JP2019523866A - 車両盗難防止システム - Google Patents

車両盗難防止システム Download PDF

Info

Publication number
JP2019523866A
JP2019523866A JP2018563045A JP2018563045A JP2019523866A JP 2019523866 A JP2019523866 A JP 2019523866A JP 2018563045 A JP2018563045 A JP 2018563045A JP 2018563045 A JP2018563045 A JP 2018563045A JP 2019523866 A JP2019523866 A JP 2019523866A
Authority
JP
Japan
Prior art keywords
transponder
uid
vehicle
satisfied
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018563045A
Other languages
English (en)
Inventor
ウェグハウス、ラジャー
ジークマン、ダニエル
Original Assignee
ヘラ・ゲーエムベーハー・ウント・コムパニー・カーゲーアーアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヘラ・ゲーエムベーハー・ウント・コムパニー・カーゲーアーアー filed Critical ヘラ・ゲーエムベーハー・ウント・コムパニー・カーゲーアーアー
Publication of JP2019523866A publication Critical patent/JP2019523866A/ja
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0284Relative positioning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Electromagnetism (AREA)
  • Quality & Reliability (AREA)
  • Remote Sensing (AREA)
  • Computer Security & Cryptography (AREA)
  • Lock And Its Accessories (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

UIDトランスポンダー(20)と車両(10)との間のデータ交換によりトランスポンダーを認証し、車両の3つの異なる第一位置に配置された少なくとも3つのアンテナを用いて車両に対するトランスポンダーの位置を三角測量し、第一認証条件においてトランスポンダーが権限のあるものと確認され、且つ、三角測量位置が第二認証条件(60)を満たすときに、車両へのアクセスを許可する。さらに、三角測量位置に基づいて、車両の第二位置に配置された少なくとも一の第二アンテナ(14)からトランスポンダーに対して、またはその逆に、所定の強度で送信される信号の受信強度についての評価値を決定し、これを実際の受信強度測定値と所定の精度範囲内で合致するか否かを決定することにより、第三認証条件を満たすか否かを決定し、第一および第二認証条件を満たすが第三認証条件を満たさないときにリレーアタックがあることを推認する。

