细的描述和附图在以下阐述。
背景技术
相关文件为US2004/0090308。
发明内容
本发明提供一种用于授权被动交通工具功能的方法,所述方法包括:
发送第一质询信号到从多个远程收发器中选择的第一远程收发器;
在发送所述第一质询信号之后,在检测到故障时确定故障类型,所述故障阻止所述第一远程收发器的授权;以及
发送第二质询信号到第二远程收发器,其中所述第二远程收发器至少部分地基于所述故障类型而被选择。该方法还可包括:确定对于第一远程收发器的剩余的质询重试的次数,其中第二远程收发器还可以至少部分地基于所述剩余的质询重试的次数而被选择。被选择的第二远程收发器可以与第一远程收发器相同。
如果故障类型与未能接收到第一响应信号相关联,则被选择的第二远程收发器可以与第一远程收发器不同。如果故障类型与接收到无效响应信号相关联,则被选择的第二远程收发器可以与第一远程收发器不同。该方法还可包括:在发送第一质询信号之前,发送第一查询信号以由交通工具附近的多个远程收发器接收;接收来自所述多个远程收发器中的每个远程收发器的、响应于所述第一查询信号的第一应答信号,其中所述第一应答信号包括从第一查询信号采样的信号强度数据;以及基于所述信号强度数据,确定用于鉴别多个远程收发器中的任何一个远程收发器的质询顺序。
第二远程收发器还可至少部分地基于质询顺序而被选择。
该方法还可包括:在确定没有第一应答信号被成功接收到时,发送第二查询信号以由多个远程收发器接收。
该方法还可包括:在确定对第一查询信号作出响应的多个远程收发器中没有一个远程收发器在发送第一质询信号或第二质询信号时被授权时,发送第二查询信号以由多个远程收发器接收。
本发明还提供一种用于交通工具的被动启动系统,包括:
质询天线,该质询天线安装到所述交通工具并设置为发送第一质询信号到第一远程收发器;
控制器,该控制器与所述质询天线通信并被设置为:
在发送所述第一质询信号时检测授权失败;
确定发送第二质询信号到所述第一远程收发器还是到与所述第一远程收发器不同的第二远程收发器,其中所述确定至少部分地基于所述授权失败。
控制器还可设置为确定对于第一远程收发器的剩余的质询重试的次数,其中确定发送第二质询信号到第一远程收发器还是到第二远程收发器还可基于所述剩余的质询重试的次数。
控制器还可设置为:当确定授权失败是由于未能从第一远程收发器接收到响应于第一质询信号的响应信号时,命令质询天线发送第二质询信号到第二远程收发器。
控制器还可设置为:当确定授权失败是由于接收到来自第一远程收发器的、响应于第一质询信号的无效响应信号时,命令质询天线发送第二质询信号到第二远程收发器。
该系统还可包括:多个查询天线,该多个查询天线在第一质询信号的发送之前,集体地发送第一查询信号以由位于交通工具附近的多个远程收发器接收,其中所述多个远程收发器包括第一远程收发器和第二远程收发器。控制器还可设置为:接收来自多个远程收发器中的每个远程收发器的、响应于第一查询信号的第一应答信号,其中所述第一应答信号包括从第一查询信号采样的信号强度数据;以及基于所述信号强度数据确定用于鉴别多个远程收发器中的任何一个远程收发器的质询顺序;其中第二远程收发器至少部分地基于所述质询顺序从多个远程收发器中被选择。多个查询天线可以设置为在确定没有第一应答信号被成功接收时发送第二查询信号以由多个远程收发器接收。多个查询天线可包括质询天线。
本发明还提供一种用于授权被动交通工具功能的方法,所述方法包括:
发送初始加密的质询信号到从多个远程收发器中选择的第一远程收发器,所述初始加密的质询信号提示所述第一远程收发器发送第一加密的响应信号作为回复;
在发送所述初始加密的质询信号时检测授权失败;
确定对于所述第一远程收发器的剩余的质询重试的次数;以及
根据所述授权失败或所述剩余的质询重试次数来发送第二加密的质询信号到所述第一远程收发器或第二远程收发器。
该方法中,发送第二加密的质询信号的步骤可以包括:
当未能从第一远程收发器接收到第一加密的响应信号时,发送第二加密的质询信号到第二远程收发器。
发送第二加密的质询信号的步骤可包括:当第一加密的响应信号未能匹配第一加密的质询信号的加密时,发送第二加密的质询信号到第二远程收发器。
附图说明
图1描绘了依照本发明的一个或多个实施方式的简化的示例性环境图;
图2a描绘了依照本发明的一个或多个实施方式的简化的示例性信号图;
图2b描绘了依照本发明的一个或多个实施方式的可选的简化的示例性信号图;
图3a-b示出了描绘依照本发明的一个或多个实施方式的方法的简化的示例性过程流程图;以及
图4a-b示出了描绘依照本发明的一个或多个实施方式的另一方法的简化的示例性过程流程图。
具体实施方式
参考图1-4,现提供了所述系统和方法及其各种部件的实施方式的更加详细的描述。在汽车工业中,在交通工具中提供无线通信系统以用于各种应用是被人熟知的。这些包括但不限于,远程无钥匙进入(RKE)、胎压监测、车库开门系统的远程控制、交通工具停驶、语音启动控制以及其他。
一般的RKE系统提供由交通工具所有者或交通工具安全系统的使用者进行的远程控制、门锁、行李箱锁、外部和/或内部灯、警报器和/或告警器。可由交通工具使用者或所有者用RKE系统远程控制的其他的交通工具系统或操作包括滑动门或提升门控制、远程引擎启动、交通工具室内微气候控制以及其他。
在这方面,用于远程交通工具出入和其他远程操作的系统包括远程控制设备或单元,其一般是指“遥控卡(fob)”或“遥控钥匙(key fob)”。远程控制单元具有发射器,无线射频(“RF”)信号被远程控制单元的发射器发射,包括用于执行交通工具操作或功能例如解锁交通工具门或启动交通工具引擎的命令。目前可用的遥控卡是手持的、便携的设备,且可以是独立的单元或可以是点火钥匙头的部分。
这样的系统还一般包括安装在交通工具内的接收器和/或设备控制单元。由远程控制单元发射的RF命令信号被车载的接收器和/或设备控制单元接收,且可被转送到适当的交通工具内的控制电路、系统或子系统,以便实现期望的操作或功能。例如,接收器和/或设备控制单元可被设置为直接或间接地(例如,通过交通工具总线)与门锁机制通信,以响应于从远程控制单元接收的锁住或解锁信号来锁住或解锁交通工具门。类似地,接收器和/或设备控制单元可被设置为与其他交通工具设备通信,以响应于从远程控制单元接收的其他信号来控制其操作。
远程通信系统实际上可以是主动的或被动的。主动系统需要交通工具所有者或使用者例如通过驱动设置在远处控制单元上的一个或多个按钮手动地发送命令信号。在被动系统中,信号被自动发送,以使得例如可在交通工具所有者或使用者靠近交通工具和/或接触门把手来开门时,解锁车门,而不需要交通工具所有者或使用者的任何额外操作。
在这方面,在被动无锁进入系统中,可被称为“遥控卡”或“遥控钥匙”的远程单元一般设置有收发器,用于与安装在交通工具中的收发器和/或设备控制单元的收发器通信。在这样的系统中,由操作者携带的远程单元可用于例如在操作者靠近交通工具时自动解锁交通工具,而不需要由操作者进行任何开关或按钮的操作。类似地,系统还可被设计为当携带远程单元的操作者远离交通工具时自动锁住交通工具。车载的收发器和/或设备控制单元再次设置为直接或间接与控制电路、系统或子系统通信,以响应于从远程单元例如门锁机制接收的信号来实现特定的操作,以锁住和解锁交通工具门。在被动引擎启动系统中,交通工具点火装置可在不使用点火钥匙的情况下被解锁。更确切地,操作者可通过简单地按点火按钮来要求引擎启动。操作者的凭证用由操作者携带的远程设备和设备控制单元之间的信号的自动交换来确认。
RKE系统是指信号的传送和发射只发生在从具有发射器的便携远程控制单元到具有接收器的车载设备的“单向”系统。但是,本领域技术人员还熟知,这样的系统实际上还可以是“双向”的。在“双向”系统中,交通工具使用者或所有者携带的便携远程控制单元包括收发器,且车载设备还包括收发器。因为远程控制单元和车载设备两者都能够发送和接收无线信号,所以这两个设备之间的双向通信是被使能。
在“双向”系统中,从车载设备或单元到便携远程控制设备或单元的通信可以是为了若干目的中的任何目的,例如用于提示远程控制设备发送信号、告知来自远程单元的命令信号的收到或其他。在这方面,远程控制设备或单元可设置有显示器,例如液晶或发光二极管显示器,以使得交通工具所有者或使用者可确定命令信号已被车载设备或单元接收,以及所述命令已实现(例如,交通工具门已锁住/解锁;交通工具引擎已启动)。
双向被动进入系统需要授权的远程单元或遥控卡被放置于意图进入被锁的交通工具的人身上或附近。被锁的交通工具包含包括用于被动进入系统的主控制器的固定控制单元。被动进入系统必须与远程单元配对以交换私有安全钥匙和其他信息。在多个使用者的情况下,多个远程单元可配对到系统。在出现多个远程单元的情况下,系统时延最重要,尤其是当其位置最初不被知道时。
现参考附图,用于授权多个远程设备中的一远程设备的系统和方法尽可能快地被公开。图1是根据本申请的一个或多个实施方式的用于交通工具12的被动启动系统10的示例性环境图。本文所使用的术语被动驱动系统可至少是指被动进入系统、被动引擎启动系统或这两者。系统10可包括能够与安装在交通工具12中的交通工具收发器或控制单元16双向无线通信的一个或多个远程收发器14。每个远程收发器14可以是独立的遥控钥匙或卡、交通工具点火钥匙头的部分、或本领域中所知道的任何其他适当的配置。远程收发器14可用主动和被动交通工具系统操作。为此目的,操作者(未示出)可使用远处的远程收发器14主动发送命令信号18,其包括命令消息以便远程地执行由命令消息表示的期望的交通工具操作或功能,例如锁或解锁交通工具门、启动或关闭交通工具安全系统、启动或关闭交通工具内和/或外灯、启动交通工具引擎和/或其他。远程收发器14的这样的发送可以响应于使用者输入,其可以用本领域中所知道的任何方式例如按钮或通过语言识别的作用而被提供给远程收发器。
在主动系统中,命令信号18可最终在车载控制单元16上被接收到,其可被安装在交通工具12上的任何适当的位置。控制单元16可包括可操作来将命令信号18的命令消息转发到适当的交通工具功能22以实现该命令的控制器20,该命令例如锁或解锁交通工具门、启动或关闭交通工具安全系统、启动或关闭交通工具内和/或外灯、启动交通工具引擎、和/或其他。在这方面,交通工具功能22可以是例如计算机、微型处理器、控制电路、逻辑设备、交通工具系统、交通工具设备或交通工具子系统等。由控制单元16进行的命令消息的转送可包括由控制器20将命令信号18的命令消息转换成输出控制信号24。控制单元16可被设置为直接与交通工具功能22通信,或可设置为间接地例如通过交通工具数据或通信总线(未示出)与交通工具功能通信。
但是,在被动系统中,命令消息可不从远程收发器发送的命令信号中被接收。更确切地,命令消息可以在交通工具12上通过传感器系统(未示出)来产生,其监控操作者行为,例如对门或提升门28的把手26的靠近或接触或点火开关30的按下。当被动启动系统10在试图进入的过程中被启动时,例如,通过物理地拉把手,在命令消息被转送到适当的交通工具功能以用于实现命令之前,涉及与远程收发器双向无线通信的成功的授权过程必须发生。作为授权过程的部分,被动启动系统10可预期有远程收发器14物理地位于授权区域32,以便得以进入指定的进入点例如门28。当多个远程收发器14出现时,被动启动系统10必须以最小的系统时延识别和授权有效的远程收发器。
如图1中示出的,被动启动系统10可包括电耦合到控制单元16的多个天线34。多个天线34的位置可策略性地位于交通工具12上各个位置,以便限定若干授权区域,虽然只有一个授权区域32被描述以用于示例性的目的。每个授权区域32可使用一个或多个天线34的不同组合被限定。激活状态的授权区域32可取决于操作者的行为。例如,如果操作者正试图通过拉驾驶员门的把手26进入交通工具12,那么授权区域32可立即包含紧临驾驶员门的把手26的区域。如果系统10确定了获得进入的意图发生在另一个位置时,不同的授权区域可变为激活状态。
授权区域32可通过使用基于来自多个策略性定位的天线34中的至少一个天线的信号幅度的包括和排除标准来限定其边界36。例如,任意的、不规则形状的授权区域可使用三个策略性定位的天线来限定,只要区域的跨度被限制为三个天线的覆盖面积。如先前所提到,不同的授权区域可使用天线的不同组合来指定。应注意到,当应用三个天线时授权区域不必是规则形状的。更确切地,三个天线的使用仅意味着不规则形状的区域的规格是可能的。作为另一个例子,日食形状的授权区域可只使用两个策略性定位的天线来指定。当然,授权区域可使用单个天线或多于三个天线的组合来指定而不偏离本发明的范围。仅为了描述的目的,本文可参考使用三个天线设置来限定的授权区域,虽然其他的设置也被全面考虑。
一般参考图2a-b和3a-b,授权过程可以两个阶段来执行:查询阶段38和质询阶段40。共同地,查询阶段和质询阶段组成了授权会话的至少一部分。在查询阶段38过程中,被动启动系统10可寻找授权区域32中的至少一个远程收发器14的存在。如果一个或多个远程收发器14在授权区域32中被发现,被动启动系统10即可在质询阶段40期间试图使至少一个远程装置的安全凭证有效。一旦一个远程收发器14有效,授权会话就可结束且被动交通工具功能可被执行,例如,自动门锁/解锁、被动启动、行李箱、提升门、提升门窗解锁。类似地,被动启动系统10可寻找授权区域32中的多于一个的远程收发器14的存在。如果多个远程收发器14在授权区域32中被发现,被动启动系统10即可试图在质询阶段40期间使所有远程收发器的安全凭证有效。所有的远程收发器14一旦有效,授权会话就可结束且任何被动的相关功能可被执行以用于搜索、定位或其他的类似的相关功能的目的。
具体参考图2a,依照本申请的一个或多个实施方式的简化的、示例性信号图42被示出。横坐标轴可以相对的方式表示时间;信号的具体计时可变化,且因此,时间标度不一定是固定的。信号图42的上部分44描绘了从车载天线34发送的信号,而信号图的下部分46描绘了从远程收发器14发送的信号。天线34可发送短程的低频(LF)数据信号到远程收发器14。在另一方面,远程收发器14可发送远程数据信号到交通工具12。例如,远程收发器14可发送远程超声高频(UHF)信号到交通工具。
在第一通信阶段,即查询阶段38期间,关于授权区域32的远程收发器的位置可通过发送查询信号48来确定。查询信号48可包括例如多个顺序信号脉冲50,该多个顺序信号脉冲50包括所应用的三个查询天线34(A、B、C)中的每个查询天线发送以查询特定授权区域中远程收发器14的存在的单个信号脉冲。范围内的所有远程收发器14可以离散的时间步骤接收信号脉冲50。每个信号脉冲50可包括数据部分52和信号部分54。信号部分54可以是在预先确定的时间段以预先确定的频率发送的连续波(CW)信号。数据部分52可包括用于远程收发器14采样信号部分54的信号幅度的指令。数据部分52还可包括用于远程收发器14发送应答信号56以响应于来自每个天线脉冲50的包含采样的信号幅度的查询信号48的指令。为此,每个远程收发器14可包括如本领域中所知的接收到的信号长度指示符(RSSI)。
响应于查询信号48,范围内的每个远程收发器14可发送包含对于每个天线34的RSSI数据的应答信号56回到系统10。每个应答信号56可包括在每个远程收发器14的离散时间帧内发送的单个数据脉冲,以防止信号冲突。远程收发器14的位置然后可由被动启动系统10使用例如可将所接收的信号幅度与先前程序的标准相比较的已知的三角测量法来评估。该标准可根据经验来预先确定以建立授权区域边界36,该授权区域边界36根据与三个查询天线相应的最多三个绝对信号幅度阈值的组合限定包括和排除。应注意到对于使用少于三个天线产生的授权区域,三角测量法可以不是必要的,因为这样的区域具有一定特征的形状,且基于来自天线的信号幅度,可确定远程收发器是否在其特征形状的边界之内。
当远程收发器被确定为在所限定的授权区域32内时,然后可在第二通信阶段,即质询阶段40,使用质询/响应协议来明确地使安全凭证生效来确定。在检测到有多个远程收发器14存在的情况下,质询等级可被应用,以便将远程收发器14区分优先次序并确定质询顺序。等级可标识对于质询来说是最佳候选者的远程收发器14,这可有助于最小化系统时延。根据本申请的一个或多个实施方式,质询等级可使用初级优先顺序和次级优先顺序。初级优先顺序可涉及将每个远程收发器14基于其被评估的位置分类。例如,基于其被评估的位置,可确定远程收发器对于指定的授权区域32来说是处于排除在外的、被包括的还是不确定的位置。次级优先顺序可区分共享相同分类例如被包括的或不确定的分类的远程收发器的优先次序。根据一个或多个实施方式,在应答信号56中从每个远程收发器14接收的RSSI数据可用于确定次级优先顺序。
根据质询等级,排除在外的远程收发器可被分配最低优先级,且出于质询目的而被忽略。排除在外的远程收发器由于其物理位置的原因,在质询阶段可不被考虑。在另一方面,被包括的远程收发器可以是被积极确定以在授权区域32中定位的远程收发器。因此,被包括的远程收发器可接收最高的质询优先级。当多个被包括的远程收发器出现在授权区域32中时,具有较高RSSI值(即,较近的位置)的远程收发器可接收比具有较低RSSI值的远程收发器高的次级优先级。
质询天线34(D)可被选择用于启动质询阶段40。质询天线可以是或不是对于查询阶段38所选择的查询天线中的一个。在一定的环境中,在质询阶段40期间负责通信的质询天线可基于例如操作者操作来预先确定。例如,当被动启动系统10试图基于把手的物理触摸来授权远程收发器时,离相关把手26最近的天线34可被指定作为质询天线。在其他的环境中可规定质询天线在初始时是未知的。如果质询天线被明确指定用于授权区域32,那么次级优先顺序可完全基于所指定的质询天线的信号幅度,但是只有当对于该天线的RSSI数据在查询阶段被预先采样时是如此。如果质询天线事先未被指定,或者被指定的质询天线不是在查询阶段期间使用的查询天线中的一个,那么次级优先顺序可基于在查询阶段被采样的所有查询天线信号幅度的和。可选地,对于质询天线没有预先确定时的次级优先级可以是基于所有查询天线接收的单个的最强的信号幅度。次级优先顺序可帮助确保具有较高质询优先级的远程收发器14具有较好的信噪比,这可为质询阶段40过程中的成功通信提供最好的机会。
可能地,远程收发器14可物理地位于授权区域32中,但是不能从查询天线收集足够的信息作出肯定的确定。这些远程收发器可被分类为不确定的。具有不确定位置的远程收发器可得到比被评估为处于被包括的位置中的远程收发器较低的优先级。不确定的远程收发器可以是例外情况。因此,不确定的远程收发器可需要另外的改进后的处理来确定它们的精确位置。与以上描述的被包括的远程收发器相类似,具有较高RSSI值(即较近的位置)的不确定的远程收发器可同样地得到比具有较低RSSI值的不确定的远程收发器较高的次级优先级。因此,用于确定质询顺序的质询等级可被表示如下:
1)具有较高RSSI的被包括的远程收发器;
2)具有较低RSSI的被包括的远程收发器;
3)具有较高RSSI的不确定的远程收发器;
4)具有较低RSSI的不确定的远程收发器;以及
5)排除在外的远程收发器。
在多个远程收发器的优先权等级化完成且质询等级被确定后,具有最高优先级的远程收发器14可首先被质询,因为其可能是与其他的远程收发器相比的最好的授权候选者。质询阶段40可通过确定具有最高优先级的远程收发器14是否被分类为被包括的类而开始。如果远程收发器14是被包括的,则质询天线可被确定。如先前提到的,质询天线可基于当前发生的被动功能(例如,通过指定的门把手的物理触摸而被动进入)被预先确定。在其他情况下,质询天线可能不被确定,直到查询阶段38完成之后,此时适当的质询天线可被选择。此外,应注意到质询天线可以不一定是查询天线中的一个。在任何情况下,一旦被确定,质询天线可发送加密的质询信号58到具有最高质询优先级的远程收发器14。加密的质询信号58可包括加密的数据部分60和一个或多个信号部分62、64。加密的数据部分60可承载安全质询。一个或多个信号部分62、64可以是连续波(CW)信号,在预先确定的时间段以预先确定的频率发送,其可用于RSSI测量。控制单元16然后可等待来自远程收发器14的响应。如果被质询的远程收发器14接收来自质询天线的加密的质询信号58,被质询的远程收发器可发送加密的响应信号68回到确认其安全凭证的控制单元16。如果加密匹配,加密的响应信号68可生效。如果有效,被质询的远程收发器14可被授权且被动功能可实现。
但是,如果质询失败,被质询的远程收发器14可被认为对于授权会话的剩余部分是排除在外的。在这种情况下,具有下一个最高优先级的远程收发器可在接下来被质询。质询过程可重复,直到远程收发器被成功授权或不再有被包括的远程收发器保持被质询。如先前所提到的,优先权等级化过程对成功的被动系统操作可产生改进的性能延迟。虽然当更多的远程收发器被质询时系统延迟可增加,但可通过用根据质询等级总是质询被确定为下一个最佳候选者的远程收发器的方式将延迟的增量保持到尽可能的小来优化性能。
如果被分类为被包括的所有的远程收发器因为质询阶段40的失败而被排除在外,则系统10可转向不确定的远程收发器以授权。在这方面,不确定的远程收发器可经历进一步的评估。这个进一步的评估可包括使用如图1中所示出的由被动启动系统10指定的一个或多个子授权区域(“子区域”)70再次查询至少一个不确定的远程收发器。针对另外的子区域标准的再查询可有助于解决不确定的位置。为此,子区域处理可涉及一个或多个另外的和/或不同的天线34,以获得对于不确定的远程收发器的更多的关键的位置信息。与初始查询阶段相似,包括一个或多个另外的信号脉冲的第二查询信号可从子区域天线设置被发送。另外的且也许是更确定的位置信息可在从远程收发器14发送的响应于次级查询信号的应答信号56中获得。虽然如果需要另外的子区域处理授权远程收发器则系统延迟可受到影响,但是确保被动启动系统10的故障安全操作现可被优先考虑。因此,被动启动系统10可作出一切可能的尝试,以授权有效的远程收发器14。在这样的情况下,延迟的减少是可接受的,以便获得成功的授权。
在子区域处理中,对于所有的相应的远程收发器14,新的信号幅度可被累加,且它们的RSSI数据以与初始的查询阶段相类似的方式被评估。远程收发器14然后可被重新区分优先级,且新的质询顺序用于以下文所提到的方式质询远程收发器。授权过程可重复,直到有效的远程收发器被授权或所有的远程收发器被彻底地确定地排除在外。
图2b描绘了依照本申请的一个或多个实施方式的可选的示例性信号图42’,其中相同的元件被给予相同的参考编号。图2b中的信号图42’可以表示用于门锁/解锁协议的信号序列。如其中所见,来自第一查询天线34(A)的信号脉冲50可包括数据部分52和信号部分54。但是,来自其他查询天线34(B、C)的信号脉冲50可只包括信号部分54。在操作者试图进入交通工具门的过程中,对于门的把手26的靠近或物理触摸可触发被动启动系统10执行被动进入。被选择而由被动启动系统10使用的授权区域32可被固定,以包括紧邻被选的门28的区域。另外,质询天线可被预先确定为位置离相应的把手26最近的天线。因此,第一查询天线34(A)还可以是质询天线。在这个例子中,可能不一定包括包含带有顺序地从其他的查询天线34(B、C)发送的信号脉冲50的指令的数据部分,因为如果远程收发器不响应至少第一个查询天线,那么被动启动系统10可能不想授权那个远程收发器。作为结果,由于查询信号48’可花费较少的时间来发送,所以系统延迟可被改善。
现参考图3a-b,描绘了用于授权与被动启动系统10有关的远程收发器14的一个或多个实施方式的简化的示例性的过程流程图300被示出。如其中所示,授权会话可在被动启动系统10(例如,通过控制器20)检测到由人、操作者或使用者(310)向交通工具作出某些行为或动作时开始。例如,把手26(例如,门、行李箱、提升门、提升窗等)的物理触摸可提示被动启动系统10授权远程收发器14被动进入。同样地,按钮点火开关30的按下可触发用于被动引擎启动的授权尝试。被动启动系统10可连续监控以用于触发操作。另外,系统10可只监控某些触发操作而不是所有的触发操作,这取决于在那个时间的一定的交通工具操作状况。在某些交通工具操作状况下,被动启动系统10可能完全不活动。如果检测到提示授权会话发生的操作,则查询阶段38可被启动。因此,系统可首先确定用于实现初始查询阶段(312)的查询协议。查询协议可以是基于提醒授权会话的特定使用者操作。例如,如果检测到获得进入的尝试,系统10可首先识别进入点,然后应用最适合的查询协议实现查询阶段38。为此,查询协议可包括告诉系统使用哪个天线34、发送什么信号、那些信号中包括什么数据的指令,以及识别相关的授权区域32的边界36。
当查询协议被确定之后,系统10可查询授权区域32中的一个或多个远程收发器14的存在(314)。这可包括例如从一个或多个查询天线发送查询信号48。因此,在一个例子中,查询信号48可包括来自策略性地位于交通工具12上的三个不同天线的三个顺序的信号脉冲50。信号脉冲50可以离散时间步骤被发送,以使得每个信号脉冲的信号幅度可由发送范围内的任何远程收发器14采样。信号脉冲50中的数据可包括从每个远程收发器14请求应答信号56的消息以响应于查询信号48。应答信号56可包含与每个查询天线信号脉冲50的采样信号幅度相对应的RSSI数据。因此,被动启动系统10可确定是否已从远程收发器14接收到任何应答信号56(316)。如果没有接收到响应,查询步骤可重试预先确定的次数。如果在重试结束之后没有从远程收发器14接收到响应,系统10可作出授权失败的结论并结束授权会话(318)。在另一方面,如果来自至少一个远程收发器14的应答信号56被接收到,则授权会话可继续。然后,系统10可确定在授权会话的另一个部分期间是否有任何响应的远程收发器14被事先排除在外(320)。因此,当尚没有远程收发器被特征化为排除在外时,这个步骤在初始查询阶段期间可能是不相关的。
从相应的远程收发器14接收到的每个应答信号56然后可被评估,以确定相应的远程收发器的位置(地点)是包括在授权区域32中、被排除在授权区域32之外还是不确定的(322)。在这样做时,系统10可评估从每个远程收发器14收集的RSSI数据。如先前所描述,每个远程收发器14的RSSI值可以基于仅从一个查询天线(例如,预先确定的质询天线)收集的RSSI数据,或者可基于从所有的查询天线收集的RSSI数据的总和。当来自远程收发器14的应答信号56被评估后,远程收发器14可根据质询等级来存储以最小化延迟(324)。质询等级可确定在授权会话的质询阶段40期间远程收发器14被质询的顺序。质询顺序可主要基于远程收发器14的被包括的、排除在外的或不确定的分类。进一步地,质询顺序可次级地基于每个相应的远程收发器的被获取的RSSI值。为此,具有较高RSSI值的被包括的远程收发器可具有优先于具有较低RSSI值的被包括的远程收发器的优先级。反过来,具有较低RSSI值的被包括的远程收发器可具有优先于不确定的远程收发器的优先级。具有较高RSSI值的不确定的远程收发器可具有优先于具有较低RSSI值的不确定的远程收发器的优先级。最终,具有较低RSSI值的不确定的远程收发器可具有优先于排除在外的远程收发器的优先级。返回简要地参考步骤320,事先排除在外的远程收发器不需要由它们的RSSI数据再次评估,因为它们可能被认为被排除在会话的剩余部分之外。因此,对于先前排除在外的远程收发器,步骤322可以跳过。
一旦远程收发器14已基于它们的查询响应被优先权等级化,质询阶段40可以开始。质询阶段的第一个步骤可以是确定在当前被给予最高优先级的远程收发器14的位置是否被分类为被包括的(326)。如果远程收发器14是被包括的,那么用于质询远程收发器的质询协议可被确定(328)。质询协议可命令例如哪个天线是质询天线。当质询天线被确定后,具有最高优先级的远程收发器14可被质询(330)。具体地,质询天线可发送加密的质询信号58到具有最高质询优先级的远程收发器14。质询天线然后可等待来自远程收发器的响应(332)。如果被质询的远程收发器14从质询天线接收加密的质询信号58,那么被质询的远程收发器可发送加密的响应信号68回到控制单元16以确认其安全凭证。如果没有接收到响应,远程收发器质询可被重复预先确定的次数直到接收到响应。
如果从远程收发器14接收到加密的响应信号68,那么系统10可试图使响应信号有效(334)。如果所述加密与质询信号58的加密匹配,则加密的响应信号68可生效。基于质询天线和远程收发器之间的交换,系统10可确定远程收发器是否被授权(336)。如果被质询的远程收发器14被授权,则系统10可确定是否执行响应信号68的质询后评估(338)。在这样做时,系统10可确定其是否被标记以在过程中较早地执行质询后评估。质询后评估过程将在以下被更加详细地描述。假定质询后评估标记未被设置,系统10可得出远程收发器14的授权成功的结论,且被动功能可实现(340)。
返回步骤336,如果确定远程收发器14因为其响应不能生效而不被授权,则系统10可将被质询的远程收发器分类、归类或以其他方式标记为排除在外的(342)。因此,远程收发器14可被认为被排除在授权会话之外。此后,系统10可确定是否有更多远程收发器14要质询(344)。如果多个远程收发器14在查询阶段38响应,则另外的远程收发器对于用于质询的目的可保持有效。如果没有远程收发器剩下来被质询,则系统10可得出授权失败的结论并结束授权会话(318)。但是,如果另外的远程收发器14剩下来被质询,则过程可返回步骤324,该步骤中剩余的远程收发器可被重新优先权等级化。也就是说,在步骤342被标记为被排除在外的远程收发器14由于不成功的质询可被移到质询顺序的底部,以使得具有下一个最高优先级的远程收发器可被质询。
返回步骤332,如果没有接收到响应,且预先确定的重试次数已用完,系统可确定是否有更多的远程收发器14要质询(344)。如果是,过程还可返回到步骤324,在该步骤中剩余的远程收发器可被重新优先级等级化。此后,过程即可返回步骤326,在该步骤中可确定最高优先级远程收发器14的位置是否是被包括的。如果远程收发器14是被包括的,其可以在步骤328开始时以预先描述的方式被质询。但是,如果没有剩余的远程收发器14的位置被包括在授权区域中,系统10即可确定剩余的被质询的最高优先级远程收发器14的位置是否是不确定的(346)。如果答案为否,那么可假定剩余的远程收发器14可被分类为排除在外的。因此,系统10可得出授权失败的结论并结束授权会话(318)。但是,如果最高优先级远程收发器14是不确定的,则可进行进一步的评估以确定地找到其位置。
当进一步地评估不确定的远程收发器时,系统10可首先确定要求在远程收发器上执行的质询后评估的某些条件是否存在(348)。因此,这样的条件可称为质询后评估条件。质询后评估条件的满足可表示几乎所有的授权远程收发器的步骤已完成且可在质询阶段40结束时执行一个最终分析。假定不符合质询后条件,前述的子区域处理可开始。如先前所描述,子区域处理可包括使用由被动启动系统10指定的一个或多个子授权区域(“子区域”)70查询不确定的远程收发器。针对另外的子区域标准的再查询可有助于找到不确定的位置。子区域处理可涉及一个或多个另外的和/或不同的天线34,以获取对于不确定的远程收发器的更加关键的位置信息。为此,子区域查询协议可被确定为识别该新天线设置以查询子区域70(350)。子区域天线设置可包括与初始查询天线不同的至少一个另外的天线。因为可能存在有限数量的子区域70要查询,系统10可确定是否所有的子区域已被查询(352)。如果所有的子区域70已完成查询,系统10可得出授权失败的结论并结束授权会话(318)。但是,如果有另外的子区域70剩余,过程可返回步骤314,在该步骤中子区域70可根据子区域查询协议被查询。与初始查询阶段相似,子区域查询信号可从子区域天线设置被发送。另外的且也许是更确定的位置信息可在响应于子区域查询信号的从远程收发器14发送的应答信号中获得。
返回步骤348,如果确定满足质询后评估条件,系统10可继续进行质询不确定的远程收发器而不是使用子区域标准再查询。质询后评估可利用从被质询的远程收发器14返回的加密的响应信号68中的RSSI数据,以找到远程收发器的不确定的位置。因为质询后评估可消除使用子区域标准执行另外的查询阶段的需要,对于授权的这个最后的尝试的延迟可被减少。如先前所提到,评估后条件倾向于指示授权远程收发器的所有的其他尝试都已完成。例如,一种情况可以是只剩余一个远程收发器被质询。进一步地,另一种情况可以是再没有授权区域32或子区域70对于当前授权会话进行查询。因为质询后评估可利用从不确定的远程收发器返回的在其加密的质询响应中的RSSI数据,另外的质询后评估条件可以是当前的查询/质询子区域协议指定当前子区域只需要一个另外的天线34且所需要的另外的天线与指定的质询天线相同。在这种情况下,质询天线可在子区域查询和质询协议两者中被明确地指定。
在所有的质询后评估条件都被满足的情况下,不确定的远程收发器14可被标记用于质询后评估(354),且然后继续进行到在步骤328开始的质询阶段。如果有效的加密的质询响应信号68从不确定的远程被接收,则系统10可再次寻找要呈现的质询后评估标记,如步骤338所提供。如果质询后评估标记存在,如在本例子中一样,则在质询响应信号68中获得的RSSI数据可被评估,以找到远程收发器14的不确定的位置(356)。接下来,系统10可确定新的RSSI数据是否足以指示远程收发器14在被包括的位置(358)。如果RSSI数据不能指示被包括的位置,则系统10可得出授权失败的结论并结束授权会话(318)。但是,如果RSSI数据确实指示远程收发器14位于被包括的位置,则系统10可得出远程收发器成功授权的结论且被动功能可被实现(340)。
如以上所描述,多远程收发器情况的授权管理在正常操作条件下可能是复杂的。但是,涉及非预期的行为和/或系统故障的多远程情况中的授权管理和协议可能本质上同样复杂(如果不是更复杂的话)。另外,因为系统延迟是优先考虑的事,所以管理授权失败可能同样重要。因为被动启动系统是双向的、基于无线的通信系统,所以存在通信可被破坏的情况和机会。这可能导致如使用者或操作者所感觉到的被动启动系统的性能下降或功能损失。为了解决这些情况,可应用多状态、有条件重试策略和方法,如图4a-b中所描绘的。重试策略可具有两个主要的优先权:a)将性能延迟保持为尽可能的小;以及b)确保差的操作条件下被动启动系统10的故障安全操作。重试方法可分为若干子功能。例如,重试方法可包括查询阶段重试策略72、质询阶段重试策略74和授权会话重试策略76。
查询阶段重试策略
如先前所描述,被动启动系统10可在例如操作者试图通过物理地触摸把手26来获得进入交通工具12时启动。在这样的情况下,被动启动系统10必须授权远程收发器14,其一般由有效的操作者携带,使用质询/响应协议与系统10配对。为了在质询阶段40激活和识别交通工具12附近的远程收发器14,查询阶段38可首先被执行,以确定可作为用于质询的候选者的一个或多个远程收发器的存在。查询阶段38和质询阶段40的执行可构成授权会话。
如先前所描述,被动启动系统10可在初始查询阶段发送第一查询信号48。范围内的所有远程收发器14可接收第一查询信号48并发送第一查询应答信号56回到被动启动系统10作为响应。如果被动启动系统10未从任何远程收发器接收响应,系统可重试查询阶段38直到指定的次数。如果在接收到任何响应之前重试次数用尽,那么可假定被动启动系统10的操作失败。在另一方面,如果从远程收发器接收到至少一个响应,被动启动系统10可假定这仅有的远程收发器存在且不再执行重试以查询另外的远程收发器14。在这种情况下,可采取正常操作且质询阶段40可开始。但是,如果检测到不可恢复的故障,则授权会话可立即停止。
另外,对于可能为了搜索的目的而执行的被动相关功能、定位或其他类似相关的功能,其中优先考虑的是定位所有可能的远程收发器14,为了固有冗余(intrinsic redundancy),查询阶段38可无条件地重试直到指定的次数。在这种情况下,冗余的查询阶段可确保所有的远程收发器都有多个机会对在一个或多个查询阶段或远程收发器响应期间的通信中的未预见的干扰事件作出反应。
质询阶段重试策略
在质询阶段40期间,包括在授权区域32中的要被质询的每个远程收发器14可被分配其本身的重试次数。所有远程收发器14的重试次数可被初始化为相同的指定的次数。每个远程收发器14的重试次数可在每个远程收发器重试质询阶段40时减少。当远程收发器的重试次数达到零时,该远程收发器可能不再被质询且然后对于授权会话的剩余部分可能被重新分类为排除在外。远程收发器14即可根据质询等级重新区分优先级,在这种情况下第二高优先级的远程收发器现在成为第一高优先级远程收发器,等等。当达到最后一个被包括的远程收发器时,系统10可绕回到第一高优先级的被包括的远程收发器并在必要时继续重试直到远程收发器被授权。当每个被包括的远程收发器上的所有的重试完全结束时,系统10即可进入任何不确定的远程收发器的处理和管理,如本文先前所描述。
有多个远程收发器14存在的管理重试顺序的条件可取决于提示重试的故障的类型。如先前所阐述,最高优先级的被包括的远程收发器可能总是先被质询。当这个单元在质询阶段40出现故障时,质询失败的原因可能有多个。根据本申请的一个或多个实施方式,故障类型可确定要重试的下一个远程收发器。
第一个故障类型可称为简单故障。简单故障可包括由于循环冗余校验(CRC)、重播攻击(relay attack)等引起的故障。因此,简单故障可在数据错误发生或检测到假(spoofed)信号时被检测到。如果故障是简单故障,可重试相同的远程收发器。这是因为系统可知道远程收发器存在且被预先建立为质询阶段的最佳候选者。因此,对于简单故障,可在相同的远程收发器上的发生连续的重试,直到该单元的重试计数器达到零。
第二个故障类型可称为复杂故障。复杂故障可包括没有从被质询的远程收发器接收响应的情况。如果故障是复杂故障,可在授权区域中的下一个最高优先级的被包括的远程收发器上发生重试。这是因为系统可假定当前的远程收发器不再在通信范围内,或者远程收发器发送的UHF信道正堵塞。因此,对于复杂故障,可在下一个最高优先级远程收发器上立即发生连续重试。
第三个故障类型可称为显式故障(explicit failure)。显式故障可对应于在接收到响应、但系统不能使远程收发器的安全凭证生效的情况。因此,远程收发器可能被视为未授权。如果故障是显式故障,例如远程收发器未授权,则对于授权会话的剩余部分,远程收发器可立即被降低优先级为被排除在外。剩余的远程收发器即可被重新区分优先级,且重试可发生在授权区域中的下一个最高优先级的被包括的远程收发器上。
第四个故障类型可称为不可恢复故障。不可恢复故障可包括硬件故障或系统故障。如果故障是不可恢复故障,授权会话可能被立即破坏且没有任何种类的重试可能发生。
授权会话重试策略
如果是在所有的重试完全结束之后授权会话失败且不存在成功的可能性的不可恢复故障,则可实施授权会话重试,其可以自动地重新触发授权区域指定的次数。在这方面,查询和质询重试计数器可被重置且查询过程可重新建立。这第三次重试可能是对于被动启动系统10的故障安全操作的最后的和最终的尝试。授权会话重试可发生,直到远程收发器14被授权或直到重试次数用尽。
现参考图4a-b,简化的示例性的过程流程图400被示出,其描述了依照本申请的一个或多个实施方式的用于管理与被动启动系统10有关的授权故障的重试方法。在查询阶段重试策略72开始之前,用于被动启动系统10的授权会话重试计数器可被初始化为预先确定数的授权重试计数(410)。接着,查询重试计数器可在启动查询过程之前被初始化为预先确定数的查询重试计数(412)。然后,以上描述的查询过程可发生,其中查询信号48可从多个查询天线34被发送,以检测交通工具12附近的一个或多个远程收发器14的存在(414)。在检查对查询信号的任何响应之前,系统10可确定是否发生不可恢复的故障(416)。如先前所提到,当检测到不可恢复故障例如硬件或系统故障时,授权会话可立即终止(418)。
但是,假定没有检测到不可恢复故障,系统10可确定是否响应于查询信号48而从远程收发器14接收到任何应答信号56(420)。如果没有从任何远程收发器14接收到应答信号56,可检测复杂故障且可重试查询过程。为此,系统10可确定查询重试计数器是否已计数完毕(422)。如果查询重试计数器已达到零而没有接收任何远程收发器响应,则系统10可确定不存在有效的远程收发器并防止被动相关的功能例如被动进入或被动启动发生(418)。但是,如果剩余有另外的重试,查询重试计数器可减数(424)且查询过程被重试(414)。
对于可能为了搜索目的而执行的被动相关的功能、定位或其他类似相关的功能,其中优先考虑的是定位所有的可能的远程收发器14,为了固有冗余,查询阶段38可无条件地重试直到指定的次数,如先前提到的。在这种情况下,多余的查询阶段可确保所有的远程收发器都有多个机会对在一个或多个查询阶段或远程收发器响应期间的通信中的未预见的干扰事件作出反应。因此,步骤414的查询过程可再发生直到指定的次数,而不考虑是否已接收到应答信号56。在这种情况下,彻底的搜索可优先于对延迟的考虑。
返回步骤420,如果从至少一个远程收发器14接收到应答信号56,则质询阶段40可开始,且可应用质询阶段重试策略74。在开始时,对于在查询阶段38期间响应的每个远程收发器14的质询阶段查询计数器可被初始化为预先确定的质询重试次数(426)。然后,如本文所描述,质询过程可开始,其中依照质询等级,加密的质询信号58在质询顺序的首位从质询天线发送到远程收发器14,试图使远程收发器的安全凭证生效(428)。再次,系统10可在质询阶段40期间检测不可恢复故障例如硬件或系统故障(430)。假定没有检测到可能终止授权会话的不可恢复故障,系统10可确定是否从当前被质询的远程收发器接收到响应信号68(432)。
如果没有从质询远程收发器接收到响应,则可检测复杂故障,且系统10可根据质询顺序决定质询下一个最高优先级的远程收发器。在这方面,下一个最高优先级远程收发器为了质询目的可成为当前远程收发器(434)。然后系统10可确定要被质询的当前远程收发器的质询阶段重试计数器是否计数完毕(436)。如果当前远程收发器14的质询重试次数仍有剩余,相应的质询阶段重试计数器可减数(438)且质询过程被重试(428)。在另一方面,如果当前的远程收发器14没有剩余的重试,则对于授权会话的剩余部分,远程收发器可被重新分类为排除在外(440)。相应地,剩余的远程收发器可根据质询等级和所确定的新的质询顺序被重新区分优先级(442)。系统10即可确定是否有任何远程收发器14剩余为质询过程的候选者(444)。假定剩余另外的远程收发器要质询,过程可返回步骤434,其中依照质询顺序的下一个远程收发器可被选择用于质询的目的。
简要地返回步骤432,如果确定从被质询的远程收发器14接收到响应信号68,系统10可接下来确定是否发生数据错误或响应信号是否为假(446)。如果是,可检测可阻止当前被质询的远程收发器14的授权的简单故障,例如CRC或中继攻击。如果存在简单故障,系统10可简单地重新质询相同的远程收发器14。因此,方法可继续进行到步骤436,在该步骤,系统10检测当前的远程收发器是否剩余另外的质询重试次数。但是,如果没有检测到简单故障,系统10可接下来确定授权是否由于显式故障而失败(448)。如先前所描述,在被动启动系统10不能使在来自被质询的远程收发器14的响应信号68中发送的安全凭证生效时,显式故障可发生。如果没有检测到显式故障,远程收发器14可被授权,且被动交通工具功能可实现(450)。对于可为了搜索的目的而执行的被动相关的功能、定位或其他类似相关的功能,其中首先考虑的是定位所有可能的远程收发器14,在查询阶段响应的每个远程收发器的质询阶段可被执行,即使一个远程收发器14已生效也是如此。但是,如果响应信号68不能生效且检测到显式故障,则方法可继续进行到步骤440,在该步骤中,对于授权会话的剩余部分,被质询的远程收发器的优先级被降低为被排除在外。
返回步骤444,如果在所有的被检测的远程收发器的所有重试完全用尽之后当前的授权会话失败,且没有剩余的要被质询的远程收发器14,则整个授权会话可被重试。因此,系统10可首先确定授权会话重试计数器是否剩余任何授权重试次数(452)。如果剩余有授权重试次数,则系统10可将授权会话重试计数器减数(454)且方法可返回步骤412,在该步骤中授权区域被重新查询。但是,如果没有剩余授权重试次数,系统10可得出授权尝试不成功即未授权的结论,并终止授权过程(456)。
应注意到本文所描述的图3a-b和4a-b的方法仅是示例性的,且该方法的功能和步骤可以不同于所描述的顺序和/或同时被执行,如所期望的、允许的和/或可能的那样。
虽然示出和描述了各种实施方式,但并非意味着这些实施方式示出和描述本发明的所有可能的形式。而是,本说明书中所使用的词语是描述性的而非限制性的词语,且应理解可作出各种改变而不偏离本发明的精神和范围。

Claims (18)

1.一种用于授权被动交通工具功能的方法,所述方法包括:
发送第一质询信号到从多个远程收发器中选择的第一远程收发器;
在发送所述第一质询信号之后检测故障,所述故障阻止所述第一远程收发器的授权;
确定与所检测到的故障相关联的故障类型,所述故障类型从多个故障类型中被选择;
确定对于所述第一远程收发器的剩余的质询重试的次数;以及
基于所述故障类型和对于所述第一远程收发器的剩余的质询重试的次数中的至少一个,发送第二质询信号到所述第一远程收发器和第二远程收发器中的一个,其中所述第二远程收发器与所述第一远程收发器不同。
2.如权利要求1所述的方法,其中在数据错误发生或检测到假信号时检测到简单故障,以及如果所述故障类型是简单故障,则重新质询相同的远程收发器。
3.如权利要求1所述的方法,其中当所述故障类型与未能从所述第一远程收发器接收到响应于所述第一质询信号的第一响应信号相关联时,所述第二质询信号被发送到所述第二远程收发器。
4.如权利要求1所述的方法,其中当所述故障类型与接收到来自所述第一远程收发器的、响应于所述第一质询信号的无效第一响应信号相关联时,所述第二质询信号被发送到所述第二远程收发器。
5.如权利要求4所述的方法,还包括:
在发送所述第一质询信号之前,发送第一查询信号以由交通工具附近的所述多个远程收发器接收;
接收来自所述多个远程收发器中的每个远程收发器的、响应于所述第一查询信号的第一应答信号,其中所述第一应答信号包括从所述第一查询信号采样的信号强度数据;以及
基于所述信号强度数据,确定用于鉴别所述多个远程收发器中的任何一个远程收发器的质询顺序。
6.如权利要求5所述的方法,其中所述第二远程收发器还至少部分地基于所述质询顺序而被选择。
7.如权利要求5所述的方法,还包括:
在确定没有第一应答信号被成功接收到时,发送第二查询信号以由所述多个远程收发器接收。
8.如权利要求5所述的方法,还包括:
在确定对所述第一查询信号作出响应的所述多个远程收发器中没有一个远程收发器在发送所述第一质询信号或所述第二质询信号时被授权时,发送第二查询信号以由所述多个远程收发器接收。
9.一种用于交通工具的被动启动系统,包括:
质询天线,该质询天线安装到所述交通工具并设置为发送第一质询信号到第一远程收发器;
控制器,该控制器与所述质询天线通信并被设置为:
在发送所述第一质询信号时检测授权失败;
确定对于所述第一远程收发器的剩余的质询重试的次数;
确定发送第二质询信号到所述第一远程收发器还是到与所述第一远程收发器不同的第二远程收发器,其中所述确定基于所述授权失败和所述剩余的质询重试的次数中的至少一个。
10.如权利要求9所述的系统,其中所述控制器还设置为:当确定所述授权失败是由于未能从所述第一远程收发器接收到响应于所述第一质询信号的响应信号时,命令所述质询天线发送所述第二质询信号到所述第二远程收发器。
11.如权利要求9所述的系统,其中所述控制器还设置为:当确定所述授权失败是由于接收到来自所述第一远程收发器的、响应于所述第一质询信号的无效响应信号时,命令所述质询天线发送所述第二质询信号到所述第二远程收发器。
12.如权利要求9所述的系统,还包括:
多个查询天线,该多个查询天线在所述第一质询信号的发送之前,集体地发送第一查询信号以由位于所述交通工具附近的多个远程收发器接收,其中所述多个远程收发器包括所述第一远程收发器和所述第二远程收发器。
13.如权利要求12所述的系统,其中所述控制器还设置为:
接收来自所述多个远程收发器中的每个远程收发器的、响应于所述第一查询信号的第一应答信号,其中所述第一应答信号包括从所述第一查询信号采样的信号强度数据;以及
基于所述信号强度数据确定用于鉴别所述多个远程收发器中的任何一个远程收发器的质询顺序;
其中所述第二远程收发器至少部分地基于所述质询顺序从所述多个远程收发器中被选择。
14.如权利要求13所述的系统,其中所述多个查询天线设置为在确定没有第一应答信号被成功接收时发送第二查询信号以由所述多个远程收发器接收。
15.如权利要求14所述的系统,其中所述多个查询天线中的一个是质询天线。
16.一种用于授权被动交通工具功能的方法,所述方法包括:
发送初始加密的质询信号到从多个远程收发器中选择的第一远程收发器,所述初始加密的质询信号提示所述第一远程收发器发送第一加密的响应信号作为回复;
在发送所述初始加密的质询信号时检测授权失败;
确定对于所述第一远程收发器的剩余的质询重试的次数;以及
根据所述授权失败或所述剩余的质询重试次数来发送第二加密的质询信号到所述第一远程收发器或第二远程收发器。
17.如权利要求16所述的方法,其中发送第二加密的质询信号的步骤包括:
当未能从所述第一远程收发器接收到所述第一加密的响应信号时,发送所述第二加密的质询信号到所述第二远程收发器。
18.如权利要求16所述的方法,其中发送第二加密的质询信号的步骤包括:
当所述第一加密的响应信号未能匹配第一加密的质询信号的加密时,发送所述第二加密的质询信号到所述第二远程收发器。
CN201010523168.2A 2009-10-30 2010-10-20 用于授权远程设备的系统和方法 Active CN102050077B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/609,667 2009-10-30
US12/609,667 US8344850B2 (en) 2009-10-30 2009-10-30 System and method for authorizing a remote device

Publications (2)

Publication Number Publication Date
CN102050077A CN102050077A (zh) 2011-05-11
CN102050077B true CN102050077B (zh) 2014-02-12

Family

ID=43828995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010523168.2A Active CN102050077B (zh) 2009-10-30 2010-10-20 用于授权远程设备的系统和方法

Country Status (3)

Country Link
US (1) US8344850B2 (zh)
CN (1) CN102050077B (zh)
DE (1) DE102010042303B4 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5470869B2 (ja) * 2009-01-23 2014-04-16 株式会社デンソー 車載機器制御システム
DE102010010057B4 (de) * 2010-03-03 2012-09-06 Continental Automotive Gmbh Verfahren zum Steuern einer Tür eines Fahrzeugs
JP5218572B2 (ja) * 2011-01-07 2013-06-26 株式会社デンソー 車載機制御システム
US8527114B2 (en) * 2011-02-25 2013-09-03 Ford Global Technologies, Llc Silent key start climate control demand
US10400735B2 (en) * 2012-05-04 2019-09-03 Light Wave Technology Inc. System and method for remote starting a vehicle equipped with a smart start system
US20130342379A1 (en) * 2012-06-25 2013-12-26 Lear Corporation Vehicle Remote Function System and Method
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
FR3000196B1 (fr) * 2012-12-21 2015-02-06 Airbus Operations Sas Dispositif de mise a disposition de valeurs de parametres de navigation d'un vehicule
US9852560B2 (en) * 2013-03-08 2017-12-26 Lear Corporation Vehicle remote function system and method for effectuating vehicle operations based on vehicle FOB movement
US9679430B2 (en) 2013-03-08 2017-06-13 Lear Corporation Vehicle remote function system and method for determining vehicle FOB locations using adaptive filtering
CA2852866A1 (en) 2013-05-29 2014-11-29 Lightwave Technology Inc. System and method for keyless entry and remote starting vehicle with an oem remote embedded in vehicle
DE102013217445B4 (de) * 2013-08-07 2019-07-18 Volkswagen Aktiengesellschaft Steuern eines automatischen Fahrvorgangs eines Fahrzeugs
JP2015214834A (ja) * 2014-05-09 2015-12-03 アルプス電気株式会社 キーレスエントリー装置
DE102014109837A1 (de) * 2014-07-14 2016-01-14 Hella Kgaa Hueck & Co. Verfahren und handfreies Zugangssystem zur Lokalisierung eines Benutzeridentifikationsmittels und zur Datenkommunikation zw. dem Benutzeridentifikationsmittel und einer Benutzervorrichtung
CN105459951B (zh) * 2014-09-10 2019-09-10 富顶精密组件(深圳)有限公司 车辆防盗系统及车辆防盗方法
KR102351718B1 (ko) * 2014-12-31 2022-01-17 현대모비스 주식회사 스마트키 시스템의 동작방법
US9747740B2 (en) 2015-03-02 2017-08-29 Ford Global Technologies, Llc Simultaneous button press secure keypad code entry
US20160257198A1 (en) 2015-03-02 2016-09-08 Ford Global Technologies, Inc. In-vehicle component user interface
US9914418B2 (en) 2015-09-01 2018-03-13 Ford Global Technologies, Llc In-vehicle control location
US9622159B2 (en) 2015-09-01 2017-04-11 Ford Global Technologies, Llc Plug-and-play interactive vehicle interior component architecture
US9967717B2 (en) 2015-09-01 2018-05-08 Ford Global Technologies, Llc Efficient tracking of personal device locations
US9860710B2 (en) 2015-09-08 2018-01-02 Ford Global Technologies, Llc Symmetrical reference personal device location tracking
US9744852B2 (en) 2015-09-10 2017-08-29 Ford Global Technologies, Llc Integration of add-on interior modules into driver user interface
US10046637B2 (en) 2015-12-11 2018-08-14 Ford Global Technologies, Llc In-vehicle component control user interface
US10082877B2 (en) 2016-03-15 2018-09-25 Ford Global Technologies, Llc Orientation-independent air gesture detection service for in-vehicle environments
US9914415B2 (en) 2016-04-25 2018-03-13 Ford Global Technologies, Llc Connectionless communication with interior vehicle components
US9924318B2 (en) 2016-07-01 2018-03-20 Lear Corporation Passive entry systems employing time of flight distance measurements
US9988014B2 (en) * 2016-08-31 2018-06-05 Honda Motor Co., Ltd. Methods and apparatus for impeding a vehicle entry system relay attack
DE102016225103B4 (de) * 2016-12-15 2021-12-30 Audi Ag Verfahren und Speichersystem zum Speichern zumindest einer Funktionseinstellung wenigstens einer Kraftfahrzeugkomponente eines Kraftfahrzeugs
FR3064792B1 (fr) * 2017-03-28 2019-03-29 Continental Automotive France Procede d’activation d’une fonction d’un vehicule
FR3064572B1 (fr) 2017-04-04 2019-03-22 Continental Automotive France Procede d’inhibition temporaire d’une activation a distance d’une fonction presente dans un vehicule automobile
US10453319B2 (en) * 2017-09-22 2019-10-22 Sensormatic Electronics, LLC Methods and apparatus for management of intrusion detection systems using verified identity
US11055802B2 (en) 2017-09-22 2021-07-06 Sensormatic Electronics, LLC Methods and apparatus for implementing identity and asset sharing management
US11645593B2 (en) 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
US10829088B2 (en) 2017-09-22 2020-11-10 Sensormatic Electronics, LLC Identity management for implementing vehicle access and operation management
US10325423B1 (en) * 2017-12-20 2019-06-18 ANI Technologies Private Limited Method and system for validating states of components of vehicle
EP3746337A4 (en) 2018-02-01 2022-01-19 Strattec Security Corporation METHODS AND SYSTEMS FOR PROVIDING BLUETOOTH-BASED PASSIVE ENTRY AND PASSIVE START (PEPS) FOR A VEHICLE
US10943416B2 (en) 2018-05-09 2021-03-09 Strattec Security Corporation Secured communication in passive entry passive start (PEPS) systems
US10984615B2 (en) * 2018-10-12 2021-04-20 Denso International America, Inc. Passive entry/passive start access systems with tone exchange sniffing
WO2020118362A1 (en) * 2018-12-10 2020-06-18 Robert Bosch (Australia) Pty Ltd Method and system for relay attack prevention using subzones
US11062540B2 (en) 2019-11-25 2021-07-13 Ford Global Technologies, Llc Phone as a key low latency vehicle access
DE102021000557A1 (de) 2021-01-21 2022-07-21 Continental Automotive Gmbh Verfahren zur Verschlüsselung von sicherheitsrelevanten Daten im Fahrzeug

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6218932B1 (en) * 1998-08-14 2001-04-17 Siemens Aktiengesellschaft Antitheft device for a motor vehicle and method for operating the antitheft device
US6332572B1 (en) * 1998-05-06 2001-12-25 Toyota Jidosha Kabushiki Kaisha Key code correlation security
CN1972483A (zh) * 2005-11-09 2007-05-30 三星电子株式会社 在移动通信终端中管理邻近小区的方法和设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999036296A1 (fr) * 1998-01-14 1999-07-22 Toyota Jidosha Kabushiki Kaisha Commande a distance situee dans un vehicule
JP3546041B2 (ja) * 2002-02-15 2004-07-21 日産自動車株式会社 車載機器通信制御装置
US6906612B2 (en) * 2002-04-11 2005-06-14 Lear Corporation System and method for vehicle passive entry having inside/outside detection
US20030197595A1 (en) * 2002-04-22 2003-10-23 Johnson Controls Technology Company System and method for wireless control of multiple remote electronic systems
AU2002952753A0 (en) * 2002-11-19 2003-01-16 Australian Arrow Pty Ltd Passive entry system
CN100414555C (zh) * 2003-05-08 2008-08-27 Nxp股份有限公司 用于基站和大量移动数据载体间无碰撞信号传输的方法、系统、基站和数据载体
FR2874729B1 (fr) 2004-08-30 2007-05-04 Valeo Securite Habitacle Sas Procede et dispositif d'exploitation d'un systeme d'acces et/ou de demarrage "mains-libres" pour vehicule
US7388466B2 (en) * 2004-11-30 2008-06-17 Lear Corporation Integrated passive entry and remote keyless entry system
US20070164876A1 (en) * 2006-01-11 2007-07-19 Siemens Vdo Automotive Corporation Receiver for different frequencies and modulations
US20070160206A1 (en) * 2006-01-11 2007-07-12 Siemens Vdo Automotive Corporation Communication method for remote keyless entry system
JP4908868B2 (ja) * 2006-02-16 2012-04-04 本田技研工業株式会社 車両用遠隔制御装置及びその方法
US7446648B2 (en) * 2006-06-21 2008-11-04 Lear Corporation Passive activation vehicle system alert
US20080107266A1 (en) * 2006-11-03 2008-05-08 Siemens Vdo Automotive Corporation Cryptology calculation for last used authentication device
US8275511B2 (en) * 2006-11-03 2012-09-25 Continental Automotive Systems Us, Inc. Cryptology calculation for remote entry devices
US7801507B2 (en) * 2006-12-08 2010-09-21 Alcatel-Lucent Usa Inc. Increased automobile security via use of wireless network
JP2008190244A (ja) * 2007-02-06 2008-08-21 Denso Corp 電子キーシステム、電子キーシステム用の車載装置、および電子キーシステム用の携帯機
JP4325698B2 (ja) * 2007-04-19 2009-09-02 株式会社デンソー 車両用遠隔制御システム、携帯機、および車載装置
US7850078B2 (en) * 2007-04-23 2010-12-14 Lear Corporation Remote control reactivation
US20090243795A1 (en) * 2008-03-27 2009-10-01 Lear Corporation Automotive passive entry system and method of operating same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6332572B1 (en) * 1998-05-06 2001-12-25 Toyota Jidosha Kabushiki Kaisha Key code correlation security
US6218932B1 (en) * 1998-08-14 2001-04-17 Siemens Aktiengesellschaft Antitheft device for a motor vehicle and method for operating the antitheft device
CN1972483A (zh) * 2005-11-09 2007-05-30 三星电子株式会社 在移动通信终端中管理邻近小区的方法和设备

Also Published As

Publication number Publication date
DE102010042303A1 (de) 2011-05-05
DE102010042303B4 (de) 2016-05-25
US20110102139A1 (en) 2011-05-05
CN102050077A (zh) 2011-05-11
US8344850B2 (en) 2013-01-01

Similar Documents

Publication Publication Date Title
CN102050077B (zh) 用于授权远程设备的系统和方法
CN102055493B (zh) 用于授权远程设备的系统和方法
US9911259B1 (en) Passive entry passive start (PEPS) system with integrated authorization and ranging communications
US11351962B2 (en) Electronic key system
CN107561567B (zh) 采用飞行时间距离测量的被动进入系统
EP3287331B1 (en) Automotive security apparatus and associated methods
JP5249175B2 (ja) 電子キーシステムのキー位置判定装置
JP6292719B2 (ja) 車両無線通信システム、車両制御装置、携帯機
US11277742B2 (en) Method for operating authentication system and authentication system
EP1916162B1 (en) Passive keyless entry system
US9997000B2 (en) Door unlocking system and door unlocking method
CN111542460B (zh) 加入运动用于防止中继攻击的方法和系统
GB2550244A (en) Passive entry passive start (PEPS) system with relay attack prevention
GB2546132A (en) System and method for triggered latch release
CN103229215A (zh) 用于汽车的进入控制方法
US20060176147A1 (en) Vehicle security system
US20180315266A1 (en) Portable id-transmitter for an authentication system and an authentication operating system for use therewith
JP2007063800A5 (zh)
CN104252728A (zh) 用于处理免伸手车辆进入系统中的存在信号的方法
CN102667872B (zh) 用于检验对机动车的功能的使用权限的方法
US10730480B2 (en) Mobile device detection apparatus and mobile device detection method
US20170297532A1 (en) Smart key system
JP2017112533A (ja) 車両通信システム、車載機、携帯機
JP6507042B2 (ja) 通信不正成立防止システム
JP2008106577A (ja) パッシブキーレスエントリー装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant