JP2020521073A - リレーアタックからシステムを防御するためのBluetooth Low Energy(BLE)受動型車両アクセス制御システム及びその方法 - Google Patents

リレーアタックからシステムを防御するためのBluetooth Low Energy(BLE)受動型車両アクセス制御システム及びその方法 Download PDF

Info

Publication number
JP2020521073A
JP2020521073A JP2019561932A JP2019561932A JP2020521073A JP 2020521073 A JP2020521073 A JP 2020521073A JP 2019561932 A JP2019561932 A JP 2019561932A JP 2019561932 A JP2019561932 A JP 2019561932A JP 2020521073 A JP2020521073 A JP 2020521073A
Authority
JP
Japan
Prior art keywords
vehicle
external device
access control
control system
coordinates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2019561932A
Other languages
English (en)
Inventor
ボッカ マウリツィオ
ボッカ マウリツィオ
ジャイン ヴィヴェク
ジャイン ヴィヴェク
ラング クリストフ
ラング クリストフ
リー ホアン
リー ホアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2020521073A publication Critical patent/JP2020521073A/ja
Priority to JP2023214983A priority Critical patent/JP2024029052A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

リレーアタックからシステムを防御するための、車両及び外部デバイスに組み込まれたBluetooth Low-Energy(BLE)受動型車両アクセス制御システムが提供される。本システムは、当該システムの現在の位置を特定するように構成された位置受信機を含む。本システムの位置は、緯度及び経度、高度、又は、それらの組合せの形態であり得る。本システムは、車両及び外部デバイスをさらに含む。位置受信機を、車両、外部デバイス又はその両方に組み込むことができる。プロセッサは、位置受信機を任意の個数の無線トランシーバに通信可能に結合する。任意選択的に、車両及び外部デバイスの両方の現在の位置を比較するように構成された比較器を、位置受信機及びプロセッサに結合することができる。磁界を生成するための任意の数の電磁石を車両内に設置し、トランシーバに隣接して配置することができる。外部デバイスの磁力計は、磁界の強度を測定し、秘密の磁気キーによって磁界を暗号化し、暗号化された磁界を車両に返送する。

Description

本開示は、一般的には、リレーアタック防止アクセス制御システムに関し、より具体的には、リレーアタックからシステムを防御するためのBLE受動型車両アクセス制御システム及びその方法に関する。
背景
本明細書中において別段の指示がない限り、本章に記載する材料は、本出願の特許請求の範囲に対する先行技術ではなく、本章に含められることによって先行技術であると認められることはない。
規格化されたパッシブエントリーシステム(PES)キーフォブは、典型的に、2つの無線周波数(RF)で動作する。例えば、Comfort Entry Go(CEG)機能のために必要とされる近接性検出及び局在性のために、低周波(LF)通信が使用されている。超高周波(UHF)のような他の周波数は、リモートキーレスエントリ(RKE)機能のための通信範囲を拡張するために使用されている。パッシブエントリーシステム(PES)は、厳密な近接性/局在性の要件を有する。例えば、RKE及びCEGを提供するPESシステムにおいては、運転者又はアクセス権限保有者が車両から2m以下の範囲内に存在している場合にのみ、車両がドアのロックを解除する。PES/CEGシステムによってさらに、ユーザ又は運転者は、キーフォブが車両の内側に位置している場合にのみ、エンジンを始動することが可能となる。これらの局在性の要件を満たすことは、あらゆる無線技術にとって困難である。従って、現在のシステムは、近接性/局在性の要件を満たすために、最適な電力制御に加えて、車両の内側及び外側の両方における例えば125kHzのLFアンテナを必要とする。他方で、RKEのためのキーフォブから車両への(即ち、ユーザがキーフォブのロック/ロック解除のボタンを明示的に押した場合の)通信リンクは、範囲の要件(〜50m)と、アンテナサイズの要件(即ち、アンテナは小さなキーフォブ内に収まる必要がある)とを満たすUHFに基づいている。
これらのシステムは、リレーアタックに対して脆弱である。リレーアタックにおいては、アタッカは、アナログ増幅器のような中継器を使用して、車両のPES又はキーフォブのいずれかからの受信信号を増幅し、システム又はキーフォブのいずれかに受信信号を再送する。このアタックにより、キーフォブは、運転者が車両の近傍に位置していると信じるようになるので、キーフォブは、アクセス制御命令をUHFで車両に送信し、このことが今度は、車両のロックを解除する。より高度なアタックにおいては、あるアタッカは、受信信号の電力を測定し、送信電力を相応に調整することによって信号を複製することが可能である高度な中継器を使用する場合もある。
キーレスパッシブエントリーシステムが組み込まれたウェアラブル電子デバイスは、いくつかの利点に基づいて広く使用されるようになってきている。例えば、ユーザは、車両にアクセスするためにキーフォブに頼る必要はなく、ユーザはさらに、車両にアクセスするために、PESが組み込まれたデバイスともキーフォブとも積極的に対話する必要はない。しかしながら、PESが組み込まれたこれらのデバイスも、リレーアタックに対して脆弱である。
従って、長い間、リレーアタックからシステムを防御するために、改善された受動型車両アクセス制御システムを提供する必要性が感じられている。
概要
本明細書で開示される特定の実施形態の概要を以下に示す。それらの態様は、単にそれらの特定の実施形態の簡潔な概要を読者に提供するために提示されたものに過ぎず、それらの態様が、本開示の範囲を限定することを意図したものではないことを理解すべきである。実際に、本開示は、以下で説明されない可能性がある種々の態様を包含することができる。
BLE受動型車両アクセス制御システムに関する本開示の実施形態は、車両と、車両に通信可能に結合された外部デバイスと、車両及び外部デバイスのうちの少なくとも一方の座標を特定するように構成されている位置受信機アセンブリと、位置受信機アセンブリに通信可能に結合されたプロセッサであって、車両の座標と外部デバイスの座標とが一致しない場合に、車両と外部デバイスとの間の通信を無効化するプロセッサと、を含む。位置受信機アセンブリは、第1の位置受信機及び第2の位置受信機を含み、第1の位置受信機は、車両の座標を特定し、第2の位置受信機は、外部デバイスの座標を特定する。座標は、車両及び外部デバイスの緯度及び経度と、高度とのうちの少なくとも1つを含む。BLE受動型車両アクセス制御システムは、車両の座標と外部デバイスの座標とを比較するように構成されている比較器をさらに含む。位置受信機アセンブリは、全地球測位システム(GPS)である。BLE受動型車両アクセス制御システムは、車両によって生成された磁界の強度を測定し、測定された磁界を秘密の磁気キーによって暗号化し、測定された磁界を暗号化された秘密の磁気キーと共に車両に返送するように構成されている磁力計をさらに含む。磁力計は、外部デバイス内に配置されている。
本開示の他の例示的な実施形態によれば、アクセス制御システムは、車両の座標又は磁界の強度のうちの少なくとも一方を測定するためのセンサと、センサと通信するプロセッサであって、外部デバイスと車両との間の接続を無効化するように構成されているプロセッサとを含む。センサは、位置受信機であり、位置受信機は、車両内に配置されており、車両は、当該車両の座標を測定するために外部デバイスに通信可能に結合されている。座標は、車両の緯度及び経度と、高度とのうちの少なくとも1つである。センサは、車両によって生成された磁界の強度を測定するように構成された磁力計であり、磁力計は、車両に通信可能に結合された外部デバイス内に配置されている。磁力計は、測定された磁界の強度を秘密の磁気キーによって暗号化し、測定された磁界の強度を秘密の磁気キーと共に車両に返送するようにさらに構成されている。本開示の他の例示的な実施形態によれば、本方法は、車両の座標及び外部デバイスの座標のうちの少なくとも一方を測定することと、外部デバイスと車両との間の接続を無効化することとを含み、車両の座標と外部デバイスの座標とは、相互に近接して一致しない。本方法は、車両によって生成された磁界の強度を測定することと、測定された磁界の強度を秘密の磁気キーによって暗号化することと、測定された磁界の強度を秘密の磁気キーと共に車両に返送することとをさらに含む。
図面の簡単な説明
本開示の上記の特徴、態様及び利点並びに他の特徴、態様及び利点は、添付の図面を参照しながら以下の特定の例示的な実施形態の詳細な説明を読むことにより、より良好に理解されるであろう。なお、添付の図面においては、各図を通して同様の参照符号が同様のものを表している。
本開示の記載された実施形態によるシステムのブロック図である。 本開示によるRSSプロファイルデータを示すグラフである。 本開示の他の記載された実施形態によるシステムのブロック図である。 本開示のさらに他の記載された実施形態によるシステムのブロック図である。 本開示の他の記載された実施形態によるシステムのブロック図である。
詳細な説明
以下の説明は、記載された実施形態を当業者が実現及び使用することを可能にするために提示されており、特定の用途及びその要件の文脈において提供されている。記載された実施形態に対する種々の修正は、当業者には容易に理解可能であり、本明細書で定義される一般的な原理を、記載された実施形態の精神及び範囲から逸脱することなく他の実施形態及び用途に適用することができる。従って、記載された実施形態は、例示された実施形態に限定されているわけではなく、記載された実施形態には、本明細書で開示される原理及び特徴に一致する最も広い範囲が認容されるべきである。
図1は、本開示によるシステム10を示す。システム10は、車両12と、通信リンクを介して車両12に通信可能に結合された外部デバイス14とを含む受動型(パッシブ)車両アクセス制御システムである。図示のように、通信リンクは、Bluetooth Low Energy(BLE)通信プロトコルが含まれるBluetooth(BT)通信プロトコル及びBluetooth(BT)通信規格である。外部デバイス14は、キー/カードデバイス又は任意の他のクライアントデバイスのような任意のBLE対応のデバイスであり得る。外部デバイス14は、産業界において一般的に知られている受動型車両アクセス制御機能も含む。キー/カードデバイスは、キーフォブ、キーカード、クライアントデバイス、アクセスキー、アクセスカード、スマートカード、スマートキー、又は、任意の適当なBLE対応のデバイスであり得る。クライアントデバイスは、Bluetooth Low Energyプロトコル又は適当なBT通信プロトコルが含まれる、スマートフォン、携帯情報端末(PDA)、タブレット、ラップトップ、ポータブルパーソナルコンピュータ、ファブレット、ウェアラブルデバイス、シンデバイス、シックデバイス、エンターテインメントデバイス、インフォテインメントデバイス、又は、任意の適当なポータブル/ウェアラブルデバイスであり得る。図示のように、キー/カードデバイスは、スマートキー18であり、クライアントデバイスは、ファブレット16であり、両方とも、BLE受動型車両アクセス制御を備えている。複数の無線トランシーバ20,22,24,26は、車両12の内部及び周囲のそれぞれ異なる場所に設置されている集積アンテナを含む。1つの実施形態においては、アンテナは、指向性アンテナである。用途に応じて、他の適当なアンテナが、トランシーバに組み込まれており又は結合されている。例えば、無線トランシーバ20及び24は、フロントドアのハンドルの近傍に設置される。無線トランシーバ22は、車両の後端の近傍に設置されており、その一方で、無線トランシーバ26は、車両の前端に設置されている。例えば、無線トランシーバ26は、ダッシュボードの近傍の場所に配置されている。見て分かるように、車両の内側に向いている無線トランシーバ26を除いて、残余の無線トランシーバ20,22,24は、外側に向いている。任意の数のトランシーバ20,22,24,26は、広告ビーコンのような信号を定期的に送信して、車両12の運転者又は権限保有者が携帯するスマートキー18又はファブレット16のうちの少なくとも一方に、車両12の存在を知らせる。スマートキー18又はファブレット16のうちの一方が、これらの広告ビーコンを受信すると、スマートキー18又はファブレット16のうちの一方は、例えば、トランシーバ20,22,24,26を介して、車両12との接続・認証プロセスを始動又は開始する。このプロセスの間、車両12と、スマートキー18又はファブレット16のうちの一方とが、データパケットを連続的に交換し合う。このプロセスの完了時には、スマートキー18又はファブレット16のうちの一方が、ビーコンを定期的に送信し、その一方で、任意の数のトランシーバ20,22,24,26、又は、これらのトランシーバ20,22,24,26に結合されたBLE対応の受動型車両アクセス制御装置が、これらのビーコンの受信信号強度(RSS)を測定して、スマートキー18又はファブレット16のうちの一方の位置を推定する。BLE対応の受動型車両アクセス制御装置も、車両12内に配置されている。いくつかの実施形態においては、2つ以上のBLE対応の受動型車両アクセス制御装置を車両12内に設置して、その後、任意の数の通信リンクを介して任意の車載装置に結合することができる。いくつかの実施形態においては、BLE対応の受動型車両アクセス制御装置は、車両12の外部に遠隔配置されており、任意の適当な通信インターフェースを介して車両12に通信可能に結合されている。他の実施形態においては、BLE対応の受動型車両アクセス制御装置は、ネットワーク内に配置されている。ネットワークは、例えば、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、ワイドエリアネットワーク(WAN)、車両12と外部デバイス14との間に位置する複数のサブネットワークが含まれるプライマリネットワーク、クラウドネットワークなどであり得る。さらなる実施形態においては、BLE対応の受動型車両アクセス制御装置は、サーバ上に配置されている。クラウドネットワークは、例えば、パブリッククラウドネットワーク、プライベートクラウドネットワークであり得る。
車両へのアクセスを制御する際におけるセキュリティの水準を高め、車両12と外部デバイス14の間で確立される通信中に実行されるリレーアタックからシステム10を防御するために、外部デバイス14内に配置された動き検出器28が設けられている。1つの実施形態においては、動き検出器28は、加速度計を含み、複数の異なる種類の動き及び振動を検出及び識別するように構成されている。いくつかの実施形態においては、動き検出器28は、動きセンサ、ジャイロスコープ、磁力計、振動センサ、又は、任意の他の適当なセンサを含む。コンピュータ実行可能命令又はデータ構造のセットの形態の所望のプログラムコードを、動き検出器28に格納することができ、これらの命令によって動き検出器28は、複数の異なる種類の動き及び振動を検出及び識別することが可能となる。加速度計28に結合されたプロセッサは、加速度データが含まれた測定情報を受信し、加速度データを、以下で詳細に説明するような所定の基準のセットと比較し、外部デバイス14の動き又は振動に関連する加速度データを識別する。プロセッサはさらに、加速度データを分析して、動き及び振動のシーケンスが、所定の基準のセットと一致するかどうか、即ち、動き及び振動の予想シーケンスと一致するかどうかを判断する。所定の基準のセットは、例えば車両への接近又は車両からの退去のような、顕著な動き又は最大の動き、例えばシングルステップ検出のような、最小の動き、例えば位置の無変化のような、動きの非存在、振動モードなどを含む。動き及び振動のシーケンスが、所定の基準のセットと一致しない場合には、車両12と外部デバイス14との間の双方向通信が無効化され、このことが今度は、如何なるリレーアタックをも中断する。
外部デバイス14の動き検出器28、又は、車両12内に配置されたプロセッサは、本物の動きイベントと、偽物の動きイベントとを識別するように構成され得る。例えば、車両12内に配置されたプロセッサは、動き検出器28から、加速度データが含まれた測定情報を受信し、加速度データを所定の基準のセットと比較し、本物の動きイベントと偽物の動きイベントとの間で加速度データを識別する。イベントが偽物の動きイベントであると判断された場合、即ち、外部デバイス14が動いていない場合には、車両12及び外部デバイス14をあらゆるリレーアタックから防御するために、車両12と外部デバイス14との間の双方向通信が無効化される。1つの例においては、プロセッサ及び加速度計を、動き検出器28に組み込むことができる。他の例においては、プロセッサは、外部デバイス14の内側の任意の位置に配置されており、動き検出器28から独立したコンポーネントである。さらに他の例においては、プロセッサが、車両12内に配置されており、動き検出器28が、プロセッサに通信可能に結合されている。
車両へのアクセスを制御する際における他の水準のセキュリティを提供し、車両12と外部デバイス14との間で確立される通信中におけるリレーアタックからシステム10を防御するために、TX電力プロファイリングが含まれるコンピュータ実行可能命令のセットを有するマイクロプロセッサ30が設けられている。接続・認証フェーズの間、外部デバイス14と車両12とが、いくつかのパケットを相互に送信し合う。例えば、外部デバイス14のような送信デバイスは、連続送信の送信(TX)電力レベルを、特定の秘密パターンに従って変調し、これにより、車両12のような通信リンクの受信端において、同一のRX電力(RSS)レベルプロファイルを作成し、これが認証として機能し、その後、外部デバイス14と車両12との間の接続が確立される。車両12内の通信リンクの受信端は、連続的に着信する信号のRX電力(RSS)レベルを測定し、連続的に着信する信号のRX電力レベルを、機械可読媒体に格納されている所定の安全なパターンと比較する。機械可読媒体は、車両12、外部デバイス14、ネットワーク又はサーバのいずれかに配置することができる。着信する信号のRSSが一定である場合には、車両12と外部デバイス14との間の通信が無効化され、このことが今度は、如何なるリレーアタックをも中断する。図2Aは、アタッカによって生成された一定のRSSプロファイルのグラフ40を示す。次に、図2Bを参照すると、秘密のTX電力プロファイルは、グラフ48として示される特定の秘密のRSSプロファイルパターンを生成する。見て分かるように、車両12及び外部デバイス14の両方は、受信信号の電力を測定し、その後、結果的に生じるRSSプロファイルを、所定の安全なTX電力プロファイルと比較することにより、リレーアタックの存在を検出することが可能である。1つの実施形態においては、送信電力レベルを変化させることにより、接続・認証フェーズ中に同等のパケット(メッセージ)が複数回送信される。他の実施形態においては、送信電力レベルを変化させることにより、接続・認証フェーズ中に各パケット(メッセージ)が送信される。さらに他の実施形態においては、パケット(メッセージ)を送信するために使用される送信電力レベルを、暗号化された送信パケットのペイロードに追加することができる。車両12内の通信リンクの受信端は、受信したパケットのRSSを測定し、この値を、暗号化された応答パケットのペイロードに追加する。今度は、送信装置14がこの情報をさらに使用して、自身の送信電力レベルを同等のレベルに調整する。
図3は、本開示による他のシステム60を示す。システム60は、気圧を測定するように構成された気圧センサ64を含み、この気圧センサ64が、測定された気圧を最終的に高度値に変換するという点を除いて、図1に示されるシステム10と同一である。車両12の高度値が外部デバイス14の高度値と一致しない場合には、車両12と外部デバイス14との間の双方向通信が無効化され、このことが今度は、如何なるリレーアタックをも中断する。高度又は気圧を読み取るこのプロセスは、車両12と外部デバイス14との間に確立される通信中におけるリレーアタックからシステム60を防御するために、車両12へのアクセスを制御する際における所定の水準のセキュリティを提供する。1つの実施形態においては、気圧センサ64は、動き検出器28に組み込まれている。他の実施形態においては、気圧センサ64は、動き検出器28に通信可能に結合された別個のコンポーネントであり得る。コンピュータ実行可能命令又はデータ構造のセットの形態の適当なプログラムコードを、気圧センサ64に格納することができ、これらの命令によって気圧センサ64は、気圧レベルを測定し、車両12の結果的に生じる高度と、外部デバイス14の結果的に生じる高度とを比較する。いくつかの実施形態においては、図1において前述されたプロセッサは、加速度計28によって収集された加速度データを所定の基準のセットと比較し、外部デバイス14の動き又は振動に関連する加速度データを識別することが可能であるのみならず、車両12の高度と外部デバイス14の高度とを比較することも可能である。
図4は、本開示による他のシステム80を示す。システム80は、当該システムの現在の位置を特定するための位置受信機82を含むという点を除いて、図1に示されるシステム10と同一である。1つの実施形態においては、位置受信機82は、システムの緯度及び経度のような現在の座標を特定するように構成された全地球測位システム(GPS)である。他の実施形態においては、位置受信機82は、システム80の緯度及び経度以外の高度を特定することができる。外部デバイス14及び車両12の各々が、位置受信機82を含む。外部デバイス14の位置受信機82は、外部デバイス14の現在の位置詳細を、適当な通信プロトコルを介して車両12に送信する。車両12の位置受信機82は、外部デバイス14の現在の位置詳細を受信し、受信した外部デバイス14の現在の位置詳細を、車両12の現在の位置詳細と比較する。車両12及び外部デバイス14の両方の位置詳細が相互に一致しない場合には、車両12と外部デバイス14との間の双方向通信が無効化され、認証プロセスが終了させられる。いくつかの実施形態においては、車両12及び外部デバイス14の両方の現在の位置詳細を比較するために、任意選択的な比較器を設けることができる。車両12及び外部デバイス14の現在の位置詳細が相互に一致しない場合には、車両12と外部デバイス14との間の双方向通信が無効化され、認証プロセスが終了させられる。1つの実施形態においては、比較器を、位置受信機82に組み込むことができる。他の実施形態においては、比較器を、位置受信機82に結合することができる。
図5は、本開示による他のシステム100を示す。システム100は、車両12によって生成された磁界の強度を測定するように構成されているという点を除いて、図1に示されるシステム10と同一である。図示のように、車両12は、トランシーバ20,22,24,26と同様の場所に配置された少なくとも1つの電磁石Eを含む。いくつかの実施形態においては、電磁石Eを、トランシーバ20,22,24,26の内部に配置することができる。他の実施形態においては、電磁石Eを、トランシーバ20,22,24,26に隣接して配置することができる。3つの電磁石Eが図示されているが、本開示の範囲から逸脱することなく任意の数の電磁石が推奨され得る。スマートキー18、シンクライアント28、又は、任意の適当なデバイスのような外部デバイス14は、磁力計のような少なくとも1つのセンサ92を含む。外部デバイス14を複製するリレーアタッカからのパッケージが車両12によって受信されると、車両12は、ランダムに生成された秘密のキーに従って、強度の変化が含まれる磁界を生成する。外部デバイス14のうちのいずれか1つは、磁力計92を使用して、車両12によって生成された磁界の強度を測定する。磁力計92は、測定された磁界を秘密の磁気キーによって暗号化し、測定された磁界を暗号化された秘密の磁気キーと共に車両12に返送する。このプロセスは、外部デバイス14が本当に車両12の近傍に存在するということを確認する。磁気指紋が、外部デバイス14のうちの少なくとも1つによって識別可能でもなく測定可能でもない場合には、外部デバイス14は、磁気指紋が含まれるパッケージを受信し、受信したパッケージが、車両12によって送信されたものではなく、アタッカのような他の不正なデバイスから送信されたものであると判断する。外部デバイス14は、あらゆる進行中のアタックを検出し続け、車両12との通信を停止する。
上述した実施形態は、例として示されたものであり、これらの実施形態が、種々の修正形態及び代替形態の影響を受けやすいことを理解すべきである。特許請求の範囲は、開示された特定の形態に限定されることを意図したものではなく、本開示の精神及び範囲に含まれる全ての修正形態、等価形態及び代替形態を網羅するものであることをさらに理解すべきである。
本開示の範囲内の各実施形態は、コンピュータ実行可能命令又は内部に記憶されたデータ構造を担持又は保持するための、非一時的なコンピュータ可読記憶媒体又は機械可読媒体を含むこともできる。そのような非一時的なコンピュータ可読記憶媒体又は機械可読媒体は、汎用又は専用のコンピュータによってアクセス可能な任意の利用可能な媒体であってもよい。限定ではなく例として、このような非一時的なコンピュータ可読記憶媒体又は機械可読媒体は、RAM、ROM、EEPROM、CD−ROM又は他の光学的なディスク記憶装置、磁気的なディスク記憶装置又は他の磁気的な記憶装置、又は、所望のプログラムコード手段をコンピュータ実行可能命令若しくはデータ構造の形態で担持若しくは記憶するために使用することができる任意の他の媒体を含むことができる。上記の組合せも、非一時的なコンピュータ可読記憶媒体又は機械可読媒体の範囲内に含めるべきである。
各実施形態は、通信ネットワークを介して(有線リンク、無線リンク又はそれらの組合せのいずれかによって)リンクされたローカル及びリモートの処理装置によってタスクが実行される分散コンピューティング環境においても実施され得る。
コンピュータ実行可能命令は、例えば、汎用のコンピュータ、専用のコンピュータ、又は、専用の処理装置に特定の機能若しくは機能群を実行させる命令及びデータを含む。コンピュータ実行可能命令は、スタンドアローン環境又はネットワーク環境においてコンピュータによって実行されるプログラムモジュールも含む。一般に、プログラムモジュールは、特定のタスクを実行する又は特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント及びデータ構造等を含む。コンピュータ実行可能命令、関連するデータ構造、及び、プログラムモジュールは、本明細書で開示される方法のステップを実行するためのプログラムコード手段の例を表している。そのような実行可能命令又は関連するデータ構造の特定のシーケンスは、そのようなステップで記載された機能を実現するための対応する動きの例を表している。
本特許について種々の実施形態を参照しながら説明してきたが、これらの実施形態が例示的なものであり、本開示の範囲がこれらの実施形態に限定されていないことが理解されよう。多数の変形、修正、追加及び改良が可能である。より一般的には、本特許に従った実施形態を、特定の実施形態の文脈において説明してきた。各機能を、本開示の種々の実施形態において種々異なるように分離すること、又は、種々異なるようにブロックに結合すること、又は、種々異なる技術用語で記述することができる。これらの及び他の変形、修正、追加及び改良を、以下の特許請求の範囲において規定される本開示の範囲内に含めることができる。
本開示の他の例示的な実施形態によれば、アクセス制御システムは、車両の座標又は磁界の強度のうちの少なくとも一方を測定するためのセンサと、センサと通信するプロセッサであって、外部デバイスと車両との間の接続を無効化するように構成されているプロセッサとを含む。センサは、位置受信機であり、位置受信機は、車両内に配置されており、車両は、当該車両の座標を測定するために外部デバイスに通信可能に結合されている。座標は、車両の緯度及び経度と、高度とのうちの少なくとも1つである。センサは、車両によって生成された磁界の強度を測定するように構成された磁力計であり、磁力計は、車両に通信可能に結合された外部デバイス内に配置されている。磁力計は、測定された磁界の強度を秘密の磁気キーによって暗号化し、測定された磁界の強度を秘密の磁気キーと共に車両に返送するようにさらに構成されている。本開示の他の例示的な実施形態によれば、本方法は、車両の座標及び外部デバイスの座標のうちの少なくとも一方を測定することと、車両の座標と外部デバイスの座標とが一致しない場合に、外部デバイスと車両との間の接続を無効化することとを含む。本方法は、車両によって生成された磁界の強度を測定することと、測定された磁界の強度を秘密の磁気キーによって暗号化することと、測定された磁界の強度を秘密の磁気キーと共に車両に返送することとをさらに含む。

Claims (17)

  1. 車両と、
    前記車両に通信可能に結合された外部デバイスと、
    前記車両及び前記外部デバイスのうちの少なくとも一方の座標を特定するように構成されている位置受信機アセンブリと、
    前記位置受信機アセンブリに通信可能に結合されたプロセッサであって、前記車両の座標と前記外部デバイスの座標とが一致しない場合に、前記車両と前記外部デバイスとの間の通信を無効化するプロセッサと、
    を含むBLE(Bluetooth Low Energy)受動型車両アクセス制御システム。
  2. 前記位置受信機アセンブリは、第1の位置受信機及び第2の位置受信機を含み、
    前記第1の位置受信機は、前記車両の座標を特定し、前記第2の位置受信機は、前記外部デバイスの座標を特定する、
    請求項1に記載のBLE受動型車両アクセス制御システム。
  3. 前記座標は、前記車両及び前記外部デバイスの緯度及び経度と、高度とのうちの少なくとも1つを含む、
    請求項2に記載のBLE受動型車両アクセス制御システム。
  4. 前記車両の座標と前記外部デバイスの座標とを比較するように構成されている比較器をさらに含む、
    請求項3に記載のBLE受動型車両アクセス制御システム。
  5. 前記位置受信機アセンブリは、全地球測位システム(GPS)である、
    請求項2に記載のBLE受動型車両アクセス制御システム。
  6. 前記車両によって生成された磁界の強度を測定し、測定された前記磁界を秘密の磁気キーによって暗号化し、測定された前記磁界を暗号化された秘密の磁気キーと共に前記車両に返送するように構成されている磁力計をさらに含む、
    請求項2に記載のBLE受動型車両アクセス制御システム。
  7. 前記磁力計は、前記外部デバイス内に配置されている、
    請求項6に記載のBLE受動型車両アクセス制御システム。
  8. 前記外部デバイスは、キー/カードデバイス及びクライアントデバイスのうちの少なくとも一方である、
    請求項6に記載のBLE受動型車両アクセス制御システム。
  9. 前記キー/カードデバイスは、キーフォブ、キーカード、アクセスキー、アクセスカード、スマートカード及びスマートキーである、
    請求項8に記載のBLE受動型車両アクセス制御システム。
  10. 前記クライアントデバイスは、スマートフォン、携帯情報端末(PDA)、タブレット、ラップトップ、ポータブルパーソナルコンピュータ、ファブレット、ウェアラブルデバイス、シンデバイス、シックデバイス、エンターテインメントデバイス及びインフォテインメントデバイスである、
    請求項8に記載のBLE受動型車両アクセス制御システム。
  11. 車両のためのアクセス制御システムにおいて、
    前記車両の座標又は磁界の強度のうちの少なくとも一方を測定するためのセンサと、
    前記センサと通信するプロセッサであって、外部デバイスと前記車両との間の接続を無効化するように構成されているプロセッサと、
    を含む、アクセス制御システム。
  12. 前記センサは、位置受信機であり、
    前記位置受信機は、前記車両内に配置されており、前記車両は、当該車両の座標を測定するために外部デバイスに通信可能に結合されている、
    請求項11に記載のアクセス制御システム。
  13. 前記座標は、前記車両の緯度及び経度と、高度とのうちの少なくとも1つである、
    請求項12に記載のアクセス制御システム。
  14. 前記センサは、前記車両によって生成された磁界の強度を測定するように構成された磁力計であり、
    前記磁力計は、前記車両に通信可能に結合された外部デバイス内に配置されている、
    請求項11に記載のアクセス制御システム。
  15. 前記磁力計は、測定された前記磁界の強度を秘密の磁気キーによって暗号化し、測定された前記磁界の強度を前記秘密の磁気キーと共に前記車両に返送するようにさらに構成されている、
    請求項14に記載のアクセス制御システム。
  16. 車両の座標及び外部デバイスの座標のうちの少なくとも一方を測定することと、
    外部デバイスと前記車両との間の接続を無効化することと、
    を含み、
    前記車両の座標と前記外部デバイスの座標とが相互に近接して一致しない、
    方法。
  17. 当該方法は、
    前記車両によって生成された磁界の強度を測定することと、
    測定された前記磁界の強度を秘密の磁気キーによって暗号化することと、
    測定された前記磁界の強度を前記秘密の磁気キーと共に前記車両に返送することと、
    をさらに含む、請求項15に記載の方法。
JP2019561932A 2017-05-09 2018-05-04 リレーアタックからシステムを防御するためのBluetooth Low Energy(BLE)受動型車両アクセス制御システム及びその方法 Withdrawn JP2020521073A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023214983A JP2024029052A (ja) 2017-05-09 2023-12-20 リレーアタックからシステムを防御するためのBluetooth Low Energy(BLE)受動型車両アクセス制御システム及びその方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/590,269 2017-05-09
US15/590,269 US10124768B1 (en) 2017-05-09 2017-05-09 Bluetooth low energy (BLE) passive vehicle access control system for defending the system against relay attacks and method thereof
PCT/EP2018/061467 WO2018206418A1 (en) 2017-05-09 2018-05-04 Bluetooth low energy (ble) passive vehicle access control system for defending the system against relay attacks and method thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023214983A Division JP2024029052A (ja) 2017-05-09 2023-12-20 リレーアタックからシステムを防御するためのBluetooth Low Energy(BLE)受動型車両アクセス制御システム及びその方法

Publications (1)

Publication Number Publication Date
JP2020521073A true JP2020521073A (ja) 2020-07-16

Family

ID=62111086

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019561932A Withdrawn JP2020521073A (ja) 2017-05-09 2018-05-04 リレーアタックからシステムを防御するためのBluetooth Low Energy(BLE)受動型車両アクセス制御システム及びその方法
JP2023214983A Pending JP2024029052A (ja) 2017-05-09 2023-12-20 リレーアタックからシステムを防御するためのBluetooth Low Energy(BLE)受動型車両アクセス制御システム及びその方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023214983A Pending JP2024029052A (ja) 2017-05-09 2023-12-20 リレーアタックからシステムを防御するためのBluetooth Low Energy(BLE)受動型車両アクセス制御システム及びその方法

Country Status (6)

Country Link
US (1) US10124768B1 (ja)
EP (1) EP3622489A1 (ja)
JP (2) JP2020521073A (ja)
KR (1) KR102604328B1 (ja)
CN (1) CN110582800A (ja)
WO (1) WO2018206418A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3473502B1 (en) * 2017-10-18 2020-08-26 Nxp B.V. Passive keyless entry system for preventing relay attacks
US10919493B2 (en) * 2018-02-08 2021-02-16 Ford Global Technologies, Llc Mobile device relay attack detection and power management for vehicles
US10943416B2 (en) 2018-05-09 2021-03-09 Strattec Security Corporation Secured communication in passive entry passive start (PEPS) systems
US11354406B2 (en) * 2018-06-28 2022-06-07 Intel Corporation Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles
US10427643B1 (en) * 2018-07-13 2019-10-01 Nxp B.V. Defense against relay attack in passive keyless entry systems
US11450160B2 (en) 2018-12-13 2022-09-20 Carrier Corporation Wireless access control using an electromagnet
FR3092219B1 (fr) * 2019-01-24 2021-03-12 Continental Automotive Procédé d’activation d’une fonction d’un véhicule par ultra haute fréquence avec un équipement portable d’utilisateur et dispositif d’activation d’une fonction associé
US10926738B1 (en) 2019-12-17 2021-02-23 Robert Bosch Gmbh Method and system for self-learning radio node positions within a vehicle structure
JP7424160B2 (ja) * 2020-03-26 2024-01-30 株式会社デンソー セキュリティシステム
DE102020114160A1 (de) 2020-05-27 2021-12-02 Infineon Technologies Ag Wearable-chipstruktur und verfahren zum betreiben einer wearable-chipstruktur
CN111775888B (zh) * 2020-06-05 2022-02-11 联合汽车电子有限公司 智能钥匙、防中继攻击方法及系统
US11433851B2 (en) * 2020-12-17 2022-09-06 Aptiv Technologies Limited Vehicle sensor system including barometric pressure sensors
EP4024931A1 (en) * 2021-01-05 2022-07-06 Aptiv Technologies Limited Position identification of an unlocking device
DE102021203112A1 (de) 2021-03-29 2022-09-29 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Betreiben eines Kraftfahrzeugs, System
DE102021203163A1 (de) 2021-03-30 2022-10-06 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Betreiben eines Kraftfahrzeugs, System
DE102021204850A1 (de) 2021-05-12 2022-11-17 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Betreiben eines Kraftfahrzeugs, System
CN113928264A (zh) * 2021-10-20 2022-01-14 青海交通职业技术学院 一种用于新能源汽车的无钥匙进入启动系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332007A1 (en) * 2012-06-08 2013-12-12 Apple Inc. Accessory control with geo-fencing
JP2014151884A (ja) * 2013-02-13 2014-08-25 Toyota Motor Corp 通信システム、車載機及び携帯機並びに通信方法
US20170021805A1 (en) * 2015-07-22 2017-01-26 Volkswagen Ag Positioning with a magnetic sensor for a vehicle

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557254A (en) * 1993-11-16 1996-09-17 Mobile Security Communications, Inc. Programmable vehicle monitoring and security system having multiple access verification devices
EP1189306B1 (en) * 2000-09-19 2004-12-01 Land Rover A security system
DE10212648B4 (de) * 2002-03-21 2006-04-13 Siemens Ag Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
GB0220907D0 (en) * 2002-09-10 2002-10-16 Ingenia Holdings Ltd Security device and system
JP2006118889A (ja) * 2004-10-19 2006-05-11 Sanyo Electric Co Ltd 位置検出システム、位置検出システムの位置検出方法、位置検出通信装置、通信装置
US8847731B2 (en) * 2007-10-10 2014-09-30 Samsung Electronics Co., Ltd. System and method for communicating with a vehicle
KR101513772B1 (ko) * 2008-10-31 2015-04-22 퀄컴 인코포레이티드 위치확인 시스템을 구비한 자력계의 이용
US8571725B2 (en) * 2009-01-29 2013-10-29 Trw Automotive U.S. Llc Apparatus for locating a vehicle electronic key
US20120092129A1 (en) * 2010-10-19 2012-04-19 Honda Motor Co., Ltd. Method to track vehicle key near vehicle for smart entry
US10212588B2 (en) * 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
US9554286B2 (en) * 2011-12-02 2017-01-24 Lear Corporation Apparatus and method for detecting a location of a wireless device
US20140062774A1 (en) * 2012-08-28 2014-03-06 Disney Enterprises, Inc. Performing seamless positioning using various location techniques
US20140067161A1 (en) * 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
US9124124B2 (en) * 2012-10-16 2015-09-01 Ford Global Technologies, Llc System and method for reducing interference during wireless charging
JP6032029B2 (ja) * 2013-01-28 2016-11-24 株式会社デンソー 携帯通信機器および携帯通信機器用プログラム
US20140308971A1 (en) * 2013-04-16 2014-10-16 Lear Corporation Vehicle System for Detecting a Three-Dimensional Location of a Wireless Device
DE102013209612A1 (de) * 2013-05-23 2014-11-27 Siemens Aktiengesellschaft Verfahren zum Durchführen eines automatischen Öffnens eines Fahrzeugs oder eines Bezahl-Vorgangs sowie zugehörige Vorrichtung
JP6194114B2 (ja) * 2013-11-22 2017-09-06 クアルコム,インコーポレイテッド 車両内の複数のモバイルコンピューティングデバイスとともに提供される選好に基づいて車両の車内を構成するためのシステムおよび方法
US9963109B2 (en) * 2013-12-03 2018-05-08 Huf North America Automotive Parts Mfg. Corp. Vehicle control system to prevent relay attack
JP6235885B2 (ja) * 2013-12-03 2017-11-22 株式会社Soken 車両用制御装置
CN104717642A (zh) * 2013-12-17 2015-06-17 德尔福电子(苏州)有限公司 一种利用磁场方向角差异防止中继攻击的方法
US9562506B2 (en) * 2014-04-24 2017-02-07 Ford Global Technologies, Llc Method and apparatus for vehicle and mobile device coordination
EP2942758A1 (en) * 2014-05-08 2015-11-11 BASICWORX ENGINEERING GmbH Security device and method of operating a security device
US9194710B1 (en) * 2014-06-24 2015-11-24 Google Inc. Parked car location
CA2953144C (en) * 2014-07-11 2023-10-24 Entrust, Inc. Method and apparatus for providing vehicle security
JP6368373B2 (ja) * 2014-08-29 2018-08-01 アルプス電気株式会社 キーレスエントリー装置
JP6314072B2 (ja) * 2014-10-23 2018-04-18 オムロンオートモーティブエレクトロニクス株式会社 携帯機、通信装置、および通信システム
WO2016093725A1 (ru) * 2014-12-08 2016-06-16 Инвенсенс Интернешнл, Инк. Способ позиционирования мобильного терминала в момент происхождения триггерного события
CN105799642B (zh) * 2014-12-31 2018-09-07 鸿富锦精密工业(深圳)有限公司 车辆防盗系统及车辆防盗方法
KR102351718B1 (ko) * 2014-12-31 2022-01-17 현대모비스 주식회사 스마트키 시스템의 동작방법
DE102015206009B4 (de) * 2015-04-02 2017-06-08 Volkswagen Aktiengesellschaft Abstandsbestimmung und Authentifizierung eines Funkschlüssels für ein Fahrzeug
US9566945B2 (en) * 2015-05-14 2017-02-14 Lear Corporation Passive entry passive start (PEPS) system with relay attack prevention
CN104828014A (zh) * 2015-05-28 2015-08-12 京东方科技集团股份有限公司 一种车辆安全驾驶的方法、装置和系统
US9928673B2 (en) * 2015-07-16 2018-03-27 GM Global Technology Operations LLC Vehicle PEPS system using directional sensors
KR101716244B1 (ko) * 2016-01-04 2017-03-15 현대자동차주식회사 스마트키 및 그 제어방법
US9998869B2 (en) * 2016-01-11 2018-06-12 General Motors Llc Determining vehicle location via signal strength and signal drop event
US20170278330A1 (en) * 2016-03-22 2017-09-28 Ford Global Technologies, Llc Method and apparatus for wireless vehicular access device authentication
US20170308817A1 (en) * 2016-04-21 2017-10-26 Ford Global Technologies, Llc Apparatus and method to reserve, locate and operate a vehicle from an on-demand vehicle service
US9855918B1 (en) * 2016-08-04 2018-01-02 GM Global Technology Operations LLC Proximity confirming passive access system for vehicle

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332007A1 (en) * 2012-06-08 2013-12-12 Apple Inc. Accessory control with geo-fencing
JP2014151884A (ja) * 2013-02-13 2014-08-25 Toyota Motor Corp 通信システム、車載機及び携帯機並びに通信方法
US20170021805A1 (en) * 2015-07-22 2017-01-26 Volkswagen Ag Positioning with a magnetic sensor for a vehicle

Also Published As

Publication number Publication date
CN110582800A (zh) 2019-12-17
US20180326946A1 (en) 2018-11-15
KR102604328B1 (ko) 2023-11-23
EP3622489A1 (en) 2020-03-18
KR20200006533A (ko) 2020-01-20
WO2018206418A1 (en) 2018-11-15
US10124768B1 (en) 2018-11-13
JP2024029052A (ja) 2024-03-05

Similar Documents

Publication Publication Date Title
KR102604328B1 (ko) 릴레이 공격에 대해 시스템을 방어하기 위한 블루투스 저 에너지(ble) 수동 차량 액세스 제어 시스템 및 그의 방법
CN110337390B (zh) 用于防御系统免受中继攻击的蓝牙低能量(ble)被动车辆访问控制系统及其方法
US11993228B2 (en) Passive entry/passive start systems and methods for vehicles
US11597350B2 (en) Passive entry/passive start systems and methods for vehicles
US8976005B2 (en) Movement history assurance for secure passive keyless entry and start systems
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
US10266148B2 (en) Method, computer program and apparatus for verifying authorization of a mobile communication device
US10477346B2 (en) Procedures for passive access control
US10427643B1 (en) Defense against relay attack in passive keyless entry systems
US11427158B2 (en) Method and device for smart control of vehicle while defending against RSA by using mobile device
Choi et al. Sound‐Proximity: 2‐Factor Authentication against Relay Attack on Passive Keyless Entry and Start System
US20180232971A1 (en) Systems And Methods For Managing Access To A Vehicle Or Other Object Using Environmental Data
US10395454B2 (en) Vehicle remote key system and smart key authentication method for the same
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
JP6702840B2 (ja) 無線通信正否判定システム
US11751062B1 (en) Security apparatus and methods for wireless data exchange
Rogobete et al. Ultra-Wideband Technology in Telematics Security-A short Survey
KR101730773B1 (ko) 컨텍스트 정보에 기반한 원격 차량 출입 제어 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211004

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220203

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220726

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220914

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20221026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230425

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230920

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231120

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20231220