JP2021516921A - 車両における通信バスのセキュリティのためのシステムおよび方法 - Google Patents

車両における通信バスのセキュリティのためのシステムおよび方法 Download PDF

Info

Publication number
JP2021516921A
JP2021516921A JP2020551454A JP2020551454A JP2021516921A JP 2021516921 A JP2021516921 A JP 2021516921A JP 2020551454 A JP2020551454 A JP 2020551454A JP 2020551454 A JP2020551454 A JP 2020551454A JP 2021516921 A JP2021516921 A JP 2021516921A
Authority
JP
Japan
Prior art keywords
control module
sensor
link
authentication response
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020551454A
Other languages
English (en)
Inventor
カイル ゴルシュ
カイル ゴルシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of JP2021516921A publication Critical patent/JP2021516921A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40234Local Interconnect Network LIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

システムは、第1のリンクキーデータパケットを生成するセンサと、車両(30)の制御モジュールを(20)を備える。制御モジュールは、第2のリンクキーデータパケットを生成し、センサは、制御モジュールとセンサを電気的に結合する配線リンクを使用して、信号情報を制御モジュールに通信するように構成される。信号情報は、無線通信リンクを介して送信される通信信号の特性に対応する情報を含む。

Description

関連出願の相互参照
本出願は、2018年3月28日に出願された米国仮出願番号62/648987と、2019年3月20日に出願された米国特許出願番号16/359116の利益を主張する。上記の出願の開示全体が、参照によって本明細書に組み入れられる。
本開示は、未承認デバイスがパッシブエントリ/パッシブスタートシステムを攻撃することを防ぐためのシステムおよび方法に関し、より具体的には、未承認デバイスが、LINバス通信システムやCANバス通信システムなどの車両通信バスシステムに侵入することによって、パッシブエントリパッシブスタートシステムを攻撃することを防ぐためのシステムおよび方法に関する。
この欄は、必ずしも公知技術に該当しない、本開示に関連する背景情報を提供する。
従来、キーレスエントリシステムを含む車両システムである、パッシブエントリ/パッシブスタート(PEPS)システムは、事前に車両の中央PEPS電子制御装置(ECU)とペアリングされたキーフォブの所有者が、単にドアハンドルを掴むことによって車両へアクセスすること、および、ボタンをプッシュすることで車両を始動することを可能にする。ボタンプッシュに応答して、中央PEPS ECUは、キーフォブが車両にアクセスする権限を与えられているかどうかを判定してキーフォブを認証し、複数の車両アンテナによって示される信号強度を使用して、キーフォブの位置を推定する。キーフォブが認証され、認可しているゾーン内に位置する場合、車両の機能がユーザに利用可能にされる(例えば、ドアがアンロックされ、または、車両が始動される)。
しかし、従来のPEPSシステムは、PEPSシステムが悪意のある攻撃を受ける可能性のある物理的な脆弱性を含んでいる。一例として、ユーザは、デバイスを車載診断(OBD−II)ポートに接続することにより、PEPSシステムを攻撃する可能性がある。デバイスを使用して、ユーザは、車両のコントローラエリアネットワーク(CAN)および/またはローカル相互接続ネットワーク(LIN)の信号を操作し、および/または信号を注入すると、それにより、ユーザに車両の機能をアクティブ/非アクティブ化する能力が与えられる。別の例として、ユーザはコンパクトディスク(CD)プレーヤと車両のパススルーデバイスを介してPEPSシステムを攻撃する可能性がある。具体的には、ユーザは車両のCDプレーヤにCDを挿入し、そのCDは、例えばWindows Media Audio(WAN)またはMPEG−3オーディオ(MP3)ファイルを実行しつつ、車両のCANおよび/またはLINに別個に信号を注入する命令を含む可能性がある。
さらに、従来のPEPSシステムは、PEPSシステムが悪意のある攻撃を受ける可能性のある無線の脆弱性を含んでいる。一例として、ユーザは、受動的盗聴、中間者(MITM)攻撃、およびPEPSシステムの様々なテレメトリックリンクのID追跡によって、PEPSシステムを攻撃する可能性がある。
この欄は、開示の概要を提供するが、その全範囲またはその全特徴の包括的な開示ではない。
本開示は、第1のリンクキーデータパケットを生成するように構成されたセンサを含むシステムを提供する。システムは、車両の制御モジュールを含み、制御モジュールは、第2のリンクキーデータパケットを生成するように構成される。(i)第1のリンクキーデータパケットの第1の認証応答が第2のリンクキーデータパケットの第2の認証応答と整合すること、および(ii)ユーザデバイスが無線通信リンクによって制御モジュールの通信ゲートウェイに接続されることに応じて、センサは、制御モジュールとセンサを電気的に結合する配線リンクを使用して、信号情報を制御モジュールに通信するように構成される。信号情報は、無線通信リンクを介して送信される通信信号の特性に対応する情報を含む。
いくつかの構成では、第1の認証応答は、第1のプレリンクキーと制御モジュールのランダムチャレンジ値に基づいて生成される。
いくつかの構成では、第1のプレリンクキーは、ユーザがセンサとユーザデバイスの少なくとも1つのインターフェースでPINを入力することに応じて生成される。
いくつかの構成では、制御モジュールのランダムチャレンジ値は、制御モジュールによって生成される乱数である。
いくつかの構成では、センサは、第1のプレリンクキーとランダムチャレンジ値に対して暗号化処理を実行することにより、第1の認証応答を生成する。
いくつかの構成では、第2の認証応答は、第2のプレリンクキーとID値に基づいて生成される。
いくつかの構成では、ID値は、複数のセンサからセンサを一意に識別するように構成される。
いくつかの構成では、制御モジュールは、第2のプレリンクキーとID値に対して暗号化処理を実行することにより、第2の認証応答を生成する。
いくつかの構成では、未承認デバイスが制御モジュールに電気的に結合されることを示す第1の認証応答に応じて、制御モジュールは、ユーザデバイスにメッセージを送信するように構成される。メッセージは、未承認デバイスが制御モジュールと通信しようとしていることを示す。
いくつかの構成では、配線リンクは、ローカル相互接続ネットワーク(LIN)を含み、無線通信リンクはブルートゥースローエナジー(BLE)通信リンクである。
さらに、本開示は、センサを使用して、第1のリンクキーデータパケットを生成することを含む方法を提供する。方法は、車両の制御モジュールを使用して、第2のリンクキーデータパケットを生成することを含み、制御モジュールは、非一時的メモリに格納された命令を実行するように構成される少なくとも1つのプロセッサを含む。方法は、制御モジュールを使用して、第1のリンクキーデータパケットの第1の認証応答が第2のリンクキーデータパケットの第2の認証応答と整合するかどうかを判定することをさらに含む。この方法は、制御モジュールを使用して、ユーザデバイスが無線通信リンクによって制御モジュールの通信ゲートウェイに接続されているかどうかを判定することをさらに含む。この方法は、(i)第1の認証応答が第2の認証応答と整合すること、および(ii)ユーザデバイスが無線通信リンクによって制御モジュールの通信ゲートウェイに接続されることに応じて、センサを使用して、制御モジュールとセンサを電気的に結合する配線リンクを使用し、信号情報を制御モジュールに通信することをさらに含む。信号情報は、BLE通信リンクを介して送信される通信信号の特性に対応する情報を含む。
いくつかの構成では、方法は、センサを使用して、第1のプレリンクキーと制御モジュールのランダムチャレンジ値に基づいて第1の認証応答を生成することを含む。
いくつかの構成では、方法は、センサを使用して、ユーザがセンサとユーザデバイスの少なくとも1つのインターフェースでPINを入力することに応じて、第1のプレリンクキーを生成することをさらに含む。
いくつかの構成では、制御モジュールのランダムチャレンジ値は、制御モジュールによって生成される乱数である。
いくつかの構成では、方法は、センサを使用して、第1のプレリンクキーとランダムチャレンジ値に対して暗号化処理を実行することにより、第1の認証応答を生成することをさらに含む。
いくつかの構成では、方法は、制御モジュールを使用して、第2のプレリンクキーとID値に基づいて第2の認証応答を生成することをさらに含む。
いくつかの構成では、ID値は、複数のセンサからセンサを一意に識別するように構成される。
いくつかの構成では、方法は、制御モジュールを使用して、第2のプレリンクキーとID値に対して暗号化処理を実行することにより、第2の認証応答を生成することをさらに含む。
いくつかの構成では、方法は、未承認デバイスが制御モジュールに電気的に結合されることを示す第1の認証応答に応じて、制御モジュールを使用して、ユーザデバイスにメッセージを送信することをさらに含む。メッセージは、未承認デバイスが制御モジュールと通信しようとしていることを示す。
いくつかの構成では、配線リンクは、ローカル相互接続ネットワーク(LIN)を含み、無線通信リンクはブルートゥースローエナジー(BLE)通信リンクである。
さらなる適用可能範囲は、本明細書の説明から明らかとなろう。本概要の説明および特定の例は例示の目的だけを意図しており、本開示の範囲を限定することを意図していない。
本明細書で説明される図面は、選択された実施形態を図示する目的のためだけのものであり、全ての可能な実施例ではなく、また、本開示の範囲を限定することを意図するものでもない。
図1は、本開示によるPEPSシステムを備えた対象車両を示す。 図2は、本開示によるPEPSシステムのブロック図を示す。 図3は、本開示によるPEPSシステムのセンサのブロック図を示す。 本開示によるPEPSシステムの通信ゲートウェイを示す。 図5Aは、本開示による、PEPSシステムを備えた対象車両と、未承認デバイスを示す。 図5Bは、本開示による、PEPSシステムを備えた対象車両と、未承認デバイスを示す。 本開示によるPEPSシステムの各センサの複数のリンクキーを示す。 本開示によるリンクキーを生成するための例示的なアルゴリズムのフローチャートを示す。 本開示による未接続のセンサをペアリングするための例示的なアルゴリズムのフローチャートを示す。 複数の図面にわたって、対応する参照番号は、対応する部分を示す。
次に、添付の図面を参照して、例示的な実施形態がより詳細に説明される。
本開示は、例えば、ブルートゥースコンソーシアムの標準仕様に基づくコンシューマグレード無線プロトコルのような、コンシューマグレードの無線プロトコルを使用する、PEPSシステムのような、位置特定システムを実現するためのシステム、方法、およびアーキテクチャに関する。具体的には、本開示は、車両と、スマートフォンまたはウェアラブルデバイスなどのBLE対応ユーザデバイスとの間の通信のため、ブルートゥースローエナジー(BLE)通信プロトコルを使用するPEPSシステムに関する。具体的には、PEPSシステムは、ユーザデバイスと車両との間の現存する接続を見つけ出し、ユーザデバイスと車両との間の通信のタイミングおよび信号特性を測定するように構成されたセンサネットワークを含む。さらに、PEPSシステムは、センサネットワークによって測定された物理的特性を収集する制御モジュールも含む。物理的特性に基づいて、制御モジュールはユーザデバイスの位置を決定することができる。あるいは、本開示は、ブルートゥースまたはBLEを使用して無線通信接続を確立することを説明するが、本明細書で説明するシステムおよび方法は、Wi−Fi、Wi−Fiダイレクト、超広帯域(UWB)通信、および/またはインパルス無線(IR)UWB通信などの他の無線通信プロトコルで使用され得る。
さらに、センサネットワークの各センサは、配線接続を介して制御モジュールと通信することができる。その上、センサネットワークのセンサと制御モジュール間の通信のセキュリティを強化するために、各々のセンサはリンクキーに関連付けられ、対応するリンクキーが制御モジュールのリンクキーに一致する場合に、制御モジュールは、各々のセンサからの通信を受信する。
図1および図2を参照すると、位置特定システムとも言及され得るPEPSシステム1は、車両30内に設けられ、通信ゲートウェイ29、まとめてセンサ31と呼ばれる、複数のセンサ31A〜31Fを含む。PEPSシステム1は、制御モジュール20を含む。追加的にまたは代替的に、PEPSシステムは車両30全体に分散された複数の制御モジュール20を含み、例えば、車両インターフェース45を介して互いに通信することができる。さらに、いくつかの制御モジュール20は、単一の電子制御ユニット(ECU)に統合されてもよく、または車両インターフェース45を使用して互いに通信することができる。車両インターフェース45は、例えば、メインモジュール間の通信のためのコントローラエリアネットワーク(CAN)バス、および/または、センサ31間の通信のためのローカル相互接続ネットワーク(LIN)などのより低いデータレート通信を含むことができる。車両インターフェース45はまた、クロック拡張周辺インターフェース(CXPI)バスを含むことができる。追加的または代替的に、車両インターフェース45は、CANバス、LIN、およびCXPIバス通信インターフェースの組み合わせを含むことができる。センサ31の構造は、図3を参照して以下でさらに詳細に論じられる。
制御モジュール20は、読み取り専用メモリ(ROM)および/またはランダムアクセスメモリ(RAM)などの非一時的メモリに格納された命令を実行するように構成された1つ以上のプロセッサも含むことができる。
制御モジュール20は、例えば、アンテナ19に接続されたBLEチップセット21を含む通信ゲートウェイ29を含むことができる。図2に示すように、アンテナ19は、車両30内に配置されてもよい。あるいは、アンテナ19は、車両30の外部、または制御モジュール20内に配置されてもよい。制御モジュール20は、通信リンク50を介した通信のためにユーザデバイス10を認証するリンク認証モジュール22も含むことができる。制御モジュール20は、プッシュデータのためのデータ管理層23も含むことができる。制御モジュール20は、接続情報配信モジュール24も含むことができる。制御モジュール20は、タイミング制御モジュール25も含むことができる。制御モジュール20は、全地球測位システム(GPS)モジュールおよび/または他のナビゲーションまたはロケーションモジュールなどのテレマティクスモジュール26も含むことができる。制御モジュール20は、PEPSモジュール27も含むことができる。制御モジュール20は、ボディ制御モジュール28も含むことができる。制御モジュール20は、センサ処理および位置特定モジュール32も含むことができる。制御モジュール20は、セキュリティフィルタリングモジュール33も含むこともできる。
図1および図2に示すように、ユーザデバイス10は、通信リンク50を介して車両30の通信ゲートウェイ29と通信することができる。限定するものではないが、ユーザデバイス10は、スマートフォン、スマートウォッチ、ウェアラブル電子デバイス、キーフォブ、タブレットデバイス、または車両30の所有者、運転者、乗員、および/または車両30の整備士などの車両30のユーザと関連付けられた他のデバイスなど、任意のブルートゥース対応通信デバイスとすることができる。上記のように、Wi−Fi、Wi−Fiダイレクト、UWB、および/またはIRUWBなどの他の無線通信プロトコルを、ブルートゥースまたはBLEの代わりに使用することができる。ユーザデバイス10は、アンテナ13に接続されたBLEチップセット11を含むことができる。ユーザデバイス10は、読み取り専用メモリ(ROM)やランダムアクセスメモリ(RAM)などのコンピュータ読み取り可能な記憶モジュールまたはデバイスに保存されたアプリケーションソフトウェア12も含むことができる。さらに、アプリケーションソフトウェア12は、ユーザデバイス10のプロセッサによって実行可能な命令を含む。ユーザデバイス10は、GPSモジュール14または他のデバイスロケーションサービスも含むことができる。
ユーザデバイス10および通信ゲートウェイ29は、ブルートゥース仕様により提供され、かつ定義される、ブルートゥース通信リンクを使用して通信リンク50を確立することができる。例えば、ユーザデバイス10と通信ゲートウェイ29との間の通信リンク50は、BLE通信リンクであり得る。あるいは、上記のように、Wi−Fi、Wi−Fiダイレクト、UWB、および/またはIRUWB通信リンクがBLE通信リンクの代わりに使用されてもよい。
PEPSシステム1は、ユーザデバイスとの通信リンク50の追加の認証を提供するように構成され得る。例えば、通信ゲートウェイ29は、リンク認証モジュール22と通信して、ユーザデバイス10を認証し、通信リンク50を確立することができる。例えば、リンク認証モジュール22は、チャレンジレスポンス認証を実行するように構成することができる。その場合、通信ゲートウェイ29とユーザデバイス10との間の通信に関するタイミング情報は、後述するように、車両インターフェース45を介してセンサ31と通信するタイミング制御モジュール25に送信される。さらに、通信ゲートウェイ29は、通信チャネルおよびチャネル切替パラメータに関する情報を接続情報配信モジュール24に通信することができる。接続情報配信モジュール24は、車両インターフェース45を使用してセンサ31の各々と通信し、センサ31がいったん通信ゲートウェイ29と同期されると、センサ31が通信リンク50を探し出して追跡するために必要な通信情報をセンサ31に提供するように構成される。
図1および図2は、6個のセンサ31A〜31Fを備えたPEPSシステム1を示しているが、任意の数のセンサを使用することができる。例えば、PEPSシステムは、4、5、7、8、9、またはそれ以上のセンサを含むことができる。このように、本開示は6個のセンサを利用する例を提供するが、本開示に従って追加のまたはより少ないセンサを使用することができる。
図3を参照すると、センサ31の各々は、アンテナ43に接続されたBLEチップセット41を含む。図3に示すように、アンテナ43は、センサ31の内部に配置されてもよい。あるいは、アンテナ43は、センサ31の外部に配置されてもよい。センサ31は、アンテナ43を使用してBLE信号を受信し、具体的には、BLE物理層(Physical layer:PHY)コントローラ46を使用してBLE物理層メッセージを受信する。センサ31は、BLE物理層メッセージを観察し、チャネルマップ再構築モジュール42によって生成されるチャネルマップを使用して、例えば受信信号強度(RSSI)を含む、関連信号の物理的特性の測定を行うことができる。追加的にまたは代替的に、センサ31は、例えば到着角度に関連するデータを含む、関連信号の物理的特性の他の測定値を決定することができる。追加的にまたは代替的に、センサ31は、複数のセンサによって受信された信号の、到着時間差、到着時間、または到着角度データを決定するために、相互に通信することができ、および/または、車両インターフェース45を介して通信ゲートウェイ29と通信することができる。追加的にまたは代替的に、センサ31は、ユーザデバイス10と送受信される信号に関する往復飛行時間情報を測定し、決定することができる。センサ31は、車両インターフェース45を介して通信ゲートウェイ29からタイミング情報およびチャネルマップ情報を受信する。タイミング同期モジュール44は、車両インターフェース45でのメッセージの受信時間を正確に測定し、タイミング情報をBLEチップセット41に渡すように構成されている。BLEチップセット41は、チャネルマップ情報およびタイミング信号を取得し、特定の時間に特定のチャネルにPHYコントローラ46を同調させ、例えばブルートゥース仕様バージョン5.0において提案または採用される通常のデータレートを含む、ブルートゥース物理層仕様に準拠する、すべての物理層メッセージおよびデータを観察するように構成される。データ、タイムスタンプおよび測定された信号強度は、BLEチップセット41によって、車両インターフェース45を介して車両30の通信ゲートウェイ29および/または制御モジュール20に報告される。
図4を参照すると、通信ゲートウェイ29は、BLE信号を受信するためにアンテナ19に接続されたBLEチップセット41を含む。BLEチップセット41は、例えば、BLE仕様のバージョン5を含むBLE仕様に適合するブルートゥースプロトコルスタック48を実装する。BLEチップセット41は、読み取り専用メモリ(ROM)またはランダムアクセスメモリ(RAM)のようなコンピュータ可読媒体に保存されたアプリケーションコードによって実現されるアプリケーション47も含む。さらに、アプリケーション47は、BLEチップセット41のプロセッサによって実行可能な命令を含む。アプリケーション47は、データの有効性にかかわらず、BLEチップセット41によって送受信されるタイムスタンプデータを、BLEチップセット41が検査できるようにするために、ブルートゥース仕様外の修正を含んでもよい。例えば、アプリケーション47は、BLEチップセット41が送受信データを期待値と比較できるようにする。通信ゲートウェイ29は、実際の送受信データを、車両インターフェース45を介して車両30の制御モジュール20に送信するように構成される。あるいは、通信ゲートウェイ29は、車両インターフェース45を介してセンサ31の各々からデータを受信するように構成することができる。アプリケーション47は、さらに、センサ31の各々が正しい時刻に正しいデータを受信したことを、BLEチップセット41が確認できるように構成することができる。
引き続き図4を参照すると、通信ゲートウェイ29は、例えば、センサ31の各々が、通信ゲートウェイ29によって維持されているユーザデバイス10との接続を見つけ出し、引き続き、その接続を追跡するために必要となる継続中の接続およびタイミング信号に関する情報を提供するようにさらに構成される。ブルートゥースプロトコルスタック48は、チャネルマップ、アクセス識別子、次のチャネル、および次のチャネルへの時間をアプリケーション47へ提供するように構成される。ブルートゥースプロトコルスタック48は、送信イベントおよび受信イベントのタイムスタンプのためのタイミング信号を、アプリケーション47および/またはBLEチップセット41のデジタルPIN出力へ出力するように構成される。通信ゲートウェイ29は、タイミング同期モジュール44も含む。タイミング同期モジュール44は、タイミング信号を受け入れるように構成され、接続情報メッセージおよび他の通信の正確なタイムスタンプを生成するために、車両インターフェース45と連携して動作する。
図5Aおよび図5Bを参照すると、PEPSシステム1は、車両30内に設けられ、通信ゲートウェイ29およびセンサ31を含む。上述したように、センサ31は、ユーザデバイス10によって通信リンク50を介して通信ゲートウェイ29に送信されるBLE信号の物理的特性の測定を行うように構成される。センサ31は、例えば、BLE信号のRSSIおよび通信リンク50の到着角度に関連するデータを測定することができる。さらに、センサ31は、BLE信号の到着時間差、到着時間、到着角度、および/または往復飛行時間データを決定するように構成され得る。そして、BLE信号の物理的特性および/またはデータを使用して、通信ゲートウェイ29および/または制御モジュール20は、ユーザデバイス10と車両30との間の距離を決定することができる。
一例として、通信ゲートウェイ29が通信リンク50を介してユーザデバイス10に接続されたことに応じて、通信ゲートウェイ29は、ユーザデバイス10によって送信されたBLE信号に対応するデータをセンサ31に提供することができる。通信ゲートウェイ29によって提供されるBLE信号に対応するデータが、センサ31によってユーザデバイス10から取得されたBLE信号に対応するデータに一致する(例えば、センサ31によって通信ゲートウェイ29から受信されたBLE通信パケットが、センサ31によってユーザデバイス10から受信されたBLE通信パケットに一致する)ことに応じて、センサ31は、BLE信号のRSSI測定値を生成するように構成される。
次いで、センサ31は、LINバスによって実現され得る、車両インターフェース45を介して、RSSI測定値を制御モジュール20に提供することができる。例えば、センサ31は、制御モジュール20への(無線の代わりに)有線接続を介してではあるが、ブルートゥース通信パケットを使用して通信することができる。さらに、センサ31のそれぞれの第1のリンクキーデータパケットの第1の認証応答が第2のリンクキーデータパケットの第2の認証応答と整合する場合、センサ31はRSSI測定値を制御モジュール20に提供してもよい。第1の認証応答、第2の認証応答、第1のリンクキーデータパケット、および第2のリンクキーデータパケットは、図6を参照して以下でさらに詳細に説明される。制御モジュール20がセンサ31からRSSI測定値を受信することに応じて、制御モジュール20は、センサ31から受信したRSSI測定値に基づいて、ユーザデバイス10の位置、ユーザデバイス10と車両30との間の距離、および/またはユーザデバイス10の軌跡を決定することができる。
ユーザデバイス10の位置、ユーザデバイス10と車両30との間の距離、および/またはユーザデバイス10の軌跡に基づいて、制御モジュール20は、ミラー位置の設定、ハンドル位置の調整、運転者のシートポジションの調整、空調制御設定の変更、オーディオ/メディア設定の調整、車両ドアのロック解除、車両トランクのロック解除、車両の照明システムの起動、車両の始動などのような特定の車両機能を起動することができる。
しかしながら、制御モジュール20に提供されるRSSI測定値は、未承認デバイス60によって改ざんおよび/または操作される可能性がある。一例として、図5Aに示すように、未承認デバイス60が(OBD−II)ポートに接続される場合、未承認デバイス60は、車両インターフェース45の信号を操作し、および/または、車両インターフェース45に信号を直接注入するように構成されることが可能であり、それにより、ユーザに特定の車両機能をアクティブ化/非アクティブ化する能力を与える。
追加的または代替的に、図5Bに示すように、未承認デバイス60は、PEPSシステム1の無線脆弱性に基づいて、通信リンク50を介して車両インターフェース45の信号を操作し、および/または、車両インターフェース45に信号を直接注入するように構成される可能性がある。一例として、未承認デバイス60は、受動的盗聴、MITM攻撃、およびID追跡攻撃を実行するように構成され得る。別の例として、未承認デバイス60は、全体が参照により本明細書に組み込まれる、デンソーインターナショナルアメリカインコーポレーテッドによって2017年10月11日に出願された米国特許出願番号15/730265に詳細に説明されているように、無線周波数(RF)分離攻撃を実行するように構成され得る。
図6を参照すると、PEPSシステムの各センサに対する複数のリンクキーが示されている。図6に示すように、および上述のように、センサ31は、LINバスによって実現され得る、車両インターフェース45を使用して、制御モジュール20と通信するように構成される。さらに、未承認デバイス60からの改ざんおよび/または攻撃を防ぐために、各々のセンサ31は、対応するBLEチップセット41を使用して、第1のリンクキーデータパケットを生成するように構成され、制御モジュール20は、第2のリンクキーデータパケットを生成するように構成され、および第2のリンクキーデータパケットのそれぞれは、センサ31のうちの1つと関連付けられる。一例として、センサ31Aは、第1のリンクキーデータパケットを生成し、制御モジュール20は、センサ31Aに関連付けられる第2のリンクキーデータパケットを生成する。第1のリンクキーデータパケットの認証応答が第2のリンクキーデータパケットの認証応答と整合する場合、制御モジュール20はリンクキー70Aを生成する。リンクキー70Aの生成に応じて、センサ31Aおよび制御モジュール20は、車両インターフェース45を使用して通信するように構成される。第1のリンクキーデータパケット、第2のリンクキーデータパケット、および認証応答は、以下でさらに詳細に説明される。
第1のリンクキーデータパケットの認証応答が第2のリンクキーデータパケットの認証応答と整合しない場合、制御モジュール20はリンクキー70Aを生成せず、したがって、制御モジュール20はセンサ31Aと通信しない。さらに、以下でさらに詳細に説明するように、制御モジュール20は、未承認デバイス60がPEPSシステム1を攻撃しようとしていることを報告してもよい。
上記の実施形態は、第1のリンクキーデータパケットの認証応答が第2のリンクキーデータパケットの認証応答と整合する場合にリンクキー70Aを生成することを説明するが、認証応答の突き合わせは、対応するリンクキー70B−70F(まとめてリンクキー70と呼ばれるリンクキー70A−70F)を生成するために、センサ31B−31Fのそれぞれに対して実行されてもよい。
第1のリンクキーデータパケットのそれぞれは、第1のプレリンクキーを含むことができ、第1のプレリンクキーは、対応するセンサが車両インターフェース45を介して制御モジュール20に電気的に結合され、ユーザがセンサに対応するPINを入力すると生成され得る。一例として、センサ31Aの第1のプレリンクキーは、ユーザが、センサ31Aのインターフェースで、または、ユーザデバイス10で実行するアプリケーションのアプリケーションインターフェースを使用して、対応するPINを入力することに応じて生成される128ビットの数であってもよく、アプリケーションは、ユーザデバイス10とセンサ31Aとの間の通信を可能とするように構成される。さらに、第1のリンクキーデータパケットは、対応するセンサを一意に識別するID値も含むことができる。一例として、センサ31AのID値は、センサ31Aを一意に識別する48ビットのアドレスであってもよい。さらに、対応するセンサのID値は、制御モジュール20に提供されてもよい。
第2のリンクキーデータパケットのそれぞれは、第2のプレリンクキーを含むことができ、第2のプレリンクキーは、センサが車両インターフェース45を介して制御モジュール20に電気的に結合されるときに生成され得る。一例として、制御モジュール20の第2のプレリンクキーは、制御モジュール20の製造業者および/または開発者によって制御モジュール20に割り当てられた値に基づく128ビットの数であり得る。第2のリンクキーデータパケットのそれぞれは、対応するセンサが車両インターフェース45を介して制御モジュール20に結合されるときに生成されるランダムチャレンジ値も含み得る。
一例として、ランダムチャレンジ値は、制御モジュール20によって生成されたランダムな32ビットの数によって表され得る。 さらに、ランダムチャレンジ値のそれぞれが対応するセンサに提供される。
各々のセンサ31は、対応するランダムチャレンジ値と、対応する第1のプレリンクキーに基づいて第1の認証応答を生成するように構成される。さらに、制御モジュール20は、対応するセンサのID値と、第2のプレリンクキーに基づいて、対応する第2の認証応答を生成するように構成される。一例として、センサ31および制御モジュール20は、チャレンジレスポンス認証処理のような、第1の認証応答と対応する第2の認証応答を生成するために、暗号化処理を実行しても良い。
上述のように、第1の認証応答と対応する第2の認証応答とが整合する場合、制御モジュール20は、対応するリンクキーを生成する。リンクキーの生成に応じて、対応するセンサと制御モジュール20は、車両インターフェース45を使用して通信するように構成される。そうではなく、第1の認証応答と対応する第2の認証応答とが整合しない場合、制御モジュール20は対応するリンクキーを生成せず、それにより対応するセンサと制御モジュール20が車両インターフェース45を使用して通信することを防ぐ。
追加的にまたは代替的に、第1の認証応答と、対応する第2の認証応答とが整合せず、第1の認証応答が、センサ31の1つによって生成されなかったことを示す(例えば、ID値は未承認デバイス60であることを示す)場合、制御モジュール20は、未承認デバイス60が車両インターフェース45を介して制御モジュール20に接続しようとしていることを決定するように構成され得る。したがって、制御モジュール20は、未承認デバイス60と制御モジュール20との間の通信を無効にし、未承認デバイス60の存在を、例えば、車両30のユーザに関連付けられているユーザデバイス10に報告することができる。
図7を参照すると、リンクキーを生成するための例示的な制御アルゴリズム700のフローチャートが示されている。制御アルゴリズム700は、例えば、ユーザがセンサを制御モジュール20に電気的に結合したときに、704で始まる。708で、制御アルゴリズム700は、センサを使用して、第1のプレリンクキーを生成する。712で、制御アルゴリズム700は、制御モジュール20を使用して、対応する第2のプレリンクキーを生成する。716で、制御アルゴリズム700は、センサを使用して、ID値を制御モジュール20に送信する。720で、制御アルゴリズム700は、制御モジュール20を使用して、ランダムチャレンジ値をセンサに送信する。724で、制御アルゴリズム700は、センサを使用して、第1のプレリンクキーとランダムチャレンジ値に基づいて第1の認証応答を生成する。728において、制御アルゴリズム700は、制御モジュール20を使用して、第2のプレリンクキーとID値に基づいて、対応する第2の認証応答を生成する。
732で、制御アルゴリズム700は、制御モジュール20を使用して、第1の認証応答が第2の認証値と整合するかどうかを判定する。そうである場合、制御アルゴリズム700は736に進む。そうでない場合、制御アルゴリズム700は740に進む。736で、制御アルゴリズム700は、車両インターフェース45を介してセンサと制御モジュール20との間の通信を許可し、次いで752に進む。740で、制御アルゴリズム700は、車両インターフェース45を介したセンサと制御モジュール20との間の通信を無効にし、次いで744に進む。744において、制御アルゴリズム700は、第1の認証応答がセンサに対応するかどうかを判定する。そうである場合、制御アルゴリズム700は752に進む。そうでない場合、制御アルゴリズム700は748に進む。748で、制御アルゴリズム700は、センサに未承認デバイス60としてフラグを立て、未承認デバイス60の存在を、例えば、車両30のユーザに関連付けられたユーザデバイス10に報告する。752で、制御アルゴリズム700が終了する。
図8を参照すると、新しいセンサをインストールするための例示的な制御アルゴリズム800のフローチャートが示されている。制御アルゴリズム800は、例えば、ユーザが新しいペアリングされていないセンサを取得すると、804で始まる。808で、制御アルゴリズム800は、制御モジュール20がペアリングされていないセンサに電気的に結合されているかどうかを判定する。そうである場合、制御アルゴリズム800は812に進む。そうでない場合、制御アルゴリズム800は、制御モジュール20がペアリングされていないセンサに電気的に結合されるまで808に留まる。812で、制御アルゴリズム800は、制御モジュール20を使用して、ペアリングされていないセンサの存在に対応するメッセージをユーザデバイス10に送信する。
816で、制御アルゴリズム800は、ユーザデバイス10のユーザインターフェースを使用して、センサを制御モジュール20にペアリングするための案内を表示する。一例として、ユーザインターフェースは、ペアリングされていないセンサに対応するPINを入力するためのグラフィカルユーザインターフェース要素を表示することができる。別の例として、ユーザインターフェースは、新しいセンサが制御モジュール20に電気的に結合されたことを示すメッセージを表示してもよく、ユーザインターフェースは、ユーザが新しいセンサのインストールを承認したことを確認するグラフィカルユーザインターフェース要素を含んでもよい。具体的には、ユーザが新しいセンサのインストールを承認したことを確認するために、グラフィカルユーザインターフェース要素は、ユーザの選択に応じて、リンクキーを生成するよう制御モジュール20に命令するように構成される。
820で、制御アルゴリズム800は、リンクキーを生成するよう制御モジュール20に命令することに対応する入力をユーザデバイス10が受信するかどうかを判定する(例えば、ユーザデバイス10は、ユーザから正しいPINを受信するか)。そうである場合、制御アルゴリズムは824に進み、リンクキーを生成し、図7で説明したように、センサと制御モジュール20との間の通信を可能にする。そうでない場合、制御アルゴリズム800は828に進み、可能性のある未承認デバイス60の存在を示すメッセージをユーザデバイス10に送信する。次いで、制御アルゴリズム800は832で終了する。
前述の説明は、本質的に単なる例示にすぎず、本開示、その適用、または使用を限定することを決して意図するものではない。本開示の広範な教示は様々な形態で実施することができる。したがって、本開示は特定の例を含むが、図面、明細書、および添付の特許請求の範囲を検討すれば他の変更態様が明らかになるので、本開示の真の範囲はそのように限定されるべきではない。本開示の原理を変更することなく、方法内の1つまたは複数のステップが異なる順序で(または同時に)実行されてもよいことを理解されたい。さらに、各々の実施形態は特定の特徴を有するものとして上記に説明されているが、本開示の任意の実施形態に関して説明されたこれらの特徴のうちのいずれか1つまたは複数は、任意の他の実施形態で実施されること、および/または、組み合わせが明示的に説明されていなくとも、任意の他の実施形態の特徴と組み合わせることが可能である。言い換えれば、説明された実施形態は相互に排他的ではなく、1つまたは複数の実施形態の相互の入れ替えは、本開示の範囲内に留まる。
要素間(例えば、モジュール間、回路要素間、半導体層間など)の空間的および機能的関係は、「接続され」、「係合され」、「結合され」、「隣接して」、「の隣に」、「の上に」、「上」、「下」、および「配置され」を含む、様々な用語を用いて説明される。第1および第2要素間の関係が、上記開示において説明されているとき、「直接」であると明示的に記載されていない限り、その関係は第1および第2要素間に他の介在要素が存在しない直接的な関係であり得るが、第1および第2要素間に1つまたは複数の介在要素が(空間的または機能的に)存在する間接的な関係でもあり得る。本明細書で使用されるように、A、B、およびCのうちの少なくとも1つとのフレーズは、非排他的論理和を使用する論理(AまたはBまたはC)を意味すると解釈されるべきであり、「Aの少なくとも1つ、Bの少なくとも1つ、およびCの少なくとも1つ」を意味すると解釈されるべきではない。
図面において、矢じりで示される矢印の方向は、概して、説明に重要な情報(データまたは命令など)の流れを示す。例えば、要素Aと要素Bが様々な情報を交換するが、要素Aから要素Bに送信される情報が説明に関連する場合、矢印は要素Aから要素Bを指すことがある。この一方向の矢印は、他の情報が要素Bから要素Aに送信されないことを意味しない。さらに、要素Aから要素Bに送信された情報について、要素Bは、要素Aに、情報の要求または情報の受信確認を送信する場合がある。
以下の定義を含む本出願では、用語「モジュール」または用語「コントローラ」は、用語「回路」と置き換えることができる。「モジュール」という用語は、特定用途向け集積回路(ASIC)、デジタル,アナログ,またはアナログ/デジタル混合ディスクリート回路、デジタル,アナログ,またはアナログ/デジタル混合集積回路、組み合わせ論理回路、フィールドプログラマブルゲートアレイ(FPGA)、コードを実行するプロセッサ回路(共有、専用、またはグループ)、プロセッサ回路によって実行されるコードを記憶するメモリ回路(共有、専用、またはグループ)、説明された機能を提供する他の適切なハードウェアコンポーネント、あるいは、システムオンチップなどにおける上記のいくつかまたはすべての組み合わせ、を指すか、一部であるか、または含むことができる。
モジュールは、1つ以上のインターフェース回路を有することができる。いくつかの例では、インターフェース回路は、ローカルエリアネットワーク(LAN)、インターネット、ワイドエリアネットワーク(WAN)、またはそれらの組み合わせに接続される有線または無線インターフェースを含むことができる。本開示の任意の所与のモジュールの機能は、インターフェース回路を介して接続される複数のモジュール間で分散されてもよい。例えば、複数のモジュールが負荷平衡を可能にし得る。さらなる例では、サーバ(リモート、またはクラウドとしても知られる)モジュールは、クライアントモジュールに代わっていくつかの機能を達成してもよい。
上記で使用される、コードという用語は、ソフトウェア、ファームウェア、および/またはマイクロコードを含むことができ、プログラム、ルーチン、機能、クラス、データ構造、および/またはオブジェクトを指すことがある。共有プロセッサ回路との用語は、複数のモジュールからのコードの一部または全部を実行する単一のプロセッサ回路を包含する。グループプロセッサ回路との用語は、追加のプロセッサ回路と組み合わせて、1つまたは複数のモジュールからのコードの一部または全部を実行するプロセッサ回路を包含する。複数のプロセッサ回路への言及は、個別のダイ上の複数のプロセッサ回路、単一のダイ上の複数のプロセッサ回路、単一のプロセッサ回路の複数のコア、単一のプロセッサ回路の複数のスレッド、またはこれらの組み合わせを包含する。共有メモリ回路との用語は、複数のモジュールからのコードの一部または全部を格納する単一のメモリ回路を包含する。グループメモリ回路との用語は、追加のメモリと組み合わせて、1つまたは複数のモジュールからのコードの一部または全部を格納するメモリ回路を包含する。
メモリ回路との用語は、コンピュータ可読媒体との用語のサブセットである。本明細書で使用されるコンピュータ可読媒体との用語は、(搬送波上などの)媒体を通って伝播する一時的な電気信号または電磁信号を含まない。したがって、コンピュータ可読媒体との用語は、有形の非一時的なものと見なすことができる。非一時的で有形のコンピュータ可読媒体の非限定的な例は、(フラッシュメモリ回路、消去可能プログラマブル読み出し専用メモリ回路、またはマスク読み出し専用メモリ回路などの)不揮発性メモリ回路、(SRAM回路やDRAM回路などの)揮発性メモリ回路、(アナログまたはデジタル磁気テープまたはハードディスクドライブなどの)磁気記憶媒体、および(CD、DVD、またはブルーレイディスクなどの)光記憶媒体である。
本出願に記載されている装置および方法は、コンピュータプログラムで具現化された1つまたは複数の特定の機能を実行するように汎用コンピュータを構成することによって作成された専用コンピュータによって部分的または完全に実施され得る。上記の機能ブロックおよびフローチャート要素は、ソフトウェアの仕様として役立ち、熟練した技術者またはプログラマーの日常業務によってコンピュータプログラムに変換することができる。
コンピュータプログラムは、少なくとも1つの非一時的な有形のコンピュータ可読媒体に格納されるプロセッサ実行可能命令を含む。コンピュータプログラムはまた、格納されたデータを含むかまたはそれに依存することができる。コンピュータプログラムは、専用コンピュータのハードウェアと相互作用する基本入出力システム(BIOS)、専用コンピュータの特定のデバイスと相互作用するデバイスドライバ、1つ以上のオペレーティングシステム、ユーザアプリケーション、バックグラウンドサービス、バックグラウンドアプリケーションなどを含んでも良い。
コンピュータプログラムは、(i)HTML(ハイパーテキストマークアップ言語)またはXML(拡張マークアップ言語)のような解析される記述テキスト、(ii)アセンブリコード、(iii)コンパイラによってソースコードから生成されるオブジェクトコード、(iv)インタプリタによる実行のためのソースコード、(v)ジャストインタイムコンパイラによるコンパイルおよび実行のためのソースコードなどを含むことができる。単なる例として、ソースコードは、C、C++、C#、Objective-C、Swift、Haskell、Go、SQL、R、Lisp、Java(登録商標)、Fortran、Perl、Pascal、Curl、OCaml、Javascript(登録商標)、HTML5(ハイパーテキストマークアップ言語第5改訂版)、Ada、ASP(Active Server Pages)、PHP(ハイパーテキストプリプロセッサ)、Scala、Eiffel、Smalltalk、Erlang、Ruby、Flash(登録商標)、Visual Basic(登録商標)、Lua、MATLAB、SIMULINK、およびPython(登録商標)を含む言語の構文法を使って書くことができる。
上述した実施形態の説明は、例示および説明の目的のために提供されている。それは、網羅的であることも、開示を限定することも意図するものではない。特定の実施形態の個々の要素や特徴は、一般に、その特定の実施形態に限定されることなく、具体的に図示または説明されなくとも、適用可能である場合、交換可能であり、選択された実施形態で使用することが可能である。同上のものはまた、多くのやり方で変更されてもよい。そのような変更は、本開示からの逸脱として見なすべきではなく、全てのそのような修正は、本開示の範囲内に含まれることが意図される。

Claims (20)

  1. 第1のリンクキーデータパケットを生成するように構成されたセンサと、
    車両(30)の制御モジュール(20)と、
    制御モジュールは、第2のリンクキーデータパケットを生成するように構成され、
    (i)第1のリンクキーデータパケットの第1の認証応答が第2のリンクキーデータパケットの第2の認証応答と整合すること、および(ii)ユーザデバイス(10)が無線通信リンク(50)によって制御モジュールの通信ゲートウェイ(29)に接続されることに応じて、センサは、制御モジュールとセンサを電気的に結合する配線リンクを使用して、信号情報を制御モジュールに通信するように構成され、信号情報は、無線通信リンクを介して送信される通信信号の特性に対応する情報を含むシステム。
  2. 第1の認証応答は、第1のプレリンクキーと制御モジュールのランダムチャレンジ値に基づいて生成される請求項1に記載のシステム。
  3. 第1のプレリンクキーは、ユーザがセンサとユーザデバイスの少なくとも1つのインターフェース(45)でPINを入力することに応じて生成される請求項2に記載のシステム。
  4. 制御モジュールのランダムチャレンジ値は、制御モジュールによって生成される乱数である請求項2または3に記載のシステム。
  5. センサは、第1のプレリンクキーとランダムチャレンジ値に対して暗号化処理を実行することにより、第1の認証応答を生成する請求項2乃至4のいずれか1項に記載のシステム。
  6. 第2の認証応答は、第2のプレリンクキーとID値に基づいて生成される請求項1乃至5のいずれか1項に記載のシステム。
  7. ID値は、複数のセンサからセンサを一意に識別するように構成される請求項6に記載のシステム。
  8. 制御モジュールは、第2のプレリンクキーとID値に対して暗号化処理を実行することにより、第2の認証応答を生成する請求項6または7に記載のシステム。
  9. 未承認デバイス(60)が制御モジュールに電気的に結合されることを示す第1の認証応答に応じて、制御モジュールは、ユーザデバイスにメッセージを送信するように構成され、メッセージは、未承認デバイスが制御モジュールと通信しようとしていることを示す請求項1乃至8のいずれか1項に記載のシステム。
  10. 配線リンクは、ローカル相互接続ネットワーク(LIN)を含み、無線通信リンクはブルートゥースローエナジー(BLE)通信リンクである請求項1乃至9のいずれか1項に記載のシステム。
  11. センサを使用して、第1のリンクキーデータパケットを生成すること、
    車両(30)の制御モジュール(20)を使用して、第2のリンクキーデータパケットを生成すること、
    制御モジュールは、非一時的メモリに格納された命令を実行するように構成される少なくとも1つのプロセッサを含み、
    制御モジュールを使用して、第1のリンクキーデータパケットの第1の認証応答が第2のリンクキーデータパケットの第2の認証応答と整合するかどうかを判定すること、
    制御モジュールを使用して、ユーザデバイス(10)が無線通信リンク(50)によって制御モジュールの通信ゲートウェイ(29)に接続されているかどうかを判定すること、
    (i)第1の認証応答が第2の認証応答と整合すること、および(ii)ユーザデバイスが無線通信リンクによって制御モジュールの通信ゲートウェイに接続されることに応じて、センサを使用して、制御モジュールとセンサを電気的に結合する配線リンクを使用し、信号情報を制御モジュールに通信すること、を備え、信号情報は、無線通信リンクを介して送信される通信信号の特性に対応する情報を含む方法。
  12. センサを使用して、第1のプレリンクキーと制御モジュールのランダムチャレンジ値に基づいて第1の認証応答を生成することをさらに備える請求項11に記載の方法。
  13. センサを使用して、ユーザがセンサとユーザデバイスの少なくとも1つのインターフェース(45)でPINを入力することに応じて、第1のプレリンクキーを生成することをさらに備える請求項12に記載の方法。
  14. 制御モジュールのランダムチャレンジ値は、制御モジュールによって生成される乱数である請求項12または13に記載の方法。
  15. センサを使用して、第1のプレリンクキーとランダムチャレンジ値に対して暗号化処理を実行することにより、第1の認証応答を生成することをさらに備える請求項12乃至14のいずれか1項に記載の方法。
  16. 制御モジュールを使用して、第2のプレリンクキーとID値に基づいて第2の認証応答を生成することをさらに備える請求項11乃至15のいずれか1項に記載の方法。
  17. ID値は、複数のセンサ(31)からセンサを一意に識別するように構成される請求項16に記載の方法。
  18. 制御モジュールを使用して、第2のプレリンクキーとID値に対して暗号化処理を実行することにより、第2の認証応答を生成することをさらに備える請求項16または17に記載の方法。
  19. 未承認デバイス(60)が制御モジュールに電気的に結合されることを示す第1の認証応答に応じて、制御モジュールを使用して、ユーザデバイスにメッセージを送信し、メッセージは、未承認デバイスが制御モジュールと通信しようとしていることを示す請求項11乃至18のいずれか1項に記載の方法。
  20. 配線リンクは、ローカル相互接続ネットワーク(LIN)を含み、無線通信リンクはブルートゥースローエナジー(BLE)通信リンクである請求項11乃至19のいずれか1項に記載の方法。
JP2020551454A 2018-03-28 2019-03-26 車両における通信バスのセキュリティのためのシステムおよび方法 Pending JP2021516921A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862648987P 2018-03-28 2018-03-28
US62/648,987 2018-03-28
US16/359,116 2019-03-20
US16/359,116 US10706651B2 (en) 2018-03-28 2019-03-20 Systems and methods for communication bus security in a vehicle
PCT/JP2019/013017 WO2019189263A1 (en) 2018-03-28 2019-03-26 Systems and methods for communication bus security in a vehicle

Publications (1)

Publication Number Publication Date
JP2021516921A true JP2021516921A (ja) 2021-07-08

Family

ID=68053825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020551454A Pending JP2021516921A (ja) 2018-03-28 2019-03-26 車両における通信バスのセキュリティのためのシステムおよび方法

Country Status (4)

Country Link
US (1) US10706651B2 (ja)
JP (1) JP2021516921A (ja)
CN (1) CN111989905B (ja)
WO (1) WO2019189263A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
CN111083669A (zh) * 2019-12-18 2020-04-28 中国铁路上海局集团有限公司 一种用于铁路内网非接触式业务数据交换的方法
CN115277773B (zh) * 2022-07-28 2023-09-26 中国第一汽车股份有限公司 一种整车报文处理方法、装置、车辆及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3297247A1 (en) * 2016-09-20 2018-03-21 Certicom Corp. In-vehicle encrypted networking

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
US8045961B2 (en) 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
DE102010034976A1 (de) 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
DE102012014471A1 (de) 2011-07-27 2013-01-31 Marquardt Gmbh Energieversorgungsschaltung für elektrische Komponenten
US9048681B2 (en) 2012-02-22 2015-06-02 Nxp B.V. Wireless power and data apparatus, system and method
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9008917B2 (en) 2012-12-27 2015-04-14 GM Global Technology Operations LLC Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel
US9536364B2 (en) 2013-02-25 2017-01-03 GM Global Technology Operations LLC Vehicle integration of BLE nodes to enable passive entry and passive start features
US9241235B2 (en) 2013-03-14 2016-01-19 Voxx International Corporation Passive entry cell phone and method and system therefor
US9123244B2 (en) 2013-03-15 2015-09-01 Denso International America, Inc. Vehicle tracking of personal devices with response system
US8930045B2 (en) 2013-05-01 2015-01-06 Delphi Technologies, Inc. Relay attack prevention for passive entry passive start (PEPS) vehicle security systems
KR101710317B1 (ko) 2013-11-22 2017-02-24 퀄컴 인코포레이티드 차량 내의 다수의 모바일 컴퓨팅 디바이스들에 의해 제공된 선호도들에 기초하여 차량의 내면을 구성하기 위한 시스템 및 방법
US20150161832A1 (en) 2013-12-05 2015-06-11 Ford Global Technologies, Llc Method and Apparatus for Virtual Key Delivery
US9858735B2 (en) 2013-12-10 2018-01-02 Ford Global Technologies, Llc User proximity detection for activating vehicle convenience functions
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
DE102014107186A1 (de) 2014-05-21 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg Moduleinheit mit Schnittstelle für ein Kommunikationsgerät
US20150356797A1 (en) 2014-06-05 2015-12-10 International Business Machines Corporation Virtual key fob with transferable user data profile
CA2953144C (en) * 2014-07-11 2023-10-24 Entrust, Inc. Method and apparatus for providing vehicle security
BR102014017465A2 (pt) 2014-07-16 2016-02-16 Segtrônica Comércio De Equipamentos E Produtos Ltda fechadura eletromecânica acionada por rádio frequência
WO2016013944A1 (en) 2014-07-24 2016-01-28 Intel Corporation Secure wireless charging
US20160063786A1 (en) 2014-08-26 2016-03-03 Hyundai America Technical Center, Inc. Smartphone enabled passive entry go system
US20160087485A1 (en) 2014-09-24 2016-03-24 Lear Corporation In-vehicle wireless charging system
FR3026212B1 (fr) 2014-09-24 2018-05-25 Valeo Comfort And Driving Assistance Dispositif de controle de verrouillage/deverrouillage et/ou de demarrage d'un vehicule
US10002479B2 (en) 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
US20160150407A1 (en) 2014-11-26 2016-05-26 Wind River Systems, Inc. Method And System For Connecting A Mobile Communication Device To An Automobile
FR3030818B1 (fr) 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
CN104574593B (zh) 2014-12-24 2017-02-22 浙江银江研究院有限公司 一种基于蓝牙通信的虚拟钥匙及其防盗锁系统、应用方法
CN104636275B (zh) * 2014-12-30 2018-02-23 北京兆易创新科技股份有限公司 一种mcu芯片的信息保护方法和装置
FR3034550B1 (fr) 2015-04-01 2018-09-21 Valeo Comfort And Driving Assistance Procede de chargement d'une cle au sein d'un terminal utilisateur et terminal utilisateur associe
US9928673B2 (en) 2015-07-16 2018-03-27 GM Global Technology Operations LLC Vehicle PEPS system using directional sensors
JP6536251B2 (ja) * 2015-07-24 2019-07-03 富士通株式会社 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法
CN106486771A (zh) 2015-08-28 2017-03-08 中兴通讯股份有限公司 多频带微线条天线
US10437977B2 (en) 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
US10218702B2 (en) 2015-11-09 2019-02-26 Silvercar, Inc. Vehicle access systems and methods
US9553694B1 (en) * 2016-02-02 2017-01-24 Ford Global Technologies, Llc RF jamming mitigation system and method
US9940764B2 (en) * 2016-04-11 2018-04-10 Livio, Inc. Key fob challenge request masking base station
CN116559769A (zh) 2016-04-15 2023-08-08 株式会社电装 用于建立实时定位的系统和方法
US20190212425A1 (en) 2016-04-15 2019-07-11 Huf North America Automotive Parts Manufacturing Corp. System and method for communicating with a vehicle
US9875591B2 (en) 2016-04-26 2018-01-23 Ford Global Techologies, Llc Systems and methods for phone-as-a-key range extension
US9807570B1 (en) * 2016-06-01 2017-10-31 GM Global Technology Operations LLC Systems and methods for detecting proximity and location of a smartphone or other device to a vehicle
DE102016217318A1 (de) 2016-07-26 2018-02-01 Volkswagen Aktiengesellschaft Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
US9688247B1 (en) 2016-08-03 2017-06-27 Ford Global Technologies, Llc Method and apparatus for digital temporary vehicle key utilization
WO2018040641A1 (zh) 2016-08-31 2018-03-08 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
US9894492B1 (en) 2016-09-22 2018-02-13 Ford Global Technologies, Llc System and method for determining mobile device location relative to vehicle cabin
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10189443B2 (en) 2016-11-10 2019-01-29 GM Global Technology Operations LLC Virtual key for vehicle servicing
US9988016B1 (en) 2016-12-07 2018-06-05 Ford Global Technologies, Llc Authentication of mobile devices for vehicle communication
US10862198B2 (en) 2017-03-14 2020-12-08 R.A. Miller Industries, Inc. Wideband, low profile, small area, circular polarized uhf antenna
US10486646B2 (en) * 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3297247A1 (en) * 2016-09-20 2018-03-21 Certicom Corp. In-vehicle encrypted networking

Also Published As

Publication number Publication date
WO2019189263A1 (en) 2019-10-03
US20190304225A1 (en) 2019-10-03
CN111989905A (zh) 2020-11-24
CN111989905B (zh) 2023-08-08
US10706651B2 (en) 2020-07-07

Similar Documents

Publication Publication Date Title
JP7111165B2 (ja) モバイルの非白色化
US10101433B2 (en) Methods for locating a vehicle key fob
JP6940009B2 (ja) 反射環境検出システムおよび方法
CN114342418B (zh) 作为访问交通工具的钥匙的基于超高频低能量的电话的多路复用天线电路网络
JP2019528387A (ja) 車両用パッシブエントリ/パッシブスタートシステムおよび方法
JP2021512005A (ja) 車両乗員位置に基づく車両機能のアクティブ化
EP3157203B1 (en) Network system, communication control method, and storage medium
JP2021516921A (ja) 車両における通信バスのセキュリティのためのシステムおよび方法
JP7004045B2 (ja) 非白色化トーン送信、crcベースの検証、およびイベントタイミングを備えたphone-as-a-keyシステムにおけるaoaキャプチャのためのアンテナ切替制御
JP7081675B2 (ja) 車両用クラウドボンディングシステムおよび方法
JP7078083B2 (ja) Phone-as-a-keyシステムにおいて送信される非白色化トーンを有するメッセージのためのキューイング制御
WO2020189435A1 (en) Systems and methods for activating vehicle functions
JP7010387B2 (ja) 車両用不正改変セキュリティシステム及び方法
US10243955B2 (en) Securely establishing time values at connected devices
WO2020189436A1 (en) Phone as a key vehicle access based on time policies, license information and validation and accuracy of a vehicle real time clock
Apvrille et al. Design and verification of secure autonomous vehicles
MASTHAN et al. A Practical Wireless Attack on the Connected Car and Security Protocol for In-Vehicle CAN
HEMANTH et al. To Prevent Wireless Attack Happens in Automobile is Rectified by a Security Protocol using CAN

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220614