CN113212371A - 多个钥匙扣的基于飞行时间的安全性 - Google Patents

多个钥匙扣的基于飞行时间的安全性 Download PDF

Info

Publication number
CN113212371A
CN113212371A CN202110148418.7A CN202110148418A CN113212371A CN 113212371 A CN113212371 A CN 113212371A CN 202110148418 A CN202110148418 A CN 202110148418A CN 113212371 A CN113212371 A CN 113212371A
Authority
CN
China
Prior art keywords
key fob
vehicle
fob
time
selecting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110148418.7A
Other languages
English (en)
Inventor
维维卡纳德·埃兰戈维安
迈克尔·赫雷茨尼
约翰·罗伯特·范维梅尔施
瑞恩·埃德温·汉森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN113212371A publication Critical patent/CN113212371A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B77/00Vehicle locks characterised by special functions or purposes
    • E05B77/44Burglar prevention, e.g. protecting against opening by unauthorised tools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本公开提供了“多个钥匙扣的基于飞行时间的安全性”。描述了一种用于被动锁定和解锁车辆的系统,所述系统包括:存储器,其用于存储可执行指令;以及处理器,其被配置为执行所述指令以使用在所述车辆与第一钥匙扣之间传输触发请求的飞行时间来解锁所述车辆。所述处理器从第一钥匙扣接收解锁所述车辆的触发请求,并且基于识别所述第一钥匙扣和也位于所述车辆附近的第二钥匙扣的钥匙扣标识符来确定所述第一钥匙扣和所述第二钥匙扣与车辆相关联。所述处理器基于钥匙扣特性来选择所述第一钥匙扣。所述处理器使用所述第一钥匙扣来评估所述飞行时间,并且基于所述飞行时间满足信号传输飞行时间的阈值来解锁所述车辆。