Description

本発明は、自動車およびボートや航空機などの車両のハンズフリーアクセスおよび始動のシステムについてのセキュリティを高める方法に関する。
自動車の盗難防止は過去数十年にわたる問題である。当初は、純粋に機械的な自動車キーによって作動する純粋に機械的なスターターロックシステムであったが、1990年代には、いわゆる電子イモビライザーと組み合わされた。イモビライザーは、ユーザを電子的に識別する装置(いわゆるUID)と、自動車、特に自動車のECU(エンジン制御ユニット)に統合された通信手段とを有する。UIDと通信手段は、既存のトランスポンダー技術を用いてIDデータを交換し、UIDが自動車に適合した場合に限ってECUがユーザによるエンジン始動を許容する。
UIDとECUとの間の通信は近年ますます洗練されると共に安全性の高いものとなり、自動車キーの機械部分を単純に省略し、ユーザはポケットやバッグに入れて持ち運んだUIDでドアを開け、エンジンを始動させることができるようになっている。もはや、キーを鍵穴に入れる必要はなく、自動車とUIDとの間のワイヤレス通信が確立すると同時にエンジン始動が許容される。このようなシステムは一般にPEPSシステムと呼ばれる。PEPSはパッシブエントリー/パッシブスタートを表している。一般に入手可能なUIDの典型は、アクティブ式および/またはパッシブ式のRFIDトランスポンダーである。本明細書において我々はUIDトランスポンダーという語句を用いる。UIDトランスポンダーはワイヤレス認証を可能にし、したがって、UIDトランスポンダーを取りに行ったり、あるいはUIDトランスポンダーを何かの容器に入れたりする必要なしに、トランスポンダーをズボンのポケットやハンドバックなどに入れて携帯するユーザが自動車に入り込んでスタートさせることを可能にする。
しかしながら、この快適さにおける利点は、反面、盗難に対する保護を低下させる欠点を伴う。自動車のドアをアンロックしてエンジンをスタートさせるためには、UIDトランスポンダーと自動車との間の無線通信を可能にすれば十分である。自動車とUIDトランスポンダーとの間に配置された単純なリレー(または一連のリレー)は、自動車とUIDトランスポンダーとの間の通信を可能にし、盗難者が自動車の室内に入り込んでエンジンを始動させ、そのまま走り去ってしまうことを可能にする。この現象は「リレーアタック」として知られている。一見するとこれは中間者攻撃(man in the middle attack)に似ているが、中間者攻撃とは異なり、UIDトランスポンダーと自動車または対応する暗号化キーとの間の通信暗号化の種類が何であるかの知識を必要としない。リレーは単純に自動車からUIDトランスポンダーに、またはその逆に、信号を送るにすぎない。したがって、自動車は、自身の無線信号に応答して受信した無線信号が正規のUIDトランスポンダーから直接送信されてきたものであるか、あるいは権限を持たないリレーを経由したものであるかを識別することができない。一旦始動されたエンジンは、自動車がリレーの近接領域から離れてしまうと、安全性の理由から強制停止させることができず、盗難者が自動車を運転して、セキュリティシステムを交換または更新できる場所まで走り去ったり、単純に自動車を部品ごとに分解して売却することを阻止することができない。
リレーアタックを回避するための試みが多くの文献に公表されている。一つの試みは、米国特許公開第2014/0067161A1、米国特許第8930045B2に記述されるように、自動車に対するUIDトランスポンダーの相対位置を決定して、ドアをアンロックし、UIDトランスポンダーが自動車から所定の距離内に止まっている場合のみにドアのアンロックおよびエンジン始動を可能にするような制御を行うことである。距離は、UIDトランスポンダーと自動車との間の通信に用いられる無線信号の信号強度に基づいて三角法で測定することができる。しかしながら、信号強度は、自動車に近いUIDトランスポンダー(および/またはUIDトランスポンダーに近い自動車)をシミュレートするリレーによっても容易に変動し得る。さらに別の試みの一つが米国特許公開第2015/302673A1に開示されており、加速度計によってUIDトランスポンダーの加速度データを測定し、この加速度データを信号強度変化と比較することを提案している。加速度データが信号強度の変化にマッチしたときにのみ、自動車のアンロックおよび始動が許容される。
ドイツ特許公開第102009014975A1は、自動車から受信した信号に応答してUIDトランスポンダーの超音波エミッターを作動させることを提案している。自動車は超音波信号を評価し、これにより自動車に近接した位置にあるUIDトランスポンダーを特定する。自動車は、超音波信号にエンコードされる情報と通信して、超音波信号が権限のあるUIDトランスポンダーに由来するものであるか単純にリレーに由来するものであるかを特定することができる。この手法は、単純なリレーではもはや自動車を盗難することができなかうなるので、盗難防止レベルを向上させる。欠点は、追加的に必要となる超音波エミッターおよびレシーバーに要するコストが嵩むことである。
本発明が解決しようとする課題は、高レベルの盗難防止を低コストで実現するPEPSシステムを提供することである。
この課題を解決する手段が独立請求項に記述されている。従属請求項は本発明の更なる改善・改良に関する。
この解決手段は、車両および関連システムに無線でアクセスする方法によって提供され、詳細は下記に記述される。「アクセス」または「アクセス提供」は、車両をアンロックしてその室内に入り込むことを可能にし、および/または、たとえば単純にスタートボタンを押すことによって燃焼エンジン(あれば)を始動させることによって車両をスタートさせ、および/または、たとえば電気モーター制御などの他の制御を動作させることを可能にすることを意味する。「無線」の語は、直接的な電気接触を必要としないあらゆる種類の通信を意味し、すなわちあらゆる種類の無新通信を意味する。無線通信は特定の周波数帯に限定されない。RFIDトランスポンダーについての典型的な周波数は、125kHz、134kHz、250kHz、375kHz、500kHz、625kHz、750kHz、875kHzなどの長波から、13.56MHzの短波や、865〜869MHz(欧州)および950MHz(米国およびアジア)、更には2.45GHzや5.8GHzなどのギガヘルツ帯域の周波数に至る。
UIDトランスポンダー、およびトランスポンダーが権限を持つトランスポンダーであることを特定するための方法は公知であり市販されている。UIDトランスポンダーは既述したようにRFIDトランスポンダーとも呼ばれる。これは、無線信号を受信するために一または複数のアンテナを備える。一般に、いわゆるアクティブ式のトランスポンダーとパッシブ式のトランスポンダーとに分類される。アクティブ式のUIDトランスポンダーは、UIDトランスポンダーからの無線送信を可能にするためのエネルギー源(一般にバッテリ)を有する。対してパッシブ式のトランスポンダーは、車両の少なくとも一のアンテナによって供給される電磁場から必要なエネルギーを入手するので、バッテリを必ずしも必要としない。パッシブ式のトランスポンダーはまた、トランスポンダーのアンテナに供給される負荷を単純に変えることにより車両にデータ送信することができる。この変化は電磁場に影響を与えるので検出可能である。きわめて大雑把に言えば、UIDトランスポンダーは、一般的には通信を制御するように設計されたマイクロコントローラーであるコントローラを備えて、車両(より厳密に言えばコントローラ)との遠隔通信を可能にするための手段を有する。
本発明の方法は、UIDトランスポンダーと車両との間のデータ交換を含み、これによりUIDトランスポンダーの権限を立証する。UIDトランスポンダーが権限あるものと特定されたときに、少なくとも3つの認証状態のうちの最初の一つを満足する。
この方法は、更に、車両の第一の位置に対して少なくとも3つの異なる位置に配置された少なくとも3つのアンテナを用いて、車両に対するUIDトランスポンダーの相対位置を三角法で測定する工程を含む。この三角測量は、UIDトランスポンダー間で送受信される信号の通常の測定法に基づいて、または単純な信号強度測定に基づいて行うことができる。現時点で入手可能なトランスポンダーの多くは、既にデフォルトで、RSSI(受信信号強度インジケータ)の測定値を表示する機能を備えている。たとえば、UIDトランスポンダーは、それぞれ第一のアンテナの一つから送信された3つの信号の信号強度を決定することができる。理論的に言えばUIDトランスポンダーの空間内位置を特定するためには4つの第一アンテナが必要であるが、3つのアンテナで2つの可能性のある位置が特定され、そのうちの一つはプロ―ジビリティチェック(尤度チェック)で除外することができるので、実際上は3つの第一アンテナで十分である。UIDトランスポンダーは、これらの信号強度を車両に返す通信を行い、各信号についてUIDトランスポンダーが存在するであろう空間の表面を決定することができる。この決定は、対応する放出信号の強度(および設計によるアンテナのジオメトリーおよび車両のジオメトリー)に基づいて行うことができる。これらの空間表面はISO表面(等値面)と呼ばれ、これらの表面上には(特定の第一アンテナから放出される)一つの所定の放出信号について該表面上のあらゆる位置において同じ受信信号強度が得られる。これらのISO表面は交差しているので、ISO表面同士の交点近くにUIDトランスポンダーが位置するものと決定することができる。あるいは、UIDトランスポンダーはその位置を同様にして決定することができる。この場合、車両の座標系システムにおける第一アンテナの位置についての情報やアンテナの特性および放出信号強度などの情報を格納し、および/またはUIDトランスポンダーに送信することが好ましい。代替的または追加的に、少なくとも3つの第一アンテナでUIDトランスポンダーからの無線信号の信号強度を決定し、UIDトランスポンダーの位置を三角測量しても良い。
三角測量によって獲得した位置を用いて、UIDトランスポンダーが所定範囲内に位置するか否かを判定する。これは第二認証条件と考えることができ、UIDトランスポンダーが所定範囲内に位置するときに第二認証条件が満たされることになる。所定の位置範囲は、たとえば車両のドアハンドルの直前(たとえば半径数メートル)の扇形領域や、車両に囲まれたスペースなどとすることができる。所定位置に基づいて、UIDトランスポンダーを所持する人が車両近くや車室内にいることを推測できる。このようにして、第二認証条件により、(UIDトランスポンダーを通常の権限をもって使用されている場合には)UIDトランスポンダーを携帯している権限者が車両を間近に捉えていることを推測できる。
このようにして第一および第二認証条件が共に満たされている場合に、アクセスコントロールユニットは、通常の場合、車両に対するアクセスを許容する。しかしながら、リレーアタックを確実に排除するために、本発明方法は、好ましくは、三角測量により決定された位置に基づいて、少なくとも一の第二アンテナからUIDトランスポンダーに送信され、または第二アンテナが車両の第二位置に設置されている場合はその反対に送信される所定強度の信号の受信強度の第一評価値を決定する。信号強度の第一評価値は、所定の一連の状況における受信信号強度についての予測値と考えることができる。この予測値は、ひな形やルックアップテーブルに格納された測定値(またはこれらの組み合わせ)に基づいて決定することができる。
さらに、所定の強度で一のUIDトランスポンダーまたは少なくとも一の第二アンテナから送信され、他方で受信された信号の実際の受信信号強度を測定する。言い換えれば、予測信号強度を測定し、より形式的に言えば、予測値が得られるとの想定の下で測定が行なわれる。これにより予測値と実際の測定信号強度とが比較される。
次に、受信信号強度の評価値が測定受信信号強度の所定精度範囲内であるか否かを決定する。範囲内であるときは、第三認証条件が満たされている。受信信号強度の評価値が測定受信信号強度の所定精度範囲から外れるときは、第三認証条件を満たしていない。第一および第二認証条件を満たすが第三認証条件を満たさない場合は、リレーアタックの可能性があると考えられる。
たとえば、UIDトランスポンダーと少なくとも一の第一第二アンテナとの間の距離についての第一評価値を、ルックアップテーブルおよび/または(理論上または経験則上の)モデルに基づいて決定することができる。さらに、UIDトランスポンダーと少なくとも一の第一第二アンテナとの間の距離についての少なくとも一の第二評価値を決定することができる。この少なくとも一の第二評価値は、好ましくは、UIDトランスポンダーと少なくとも一の第二アンテナとの間で送受信される信号の信号強度測定および/または慣習的測定に基づく。これにより、リレーアタックの場合のように、第一と第二の距離評価値が等値にならないことを第三認証条件で評価することができる。
第二認証条件で既にリレーアタックに対するある程度の保護が提供されているが、リレーアタックの場合、盗難者がリレーによって少なくとも3つの第一アンテナの全ての信号をシミュレートして、一連の許容信号強度を既に見つけ出している可能性がある。これは、一つの信号の信号強度を(他の2つの信号強度についての典型的な初期値に基づいて)繰り返し変えていくことによって行うことができ、せいぜい数秒間で可能である。第三認証条件は、追加的なハードウェアに加えて第二アンテナ(群)とUIDトランスポンダーの位置および第二評価値に基づく送信信号強度を知っていることが要求されるので、第三認証条件をリレーを用いてシミュレートすることは非常に困難である。オーソライズされた領域内のどこかに3つが位置することを単純に特定するだけでは不十分であり、さらに第四の値が既定の三角測量地点と厳密にマッチする必要がある。このことは、UIDトランスポンダーが第四のアンテナからの信号を受信し、第二の評価値がUIDトランスポンダーによる第二アンテナからの信号の受信強度に基づくものであるとしても、UIDトランスポンダーの実際の位置を知らない限り、第二アンテナの信号をシミュレートできないことを意味している。何故ならば、シミュレートされた第二アンテナの信号強度を単純に比例計算しても、第一および第二の距離評価値について要求されるマッチングを与えることができないからである。第二アンテナの信号強度を正確にシミュレートするためには、UIDトランスポンダーの実際の位置についての正確な情報が要求される。この情報はリレーには与えられない。したがって、第三認証条件を満たさないときは、リレーアタックが検出されたと考えることができる。このようにして、(他のテストによってリレーアタックが排除されない限り)アクセスは許可されない。
リレーアタックを認識するための従来技術による提案に対して本発明が大きな利点とするところは、超音波モジュールなどの追加的なハードウェアを必要とせず、加速度計のようなものも必要としないことである。近代の車両は既に多数のアンテナを備えており、UIDトランスポンダーの位置を厳密に決定することができる。本発明は、単に既存のハードウェアをより効率的に使用するだけで実行可能である。
たとえば車両に対するUIDトランスポンダーの空間内の軌跡を決定することによってセキュリティをより一層向上させることができる。これは、車両に対するUIDトランスポンダーの位置を繰り返し三角測量することによって実行可能である。少なくとも第一および第二認証条件に加えてさらに別の認証条件(軌跡条件)を満たすときに、アクセスが許可される。軌跡条件は、決定された軌跡が、一連の所定ユースケースにおけるUIDトランスポンダーの軌跡の所定範囲内にあるか否かをテストする。このようにして、信号強度を任意に変えて異なるUIDトランスポンダーの位置をシミュレートすることによりリレーが許可された位置に対応する信号設定を見出したときに、起動条件テストが終了する。
追加的または代替的に、車両に対するUIDトランスポンダーの位置を繰り返し三角測量することにより、および/または、UIDトランスポンダーと少なくとも一の第二アンテナとの間で送受信される信号の強度測定に基づいて、車両に対する時間関数としてUIDトランスポンダー速度を決定することができる。少なくとも第一および第二認証条件に加えて、速度がさらに別の認証条件(速度条件)を満たす場合にのみ、アクセスが許可される。リレーが第一アンテナについて許容される一連の信号強度を実質的に任意に探索すれば、速度条件テストによってもリレーアタックを検出することが可能である。このときに、速度条件テストが終了する。
さらに、従来技術と同様に加速度計(ジャイロスコープ、MEMS加速度センサーなど)により、および/またはUIDトランスポンダーの位置および/または速度を上述したようにして繰り返し決定することに基づいて、空間内でのUID装置の加速度を決定することができる。この加速度は、たとえば加速度が軌跡および/または速度および/または所定の境界および/または許可されたユースケースに一致するか否かをテストすることにより、さらに別の認証条件(加速度条件)を設定することができる。
さらに好適にには、この方法は、UIDトランスポンダーにより第一/第二アンテナの少なくとも2つから送信された信号の磁場ベクトルの向きを測定し、磁場ベクトル方向がさらに別の認証条件(方位条件)をも満たす場合にのみアクセスを許可するようにしても良い。たとえば、UIDトランスポンダーの少なくとも一のパラメータに関連付けて基準方位値をルックアップテーブルに格納しておき、測定された方位が格納された方位と所定の精度で一致したときにのみ、方位条件を満たすものとする。パラメータは、たとえば、UIDトランスポンダーの少なくとも一の位置とすることができる。磁場ベクトルの方位は、空間内で3つの独立した直線の向きを持つ3つのアンテナによって測定することができる。かくして、リレーアタックが成功するためには、リレーが信号強度を適切にシミュレートしなければならないだけでなく、磁場ベクトルをもシミュレートしなければならず、これはさらに困難であり費用が嵩む。したがって、リレーアタックは(全くもって)非経済的なものとなる。
UIDトランスポンダーにより第一/第二アンテナの少なくとも2つから送信される信号の磁場ベクトルの方位を測定することは、磁場ベクトルの方位に基づいて車両に対するUIDトランスポンダーの方位を決定することを可能にする。この方位はUIDトランスポンダーの承認されたユースケースに基づく基準として用い、測定された方位および/または方位の変化を所定の方位および/または所定の方位変化と比較することができる。測定された方位および/または方位変化が対応する所定値と所定の範囲内で合致したときに、その方位基準が満たされ、少なくとも第一認証基準を満たしていることを条件として、アクセスが許可される。
リレーアタックが検知されたとき、すなわち、少なくとも第一条件を満たすが第三認証条件を満たさないときであっても、UIDトランスポンダーの存在が機械的接触(機械的キーロックテスト)を通じて車両によって認証され、またはUIDトランスポンダーを特定する電子接続が確立しているときは、UIDトランスポンダーが明らかに車両の近くに存在する場合と同様に、アクセスを許可する。言い換えれば、この方法は、第三認証条件を満たさない場合であっても、車両との機械的および/または電気的接触を介してUID装置の存在を認証したことに基づいて、および/または、UIDトランスポンダーに取り付けたセンサーの手動による作動に応答してUIDトランスポンダーによって与えられる信号に基づいて、第一および第二認証条件が満たされている場合には、車両に対するアクセスを許可する。
リレーアタックが成功する可能性をさらに低減するために、第一および第二認証条件が満たされているが第三認証条件または上述の他の条件の一つが満たされていないときは、所定時間(第一、第二および第三認証条件のテストに要するサイクルより長い時間)の間、車両へのアクセスを拒否するようにすることができる。この所定時間すなわち遅延は、引き続いて検知されるリレーアタックの数に応じて長時間にすることが好ましく、これにより時間単位ごとのアテンプト数を限定することができる。たとえば、最初のアタック後の遅延時間が1秒であり、アタックが不成功に終わるごとに遅延時間が倍になるように設定した場合、リレーは、第二および/または第三認証条件にマッチする距離をシミュレートするために必要な一連の信号強度を見出そうとする9回目と10回目の試みの間に約17分間待たなければならない。
この方法を実行するためのシステムは、たとえば車両のECUに一体化されたメインコントローラ(アクセスコントロールユニットとも呼ばれる)を有する。このシステムは、更に、メインコントローラに接続された一連のアンテナを有する。上記においては常に車両に一体化されたものとして記述しているが、このシステムは当然のことながら別々に販売されるものであっても良い。ここにおいて「車両」の語は、UIDトランスポンダーの三角測量を可能にするように設計された第一アンテナ群(第一アンテナ)と、第二アンテナ群(少なくとも一のアンテナ、第二アンテナ)とにグループ分けされる一連のアンテナに接続される車両のアクセスコントロールユニットに置き換えることができる。一連のアンテナは少なくとも一の第二アンテナを有する。メインコントローラは第一および第二アンテナに接続され、第一および第二アンテナが受信した信号を処理し、および/または、第一および第二アンテナを介して信号を送出することによりデータ送信するように設計されている。
このシステムは、更に、アクセスコントロールユニットと無線通信できるように設計された少なくとも一のUIDトランスポンダーを有する。UIDトランスポンダーは、第一および第二アンテナに無線信号を送信し、および/またはこれらから無線信号を受信できるように設計されている。UIDトランスポンダーは、少なくとも一のトランスポンダーアンテナと、アンテナを介してアクセスコントロールユニットすなわちメインコントローラとの間でデータ交換できるように設計されたトランスポンダーコントローラとを有する。このシステムは、トランスポンダー認証をテストする第一認証プロトコルに基づいて、上記に詳述した本発明方法を実行するように設計されている。UIDトランスポンダーが認証されたものであるとして特定されたとき、UIDトランスポンダーと第一アンテナとの間の送受信に基づく三角測量によってトランスポンダーの位置が測定される。実際にはメインコントローラが各第一アンテナを制御して所定の強度で(初期)信号を発信する。UIDトランスポンダーはこの信号を検出し、各第一アンテナについて受信信号強度を測定する。ISO表面、すなわち各信号強度が各初期信号に応答し測定されるものと予測される表面は、各受信信号強度に関連付けられる。
ISO表面は、UIDトランスポンダーの位置に関連して該位置を定義する一点で(最適には)交差する。この位置決定は、UIDトランスポンダーおよび/またはメインコントローラによって実行することができる。メインコントローラがUIDトランスポンダーの位置を決定するように設計される場合、UIDトランスポンダーは、トランスポンダーアンテナを介して情報を伝送することにより受信信号強度を表す値をメインコントローラに送信するように設計される。メインコントローラは少なくとも一の第一アンテナまたは第二アンテナから信号強度情報を受信するように設計される。さらに、メインコントローラは少なくとも一の第二アンテナを介して第二の初期信号を送信するように設計され、UIDトランスポンダーは第二信号の受信信号強度すなわち第二信号強度を測定するように設計される。ここで、少なくとも一のコントローラが、第二信号強度が既に決定された位置を有するISO表面に対応することを証明するように設計される。ISO表面が球面である(実際にはそうではないが)との仮定の下で、これは、決定されたUIDトランスポンダーの位置と演繹的に知られる第二アンテナの位置とに基づいて、UIDトランスポンダーと第二アンテナとの間の距離についての第一評価を決定し、受信した第二信号強度に基づいて当該距離についての第二評価を決定することを意味する。これら2つの評価値が所定の精度範囲内で等値であれば、第三認証条件を満たしている。
下記において本発明を例示として記述するが、本発明の一杯概念を限定するものではなく、あくまでも一実施例として図面を参照して記述するものである。
車両に対するアクセスを許可または拒否するための方法のフロー図である。
図1は車両へのアクセスを与えるためのUIDトランスポンダー10を示す。図示のUIDトランスポンダー10は、車両10に対してヒーター始動、トランク開放、ドアアンロックなどの命令を能動的に送信するためのボタン1,2,3を有する。車両10は、フロー図に示されるようにして車両へのアクセスを許可または拒否するためのコントローラすなわちアクセスコントロールユニット15を有する。初期設定ではアクセスが拒否されている(ボックス40)が、UIDトランスポンダー20が車両のアンテナ11〜14(アンテナの数は必要に応じて変更可能)の範囲内にあると認識されると、直ちにある種のハンドシェイク機構によって通信プロトコルがスタートする(ボックス45)。次いで、ボックス50に進み、第一認証条件を実行する。このステップ50において、UIDトランスポンダー20と車両との間でデータ交換が行われ、UIDトランスポンダー20が車両へのアクセスを許可する権限を持っていると認められるか、あるいは単にUIDトランスポンダー20が車両に合致するだけであるかを判定する。これは通常の「キーロック」認証である。第一認証条件を満たさないとき(ボックス50:No)は、アクセスが拒否された状態(ボックス40)が維持され、車両10は他のトランスポンダーがハンドシェイク機構をスタートさせるのを待つ。
第一認証条件を満たすとき(ボックス50:Yes)、ボックス55に進み、車両10に対するUIDトランスポンダー20の位置を決定する。この位置決定は、たとえば、UIDトランスポンダーと第一アンテナ群、たとえば第一アンテナ11,12,13との間で送受される信号の強度測定に基いて三角測量することによって行うことができる。この位置によって第二認証条件の判定、すなわちUIDトランスポンダーの位置が有効な位置であるか否かの判定を行う。有効な位置とは、一般に、車両に対するアクセスを許可することが端的に意味を持つような位置であり、たとえば、車両に近接する位置または車室内である。第二認証条件を満たさないとき(ボックス60:No)は、アクセスが許可されず、ボックス40に戻り、アクセスが拒否された状態(ボックス40)が維持され、車両はトランスポンダーがアンテナ11,12,13,14の領域に入るのを待つ。第二認証条件を満たすとき(ボックス:Yes)は、ステップ65および70に進む。ステップ65で、もう一つのアンテナ14の信号の受信強度についての第一評価値を決定する。これは、該アンテナ14(いわゆる第二アンテナ14)から送信され、UIDトランスポンダー20で受信される信号、またはその反対に送受信される信号について理論的に予測される信号強度を決定することを意味する。この決定において、UIDトランスポンダー20がステップ55で測定された場所に位置することを推論し、第二アンテナ14の位置を設計によって演繹的に知ることができる。ステップ70で、該アンテナ(いわゆる第二アンテナ14)から送信され、UIDトランスポンダー20によって受信される信号またはその反対に送受信される信号の実際の信号強度を測定する。自明なように、ステップ65とステップ70は順序を逆にして実行しても良いが、これらの両方が、ステップ80での第三認証条件判定、すなわち、予測信号強度と測定信号強度とが所定の精度範囲内において同等であるか否かの判定のために必須である。その答えがNOであるとき(ボックス80:No)、リレーアタックの可能性があると考えられ、ステップ90に進む。ステップ90において、少なくとも一の追加認証条件をテストしてリレーアタックを排除する。この追加認証条件を満たさないとき(ボックス90:No)はボックス40に戻る。ステップ90は任意である。ステップ90を実行しない場合は、第三認証条件を満たさないとき(ボックス80:No)に直ちにボックス40に戻る。実際のところ、これは、追加認証条件を設定しないことと同じであるから、追加認証条件を満たさないとき(ボックス90:No)と同様に扱われる。
第三認証条件を満たすとき(ボックス80:Yes)、リレーアタックの可能性はほぼないものと考えられるので、コントローラ15は車両に対するアクセスを許可する。
任意に設定されるボックス90に戻って、追加認証条件は、たとえば、UIDトランスポンダーの位置を繰り返し三角測量することに基づいてUIDトランスポンダーの軌跡を決定し、該軌跡が既述したような所定の軌跡条件と合致するときにアクセスを許可するものであって良い。他の採用可能な追加認証条件としては、たとえば、既述したような速度条件、加速度条件および/または方位条件などを挙げることができる。
1 スイッチボタン
2 スイッチボタン
3 スイッチボタン
10 車両
11 アンテナ(第一アンテナ)
12 アンテナ(第一アンテナ)
13 アンテナ(第一アンテナ)
14 アンテナ(第二アンテナ)
15 コントローラ
20 UIDトランスポンダー
40 初期状態:アクセス拒否、通信の開始を待つ
45 通信開始(ハンドシェイク)
50 第一認証条件テスト:UIDトランスポンダーの認証が証明されたか?
51 新たなトランスポンダーが車両のアクセスコントロールユニットとの通信を開始するのを待つ
55 UIDトランスポンダー位置の三角測量
60 第二認証条件テスト:三角測量されたUIDトランスポンダー位置は有効な位置か?
65 三角測量位置に基づいて(予測信号強度値を決定する)信号の受信信号強度の第一評価値を決定する
70 予測信号強度値に対応する信号の受信信号強度を測定する
80 第三認証条件テスト:受信信号強度の評価値が受信信号強度の測定値と所定の精度範囲内で同一であるか?
85 車両アクセス許可
90 リレーアタックを排除することを可能にする他の認証条件を満たすか?

Claims (11)

  1. 車両(10)に無線アクセスする方法であって、
    UIDトランスポンダー(20)と車両(10)との間でデータ交換することにより、UIDトランスポンダー(20)の一般認証を第一認証条件(50)として認証し、
    車両(10)の3つの異なる第一位置に配置された少なくとも3つのアンテナ(11,12,13)を用いて、車両(10)に対するUIDトランスポンダー(20)の位置を三角測量により決定し、
    第一認証条件(50)においてUIDトランスポンダー(20)が権限のあるUIDトランスポンダー(20)であると確認され、且つ、前記三角測量による位置が第二認証条件(60)を満たすときに、車両(10)へのアクセスを許可する方法において、
    前記三角測量による位置に基づいて、車両(10)の第二位置に配置された少なくとも一の第二アンテナ(14)からUIDトランスポンダー(20)に対して、またはその逆に、所定の強度で送信される信号の受信強度についての第一評価値を決定し、
    一のUIDトランスポンダー(20)または前記少なくとも一の第二アンテナから所定の強度で送信された信号の受信強度を測定し、
    受信信号強度についての前記評価値が受信信号強度の測定値と所定の精度範囲内で合致するか否かを決定することにより、第三認証条件(80)を満たすか否かを決定し、
    第一および第二認証条件を満たすが第三認証条件を満たさないときにリレーアタックの試みがあると判定することを特徴とする方法。
  2. さらに、車両(10)に対するUIDトランスポンダー(20)の位置を繰り返し三角測量することによりUIDトランスポンダー(20)の軌跡を決定し、この軌跡がさらに別の認証条件を満たすときにのみアクセスを許可することを特徴とする、請求項1または2の方法。
  3. さらに、車両(10)に対するUIDトランスポンダー(20)の位置を繰り返し三角測量することにより、および/または、UIDトランスポンダー(20)と前記少なくとも一の第二アンテナ(14)との間で送受信される信号の強度を測定することにより、車両(10)に対するUIDトランスポンダー(20)の時間関数として速度を決定し、この速度がさらに別の認証条件を満たすときにのみアクセスを許可することを特徴とする、請求項1または2の方法。
  4. さらに、UID装置の空間内の加速度を測定し、この加速度が前記軌跡および/または前記速度に対応するか否かをテストし、これによりさらに別の認証条件を定義することを特徴とする、請求項2または3の方法。
  5. さらに、UIDトランスポンダー(20)により第一および第二アンテナ(11,12,13,14)のうちの少なくとも2つのアンテナから送信された信号の磁場ベクトルの方位を検出し、この磁場ベクトルの方位がさらに別の認証条件を満たすときにのみアクセスを許可することを特徴とする、請求項1ないし4のいずれか一の方法。
  6. さらに、UIDトランスポンダー(20)により第一および第二アンテナ(11,12,13,14)のうちの少なくとも2つのアンテナから発信された信号の磁場ベクトルの方位を検出し、この磁場ベクトルの方位に基づいて車両(10)に対するUIDトランスポンダー(20)の方位を決定し、この決定された方位がさらに別の認証条件(90)を満たすときにのみアクセスを許可することを特徴とする、請求項1ないし5のいずれか一の方法。
  7. さらに、第一および第二認証条件(50,60)を満たすが第三認証条件(80)を満たさない場合であっても、少なくとも一のさらに別の認証条件(90)を満たすときには車両(10)へのアクセスを許可することを特徴とする、請求項1ないし6のいずれか一の方法。
  8. さらに、第三認証条件(80)を満たさないが、車両(10)との機械的および/または電気的接触を介してUIDトランスポンダー(20)の存在を認証し、および/または、UIDトランスポンダー(20)に取り付けたセンサーの手動による作動に応答してUIDトランスポンダー(20)によって与えられる信号に基づいて、第一および第二認証条件(50,60)を満たすことが確認されたときには、車両(10)へのアクセスを許可することを特徴とする、請求項1ないし7のいずれか一の方法。
  9. さらに、第一および第二認証条件(50,60)は満たしているが第三条件(80)を満たさないという状況に基づいて、車両(10)に対するアクセスを所定時間の間拒否することを特徴とする、請求項1ないし8のいずれか一の方法。
  10. 第一および第二認証条件(50,60)のみを満たすことにより車両(10)にアクセスしようとする試みの回数に応じて前記所定時間を増大させることを特徴とする、請求項9の方法。
  11. 一連のアンテナ(11,12,13,14)から信号を受信し、および/またはこれらのアンテナ(11,12,13,14)の少なくとも一を介して信号を発信するように設計されたメインコントローラと、少なくとも一のUIDコントローラを備えるUIDトランスポンダー(20)とを有してなり、請求項1ないし10のいずれか一の方法にしたがって車両(10)へのアクセスを許可または拒否するように設計されたことを特徴とするシステム。
JP2018563045A 2016-06-02 2016-06-02 車両盗難防止システム Pending JP2019523866A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2016/062473 WO2017207050A1 (en) 2016-06-02 2016-06-02 Vehicle theft protection system

Publications (1)

Publication Number Publication Date
JP2019523866A true JP2019523866A (ja) 2019-08-29

Family

ID=56097117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018563045A Pending JP2019523866A (ja) 2016-06-02 2016-06-02 車両盗難防止システム

Country Status (5)

Country Link
US (1) US10576933B2 (ja)
JP (1) JP2019523866A (ja)
CN (1) CN109155087B (ja)
DE (1) DE112016006927T5 (ja)
WO (1) WO2017207050A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10919493B2 (en) * 2018-02-08 2021-02-16 Ford Global Technologies, Llc Mobile device relay attack detection and power management for vehicles
CZ307827B6 (cs) * 2018-04-05 2019-05-29 DIVELIT system s.r.o. Způsob zabezpečení pasívních bezklíčových systémů, zejména pro dopravní prostředky, a zařízení k provádění způsobu
JP7286345B2 (ja) * 2019-02-28 2023-06-05 株式会社東海理化電機製作所 位置検出システム
US11483320B2 (en) * 2019-03-22 2022-10-25 Voxx International Corporation System and method for detecting active relay station attacks between two multimedia communication platforms
JP7280108B2 (ja) * 2019-05-22 2023-05-23 株式会社デンソー 位置推定装置、位置推定システム及び位置推定方法
CN110223425A (zh) * 2019-06-12 2019-09-10 上海银基信息安全技术股份有限公司 一种认证方法及认证设备、电子设备、存储介质
US11117546B2 (en) * 2020-02-05 2021-09-14 Ford Global Technologies, Llc Locating systems and methods for wireless seat belt monitoring in vehicles with removable or reconfigurable seats

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128201A (ja) * 2005-11-02 2007-05-24 Konica Minolta Business Technologies Inc 情報処理装置
JP2009009280A (ja) * 2007-06-27 2009-01-15 Toyota Infotechnology Center Co Ltd 3次元署名認証システム
US20100321154A1 (en) * 2009-06-18 2010-12-23 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
JP2014098242A (ja) * 2012-11-13 2014-05-29 Tokai Rika Co Ltd 車両の電子キーシステム
US20140340193A1 (en) * 2013-05-20 2014-11-20 Nxp B.V. Movement history assurance for secure passive keyless entry and start systems

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10045776C2 (de) * 2000-09-15 2003-08-14 Siemens Ag Verfahren zum Bestimmen der Position eines Objekts und Verfahren zum Steuern eines Zugangs zu einem Objekt oder einer Benutzung des Objekts, insbesondere eines Kraftfahrzeugs
CN101091325A (zh) * 2004-12-28 2007-12-19 罗姆股份有限公司 发射设备、无钥进入系统和轮胎气压监视系统
US8319605B2 (en) * 2007-06-19 2012-11-27 Magna Electronics, Inc. Remote vehicle control system utilizing multiple antennas
CN101896953B (zh) * 2007-12-11 2014-07-02 大陆-特韦斯贸易合伙股份公司及两合公司 经由移动通信的车辆的车辆相关数据传输
DE102009014975A1 (de) 2009-03-26 2010-09-30 Continental Automotive Gmbh Verfahren zum Fernsteuern eines Fahrzeugzugangs und/oder Fahrzeugstarts
DE102010061457A1 (de) * 2010-12-21 2012-06-21 Huf Hülsbeck & Fürst Gmbh & Co. Kg Elektronischer Schlüssel
US20140067161A1 (en) 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
EP2935730B1 (en) * 2012-12-21 2017-11-29 Nida Tech Sweden AB Method, node, computer program and power tool device, for enabling locking and unlocking of power tool
KR101743233B1 (ko) * 2013-01-30 2017-06-05 주식회사 케이티 전기차의 배터리 잔량 정보 제공 시스템 및 이를 이용한 전기차의 배터리 잔량 정보 제공 방법
DE102014102271A1 (de) * 2013-03-15 2014-09-18 Maxim Integrated Products, Inc. Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis
CN103280006B (zh) * 2013-04-26 2016-08-31 上海纳恩汽车技术有限公司 智能钥匙检测系统及方法
US8930045B2 (en) 2013-05-01 2015-01-06 Delphi Technologies, Inc. Relay attack prevention for passive entry passive start (PEPS) vehicle security systems
US9102296B2 (en) 2013-06-24 2015-08-11 Texas Instruments Incorporated Relay attack prevention for passive entry/passive start systems
JP6034272B2 (ja) * 2013-09-30 2016-11-30 本田技研工業株式会社 車両の緊急解錠装置
CN105899413B (zh) * 2013-12-03 2018-04-10 胡夫北美汽车零件制造股份有限公司 防止中继攻击的车辆控制系统
US9460571B2 (en) * 2014-10-17 2016-10-04 Ford Global Technologies, Llc Backup key for multiple backup key integration into a mobile device case
CN104599382B (zh) * 2015-01-07 2017-03-08 北京经纬恒润科技有限公司 一种智能钥匙的认证方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007128201A (ja) * 2005-11-02 2007-05-24 Konica Minolta Business Technologies Inc 情報処理装置
JP2009009280A (ja) * 2007-06-27 2009-01-15 Toyota Infotechnology Center Co Ltd 3次元署名認証システム
US20100321154A1 (en) * 2009-06-18 2010-12-23 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
JP2014098242A (ja) * 2012-11-13 2014-05-29 Tokai Rika Co Ltd 車両の電子キーシステム
US20140340193A1 (en) * 2013-05-20 2014-11-20 Nxp B.V. Movement history assurance for secure passive keyless entry and start systems

Also Published As

Publication number Publication date
DE112016006927T5 (de) 2019-02-28
CN109155087B (zh) 2022-08-09
US20190111891A1 (en) 2019-04-18
CN109155087A (zh) 2019-01-04
WO2017207050A1 (en) 2017-12-07
US10576933B2 (en) 2020-03-03

Similar Documents

Publication Publication Date Title
US10576933B2 (en) Vehicle theft protection system
CN107650860B (zh) 检验移动通信设备的授权的方法、计算机可读介质和设备
US10293786B1 (en) Method and system for secure access to a vehicle
WO2020140983A1 (en) Systems and methods for providing access to a vehicel using a wireless access device
JP6447610B2 (ja) 車両制御システム、車両制御装置
US8150563B2 (en) Anti-theft system for a vehicle, and method for the operation of an anti-theft system
US9919680B2 (en) Keyless entry system and vehicle-mounted device
US8976005B2 (en) Movement history assurance for secure passive keyless entry and start systems
CN105966353B (zh) 车辆无线通信系统、车辆控制装置和便携式机器
JP6919451B2 (ja) 携帯機位置推定システム
US20170050615A1 (en) Mobile device for a keyless access or actuation system for motor vehicles
KR102454550B1 (ko) 엔트리의 보안 방법
JP7363566B2 (ja) 車載装置、車両用システム、及び端末接続管理方法
JP6971156B2 (ja) 通信システム
JP6396855B2 (ja) 通信不正成立防止システム
CN110001576A (zh) 用于控制对车辆访问的方法和用于控制对车辆访问的系统
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
WO2020095534A1 (ja) 車両用電子キーシステムおよび車載機
JP2020029715A (ja) 認証システム及び認証方法
JP2019073251A (ja) 携帯機及び認証システム
WO2021106352A1 (ja) 車両用システム、車載装置、及び端末位置特定方法
WO2022070737A1 (ja) 認証システム、認証方法および認証プログラム
US20220229498A1 (en) Method for activating a function of a vehicle by ultra high frequency with an item of portable user equipment and device for activating an associated function
JP2020127069A (ja) 判定システム及び判定方法
JP2023002854A (ja) 電子キーシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210824