JP7060853B2 - 耐リレーアタック通信 - Google Patents

耐リレーアタック通信 Download PDF

Info

Publication number
JP7060853B2
JP7060853B2 JP2018568752A JP2018568752A JP7060853B2 JP 7060853 B2 JP7060853 B2 JP 7060853B2 JP 2018568752 A JP2018568752 A JP 2018568752A JP 2018568752 A JP2018568752 A JP 2018568752A JP 7060853 B2 JP7060853 B2 JP 7060853B2
Authority
JP
Japan
Prior art keywords
packet data
wireless device
slave
master
synchronization signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018568752A
Other languages
English (en)
Other versions
JP2019533096A (ja
JP2019533096A5 (ja
Inventor
モトス トーマス
トゥアン ル カン
Original Assignee
テキサス インスツルメンツ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テキサス インスツルメンツ インコーポレイテッド filed Critical テキサス インスツルメンツ インコーポレイテッド
Publication of JP2019533096A publication Critical patent/JP2019533096A/ja
Publication of JP2019533096A5 publication Critical patent/JP2019533096A5/ja
Application granted granted Critical
Publication of JP7060853B2 publication Critical patent/JP7060853B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/14Two-way operation using the same type of signal, i.e. duplex
    • H04L5/16Half-duplex systems; Simplex/duplex switching; Transmission of break signals non-automatically inverting the direction of transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/02Speed or phase control by the received code signals, the signals containing no special synchronisation information
    • H04L7/033Speed or phase control by the received code signals, the signals containing no special synchronisation information using the transitions of the received signal to control the phase of the synchronising-signal-generating means, e.g. using a phase-locked loop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Transceivers (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Description

本願は、リレーされた信号を受信することが意図されるデバイスに近接する送信エンティティをだますような方式で、一つのワイヤレスデバイスから別のワイヤレスデバイスへリレーされる信号に関与するリレーアタックを防止することに関連する。
「リレーアタック」と称される脅威を経験し得る一つの例示のワイヤレス通信システムは、最近の車両に関与する。最近の車両は、概して、車両へのアクセスを得るためにユーザに任意のボタンを押す必要をなくす、パッシブキーレスエントリー(PKE)、パッシブエントリーシステム(PES)、又はパッシブエントリーパッシブスタート(PEPS)と称され得る遠隔エントリーシステムをサポートし、これらは、本願において用いられる用語であり得る。PEPSシステムは、変調された無線周波数(RF)を介して又は赤外信号を介して送信する信号を用いる。通常、キーフォブと呼ばれるフォブは、この目的のために用いられる無線デバイスであり、これは、車両内のPEPSコントローラを含む別の無線デバイスとワイヤレスに通信する小さなセキュリティハードウェアデバイスを含む。PEPSは、通常、無線デバイスを含む電子的アクセス制御キーフォブ(キーフォブ)を有するユーザが車両に十分近くまで動くとき、下記が生じるように構成される:(a)車両は(ユーザが車両のドアの取っ手に触れたときなど)ユーザの存在を検出する、(b)車両の無線デバイスが、ユーザのキーフォブとのRFベースの通信リンクの確立を試み始める、(c)キーフォブが範囲内にある場合、車両の無線デバイス及びキーフォブがセキュリティ情報を交換する、及び、(d)工程(a)、(b)、及び(c)が全て成功裏に終了した場合、ドアの解錠又はエンジン始動など、車両へのアクセスが認められる。しかし、典型的に、エンジン始動(PEPSにおけるパッシブスタート)は、概して、キーフォブ又は認証デバイスが車両内部にあることを確実にするための工程を含む、付加的な工程に関与する。
オートモーティブキーレスエントリーシステム、特にPEPSシステムは、リレーアタックに直面しており、リレーアタックは、所有者に気づかれることなく、車両が開けられ、及び場合によって、始動され、そのため盗まれることを可能にする。リレーアタックは、概して、互いに共同して働く二人の泥棒に関与する。二人の泥棒の各々は、車両又は車両のキーフォブから信号を受信し、受信した信号を増幅した後、他方の泥棒に転送することが可能なワイヤレスデバイス(アタックキットと称される)を所持している。一つのシナリオにおいて、泥棒らは、車両及びその運転手についていく。一例において、運転手は店舗やレストランで停止する。泥棒1は、駐車した車両に近接して立ち、泥棒2は、後についていき、車両の所有者の隣に立つ(これは、店舗やレストランの内部であり得る)。泥棒1は、ドア開錠オペレーションを開始するため車両のドア上のボタンを押し、ドア開錠オペレーションには、通常、有効なキーフォブがドアから1、2フィート内にあることが要求される。ドアボタンを押すと、車両は、有効な近傍のキーフォブによる受信のために意図されるワイヤレス信号をブロードキャストする。
泥棒1により所持されるワイヤレスデバイスは、車両によりブロードキャストされているワイヤレス信号をピックアップし、(場合によっては、異なる電力レベル又は周波数ではあるが)泥棒1のアタックキットを介して泥棒2のアタックキットに信号を中継する。泥棒1から信号を受信すると、泥棒2は、キーフォブに対応するフォーマットで信号を複製し、複製されたキーフォブ準拠信号を、車両の所有者により所持されるキーフォブ(これは、恐らく、泥棒2から充分な範囲内にある)に送信し、それにより、キーフォブを起動する。キーフォブ(これは、ワイヤレス信号を受信するが、泥棒2のアタックキットを車両自体と区別することができない)は、泥棒2により所持されるアタックキットを車両と考え、それがそうするよう構成されるため、キーフォブを認証するためのワイヤレス応答信号を車両に送信する。この応答信号は、その後、泥棒2のアタックキットにより受信され、これは、信号を泥棒1のアタックキットに中継する。泥棒1は、応答を受信し、車両との互換性があるワイヤレス信号を複製する。車両のワイヤレス通信システムは、ワイヤレス信号をキーフォブ自体からの泥棒1のアタックキットから区別することができず、そのため、指定されたオペレーション(例えば、ドア開錠)を実施する。
この同じ「泥棒1 泥棒2」論構想(argumentation lines)に従う別のワイヤレスリレーアタック例は、住居に関連付けられるなどの「財産(property)エントリーシステム」に対して成される恐れがある。このようなアタックでは、泥棒1及び泥棒2は、財産所有者が家を出るまで待機するよう協調する。所有者が家を出ると、泥棒1が、目立たぬように所有者についていく一方、泥棒2は、リレーアタックを可能にすることによりエントリーシステムにアクセスする。
ワイヤレス通信システムにおける耐リレーアタック通信の方法の記載される例において、マスターワイヤレスデバイス(Master)が、同期化信号をスレーブワイヤレスデバイス(Slave)に送る。同期化信号はタイミング情報を含み、タイミング情報は、Master及びSlave通信時間スロットに対して、Master通信時間スロットを連動するための共通時間基準及びタイムスロット期間を含み、そのため、交互のTX及びRXロールパターンが提供されるようにする。マスター及びスレーブパケットデータからの伝送の重なりを識別するため、Masterは、Slaveから受信したスレーブパケットデータを分析し、重なりを検出する場合、リレーアタックを防止するため、MasterからSlaveへの通信を中断する。
例示の一実施例に従った、マスターワイヤレスデバイス(Master)及びスレーブワイヤレスデバイス(Slave)間の説明される連動されたTx/RX通信のためのそれぞれの無線デバイスのための右へのタイミング図メカニズムと共に、ワイヤレス通信システムを示す。
例示の一実施例に従った、説明される連動されたTx/RX通信を可能にする例示の無線アーキテクチャ(無線)を示す。
例示の一実施例に従った、耐リレーアタックの連動されたTx/RX通信の例示の方法における工程を示すフローチャートである。
例示の一実施例に従った、Master及びSlaveからの送信が、各々、その連動された伝送ウィンドウT2内で起こる、説明される連動されたTx/RX通信プロトコルを示す。
例示の一実施例に従った、半二重配置のための、(Slaveから受信した)例示の実際の測定された捕捉されたIQマスターサンプル及び(Masterから受信した)スレーブサンプルを示す。
半二重配置に対してMaster及びSlave間が1.5m距離のSlaveにおける復調された周波数変調された(FM)サンプルからの実際の測定された結果が衝突なしを示し、Master及びSlave間が45m距離が衝突を示すことを示す。
測定された距離(Master及びSlave間の)に対する実際の測定された%エラーパケットの結果を示す。
図面は必ずしも一定の縮尺で描いてはいない。図面において、同様の参照番号は、同様の又は等価の要素を示す。幾つかの例示された行為又は事象は、異なる順及び/又は他の行為又は事象と同時に起こり得る。また、本記載に従った方法論を実装するために幾つかの例示された行為又は事象は必要とされない可能性がある。
更なる制限なしに本記載において用いられる場合、「に結合される」又は「と結合する」という用語(及び同様のもの)は、間接的又は直接的電気的接続を述べている。そのため、第1のデバイスが第2のデバイスに「結合する」場合、その接続は、その経路に寄生成分のみ存在する直接的電気的接続を介し得、又は他のデバイス及び接続を含む介在するアイテムを介する間接的電気的接続を介し得る。間接的結合では、介在するアイテムは、概して信号の情報を改変しないが、その電流レベル、電圧レベル、及び/又は電力レベルを調節し得る。
上述したものなど、リレーアタックの影響を受け易いワイヤレス通信システムに関する基本的な問題は、標準ワイヤレス通信プロトコルが、概して、比較的短い伝送遅延に鈍感であることである。例えば、パッシブエントリーパッシブスタート(PEPS)システムは、約≦2の不確定性(uncertainty)を有し得る。このような標準の通信プロトコルは、「送信及び受信」パラダイムで構築され、このようなパラダイムでは、PEPS通信において関与されるキーフォブ及び他の無線デバイスが、通常、TX及びRXロールを数回切り替える。他の無線デバイスが車両の一部である実施例において、本明細書において用いられるように、「車両」という用語は、車両、トラック、バス、ボート、ジェットスキー、スノーモービル、及びワイヤレスキーフォブと共に動作し得る他のタイプの輸送手段など、駆動され得る任意のタイプの車両を含み得る。
ワイヤレスバイスの物理的特性は、高電力(0dBm又はそれ以上)でワイヤレス信号を送信し、同時に、弱いワイヤレス信号(-80dBm又はそれ以下)を受信することを困難にする。そのため、事実上、既知の低電力及び低コストワイヤレス伝送プロトコルの大部分は、本質的に半二重(又はセミデュプレクス)であり、これは、それぞれの無線デバイスは伝送媒体の共有を交互にするため交替することを意味する。
送信及び受信間でロールを切り替えるそれぞれの無線デバイスとして、それぞれの無線(PA、LNA、ミキサ、RE PLLなど)において異なるアナログ回路要素をオン及びオフに切り替えるために、固有の無線デバイス不確定性が存在する。従来の通信プロトコルは、データパケットに対する予期される応答が到来し得る或る時間ウィンドウを可能にすることにより、このような不確定性に対処する(account for)。これらの時間ウィンドウは、通常、マイクロ秒(μs)範囲である。例えば、広く用いられるブルートゥース低エネルギープロトコルは、最大2の不確定性を許容する。
従って、例示のブルートゥース低エネルギーシステム信号に対して、3.33ns/メートル(又は300メートル/μs)で進む光の速度で進む電磁無線信号は、悪意ある中継システムに、その情報を、車両のデジタル無線デバイスから測定して最大約300メートル離れた地点から前に及び後ろに(往復)中継させ得る。ここで、2の不確定性は、悪意ある中継機器を所持する、車両に近いアタッカーに、車から最大300メートル離れたところにあるキーフォブに信号を送信させ、車両に対する応答を中継させ得る。全てのこれらの通信は2μs内で起こり得る。これは、概して、車両の無線デバイスにより真正の通信として受けとられ得る。そのため、リレーアタックは、最近の車両PEPSシステムなどのワイヤレスエントリーシステムに対して深刻な脅威となる。
ワイヤレス通信システムの記載される例において、通信デバイス(キーフォブ及び車両のデジタル無線デバイス)の送信(Tx)及び受信(Rx)ロール間の切り替えは、時間制限されるように互いに連動され、これが、リレーアタックを防止する。これを行うことにより、時間不確定性は一桁低減され得、これは、潜在的に成功するリレーアタックの範囲を約10倍低減することを可能にする。説明される通信システムは、トランスミッタ及びレシーバ間の時間遅延が少なくとも約100ns~200nsの範囲である場合、衝突が存在し、これは、そのため、通信デバイス間の伝送時間を制限し、その結果、あり得るリレーアタックの物理的範囲を最大約20又は30メートルまで制限することを証明するように構成される。このような短距離では、キーフォブ所有者が実際に第1の場所においてこのような短い範囲にいることを要するため、リレーアタックが無効となり、そのため、このような短距離でのキーフォブの法的所有者により検出されるリスクにさらされ得るので、悪意あるアタッカーに、任意の悪意あるリレーアタック行為を思いとどまらせる。例えば、人A(法的所有者)が車両の20~30メートル内にいる必要があり、人B(アタッカー)は、自身が恐らく容易に検出され法務当局に報告されるので、あえて攻撃をしない可能性がある。
説明される解決策は、任意の特定の又は従来とは異なる送信アーキテクチャを必要とせず、そのため、デジタル無線が、これ以降に記載されるフォーマットで情報搬送信号を生成し得、情報搬送信号と同期化されるようにPA及びRXミキサを制御し得る限り、容易に標準CMOS統合無線に適用され得る。説明されるデジタル無線をサポートする説明される通信方法が、送信の両エンドにおいて(他の無線(例えば、車両の無線)及びキーフォブ両方において)用いられる。
図1は、例示の一実施例に従った、マスター110及びスレーブ120間の説明される連動されたTX/RX通信のためのそれぞれの無線デバイスのための右へのタイミング図メカニズムと共に、ワイヤレス通信システム100を示す。スレーブ120は、アクセスを許可することが可能な、キーフォブ又は有効な証明書を備える任意の無線デバイスである。マスター110(概して、通信を開始するもの、認証クエリの発信元)は、スレーブ120(即ち、リスニングデバイス、キーフォブのオーナー)が存在する場合にのみなされる行為を実施するために検証を必要とするリソースに位置する。
通信システム100は、概して、車両内に含まれるPEPSシステムのリレーアタックを防止することに関して説明されるが、説明される実施例は、車両PEPSでリレーアタックを防止することに限定されず、アタックを受け易い任意のシステムの影響に対するリレーアタックを断念させるために同様に用いられ得、そういったシステムでは、リレーされた信号を受信することが意図されるデバイスに近接する送信エンティティをだまそうとして一つのデバイスから別のデバイスへ信号を単に中継することによりアクセスが得られ得る。例えば、ホームセキュリティシステム、商業ビルバッジアクセスシステム、クレジットカード、ガレージ扉のオープナー、及びホテルのルームドアのキーレスエントリーデバイスはすべて、説明される実施例から利点を得ることができる。
説明されるシステムは、時間に厳密であり、そのため、距離の制約がある連動されたTX及びRX通信プロトコルを定義する。通信システム100において、マスター110及びスレーブ120は、互いにデータパケットの形式で情報を通信及び交換する。マスター110は、スレーブ120がMasterの初期要求に応答するように通信を開始し得る。しかし、別のアプローチは、開始デバイス(マスター110)が、その同期化ワード(SW)シーケンスを送信し、通信の連動されたセクションに入る(図1の上側部分を実行する周期的に実行する)ときであり得る。マスター110は、後に、それがスレーブ120からの何らかの応答を捕捉したかをチェックし得る。このような周期的自動手法は、スレーブ120(スキャニング又はリスニングデバイス)の近接を、自動で検出し得る。
T1として示される第1の時間間隔の間の開始状態においてマスター110は、伝送モード(TX)に示され、一方、スレーブ120は受信モード(RX)にある。t=0として示されるマスター110からのSW TXである第1のシステム伝送の時間は、通信システム100におけるマスター110及びスレーブ120両方からの送信のための絶対的アンカーポイント及び(共通時間)基準として用いられる。時間は、マスター110及びスレーブ120間の同期化が必要とされるため、通信システム100内で共通に保たれる。しかし、マスター110のための時間及びスレーブ120のための時間が絶対的に同一であることは決してない(即ち、絶対時刻に対する基準はない)。マスター110及びスレーブ120は、それらが物理的に離れているので、異なるクロックを用い、それらは完全に同期化されることはない。マスター110は、そのタイミンググリッド(そのローカルクロックにより与えられる)を有する。
一つの特定の実施例においてSWは、32ビットワードである。しかし、SWは、概して、有効同期化ワードを提供するため少なくとも16ビットを、又は32ビットそれ以上(例えば、64ビット)有し得る。SWは、この特定のビットパターンに対して正確にスキャンするように、及びノイズが存在する場合にこのパターンを認識することが可能であるように、スレーブ120により用いられるレシーバとしてスレーブ120に対して既知のデジタルワードを含む。SWは本質的に情報を含まない(その内容が既にスレーブ120により既知であるので)が、その受信が、図1に示される説明される連動されたTx/RX通信のチェーンシーケンスをトリガする。
通信が短距離で起こるとき(≦0.1ビット期間など、ビット期間よりずっと短いとき)SWのための伝搬時間は無視し得、そのため、SWは、大抵、時間的に整合される。この点で、SWは、スレーブ120にそれ自体をマスター110のタイミングに同期化させる。通信が(ビット期間に比して)比較的長い距離でなされるとき、マスター110及びスレーブ120間の時間整合はずらされ、説明される連動メカニズムは、他のデバイスから到来するサンプルが、デバイスが受信しているその同じ時間にデバイスにより送信されている(一層強い)ローカル信号により摂動がかけられるという衝突により、失敗することが明白である。
T2は、「連動された伝送ウィンドウ」と称され得る。短距離についてのみでは、マスター110及びスレーブ120の送信ウィンドウ(T2)が、衝突を避けるために時間的に整合され得る。上述したように、整合は、概してto最も近いローカルタイミングの瞬間(tick)のみで起こる。
そのため、スレーブ120はSWを検出する。マスター110からのSWの検出の際、スレーブ120は、これ以降に記載される図2におけるTxチェーン230など、その伝送チェーンをオンにし得る。このプロトコルは、特定のレシーバに、その伝送チェーンに効率的に電力供給し、プロトコルの第2の部分のための準備させるようにこのプロトコルを実装させるため、図1においてSWに続く「ガード」として示されるガード時間に対処する。マスター110では、その送信の開始(SWの)とスレーブ120から送信された第1のビットの到来との間の時間がT1値により固定されるように見える。
T1の後、マスター110及びスレーブ120は、説明される連動されたTx/RX送信に入る。マスター110及びスレーブ120は各々、それらのTx/RXロールのスワップをT2毎に交替し、マスター110及びスレーブ120は、常に、送信又は受信ビット(例えば、IQサンプル)である。受信の際の捕捉されたビットは、交換が完了した後、両エンドにおいて利用可能である。マスター110及びスレーブ120のための各送信又は受信ロールは、T2の期間の間続く。ロールのスワップは、本質的に瞬時であり、間のそれぞれのデバイスが各々、T1+i×T2時間インスタント(i=0...整数のスワップ)で同時に起こるようにマスター110及びスレーブ120により同期される。
システム構築により、通信システム100における伝送遅延は、厳密なインターリーブを壊し、衝突(マスター110及びスレーブ120両方においてTx信号に重なる時間)をつくる。伝送遅延が、図1の下側部分を右に向かって(時間的に後に)シフトする。スレーブ120からの伝送の終わりは、(次の送信ウィンドウにおいて)マスター110の伝送の開始と衝突する。マスター110にとって、これは、スレーブ120からの受信したパケットの終わりが歪むことを意味する。これは、本明細書における例において説明される図5において、周波数サンプルが歪むように示される。一つの特定の実施例において、T2=8μs、T1=32μs、ビットレート=2Mb/s、及び周波数偏差(Fdev)=500kHzである。Fdevは、キャリア周波数に対する差に対応する。ビット0の伝送は、通常、その周波数がキャリア周波数よりFdev小さい信号(負の周波数偏差)を送信することによって達成され、一方、バイナリ1のビットの伝送は、その周波数がキャリア周波数よりFdev高い信号(正の周波数偏差)を送信することによって達成される。
説明される連動されたTx/RX通信モードを可能にするため、例示の無線アーキテクチャ(Radio)200を図2に示す。概してアンテナを除いて、プロセッサ、メモリ、及びアナログ構成要素(RF)を含む無線200の全てが、1チップ(例えば、シリコン)上にあり得、又は通常、MCU又はその他のプロセッサ及び無線コンボデバイスとしてのシステムオンチップ(SOC)であり得る。無線200は、そのTxチェーン230経路及びそのRxチェーン240経路を同時に動作可能とするように構成されるデジタル無線210を含む。デジタル無線210は、関連するメモリ210cを備えるプロセッサ210aを含む。
プロセッサ210aはコントローラとして機能し、これは、金属酸化物半導体電界効果トランジスタスイッチのゲートになど、S1及びS2に結合されて示されるスイッチ制御信号を提供する。プロセッサ210aは、S1及びS2において到来するスイッチ制御信号が情報搬送TX信号と精密に整合される(同期化される)ことを確実にする。説明される連動されたTX/RX通信が適切に機能するには、RF PLL231により及びS1及びS2におけるそれぞれのスイッチ制御信号により生成される信号の到来が、可能な限り精密に整合されるべきである。r(t)=cos(2πft+Θ(t))であるとき、S1が閉じられ、そのため、パワー増幅器(PA)237がアクティブ(送信状態)となり、一方、r(t)=cos(2πft)(Θ(t)=0)であるとき、S2が閉じられ、Rxチェーン240がアクティブ状態(受信状態)となる。送信及び受信状態間の切り替えは、2つの成分、Θ(t)及びS1/S2スイッチの状態、に関与する。スイッチS1/S2の状態は、S1及びS2のその状態(開又は閉)を制御する、プロセッサ210aからの制御信号の直接的機能である。それぞれの無線デバイスに対する送信及び受信状態間の切り替えは、同時に又は概して少なくとも、ビットの期間の約10分の1より小さい不確定性で上述したように起こる。
例えば、デジタル無線210は、テキサス・インスツルメンツ・インコーポレーテッドにより提供されるCC2650及びCC1350無線において実装され得る。発振器として機能するTxチェーン230におけるRF位相ロックループ(RF PLL)231が、デジタル無線210から受信したベースバンドTX信号を取り得、正弦波に対して下記数式により説明されるようにIQ変調されたRF信号を生成し得る。
r(t)=cos(2πft+Θ(t))
信号変調は、情報を符号化するため正弦波(cosとして示される)を変える。振幅項(上記の式において1ではなく定数)が、任意選択で、cos項に先行し得る。ここで、fはRFキャリア周波数であり、2πftは周波数項であり、Θ(t)は変調項(位相)、情報搬送信号である。Txチェーン230は、PA237と直列のバッファ(又はプリアンプ)236を含む。PA237及びバッファ236は、示されるスイッチS1によりイネーブルされて、S1スイッチがイネーブルされる(閉じられる)とき、RF PLL231の出力がPA237に向かって事前増幅されるようにする。PA237の出力は、増幅されたRF信号(例えば、>0dBm)をアンテナ250に向かって送る。
Rxチェーン240は、Rxミキサ241及びバッファ(又はプリアンプ)246を含む。Rxミキサ241は、示されるスイッチS2によりイネーブルされて、S2スイッチがイネーブルされる(閉じられる)とき、RF PLL231の出力がRxミキサ241にフィードされるようにする。LNA247が、アンテナ250(例えば、<-80dBmの弱いRF信号)から入力を受信し、それをRxミキサ241に向けて増幅するためである。Rxミキサ241は、(S2が閉じられるとき)RF PLL231の出力及びLNA247の出力をとり、そのミックスダウンされたバージョンを生成する。
デバイス(マスター110又はスレーブ120)がTxロールにあるとき、Θ(t)が情報搬送信号を含み、S1が閉じられ、S2が開かれて、PA237が、RF PLL231からのRF PLL信号を得るようにする。デバイスがRXロールにあるとき、Θ(t)がゼロであり、そのため、RF PLL231のみがキャリア信号を生成するようにし、S1が開かれ、S2が閉じられ、そのため、Rxミキサ241が、RF PLL231からRF PLL信号を受信するようにする。
説明される連動されたTX/RX通信方法を可能にするため、PA237及びLNA247が常に通電されたままである場合、マスター110及びスレーブ120のためのTX及びRXロール間のスイッチングは、連動された通信が継続中である間、ほぼ瞬時になされ得、連動された通信が継続中である間、RF PLL231が通電されたままで、変調している。これは、上述したオペレーションを可能にする。デバイスがTXロールにあるとき、Θ(t)が情報搬送信号を含み、S1が接続され、及びS2が開かれる(PA237がRF PLL231信号を得る)。デバイスがRXロールにあるとき、Θ(t)がゼロであり、そのため、RF PLL231のみがキャリア信号を生成するようにし、S1が開かれ、S2が接続され、そのため、Rxミキサ241がRF PLL231信号を得るようにする。
図3は、例示の一実施例に従った、耐リレーアタックの連動されたTX/RX通信の例示の方法300における工程を示すフローチャートである。工程301が、マスターワイヤレスデバイス(Master)が同期化信号をスレーブワイヤレスデバイス(Slave)に送ることを含み、同期化信号は、Master及びSlave通信時間スロットを連動するための共通時間基準及びタイムスロット期間を含むタイミング情報を含み、そのため、Masterのため及びSlaveのための交互のTX及びRXロールパターンが提供されるようにする。工程302が、Masterが、パケットエラーとなる、マスター及びスレーブパケットデータからの伝送のオーバーラップを識別するために、Slaveから受信したスレーブパケットデータを分析することを含む。工程303が、パケットエラーの場合に、リレーアタックを防止するためにMasterからSlaveへの通信を中断することを含む。遠隔PEPSシステムワイヤレスカーアクセスシステム、又はワイヤレスドアロックシステムにおいて含まれる種々のシステムにおいて方法300を用いることができる。
上述したように、タイミング情報は、Slaveによってもストアされる特定のビットパターンを有するデジタルワードを含み得、Slaveは、特定のビットパターンに対して、及びSlaveのTxチェーンをパワーオンにする特定のビットパターンを検証することに応答して、同期化信号をスキャンし得る。タイミング情報は、更に、Slaveに、SlaveのTxチェーンをパワーオンにした後、定常状態に安定化することを含むTxモードに遷移させるための時間を可能にするデジタルワード後のガード時間を含み得る。
説明される実施例は、下記特定の例により更に図示され、これは、本記載の範囲又は内容をいかなる方式でも制限するように解釈されるべきではない。これらの例において説明される及び対応する図面における全ての数(例えば、8、48、32、16など)は全て単に例示の値である。
図4は、フルデュプレクス配置での説明されるプロトコルを示し、これは、マスター110及びスレーブ120からの送信が各々、T2により定義される時間である「連動された伝送ウィンドウ」内に起こる、より高次の層(データリンク層)から見たものである。プロトコルは、単に見かけ上、フルデュプレクスであるように振舞うが、それは実際は、物理層でのきめ細かに連動/インターリーブされたセミデュプレクス通信である。スレーブ120が(従来の通信方法のように)送信する時間スロットが後に続く、マスター110が送信する時間スロット(スケジュールにおいて定義された時間間隔)は存在せず、代わりに、連動された様式でマスター110及びスレーブ120間でデータが交換される、単一の組み合わされた時間スロットが存在する。図4は更に、交換内で、マスター110からの(スレーブ120に向かう)データ、及びスレーブ120からの(マスター110に向かう)データを示す。物理層において、各送信が、他のデバイスにより残されたギャップを埋める。
データリンク層では、情報交換が同じ時間スロットにおいて生じ、そのため、プロトコルが、ほぼ、完全に同期しているように見える。これは、非常に細かいインターリーブを備える紙上の微細ラインとして描かれているように仮定され得る。「距離」において、それは、ラインが単一のブロックであるように見える。同様に、より高次の層から、通信は同時に両方向に進むように見えるが、実際は、それらは代わりに、ロールを急速に切り替え、そのため、別個の時間スロットを占める。
8つの情報交換(0~7として示される)の各々において、情報の48×2総ビットは、マスター110及びスレーブ120間でパスされる。6つのT2期間が示されており、送信するためMST110に対して割り当てられる3つ、及び送信するためのSLV120に対する3つを含む。これらのT2期間の各々の間、16ビットが搬送される(各方向に16×3=48総ビット)。各方向の48ビットは、一実施例において、データの32ビット、及び、巡回冗長検査(CRC)の16ビットを含み得る。CRCは、生データに対する不慮の変更を検出するためにデジタルネットワーク及びストレージデバイスにおいて一般的に用いられるエラー検出コードである。そのため、マスター110及びスレーブ120は、通信ブロック毎に2つのチャレンジ応答(各方向に一つ)を同時に交換し得る。また、この説明される手法は、レコードリプレイアタックを無効にする。より高次のレベルプロトコルがこの構造の頂部上に構築され得る。
図5は、半二重配置のための、(スレーブ120から受信した)例示の捕捉されたIQマスターサンプル、及び(マスター110から受信した)Slaveサンプルを示す。x軸はサンプルカウントであり、これは、サンプリング期間で乗算された時間に等しい。0距離又は非常に短い距離(例えば、<10m)において、伝搬遅延は、ビット期間よりずっと小さい(例えば、<0.1ビット)。時間はnsec単位であり、y軸は信号振幅である。0(ゼロ)距離又は非常に短い距離において、信号伝搬遅延はビット期間より著しく小さい。マスター110からのSWは、時間スケールで約40nsec~100nsecの間送信される。Iは実数部(Re)であり、Qは虚数(Im)部である。図2におけるプロセッサ210aは、これらの変調されたサンプルに基づいてオフライン復調を実行し得る。
図6は、半二重配置に対するマスター110及びスレーブ120間の1.5m距離でのスレーブ120からのマスター110において捕捉された復調されたFMサンプルからの結果が衝突なしを示し、マスター110及びスレーブ120間の45m距離では衝突を示すことを示す。x軸はサンプルカウントであり、これは、時間に等しい(サンプリング期間で乗算されたとき)。衝突の場合、パケットの終わりにおいて大きなスパイクが生じ、これは、復調アルゴリズムが、他のデバイスから到来する捕捉されたサンプルが、その同じ時間においてデバイスを去る(送信されている)ローカル信号(一層強い)により摂動がかけられるために、失敗することを反映する。
説明される連動された通信プロトコルのタイトに連動された性質に起因して、伝送遅延が急速に破壊的となる。上述したように、伝送遅延が、SlaveTX/RXタイミングを右に(時間的に後に)シフトし、マスター110及びスレーブ120間の距離が充分に大きい(例えば、≧20m)ことにより、SlaveTXのタイミングにおけるシフトとなり、マスター110の割り当てられた時間スロットとの衝突を起こす(そのため、上述されるように、マスター110における衝突の間、マスター110が送信している一方で、スレーブ120からパケットを受信する)。衝突ではなく、スレーブ120は、誤ったサンプリングインスタントを経験し得る。Slave120受信ウィンドウは、マスター120からのビットが誤ったインスタントにおいてサンプリングされ得るようにシフトされ得る。また、これは送信エラーにつながり得る。シンプルな例では、マスター110が、0101ビットパターンを送るが、スレーブ120が単に第2のビットのすぐ前のそのRXウィンドウを開く場合、スレーブ120は101x(x=ノイズ)を受信する。
図7は、デバイスが2Mb/s(500nsのビット時間)で通信していた、測定された%エラーとなったパケット対距離(マスター110及びスレーブ120間)の結果を示す。データ交換は、8パケットの集まりである(総計で384ビット、256ビットの情報)。最大15メートル(100nsの往復遅延)の距離において、遅延は、通信と著しく干渉しないように見える。30メートル(200nsの往復遅延)において、マスター110は、55%のデータ交換がエラーを有することを観測する。1ビット又はそれ以上が正しくない場合、パケットエラーが生成される。45メートル(300nsの往復遅延)において、マスター110は、100%のエラーを、及びスレーブ120では55%のエラーを観測する。マスター110は、説明されるタイミングがMasterの第1のビットの送信(SWでの)の開始に対して参照されるので、スレーブ120に比して遅延に対してより感度がある。これは、マスター110により受信されたスレーブ120から来るデータが2倍の遅延(往復)を観測する一方、スレーブ120におけるデータは単一のトリップ遅延のみを観測するためである。
別の特定の例として、ワイヤレスデバイスのビット時間を0.5(2Mb/s)に、及びT2が8(各Tx間隔において16ビットが送信される)となるように設定し得る。ちょうど250nsの伝送遅延は、TX/RXスイッチングインスタントでハーフビット(250ns/0.5μs)の重なり(衝突)をつくり、そのため、ビットエラーの可能性を劇的に増大させ、最終的に、少なくとも一つの破損ビットを有するパケットエラーにつながる。250nsの往復時間は、最大で37メートルの距離を可能にし得、(真空での光の速度=3×10m/sec)、これが、単に信号伝搬時間をカウントする。このプロセスに付加される如何なる悪意ある電子回路(PA、ミキサ、LNA)も、伝搬遅延を更に増大させ得、そのため、あり得る成功するリレーアタックの範囲が低減される。
本発明の特許請求の範囲内で、説明した例示の実施例に改変が成され得、他の実施例が可能である。

Claims (15)

  1. 方法であって、
    無線デバイスから同期化信号を送信することであって、前記無線デバイスに対して交互のTX及びRXロールパターンが提供されるように、前記同期化信号が通信時間スロットを連動するための共通時間基準と時間スロット期間とを含む、前記送信することと、
    前記RXロールの期間に前記無線デバイスで第1のパケットデータを受信することと、
    前記無線デバイスによって、前記TXロールの期間に第2のパケットデータを送信する間に前記第1のパケットデータの受信のオーバーラップを識別することと、
    前記無線デバイスによって、前記第1のパケットデータを識別することに応答して通信を中断することと、
    を含む、方法。
  2. 請求項1に記載の方法であって、
    前記同期化信号がビットパターンを有するデジタルワードを更に含む、方法。
  3. 請求項2に記載の方法であって、
    前記同期化信号が前記デジタルワードの後にガード時間を更に含む、方法。
  4. 請求項1に記載の方法であって、
    前記第1のパケットデータを受信することが、複数のデータビットと複数の巡回冗長検査(CRC)ビットとを受信することを含む、方法。
  5. 請求項1に記載の方法であって、
    前記無線デバイスが、遠隔キーレスパッシブエントリーパッシブスタート(PEPS)システムにおいて用いられる、方法。
  6. 請求項1に記載の方法であって、
    前記無線デバイスが、無線カーアクセスデバイスである、方法。
  7. 請求項1に記載の方法であって、
    前記無線デバイスが、無線ドアロックデバイスである、方法。
  8. 請求項1に記載の方法であって、
    前記共通時間基準を用いて前記第1のパケットデータをサンプリングすことを更に含む、方法。
  9. 請求項1に記載の方法であって、
    前記無線デバイスが第1の無線デバイスであり、前記方法が、
    前記第1の無線デバイスから同期化信号を送信するときに第2の無線デバイスのチェーンシーケンスをトリガーすることであって、前記チェーンシーケンスが前記第1の無線デバイスと第2の無線デバイスとの通信時間スロットを連動する、前記トリガーすることを更に含む、方法。
  10. 装置であって、
    プロセッサと、
    命令を格納するメモリであって、実行されるときに前記命令がプロセッサに、
    前記装置に対して交互のTX及びRXロールパターンが提供されるように、通信時間スロットを連結するための共通時間基準と通信時間スロットとを含む同期化信号を送信し、
    前記RXロールの期間に第1のパケットデータを受信し、
    前記TXロールの期間に第2のパケットデータを送信する間に前記第1のパケットデータの第2のパケットデータとの重複を識別し、
    前記第1のパケットデータの前記第2のパケットデータとの重複の識別に応答して通信を中断する、
    ようにさせる、前記メモリと、
    を含む、装置。
  11. 請求項10に記載の装置であって、
    前記同期化信号がビットパターンを有するデジタルワードを更に含む、装置。
  12. 請求項11に記載の装置であって、
    前記同期化信号が前記デジタルワードの後にガード時間を更に含む、装置。
  13. 請求項10に記載の装置であって、
    実行されるときに前記命令が前記プロセッサに、前記第1のパケットデータに対応する複数のデータビットと複数の巡回冗長検査(CRC)ビットとを受信するようにさせる、装置。
  14. 請求項10に記載の装置であって、
    実行されるときに前記命令が前記プロセッサに、前記共通時間基準を利用して前記第1のパケットデータをサンプリングするようにさせる、装置。
  15. 請求項10に記載の装置であって、
    実行されるときに前記命令が前記プロセッサに、同期化信号を送信するときに2つの装置の通信時間スロットを連動するチェーンシーケンスを前記2つの装置の間でトリガーするようにさせる、装置。
JP2018568752A 2016-07-01 2017-07-03 耐リレーアタック通信 Active JP7060853B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/200,896 2016-07-01
US15/200,896 US10897477B2 (en) 2016-07-01 2016-07-01 Relay-attack resistant communications
PCT/US2017/040615 WO2018006096A1 (en) 2016-07-01 2017-07-03 Relay-attack resistant communications

Publications (3)

Publication Number Publication Date
JP2019533096A JP2019533096A (ja) 2019-11-14
JP2019533096A5 JP2019533096A5 (ja) 2020-08-13
JP7060853B2 true JP7060853B2 (ja) 2022-04-27

Family

ID=60787512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018568752A Active JP7060853B2 (ja) 2016-07-01 2017-07-03 耐リレーアタック通信

Country Status (5)

Country Link
US (3) US10897477B2 (ja)
EP (1) EP3478542A4 (ja)
JP (1) JP7060853B2 (ja)
CN (1) CN109641570B (ja)
WO (1) WO2018006096A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897477B2 (en) * 2016-07-01 2021-01-19 Texas Instruments Incorporated Relay-attack resistant communications
US10405287B1 (en) * 2016-07-27 2019-09-03 Robotic Research, Llc Covert timing synchronization
US11138890B2 (en) * 2017-11-29 2021-10-05 International Business Machines Corporation Secure access for drone package delivery
US10919493B2 (en) * 2018-02-08 2021-02-16 Ford Global Technologies, Llc Mobile device relay attack detection and power management for vehicles
US10943416B2 (en) 2018-05-09 2021-03-09 Strattec Security Corporation Secured communication in passive entry passive start (PEPS) systems
FR3092925B1 (fr) * 2019-02-19 2022-09-09 Continental Automotive Systèmes et clés numériques destinés à inhibition d’attaques par relais
US11483320B2 (en) * 2019-03-22 2022-10-25 Voxx International Corporation System and method for detecting active relay station attacks between two multimedia communication platforms
GB201908534D0 (en) 2019-06-13 2019-07-31 Decawave Ltd Secure ultra wide band ranging
WO2021062463A1 (en) * 2019-09-30 2021-04-08 Robert Bosch (Australia) Pty Ltd Method and system for relay attack prevention incorporating channel coherence
CN111212413B (zh) * 2020-01-13 2023-07-18 北京小米移动软件有限公司 解锁通信方法及装置、计算机存储介质
US11624214B2 (en) 2020-02-06 2023-04-11 Ford Global Technologies, Llc Time of flight based security for multiple key fobs
US20220385481A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Certificate-based multi-factor authentication
CN114095934A (zh) * 2021-10-28 2022-02-25 杭州逗酷软件科技有限公司 中继攻击的识别方法及装置、电子设备、存储介质
WO2023100488A1 (ja) 2021-11-30 2023-06-08 アルプスアルパイン株式会社 無線装置、及び、無線装置の制御方法
CN115209416B (zh) * 2022-09-16 2023-02-17 上海银基信息安全技术股份有限公司 一种中继攻击的检测方法、装置、车辆及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004254134A (ja) 2003-02-20 2004-09-09 Tokai Rika Co Ltd 多重通信システム
JP2006020142A (ja) 2004-07-02 2006-01-19 Oki Electric Ind Co Ltd 送信制御装置、無線通信装置及び無線通信システム
JP2006511105A (ja) 2002-11-30 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線起動システム、方法及び装置
US20150296348A1 (en) 2014-04-14 2015-10-15 Lear Corporation Polling between wireless device and vehicle transceivers

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4210780A (en) * 1978-03-27 1980-07-01 The Mitre Corporation Multiple access digital communications system
US5084891A (en) * 1989-09-08 1992-01-28 Bell Communications Research, Inc. Technique for jointly performing bit synchronization and error detection in a TDM/TDMA system
DE69129521T2 (de) * 1990-09-17 1998-11-26 Canon K.K., Tokio/Tokyo Datenübertragungsgerät
US5844517A (en) * 1996-02-02 1998-12-01 Trw Inc. Portable transceiver for keyless vehicle entry system having phase delay
US5663958A (en) * 1996-02-22 1997-09-02 Telefonaktiebolaget Lm Ericsson Method and apparatus for dynamically selecting the length of mobile station burst communications on the reverse digital control channel
US20050242923A1 (en) * 1998-04-16 2005-11-03 David Pearson Passive entry systems for vehicles and other applications
ES2203174T3 (es) 1998-09-01 2004-04-01 LEOPOLD KOSTAL GMBH & CO. KG Procedimiento para efectuar un control de autorizacion de acceso sin llave y unidad de control de autorizacion de acceso sin llave.
TW408525B (en) * 1998-10-09 2000-10-11 Ind Tech Res Inst A transceiver device which could switch rapidly the receiving/transmitting mode
DE19854128A1 (de) 1998-11-24 2000-05-31 Mannesmann Vdo Ag Verfahren zum Entriegeln eines Objekts, insbesondere eines Kraftfahrzeugs
AU2003904169A0 (en) * 2003-08-08 2003-08-21 Clipsal Intergrated Systems Pty Ltd Collision detection in a non-dominant bit radio network communication system
US8432803B2 (en) * 2004-07-21 2013-04-30 Qualcomm Incorporated Method of providing a gap indication during a sticky assignment
JP2006211242A (ja) * 2005-01-27 2006-08-10 Toshiba Corp 無線通信方法および無線通信装置
US8351409B2 (en) * 2005-04-22 2013-01-08 Axiometric, Llc Timing synchronization in wireless mesh networks
US7987363B2 (en) 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method
US10044512B2 (en) * 2008-05-26 2018-08-07 Nxp B.V. Decoupling of measuring the response time of a transponder and its authentication
US8587403B2 (en) 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
US9210188B2 (en) 2012-04-17 2015-12-08 Dae Dong Co., Ltd. Method for preventing relay-attack on smart key system
US9102296B2 (en) 2013-06-24 2015-08-11 Texas Instruments Incorporated Relay attack prevention for passive entry/passive start systems
US9455998B2 (en) * 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks
US9584542B2 (en) 2014-02-04 2017-02-28 Texas Instruments Incorporated Relay attack countermeasure system
JP6427321B2 (ja) * 2014-02-05 2018-11-21 株式会社Soken 制御システム、携帯機
US10275961B2 (en) 2014-02-14 2019-04-30 GM Global Technology Operations LLC Method for optimizing anti-collision and latency for PEPS passive response
US20150291127A1 (en) 2014-04-15 2015-10-15 Lear Corporation Wireless device with accelerometer for optimizing polling
WO2016059451A1 (en) 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
US9485609B2 (en) * 2015-02-06 2016-11-01 Nxp B.V. Pulse frequency control for wireless communications and ranging
US9566903B1 (en) * 2015-07-22 2017-02-14 GM Global Technology Operations LLC Multi-vehicle user-assistance systems and methods
US10897477B2 (en) * 2016-07-01 2021-01-19 Texas Instruments Incorporated Relay-attack resistant communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006511105A (ja) 2002-11-30 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線起動システム、方法及び装置
JP2004254134A (ja) 2003-02-20 2004-09-09 Tokai Rika Co Ltd 多重通信システム
JP2006020142A (ja) 2004-07-02 2006-01-19 Oki Electric Ind Co Ltd 送信制御装置、無線通信装置及び無線通信システム
US20150296348A1 (en) 2014-04-14 2015-10-15 Lear Corporation Polling between wireless device and vehicle transceivers

Also Published As

Publication number Publication date
US20210092148A1 (en) 2021-03-25
CN109641570A (zh) 2019-04-16
EP3478542A1 (en) 2019-05-08
JP2019533096A (ja) 2019-11-14
US11743283B2 (en) 2023-08-29
US10897477B2 (en) 2021-01-19
CN109641570B (zh) 2022-07-15
WO2018006096A1 (en) 2018-01-04
US20180007078A1 (en) 2018-01-04
US20230362188A1 (en) 2023-11-09
EP3478542A4 (en) 2019-06-26

Similar Documents

Publication Publication Date Title
JP7060853B2 (ja) 耐リレーアタック通信
US9584542B2 (en) Relay attack countermeasure system
US10723317B2 (en) Vehicle passive entry protocol with ultra wide band ranging
US10089807B2 (en) Electronic access control device and access control method
JP6334311B2 (ja) 距離測定システム
US9870663B2 (en) Authentication of a user provided with a mobile device by a vehicle
US11301651B2 (en) Method and device for data transfer between a mobile device and a reader device
US20130259232A1 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
JP2008515315A (ja) 電子通信システム、特に受動キーレスエントリ用のアクセス制御システム、並びにこれに対する中継攻撃の検出方法
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
KR20160062369A (ko) 출입 인증 시스템 및 그 인증 방법
US11445337B2 (en) Electronic access control applying an intermediate
JP2007039989A (ja) キーレスエントリー装置
CN114666791B (zh) 用于使用短程无线通信进行访问控制的方法和系统
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP2018137610A (ja) 通信システム
JP2023524938A (ja) アクセス制御システムにおける共連れ検出のための超広帯域レーダー
JP2017007366A (ja) 通信不正成立防止システム
JP2008152604A (ja) 認証装置、認証方法及びプログラム
JP2017011330A (ja) 通信不正成立防止システム
US20220194317A1 (en) On-board device, control system, control circuit, storage medium, and transmission control method
JP2017155420A (ja) 通信不正成立防止システム
US12136308B2 (en) Ultra-wide band radar for tailgating detection in access control systems
WO2017014059A1 (ja) キーレスエントリー装置、キーレスエントリー装置用通信装置及びキーレスエントリー装置の制御方法
CN116762110A (zh) 解锁通知的智能布置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200630

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200630

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210714

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211013

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220331

R150 Certificate of patent or registration of utility model

Ref document number: 7060853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150