Description

多个钥匙扣的基于飞行时间的安全性
技术领域
本公开涉及用于被动进入被动启动钥匙扣的安全系统。
背景技术
对被动进入和被动起动(PEPS)钥匙系统的中继攻击是汽车OEM 中日益关注的问题。中继攻击可以包括使用尝试模仿在与车辆的预期 的紧密接近度内操作的有效钥匙扣的信号的设备来放大和中继来自 钥匙扣的射频(RF)信号。由于一些PEPS钥匙系统可以使用信号强度 来确定钥匙与车辆之间的距离,因此中继攻击可以使得钥匙扣看起来 在车辆附近或车辆内部,但情况并非如此。
在受让给德州仪器公司(Texas Instruments Inc.)的美国专利公布 第2018/0007078号(下文称为“’078公布”)中公开了一种能够抵抗对 PEPS通信系统的中继攻击的系统。’078公布公开了一种通过将同步 信号从主装置发送到从属无线装置来抵抗中继攻击的方法,其中在钥 匙扣和车辆的数字无线电装置的发射角色和接收角色之间的切换彼此互锁为受时间限制的,以试图通过减少时间不确定性来防止中继攻 击。虽然’078公布中描述的系统可以减少时间不确定性,但是'078公 布可能无法为同时存在于车辆附近的多个钥匙扣提供支持而无解锁 车辆的累计延迟。
发明内容
本文公开的系统和方法被配置为通过与和车辆相关联的多个钥 匙扣通信来向车辆提供被动进入被动起动(PEPS)系统,所述多个钥匙 扣全部共同位于距特定车辆的操作距离内以实施飞行时间(ToF)安全 系统。在车辆的接近操作距离内与车辆相关联的每个钥匙扣被分配时 隙并且被分配用于RF信号广告的通信时间(例如10毫秒)。车身控制 模块(BCM),在一个实施例中可以是或包括无线电收发器模块 (RTM),或者在另一个实施例中可以是
Figure BDA0002931611190000021
低功耗模块 (BLEM),然后在执行ToF确定时决定使用哪个钥匙扣。出于本公开 的目的,钥匙扣可以指被配置为作为钥匙扣操作的任何移动装置,包 括移动电话和可佩戴装置。
在本公开的一些实施例中,BCM可以接收触发请求,诸如例如 对车门把手的触摸。响应于车门把手触摸,BCM可以向车辆PEPS 系统的操作距离内的所有钥匙扣传输低频(LF)质询消息。在操作距离 内的钥匙扣可以各自依次根据针对车辆的操作范围内的每个钥匙扣 设定的设定时隙分配以它们对接收的信号强度指示(RSSI)的测量来 响应。
在接收到从在操作范围内的钥匙扣返回的所有响应之后,BCM 可以基于与钥匙扣相关联的各种可选标准来选择用于执行ToF确定 的钥匙扣。用于选择的示例性特性或标准可以包括
Figure BDA0002931611190000022
低功耗 (BLE)RSSI、超高频(UHF)RSSI、超宽带(UWB)RSSI、与先前车辆 访问相关联的日期信息和时间信息、钥匙扣的低频(LF)RSSI、指示 用于选择ToF确定钥匙扣的方法或使用分析引擎(其使用来自先前车 辆访问的日期和时间信息)来选择ToF确定钥匙扣以确定与钥匙扣使 用相关联的预测模式的预设值。例如,分析模型可以使用自适应方法, 所述自适应方法使用机器学习技术来基于历史使用模式来选择ToF 确定钥匙扣。分析模型可以基于先前使用数据来选择钥匙扣。
RTM(或BCM)可以等待直到从每个钥匙扣接收到所有消息,然 后再确定哪个钥匙扣用作ToF钥匙扣。RTM可以选择用于执行ToF 确定的钥匙扣,仅认证该钥匙扣,并且如果确定是认证的钥匙扣,则 RTM可以将命令消息转发到车身控制模块(BCM)以解锁车门。如果对特定钥匙扣执行的ToF指示对车辆的中继攻击,则RTM将基于上 面列出的标准前进到下一个钥匙扣。
在一个示例性实施例中,本公开可以用于缓解对特定钥匙扣进行 中继攻击的装置对车辆PEPS系统的未授权访问。本公开的各方面可 以提供一种系统,所述系统减少或消除中继攻击的威胁,同时将系统 响应时间保持在响应于用户触发事件命令(例如,触摸车门把手)解锁 车门的可容许延迟极限内而没有明显的延迟。
在本文中更详细地提供了本公开的这些和其他优点。
附图说明
参考附图阐述具体实施方式。使用相同的附图标记可以指示类似 或相同的项。各种实施例可以利用除了在附图中示出的元件和/或部 件之外的元件和/或部件,并且一些元件和/或部件可能不存在于各种 实施例中。附图中的元件和/或部件不一定按比例绘制。在整个本公 开中,根据上下文,可以可互换地使用单数和复数术语。
图1描绘了其中可以实施用于提供本文所公开的系统和方法的 技术和结构的示例性联网环境。
图2描绘了描绘中继攻击装置试图获得对车辆的访问的示例性 场景。
图3描绘了根据本公开的同时紧邻车辆的具有有效钥匙扣的多 个用户。
图4示出了根据本公开的示例性计算环境400和计算机系统的框 图。
图5描绘了根据本公开的系统流程图。
图6是描绘根据本公开的用于基于飞行时间评估来解锁车辆的 示例性方法的流程图。
具体实施方式
说明性实施例
下文将参考附图更全面地描述本公开,附图中示出了本公开的示 例性实施例,并且所述实施例不意图为限制性的。
图1描绘了示例性计算环境100,所述计算环境100可以包括车 辆105,所述车辆105配置有汽车计算机145和在车辆105中操作的 远程信息处理控制单元(TCU)160。汽车计算机145可以使用一个或 多个无线信道130经由网络125与其他计算系统(例如,一个或多个 远程服务器170)和车辆访问装置通信。例如,在一个可能的实施例中, 用户140被描绘为具有钥匙扣141。钥匙扣141可以被配置为允许诸 如远程起动、远程解锁、安全访问等车辆特征。图1中描绘了其他车 辆用户,包括用户142和144,他们也可以分别携带和/或使用钥匙扣 143和146。
车辆105可以包括汽车计算机145,所述汽车计算机145可以包 括一个或多个处理器150和存储器155。车辆105还可以包括多个电 子控制单元(ECU)117中的任何数量的电子控制单元,所述ECU可 以被设置为与汽车计算机145通信和/或作为其一部分。在一些示例性实施例中,ECU 117可以包括远程信息处理控制单元(TCU)160, 所述远程信息处理控制单元被设置为与移动装置(图1中未示出和/或 一个或多个服务器170)通信。服务器170可以与远程信息处理服务交 付网络(SDN)(图1中未示出)相关联和/或包括所述SDN。车辆105还 可以接收全球定位系统(GPS)175和/或与其进行通信。
尽管被示出为卡车,但是车辆105也可以采用另一种乘用车或商 用车的形式,诸如例如小型汽车、工作车、运动型多功能车、跨界车、 厢式货车、小型货车、出租车、公共汽车等。此外,车辆105可以是 手动驾驶的车辆和/或被配置为以完全自主(例如,无人驾驶)模式或部 分自主模式操作。另外,车辆可以使用电动动力传动系统或传统的内 燃发动机。
一个或多个网络125示出了连接的装置可以在其中进行通信的 一种可能的通信基础设施的示例。一个或多个网络125可以是和/或 包括互联网、专用网络、公共网络或使用任一种或多种已知的通信协 议操作的其他配置,所述已知的通信协议是诸如例如传输控制协议/ 互联网协议(TCP/IP)、
Figure BDA0002931611190000051
基于电气和电子工程师协会(IEEE) 标准802.11的Wi-Fi、超宽带(UWB),以及蜂窝技术,诸如时分多址 (TDMA)、码分多址(CDMA)、高速分组接入(HSPDA)、长期演进 (LTE)、全球移动通信系统(GSM)和第五代(5G),仅举几个例子。
ECU 117可以包括与多个车辆计算模块(诸如例如
Figure BDA0002931611190000052
低 功耗模块(BLEM)180,和/或远程收发器模块(RTM)190)的通信并控制 对所述多个车辆计算模块的访问。在其他方面,ECU 117可以被设置 为与其他车辆控制模块(诸如例如车身控制模块(BCM)195)以及其他 控制模块通信。对未示出的其他控制模块的控制和/或与所述其他控制模块的通信是可能的,并且设想这类控制。在一些示例中,BLEM 180可以是RTM 190的子集(或一部分),和/或可以是统一作为RTM 190讨论的若干模块中的一个。在一些方面,ECU117可以实施一个 或多个指令集,所述一个或多个指令集控制车辆功能,诸如例如锁定、解锁、发出警报、通过无线信道130发送通信等。
根据本公开,汽车计算机145可以安装在车辆105的发动机舱中 (或车辆105中的其他地方)作为飞行时间(ToF)安全控制系统的一部 分。在一个示例中,汽车计算机145可以包括一个或多个处理器150 和计算机可读存储器155。在其他示例性实施例中,ECU 117可以与 汽车计算机145集成和/或结合。为了简单起见,汽车计算机145的 计算系统架构可以省略某些计算模块。应容易理解,图1中描绘的计 算环境是根据本公开的可能的实施方式的一个示例,并且因此不应被 视为限制性的或排他性的。
一个或多个处理器150可以被设置为与一个或多个存储器装置 (例如,存储器155和/或一个或多个外部数据库(图1中未示出))进行 通信。一个或多个处理器150可以利用存储器155来以代码的形式存 储程序和/或存储数据以执行ToF评估、钥匙扣认证和根据本公开描 述的其他方面的各方面。存储器155可以是非暂时性计算机可读存储 器。处理器150可以被配置为执行存储在存储器155中的计算机可执 行指令,以用于执行ToF评估步骤的各种功能以及用于执行根据本公 开的车辆控制能力。因此,存储器155可以用于存储代码和/或数据 代码和/或数据以用于执行根据本公开的操作。
存储器155可以包括易失性存储器元件(例如,动态随机存取存 储器(DRAM)、同步动态随机存取存储器(SDRAM)等)中的任一者或 组合,并且可以包括任何一个或多个非易失性存储器元件(例如,可 擦除可编程只读存储器(EPROM)、快闪存储器、电子可擦除可编程只 读存储器(EEPROM)、可编程只读存储器(PROM)等)。
存储器155可以是非暂时性计算机可读介质的一个示例,并且可 以用于以代码形式存储程序和/或存储数据以执行根据本公开的各种 操作。存储器155中的指令可以包括一个或多个单独的程序,所述程 序中的每一个可以包括用于实施逻辑功能的计算机可执行指令的有 序列表。在另一个示例性实施方式中,可以与ECU 117共享汽车计 算机145的一些或所有部件。
存储器155可以存储各种代码模块,诸如例如用于建立远程服务 器170、ECU 117和/或汽车计算机145之间的一个或多个信道130(在 一些实施例中,其可以是加密信道)的安全通信控制器(图1中未示 出)。在一个方面,服务器170可以包括PEPS系统触发事件数据171, 所述PEPS系统触发事件数据171可以提供可以与信号信息和其他信 息结合使用的用户特定信息、车辆特定信息和钥匙扣特定信息,以提 供或拒绝对车辆功能的访问。
服务器171可以存储与与钥匙扣相关联的先前车辆访问相关联 的数据,所述数据被称为触发(或钥匙接通)事件数据171。触发事件 数据171可以包括例如全球定位系统(GPS)数据172,所述全球定位 系统(GPS)数据172指示与车辆105位置相关联的当前和/或过去的 GPS坐标信息,和/或与钥匙扣141、143和/或146相关联的钥匙扣位 置。钥匙扣使用数据173可以基于个人用户、基于由GPS数据172 指示的位置、基于日期信息和/或时间信息以及其他方面来指示历史 钥匙扣使用。用户级别数据174可以指示用户特定信息,诸如例如身 份信息、认证信息、日程安排信息、联系数据、生物测定信息以及可 以特定于车辆105和/或ToF安全系统107的特定用户的其他数据。
下文描述的实施例(例如,关于图3至图6)可以至少部分地基于 触发事件数据171来确定特定触发请求是否有效地源自授权的钥匙 扣141、143和/或146中的一个,或者触发请求是否源自操作中继攻 击装置的坏角色。图2描绘了其中一个这样的坏角色(中继攻击者203) 尝试使用中继攻击装置210来访问车辆205的示例性场景。通常,对 PEPS钥匙系统的中继攻击可以包括通过在从钥匙扣发送信号到车辆 时拦截信号来监听和复制与钥匙扣相关联的钥匙扣识别信息。由于 PEPS钥匙系统可能依赖于信号强度来确定钥匙扣距车辆的距离,因 此以这种方式模仿RF信号可以向车辆提供看起来源自位于车辆附近 的授权钥匙扣的信号。例如,当装置位于操作距离207内时,可以允 许钥匙扣访问,但是当在操作距离207之外时,拒绝钥匙扣访问。因 此,中继攻击装置(诸如图2中所示的中继攻击装置210)可以使得源 自中继攻击装置210的信号看起来源自于操作距离207内,或者甚至 源自车辆205内部,即使当攻击信号不是源自那些区域而是来自位于 距车辆较远处的攻击装置时也是如此。
在一个示例场景中,图2中描绘了中继攻击装置210,当用户140 接近车辆205时,所述中继攻击装置210试图模仿源自钥匙扣141的 信号。中继攻击装置210可以监听钥匙扣141信号,并且执行中间人 攻击以通过操纵信号强度作为攻击的一个方面来获得对车辆205的 不安全访问。
由钥匙扣141感知到的信号强度可以基于距信号源(例如,车辆 205)的距离而改变,其中所述强度随着钥匙扣接近车辆的位置而增 加。换句话说,钥匙扣和车辆越靠近在一起,信号强度越强。例如, 钥匙扣信号强度215在距离A处相对较强,距离A可以在与车辆205 的PEPS系统相关联的操作距离207内。相比之下,与钥匙扣信号强 度215相比,在距离B处的中继攻击装置210(在操作距离207之外) 处接收到的信号的实际信号强度221可能相对较弱,这是由于距车辆 205的相应距离。根据大多数锁定/解锁协议,车辆BCM可以发送低频(LF)质询消息,所述LF质询消息请求在钥匙扣处接收的信号强度 测量,并且钥匙扣可以返回包括信号强度值的回答消息。如果中继攻 击装置210要监听来自授权钥匙扣141的解锁信号,并且尝试将模仿 信号中继回车辆205,以试图欺骗车辆的控制系统提供访问,则该尝 试不可能成功,因为中继回车辆205的攻击装置信号强度220将指示 请求装置(中继攻击装置210)在操作距离207之外。
因此,中继攻击装置210可以通过使增强的信号强度225近似于 真实的钥匙扣141的强度,就好像它是在距车辆205的操作距离207 内一样,而放大和/或中继来自远离车辆205相对较远距离(距离B) 处的RF信号。增强的信号强度225可以中继由钥匙扣141发送的识 别码,其中放大的信号不仅模仿真实代码,而且模仿到车辆205的适 当距离。在关于图2描述的场景中,车辆205可能无法区分中继攻击 装置210信号。
一种避开中继攻击并防止钥匙扣模仿的方式可以是并入有飞行 时间(ToF)安全控制器,所述ToF安全控制器计算车辆与钥匙扣或其 他配置的装置(诸如被配置为手机即钥匙(PaaK)系统的移动装置(例 如,图1中所描绘的移动装置120)或另一类似装置)之间的路径的往 返行程时间,并且确定所述装置是否在来自授权的车辆用户的PEPS 请求的正常距离内。在其他方面,可以设想其他ToF计算方法,诸如 例如信号相位测量。使用ToF确定,当中继攻击装置(诸如中继攻击 装置210)试图通过复制编码的消息并增强信号强度以欺骗PEPS控制 器来模仿信号时,控制系统可以评估与向接收钥匙扣发送消息和接收 在车辆处返回的消息回应相关联的飞行时间。换句话说,在中继攻击 中,攻击在飞行时间计算中增加了时间,其等于更大的距离,并且因 此钥匙扣被认为在被动进入和/或被动起动请求的允许距离之外。
图3描绘了根据本公开的同时接近车辆105的具有有效钥匙扣的 多个用户。图3中所示的场景在其中家庭的多个成员共享车辆的使用 并且他们各自携带与车辆105相关联的钥匙扣的情况下可能是常见 的。例如,用户140可以携带和使用钥匙扣141,用户142可以携带 和使用钥匙扣143,用户144可以携带和使用钥匙扣146,并且用户 305可以携带和使用钥匙扣310。
根据一个实施例,汽车计算机145和ECU 117可以被配置有ToF 安全控制器(例如,关于图4讨论的ToF安全控制器370)。ToF安全 控制器370(以下称为“ToF控制器370”)可以接收触发请求,所述触发 请求可以是例如对车辆105的车门把手(图3中未示出)的触摸,如用 户305对车门把手315的触摸所示。车门把手可以触发汽车计算机 145和/或ECU 117以在车辆ToF安全控制器370的操作距离207内 向所有钥匙扣141、143、146和310传输低频(LF)质询消息。在一 个示例性实施例中,操作距离可以是五米、三米或某一其他距离。
响应于接收到LF质询消息,所有钥匙扣141、143、146和310 可以用指示与LF质询消息相关联的信号强度的响应消息进行响应。 信号强度可以向ToF安全控制器370通知与响应的钥匙扣141、143、 146和310的当前位置相关联的相应距离。如关于图2所描述的,响应消息可以在合理的概率程度内指示响应消息来自与车辆105相关 联的真实钥匙扣。
然而,为了确保响应消息中的任何一个或多个未被中继攻击装置 (诸如图2的装置)模仿,ToF安全控制器370可以确定与发送响应消 息的钥匙扣中的至少一个(例如,响应的钥匙扣141、143、146和310 中的一个或多个)相关联的钥匙扣特性。在一个方面,ToF控制器370 可以基于钥匙扣特性来选择钥匙扣以充当飞行时间(ToF)评估模块。 如本文所述的ToF评估模块可以是被选择来执行(或用于执行)ToF评 估协议的钥匙扣,所述ToF评估协议评估发送消息所需的时间,并且 接收返回的响应消息。ToF直接受到车辆105与选定的ToF评估模块 之间的距离的影响。例如,如果模块(诸如钥匙扣310)在物理上在车 辆105附近,则ToF将比在超过操作距离207的距车辆105的距离处 的钥匙扣的ToF短。响应于确定ToF评估模块返回具有有效飞行时 间的响应消息,以及ToF控制器370已经鉴于该钥匙扣距车辆105 的估计距离在可容忍时间限制内响应ToF评估消息,ToF控制器370 可以解锁车辆105。例如,响应于确定ToF评估模块返回有效的飞行 时间消息,ToF控制器370可以向BCM 195(图1所示)传输被配置为 使BCM执行钥匙接通操作的命令消息。
存在可以用于确定在操作距离207内的哪个钥匙扣将被选择为 ToF评估模块的各种特性。尽管依次使用所有钥匙扣141、143、146 和310来执行ToF评估可能呈现高度安全的系统,但是与检查所有模 块相关联的延迟可能是不堪一击的,从而导致触摸车门把手315与锁 定机构解锁或解开车门(例如,车门320)之间的延迟。因此,ToF控 制器370可以使用与各种钥匙扣相关联的不同特性来选择单个钥匙 扣以执行ToF确定。
在一个方面,所述特性可以包括接收的信号强度指示(RSSI)值, 所述RSSI值指示相应钥匙扣距车辆105的距离。在一个实施例中, 基于第一RSSI值和第二RSSI值来确定最弱的RSSI值,并且选择具 有最弱的RSSI值的钥匙扣以充当ToF评估模块。在图3的示例中,并且根据该选择标准,在操作距离207内最弱的RSSI可能是钥匙扣 143,因为该钥匙扣在返回响应消息时距ECU 117最远。因此,ToF 控制器370可以至少部分地基于RSSI来选择钥匙扣143以充当ToF 评估模块。
在另一方面,所述特性可以包括确定与相应钥匙扣的先前车辆访 问相关联的日期信息和时间信息。例如,ToF控制器370可以检索与 响应的钥匙扣的先前访问相关联的日期信息和时间信息,并且基于其 存储的日期和时间信息来选择钥匙扣141、143、146和310中的一个 来充当ToF评估模块。在一个示例性实施例中,ToF控制器370可以 根据钥匙接通事件数据171(图1所示)接收来自一个或多个数据库的 数据(其可以包括日期和时间信息),并且将数据存储在计算机存储器 (例如,如图1所示的存储器155)中的一个或多个数据库中。基于日 期和时间信息选择钥匙扣以充当ToF评估模块可以包括确定最近访 问车辆105的钥匙扣、在时间范围内的最大次数、鉴于时间范围的最 小次数等。
ToF控制器370可以使用其他标准(诸如基于在设置操作期间进 行并存储在ToF控制器370中的设置)来选择钥匙扣作为评估模块。 例如,设置操作可以包括选择ToF评估模块标准以在多个授权的钥匙 扣在车辆105的操作距离207内时使用。
在又一个示例性实施例中,ToF控制器370可以包括分析引擎, 所述分析引擎被配置为基于与第一钥匙扣和第二钥匙扣的多个先前 钥匙接通事件请求相关联的日期和时间信息来选择可用钥匙扣141、 143、146和310的评估模块。例如,分析引擎可以确定钥匙扣有可 能在一周的某些天、在一天中的某些时间或根据另一重复模式访问车 辆。因此,ToF控制器370可以至少部分地基于钥匙接通事件数据171 来预测特定钥匙扣有可能在对应于当前日期和时间的日期和时间访 问车辆105。ToF控制器370可以选择钥匙扣以充当ToF评估模块。
一旦被选择,ToF评估模块就可以执行一系列ToF确定,所述一 系列ToF确定可以包括接收测试脉冲和返回脉冲响应。可以将与所述 系列中的每个ToF确定相关联的响应时间评估为响应平均值,然后可 以鉴于基于信号强度计算的距离将所述响应平均值与可接受的响应 时间的阈值进行比较。在一个示例性实施例中,阈值可以是预期时间 的正或负百分之三、百分之五等。
图4示出了可以包括用于实践本文所描述的实施例的计算系统 401的示例性计算环境400的框图。本文所描述的环境和系统可以在 硬件、软件(例如,固件)或它们的组合中实施。计算系统401可以表 示关于图1、图2和图3所描绘的计算系统中的一个或多个。例如,计算系统401可以与汽车计算机145和/或如关于图1至图3所示的 ECU 117基本上类似或相同。
参考图4中的计算系统401,计算系统401可以包括一个或多个 处理器405、通信地耦接到一个或多个处理器405的存储器410以及 可以与外部装置(诸如例如输入装置445和/或输出装置450)通信地连 接的一个或多个输入/输出适配器415。计算系统401可以经由存储接 口420可操作地连接到一个或多个内部和/或外部存储器装置(诸如例 如一个或多个数据库)并与其传达信息。计算系统401还可以包括一 个或多个网络适配器425,所述一个或多个网络适配器425被启用以 将计算系统401与一个或多个网络125通信地连接。在一个实施例中, 计算系统401可以包括用于在计算系统400与任何外部装置之间进行 通信的一个或多个电信网络。在此类实施例中,计算系统401还可以 包括一个或多个电信适配器440。
一个或多个处理器405共同地是用于执行存储在计算机可读存 储器(例如,存储器410)中的程序指令(又名软件)的硬件装置。一个或 多个处理器405可以是定制的或市售的处理器、中央处理单元(CPU)、 多个CPU、在若干其他处理器中与计算系统401相关联的辅助处理 器、基于半导体的微处理器(呈微芯片或芯片集的形式)或通常用于执 行指令的任何装置。
一个或多个处理器405可以被设置为经由存储接口420与一个或 多个存储器装置(例如,存储器410和/或一个或多个外部数据库430 等)进行通信。存储接口420还可以采用诸如串行高级技术附件 (SATA)、集成驱动电子器件(IDE)、通用串行总线(USB)、光纤信道、小型计算机系统接口(SCSI)等连接协议连接到一个或多个存储器装 置,包括但不限于一个或多个数据库430和/或一个或多个其他存储 器驱动器(图4中未示出),包括例如可移除磁盘驱动器、车辆计算系 统存储器、云存储装置等。
存储器410可以包括易失性存储器元件(例如,动态随机存取存 储器(DRAM)、同步动态随机存取存储器(SDRAM)等)中的任一者或 组合,并且可包括任一个或多个非易失性存储器元件(例如,可擦除 可编程只读存储器(EPROM)、快闪存储器、电子可擦除可编程只读存 储器(EEPROM)、可编程只读存储器(PROM)等)。
存储器410中的指令可以包括一个或多个单独的程序,所述程序 中的每一者可以包括用于实施逻辑功能的计算机可执行指令的有序 列表。在图4的示例中,存储器410中的指令可以包括操作系统455。 操作系统455可以控制诸如例如ToF安全控制器370等其他计算机程 序的执行,并且可以提供日程安排、输入-输出控制、文件和数据管 理、存储器管理以及通信控制和相关服务。
存储在存储器410中的程序指令还可以包括应用程序数据460, 以及用于通过用户接口465控制计算机和/或与计算机介接的指令。
I/O适配器415可以将多个输入装置445连接到计算系统401。 输入装置可以包括例如键盘、鼠标、传声器、传感器等。输入装置 445还可以包括触摸屏接口上的一个或多个虚拟键盘或另一常规输入 装置。
I/O适配器415还可以连接多个输出装置450,所述多个输出装 置450可以包括例如显示器、扬声器、触摸屏等。输出装置450可以 包括耦接到一个或多个显示器(图4中未示出)的一个或多个显示适配 器。输出装置450可以包括但不限于打印机、扫描仪、警报系统、灯 等。也可以包括其他输出装置,但是未示出。
最后,可能可连接到I/O适配器415的I/O装置445和450还可 以包括传达输入和输出两者的装置,举例来说但不限于网络接口卡 (NIC)或调制器/解调器(用于访问其他文件、装置、系统或网络)、射 频(RF)或其他收发器、近场通信(NFC)装置、
Figure BDA0002931611190000142
低功耗接收 器、自组联网装置、桥接器、路由器等。
根据一些示例性实施例,计算系统401可以包括一个或多个电信 适配器440,所述一个或多个电信适配器440可以被设置为与移动电 信基础设施(例如,诸如移动电话塔、卫星、车辆对车辆网络基础设 施等)通信。电信适配器440还可以包括和/或被设置为与一个或多个 其他适配器通信,所述一个或多个其他适配器被配置为传输和/或接 收用于无线通信的蜂窝、移动和/或其他通信协议。电信适配器440 还可以包括和/或被设置为与全球定位系统(GPS)接收器175(如图1所 示)通信。
在一些实施例中,电信适配器440可以将计算系统401耦接到一 个或多个网络435。网络435可以是和或包括互联网、专用网络、公 共网络或使用任一种或多种已知的通信协议操作的其他配置,所述已 知的通信协议是诸如例如传输控制协议/互联网协议(TCP/IP)、
Figure BDA0002931611190000141
Wi-Fi以及蜂窝技术,诸如时分多址(TDMA)、码分多址 (CDMA)、高速分组接入(HSPDA)、长期演进(LTE)、全球移动通信系 统(GSM)和第五代(5G),这里举几个示例。网络435还可以是和/或包 括分组交换网络,诸如局域网、广域网、城域网、互联网或其他类似 类型的网络环境。
网络435可以将计算系统401可操作地连接到一个或多个装置, 包括例如一个或多个服务器470。服务器470可以与关于图1所描绘 的服务器170基本上类似或相同。
计算系统401可以与一个或多个钥匙扣480连接,所述一个或多 个钥匙扣480可以是例如关于图1至图3描述的钥匙扣。示例性钥匙 扣可以包括智能手表、智能电话、常规钥匙扣、智能眼镜或其他可佩 戴技术等。钥匙扣的其他可能配置是可能的,并且可以设想此类配置。
图5描绘了根据本公开的系统流程图。唤醒触发请求可以在用户 (例如,用户140)触摸车门把手或执行触发解锁程序的另一个动作时 发起。处理器150可以响应于车门把手触摸而接收请求505,并且向 距车辆105的操作距离内的所有钥匙扣广播低频(LF)质询消息510。 在图5的示例中,钥匙扣141(由用户140使用)可以在范围内,并且 第二钥匙扣(钥匙扣143)也可以在范围内。例如,两个在其口袋中分 别持有授权的钥匙扣的家庭成员可以同时接近车辆。为了简单起见, 在该示例中仅描述了两个钥匙扣。然而,应理解,更多的钥匙扣可以 与单个车辆一起使用,并且可以设想这种使用。
在接收到广播LF质询消息510之后,钥匙扣141和143可以分 别向处理器150传输响应515和520。在处理器150的范围内的所有 钥匙扣都已经响应之后,处理器150可以选择第一钥匙扣141作为评 估模块525,并且将选择指令传输到钥匙扣141。现在充当评估模块的钥匙扣141可以利用处理器150执行ToF评估协议530,所述ToF 评估协议530可以包括输出钥匙扣的平均飞行时间值的一系列发送/ 接收操作。响应于确定ToF在第一钥匙扣的预期时间的阈值内(在步 骤535处),处理器150可以向BCM 195发送解锁命令540。在接收 到命令之后,BCM 195然后可以触发解锁操作。
图6是本公开的示例性方法600的流程图。所述方法通常包括从 第一钥匙扣接收解锁车辆(例如,如图1所示的车辆105)的钥匙接通 请求的步骤605,所述钥匙接通请求包括第一标识符。
在步骤610处,所述方法可以包括确定步骤,其中处理器基于第 一钥匙扣标识符来确定第一钥匙扣与车辆相关联。钥匙扣标识符可以 包括例如与车辆105相关联的唯一编码编号。
接下来,所述方法包括从第二钥匙扣接收第二钥匙扣标识符的步 骤615。
接下来,所述方法包括基于第二钥匙扣标识符确定第二钥匙扣与 车辆相关联的步骤620。
在步骤625处,处理器可以确定与第一钥匙扣或第二钥匙扣中的 至少一者相关联的钥匙扣特性。
在步骤630处,处理器然后可以基于钥匙扣特性来选择第一钥匙 扣以充当飞行时间(ToF)评估模块。钥匙扣特性可以包括例如接收的 信号强度指示(RSSI)值、与第一钥匙扣的先前车辆访问相关联的日期 信息和时间信息、保存在系统存储器中的先前设置或特定钥匙扣的先 前使用模式。分析引擎可以被配置为确定钥匙扣使用的先前模式,并 且确定这种特性。
在步骤635处,处理器可以基于由ToF评估模块执行的ToF评 估来解锁车辆。该步骤可以包括例如向BCM发送解锁命令以解锁车 门。
在以上公开中,已经参考了形成以上公开的一部分的附图,附图 示出了其中可以实践本公开的具体实施方式。应理解,在不脱离本公 开的范围的情况下,可以利用其他实施方式,并且可以进行结构改变。 本说明书中对“一个实施例”、“实施例”、“示例性实施例”等的引用指 示所描述的实施例可以包括特定特征、结构或特性,但每个实施例可 能不一定包括所述特定特征、结构或特性。此外,此类短语不一定指 代同一实施例。另外,当结合实施例描述特征、结构或特性时,无论 是否明确描述,本领域的技术人员都将认识到结合其他实施例的此类 特征、结构或特性。
还应理解,如本文所使用的词语“示例”意图在本质上是非排他性 的和非限制性的。更具体地,如本文所用的词语“示例性”指示若干示 例中的一者,并且应理解,对所描述的特定示例并没有过分的强调或 偏好。
计算机可读介质(也称为处理器可读介质)包括参与提供可由计算 机(例如,由计算机的处理器)读取的数据(例如,指令)的任何非暂时 性(例如,有形)介质。此种介质可以采取许多形式,包括但不限于非 易失性介质和易失性介质。计算装置可以包括计算机可执行指令,其 中所述指令可由一个或多个计算装置(诸如以上列出的那些)执行并且 可以存储在计算机可读介质上。
关于本文所描述的过程、系统、方法、启发法等,应理解,虽然 已经将此类过程等的步骤描述为根据某个有序顺序发生,但是此类过 程可以用以与本文所描述的次序不同的次序执行的所描述的步骤来 实践。还应理解,可以同时执行某些步骤,可以添加其他步骤,或者 可以省略本文所描述的某些步骤。换句话说,本文中对过程的描述是 出于说明各种实施例的目的而提供的,并且绝不应被解释为限制权利 要求。
因此,应理解,以上描述旨在是说明性的而非限制性的。在阅读 以上描述时,除所提供的示例之外的许多实施例和应用将为明显的。 所述范围不应参考以上描述来确定,而是应参考所附权利要求以及享 有此类权利要求的权利的等效物的整个范围来确定。预计并预期本文 所讨论的技术未来将有所发展,并且所公开的系统和方法将并入到此 类未来实施例中。总而言之,应理解,本申请能够进行修改和变化。
除非在本文中做出明确的相反指示,否则权利要求中使用的所有 术语意图被赋予其如本文中描述的技术人员所理解的普通含义。特定 地,诸如“一个”、“所述(the/said)”等单数冠词的使用应被解读为叙述 所指示的要素中的一个或多个,除非权利要求叙述相反的明确限制。 除非另有特别说明或在使用时在上下文内以其他方式理解,否则诸如 尤其是“能够”、“可能”、“可以”或“可”的条件语言通常意图表达某些 实施例可包括某些特征、元件和/或步骤,而其他实施例可能不包括 某些特征、元件和/或步骤。因此,此类条件语言通常并不意图暗示 一个或多个实施例无论如何都需要所述特征、元件和/或步骤。
在本发明的一个方面,BLE模块包括存储在其上的另外的指令, 所述指令用于:向第一钥匙扣传输消息;从第一钥匙扣接收响应消息; 确定与响应消息相关联的飞行时间满足阈值;以及向车身控制模块 (BCM)传输命令消息,所述命令消息被配置为使BCM执行触发操作。
根据一个实施例,本发明的特征还在于,其上存储有另外的指令, 所述指令用于:接收第一钥匙扣的第一接收的信号强度指示(RSSI) 值;并且其中选择第一钥匙扣是基于第一RSSI值。
根据一个实施例,处理器还被配置为执行指令以:确定与第一钥 匙扣的先前车辆访问相关联的日期信息和时间信息;并且其中选择第 一钥匙扣是基于日期信息和时间信息。
根据一个实施例,处理器还被配置为执行指令以:检索第一钥匙 扣设置;并且其中选择第一钥匙扣是基于第一钥匙扣设置。
根据一个实施例,选择第一钥匙扣是基于与第一钥匙扣的先前触 发事件请求相关联的日期和时间信息。

Claims (15)

1.一种计算机实施的方法,其包括:
从第一钥匙扣接收包括第一标识符的触发请求;
基于所述第一标识符确定所述第一钥匙扣与车辆相关联;
从第二钥匙扣接收第二标识符;
基于所述第二标识符来确定所述第二钥匙扣与所述车辆相关联;
基于钥匙扣特性来选择所述第一钥匙扣;
确定与所述第一钥匙扣相关联的飞行时间;以及
基于所述飞行时间满足阈值来解锁所述车辆。
2.根据权利要求1所述的计算机实施的方法,其中解锁所述车辆包括:
向所述第一钥匙扣传输消息;
从所述第一钥匙扣接收响应消息;
确定与所述响应消息相关联的所述飞行时间满足所述阈值;以及向车身控制模块(BCM)发送命令消息,所述命令消息被配置为使所述BCM执行触发操作。
3.根据权利要求1所述的计算机实施的方法,其中所述钥匙扣特性包括接收的信号强度指示(RSSI)值。
4.根据权利要求3所述的计算机实施的方法,其中选择所述第一钥匙扣包括:
接收所述第一钥匙扣的第一RSSI值;以及
其中选择所述第一钥匙扣是基于所述第一RSSI值。
5.根据权利要求1所述的计算机实施的方法,其中选择所述第一钥匙扣包括:
确定与所述第一钥匙扣的先前车辆访问相关联的日期信息和时间信息;以及
其中选择所述第一钥匙扣是基于所述日期信息和所述时间信息。
6.根据权利要求1所述的计算机实施的方法,其中选择所述第一钥匙扣包括:
检索第一钥匙扣设置;并且
其中选择所述第一钥匙扣是基于所述第一钥匙扣设置。
7.根据权利要求1所述的计算机实施的方法,其中选择所述第一钥匙扣包括:
经由分析引擎基于与先前触发事件请求相关联的日期和时间信息来选择所述第一钥匙扣。
8.一种系统,其包括:
处理器;以及
用于存储可执行指令的存储器,所述处理器被配置为执行所述指令以:
从第一钥匙扣接收包括第一标识符的触发请求;
基于所述第一标识符确定所述第一钥匙扣与车辆相关联;
从第二钥匙扣接收第二标识符;
基于所述第二标识符来确定所述第二钥匙扣与所述车辆相关联;
基于与所述第一钥匙扣相关联的第一钥匙扣特性来选择所述第一钥匙扣;
确定与所述第一钥匙扣相关联的飞行时间;以及
基于飞行时间满足阈值来解锁所述车辆。
9.根据权利要求8所述的系统,其中所述处理器还被配置为执行所述指令以:
向所述第一钥匙扣传输消息;
从所述第一钥匙扣接收响应消息;
确定与所述响应消息相关联的所述飞行时间满足所述阈值;以及向车身控制模块(BCM)发送命令消息,所述命令消息被配置为使所述BCM执行触发操作。
10.根据权利要求8所述的系统,其中所述钥匙扣特性包括接收的信号强度指示(RSSI)。
11.根据权利要求10所述的系统,其中所述处理器还被配置为执行所述指令以:
接收所述第一钥匙扣的第一RSSI值;以及
其中选择所述第一钥匙扣是基于所述第一RSSI值。
12.根据权利要求8所述的系统,其中所述处理器还被配置为执行所述指令以:
确定与所述第一钥匙扣的先前车辆访问相关联的日期信息和时间信息;以及
其中选择所述第一钥匙扣是基于所述日期信息和所述时间信息。
13.根据权利要求8所述的系统,其中所述处理器还被配置为执行所述指令以:
检索第一钥匙扣设置;以及
其中选择所述第一钥匙扣是基于所述第一钥匙扣设置。
14.根据权利要求9所述的系统,其中选择所述第一钥匙扣是基于与先前触发事件请求相关联的日期和时间信息。
15.一种其上存储有指令的
Figure FDA0002931611180000041
低功耗(BLE)模块,所述指令在由处理器执行时使所述处理器:
从第一钥匙扣接收解锁车辆的触发请求,所述触发请求包括第一标识符;
基于所述第一标识符确定所述第一钥匙扣与车辆相关联;
从第二钥匙扣接收第二标识符;
基于所述第二标识符来确定所述第二钥匙扣与所述车辆相关联;
基于钥匙扣特性来选择所述第一钥匙扣;
确定与所述第一钥匙扣相关联的飞行时间;以及
基于所述飞行时间满足阈值来解锁所述车辆。
CN202110148418.7A 2020-02-06 2021-02-03 多个钥匙扣的基于飞行时间的安全性 Pending CN113212371A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/784,185 2020-02-06
US16/784,185 US11624214B2 (en) 2020-02-06 2020-02-06 Time of flight based security for multiple key fobs

Publications (1)

Publication Number Publication Date
CN113212371A true CN113212371A (zh) 2021-08-06

Family

ID=76968815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110148418.7A Pending CN113212371A (zh) 2020-02-06 2021-02-03 多个钥匙扣的基于飞行时间的安全性

Country Status (3)

Country Link
US (1) US11624214B2 (zh)
CN (1) CN113212371A (zh)
DE (1) DE102021102642A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11423720B2 (en) * 2019-10-28 2022-08-23 Korea University Research And Business Foundation Smartkey, control method thereof and detection model generation apparatus for detecting relay attack based on LF fingerprinting
JP2022072139A (ja) * 2020-10-29 2022-05-17 株式会社東海理化電機製作所 無線通信システム、無線通信装置、およびプログラム
KR20220057301A (ko) * 2020-10-29 2022-05-09 현대자동차주식회사 카드키 및 이를 이용한 차량의 제어 방법
US11914064B2 (en) * 2021-01-25 2024-02-27 Ford Global Technologies, Llc Time-of-flight vehicle user localization distance determination
DE102021204529A1 (de) 2021-05-05 2022-08-04 Continental Automotive Gmbh Vorrichtung und Verfahren zur drahtlosen Kommunikation

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0411193D0 (en) 2004-05-20 2004-06-23 Koninkl Philips Electronics Nv Method and apparatus for determining distance to a radio transponder
US10187773B1 (en) * 2015-07-25 2019-01-22 Gary M. Zalewski Wireless coded communication (WCC) devices with power harvesting power sources for monitoring state data of objects
US10897477B2 (en) 2016-07-01 2021-01-19 Texas Instruments Incorporated Relay-attack resistant communications
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10769877B2 (en) * 2017-03-02 2020-09-08 OpenPath Security Inc. Secure handsfree proximity-based access control
US10759417B2 (en) * 2018-04-09 2020-09-01 Ford Global Technologies, Llc Input signal management for vehicle park-assist
US10984615B2 (en) * 2018-10-12 2021-04-20 Denso International America, Inc. Passive entry/passive start access systems with tone exchange sniffing
CN109655817B (zh) 2019-01-30 2021-05-28 清华大学 基于脉冲飞行时间测距的中继攻击防御方法及系统
US10814832B2 (en) * 2019-02-08 2020-10-27 Ford Global Technologies, Llp Systems and methods for vehicle low power security challenge

Also Published As

Publication number Publication date
US20210246693A1 (en) 2021-08-12
US11624214B2 (en) 2023-04-11
DE102021102642A1 (de) 2021-08-12

Similar Documents

Publication Publication Date Title
US11624214B2 (en) Time of flight based security for multiple key fobs
US11993228B2 (en) Passive entry/passive start systems and methods for vehicles
US11597350B2 (en) Passive entry/passive start systems and methods for vehicles
JP6888845B2 (ja) ソフトウェア更新装置
US9110772B2 (en) Mobile device-activated vehicle functions
CN114342418B (zh) 作为访问交通工具的钥匙的基于超高频低能量的电话的多路复用天线电路网络
US10377346B2 (en) Anticipatory vehicle state management
JP2015072244A (ja) 無線通信システム及び無線通信システムの測距方法
CN112637811A (zh) 车辆的持续中性操作
JP7414158B2 (ja) 車両パッシブアクセスシステムのモバイルアクセスデバイスのための適応型ble及びuwbベースの接続レート制御
US11632370B2 (en) Communication device and system
CN112954605A (zh) 手机即钥匙的低延时车辆访问
CN113068185A (zh) 通信装置以及系统
US11956630B2 (en) Control device and control method
CN112399369A (zh) 一种秘钥更新、获取和撤销方法及通信装置
CN112839322A (zh) 通信装置和系统
JP2020172851A (ja) 制御装置及び制御システム
WO2023182006A1 (ja) 車両制御装置、車両制御方法
CN113719202B (zh) 控制装置以及计算机可读存储介质
JP2019003356A (ja) カーシェアリングシステム
US20220091881A1 (en) System, control device, and processing device
JP2024062062A (ja) 制御装置、プログラム、および制御システム
JP2020127134A (ja) 通信システム
CN114268959A (zh) 通信装置以及系统
JP2020125588A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination