CN107295516A - 屏蔽遥控钥匙挑战请求的基站 - Google Patents

屏蔽遥控钥匙挑战请求的基站 Download PDF

Info

Publication number
CN107295516A
CN107295516A CN201710233174.6A CN201710233174A CN107295516A CN 107295516 A CN107295516 A CN 107295516A CN 201710233174 A CN201710233174 A CN 201710233174A CN 107295516 A CN107295516 A CN 107295516A
Authority
CN
China
Prior art keywords
remote
control key
base station
response
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710233174.6A
Other languages
English (en)
Other versions
CN107295516B (zh
Inventor
约翰·罗伯特·范·维埃米尔奇
乔伊·蕾·格鲁佛
斯科特·斯迈瑞卡
贾斯廷·迪卡欧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Livio Inc
Original Assignee
Livio Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Livio Inc filed Critical Livio Inc
Publication of CN107295516A publication Critical patent/CN107295516A/zh
Application granted granted Critical
Publication of CN107295516B publication Critical patent/CN107295516B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • G07C2009/00984Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier fob
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Abstract

本公开涉及一种屏蔽遥控钥匙挑战请求的基站。一种基站可包括收发器、指示器和处理器,其中,处理器被配置为:使用一个或更多个输入来检测遥控钥匙的存在。当遥控钥匙被检测到时,处理器可指示收发器使用收发器广播干扰信号,以阻止遥控钥匙检测到挑战请求或者对挑战请求做出响应,并设置指示器以指示所述干扰信号的广播的存在。当从调制解调器接收到访问请求时,处理器可使用收发器暂时中止对干扰信号的广播,以向遥控钥匙发送挑战请求并接收挑战响应,并且发送对访问请求的响应,其中,所述对访问请求的响应包括基于挑战响应的信息。

Description

屏蔽遥控钥匙挑战请求的基站
技术领域
本公开的多个方面总体上涉及用于屏蔽低频(LF)遥控钥匙挑战请求的基站。
背景技术
被动进入系统用于使得用户能够远程地访问或执行对于车辆的某个操作。例如,车辆可配备有远程进入系统,远程进入系统包括位于车辆上的控制器,控制器无线地与电子智能钥匙进行通信,电子智能钥匙拥有在不同频率上发送和接收信息或者使用同一频率在全双工或半双工模式下发送和接收信息的能力。这样的两种方式均可用的装置可被称作“遥控钥匙”。遥控钥匙可包括允许用户请求访问车辆或启动发动机的控制件。在一些应用中,用户可接合车辆的门把手(所述门把手触发车辆控制器向遥控钥匙发送挑战信号以用于认证)。作为响应,遥控钥匙产生响应信号,并发送将由控制器接收的响应。当接收到响应信号时,控制器执行请求的动作,诸如解锁车门。使用遥控钥匙的挑战-响应认证过程也可应用于启动车辆发动机。
发明内容
在第一示意性实施例中,一种系统包括:基站,包括收发器、指示器和处理器,其中,处理器被配置为:使用一个或更多个输入来检测遥控钥匙的存在;当遥控钥匙被检测到时,使用收发器广播干扰信号以阻止遥控钥匙侦听到挑战请求或者对挑战请求做出响应,并设置指示器以指示所述干扰信号的广播的存在。
根据本发明,一种系统包括:基站,包括收发器、指示器和处理器,其中,处理器被配置为:使用一个或更多个输入来检测遥控钥匙的存在;响应于遥控钥匙被检测到,使用收发器广播干扰信号以阻止遥控钥匙检测到挑战请求,并设置指示器以指示所述干扰信号的广播的存在。
在第二示意性实施例中,一种方法包括:检测遥控钥匙的存在;当遥控钥匙被检测到时,使用收发器广播干扰信号以阻止遥控钥匙对挑战请求做出响应,并显示指示器以指示所述广播的存在;当遥控钥匙不再被检测到时,中止对干扰信号的广播,并将重置指示器以不再显示所述广播的存在。
根据本发明,一种方法包括:检测遥控钥匙的存在;响应于遥控钥匙被检测到,使用收发器广播干扰信号以禁止遥控钥匙对挑战请求做出响应,并显示指示器以指示所述广播的存在;响应于遥控钥匙不再被检测到,中止对干扰信号的广播,并将重置指示器以不再显示所述广播的存在。
在第三示意性实施例中,一种系统包括:收发器,用于与遥控钥匙进行通信;调制解调器;处理器,与收发器和调制解调器进行通信,并且被配置为:从调制解调器接收用于访问遥控钥匙的请求;使用收发器暂时中止对干扰信号的广播,以向遥控钥匙发送挑战请求,并接收挑战响应;发送对访问请求的响应,其中,所述对访问请求的响应包括基于挑战响应的信息。
附图说明
图1示出了具有用于保护无钥匙进入车辆的遥控钥匙的基站的示例系统;
图2示出了包括具有被配置为向用户的移动装置提供遥控钥匙认证功能的网络连接的基站的示例系统;
图3示出了用于使用基站来保护无钥匙进入车辆的遥控钥匙的示例处理;
图4示出了用于使用具有用于使用移动装置来执行遥控钥匙认证的网络连接的基站的示例处理。
具体实施方式
根据需要,在此公开本发明的详细实施例;然而,将理解的是,所公开的实施例仅是本发明的示例,其中,本发明可以以各种替代形式来实现。附图无需按比例绘制;一些特征可被夸大或最小化以示出特定组件的细节。因此,在此公开的具体结构和功能细节不应被解释为具有限制性,而仅作为用于教导本领域技术人员以多种方式利用本发明的代表性基础。
图1示出了具有用于保护无钥匙进入车辆102的遥控钥匙110的基站124的示例系统100。无钥匙进入车辆102可包括车辆支持功能,诸如,远程启动、远程进入、被动进入或被动启动。车辆102包括控制器104,控制器104具有用于与遥控钥匙110的射频(RF)遥控钥匙收发器112进行无线通信的射频接收器或收发器106。车辆102还包括低频(LF)发射器或收发器108和天线系统。来自车辆102对遥控钥匙110的挑战可以是以LF或RF的形式的,响应可以是LF或RF。遥控钥匙110包括用于命令遥控钥匙处理器114使用遥控钥匙收发器112通过RF控制车辆102的一个或更多个遥控钥匙控制件118。控制器104可与锁定/解锁机构116通信,以允许控制器104执行解锁或锁定车辆102的车门。控制器104还可与发动机启动认证装置120通信,以基于对遥控钥匙110、钥匙或另一用户认证装置的认证来启用发动机启动。当遥控钥匙110被放置在基站124处时,基站124可利用基站收发器126来阻止车辆挑战信号被遥控钥匙110侦听到,或者基站收发器126可无线地指示遥控钥匙110不通过RF与车辆102的控制器104进行交互。系统100可采用许多不同形式,并且可包括多个和/或替代组件和设施。虽然在图1中示出了示例系统100,但是在系统100中示出的组件并不意在限制。实际上,可使用额外的或替代的组件和/或器件。
在被动进入被动启动(PEPS)实施中,携带遥控钥匙110的用户被允许“无钥匙”和/或被动进入并启动车辆102。遥控钥匙110可包括遥控钥匙控制件118,诸如,锁定按钮、解锁按钮、远程启动按钮以及行李厢释放按钮。为了发起解锁或其他命令序列,用户可触摸车辆102的传感器或移动到车辆102的传感器的接近度内或者按压遥控钥匙控制件118中的一个。响应于发起,控制器104可使用低频(LF)收发器108(例如,通过125kHz)将低频挑战消息发送到遥控钥匙110,并从遥控钥匙110侦听包括识别码的超高频(UHF)(例如,在北美是315MHz或902MHz)响应。当接收到正确的识别码时,控制器104可执行发起的命令。例如,控制器104可响应于用户按压解锁遥控钥匙控制件118而指示锁定/解锁机构116来解锁车辆102。遥控钥匙110还可被发动机启动认证装置120用于经由遥控钥匙发送的RF加密数据来认证用户,以允许用户通过按压启动按钮来启动车辆102。
在被动防盗系统(PATS)实施中,钥匙或叶片式遥控钥匙110可在短距离内接收LF挑战并发送LF响应,以便启动车辆102。然而,钥匙或遥控钥匙110的叶片将需要被插入点火开关锁中,以便激活发动机启动认证装置120来认证用户从而启动车辆102。钥匙还可包括嵌入式RF发射器以利用车辆102来认证钥匙(例如,当钥匙被插入点火开关锁122中或者选择按压按钮启动122时)。在这种情况下,钥匙的RF发射器可向控制器104或发动机启动认证装置120发送RF信号,以认证用户。一旦被认证,则发动机启动认证装置120可允许车辆102被启动。
在一些情况下,未经授权的用户可能试图访问无钥匙进入车辆102。例如,攻击者可在车辆102附近放置LF放大器装置,以扩大LF挑战可从车辆102的LF收发器108被提供至遥控钥匙110的范围。在一些示例中,攻击者也可在遥控钥匙110附近放置UHF放大器或中继器。使用这些放大装置,可使得存放在室内或者远离车辆102的遥控钥匙110对典型短程LF挑战做出响应。在试图阻止这种攻击的方面,众所周知,用户可将他或她的遥控钥匙110放在冷藏装置(refrigerator)或其他屏蔽位置中。然而,这种方式可能是不方便的或无效的。
基站124可被安装到用户位置(诸如,家或公司),以在不使用时为遥控钥匙110提供安全位置。基站124可包括用于与LF收发器108和/或遥控钥匙110的RF遥控钥匙收发器112进行无线通信的基站收发器126。基站124可包括被配置为检测遥控钥匙110的存在的基站处理器128。例如,基站处理器128可利用基站收发器126来监测来自本地遥控钥匙110的通信。作为一种可行方式,基站处理器128可指示基站收发器126周期性地发送虚假(dummy)LF挑战请求,使得如果基站收发器126接收到UHF响应消息,则基站处理器128可接收UHF响应消息并确定遥控钥匙110的存在。
另外或替代地,基站处理器128可使用来自一个或更多个其他存在检测器130的输入来检测遥控钥匙110的存在。在示例中,存在检测器130可以是重量传感器,重量传感器被配置为向基站处理器128提供指示位于基站124上的重量的测量的输入。在这样的示例中,基站处理器128可响应于指示位于基站124上的重量的增加的输入而检测到遥控钥匙110的存在。
在另一示例中,存在检测器130可以是包括在基站124中的感应线圈,感应线圈被配置为向基站处理器128提供指示在基站124附近的电磁通量的测量的输入。在该示例中,基站处理器128可响应于指示电磁特性的改变的输入而检测遥控钥匙110的存在。在示例中,感应线圈还可用于在遥控钥匙110被检测到时对遥控钥匙110感应充电。此外,用于检测潜在的遥控钥匙110的存在的其他存在检测器130或触发器可包括电容传感器、光学传感器、近场通信(NFC)标签、相机或其他适合方式。
当基站处理器128在基站124检测到遥控钥匙110的存在时,基站处理器128可利用基站收发器126来广播低电平LF干扰信号132。干扰信号132可以是被车辆102用于与遥控钥匙110通信的同一频率和比特率的重复信号(duplicate signal)。例如,如果车辆在125kHz利用包含适当授权消息的幅移键控(ASK)信号来挑战遥控钥匙110,则如果基站124产生其自己的具有简单交替比特或全一比特(all one bits)的125kHz ASK信号,则该信号将会破坏性地干扰遥控钥匙110且使得遥控钥匙110侦听不到车辆挑战。该干扰信号也可以是噪声信号,诸如,使用同一125kHz ASK形式的白噪声或粉红噪声。假设LF信号不是有效的PEPS消息,则遥控钥匙110前端LF芯片将不会唤醒遥控钥匙110的主微处理器,从而该干扰信号的存在不会加重遥控钥匙110的电池的负担或消耗遥控钥匙110的电池。基于PEPS的遥控钥匙110已经具有基本上100%的时间都是激活的LF接收器。因此,拒绝无效的LF噪声不会导致增加的电池消耗的问题。
干扰信号132可被设计为强到足以防止遥控钥匙110正确地接收来自车辆102或LF放大器装置的LF挑战请求,但是弱到不足以引起不期望的干扰。例如,小于5瓦特的干扰信号将足以阻止遥控钥匙110侦听到远距离LF挑战。从Qi无线充电协议的工业领域问题中可知,恰好在遥控钥匙110旁边产生的5瓦特、125kHz的LF信号将阻止遥控钥匙110侦听到来自车辆102的LF天线(即使是针对距离遥控钥匙110约0.3米(一英尺)远的天线)的30瓦特的LF挑战。应注意到的是,如果遥控钥匙110拥有用于给遥控钥匙110无线再充电的Qi,则给遥控钥匙110充电的动作也将产生干扰信号。因此,干扰信号132可阻止遥控钥匙110侦听到LF挑战,从而阻止遥控钥匙110发送UHF响应,进而防止LF挑战放大器进行攻击。这种通过基站124进行干扰的方法的主要益处在于其允许系统与在市场中已有的遥控钥匙110相兼容。当前,大多数工业使用134.5kHz或125kHz的LF挑战频率,该LF挑战频率导致遥控钥匙的LF挑战频率基本上是标准化的。然而,基站124可被配置为可操作地被配置为识别或者被指示哪个LF干扰频率用于特定的车辆型号、遥控钥匙型号或遥控钥匙110的OEM品牌,其中,特定的车辆型号、遥控钥匙型号或遥控钥匙110的OEM品牌不实施用于关闭遥控钥匙110的挑战响应能力的功能。
OEM遥控钥匙110的未来版本可被设计为接受无线通信信号以暂停PEPS功能。针对这种可寻址的遥控钥匙110,基站124可指示遥控钥匙110在遥控钥匙110已被确定为位于基站124上时不对任何LF挑战提供UHF响应。假设该无线通信是UHF、蓝牙或一些其他远距离方式,则在从基站124的表面移除遥控钥匙110之后,基站124可根据快速UHF或蓝牙信号指示遥控钥匙110返回到正常模式,这是因为通信范围将是足够的。在NFC被用作寻址技术的情况下,遥控钥匙110可通过检测到NFC标签的不存在而返回到正常模式。
当遥控钥匙110被检测到时,基站124也可被配置为还执行一个或更多个其他动作。在示例中,基站124可激活一个或更多个指示器134,以向用户通知干扰信号132已被激活。在示例中,指示器134可包括灯指示器134。当干扰信号132被激活时,基站处理器128可指示灯指示器134在亮度(例如,关到开、暗到亮等)和/或颜色(红色到绿色、绿色到琥珀色等)上进行调节,以向用户指示遥控钥匙110已被保护。在另一示例中,指示器134可包括扬声器指示器134。当干扰信号132被激活时(和/或当干扰信号132被禁用时),基站处理器128可指示扬声器指示器134播放钟鸣声或其他声音。在另一示例中,基站处理器128可指示扬声器指示器134在干扰信号132被激活的整个时间段播放声音,诸如白噪声。作为另一可行方式,基站124可包括由基站处理器128驱动的显示屏,以向用户提供信息,其中,干扰信号132的激活状态可以是由基站处理器128提供给显示屏的信息的元素中的一个。作为另一可行方式,可存在复制指示器134,复制指示器134可显示何时125kHz和/或134.5kHz干扰是激活的,或者复制指示器134可使用有机发光二极管(OLED)或液晶显示器(LCD)来显示被干扰的OEM品牌或遥控钥匙110的型号。基站124可被设计为能够同时发送两个不同的LF频率,以允许多个遥控钥匙110被放置在公共基站124的板上的群组中。
图2示出了包括具有被配置为向用户的电话或其他移动装置208提供遥控钥匙110的认证功能的网络连接的基站124的示例系统200。假设传统的遥控钥匙110留在基站124上,则这种系统200允许在传统遥控钥匙110与移动装置208之间进行电子钥匙共享。例如,为了请求对车辆102的访问,用户可利用移动装置208通过广域网204来访问基站124,以接收来自遥控钥匙110的访问凭证信息。虽然在图2中示出了示例系统200,但是在系统200中示出的组件并不意在限制。事实上,也可使用另外或替代的组件和/或器件。例如,单个遥控钥匙110可与单个移动装置208进行一对一映射,或者单个遥控钥匙110可被用作针对一组移动装置208的授权以实现电话成为钥匙(Phone-as-Key)。
更具体地,基站124可包括基站调制解调器202,基站124可通过该基站调制解调器202在广域网204上进行通信。广域网204可向连接到广域网204的装置提供通信服务,诸如,分组交换网络服务(例如,互联网访问、VoIP通信服务)。作为一些示例,广域网204的示例可包括蜂窝电话网络、有线互联网网络、通过有线电话线的调制解调器连接。
使用调制解调器202,基站124可被配置为与远程服务器206和/或与用户的移动装置208进行通信。作为一个示例,基站124可与远程服务器206进行通信,使得基站124可被配置为向远程服务器206指示遥控钥匙110的存在。这样的系统可用于遥控钥匙110的位置的远程监测。
作为另一示例,基站124还可被配置为提供使用移动装置208来远程访问车辆102,其中,移动装置208利用被检测为位于基站124的遥控钥匙110。移动装置208可以是任何类型的便携式计算装置,诸如,蜂窝电话、平板电脑、智能手表、膝上型计算机、便携式音乐播放器或具有能够通过广域网204与基站124进行通信的装置调制解调器210的其他装置。移动装置208还可被配置为使用装置调制解调器210通过广域网204或者使用无线收发器212(例如,蓝牙模块、ZIGBEE收发器、WiFi收发器、IrDA收发器、RFID收发器等)通过与车辆102的局域连接来与车辆102进行通信。
移动装置208可包括一个或更多个处理器214,所述一个或更多个处理器214被配置为执行从移动装置208的存储介质220加载到移动装置208的内存218的应用(例如,访问应用216)的指令。在一些示例中,移动应用可被配置为与控制器104或其他局域网连接的装置以及广域网204进行通信。
用户可利用访问应用216来使得移动装置208请求对车辆102的访问。相应地,访问应用216可指示移动装置208通过广域网204访问基站124。在其他情况下,访问应用216可被配置为访问远程服务器206,以检索用于访问基站124的地址信息和/或访问凭证。在其他情况下,访问应用216可被配置为访问远程服务器206,并且远程服务器206可被配置为向基站124发送访问请求,并将来自基站124的任何响应转发到移动装置208。
无论何种方式,基站124可接收访问请求。如果在基站124处不存在遥控钥匙110,则基站124可指示失败,并可发送指示遥控钥匙110不可用于处理访问请求的响应消息。如果遥控钥匙110存在,则基站124可被配置为利用遥控钥匙110对请求做出响应。在示例中,基站124可基于包括在访问请求中的信息构建LF挑战,暂时中止干扰信号132,使用基站收发器126发送LF挑战请求,接收来自遥控钥匙110的UHF响应,恢复干扰信号132,并且通过广域网204发送包括来自UHF响应的信息的响应消息。在移动装置208与基站124进行通信的示例中,该响应可被发送(address)到移动装置208,或者在移动装置208经由远程服务器206与基站124进行通信的示例中,该响应可被发送到远程服务器206。使用响应中的信息,移动装置208可与车辆102进行通信以获取对车辆102的访问。
在更具体的示例中,访问应用216可显示模仿遥控钥匙110的界面。例如,界面可包括与遥控钥匙110的一个或更多个遥控钥匙控制件118对应的锁定、解锁、远程启动以及行李厢释放按钮。响应于对虚拟遥控钥匙控制件118中的一个的用户选择,访问应用216可向基站124发送包括请求的动作的请求,并可从基站124接收响应。使用该响应,访问应用216可使用无线收发器212或装置调制解调器210向车辆102发送用于执行用户选择的动作的请求。车辆102可相应地基于由移动装置208从遥控钥匙110接收到的信息来认证移动装置208被授权执行该动作。在名称为“用于使用移动装置来启用远程车辆访问的遥控钥匙基站的方法和系统”的第14/461,848号美国专利申请中详细描述了被配置为提供车辆102的访问的基站124的其他方面,该专利申请通过引用被全部包含于此。
图3示出了用于使用基站124来保护无钥匙进入车辆102的遥控钥匙110的示例处理300。处理300可在操作302开始,在操作302,基站124查询遥控钥匙110。在示例中,基站处理器128指示基站收发器126周期性地发送虚假LF挑战请求,使得如果基站收发器126接收到UHF响应消息,则基站处理器128可接收UHF响应消息并确定遥控钥匙110的存在。在其他示例中,如果遥控钥匙110已经被确认为存在,则基站处理器128可在来自存在检测器130的输入(诸如,重量或电磁通量的改变)指示遥控钥匙110可能被移除的情况下仅指示基站收发器126发送LF挑战请求。
在操作304,基站124接收传感器输入。在示例中,基站124从基站收发器126接收输入,诸如,对虚假LF挑战的UHF响应消息。在另一示例中,基站处理器128从重量传感器存在检测器130接收输入,重量传感器存在检测器130被配置为向基站处理器128提供指示位于基站124上的重量的测量的输入。在另一示例中,基站处理器128接收来自包括在基站124中的感应线圈的输入,感应线圈被配置为向基站处理器128提供指示在基站124附近的电磁通量的测量的输入。
在操作306,基站124确定遥控钥匙110是否被检测到。在示例中,如果一个或更多个输入指示遥控钥匙110的存在,则基站处理器128可确定遥控钥匙110存在。在另一示例中,基站处理器128可仅在来自基站收发器126的输入以及来自一个或更多个存在检测器130的输入确认遥控钥匙110的存在的情况下才确定遥控钥匙110存在。如果基站124确定遥控钥匙110存在,则控制转到操作308。否则,控制转到操作314。
在操作308,基站124确定干扰信号132是否是激活的。在示例中,基站处理器128可查询指示器比特或基站124的其他存储器(未示出),以识别干扰信号132当前是否是激活的。如果干扰信号132当前是激活的,则不需要进一步的动作,并且控制转回到操作302。如果干扰信号132当前是未激活的,则控制转到操作310。
在操作310,基站124激活干扰信号132。在示例中,基站处理器128可指示基站收发器126广播低电平LF干扰信号132。在示例中,干扰信号132可以是噪声信号,诸如,白噪声或粉红噪声,噪声信号强到足以阻止遥控钥匙110正确地接收来自车辆102或LF放大器装置的LF挑战请求,但弱到不足以引起不期望的干扰。干扰信号132可因此阻止遥控钥匙110接收LF挑战,从而防止LF挑战放大器攻击。
在操作312,基站124设置指示器134以指示干扰信号132被激活。在示例中,基站处理器128可设置指示器比特或其他存储器以识别干扰信号132当前是激活的。响应于指示器比特的设置或者响应于来自基站处理器128的进一步命令,一个或更多个指示器134可被激活,以向用户通知干扰信号132已被激活。在示例中,激活可包括以下项中的一个或更多个:指示灯指示器134在亮度和/或颜色上进行调节、指示扬声器指示器134产生声音以及更新基站124的显示屏以指示干扰信号132被调用。在操作312之后,控制转到操作302。
在操作314,基站124确定干扰信号132是否是激活的。与上面针对操作308所讨论的类似,可执行该确定。如果干扰信号132是激活的,则控制转到操作316。如果干扰信号132是未激活的,则不需要进一步的动作,并且控制转回到操作302。
在操作316,基站禁用干扰信号132。在示例中,基站处理器128可中止指示基站收发器126广播低电平LF干扰信号132(或者可指示基站收发器126中止广播)。
在操作318,基站124设置指示器134以指示干扰信号132被禁用。在示例中,基站处理器128可重置指示器比特或其他存储器,以识别干扰信号132当前未激活。响应于指示器比特的设置或者响应于来自基站处理器128的进一步的命令,一个或更多个指示器134可被调整或禁用,以向用户通知干扰信号132已被禁用。在示例中,禁用可包括以下项中的一个或更多个:指示灯指示器134在亮度和/或颜色上进行调节;指示扬声器指示器134产生指示中止干扰信号132的声音或者中止产生当干扰信号132激活时提供的声音;更新基站124的显示屏以指示干扰信号132未启用。在操作318之后,控制转到操作302。
图4示出了用于使用具有用于使用移动装置208来执行遥控钥匙110的认证的网络连接的基站124的示例处理400。在示例中,处理400可由在连接到广域网204的系统200中示出的启用网络的基站124来执行。
在操作402,基站124接收访问请求。在示例中,基站124经由基站调制解调器202到广域网204的连接从移动装置208接收访问请求。在另一示例中,基站124从远程服务器206接收访问请求,其中,远程服务器206与移动装置208进行通信。
在操作404,基站124确定遥控钥匙110是否被检测到。在示例中,基站处理器128可查询指示器比特或基站124的其他存储器,以识别干扰信号132当前对于检测到的遥控钥匙110是否是激活的。如果干扰信号132当前对于检测到的遥控钥匙110是激活的,则控制转到操作406。否则,控制转到操作416。
在操作406,基站124暂时禁用干扰信号132。在示例中,与上面针对处理300的操作316所讨论的类似,基站处理器128禁用干扰信号132。
在操作408,基站124向遥控钥匙110发送挑战请求。在示例中,基站处理器128可基于访问请求构建LF挑战。例如,如果用户选择了访问应用216的解锁虚拟遥控钥匙控制件118,则访问请求可指示解锁命令,LF挑战可指定用于解锁的请求。基站处理器128可使用基站收发器126向遥控钥匙110发送LF挑战。
在操作410,基站124从遥控钥匙110接收挑战响应。在示例中,基站处理器128可使用基站收发器126从遥控钥匙110接收UHF响应。该响应可包括用于响应于访问请求而将被转发的信息。
在操作412,基站124重新激活干扰信号132。在示例中,与上面针对处理300的操作310所讨论的类似,基站处理器重新激活干扰信号132。
在操作414,基站124使用来自挑战响应的信息来对访问请求做出响应。在示例中,基站124构建对访问请求的响应(所述响应包括在UHF响应中接收的信息),并将该响应发送回访问请求的发起点(origin)。在操作414之后,处理400结束。
在操作416,基站124利用请求失败的指示来对访问请求做出响应。在示例中,基站124构建对访问请求的响应(该响应指示在基站124处不存在遥控钥匙110),并将该响应发送回访问请求的发起点。在操作416之后,处理400结束。
处理400的上述描述涉及这样的场景,在所述场景中,在移动装置208上发起的每个虚拟遥控钥匙命令导致与基站124联网的一对一请求,以做出对遥控钥匙110的一对一请求。替代的方式可以是将全部虚拟钥匙权限转移给移动装置208,只要遥控钥匙110留在基站124上即可。假设针对车辆102(车辆102配备有蓝牙低功耗(BLE)电话作为遥控钥匙的技术)批准的遥控钥匙110中的一个留在基站124上的话,则电话、平板电脑或其他移动消费电子装置(例如,移动装置208)将会变成遥控钥匙110或者一组遥控钥匙110中的一个,该遥控钥匙110或者一组遥控钥匙110中的一个具有用于访问、控制和启动车辆102的所有权限。
以与PEPS遥控钥匙110可能容易受到中间人(MITM)攻击相同的方式,被授予虚拟遥控钥匙身份的移动装置208也可以以MITM方式被欺骗(spoof)。作为示例,MITM组的一个成员可位于具有用于将信号中继到移动装置208(移动装置208利用批准的遥控钥匙110的虚拟镜像进行操作)附近的另一MITM组成员的BLE收发器的车辆102的表面上。因此,当遥控钥匙110位于基站124上且存在激活的移动装置208的虚拟遥控钥匙时,如果移动装置208被车辆102查询,则这些相同的虚拟遥控钥匙的装置208布置在基站124附近或在基站124上应导致这些遥控钥匙110暂停有效被动进入或被动启动BLE信号的发送。
作为另一可行方式,当基站124检测到遥控钥匙110的存在时,如果基站124检测到使用基站收发器126发送挑战请求,则基站124可利用使用随机的或者以其他方式的无效信息(替代密钥或其他信息)的适当格式的挑战响应,来对挑战请求做出响应。在这样的示例中,MITM攻击者能够检测似乎是来自遥控钥匙110的发送,但这在控制车辆102时将是无效的。
作为另一可行方式,感知基站的遥控钥匙110可被配置为感知基站124的存在。在示例中,遥控钥匙110可从基站124接收被配置为通知遥控钥匙110停止对挑战请求做出响应直到特定条件被满足为止的命令。这些条件可包括以下项中的一个或更多个:预定时间段的超时、直到基站124发出用于重新启用对于挑战请求的响应的命令或者诸如用户物理地按压遥控钥匙110上的按钮另一事件。
诸如基站124、远程服务器206和移动装置208的计算装置通常包括计算机可执行指令,其中,所述指令可由诸如上面列出的一个或更多个计算装置执行。可通过使用各种编程语言和/或技术创建的计算机程序来编译或解释计算机可执行指令,所述编程语言和/或技术包括但不限于:JavaTM、C、C++、Visual Basic、Java Script、Perl等中的一种或它们的组合。一般地,处理器(例如,微处理器)从(例如)存储器、计算机可读介质等接收指令并执行这些指令,从而执行一个或更多个处理,所述一个或更多个处理包括在此描述的处理中的一个或更多个。可使用各种计算机可读介质来存储和传输这种指令以及其它数据。
计算机可读介质(也被称为处理器可读介质)包括参与提供可由计算机(例如,由基站处理器128或计算机的处理器)读取的数据(例如,指令)的任何非暂时性(例如,有形的)介质。这种介质可采用许多形式,所述形式包括但不限于非易失性介质和易失性介质。例如,非易失性介质可包括光盘或磁盘以及其它持久性存储器。例如,易失性介质可包括通常构成主存储器的动态随机存取存储器(DRAM)。这种指令可由一个或更多个传输介质进行传输,所述一个或更多个传输介质包括同轴电缆、铜线和光纤,它们包括包含连接到计算机的处理器的系统总线的线缆。例如,计算机可读介质的常用形式包括:软盘、软磁盘、硬盘、磁带、任何其它磁性介质、CD-ROM、DVD、任何其它光学介质、打孔卡、纸带、具有孔图案的任何其它物理介质、RAM、PROM、EPROM、FLASH-EEPROM、任何其它存储器芯片或盒式磁盘、或者计算机可从其进行读取的任何其它介质。
在一些示例中,系统元素可被实现为在一个或更多个计算装置(例如,服务器、个人计算机等)上的计算机可读指令(例如,软件),所述指令被存储在与所述计算装置相关联的计算机可读介质(例如,盘、存储器等)上。计算机程序产品可包括这种被存储在计算机可读介质中的用于实施在此描述的功能的指令。
对于在此描述的处理、系统、方法、启示等,应理解的是,虽然这种处理等的步骤已被描述为根据特定有序顺序发生,但是可利用以在此描述的顺序之外的顺序执行的所述步骤来实施这种处理。还应理解的是,可同时执行特定步骤,可添加其它步骤,或者,可省略在此描述的特定步骤。换言之,在此对处理的描述被提供用于示出特定实施例的目的,并且不应以任何方式被解释为限制权利要求。
相应地,应理解的是,上面的描述意在为示意性的而非限制性的。当阅读上面的描述时,提供的示例之外的许多实施例和应用将会是显而易见的。范围不应参考上面的描述来确定,反而应参考所附的权利要求以及这些权利要求所要求保护的等同物的全部范围来确定。可以预期和计划的是,在在此讨论的技术上将发生未来的发展,并且所公开的系统和方法将被合并到这种未来的实施例中。总之,应理解的是,本申请能够进行修改和变型。
除非在此做出了明确的相反指示,否则权利要求中使用的所有术语意在给出在此描述的本领域技术人员所理解的它们最广义的合理解释以及它们的普遍含义。具体来讲,“第一”、“第二”等词的使用可以是可互换的。

Claims (23)

1.一种系统,包括:
基站,包括收发器、指示器和处理器,
其中,处理器被配置为:
使用一个或更多个输入来检测遥控钥匙的存在;
响应于遥控钥匙被检测到,使用收发器广播干扰信号以阻止遥控钥匙检测到挑战请求,并设置指示器以指示所述干扰信号的广播的存在。
2.如权利要求1所述的系统,其中,处理器还被配置为:响应于遥控钥匙没有被检测到,中止对干扰信号的广播,并重置指示器以不再指示所述广播的存在。
3.如权利要求1所述的系统,其中,存在以下情况中的一种或更多种:(i)指示器包括灯或显示器,其中,设置指示器包括激活灯或显示器;(ii)指示器包括扬声器,其中,设置指示器包括通过扬声器播放声音。
4.如权利要求1所述的系统,其中,处理器还被配置为:使用收发器周期性地发送遥控钥匙挑战请求,并且所述一个或更多个输入包括来自收发器的输入,其中,所述来自收发器的输入指示来自遥控钥匙的遥控钥匙挑战响应。
5.如权利要求1所述的系统,其中,所述一个或更多个输入包括来自存在传感器的输入,其中,所述存在传感器包括下列中的一个或更多个:提供指示放置在基站上的物体的存在的信号的重量传感器;提供指示在基站处的遥控钥匙的电磁存在的信号的感应充电线圈;提供指示遥控钥匙的电容存在的信号的电容传感器;提供指示遥控钥匙的视觉存在的信号的光学传感器;提供指示遥控钥匙的存在的近场通信的近场通信标签。
6.如权利要求5所述的系统,其中,所述一个或更多个输入包括来自至少两个不同类型的存在传感器的输入。
7.如权利要求6所述的系统,其中,处理器还被配置为:响应于使用感应充电线圈检测到遥控钥匙的电磁存在,使用感应充电线圈来激活遥控钥匙的感应充电。
8.如权利要求1所述的系统,其中,干扰信号包括通过125千赫兹频段和134.5千赫兹频段中的一个或更多个广播的噪声。
9.如权利要求1所述的系统,其中,干扰信号包括幅移键控信号,幅移键控信号具有交替比特、全一比特和随机比特中的一种。
10.如权利要求1所述的系统,其中,基站还包括调制解调器,调制解调器被配置为通过广域网进行通信,并且处理器还被配置为:
从调制解调器接收用于访问遥控钥匙的访问请求;
暂时中止对干扰信号的广播;
使用收发器向遥控钥匙发送挑战请求;
使用收发器接收对挑战请求的挑战响应;
恢复对干扰信号的广播;
发送对访问请求的响应,其中,所述对访问请求的响应包括基于挑战响应的信息。
11.一种方法,包括:
检测遥控钥匙的存在;
响应于遥控钥匙被检测到,使用收发器广播干扰信号以禁止遥控钥匙对挑战请求做出响应,并显示指示器以指示所述广播的存在;
响应于遥控钥匙不再被检测到,中止对干扰信号的广播,并重置指示器以不再显示所述广播的存在。
12.如权利要求11所述的方法,还包括:
从调制解调器接收用于访问遥控钥匙的访问请求;
暂时中止对干扰信号的广播,以向遥控钥匙发送挑战请求,并接收挑战响应;
发送对访问请求的响应,其中,所述对访问请求的响应包括基于挑战响应的信息。
13.如权利要求11所述的方法,还包括:响应于遥控钥匙被检测到,向遥控钥匙发送用于暂停来自遥控钥匙的超高频响应的命令。
14.如权利要求11所述的方法,还包括:通过调节灯的亮度和颜色中的一中或更多种来显示指示器,以指示所述广播的存在。
15.如权利要求11所述的方法,还包括:周期性地发送用于确认遥控钥匙的存在的遥控钥匙挑战请求。
16.如权利要求11所述的方法,还包括:使用重量传感器和感应充电线圈中的一个或更多个来确认遥控钥匙的存在。
17.如权利要求16所述的方法,还包括:响应于使用一个或更多个存在检测器识别出的存在的改变,发送用于确认遥控钥匙的存在的遥控钥匙挑战请求。
18.如权利要求11所述的方法,其中,显示指示器的步骤包括:显示广播干扰信号的频率的指示。
19.如权利要求11所述的方法,其中,干扰信号包括幅移键控信号,幅移键控信号具有通过125千赫兹频段和134.5千赫兹频段的一个或更多个广播的交替比特、全一比特和随机比特中的一种。
20.一种系统,包括:
收发器,用于与遥控钥匙进行通信;
调制解调器;
处理器,与收发器和调制解调器进行通信,并且被配置为:
从调制解调器接收用于访问遥控钥匙的请求;
使用收发器暂时中止对干扰信号的广播,以向遥控钥匙发送挑战请求,并接收挑战响应;
发送对访问请求的响应,其中,所述对访问请求的响应包括基于挑战响应的信息。
21.如权利要求20所述的系统,其中,处理器还被配置为:
检测遥控钥匙的存在;
在遥控钥匙被检测到的时间期间,使用收发器广播干扰信号,以阻止遥控钥匙对挑战请求做出响应。
22.如权利要求21所述的系统,还包括指示器,
其中,处理器还被配置为:
在遥控钥匙被检测到的时间期间,设置指示器以指示所述广播的存在;
在遥控钥匙未被检测到的时间期间,设置指示器以指示所述广播的不存在。
23.如权利要求20所述的系统,其中,访问请求从移动装置被发送,并且所述对访问请求的响应向移动装置提供遥控钥匙的访问权限。
CN201710233174.6A 2016-04-11 2017-04-11 保护遥控钥匙的系统和方法 Active CN107295516B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/095,525 US9940764B2 (en) 2016-04-11 2016-04-11 Key fob challenge request masking base station
US15/095,525 2016-04-11

Publications (2)

Publication Number Publication Date
CN107295516A true CN107295516A (zh) 2017-10-24
CN107295516B CN107295516B (zh) 2022-04-15

Family

ID=59929531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710233174.6A Active CN107295516B (zh) 2016-04-11 2017-04-11 保护遥控钥匙的系统和方法

Country Status (3)

Country Link
US (1) US9940764B2 (zh)
CN (1) CN107295516B (zh)
DE (1) DE102017204903A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111600698A (zh) * 2019-02-20 2020-08-28 日月光半导体制造股份有限公司 通信系统
CN113888784A (zh) * 2020-07-03 2022-01-04 方汉杰 门禁系统及其对应的开门方法、电子设备及可读介质
CN114270736A (zh) * 2019-08-06 2022-04-01 菲尔斯科技有限公司 干扰无线电及车辆钥匙锁柜

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016215901A1 (de) * 2016-08-24 2018-03-01 Audi Ag Funkschlüssel-Schließvorrichtung für ein Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betreiben der Schließvorrichtung
US10035494B2 (en) * 2016-12-06 2018-07-31 Denso International America, Inc. Vehicle passive entry/passive start system
US11052872B2 (en) * 2017-03-14 2021-07-06 Ford Global Technologies, Llc Vehicle communications
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
US10706651B2 (en) * 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
GB2576133A (en) * 2018-06-28 2020-02-12 Neath Mark Remote keyless system security device
US10681555B2 (en) * 2018-10-05 2020-06-09 International Business Machines Corporation Radio frequency radiation shield device
WO2020098562A1 (en) * 2018-11-13 2020-05-22 Chengdu Convenientpower Semiconductor Co., Ltd. Methods and systems for controlled communication in wireless charging
RU2730356C1 (ru) * 2019-04-12 2020-08-21 Общество с ограниченной ответственностью "Технологии Безопасности Транспорта" Система и способ предотвращения несанкционированного доступа к транспортному средству
US11556675B2 (en) * 2019-12-16 2023-01-17 Northrop Grumman Systems Corporation System and method for providing security services with multi-function supply chain hardware integrity for electronics defense (SHIELD)
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
US11568691B2 (en) 2020-02-05 2023-01-31 Master Lock Company Llc Key fob isolator
US11180114B1 (en) 2020-05-07 2021-11-23 Toyota Motor North America, Inc. Systems and methods for key fob communication disconnection
US11302132B1 (en) 2020-07-17 2022-04-12 I.D. Systems, Inc. Wireless authentication systems and methods
US11312329B2 (en) * 2020-08-31 2022-04-26 Toyota Motor North America, Inc. Key fob communication control

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102087760A (zh) * 2009-12-04 2011-06-08 以勤科技股份有限公司 芯片认证干扰系统
WO2015084856A1 (en) * 2013-12-03 2015-06-11 Huf North American Automotive Parts Mfg. Corp Remote vehicle access systems for fleet vehicles
CN104967221A (zh) * 2014-03-24 2015-10-07 礼恩派加拿大公司 在感应耦合系统中保持连续充电
CN105329205A (zh) * 2014-06-23 2016-02-17 比亚迪股份有限公司 车钥匙的屏蔽系统、方法、车载钥匙控制装置和车辆
CN105376293A (zh) * 2014-08-18 2016-03-02 麦恩电子有限公司 用于启用远程车辆访问的遥控钥匙基站的方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6853853B1 (en) * 2000-11-15 2005-02-08 Ford Motor Company Remote control system for operating selected functions of a vehicle
JP2008515315A (ja) 2004-09-30 2008-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電子通信システム、特に受動キーレスエントリ用のアクセス制御システム、並びにこれに対する中継攻撃の検出方法
US20110043328A1 (en) 2007-01-29 2011-02-24 Fred Bassali Advanced Vehicular Universal Transmitter Using Time Domain With Vehicle Location Loggin System
US8134846B2 (en) 2009-05-08 2012-03-13 Utc Fire & Security Americas Corporation, Inc. Apparatus for shielding H-field signals
US20130082820A1 (en) * 2011-09-29 2013-04-04 Delphi Technologies, Inc. Unattended fleet vehicle security system and method
EP3077254B1 (en) 2013-12-03 2019-09-25 Huf North America Automotive Parts Mfg. Corp. Vehicle control system to prevent relay attack
US10062227B2 (en) 2014-01-09 2018-08-28 Ford Global Technologies, Llc Contents inventory tracking system and protocol

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102087760A (zh) * 2009-12-04 2011-06-08 以勤科技股份有限公司 芯片认证干扰系统
WO2015084856A1 (en) * 2013-12-03 2015-06-11 Huf North American Automotive Parts Mfg. Corp Remote vehicle access systems for fleet vehicles
CN104967221A (zh) * 2014-03-24 2015-10-07 礼恩派加拿大公司 在感应耦合系统中保持连续充电
CN105329205A (zh) * 2014-06-23 2016-02-17 比亚迪股份有限公司 车钥匙的屏蔽系统、方法、车载钥匙控制装置和车辆
CN105376293A (zh) * 2014-08-18 2016-03-02 麦恩电子有限公司 用于启用远程车辆访问的遥控钥匙基站的方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111600698A (zh) * 2019-02-20 2020-08-28 日月光半导体制造股份有限公司 通信系统
CN114270736A (zh) * 2019-08-06 2022-04-01 菲尔斯科技有限公司 干扰无线电及车辆钥匙锁柜
CN113888784A (zh) * 2020-07-03 2022-01-04 方汉杰 门禁系统及其对应的开门方法、电子设备及可读介质

Also Published As

Publication number Publication date
CN107295516B (zh) 2022-04-15
US20170294062A1 (en) 2017-10-12
US9940764B2 (en) 2018-04-10
DE102017204903A1 (de) 2017-10-12

Similar Documents

Publication Publication Date Title
CN107295516A (zh) 屏蔽遥控钥匙挑战请求的基站
US10137859B2 (en) Automotive security apparatus and associated methods
US9305412B2 (en) Apparatus, system and method for vehicle authentication management and reporting
US10008054B2 (en) Smart door lock
CN109844822A (zh) 用于车辆的被动进入/被动启动系统以及方法
CN102170300B (zh) 配对域中的多个近场通信标签
CN102170299B (zh) 采用近场通信标签的简化车辆蓝牙配对
US10764256B2 (en) Smart phone, vehicle control system having smart phone, and control method
US20200329037A1 (en) Security system with a wireless security device
CN102170349B (zh) 采用近场通信标签的简化装置配对
JP6308181B2 (ja) 車両制御システム
JP2016531801A (ja) 制御装置と識別要素との間のデータ交換により自動車内でコマンドをトリガするための方法
KR20200006533A (ko) 릴레이 공격에 대해 시스템을 방어하기 위한 블루투스 저 에너지(ble) 수동 차량 액세스 제어 시스템 및 그의 방법
GB2516715A (en) Communication method and system
AU2017389381A1 (en) Bluetooth low energy (BLE) passive vehicle access control system for defending the system against relay attacks and method thereof
CN103310518A (zh) 一种开启车辆车门的方法和系统
US20240096156A1 (en) Wireless authentication systems and methods
KR20150137947A (ko) 근거리 유저 식별을 이용한 차량 도어락 시스템
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
JP7365515B2 (ja) キーフォブ通信切断のためのシステム及び方法
JP6244215B2 (ja) 車載通信システム
JP6747751B1 (ja) 車両用認証装置および車両用認証システム、並びに車両用認証方法
JP6616179B2 (ja) 電子キーシステム
KR20150102768A (ko) 스마트키 시스템 및 그 동작 방법
KR101487348B1 (ko) 무선 ap에서의 단말 인증 방법 및 이를 이용한 무선 ap

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant