KR102297848B1 - 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스 - Google Patents

자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스 Download PDF

Info

Publication number
KR102297848B1
KR102297848B1 KR1020207005452A KR20207005452A KR102297848B1 KR 102297848 B1 KR102297848 B1 KR 102297848B1 KR 1020207005452 A KR1020207005452 A KR 1020207005452A KR 20207005452 A KR20207005452 A KR 20207005452A KR 102297848 B1 KR102297848 B1 KR 102297848B1
Authority
KR
South Korea
Prior art keywords
ranging
access control
mobile device
control system
vehicle
Prior art date
Application number
KR1020207005452A
Other languages
English (en)
Other versions
KR20200031160A (ko
Inventor
브렌트 엠. 레드비나
로버트 더블유. 브룸레이
스리람 하리하란
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Priority to KR1020217027663A priority Critical patent/KR102355291B1/ko
Publication of KR20200031160A publication Critical patent/KR20200031160A/ko
Application granted granted Critical
Publication of KR102297848B1 publication Critical patent/KR102297848B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/02Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
    • G01S13/0209Systems with very large relative bandwidth, i.e. larger than 10 %, e.g. baseband, pulse, carrier-free, ultrawideband
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

2개의 상이한 무선 프로토콜들이 모바일 디바이스와 액세스 제어 시스템(예를 들어, 차량) 사이의 레인징을 위해 사용될 수 있다. 제1 무선 프로토콜(예를 들어, 블루투스®)은 차량의 인증을 수행하고 모바일 디바이스(예를 들어, 전화기 또는 시계)와 차량 사이의 레인징 능력들을 교환하는 데 사용될 수 있다. 제2 무선 프로토콜(예컨대, 초광대역, UWB)은 제1 무선 프로토콜에 의해 사용된 펄스 폭(예컨대, 1 μs)보다 작은 펄스 폭(예컨대, 1 ns)을 사용할 수 있다. 더 좁은 펄스 폭은 거리(레인징) 측정치들에 대해 더 높은 정확도를 제공할 수 있다.

Description

자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스
관련 출원의 상호 참조
본 출원은, 2017년 9월 29일자로 출원되고 발명의 명칭이 "Mobile Device For Communicating And Ranging With Access Control System For Automatic Functionality"인 미국 가출원 제62/565,637호의 이익을 주장하는, 2018년 5월 18일자로 출원되고 발명의 명칭이 "Mobile Device For Communicating And Ranging With Access Control System For Automatic Functionality"인 미국 특허 출원 제15/983,388호의 PCT 출원이다. 본 출원의 개시 내용은 전체가 본 명세서에 참고로 포함된다.
자동차들에는 종종, 포브(fob)를 휴대하는 사람이 가까이 있는 경우 자동차의 도어들을 자동으로 잠금해제할 수 있는 근접 포브 키(key)가 함께 있다. 사람들은 종종 그들과 함께 그들의 전화기들 또는 스마트 시계들을 가지고 있다. 양자 모두의 아이템들을 휴대하는 것은 불편할 수 있다. 그러나, 전화기들과 자동차들 사이에 전형적으로 사용되는 표준 통신 프로토콜들(예를 들어, 블루투스®)을 사용하여 전화기와 자동차 사이의 정확한 거리 측정치들을 획득하는 것은 어려울 수 있고, 이에 의해 도어들을 잠금해제하는 적절한 제어를 어렵게 만든다.
정확한 거리 측정들을 제공하기 위해, 실시예들은 2개의 상이한 무선 프로토콜들을 사용할 수 있다. 제1 무선 프로토콜(예를 들어, 블루투스®)은 차량의 인증을 수행하고 모바일 디바이스(예를 들어, 전화기 또는 시계)와 차량 사이의 레인징(ranging) 능력들을 교환하는 데 사용될 수 있다. 제2 무선 프로토콜(예컨대, 초광대역(ultra-wideband, UWB))은 제1 무선 프로토콜에 의해 사용된 펄스 폭(예컨대, 1 μs)보다 작은 펄스 폭(예컨대, 1 ns)을 사용할 수 있다. 더 좁은 펄스 폭은 거리(레인징) 측정치들에 대해 더 높은 정확도를 제공할 수 있다.
예시적인 레인징 능력들은 모바일 디바이스와 차량 사이의 레인징 메시지들에 대한 포맷, 사용하기 위한 주파수 범위, 차량의 다수의 안테나 유닛들, 및 제2 무선 프로토콜을 사용하여 레인징 메시지들에 대한 암호화 프로토콜들을 지정하는 것을 포함할 수 있다. 그러한 레인징 능력들을 지정하기 위해 제1 무선 프로토콜을 사용하는 것은 모바일 디바이스가, 상이한 설정들 및 능력들을 각각이 갖는 다양한 차량들에 접속하고 이들과 함께 사용될 수 있게 한다.
모바일 디바이스는 펄스들의 제1 세트를 포함하는 레인징 요청 메시지를 차량의 하나 이상의 안테나 유닛들로 전송할 수 있고, 펄스들의 제2 세트를 포함하는 하나 이상의 레인징 응답 메시지들을 수신할 수 있다. 다양한 실시예들에서, 그러한 펄스들의 송신 및 수신의 시간들이 결정되고 차량으로 전송될 수 있어서, 차량이 모바일 디바이스와 차량 사이의 거리를 결정할 수 있게 하거나, 또는 모바일 디바이스가 차량으로 전송하기 위한 거리를 결정할 수 있다. (예컨대, 사용자에 의해 설정된 바와 같은) 다양한 기능은 임계를 넘는 거리 또는 임계를 초과하는 거리의 변화율에 기초하여 자동으로 수행될 수 있다.
다른 실시예들은 본 명세서에 기술된 방법들과 연관된 시스템들, 휴대용 소비자 디바이스들, 및 컴퓨터 판독가능 매체들에 관련된다.
본 개시내용의 실시예들의 본질 및 이점들의 더 나은 이해가 하기의 상세한 설명 및 첨부 도면을 참조하여 얻어질 수 있다.
도 1은 본 발명의 실시예들에 따른, 차량에 대한 자동화된 거리 기반 액세스 제어를 위한 방법을 예시하는 흐름도이다.
도 2는 본 발명의 실시예들에 따른, 제2 무선 프로토콜을 사용하여 레인징하고 레인징에 참여하도록 인증 및 준비하기 위해 제1 무선 프로토콜을 사용하여 차량과 통신하는 모바일 디바이스의 과장된 이동을 도시한다.
도 3은 본 발명의 실시예들에 따른, BT 및 UWB 프로토콜들을 수반하는 모바일 디바이스와 차량 사이의 통신들의 시퀀스 다이어그램을 도시한다.
도 4는 본 발명의 실시예들에 따른, 모바일 디바이스 및 차량의 3개의 안테나들을 수반하는 레인징 동작의 시퀀스 다이어그램을 도시한다.
도 5는 본 발명의 실시예들에 따른 페어링 프로세스의 시퀀스 다이어그램을 도시한다.
도 6은 본 발명의 실시예들에 따른 레인징 간격 협상을 도시한다.
도 7은 본 발명의 실시예들에 따른 키 리프레시 협상을 도시한다.
도 8은 본 발명의 실시예들에 따른 일대다(one-to-many) 레인징을 도시한다.
도 9는 본 발명의 실시예들에 따른 모바일 디바이스와 액세스 제어 시스템 사이의 통신들을 수행하는 방법의 흐름도이다.
도 10은 예시적인 모바일 디바이스의 블록도이다.
실시예들은, 사용자가 자동차에 가까이 있을 때 시기적절한 방식으로 도어들을 잠금해제하도록 인증 및 레인징하기 위해 자동차와 안전하게 통신하는 모바일 디바이스(예를 들어, 전화기 또는 시계 또는 다른 액세서리)를 제공할 수 있다. 조명, 엔진, 히터, 에어 컨디셔너를 턴 온하는 것, 또는 자동차로부터 모바일 디바이스에 정보를 제공하는 것과 같은, 잠금해제 이외의 다른 동작들이 또한 제공될 수 있다. 보안 통신은 제1 무선 프로토콜에 전형적으로 수반된 키 교환들을 수반할 수 있지만, 또한 제1 무선 프로토콜에서 발생하는 키 협상을 수반할 수 있는데, 다만 여기서 키들은 레인징, 예를 들어, 초광대역(UWB)에 대해 사용된 제2 무선 프로토콜을 이용하여 추후에 사용된다. 암호화 키들은 또한, 모바일 디바이스 및 차량을 서로 인증하기 위한 챌린지 응답(challenge-response) 메시지들의 일부로서 사용될 수 있다.
인증의 일부로서, 상이한 액세스 권한들이 제공될 수 있다. 예를 들어, 소유자의 아이가 전화기를 갖고 있을 수도 있지만 그 전화기에 대한 액세스 권한은 단지 백시트를 잠금해제하는 데 제한될 수도 있고 엔진을 시동시킬 수는 없다. 다양한 실시예들에서, 그러한 액세스 권한들은 (예를 들어, 특정 기능을 위해 전화기로부터 자동차에 커맨드들이 제공될 때) 전화기 내로 프로그래밍될 수 있거나, 특정 전화기를 위해 자동차 내로 프로그래밍될 수 있으며, 여기서 디바이스 식별자는 특정 전화기가 차량과 통신하고 있을 때를 결정하는 데 사용될 수 있다. 일부 실시예들은 차량에 접근하는 다수의 사람들로 확장될 수 있는데, 이때 사람들 각각은 레인징이 독립적으로 수행될 수 있는 별개의 모바일 디바이스를 갖는다.
일부 실시예들에서, (예를 들어, 총괄하여 BT로 지칭되는 클래식, 고속, 또는 낮은 에너지(BTLE)) 블루투스®가 모바일 디바이스를 차량과 인증하는 데 사용될 수 있다. 그러나, BT 펄스들은 넓고(예를 들어, 1마이크로초) 정확한 거리 측정들을 허용하지 않는다. 대신에, UWB는 펄스들이 더 좁아짐(예를 들어, 약 1나노초)에 따라 거리 측정들을 위해 사용될 수 있으며, 이에 의해 더 양호한 전파 시간(time-of-flight) 계산들을 허용할 수 있다. UWB는 보장된 데이터 전송 레이턴시가 요망되는 인증 및 다른 데이터 통신에 적합하지 않을 수 있다.
따라서, 모바일 디바이스는 액세스 제어 시스템, 예컨대 차량 또는 (예를 들어, 가정의 잠금장치의 일부로서) 빌딩과의 레인징 능력들(예를 들어, 레인징하기 위한 메시지 포맷, 다수의 안테나 유닛들, 암호화 프로토콜들 등)의 인증 및 교환을 위해 제1 무선 프로토콜(예를 들어, BT)을 사용할 수 있다. 차량의 예들은 자동차들, 트럭들, 보트들, 및 기차들을 포함한다. 추가적으로, 제1 무선을 통한 메시지들은, 2개의 디바이스들 사이의 거리를 결정하기 위해 제1 무선 프로토콜에서 사용된 펄스들보다 더 좁은 펄스들을 갖는 제2 무선 프로토콜(예를 들어, UWB)을 사용하는 레인징 프로세스를 시작할 수 있다. 정의된 기능들은 차량(또는 다른 액세스 제어 시스템, 예컨대 게이트, 도어 상의 잠금장치 등을 포함하는 빌딩 또는 다른 구조물(예를 들어, 펜스))으로부터 다양한 거리들에서 수행될 수 있는데, 예를 들어, 5미터 떨어진 곳에서 조명이 턴 온되고 2미터 떨어진 곳에서 차량이 잠금해제된다. 차량에 관한 아래의 논의들 중 임의의 것이 또한, 다른 액세스 제어 시스템들에 적용가능하다.
I. 2개의 프로토콜들을 사용하는 통신 및 레인징
모바일 디바이스(예를 들어, 전화기, 태블릿, 또는 시계)와 차량 사이의 제1 무선 프로토콜 링크가 인증을 위해 사용될 수 있고, 이어서 거리 정보의 레인징 및 교환을 위해 제2 무선 프로토콜(예를 들어, UWB)을 개시 및 제어하는 데 사용될 수 있다. 예를 들어, 제1 무선 프로토콜은 보안 키들, 레인징 간격들을 협상하고, UWB에 걸쳐서 레인징을 개시하도록 저전력 프레임워크를 제공할 수 있다.
도 1은 본 발명의 실시예들에 따른, 차량에 대한 자동화된 거리 기반 액세스 제어를 위한 방법(100)을 예시하는 흐름도이다. 방법(100)은 대체적으로 차량에 대한 동작에 영향을 미치는 양자 모두의 디바이스들에 대해 제시된다. 당업자는 어떤 단계들이 어느 디바이스에 의해 수행되는지를 이해할 것이다.
블록(110)에서, 모바일 디바이스 및 차량은 제1 무선 프로토콜을 사용하여 페어링된다. 이후에 더 상세히 설명되는 바와 같이, 페어링(예를 들어, BT 페어링)은 다양한 기법들 중 임의의 하나를 통한 모바일 디바이스와 차량 사이의 인증을 수반할 수 있다. 페어링은 양자 모두의 디바이스들 상에 저장되어 있는 공유 비밀을 야기할 수 있고, 여기서 공유 비밀은 모바일 디바이스와 차량 사이의 메시지들의 암호화 및/또는 (예를 들어, 챌린지 응답을 통한) 향후 인증들을 위해 사용될 수 있다. 모바일 디바이스는 초기 설정 및 페어링 동안 중심 역할을 맡을 수 있다.
모바일 디바이스 및 차량의 아이덴티티 어드레스(예를 들어, 매체 액세스 제어(media access control, MAC) 어드레스)는 페어링 동안 교환될 수 있다. 예를 들어, 고유한 48 비트 어드레스가 각각의 BT 디바이스에 대해 사용될 수 있다. 모바일 디바이스는 분석가능한 사설 어드레스들을 사용할 수 있고, 어드레스를 주기적으로 순환시킬 수 있는데, 예를 들어 랜덤 값은 BTLE 프라이버시 모드가 사용될 때 발생할 수 있는 바와 같은 타이밍 간격들로 변화할 수 있다. 추가적으로, 레졸루션 키(resolution key)들(예를 들어, BT 아이덴티티 레졸루션 키(IRK)들)은 페어링 시에 교환될 수 있고, 이는 디바이스가 공지 패킷(advertising packet)들 내의 랜덤 MAC 어드레스들을 인증 목적들을 위해 실제 MAC 어드레스로 변환하게 한다. 차량이 다수의 BT 제어기들을 지원하는 경우, 모든 제어기들은 동일한 아이덴티티 어드레스 및 레졸루션 키를 사용할 수 있다. 각각의 제어기는 언제든지 상이한 랜덤 분석가능 어드레스를 가질 수 있다.
블록(120)에서, 차량 및/또는 모바일 디바이스는 모바일 디바이스 때 제1 무선 프로토콜을 사용하여 인증될 수 있다. 이러한 인증은 페어링 직후에 또는 나중에 발생할 수 있다. 예를 들어, 모바일 디바이스와 차량은 페어링될 수 있고, 이어서, 사용자는 차량을 떠날 수 있다. 이어서, 사용자는 다음날 또는 나중에 언제라도 돌아올 수 있고, 인증은 페어링 프로세스 동안 획득된 정보를 사용하여 수행될 수 있다. 일례로서, 일단 페어링되면, 모바일 디바이스는 항상 공지 모드에 있고, 차량에 대한 모든 후속 접속들에서 주변 역할을 맡을 수 있다. 모바일 디바이스는 상이한 페이로드들을 각각 갖는 다수의 공지 패킷들을 송신할 수 있다. 페이로드 내의 분석가능 랜덤 어드레스는, 예를 들어, IRK를 사용하여, 페어링된 디바이스를 식별하도록 차량에 의해 사용될 수 있다. 차량은 페이로드에 기초하여 공지 패킷들을 필터링할 수 있다.
차량은, 그것이 페어링된 모바일 디바이스로부터 공지 패킷을 수신할 때 모바일 디바이스에 대한 BT(예를 들어, BTLE) 접속을 개시할 수 있으며, 이에 의해 차량이 이러한 접속에 대한 중심 디바이스로서 작용하게 할 수 있다. BT 접속은, 접속을 생성하기 위한 요구를 나타내고 차량의 식별자를 포함하는 응답 메시지를 전송하는 차량에 의해 개시될 수 있다. 접속 간격(예를 들어, 30 ms)이 모바일 디바이스에 의해 요구될 수 있다.
블록(130)에서, 모바일 디바이스 및 차량은 제1 무선 프로토콜을 사용하여 레인징 능력들을 교환할 수 있다. 레인징 능력들의 교환은 모바일 디바이스와 차량 사이의 시그널링이 양자 모두의 디바이스들에 의해 일관된 방식으로 수행되는 것을 보장할 수 있다. 그러한 교환은 모바일 디바이스가 새로운 차량들, 예를 들어 상이한 수들 및 유형들의 안테나 유닛들을 갖는 차량들에 적응하게 할 수 있다. 예시적인 레인징 능력들은 모바일 디바이스와 차량 사이의 레인징 메시지들에 대한 포맷, 사용하기 위한 주파수 범위, 차량의 다수의 안테나 유닛들, 및 제2 무선 프로토콜을 사용하여 레인징 메시지들에 대한 암호화 프로토콜들을 지정하는 것을 포함할 수 있다.
블록(140)에서, 제1 무선 프로토콜을 사용하여 레인징이 개시될 수 있다. 일부 구현예들에서, 모바일 디바이스 또는 차량으로부터 전송된 레인징 요청 메시지에 의해 개시가 시작될 수 있다. 응답 디바이스는 시작 통지 이벤트(메시지)로 응답할 수 있다. 일단 시작 통지 이벤트가 발생하면, 예를 들어, 시작 메시지를 수신하는 지정된 시간 내에 대응하는 라디오들을 턴 온시킴으로써, 제2 무선 프로토콜을 사용하여 레인징이 수행될 수 있다. 추가 예들 및 상세사항들이 본 명세서에 제공된다.
블록(150)에서, 제2 무선 프로토콜(예를 들어, UWB)을 사용하여 레인징이 수행될 수 있다. 제1 무선 프로토콜을 사용하는 개시 신호들 후에, 차량은 제2 무선 프로토콜에 해당하는 하나 이상의 차량 안테나 유닛들을 사용하여 지정된 시간에 레인징 신호들의 스캔을 시작할 수 있다. 하나 이상의 차량 안테나 유닛들은 하나 이상의 레인징 요청 메시지들을 수신하고 하나 이상의 레인징 응답 메시지들을 전송할 수 있다. 하나 이상의 차량 안테나 유닛들 각각 내에 있거나 그들 사이에서 공유되는 제어 유닛은, 예컨대 타임 스탬프들을 결정하기 위해, 그러한 레인징 메시지들의 다양한 레벨들의 처리를 수행할 수 있다. 모바일 디바이스는 레인징 응답 메시지들을 수신하고, 하나 이상의 레인징 요청 메시지들의 송신에 대한 타임 스탬프들 및 하나 이상의 레인징 응답 메시지들에 대한 타임 스탬프들을 결정할 수 있다. 모바일 디바이스는 모바일 디바이스와 차량 사이의 거리를 결정하기 위해 이들 타임 스탬프들을 차량으로 전송할 수 있다. 다른 구현예들에서, 모바일 디바이스는 레인징 신호들의 송신 및 수신 시간에 기초하여 거리를 결정할 수 있다. 레인징은 정지 레인징 요청이 처리될 때까지 계속될 수 있다.
블록(160)에서, 차량은 레인징에 기초하여 규정된 동작들을 수행할 수 있다. 예를 들어, 차량은 제1 동작이 수행되도록, 예를 들어, 차량의 조명이 턴 온되도록 모바일 디바이스가 제1 임계 내에 있다고 결정할 수 있다. 시간 경과에 따른 거리들을 결정하기 위해 추가 레인징이 수행될 수 있다. 모바일 디바이스가 더 가까운 임계 내에 있을 때, 제2 동작이 수행될 수 있는데, 예를 들어 도어가 잠금해제될 수 있다.
일부 실시예들에서, 동작들은 모바일 디바이스의 궤적에, 예를 들어, 모바일 디바이스가 차량의 어느 측에 접근하고 있는지에, 의존할 수 있다. 예를 들어, 모바일 디바이스가 조수석 측에 접근하고 있으면, 잠재적으로는 단지 조수석 도어가 잠금해제될 수 있다. 모바일 디바이스가 차량의 뒤쪽에 접근하면, 트렁크 또는 해치가 잠금해제될 수 있다.
도 2는 레인징을 인증 및 준비하기 위해 제1 무선 프로토콜을 사용하여 차량(205)과 통신하는 모바일 디바이스(210)의 과장된 이동을 도시한다. 이어서, 모바일 디바이스는 본 발명의 실시예들에 따라 제2 무선 프로토콜을 사용하여 레인징에 참여한다. 모바일 디바이스(210) 및 차량(205)은 이미 페어링되어 있어서, 예를 들어, 보안 채널이 공유 비밀을 통해 2개의 디바이스들 사이에 이미 확립되어 있는 것으로 가정된다. 모바일 디바이스(210)는 3개의 시간 T1 내지 시간 T3에서 도시되어 있다. 이들 시간들 사이에서의 모바일 디바이스(210)의 실제 이동은, 거리가 예시적인 용이함을 위해 과장되어 있기 때문에, 전형적으로는 도시된 것보다 작을 것이다. 차량(205)은 BT 안테나 및 4개의 UWB 안테나 1 내지 안테나 4를 포함하지만, 다른 수들의 UWB 안테나들이 가능하다.
시간 T1의 제1 경우에, 모바일 디바이스(210)는 제1 무선 프로토콜을 사용하여 차량을 인증할 수 있고, 그 반대일 수 있다. 예를 들어, 모바일 디바이스(210)는 암호화되지 않은 난수를 차량(205)으로 전송할 수 있다. 차량(205)은 페어링 시에 확립된 공유 비밀을 사용하여 난수를 암호화할 수 있고, 메시지 내의 암호화된 값을 모바일 디바이스(210)로 전송할 수 있으며, 이는 메시지를 복호화하여 동일한 난수가 수신된다는 것을 확인할 수 있다.
인증 후에, 그리고 여전히 명목상 T1에서, 모바일 디바이스(210)와 차량(205)은 나중(예를 들어, 시간 T2 및 T3)에 발생하는 레인징에 관한 정보를 교환할 수 있다. 교환된 정보는 양자 모두의 디바이스들이 동일한 방식으로 레인징을 수행하고 있고 레인징이 동기화된 방식으로 발생한다는 것을 보장할 수 있다.
시간 T2에서, 모바일 디바이스(210) 또는 차량(205)은 일련의 펄스들을 포함할 수 있는 초기 레인징 메시지를 전송할 수 있다. 이들 펄스들은 시간 T1에서 제1 무선 프로토콜에 사용된 펄스들보다 좁을 수 있다. 모바일 디바이스(210)는 초기 레인징 메시지를 브로드캐스트하여 그것을 차량의 4개의 UWB 안테나 1 내지 안테나 4 각각이 수신할 수 있다. 모바일 디바이스(210)는 초기 레인징 메시지가 전송되었던 정확한 시간을 (예를 들어, 나노초 정확도로) 추적할 수 있다. UWB 안테나들 각각은 레인징 응답 메시지를 전송할 수 있으며, 이러한 메시지는 어느 UWB 안테나가 특정 응답 메시지를 전송했는지를 식별하는 식별자를 포함할 수 있다. 모바일 디바이스(210)는 4개의 UWB 레인징 응답 메시지들을 수신하기 위한 정확한 시간들을 추적할 수 있다.
일부 실시예들에서, 모바일 디바이스(210)는 추적된 시간들을 차량(205)으로 전송할 수 있으며, 이는 UWB 안테나 1 내지 안테나 4 각각에서 초기 레인징 메시지를 수신하는 그 자체의 추적된 시간들 및 4개의 레인징 응답 메시지들 각각을 전송하는 시간들을 사용하여 모바일 디바이스와 차량 사이의 거리를 결정할 수 있다. 각각의 메시지를 전송하고 수신하는 시간의 차이는, 예를 들어, 2개의 디바이스들의 시계들이 동기화될 때, 거리를 결정하는 데 사용될 수 있다. 다른 예로서, 초기 레인징 응답 메시지를 수신하고 레인징 응답 메시지를 전송하는 시간 지연은 모바일 디바이스(210)에서의 전송 및 수신 시간들로부터 감산되어, 왕복 시간을 얻을 수 있으며, 이는 전자기 신호의 속도에 기초하여 거리로 변환될 수 있다. 차량 내의 상이한 UWB 안테나들의 알려진 위치들은 차량(205)에 대한 모바일 디바이스(210)의 위치를 삼각측량하는 데 사용될 수 있다.
다른 실시예들에서, 모바일 디바이스(210)는 차량(205)으로부터의 거리를 결정할 수 있다. 예를 들어, 차량에 의해 교환된 레인징 정보가 차량의 UWB 안테나들의 상대적 위치들 및 레인징 요청 메시지를 수신하는 것과 레인징 응답 메시지를 송신하는 것 사이의 예상된 지연을 포함하는 경우, 모바일 디바이스(210)는 그것이 레인징 메시지들을 전송 및 수신하는 추적된 시간들을 사용하여 거리를 결정할 수 있다.
II. 예시적인 프로토콜들 및 시그널링
2개의 무선 프로토콜들은 BT 및 UWB일 수 있다. 각각의 무선 프로토콜에 관한 상세사항들은 모바일 디바이스와 차량 사이의 메시징의 시퀀스에 관한 추가 상세사항들과 함께 후술된다.
A. 제1 무선 프로토콜(예를 들어, 블루투스)
모바일 디바이스 및 차량은 제1 무선 프로토콜(예를 들어, BT)을 위한 다수의 안테나들을 가질 수 있다. BT는 2.4 내지 2.485 ㎓의 ISM 대역에서 단파장 초고주파수(UHF) 무선파들을 사용할 수 있다.
제1 무선 프로토콜의 소정 모드들은 비교적 긴 범위에 걸쳐 사용될 수 있다. 예를 들어, 하나의 BT 라디오는 125 kbps 또는 500 kbps의 하부 패킷 코딩을 사용함으로써 그리고 최대 송신 전력을 (예를 들어, +20 dBm으로) 증가시킴으로써 통신 범위를 증가시킬 수 있다. 그러한 라디오는 공지 및 데이터 패킷들 양자 모두에 사용될 수 있고, 단지 최대 20 미터까지 작동할 수 있는 더 낮은 전력 모드와는 대조적으로, 최대 100 미터까지의 범위를 제공할 수 있다. 따라서, 사용자가 초당 1.5 미터의 속도로 이동하는 차량에 접근하고 있었으면, 100 미터 범위는 여전히 인증을 위해 그리고 레인징 파라미터들을 협상할 뿐만 아니라 레인징 시작 메시지를 전송하기에 충분한 시간을 여전히 제공할 것이다. 통신을 확립하기 위한 그러한 여분의 시간은 다른 자동차들로부터의 간섭이 있을 수 있는 경우에 유리할 수 있는데, 이는 그렇지 않은 경우 모바일 디바이스의 검출 및 레인징의 시작을 지연시킬 수 있다.
그러나, 이들 패킷들은 대략 2 내지 8 배 더 긴 지속기간, 예를 들어 최대 약 16밀리초일 수 있으며, 이는 그것들을 레인징에 적합하게 만들지 않는다. 하나의 마이크로초 펄스는 +/-300 미터인 범위를 제공한다. 그리고, BT에 대한 일상적인 전력 모드들은 레인징에 적합하지 않은 펄스들을 제공한다.
B. UWB
제2 무선 프로토콜은 제1 무선 프로토콜보다 좁은 펄스, 예를 들어, 더 좁은 반치전폭(full width at half maximum, FWHM)을 갖는다. 일부 구현예들에서, 제2 무선 프로토콜(예를 들어, UWB)은 5 cm 이상의 거리 정확도를 제공할 수 있다. 다양한 실시예들에서, 주파수 범위는 3.1 내지 10.6 ㎓일 수 있다. 다수의 채널들이 사용될 수 있는데, 예를 들어, 6.5 ㎓의 하나의 채널 및 8 ㎓의 다른 채널이 사용될 수 있다. 따라서, 일부 경우들에서, 제2 무선 프로토콜은 제1 무선 프로토콜의 주파수 범위와 중첩되지 않는다. 모바일 디바이스 및 차량은 제2 무선 프로토콜을 위한 다수의 안테나를 가질 수 있다.
제2 무선 프로토콜은 UWB의 유형인 IEEE 802.15.4에 의해 지정될 수 있다. 역사적으로, UWB는 고대역폭 통신에 사용되었지만, GPS와의 간섭이 있었다. 펄스 기반 UWB 시스템에서의 각각의 펄스는 전체 UWB 대역폭(예를 들어, 500 ㎒)을 점유하여, 이에 의해 펄스가 시간적으로 국소화되게 할 수 있다(즉, 시간적으로, 예를 들어, 0.5 ns 내지 수 나노초의 좁은 폭이 되게 할 수 있음). 거리의 관점에서, 펄스들은 500 ㎒ 폭의 펄스에 대해 폭이 60 cm 미만일 수 있고 1.3 ㎓ 대역폭 펄스에 대해 23 cm 미만일 수 있다. 대역폭이 너무 넓고 실제 공간에서의 폭이 너무 좁기 때문에, 매우 정밀한 전파 시간 측정치들이 획득될 수 있다.
C. 시퀀스 다이어그램
도 3은 본 발명의 실시예들에 따른, BT 및 UWB 프로토콜들을 수반하는 모바일 디바이스(300)와 차량(350) 사이의 통신들의 시퀀스 다이어그램을 도시한다. 모바일 디바이스(300) 및 차량(350)은 이미 페어링되어 있는 것으로 가정되어, 차량은 모바일 디바이스의 크리덴셜(credential)들을 갖고, 모바일 디바이스는 차량의 크리덴셜들을 갖는다. 모바일 디바이스(300)는 스크린 오프 상태에 있을 수 있거나, 또는 사용자에 의해 사용 시 활성적일 수 있다. 시퀀스 다이어그램의 단계들은 선택적일 수 있다.
301에서, 모바일 디바이스(300)의 BT 안테나는, 예를 들어 저에너지(LE) 모드에서, 공지 신호들을 송신한다. 모바일 디바이스는, 사용자가 어떠한 사용자 입력도 제공할 필요 없이, 일부 듀티 사이클에서 공지 신호들을 브로드캐스트할 수 있다. 모바일 디바이스(300)가 공지 신호들을 송신하게 하는 것은 차량(350)이 공지 신호들을 송신하는 것보다 바람직할 수 있다. 차량들이 공지하고 있었으면, 과도한 공지가 있었을 수 있다. 예를 들어, 주차장 내의 모든 자동차들이 (예를 들어, 비컨 신호들을 공지하는 데 사용하기 위해 이용가능한 3개의 채널만으로) 공지하고 있던 경우, 채널들은 포화될 것이다. 다른 문제는, 모바일 디바이스가 포켓 내에 있는 경우, 그것은 배터리 절약 모드에 있을 것이고 매우 낮은 듀티 사이클로 스캔할 필요가 있어서, 차량이 접속을 확립하기 위해 높은 속도, 예를 들어 매 20밀리초마다 스캐닝해야 한다는 것이다.
302에서, 차량(350)의 BT 안테나는 일부 듀티 사이클로 스캔한다. 일부 실시예들에서, 차량(350)은 하나 초과의 BT 안테나를 가질 수 있으며, 여기서 BT 안테나들 중 임의의 것이 모바일 디바이스(300)로부터의 공지 신호를 검출할 수 있다. 공지 및 스캐닝은, 접속이 생성될 수 있도록 2개의 디바이스들이 서로를 검출하기 위한 발견 프로세스의 부분일 수 있다.
303에서, BT 접속은 2개의 디바이스들 사이에 생성된다. 예를 들어, 차량(350)은 차량(350)의 크리덴셜들(예를 들어, 식별자)을 포함하는 메시지로 응답할 수 있고, 모바일 디바이스(300)는 그의 크리덴셜들로 응답할 수 있다. 일부 구현예들에서, 각각의 디바이스는, 예를 들어, 접속을 위해 사용된 다른 정보의 암호화 키들을 취출(retrieve)하도록, 이전에 페어링된 디바이스들에 대해 저장된 어드레스들로 네트워크 어드레스를 체크할 수 있다.
304에서, 2개의 디바이스들의 프로세서들은 각각의 BT 안테나 디바이스들과 통신하여 신호 프로세싱을 수행하고 신호들을 송신하기 위한 BT 안테나 디바이스들에 제어 신호들을 제공하도록 어웨이크(awake)된다. 예를 들어, 모바일 디바이스(300)의 운영 체제는 저장된 크리덴셜을 차량(350)으로부터 획득된 크리덴셜과 매칭시키기 위해 페어링된 디바이스들의 데이터베이스(예를 들어, 테이블)에 액세스할 수 있다. 유사하게, 차량(350)의 엔진 제어 유닛(engine control unit, ECU)은 모바일 디바이스(300)로부터 획득된 크리덴셜과 저장된 크리덴셜을 매칭시키기 위해 페어링된 디바이스들의 데이터베이스에 액세스할 수 있다. 각각의 디바이스의 프로파일들 각각으로부터의 정보는 추후의 통신 단계들에 사용될 수 있다.
일부 실시예들에서, ECU는 그러한 기능을 갖고 프로그래밍될 수 있다. 다른 실시예들에서, 소프트웨어 업그레이드가 ECU에 적용될 수 있다. 추가로, ECU는 제조 후에 추가되는 하나 이상의 하드웨어 디바이스를 포함할 수 있으며, 여기서 그러한 하나 이상의 하드웨어 디바이스들은 제1 또는 제2 무선 프로토콜을 구현하는 안테나들과 인터페이스할 수 있다. 그러한 안테나들은 또한, 제조 후에, 예를 들어 애프터-마켓 설치의 일부로서 추가될 수 있다.
305에서, 암호화 키들은 2개의 디바이스들 각각에 의해 도출된다. 예를 들어, 수신된 크리덴셜들에 매칭된 대응하는 프로파일들은 공유 비밀을 포함할 수 있으며, 이는 암호화 키를 도출하는 데 사용될 수 있다. 도출은 디폴트 절차에 따라, 예를 들어 카운터 또는 타임 스탬프에 기초하여, 수행될 수 있다.
이러한 단계의 일부로서, 제1 레벨의 챌린지 응답이 인증의 일부로서 수행될 수 있다. 예를 들어, 모바일 디바이스(300)는 응답을 제공하기 위해 암호화 키를 사용할 수 있는 난수를 차량(350)에 제공할 수 있다. 모바일 디바이스(300)는 난수에 대응하는 예상된 암호화된 값에 대한 응답을 매칭시킬 수 있다.
306에서, 통신 채널이 설정된다. 통신 채널은 애플리케이션 층과 하부 층 사이의 중간 층, 예를 들어 호스트 제어기 인터페이스(host controller interface, HCI)를 포함할 수 있다. 일부 실시예들에서, 중간 층은 로직 링크 제어 및 적응 프로토콜(L2CAP) 층일 수 있다. 이러한 층은 호스트와 프로토콜 스택 사이에 교환된 데이터에 대한 프로토콜 멀티플렉싱 능력, 세그먼트화, 및 리어셈블리 동작을 담당할 수 있다.
307에서, 보안 핸드쉐이크(security handshake)가 모바일 디바이스(300)와 차량(350) 사이에서 수행된다. 보안 핸드쉐이크는 전형적인 BT 인증의 상부 상에서 차량을 잠금해제하기 위한 여분의 보호 레벨을 제공할 수 있다. 모바일 디바이스(300) 및 차량(350)은 각각 키를 저장할 수 있는 하드웨어 보안 요소를 가질 수 있다. 보안 요소 내의 키들은 여분의 인증 레벨에 대한 챌린지 응답에서 사용될 수 있다. 다양한 실시예들에서, 키들은 제조자에 의해 추가되거나 프로비저닝 프로세스에서 획득되는 하드웨어 키들일 수 있다. 프로비저닝 프로세스의 경우, 디바이스들 각각은 서버(예를 들어, 웹사이트)와 통신할 수 있고, 이는 하드웨어 보안 요소에 저장될 키를 제공할 수 있다. 하드웨어 보안 요소는 애플리케이션들 및 그들의 기밀 및 암호화 데이터(예를 들어, 키 관리)를 안전하게 호스팅할 수 있는 변조 방지 플랫폼(전형적으로 하나의 칩 보안 마이크로제어기)일 수 있다.
BT 회로와 통신하는 (예를 들어, 운영 체제 또는 운영 체제 상에 설치된 애플리케이션의 일부로서) 모바일 디바이스(300) 상의 애플리케이션은 보안 요소와 통신할 수 있고, 접속의 보안 요소를 특정 차량에 알릴 수 있다. 보안 요소는 차량(350)으로 전송되는 챌린지(예를 들어, 난수)를 생성할 수 있다. 일단 수신되면, 차량(350)은 챌린지를 그의 보안 요소로 전송할 수 있고, 이는 응답을 생성할 수 있다. 모바일 디바이스(300) 상의 보안 요소는, 예를 들어, 프로비저닝된 디바이스들의 하드웨어 키들을 앎으로써, 응답을 확인할 수 있다. 보안 요소는 차량이 페어링된 후에 프로비저닝 서버로부터 획득될 수 있는, 차량들의 매칭 크리덴셜들을 갖는 키들을 저장할 수 있다.
다른 구현예들에서, 모바일 디바이스(300)는 그것이 어느 차량들과 페어링되는지를 추적할 수 있고, 어느 차량이 현재 접속되어 있는지를 결정할 수 있다. 보안 요소는 그 차량에 대한 키 프로비전에 기초하여 챌린지를 생성할 수 있다. 인증을 통해, 차량(350)은 어느 모바일 디바이스가 현재 링크에 대응하는지를 알고, 따라서 챌린지에 응답하기 위해 어떤 키가 사용되는지를 안다. 차량(350)은 페어링 프로세스 동안 모바일 디바이스에 대응하는 키를 획득할 수 있다. 다른 실시예들은 챌린지가 차량(350)으로부터 시작하게 할 수 있다.
챌린지 메시지는 메시지의 유형이 챌린지인 것을 나타내는 정보를 포함할 수 있다. 그러한 메시지의 패킷 정의에서 그러한 정보의 위치는 운영 체제 또는 설치된 애플리케이션에서 정의된 제1 무선 프로토콜을 통해 레인징 서비스의 일부로서 추가될 수 있다.
다른 실시예들에서, 이러한 보안 핸드쉐이크에 대한 하나 이상의 새로운 키들(예를 들어, 공유 비밀)은, 예를 들어, 차량이 잠금해제된 후에, 모든 상호작용 세션 후에 교환될 수 있다. 이어서, 다음 상호작용 세션의 경우(즉, 다음에 사용자가 차량을 사용할 때), 하나의 디바이스는 데이터를 챌린지의 일부로서 다른 디바이스로 전송할 수 있고, 다른 디바이스는 그것을 암호화할 수 있거나 또는 변환을 수행하여 예상된 값과 비교되는 응답을 획득할 수 있다.
308에서, 임의의 추가 데이터가 교환된다. 예를 들어, 차량은, 예를 들어 사용자에 의해 정의될 수 있는 바와 같이, 탱크 내의 연료에 관한 정보 또는 다른 정보를 전송할 수 있다. 일부 구현예들에서, 정보는 통지 또는 팝업 윈도우로서 나타날 수 있다.
309에서, 레인징 설정 핸드쉐이크가 모바일 디바이스(300)와 차량(350) 사이에서 교환된다. 레인징 설정 핸드쉐이크는 2개의 디바이스들의 레인징 능력들을 포함할 수 있다. 차량 상의 UWB 수신기들에 관한 정보가 제공될 수 있는데, 이는 상이한 차량들이 상이한 수들의 UWB 수신기들을 가질 수 있거나, 또는 차량이 단지 몇 개만 턴 온시키기를 원할 수도 있을 때 제공될 수 있기 때문이다. 대략적인 레인징이 먼저 발생할 수 있는데, 이때 모바일 디바이스가 더 가까워진 후에 더 많은 UWB 수신기들을 사용한 더 미세한 레이징이 발생한다. 예를 들어, 모바일 디바이스가 차량 내에 있는 것으로 추정될 때 더 많은 수신기들이 턴 온될 수 있어서, 사용자가 차량의 엔진을 시작하도록 허용되기 전에 높은 정확도가 획득된다. 처음에 어느 UWB 수신기들이 턴 온되는 지는 차량의 어느 쪽에 사용자가 접근하고 있는지에 의존할 수 있다. 페어링 후에 또는 레인징 절차들 사이에, 예를 들어 동적 결정 또는 소프트웨어 또는 물리적 컴포넌트들의 업데이트의 일부로서 다른 설정/파라미터들이 제공될 수 있다.
레인징 능력들에 대한 다른 예들은 다수의 안테나들, 이들 안테나의 위치(예를 들어, 안테나들 사이의 그리고/또는 ECU와 같은 차량 내의 기점과의 사이의 상대 거리), 얼마나 많은 안테나들을 사용할지, 암호화 프로토콜들, 패킷 포맷, 동작 모드들, 및 지원되는 주파수 범위를 포함한다. 그러한 능력들은 차량 또는 모바일 디바이스의 소프트웨어 업데이트를 반영하여, 새로운 또는 상이한 능력을 야기할 수 있다.
레인징 설정 핸드쉐이크는 레인징을 어떻게 수행할지, 예컨대 얼마나 자주 레인징할지 또는 레인징을 어떻게 스케줄링할지에 관한 협상(예를 들어, 다수의 차량들 또는 다수의 모바일 디바이스들이 존재하는 경우에, 라운드 로빈(round robin), 한 번에 하나, 또는 다른 옵션들)을 포함할 수 있다. 예를 들어, 차량 부근에 다수의 디바이스들(예를 들어, 모두 하나의 자동차로 가고 있는 가족 멤버들), 또는 모바일 디바이스 부근에 다수의 차량들(예를 들어, 차고 내의 3대의 자동차들)이 존재할 수 있다. 모바일 디바이스는 그것이 3개의 상이한 차량들에 접속되어 있다는 것을 알 수도 있고, 따라서 모바일 디바이스는 각각의 차량에 대한 더 낮은 속도의 범위 측정들(예를 들어, 25밀리초)을 원할 수 있거나, 또는 각각의 차량으로 레인징을 수행하도록 특정 시간/주파수를 스케줄링할 수 있다. 유사하게, 차량은 다수의 디바이스들이 근처에 있을 때 그러한 스케줄링을 수행할 수 있다. 레인징 설정 핸드쉐이크는 또한, 차량들이 서로 통신하고 있는지 여부에 의존할 수 있다.
레인징 설정 핸드쉐이크는, 예를 들어 차량이 UWB 라디오들을 턴 온시키고 패킷들을 찾기 시작해야 할 시기를 코디네이트함으로써, 레인징이 시작되어야 할 시기를 지정할 수 있다. 예를 들어, 이하에서 상세히 설명되는 바와 같은 특정 메시지들을 사용하여 BT를 통해 전송된 시작 메시지들이 사용될 수 있다. UWB 라디오들이 온 상태에 있는 동안 듀티 사이클, 예를 들어 1 ㎑ 또는 10 ㎑가 지정될 수 있다. 예를 들어, 시작 메시지가 수신될 때, 디바이스들은 시작 메시지로부터 100밀리초(또는 여분의 마진에 대해 90밀리초) 범위에서 시작하고, 이어서 그 후에 1 ㎑마다 시작하는 것에 동의할 수 있다.
레인징 설정 핸드쉐이크는 UWB 레인징에 대한 세션 키들의 새로운 세트를 도출할 수 있다. 키들은 주기적으로, 예를 들어, 각각의 세션에 대해 또는 N번째 세션마다 업데이트될 수 있다. 일부 실시예들에서, 세션 키들은 보안 핸드쉐이크에 대한 챌린지 응답으로 사용되었던 공통 공유 비밀로부터 도출될 수 있으며, 여기서 도출은 디폴트 또는 협상된 절차들을 사용한다. 따라서, 레인징 설정 핸드쉐이크는 레인징에 대해 예상되는 것에 관한 정보를 차량 및 모바일 디바이스에 알리도록 제어 채널로서 작용할 수 있다.
310에서, 예를 들어, UWB 메시지들을 사용하여 레인징이 수행된다. 일부 실시예들에서, 레인징은 레인징 요청 메시지를 차량의 하나 이상의 안테나들로 전송하는 모바일에 의해 수행될 수 있다. 차량 안테나들이 응답할 수 있으며, 여기서 모바일 디바이스는 상이한 시간들에서 레인징 응답 메시지들을 잠재적으로 수신할 수 있다. 3개의 안테나 노드들을 사용하는 그러한 예가 도 4에 제공된다. 다른 예들은 더 많은 안테나 노드들, 예를 들어 6 내지 8개의 노드들을 포함할 수 있다. 단일 노드는 하나의 송수신기 및 잠재적으로 하나 초과의 안테나를 가질 수 있다.
도 4는 본 발명의 실시예들에 따른, 모바일 디바이스(400) 및 차량의 3개의 안테나들(452 내지 456)을 수반하는 레인징 동작의 시퀀스 다이어그램을 도시한다. 도 4의 이러한 예에서, 모바일 디바이스(400)는 안테나들(452 내지 456)(예를 들어, 상이한 노드 각각)에 의해 수신되는 단일 패킷을 브로드캐스트한다. 다른 구현예에서, 모바일 디바이스(400)는 각각의 노드로 패킷을 전송하고, 각각의 노드가 그 별개의 패킷에 응답하게 할 수 있다. 차량은 지정된 안테나에서 청취할 수 있어서, 양자 모두의 디바이스들은 어느 차량 안테나가 관련되어 있는지를 알거나, 또는 패킷은 메시지가 어느 안테나에 대한 것인지를 나타낼 수 있다. 예를 들어, 제1 안테나가 수신된 패킷에 응답할 수 있고; 응답이 수신되면, 다른 패킷이 상이한 안테나로 전송될 수 있다. 그러나, 이러한 대안적인 절차는 더 많은 시간 및 전력이 필요하다.
도 4는 T1에서 전송되고 시간들(T2, T3, T4)에 각각 안테나들(452 내지 456)에서 수신되고 있는 레인징 요청(410)을 도시한다. 따라서, 안테나들(예컨대, UWB 안테나들)은 실질적으로 동시에 청취하고 독립적으로 응답한다. 안테나들(452 내지 456)은 각각 시간들(T5, T6, T7)에 전송되는 레인징 응답들(420)을 제공한다. 모바일 디바이스(400)는 각각 시간들(T8, T9, T10)에 레인징 응답들을 수신한다. 시간들(T12, T13, T14)에 안테나들(452 내지 456)에 의해 각각 수신되는 (T11에서 도시된) 선택적인 레인징 메시지(430)가 전송될 수 있다. 거리/시간 정보(440)는 레인징 메시지들의 세트 후에 전송될 수 있고, 정보를 제어 유닛에 중계할 수 있는 하나의 안테나에 의해서만 수신될 필요가 있을 수 있다. 도시된 예에서, 모바일 디바이스(400)에 의해 추적된 타임 스탬프들이 안테나들(452 내지 456) 중 적어도 하나로 전송되어, 차량은, 예를 들어 차량 내의 안테나들의 위치들에 기초하여 차량으로부터의 거리를 결정할 수 있다. 다른 예들에서, 모바일 디바이스(400)가 거리를 결정하고 거리를 차량으로 전송할 수 있다.
일부 실시예들에서, 어느 레인징 응답이 어느 안테나로부터의 것인지를 결정하기 위해, 차량은, 예를 들어, 레인징 설정 핸드쉐이크 동안, 전송될 응답 메시지들의 순서를 모바일 디바이스에 알릴 수 있다. 다른 실시예들에서, 레인징 응답들은 어느 안테나가 메시지를 전송했는지를 나타내는 식별자들을 포함할 수 있다. 이들 식별자는 레인징 설정 핸드쉐이크에서 협상될 수 있다.
레인징 메시지(430)의 사용은 향상된 정확도를 허용할 수 있다. 안테나들은 서로 동기화된 클록 상에 있을 수 있지만, 응답 시간들(예를 들어, T2와 T5 사이의 지연)은 상이한 지연들을 가질 수 있는데, 예를 들어 T5-T2 및 T6-T3은 상이할 수 있다. 레인징 메시지(430)는 안테나 노드들 각각에 대해 상이한 턴어라운드 시간들에 대한 복원력을 제공할 수 있다. 턴어라운드 시간들의 그러한 차이들은 1 미터 또는 2 미터의 레인징 에러를 초래할 수 있다. 레인징 메시지(430)를 추가함으로써, 실시예들은 상이한 턴어라운드 시간들로 인한 에러를 감소시킬 수 있다.
메시지들(410 내지 430)은, 예를 들어 적은 펄스들을 포함함으로써, 페이로드 내의 매우 적은 데이터를 포함할 수 있다. 적은 펄스들을 사용하는 것은 유리할 수 있다. 차량 및 모바일 디바이스(잠재적으로 주머니 내에 있음)의 환경은 측정을 어렵게 할 수 있다. 다른 예로서, 차량 안테나는 모바일 디바이스가 접근하고 있는 방향과 상이한 방향을 향할 수 있다. 따라서, 각각의 펄스에 대해 높은 하한(high lower)을 사용하는 것이 바람직하지만, 지정된 시간 윈도우(예를 들어, 1밀리초에 걸쳐 평균됨) 내에서 얼마나 많은 전력이 사용될 수 있는지에 대한 정부 규제들(뿐만 아니라 배터리 문제들)이 존재한다. 이들 메시지 내의 패킷 프레임들은 대략 150 내지 180마이크로초 길이일 수 있다. 메시지(440) 내의 패킷 프레임은 더 길 수 있는데, 예를 들어 200 또는 250마이크로초 길이일 수 있다.
311에서, 추가의 레인징이 수행될 수 있다. 예를 들어, 궤적을 결정하는 데 사용될 수 있는 하나보다 많은 거리가 결정될 수 있다. 궤적이 차량을 향한 이동을 나타내는 경우(예를 들어, 거리들이 지정된 횟수의 측정들에 대해 점점 더 작아지는 경우), 차량은 사용자가 차량에 진입하려는 의도를 추론할 수 있다. 다른 예로서, 상이한 동작들은 상이한 거리 임계들에서 수행될 수 있는데, 예를 들어 하나의 거리 임계에서 라이트들을 턴 온하고, 더 가까운 거리 임계에서 차량을 잠금해제하고, 훨씬 더 가까운 거리 임계에서 (예를 들어, 사용자가 버튼을 누른 후에) 엔진을 턴 온하게 한다.
312에서, 차량(350)의 엔진 제어 유닛은 거리 및/또는 거리의 변화 속도뿐만 아니라 궤적에 기초하여 어느 동작(들)을 수행할지를 결정할 수 있다. 특정 동작들은 모바일 디바이스 및/또는 차량 내로 사용자에 의해 프로그래밍된 설정(들)에 의존할 수 있다. 모바일 디바이스와 차량 사이의 추가적인 통신들은 또한, BT를 통한 통신들을 포함하여 어느 동작들을 수행할지를 결정하는 데 사용될 수 있는데, 예를 들어 사용자는 에어컨 또는 히터를 턴 온할 여부에 관하여 프롬프트될 수 있다.
D. 펄스들
레인징 메시지들(프레임들 또는 패킷들로도 지칭됨) 중 각각의 메시지는 변조되는 정보를 나타낼 수 있는 펄스들의 시퀀스를 포함할 수 있다. 프레임 내의 각각의 데이터 심볼은 시퀀스일 수 있다. 패킷들은, 예를 들어 물리 계층 및 MAC 계층의 헤더 정보를 포함하는 프리앰블을 가질 수 있고, 목적지 어드레스를 포함할 수 있다. 일부 구현예들에서, 패킷 프레임은 타이밍을 라인업시킬 수 있는 동기 부분 및 시작 프레임 딜리미터(start frame delimiter, SFD)를 포함할 수 있다.
패킷은 어떻게 보안이 구성되는지를 포함할 수 있고, 암호화된 정보, 예를 들어 어느 안테나가 패킷을 전송했는지의 식별자를 포함할 수 있다. 암호화된 정보는 인증에 사용될 수 있다. 레인징 동작을 위해, 데이터의 콘텐츠는 결정될 필요가 없을 수 있다. 일부 실시예들에서, 특정 데이터 피스의 펄스에 대한 타임스탬프는 송신과 수신 사이의 차이를 추적하도록 사용될 수 있다. 따라서, 콘텐츠는 펄스들을 매칭하는 데 사용될 수 있다. 일부 구현예들에서, 암호화된 정보는 메시지가 어느 스테이지에 대응하는지를 인증하는 표시자를 포함할 수 있는데, 예를 들어 레인징 요청(410)은 스테이지 1에 대응할 수 있고, 레인징 응답(420)은 스테이지 2에 대응할 수 있으며, 레인징 메시지(430)는 스테이지 3에 대응할 수 있다.
E. 거리를 결정
좁은 펄스들(예를 들어, 약 1 ns 폭)이 거리를 정확하게 결정하는 데 사용될 수 있다. 높은 대역폭(예를 들어, 500 ㎒의 스펙트럼)은 좁은 펄스 및 정확한 위치 결정을 허용한다. 펄스들의 교차 상관은 펄스의 폭의 작은 분율인 타이밍 정확도를 제공할 수 있는데, 예를 들어 수백 또는 수십 피코초 내에 정확도를 제공할 수 있으며, 이는 서브-미터 레벨의 레인징 정확도를 제공한다. 펄스들은 수신기에 의해 인식되는 일부 패턴으로 플러스 1 및 마이너스 1의 레인징 파형(ranging wave form)을 나타낼 수 있다.
거리 측정은 전파 시간 측정으로도 지칭된, 왕복 시간 측정을 사용할 수 있다. 전술된 바와 같이, 모바일 디바이스는 타임스탬프들의 세트를 전송할 수 있고, 이는 2개의 디바이스들 사이의 클록 동기화의 필요성을 제거할 수 있다.
III. 인증 및 보안 채널 확립(페어링)
전술된 바와 같이, BT 통신 채널(또는 그의 부분들)은 페어링 프로세스 동안, 예를 들어 사용자가 새로운 모바일 디바이스 및/또는 새로운 차량을 획득할 때 확립될 수 있다. 일부 구현예들에서, 페어링은 차량이 BT 공지를 시작하는 것에 의해 개시된다. 페어링을 개시하기 위한 공지 페이로드는 다양한 데이터를 포함할 수 있다. 다른 구현예들에서, 모바일 디바이스는 차량과의 페어링을 개시할 수 있다. 일단 페어링이 완료되면, 모바일 디바이스는 채널(예를 들어, 접속-지향 L2CAP 채널)을 설정할 수 있다. 접속-지향 채널은 레인징 서비스 메시지를 교환하여 능력들을 교환하고 보안 키들을 교환하여 UWB 페어링을 완료하는 데 사용될 수 있다.
일단 차량 및 iOS 디바이스들이 페어링되면, 후속의 BT 접속들이 차량에 의해 개시될 수 있다. 차량은 또한, 페어링 동안 생성된 링크 키들을 사용하여 암호화된 링크를 설정하도록 표준 BT 암호화 핸드쉐이크를 개시할 수 있다. 모바일 디바이스 또는 차량은, 먼저 BT를 통해 레인징 핸드쉐이크를 개시함으로써 UWB 레인징을 개시할 수 있다. 페어링에 대한 추가의 상세사항이 이하에 제공된다.
페어링은 2개의 디바이스들(예를 들어, 전화 및 차량의 제어 유닛)이 서로 연관되어 접속(예를 들어, 블루투스® 접속)을 생성하는 방법이다. 일단 페어링이 발생했다면, 2개의 디바이스들이 서로 통신할 수 있다. 페어링은 대체적으로, 예를 들어, 개시자 디바이스(initiator device)의 설정 페이지 상에서 발견된 디바이스를 선택함으로써 사용자에 의해 수동으로 개시된다. 이어서, 개시자 디바이스는 페어링 요청을 그것이 아직 페어링되지 않은 응답자 디바이스로 송신할 수 있다. 페어링은 보통 2개의 디바이스들 사이에서 한 번 발생한다. 페어링 후에, 2개의 디바이스들 사이의 접속들이 자동으로 인증된다.
진행하기 위한 페어링의 경우, 패스워드 또는 "Passkey"가 인증을 위해 2개의 디바이스들 사이에서 교환될 수 있다. Passkey는 양자 모두의 디바이스들이 서로 페어링하는 데 동의하는 것을 보장하는 데 사용된다. 2개의 디바이스들이 페어링될 때, 디바이스들은 다른 디바이스의 아이덴티티에 관하여 확신할 수 있다. 페어링을 완료하기 위해, 2개의 디바이스들은 디바이스들 사이의 모든 미래의 통신에 대해 사용되는 공유 비밀 키(들)를 생성한다.
블루투스®(BT) 저 에너지에 대해, 보안 관리자 프로토콜(Security Manager Protocol, SMP)은 3개의 페이즈들에서 페어링을 수행한다. 페이즈 1에서, 2개의 디바이스들은 페이즈 2에 대한 적합한 방법을 결정하는 데 사용되는 그들의 입력 및 출력 능력들을 알린다. 페이즈 2에서, 2개의 디바이스들은 서로를 인증하고, 페이즈 3에서 사용되는 키들에 대한 키 생성 방법을 결정한다. 더 구체적으로, 페이즈 2에서, 2개의 디바이스들은 페어링 요청으로부터의 IO 능력들 및 페이즈 1에서의 페어링 응답 패킷을 사용하여 어느 인증 방법을 사용할지를 결정한다. 4개의 인증 기법들이 통상적으로 이용가능하다: Just Works™, Numeric Comparison, Passkey, 및 OOB(Out of band). 페이즈 3에서, 각각의 디바이스는 향후 통신을 위해 하나 이상의 키들을 다른 디바이스에 분배할 수 있다. 예시적인 키들은 (a) 암호화된 접속을 위한 세션 키를 생성하는 데 사용되는 롱 텀 키(Long Term Key, LTK), (b) 데이터를 서명하고 서명들을 검증하는 데 사용되는 접속 서명 해결 키(Connection Signature Resolving Key, CSRK), 및 (c) 사설 어드레스를 생성하는 데 사용되는 아이덴티티 해결 키(Identity Resolving Key, IRK)를 포함한다. 블루투스® 4.2 디바이스들에서, LTK는 ECDH(Elliptic Curve Diffie Hellman) 공개 키 암호화를 사용하여 교환/생성된다.
Just Works™에서, 디바이스들은 그들의 공개 키를 교환한다. 이어서, 응답자 디바이스는 임시값(nonce)(예를 들어, 랜덤 시드 값)을 생성하고, 임시값 및 양자 모두의 공개 키들을 사용하여 확인 값(Cb)을 생성한다. 이어서, 응답자 디바이스는 임시값과 함께 Cb를 개시자 디바이스로 전송한다. 이어서, 개시자 디바이스는 (양자 모두의 공개 키들과 함께) 응답자 디바이스의 임시값을 사용하여, Cb와 매칭시켜야 하는 그 자신의 확인 값(Ca)을 생성한다. 확인 값들이 매칭되면, 접속이 진행된다. 개시자 디바이스는 그 자신의 임시값을 생성하고 이것을 응답자 디바이스로 전송할 수 있으며, 이는 그 자신의 검증을 수행할 수 있다.
Numeric Comparison은 Just Works™과 동일한 절차를 따르지만, 끝에서 다른 단계를 추가한다. 일단 2개의 디바이스들이 확인 값들이 매칭된다는 것을 확인하면, 양자 모두의 디바이스들은 독립적으로 양자 모두의 임시값들을 사용하여 최종 6자리 확인 값을 생성한다. 디바이스들 양자 모두는 그들의 계산된 값들을 사용자에게 디스플레이한다. 이어서, 사용자는 양자 모두의 값들이 매칭하는지를 수동으로 체크하고, 접속을 확인한다. 이러한 여분의 단계는 이러한 페어링 방법이 중간자(Man-in-the-middle, MITM) 공격들로부터 보호를 제공하도록 허용한다.
Passkey에서, 6자리 수가 디바이스들 중 하나 또는 양자 모두에 입력된다. 2개의 디바이스들은 이전에 교환된 패스키, 공개 키들, 및 임시값을 사용하여 접속을 인증한다. 이러한 프로세스는 패스키의 모든 비트에 대해 비트 단위로 행해질 수 있다. 예를 들어, 하나의 디바이스는 패스키의 하나의 비트에 대한 확인 값을 연산하고 그것을 다른 디바이스에 공개할 것이다. 이어서, 다른 디바이스는 그 자신의 패스키의 제1 비트에 대한 그 자신의 확인 값을 연산하고 그것을 제1 디바이스에 공개할 것이다. 이러한 프로세스는, 패스키의 모든 비트들이 매칭을 위해 교환되고 검증되었을 때까지 계속된다. 이러한 패스키 방법은 MITM 공격에 대해 회복적이다.
대역외(Out of band, OOB)는 페어링 프로세스에서 사용된 일부 정보(예를 들어, 공개 키들, 임시값들 및 확인 값들)를 교환하기 위해 근거리 통신(Near Field Communication, NFC)과 같은 외부 통신 수단을 사용한다. 페어링은 블루투스® 라디오를 사용하여 완료되지만, OOB 메커니즘으로부터의 정보를 요구한다. 이는 OOB 메커니즘에 존재하는 MITM 보호의 레벨만을 제공한다.
도 5는 본 발명의 실시예들에 따른 페어링 프로세스(500)의 시퀀스 다이어그램을 도시한다. 페어링 프로세스는 개시자 디바이스(502)(예를 들어, 전화기) 및 응답자 디바이스(504)(예를 들어, 차량)를 수반한다. 각각의 디바이스는 입력 및 출력(IO)에 대한 그의 능력을 결정한다. 페어링 링크 내의 각각의 디바이스에 대해, IO 능력은 암호화 공유 비밀 키를 생성하는 그들의 능력을 결정한다. 공개 키 암호화가 사용될 수 있다.
단계(505)에서, 사용자는 응답자 디바이스(504) 상에서 발견 모드를 활성화시킨다. 다른 블루투스 디바이스들에 의해 발견되기 위해, 디바이스는 공지 신호가 전송되도록 발견가능한 모드로 설정되어야 한다. 공지 신호는 부근에 있는 다른 디바이스들이 그 존재를 검출하고 접속을 확립하려고 시도하도록 허용한다. 예를 들어, 사용자는 응답자 디바이스(504) 상의 버튼을 활성화시킬 수 있다.
단계(510)에서, 응답자 디바이스(504)는 사용자 활성화에 응답하여 공지 신호를 방출한다. 개시자 디바이스(502)는 공지 신호를 검출할 수 있다. 예를 들어, 개시자 디바이스(502)는 공지 신호들을 주기적으로 스캔할 수 있다. 사용자는, 개시자 디바이스(502)가 그러한 스캔들을 수행하고 스캔 속도를 설정할 수 있게 하거나, 또는 스캔 속도가 디폴트로 설정될 수 있다. 공지 신호는 디바이스의 유형(예를 들어, 전화, 헤드셋 등)의 식별자, (예를 들어, 사용자 또는 제조자에 의해 할당된) 디바이스 명칭 등을 포함할 수 있다.
단계(515)에서, 사용자는 응답자 디바이스(504)의 사용자 인터페이스에서 사용자 입력을 제공함으로써 페어링 프로세스를 개시한다. 예를 들어, 사용자는 설정 페이지로 네비게이팅하고, 응답자 디바이스(504)가 공지 신호를 통해 검출되었다는 것을 결정하며, 응답자 디바이스(504)와 페어링하기 위한 옵션을 선택할 수 있다.
단계(520)에서, 페어링 요청 메시지가 개시자 디바이스(502)로부터 응답자 디바이스(504)로 전송된다. 예들로서, 페어링 요청 메시지는 개시자 디바이스(502)의 IO 능력들, 인증 데이터 이용가능성, 인증 요건들, 키 크기 요건들, 및 다른 데이터를 포함할 수 있다.
단계(525)에서, 페어링 응답 메시지는 응답자 디바이스(504)로부터 송신되고, 페어링 요청 메시지와 동일한 정보의 대부분을 포함한다. 단계(520, 525)는 페이즈 1의 일부로서 발생할 수 있다. 디바이스들은 메시지들 내의 정보를 사용하여 인증을 수행할 수 있는데, 예를 들어 인증 옵션을 선택하고 인증을 구현할 수 있다.
단계(530)에서, 인증은, 예를 들어 위에서 논의된 4개의 모드들 중 하나를 통해 수행된다. 인증은 디바이스가 사용되고 있는 암호화 키들에 대응하는 다른 디바이스와 통신하고 있다는 것을 확립할 수 있다. 인증은 하나의 디바이스 또는 양자 모두의 디바이스들에 의해 확인될 수 있다. 인증은 페이즈 2와 같이 수행될 수 있다.
단계(535)에서, 키들은, 예를 들어 페이즈 3의 일부로서 교환된다. 키들의 교환은, 디바이스들이 서로 접속(링크)될 때마다 페어링(예를 들어, 페이즈 1 및 2)이 수행될 필요가 없도록 본딩 프로세스에 대응할 수 있다. 따라서, 키들은 향후의 통신들을 암호화하는 데 사용될 수 있다. 예를 들어, 공지 신호는 응답자 디바이스를 식별할 수 있고, 개시자 디바이스는 2개의 디바이스들이 이미 페어링되어 있다고 결정할 수 있다. 이어서, 개시자 디바이스는 하나 이상의 키들을 사용하여 메시지를 응답자 디바이스로 전송하도록 진행할 수 있으며, 응답자 디바이스는 그 저장된 키들을 사용하여 메시지를 복호화하거나 또는 다르게는 판독할 수 있다.
단계(540)에서, 나중에, 통신을 위한 링크가 디바이스들 사이에서 자동으로 확립된다. 방금 설명된 바와 같이, 이러한 링크는 교환된 키들을 사용할 수 있다. 그리고, 디바이스들이 이미 페어링되어 있기 때문에, 일단 공지 신호가 검출되었으면, 메시지들은 링크를 가로질러 즉시 전송될 수 있다. 그러나, 이러한 자동 접속은 페어링 프로세스가 이미 수행되어 있는 것을 요구한다. 디바이스는 공지 신호 내의 데이터를 이미 페어링되어 있는 디바이스들의 리스트와 비교함으로써 다른 디바이스가 이미 페어링되어 있다고 결정할 수 있다.
IV. 레인징 서비스 - 제1 프로토콜
다양한 실시예들에서, 레인징 서비스는 1차 서비스로서 또는 2차 서비스로서 예시될 수 있다. 제공된 일부 예들에서, 레인징 서비스는 BT 접속 지향성 채널을 통해 교환될 수 있는 메시지들을 정의한다. 모바일 디바이스 및 차량 양자 모두는 데이터베이스를 지원할 수 있고, 정의된 절차들을 사용하여, 레인징 서비스와는 독립적으로 데이터베이스와 상호작용할 수 있다. 차량은 중심 디바이스로서 작용할 수 있고, 채널을 개방할 수 있다. (예를 들어, 보안 핸드쉐이크(307), 데이터 교환(308), 및 레인징 설정 핸드쉐이크(309)를 구현하기 위해) 제1 무선 프로토콜을 사용하여 레인징 서비스를 확립하기 위한 프로토콜의 태양들이 아래에 설명되고, 이어서 일부 예시적인 메시지 시퀀스들이 설명된다.
A. 프로토콜
레인징 서비스 메시지 포맷에 대한 예시적인 포맷은 메시지의 유형을 나타내는 코드(예를 들어, 하나의 옥텟 길이)를 제공할 수 있다. 길이 필드(예를 들어, 2개의 옥텟 길이)는, 코드 및 길이 필드들을 포함하지 않을 수도 있는 메시지의 데이터 필드의 옥텟들에서의 크기를 나타낼 수 있다. 데이터 필드는 길이가 가변적일 수 있다. 따라서, 코드 필드는 데이터 필드의 포맷을 결정할 수 있고, 길이 필드는 데이터 필드의 길이를 나타낼 수 있다. 아래의 섹션들은 모바일 디바이스와 차량 사이에 이르는 UWB를 협상, 개시, 및 완료하기 위해 레인징 서비스 메시지들에 대한 예시적인 상세사항을 제공한다.
1. 레인징 능력 요청/응답
레인징 설정(능력) 핸드쉐이크는 차량 및 모바일 디바이스 상의 UWB 디바이스들의 상태를 교환하도록 매 접속의 시작 시에서 개시될 수 있다. 레인징 능력 요청 메시지는 특정 ID 코드(예를 들어, 1)를 가질 수 있다. 이러한 메시지에 대한 일부 예시적인 파라미터들은 지원된 피처 마스크(features mask), 요구된 피처 마스크, 소프트웨어 버전, 링크 식별자, UWB 라디오 디바이스들의 수, 및 UWB 디바이스 디스크립터를 포함한다.
소프트웨어 버전 파라미터는 개시자 디바이스 상에서 실행되는 현재의 레인징 소프트웨어 버전을 나타낼 수 있다. 링크 식별자는, 응답자가 수신된 UWB 패킷들을 개시자와의 BT 접속에 매칭시키도록 허용하는 난수일 수 있다. 따라서, 링크 식별자는 UWB 메시지들에 포함될 수 있다.
모바일 디바이스 및 차량 양자 모두는 2개의 피처 마스크들, 즉 지원된 피처 마스크 및 요구된 피처 마스크를 유지할 수 있다. 지원된 피처 마스크는 지원된 피처들을 나타낼 수 있다. 피처 마스크 파라미터는 모든 피처들의 비트 마스크일 수 있다. 각각의 피처에 대해, 단일 비트가 지정될 수 있는데, 예를 들어 피처가 지원되면 1로 설정되고 그렇지 않은 경우 0으로 설정된다. 예시적인 피처들은 보안 레인징, 1-1 레인징의 범위(예를 들어, 1개의 디바이스 대 1개의 디바이스), 및 1-다 레인징(예를 들어, 1개의 모바일 디바이스 대 다수의 차량들 또는 다수의 차량들 대 다수의 모바일 디바이스들)이다. 요구된 피처 마스크는 요구된 피처들을 나타낼 수 있다. 예를 들어, 보안 레인징 및 1:1 레인징에 대한 지원은 필수적일 수 있다.
UWB 디바이스 디스크립터는 각각의 이용가능한 UWB 안테나 디바이스(예를 들어, 안테나 또는 하나보다 많은 안테나를 갖는 노드)에 대해 하나의 엔트리를 가질 수 있다. 피처 요청 메시지는 개시 디바이스 상의 각각의 UWB 디바이스에 대해 하나의 UWB 디바이스 디스크립터 엔트리를 가질 수 있다. UWB 안테나 디바이스들 각각은 다음의 파라미터들을 갖는 UWB 디바이스 디스크립터에 의해 특징지어질 수 있다: 펌웨어 버전 - 현재 UWB 펌웨어의 버전; 하드웨어 버전 - 현재 UWB 하드웨어의 버전; 제조자 명칭 - UWB 제조자의 명칭.
이용가능한 UWB 디바이스들의 수는 특정 레인징 세션에 대해 특정될 수 있다. 링크 식별자는 BT 링크를 UWB 패킷들에 맵핑시킬 수 있다. 교정 데이터는 페어링 시에 또는 접속마다 교환될 수 있다.
레인징 능력 응답 메시지는 레인징 능력 요청 메시지와 유사할 수 있다. 응답자는 이러한 메시지를 전송하기 위해 지정될 수 있다. 응답자가 레인징 능력 요청 메시지의 요구된 피처들에 열거된 임의의 피처를 지원하지 않는 경우, 응답자는 지원되지 않는 피처 에러 코드를 갖는 추가적인 레인징 커맨드 완료 메시지로 응답할 수 있다. 레인징 능력 응답 메시지는 파라미터들: 지원된 피처들, 소프트웨어 버전, UWB 디바이스들의 수, 및 UWB 디바이스 디스크립터를 포함할 수 있다.
2. 레인징 보안 키 요청/응답
요청 및 응답은 키들을 교환하고 페어링에서 공유 비밀을 도출하도록 핸드쉐이크에서 사용될 수 있다. 주기적인 키 리프레시가 또한, 사용될 수 있다. 일부 구현예들에서, 핸드쉐이크는 접속마다 수행되고 챌린지/응답을 구현할 수 있다.
3. 레인징 시작/정지 요청
레인징 세션은 파라미터들의 세트를 포함하는 레인징 시작 요청 커맨드를 전송함으로써 개시될 수 있다. 수신 디바이스는 그 자신의 레인징 시작 요청으로 회답함으로써 상이한 파라미터들을 제안하거나 또는 요청을 수락할지 여부를 결정할 수 있다. 수신 디바이스가 요청을 수락하기로 결정하면, 그것은 레인징 시작 통지 이벤트를 전송할 수 있다. 보안 레인징이 요구되고 보안 핸드쉐이크가 완료되지 않으면, 이러한 요청은 불충분한 인증 에러 코드를 갖는 추가적인 레인징 커맨드 완료 메시지로 거부될 수 있다.
레인징 시작 요청에 대한 예들은, 최소 레인징 간격(예를 들어, 30 ms), 최대 레인징 간격(예를 들어, 2,550 ms), 레인징 오프셋(예를 들어, 30 ms 내지 2,550 ms), 및 레인징 타임아웃(예를 들어, 300 ms 내지 25.5s)을 포함할 수 있다. 레인징 간격은 각각의 연속적인 레인징 시도들 사이의 시간을 정의할 수 있다. 최소 및 최대 레인징 간격들은 수용가능한 최소 및 최대 레인징 기간들을, 예를 들어 밀리초 단위로 지정할 수 있다. 모바일 디바이스 또는 차량 중 어느 하나는 레인징을 시작하도록 요청할 수 있다.
레인징 모드는 레인징 정지 요청을 전송함으로써 모바일 디바이스 또는 차량 중 어느 하나에 의해 종료될 수 있다. 요청된 디바이스는 성공의 스테이터스 코드를 갖는 레인징 커맨드 완료로 응답할 수 있다.
4. 레인징 이벤트 통지
이벤트 통지는 중심 및 주변 디바이스들에 의해 생성되는 이벤트들을 캡슐화하는 데 사용될 수 있다. 서브 이벤트 코드는 뒤따르는 서브 이벤트 파라미터들이 있는 이벤트 파라미터들 중 첫 번째(예를 들어, 제1 옥텟)일 수 있다. 레인징 서브 이벤트 유형들의 예들은 다음과 같다: 레인징 커맨드 완료 서브 이벤트(파라미터들: 스테이터스); 레인징 능력 업데이트 서브 이벤트(파라미터들: UWB 디바이스들의 수 및 UWB 디바이스 디스크립터); 레인징 시작 서브 이벤트(파라미터들: 레인징 간격 및 레인징 오프셋); 레인징 세션 스테이터스 변경된 서브 이벤트(파라미터들: 세션 스테이터스); 및 레인징 디바이스 스테이터스 변경된 서브 이벤트(파라미터들: 디바이스 스테이터스).
레인징 커맨드 완료 서브 이벤트는 응답자에 의해 전송될 수 있고, 개시자에 의해 전송된 커맨드가 완료되었다는 것을 나타낼 수 있다. 스테이터스 파라미터는 커맨드가 성공적이었는지 여부를 나타낼 수 있다.
레인징 능력 업데이트 서브 이벤트는 레인징을 위한 UWB 센서들의 이용가능성에서의 임의의 변화를 나타낼 수 있다. 이러한 이벤트는 선택적이고, 수신 디바이스에 의해 무시될 수 있다. 이러한 이벤트는, 개시자 디바이스가 초기 레인징에 대해 이용가능하지 않거나 또는 바람직한 UWB 센서들의 서브세트를 갖는다는 것을 나타내는 데 사용될 수 있다. 이러한 이벤트에 대한 파라미터는 UWB 디바이스들의 수일 수 있다.
레인징 시작 서브 이벤트는 개시자로부터의 레인징 시작 요청에 응답하여 전송될 수 있다. 응답자는 이러한 이벤트를 허용된 레인징 간격 및 레인징 오프셋으로 전송할 수 있다. 레인징 오프셋 파라미터는 이러한 이벤트에 대한 시작 UWB 세션의 대략적인 추정을 제공할 수 있다. 이러한 이벤트는, 레인징 간격 및 오프셋을 0으로 설정함으로써 원샷의 즉각적인 레인징 세션을 트리거링하는 데 사용될 수 있다. 사전의 레인징 시작 요청 메시지는 즉각적 레인징 세션에 대해 요구되지 않는다. 응답자는 즉각적 요청에 의해 무시될 수 있다. 레인징 간격의 파라미터는 30 ms 내지 2,550 ms일 수 있고, 즉각적 레인징을 요청하도록 0으로 설정될 수 있다. 레인징 오프셋의 파라미터는 30 ms 내지 2,550 ms일 수 있고, 즉각적 레인징을 요청하도록 0으로 설정될 수 있다.
UWB 관련 동작의 시작, 진행, 및 완료를 나타내기 위해 레인징 세션 스테이터스 변경된 서브 이벤트의 세트가 생성될 수 있다. 이들 서브 이벤트들은 모바일 디바이스 및 차량 양자 모두에 의해 생성될 수 있다. 보안 키 리프레시 이벤트는 보안 키들의 새로운 세트를 요청하도록 차량 또는 모바일 디바이스에 의해 개시될 수 있다. 잠금 및 잠금해제 이벤트들은 성공적인 레인징 세션 후에 차량에 의해 생성될 수 있다. 서브 이벤트들의 이러한 세트의 예는: 레인징 세션 키 리프레시 서브 이벤트(예를 들어, 개시자가 모든 보안 키들의 리프레시를 요구하는 경우); 레인징 세션 잠금 시작 서브 이벤트(예를 들어, 개시자가 잠금 동작을 수행하고 있는 경우); 레인징 세션 잠금 완료 서브 이벤트(예를 들어, 개시자가 잠금 동작을 완료한 경우); 레인징 세션 잠금해제 시작 서브 이벤트(예를 들어, 개시자가 잠금해제 동작을 수행하고 있는 경우); 레인징 세션 잠금해제 완료 서브 이벤트(예를 들어, 개시자가 잠금해제 동작을 완료한 경우); 레인징 세션 점화 시작 서브 이벤트(예를 들어, 개시자가 차량 도난 방지 장치 동작을 수행하고 있는 경우); 레인징 세션 점화 완료 서브 이벤트(예를 들어, 개시자가 차량 도난 방지 장치 동작을 완료한 경우); 및 레인징 세션 타임 아웃 서브 이벤트(예를 들어, 개시자가 타임아웃으로 인해 레인징을 정지시킨 경우)를 포함한다.
레인징 디바이스 스테이터스 변경된 서브 이벤트의 세트는 차량 또는 모바일 디바이스 내의 상태의 변화에 응답하여 생성될 수 있다. 디바이스 스테이터스 파라미터는 개시자의 새로운 스테이터스를 나타낸다. 예시적인 서브 이벤트들은: 레인징 디바이스 디스에이블된 서브 이벤트(예를 들어, 개시자가 유효 키로서 수신기를 인식하지 않는 경우); 레인징 디바이스 인증된 서브 이벤트(예를 들어, 개시자가 디바이스의 국부적 인증을 완료한 경우); 및 레인징 디바이스 인에이블된 서브 이벤트(예를 들어, 개시자가 유효 디바이스로서 수신기를 인식하는 경우)를 포함한다.
레인징 디바이스 디스에이블된 서브 이벤트는, 모바일 디바이스가 디스에이블되고, 모바일 디바이스가 사용자 인증을 완료할 때까지 더 이상 어떠한 동작도 수행할 수 없음을 나타내기 위해 차량에 의해 사용될 수 있다. 이러한 이벤트에 응답하여 개시자 또는 응답자가 임의의 기존의 레인징 세션을 정지하도록 결정하면, 이것은 레인징 정지 요청 메시지를 전송할 수 있다.
레인징 디바이스 인증 완료 서브 이벤트는, 개시자 디바이스가 사용자의 국부적 인증을 수행했다는 것을 나타낼 수 있다. 응답자는 이러한 이벤트를 수락할 수 있고, 개시자 디바이스가 응답자에 대한 액션들을 수행하게 할 수 있다.
레인징 디바이스 인에이블된 서브 이벤트는 수신기가 개시자에 대한 임의의 작용을 수행하는 데 유효한 디바이스로서 재-인에이블된다는 것을 나타내도록 개시자에 의해 사용될 수 있다. 레인징 세션은 이러한 이벤트에 응답하여 개시자 또는 수신기에 의해 시작될 수 있다.
레인징 디바이스들은 그 에러 상황과 밀접하게 매칭되는 에러 코드를 사용할 수 있다. 예시적인 에러 코드들은: 성공; 불충분한 인증; 레인징 타임아웃; 최대 레인징 클라이언트 한계 초과; 및 지원되지 않는 피처를 포함한다.
B. 메시지 시퀀스
이러한 섹션은 레인징 서비스 메시지들을 사용하여 차량과 모바일 디바이스 사이의 예시적인 상호작용들을 보여준다. 통신 채널이 이미 확립된다고 가정한다.
도 6은 본 발명의 실시예들에 따른 레인징 간격 협상을 도시한다. 제1 레인징 시작 요청은 개시자(600)에 의해 응답자(650)로 전송될 수 있다. 응답자(650)는 응답으로 그것이 소유하지만 레인징 파라미터들의 상이한 세트를 갖는 제2 레인징 시작 요청(610)을 전송할 수 있다. 레인징 교환 메시지들(615 내지 625)은 예를 들어, 파라미터들에 의해 정의되는 바와 같이, 레인징 능력들을 협상하는 것의 일부로서 전송될 수 있다. 먼 측으로부터의 레인징 파라미터들이 허용가능하면, 응답자(650)는 레인징 세션에 대한 파라미터들과 함께 레인징 시작 서브 이벤트를 전송할 수 있다.
도 7은 본 발명의 실시예들에 따른 키 리프레시 협상을 도시한다. 리프레시 서브 이벤트(705) 및 정지 메시지(710)가 전송된 후에 - 이러한 전송 후에 UWB 레인징 세션이 일시정지될 수 있음 -, 보안 키 리프레시 요청(715)이 개시자(700)(모바일 디바이스 또는 차량)에 의해 개시될 수 있다. 개시자(700)는 후속의 레인징 세션에 대한 보안 파라미터들을 응답자(750)에 제공할 수 있으며, 응답자는 보안 키 응답(720)을 제공할 수 있다. 일단 보안 키들이 성공적으로 리프레시되면, 개시자(700)는 레인징 시작 요청 메시지(725) 다음에 시작 서브 이벤트(730)를 사용하여 새로운 UWB 레인징 세션을 시작할 수 있다.
레인징 키 리프레시 핸드쉐이크는 지정된 시간 내에 완료되도록 요구될 수 있다. 핸드쉐이크가 완료되기 전에 타이머가 만료되는 경우, 레인징 세션은 현재의 보안 파라미터들로 재개될 수 있다. UWB 라디오들은 타임아웃에 의해 야기된 임의의 드리프트를 보상하도록 재동기화할 필요가 있을 수 있다.
V. 레인징 서비스 - 제2 프로토콜
제2 무선 프로토콜(예를 들어, UWB)을 통해 레인징 서비스를 위해 사용된 예시적인 메시지들의 설명이, 예시적인 메시지 시퀀스와 함께 후술된다. UWB 메시징의 추가 상세사항들은, 참고로 포함되는 문헌["IEEE Standard for Low-Rate wireless networks" for IEEE Std 802.15.4™(2016)]에서 발견될 수 있다.
A. 프로토콜
UWB 레인징 시작 요청은 개시자와 응답자 사이의 정확한 조정을 허용하도록 UWB 레인징 세션의 시작을 나타낼 수 있는 선택적 메시지이다.
UWB 레인징 정지 요청은 레인징 세션의 끝을 나타낼 수 있는 선택적 메시지이다. 세션은 키들이 업데이트될 필요가 있기 때문에, 예를 들어, 더 이상 디바이스-대-디바이스 레인징을 수행할 필요가 없기 때문에, 또는 하나 이상의 디바이스들이 레인징을 종료하기를 원하기 때문에 종료할 수 있다.
UWB 레인징 시작 이벤트 메시지는 UWB 레인징 시작 요청 메시지에 응답하여 전송될 수 있다. UWB 레인징 정지 이벤트 메시지는 UWB 레인징 정지 요청 메시지에 응답하여 전송될 수 있다.
UWB 레인징 교환 메시지는, 보안 레인징에 대해 선택적으로 암호화된 프리앰블을 제공하는 것 및 개시자와 응답자 사이에서 필요한 왕복 시간 타임스탬프들을 전달하는 것의 이중 목적을 가질 수 있다. 이러한 메시지에 대한 예시적인 파라미터들은 유효성 시간, 송신 및 수신 타임스탬프들, 타임스탬프 불확실성들, 타임스탬프 유효성, RSSI, 및 스테이터스를 포함할 수 있다. 이러한 이벤트는 단일의 2 방향 레인징 교환, 또는 일대일 레인징이나 일대다 레인징 증 어느 하나에 대한 더 많은 3 방향 레인징 교환들의 일부로서 트리거링될 수 있다.
UWB 레인징 교환 메시지의 예시적인 파라미터들의 추가의 설명은 다음과 같다. 유효성 타임스탬프는 절대적 타임 베이스에 있을 수 있다. 레인징 노드들의 수는 메시지 내의 유효한 레인징 타임스탬프들의 수에 대응할 수 있다. 인덱스(node_x_index)는 응답자 노드 리스트 내의 인덱스일 수 있다. 레인징 타임스탬프 node_x는 특정 노드로부터 가장 최근에 수신된 또는 송신된 UWB 패킷의 타임스탬프에 대응할 수 있다. 레인징 타임스탬프 불확실성 node_x 1은, 예를 들어, 다양한 신뢰도에서 1.5 cm 내지 3.6 m의 값들의 범위를 가질 수 있다. RSSI_node_x 1은 수신된 패킷의 dBm 내의 RSSI일 수 있다. 레인징 스테이터스 node_x는 노드 x의 스테이터스를 제공할 수 있다. Node x_antenna는 node_x에 대한 어느 안테나가 패킷을 수신 또는 송신했는지를 정의할 수 있다.
예시적인 UWB 레인징 스테이터스는 다음과 같을 수 있다: 성공(패킷의 성공적인 수신 및 송신); 타임스탬프 오버플로우(타임스탬프 카운터가 오버플로우됨); 거래가 만료됨(거래가 너무 길고 만료됨); 프레임이 너무 김; 사용할 수 없는 키(보안 레인징에 이용가능하지 않은 키); 지원되지 않는 보안(보안 레인징 모드가 지원되지 않음); 및 지원되지 않는 레인징(레인징 모드가 지원되지 않음).
B. 메시지 시퀀스
일대일 레인징의 일부 실시예들에서, 각각의 응답자(예를 들어, UWB 라디오)는 응답자가 제1 UWB 레인징 교환 패킷을 볼 수 있자마자 개시자와의 UWB 레인징 교환을 수행할 수 있다. 도 6은 3-패킷 교환이 있는 양면 2 방향 레인징을 도시한다. 도시되지 않은 하나의 선택적 교환은 개시자(600)로 전송되고 있는 응답자(650)에서의 최종 패킷의 수신 시간이다. 이는, 개시자가 모든 타임스탬프들로부터 보다 정확한 범위를 연산하기를 원하는 경우 수행될 수 있다.
도 8은 본 발명의 실시예들에 따른 일대다 레인징을 도시한다. 일대다 레인징은 각각의 응답자가 제1 UWB 레인징이 개시자로부터의 패킷을 교환한 후에 미리결정된 순차적 순서로, 예를 들어 개시자와의, UWB 레인징 교환을 수행하게 할 수 있다.
도 8은 개시자(800)와 3개의 응답자들(852 내지 856) 각각 사이의 3-패킷 교환을 갖는 양면 2 방향 레인징을 도시한다. (예를 들어, 제1 무선 프로토콜을 사용하는) 레인징 시작 요청(802)은 응답자들(852 내지 856)에 의해 수신될 수 있으며, 응답자들은 레인징 시작 이벤트 메시지(804)에 응답할 수 있다. 응답자들 1, 2, 및 3은 각각 개시자(800)로부터 제1 레인징 패킷(810)을 수신하지만, 상이한 시간들에 응답한다. 그들 모두는 또한, 도 4의 메시지(430)에 대응할 수 있는, 개시자(800)로부터 최종 레인징 패킷(840)을 수신할 수 있다. 하나의 선택적인 교환은 각각의 응답자(852 내지 856)에서 메시지(840)가 개시자(800)로 역으로 전송되고 있는 수신 시간이다. 이는 개시자(800)가 모든 타임스탬프들로부터 보다 정확한 범위를 연산하기를 원하는 경우 수행될 수 있다.
차량이 하나보다 많은 UWB 송수신기를 포함할 수 있는 일대다 레인징을 지원하기 위해 어드레싱의 특별한 프로비저닝이 정의될 수 있다. 소스 및 목적지 어드레스의 4개의 최하위 비트(least significant bit, LSB)들은, 예를 들어 0x0 내지 0xE 인 가능한 송수신기 ID들을 갖는 의도된 송수신기를 정의하는 데 사용될 수 있다. 일대다 레인징에 있어서, 목적지 어드레스는 패킷이 모든 송수신기들에 대해 예정됨을 나타내는 특정 값(예를 들어, 0xF)으로 설정될 수 있다.
VI. 방법
도 9는 본 발명의 실시예들에 따른, 모바일 디바이스와 액세스 제어 시스템(예컨대, 차량 또는 건물과 연관됨) 사이의 통신들을 수행하는 방법(900)의 흐름도이다. 방법(900)은 모바일 디바이스(또는 다른 컴퓨팅 디바이스)에 의해 수행될 수 있는데, 이는 하나 이상의 프로세서들 및 하나 이상의 프로세서들에 의해 실행하기 위한 프로그램 코드를 저장하는 메모리를 포함할 수 있다. 방법(900)의 태양들은 방법(100)과 유사한 방식으로 수행될 수 있다.
블록(910)에서, (예를 들어, 제1 안테나를 통한) 제1 무선 프로토콜이 액세스 제어 시스템을 인증하는 데 사용된다. 제1 무선 프로토콜은 BT일 수 있다. 인증은, 본 명세서에 설명된 바와 같이, 모바일 디바이스와 액세스 제어 시스템(예를 들어, 차량) 사이에서 이전에 수행되었던 페어링 프로세스 동안 교환된 정보를 사용할 수 있다. 인증은 모바일 디바이스와 액세스 제어 시스템 사이의 챌린지 응답 절차를 수반할 수 있다. 액세스 제어 시스템으로부터의 식별자는, 예를 들어, 액세스 제어 시스템에 의해 사용될 것으로 예상되는 키를 취출하여 응답을 생성하고 키를 사용하여 (예를 들어, 응답의 복호화 또는 재생성에 의해) 응답을 인증하도록 소정의 챌린지에 대해 예상된 응답을 결정하는 데 사용될 수 있다. 액세스 제어 시스템은 또한, 모바일 디바이스를 인증할 수 있다.
인증은 액세스 제어 시스템의 제어 유닛의 것일 수 있다. 예를 들어, 챌린지(예를 들어, 난수)가 액세스 제어 시스템으로 전송될 수 있다. 액세스 제어 시스템의 제어 유닛(예를 들어, 도 3의 ECU)은 응답을 제공하기 위해 암호화 키를 사용하여 챌린지에 대해 동작할 수 있다. 암호화 키는 액세스 제어 시스템과 모바일 디바이스의 페어링 동안 도출되거나 또는 그 동안 확립된 공유 비밀을 도출하거나 또는 공유 비밀일 수 있다. 응답은 액세스 제어 시스템으로부터 수신될 수 있고, 액세스 제어 시스템의 제어 유닛을 인증하기 위해 예상된 결과와 비교될 수 있다. 예들로서, 응답은 복호화되고 원래의 챌린지와 비교될 수 있거나, 또는 모바일 디바이스는 챌린지를 (예를 들어, 동일한 암호화 키를 사용하여) 암호화하고 그 결과를 수신된 응답과 비교할 수 있다. 인증에 대한 다른 예로서, 액세스 제어 시스템의 제어 유닛의 디지털 서명은 제1 무선 프로토콜을 사용하여 수신될 수 있다. 디지털 서명은 제어 유닛의 공개 키를 사용하여 확인되고, 이에 의해 액세스 제어 시스템의 제어 유닛을 인증할 수 있다.
블록(920)에서, 인증 후에, 공유 비밀을 사용하여 모바일 디바이스와 액세스 제어 시스템(예를 들어, 차량의 제어 유닛) 사이에 보안 채널이 생성된다. 보안 채널은 제1 무선 프로토콜을 사용할 수 있다. 공유 비밀은 모바일 디바이스와 액세스 제어 시스템 사이의 페어링 프로세스 동안 확립될 수 있다. 공유 비밀은 블록(910)의 인증에 사용될 수 있다. 보안 채널의 생성은, 예를 들어 ECDH 키 쌍을 도출 또는 취출하기 위해, 하나 이상의 암호화 키들을 결정하도록 액세스 제어 시스템으로부터 획득된 식별자를 사용하여 페어링된 디바이스들의 데이터베이스(예를 들어, 테이블)에 액세스함으로써 수행될 수 있다.
블록(930)에서, 보안 채널은 제2 무선 프로토콜을 사용하여 레인징이 수행되도록 액세스 제어 시스템과 레인징 능력들을 통신하는 데 사용된다. 일례로서, 레인징 능력들은, 예를 들어, 본 명세서에 설명된 바와 같이, 모바일 디바이스와 액세스 제어 시스템 사이의 레인징 메시지들에 대한 포맷을 지정할 수 있다. 레인징 능력들에 대한 다른 예들은 다수의 안테나들, 이들 안테나의 위치(예를 들어, 안테나들 사이의 그리고/또는 ECU와 같은 액세스 제어 시스템 내의 기점과의 사이의 상대 거리), 얼마나 많은 안테나들을 사용할지, 암호화 프로토콜들, 패킷 포맷, 동작 모드들, 및 지원되는 주파수 범위를 포함한다.
블록(940)에서, 제2 무선 프로토콜은 레인징 요청 메시지 내의 펄스들의 제1 세트를 액세스 제어 시스템으로 송신하는 데 사용될 수 있다. 제2 무선 프로토콜은 제1 무선 프로토콜에 의해 사용된 펄스 폭보다 작은 펄스 폭을 사용할 수 있다. 일부 실시예들에서, 제1 무선 프로토콜은 블루투스®(예를 들어, BTLE)이고 제2 무선 프로토콜은 UWB이다.
블록(950)에서, 하나 이상의 레인징 응답 메시지들 내의 펄스들의 제2 세트는 (예를 들어, 제2 안테나를 사용하여) 액세스 제어 시스템으로부터 수신된다. 하나 이상의 레인징 응답 메시지들은 (예를 들어, 도 4 및 도 8에 도시된 바와 같이) 복수의 레인징 응답 메시지들일 수 있다. 각각의 레인징 응답 메시지는 액세스 제어 시스템의 상이한 안테나 유닛(예를 들어, 상이한 노드들)으로부터의 것일 수 있고, 특정 안테나 유닛에 특정적인 식별 정보를 포함할 수 있으며, 여기서 그러한 식별 정보는 암호화될 수 있다. 일부 구현예들에서, 레인징 요청 메시지는, 예를 들어, 도 4의 레인징 요청(410)에서와 같이 또는 도 8에 도시된 바와 같이, 복수의 레인징 응답 메시지들로 브로드캐스트될 수 있다. 다른 구현예들에서, 별개의 레인징 요청 메시지들이 다양한 안테나 유닛들로 전송될 수 있다.
블록(960)에서, 펄스들의 제1 세트의 송신 시간(들) 및 펄스들의 제2 세트의 수신 시간(들)에 대응하는 거리 정보가 결정된다. 거리 정보는, 예를 들어 도 4에 도시된 바와 같이, 레인징 요청 메시지 내의 펄스들의 제1 세트 및 하나 이상의 레인징 응답 메시지들 내의 펄스들의 제2 세트에 대응하는 타임스탬프들을 포함할 수 있다. 타임스탬프들은, 예를 들어 본 명세서에 설명된 바와 같이, 액세스 제어 시스템으로부터 모바일 디바이스의 거리를 결정하기 위해 액세스 제어 시스템의 제어 유닛에 의해 사용되도록 구성가능할 수 있다.
일부 실시예들에서, 모바일 디바이스는 거리를 결정할 수 있다. 예를 들어, 모바일 디바이스는 펄스들의 제1 세트의 송신 시간(들) 및 펄스들의 제2 세트의 수신 시간(들)을 사용하여 거리를 결정할 수 있다. 따라서, 거리 정보는 거리를 포함할 수 있다.
블록(970)에서, 거리 정보는 액세스 제어 시스템으로 전송되고, 이에 의해 액세스 제어 시스템이 동작을 수행할 수 있게 한다. 거리 정보는 제1 무선 프로토콜(예를 들어, 보안 채널을 사용함) 또는 제2 무선 프로토콜 중 어느 하나를 사용하여 전송될 수 있다. 다양한 실시예들에서, 동작은 액세스 제어 시스템의 도어(예를 들어, 모든 도어들 또는 사용자 액세스 권한들에 기초한 특정 도어 또는 가장 가까운 도어)를 잠금해제하는 것, 히터 또는 에어컨을 턴 온하는 것, 또는 차량의 시작 버튼을 인에이블하는 것일 수 있다. 그러한 동작들 중 임의의 것은 임계를 초과하는 거리의 변화 속도(예를 들어, 차량을 향하는 속도) 또는 거리에 기초하여 트리거링될 수 있다. 예를 들어, 본 명세서에 설명된 바와 같이, 다수의 그러한 임계들이 상이한 동작들에 대해 사용될 수 있다.
VII. 예시적인 디바이스
도 10은 모바일 디바이스일 수 있는 예시적인 디바이스(1000)의 블록도이다. 디바이스(1000)는 대체적으로 컴퓨터 판독가능 매체(1002), 프로세싱 시스템(1004), 입/출력(I/O) 서브시스템(1006), 무선 회로부(1008), 및 스피커(1050)와 마이크로폰(1052)을 포함하는 오디오 회로부(1010)를 포함한다. 이 컴포넌트들은 하나 이상의 통신 버스들 또는 신호 라인들(1003)에 의해 결합될 수 있다. 디바이스(1000)는, 핸드헬드 컴퓨터, 태블릿 컴퓨터, 휴대폰, 랩톱 컴퓨터, 태블릿 디바이스, 미디어 플레이어, 개인 휴대 정보 단말기(PDA), 키 포브, 자동차 키, 액세스 카드, 다기능 디바이스, 휴대폰, 휴대용 게이밍 디바이스, 자동차 디스플레이 유닛 등을, 이들 아이템들 중 2개 이상의 조합을 포함하는 임의의 휴대용 전자 디바이스일 수 있다.
도 10에 도시된 아키텍처는 디바이스(1000)에 대한 아키텍처의 일례일 뿐이고, 디바이스(1000)는 도시된 것보다 더 많은 또는 더 적은 컴포넌트들을 가질 수 있거나, 또는 컴포넌트들의 상이한 구성을 가질 수 있다는 것이 명백할 것이다. 도 10에 도시된 다양한 컴포넌트들은 하나 이상의 신호 프로세싱 및/또는 주문형 집적 회로(application specific integrated circuit)들을 포함하는, 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어 양자 모두의 조합으로 구현될 수 있다.
무선 회로부(1008)는 정보를 무선 링크 또는 네트워크를 통해 안테나 시스템, RF 송수신기, 하나 이상의 증폭기들, 튜너, 하나 이상의 발진기들, 디지털 신호 프로세서, CODEC 칩셋, 메모리 등과 같은 하나 이상의 다른 디바이스들의 종래의 회로부로 전송 및 수신하는 데 사용된다. 무선 회로부(1008)는, 예를 들어, 본 명세서에 설명된 것과 같은 다양한 프로토콜들을 사용할 수 있다. 예를 들어, 무선 회로부(1008)는 하나의 무선 프로토콜(예컨대, 블루투스®)을 위한 하나의 컴포넌트 및 다른 무선 프로토콜(예컨대, UWB)을 위한 별개의 컴포넌트를 가질 수 있다. 상이한 안테나들이 상이한 프로토콜들을 위해 사용될 수 있다.
무선 회로부(1008)는 주변기기 인터페이스(1016)를 통해 프로세싱 시스템(1004)에 결합된다. 인터페이스(1016)는 주변기기들과 프로세싱 시스템(1004) 사이의 통신을 확립하고 유지하기 위한 종래의 컴포넌트들을 포함할 수 있다. (예를 들어, 스피치 인식 또는 음성 커맨드 애플리케이션들에서) 무선 회로부(1008)에 의해 수신된 음성 및 데이터 정보는 주변기기 인터페이스(1016)를 통해 하나 이상의 프로세서들(1018)로 전송된다. 하나 이상의 프로세서들(1018)은 매체(1002) 상에 저장된 하나 이상의 애플리케이션 프로그램들(1034)에 대한 다양한 데이터 포맷들을 프로세싱하도록 구성가능하다.
주변기기 인터페이스(1016)는 디바이스의 입력 및 출력 주변기기들을 프로세서(1018) 및 컴퓨터 판독가능 매체(1002)에 결합한다. 하나 이상의 프로세서들(1018)은 제어기(1020)를 통해 컴퓨터 판독가능 매체(1002)와 통신한다. 컴퓨터 판독가능 매체(1002)는 하나 이상의 프로세서들(1018)에 의한 사용을 위해 코드 및/또는 데이터를 저장할 수 있는 임의의 디바이스 또는 매체일 수 있다. 매체(1002)는 캐시, 메인 메모리 및 2차 메모리를 포함하는 메모리 계층을 포함할 수 있다.
디바이스(1000)는 또한 다양한 하드웨어 컴포넌트들에 전력공급하기 위한 전력 시스템(1042)을 포함한다. 전력 시스템(1042)은 전력 관리 시스템, 하나 이상의 전원들(예를 들어, 배터리, 교류 전류(AC)), 재충전 시스템, 전력 고장 검출 회로, 전력 변환기 또는 인버터, 전력 상태 표시자(예를 들어, 발광 다이오드(LED)) 및 모바일 디바이스들 내에서의 전력의 생성, 관리 및 분산과 전형적으로 연관된 임의의 다른 컴포넌트들을 포함할 수 있다.
일부 실시예들에서, 디바이스(1000)는 카메라(1044)를 포함한다. 일부 실시예들에서, 디바이스(1000)는 센서들(1046)을 포함한다. 센서들(1046)은 가속도계들, 나침반들, 자이로미터들, 압력 센서들, 오디오 센서들, 광 센서들, 기압계들 등을 포함할 수 있다. 센서들(1046)은 위치의 청각 또는 광 시그니처들과 같은 위치 양태들을 감지하기 위해 사용될 수 있다.
일부 실시예들에서, 디바이스(1000)는 때때로 GPS 유닛(1048)이라고 지칭되는 GPS 수신기를 포함할 수 있다. 모바일 디바이스는 GPS와 같은 인공위성 내비게이션 시스템을 사용하여 위치 정보, 타이밍 정보, 고도, 또는 다른 내비게이션 정보를 획득할 수 있다. 동작 동안, GPS 유닛은 지구 궤도를 선회하는 GPS 인공위성들로부터 신호들을 수신할 수 있다. GPS 유닛은 신호들을 분석하여 주행 시간 및 거리 추정을 행한다. GPS 유닛은 모바일 디바이스의 현재 위치(현재 지점)를을 결정할 수 있다. 이러한 추정들에 기초하여, 모바일 디바이스는 위치 픽스, 고도, 및/또는 현재 속력을 결정할 수 있다. 위치 픽스는 위도 및 경도 정보와 같은 지리적 좌표들일 수 있다.
하나 이상의 프로세서들(1018)은 디바이스(1000)를 위한 다양한 기능들을 수행하기 위해 매체(1002)에 저장된 다양한 소프트웨어 컴포넌트들을 실행한다. 일부 실시예들에서, 소프트웨어 컴포넌트들은 운영 체제(1022), 통신 모듈(또는 명령어들의 세트)(1024), 위치 모듈(또는 명령어들의 세트)(1026), 본 명세서에 설명된 레인징 동작의 일부로서 사용되는 레인징 모듈(1028), 및 다른 애플리케이션들(또는 명령어들의 세트)(1034)을 포함한다.
운영 체제(1022)는 iOS, 맥 OS(Mac OS), 다윈(Darwin), RTXC, 리눅스(LINUX), 유닉스(UNIX), OS X, 윈도우즈(WINDOWS), 또는 임베디드 운영 체제, 예컨대 VxWorks를 포함하는 임의의 적합한 운영 체제일 수 있다. 운영 체제는 다양한 절차들, 명령어들의 세트들, 일반적인 시스템 태스크들(예를 들어, 메모리 관리, 저장 디바이스 제어, 전력 관리 등)을 제어 및 관리하기 위한 소프트웨어 컴포넌트들 및/또는 드라이버들을 포함할 수 있고, 다양한 하드웨어 및 소프트웨어 컴포넌트들 간의 통신을 용이하게 한다.
통신 모듈(1024)은 하나 이상의 외부 포트들(1036)을 통해 또는 무선 회로부(1008)를 통해 다른 디바이스들과의 통신을 용이하게 하고, 무선 회로부(1008) 및/또는 외부 포트(1036)로부터 수신되는 데이터를 처리하기 위한 다양한 소프트웨어 컴포넌트들을 포함한다. 외부 포트(1036)(예를 들어, USB, 파이어와이어(FireWire), 라이트닝 커넥터(Lightning connector), 60-핀 커넥터 등)는 다른 디바이스들에 직접적으로 또는 네트워크(예를 들어, 인터넷, 무선 LAN 등)를 통해 간접적으로 결합하도록 구성된다.
위치/모션 모듈(1026)은 디바이스(1000)의 현재 위치(예를 들어, 좌표들 또는 다른 지리적 위치 식별자들) 및 모션을 결정하는 데 도움을 줄 수 있다. 최신의 위치확인 시스템들은 위성 기반 위치확인 시스템들, 예컨대 GPS(Global Positioning System), "셀 ID들"에 기초한 셀룰러 네트워크 위치확인, 및 Wi-Fi 네트워크들에 기초한 Wi-Fi 위치확인 기법을 포함한다. GPS는 또한 실내 또는 "도시 협곡(urban canyon)들"에서는 보이지 않을 수 있는(또는 약한 신호들을 가질 수 있는) 위치 추정치를 결정하기 위해 다수의 위성들의 가시성에 의존한다. 일부 실시예들에서, 위치/모션 모듈(1026)은 GPS 유닛(1048)으로부터 데이터를 수신하고 신호들을 분석하여 모바일 디바이스의 현재 위치를 결정한다. 일부 실시예들에서, 위치/모션 모듈(1026)은 Wi-Fi 또는 셀룰러 위치 기술을 이용하여 현재 위치를 결정할 수 있다. 예를 들어, 모바일 디바이스의 위치는 이들의 위치 또한 알고 있는 인근의 셀 사이트들 및/또는 Wi-Fi 액세스 포인트들의 지식을 사용하여 추정될 수 있다. Wi-Fi 또는 셀룰러 송신기를 식별하는 정보는 무선 회로부(1008)에서 수신되고 위치/모션 모듈(1026)로 전달된다. 일부 실시예들에서, 위치 모듈은 하나 이상의 송신기 ID들을 수신한다. 일부 실시예들에서, 송신기 ID들의 시퀀스는, 송신기 ID들을 대응하는 송신기들의 위치 좌표들과 맵핑 또는 상관시키고 대응하는 송신기들의 위치 좌표들에 기초하여 디바이스(1000)에 대한 추정된 위치 좌표들을 컴퓨팅하는 참조 데이터베이스(예를 들어, 셀 ID 데이터베이스, Wi-Fi 참조 데이터베이스)와 비교될 수 있다. 이용되는 특정 위치 기술에 관계없이, 위치/모션 모듈(1026)은 위치 픽스가 도출될 수 있는 정보를 수신하고, 그 정보를 해석하고, 지리적 좌표들, 위도/경도, 또는 다른 위치 픽스 데이터와 같은 위치 정보를 반환한다.
거리 모듈(1028)은, 예를 들어, 무선 회로부(1008)에 접속된, 안테나로/안테나로부터 레인징 메시지들을 전송/수신할 수 있다. 메시지들은 다양한 목적들을 위해, 예를 들어, 차량의 전송 안테나를 식별하고, (예컨대, 차량에 전송하기 위한) 메시지들의 타임스탬프들을 결정하고, 잠재적으로 차량으로부터의 모바일 디바이스(1000)의 거리를 결정하는 데 사용될 수 있다.
모바일 디바이스 상의 하나 이상의 애플리케이션 프로그램들(1034)은 브라우저, 주소록, 연락처 리스트, 이메일, 인스턴트 메시징, 워드 프로세싱, 키보드 에뮬레이션, 위젯들, JAVA 기반 애플리케이션들, 암호화, 디지털 저작권 관리, 음성 인식, 음성 복제, 음악 플레이어(MP3 또는 AAC 파일들과 같은 하나 이상의 파일들에 저장된 녹음된 음악을 재생함) 등을 한정 없이 포함하는, 디바이스(1000) 상에 인스톨된 임의의 애플리케이션들을 포함할 수 있다.
그래픽 모듈, 시간 모듈 등과 같은 다른 모듈들 또는 명령어들의 세트들(도시되지 않음)이 존재할 수 있다. 예를 들어, 그래픽 모듈은 그래픽 객체들(텍스트, 웹 페이지들, 아이콘들, 디지털 이미지들, 애니메이션들 등을 제한 없이 포함함)을 디스플레이 표면 상에 렌더링, 애니메이팅 및 디스플레이하기 위한 다양한 종래의 소프트웨어 컴포넌트들을 포함할 수 있다. 다른 예에서, 타이머 모듈은 소프트웨어 타이머일 수 있다. 타이머 모듈은 또한 하드웨어로 구현될 수 있다. 시간 모듈은 임의의 수의 이벤트들에 대한 다양한 타이머들을 유지할 수 있다.
I/O 서브시스템(1006)은 터치 감응형 디스플레이일 수 있는 디스플레이 시스템(도시되지 않음)에 결합될 수 있다. 디스플레이 시스템은 GUI에서 사용자에게 시각적 출력을 디스플레이한다. 시각적 출력은 텍스트, 그래픽, 비디오, 및 이들의 임의의 조합을 포함할 수 있다. 시각적 출력 중 일부 또는 전부는 사용자 인터페이스 객체들에 대응할 수 있다. 디스플레이는 LED(발광 다이오드), LCD(액정 디스플레이) 기술, 또는 LPD(발광 폴리머 디스플레이) 기술을 이용할 수 있지만, 다른 실시예들에서는 다른 디스플레이 기술들이 이용될 수 있다.
일부 실시예들에서, I/O 서브시스템(1006)은 키보드, 마우스, 및/또는 트랙 패드와 같은 사용자 입력 디바이스들 및 디스플레이를 포함할 수 있다. 일부 실시예들에서, I/O 서브시스템(1006)은 터치 감응형 디스플레이를 포함할 수 있다. 터치 감응형 디스플레이는 또한 햅틱 및/또는 촉각적 접촉에 기초하여 사용자로부터의 입력을 수용할 수 있다. 일부 실시예들에서, 터치 감응형 디스플레이는 사용자 입력을 수용하는 터치 감응형 표면을 형성한다. 터치 감응형 디스플레이/표면은 (매체(1002) 내의 임의의 연관된 모듈들 및/또는 명령어들의 세트들과 함께) 터치 감응형 디스플레이 상의 접촉(및 접촉의 임의의 이동 또는 해제)을 검출하고, 검출된 접촉을, 접촉이 발생할 때 터치 스크린 상에 디스플레이되는 하나 이상의 소프트 키들과 같은 사용자 인터페이스 객체들과의 상호작용으로 변환한다. 일부 실시예들에서, 터치 감응형 디스플레이와 사용자 사이의 접촉 지점은 사용자의 하나 이상의 손가락들에 대응한다. 사용자는 스타일러스, 펜, 손가락 등과 같은 임의의 적합한 객체 또는 부속물을 사용하여 터치 감응형 디스플레이와 접촉할 수 있다. 터치 감응형 디스플레이 표면은 용량성, 저항성, 적외선, 및 표면 탄성파 기술들뿐만 아니라, 다른 근접 센서 어레이들 또는 터치 감응형 디스플레이와의 하나 이상의 접촉 지점들을 결정하기 위한 다른 요소들을 포함하는, 임의의 적합한 터치 감응 기술들을 이용하여 접촉 및 그의 임의의 이동 또는 해제를 검출할 수 있다.
또한, I/O 서브시스템은 전력 제어, 스피커 볼륨 제어, 신호음 음량, 키보드 입력, 스크롤링, 홀드, 메뉴, 화면 잠금, 통신들의 클리어링 및 종료 등과 같은 다양한 기능들을 제어 또는 수행하기 위해, 푸시버튼들, 키들, 스위치들, 로커 버튼들, 다이얼들, 슬라이더 스위치들, 스틱들, LED들 등과 같은 하나 이상의 다른 물리적 제어 디바이스들(도시되지 않음)에 결합될 수 있다. 일부 실시예들에서, 터치 스크린 이외에, 디바이스(1000)는 특정 기능들을 활성화 또는 비활성화하기 위한 터치패드(도시되지 않음)를 포함할 수 있다. 일부 실시예들에서, 터치패드는, 터치 스크린과는 달리, 시각적 출력을 디스플레이하지 않는 디바이스의 터치 감응형 영역이다. 터치패드는 터치 감응형 디스플레이와는 별개인 터치 감응형 표면 또는 터치 감응형 디스플레이에 의해 형성되는 터치 감응형 표면의 연장부일 수 있다.
일부 실시예들에서, 본 명세서에 기술된 동작들의 일부 또는 전부는 사용자의 디바이스 상에서 실행되는 애플리케이션을 사용하여 수행될 수 있다. 회로들, 로직 모듈들, 프로세서들, 및/또는 다른 컴포넌트들은 본 명세서에 기술된 다양한 동작들을 수행하도록 구성될 수 있다. 당업자는, 구현예에 따라, 그러한 구성이 특정 컴포넌트들의 설계, 설정, 상호접속, 및/또는 프로그래밍을 통해 달성될 수 있고, 다시 구현예에 따라, 구성된 컴포넌트가 상이한 동작을 위해 재구성가능할 수 있거나 또는 재구성가능하지 않을 수 있다는 것을 이해할 것이다. 예를 들어, 프로그래밍가능 프로세서는 적합한 실행가능 코드를 제공함으로써 구성될 수 있고; 전용 로직 회로는 로직 게이트들 및 다른 회로 요소들을 적절히 접속시킴으로써 구성될 수 있는 등이다.
본 출원에 설명된 소프트웨어 컴포넌트들 또는 기능들 중 임의의 것은, 예를 들어, 종래의 또는 객체-지향형 기술들을 사용하여, 예를 들어, 자바, C, C++, C#, 오브젝티브-C, 스위프트(Swift), 또는 스크립팅 언어(scripting language), 예컨대 펄(Perl) 또는 파이썬(Python)과 같은 임의의 적합한 컴퓨터 언어를 사용하여 프로세서에 의해 실행될 소프트웨어 코드로서 구현될 수 있다. 소프트웨어 코드는 저장 및/또는 송신을 위한 컴퓨터 판독가능 매체 상의 일련의 명령어들 또는 커맨드들로서 저장될 수 있다. 적합한 비일시적 컴퓨터 판독가능 매체는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 콤팩트 디스크(CD) 또는 DVD(digital versatile disk)와 같은 광학 매체, 플래시 메모리 등을 포함할 수 있다. 컴퓨터 판독가능 매체는 그러한 저장 또는 송신 디바이스들의 임의의 조합일 수 있다.
본 개시내용의 다양한 특징들을 통합한 컴퓨터 프로그램들이 다양한 컴퓨터 판독가능 저장 매체 상에 인코딩될 수 있으며; 적합한 매체는 자기 디스크 또는 테이프, 콤팩트 디스크(CD) 또는 DVD(digital versatile disk)와 같은 광 저장 매체, 플래시 메모리 등을 포함한다. 프로그램 코드로 인코딩된 컴퓨터 판독가능 저장 매체들은 호환가능한 디바이스와 패키징되거나 또는 다른 디바이스들과는 별개로 제공될 수 있다. 또한, 프로그램 코드는 인터넷을 포함하는 다양한 프로토콜들을 따르는 무선 네트워크들, 및/또는 유선 광 네트워크들을 통해 인코딩 및 송신됨으로써, 예를 들어, 인터넷 다운로드를 통해 배포가 가능해질 수 있다. 임의의 그러한 컴퓨터 판독가능 매체는 단일 컴퓨터 제품(예컨대, 솔리드 스테이트 드라이브, 하드 드라이브, CD, 또는 전체 컴퓨터 시스템) 상에 또는 그 내부에 상주할 수 있고, 시스템 또는 네트워크 내의 상이한 컴퓨터 제품들 상에 또는 그 내에 존재할 수 있다. 컴퓨터 시스템은 모니터, 프린터, 또는 본 명세서에 언급된 결과들 중 임의의 것을 사용자에게 제공하기 위한 다른 적합한 디스플레이를 포함할 수 있다.
본 개시내용이 특정 실시예들에 대하여 기술되었지만, 본 개시내용은 하기의 청구범위의 범주 내의 모든 수정들 및 등가물들을 커버하도록 의도된다는 것이 이해될 것이다.
단수형("a", "an" 또는 "the")의 열거는 특별히 반대로 지시되지 않는 한 "하나 이상"을 의미하도록 의도된다. "또는"의 사용은, 특별히 반대로 지시되지 않는 한, "배타적 또는(exclusive or)"이 아닌 "포함적 또는(inclusive or)"을 의미하도록 의도된다. "제1" 요소에 대한 언급은 반드시 제2 요소가 제공되어야 하는 것은 아니다. 더욱이, "제1" 또는 "제2" 요소에 대한 언급은 명시적으로 언급되지 않는 한 언급된 요소를 특정 위치로 제한하지 않는다.
본 명세서에 언급된 모든 특허들, 특허 출원들, 간행물들, 및 설명들은 모든 목적을 위해 그 전체적으로 참고로 포함된다. 어떠한 것도 종래 기술인 것으로 인정되지 않는다.

Claims (13)

  1. 모바일 디바이스와 액세스 제어 시스템 사이의 통신을 수행하기 위한 방법으로서, 상기 모바일 디바이스에 의해,
    제1 무선 프로토콜을 사용하여 상기 액세스 제어 시스템을 인증하는 단계;
    인증 후에, 공유 비밀을 사용하여 상기 모바일 디바이스와 상기 액세스 제어 시스템 사이의 보안 채널을 생성하는 단계로서, 상기 보안 채널은 상기 제1 무선 프로토콜을 사용하는, 상기 보안 채널을 생성하는 단계;
    제2 무선 프로토콜을 사용하여 레인징(ranging)이 수행되도록 상기 보안 채널을 사용하여 상기 액세스 제어 시스템과 하나 이상의 레인징 능력들을 통신하는 단계;
    상기 제2 무선 프로토콜을 사용하여, 레인징 요청 메시지 내의 펄스들의 제1 세트를 상기 액세스 제어 시스템으로 송신하는 단계로서, 상기 제2 무선 프로토콜은 상기 제1 무선 프로토콜에 의해 사용된 펄스 폭보다 작은 펄스 폭을 사용하는, 상기 액세스 제어 시스템으로 송신하는 단계;
    상기 제2 무선 프로토콜을 사용하여, 상기 액세스 제어 시스템으로부터 하나 이상의 레인징 응답 메시지들 내의 펄스들의 제2 세트를 수신하는 단계;
    펄스들의 상기 제1 세트의 송신 시간(들) 및 펄스들의 상기 제2 세트의 수신 시간(들)에 대응하는 거리 정보를 결정하는 단계; 및
    상기 거리 정보를 상기 액세스 제어 시스템으로 전송하여, 이에 의해, 상기 액세스 제어 시스템이 동작을 수행할 수 있게 하는 단계를 수행하는 것을 포함하는, 방법.
  2. 제1항에 있어서, 상기 하나 이상의 레인징 응답 메시지들은 복수의 레인징 응답 메시지들이고, 상기 레인징 응답 메시지들 각각은 상기 액세스 제어 시스템의 상이한 안테나 유닛으로부터의 것이고 특정 안테나 유닛에 특정적인 식별 정보를 포함하는, 방법.
  3. 제2항에 있어서, 상기 레인징 요청 메시지는 복수의 안테나 유닛으로 브로드캐스트되는, 방법.
  4. 제1항에 있어서, 상기 액세스 제어 시스템을 인증하는 단계는,
    상기 액세스 제어 시스템에 챌린지(challenge)를 전송하는 단계로서, 상기 챌린지는 응답을 제공하도록 암호화 키(key)를 사용하여 상기 액세스 제어 시스템의 제어 유닛에 의해 동작되는, 상기 챌린지를 전송하는 단계;
    상기 액세스 제어 시스템으로부터 상기 응답을 수신하는 단계; 및
    상기 응답을 예상된 결과와 비교하여 상기 액세스 제어 시스템의 상기 제어 유닛을 인증하는 단계를 포함하는, 방법.
  5. 제1항에 있어서,
    펄스들의 상기 제1 세트의 상기 송신 시간(들) 및 펄스들의 상기 제2 세트의 상기 수신 시간(들)을 사용하여 상기 액세스 제어 시스템으로부터 상기 모바일 디바이스의 거리를 결정하는 단계를 추가로 포함하고, 상기 거리 정보는 상기 거리를 포함하는, 방법.
  6. 제1항에 있어서, 상기 거리 정보는 상기 레인징 요청 메시지 내의 펄스들의 상기 제1 세트 및 상기 하나 이상의 레인징 응답 메시지들 내의 펄스들의 상기 제2 세트에 대응하는 타임스탬프들을 포함하고, 상기 타임스탬프들은 상기 액세스 제어 시스템으로부터의 상기 모바일 디바이스의 거리를 결정하기 위해 상기 액세스 제어 시스템의 제어 유닛에 의해 사용되도록 구성 가능한, 방법.
  7. 제1항에 있어서, 상기 동작은 상기 액세스 제어 시스템의 도어를 잠금해제하는 것인, 방법.
  8. 제1항에 있어서, 상기 하나 이상의 레인징 능력들은 상기 제2 무선 프로토콜을 사용하여 상기 모바일 디바이스와 상기 액세스 제어 시스템 사이의 레인징 메시지들에 대한 포맷을 지정하는, 방법.
  9. 제1항에 있어서, 상기 제1 무선 프로토콜은 블루투스® 이고 상기 제2 무선 프로토콜은 초광대역(ultra-wideband, UWB)이고, 상기 제1 무선 프로토콜은 제1 안테나를 사용하고 상기 제2 무선 프로토콜은 제2 안테나를 사용하며, 상기 모바일 디바이스는 휴대폰인, 방법.
  10. 제1항에 있어서, 상기 액세스 제어 시스템은 차량인, 방법.
  11. 제1항에 있어서,
    상기 모바일 디바이스는 복수의 차량의 복수의 액세스 제어 시스템과 페어링될 수 있고, 상기 복수의 액세스 제어 시스템은 상이한 레인징 능력들을 갖는, 방법.
  12. 복수의 명령어들을 저장하는 컴퓨터 판독가능 매체를 포함하는 컴퓨터 제품으로서, 상기 복수의 명령어들은, 실행될 때, 컴퓨팅 디바이스를 제어하여 제1항 내지 제11항 중 어느 한 항의 방법을 수행하도록 하는, 컴퓨터 제품.
  13. 제1항 내지 제11항 중 어느 한 항의 방법을 수행하도록 구성된 하나 이상의 프로세서들을 포함하는, 모바일 디바이스.
KR1020207005452A 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스 KR102297848B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020217027663A KR102355291B1 (ko) 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762565637P 2017-09-29 2017-09-29
US62/565,637 2017-09-29
US15/983,388 US10486646B2 (en) 2017-09-29 2018-05-18 Mobile device for communicating and ranging with access control system for automatic functionality
US15/983,388 2018-05-18
PCT/US2018/047308 WO2019067105A1 (en) 2017-09-29 2018-08-21 MOBILE COMMUNICATION AND TELEMETRY DEVICE USING AN AUTOMATIC FUNCTIONALITY ACCESS CONTROL SYSTEM

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020217027663A Division KR102355291B1 (ko) 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스

Publications (2)

Publication Number Publication Date
KR20200031160A KR20200031160A (ko) 2020-03-23
KR102297848B1 true KR102297848B1 (ko) 2021-09-03

Family

ID=63722754

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020217027663A KR102355291B1 (ko) 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스
KR1020227031590A KR102636540B1 (ko) 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스
KR1020207005452A KR102297848B1 (ko) 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스
KR1020227002120A KR102444152B1 (ko) 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020217027663A KR102355291B1 (ko) 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스
KR1020227031590A KR102636540B1 (ko) 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020227002120A KR102444152B1 (ko) 2017-09-29 2018-08-21 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스

Country Status (6)

Country Link
US (2) US10486646B2 (ko)
EP (2) EP3886474A1 (ko)
JP (4) JP6951553B2 (ko)
KR (4) KR102355291B1 (ko)
CN (2) CN111066335B (ko)
WO (1) WO2019067105A1 (ko)

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
TWI699104B (zh) * 2017-08-30 2020-07-11 威摩科技股份有限公司 連網裝置及其控制系統與方法
US11465586B1 (en) * 2017-09-28 2022-10-11 Apple Inc. User-to-vehicle interaction
US10486646B2 (en) * 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
EP3692746B1 (en) * 2017-10-03 2021-10-27 Volvo Truck Corporation Method, apparatuses and arrangement for establishing a wireless connection between a vehicle and a vehicle accessory
KR102499917B1 (ko) * 2017-12-07 2023-02-16 삼성전자주식회사 측위를 수행하는 전자 장치 및 전자 장치의 제어 방법
US10706651B2 (en) * 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
AU2019346631B2 (en) 2018-09-28 2022-11-24 Apple Inc. Ranging between mobile devices
WO2020085876A1 (en) * 2018-10-26 2020-04-30 Samsung Electronics Co., Ltd. Method and device for performing scheduling by using alternative signals in wireless communication system
WO2020089484A1 (en) 2018-11-02 2020-05-07 Assa Abloy Ab Systems, methods, and devices for access control
KR20200054006A (ko) 2018-11-09 2020-05-19 삼성전자주식회사 무선 통신 시스템에서 레인징 제어를 위한 방법 및 장치
US11562609B2 (en) 2018-11-28 2023-01-24 Schlage Lock Company Llc Seamless access control
US11448751B2 (en) * 2018-12-05 2022-09-20 Samsung Electronics Co., Ltd. Optimized transmission for single/double-sided two-way ranging among many devices
WO2020117012A1 (en) * 2018-12-07 2020-06-11 Samsung Electronics Co., Ltd. Method and device for transmitting and receiving data via uwb in wireless communication system
US10825275B2 (en) 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
US10723317B2 (en) * 2018-12-19 2020-07-28 Fca Us Llc Vehicle passive entry protocol with ultra wide band ranging
EP3901660A4 (en) * 2019-01-08 2022-02-23 Samsung Electronics Co., Ltd. ELECTRONIC DEVICE FOR PERFORMING ULTRA-WIDEBAND (UWB) TELEMETRY AND METHOD FOR OPERATING ELECTRONIC DEVICE
US11522919B2 (en) * 2019-01-31 2022-12-06 Medtronic, Inc. Establishing a secure communication link
US11703585B2 (en) * 2019-03-08 2023-07-18 Samsung Electronics Co., Ltd. Data transmission in ranging rounds in UWB communication systems
KR20200112559A (ko) * 2019-03-22 2020-10-05 삼성전자주식회사 통신 방법 및 통신 디바이스
EP3928299A1 (en) 2019-03-25 2021-12-29 Assa Abloy Ab Ultra-wide band device for access control reader system
WO2020193577A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Physical access control systems with localization-based intent detection
DE102019205368A1 (de) 2019-04-12 2020-10-15 Volkswagen Aktiengesellschaft Kraftfahrzeug
JP2020172820A (ja) * 2019-04-12 2020-10-22 株式会社東海理化電機製作所 不正通信防止システム及び不正通信防止方法
CN113692584A (zh) * 2019-04-18 2021-11-23 苹果公司 使用安全范围检测与设备进行远程交互
US10735900B1 (en) 2019-05-06 2020-08-04 Apple Inc. Ranging measurements for spatially-aware user interface of a mobile device
KR20200130920A (ko) * 2019-05-13 2020-11-23 삼성전자주식회사 거리 측정 및 인증을 동시에 수행하는 방법 및 그 전자 장치
CN113826026A (zh) * 2019-05-14 2021-12-21 三星电子株式会社 用于通过uwb执行测距的电子设备以及用于电子设备的操作方法
WO2020234223A1 (en) * 2019-05-21 2020-11-26 Assa Abloy Ab Determining when to trigger positioning of a portable key device
CN110116705B (zh) * 2019-05-29 2021-02-19 广州小鹏汽车科技有限公司 车辆校验方法及装置、车辆
US11652617B1 (en) * 2019-06-21 2023-05-16 Dialog Semiconductor B.V. Two way authenticated time-of-flight
US11405894B2 (en) * 2019-07-09 2022-08-02 Samsung Electronics Co., Ltd. System and method of establishing communication for exchanging ranging information
CN114128315A (zh) * 2019-07-12 2022-03-01 三星电子株式会社 在无线通信系统中通过使用超宽带来执行测距的电子装置以及运行该电子装置的方法
US11095319B2 (en) * 2019-07-26 2021-08-17 Apple Inc. Wireless ranging using physical and virtual responders
CN112349080A (zh) * 2019-08-07 2021-02-09 超互联科技股份有限公司 双向追踪系统与双向追踪方法
US11234125B2 (en) * 2019-08-09 2022-01-25 Rosemount Inc. Two-factor authentication for wireless field devices
US11272556B2 (en) * 2019-09-06 2022-03-08 Apple Inc. Bluetooth—ultra wideband synchronization
US10924924B1 (en) 2019-09-09 2021-02-16 Ford Global Technologies, Llc Out-of-band key sharing using near-field communication
KR20210031267A (ko) * 2019-09-11 2021-03-19 삼성전자주식회사 인증을 수행하는 차량용 전자 기기, 차량 인증에 이용되는 모바일 기기, 차량 인증 시스템, 및 차량의 인증 방법
US10930133B1 (en) * 2019-09-20 2021-02-23 Cha Hu Lian Technology Inc. Bidirectional tracking system and bidirectional tracking method
EP3796684A1 (en) * 2019-09-23 2021-03-24 Bayerische Motoren Werke Aktiengesellschaft Wireless communication device, method and computer program for a wireless communication device
KR20230084609A (ko) 2019-09-26 2023-06-13 아싸 아브로이 에이비 물리적 액세스 제어 시스템을 위한 초광대역 안테나 구성
US11875209B2 (en) 2019-10-01 2024-01-16 Assa Abloy Ab Connection and service discovery for fine ranging applications
EP3805792A1 (en) * 2019-10-11 2021-04-14 Nxp B.V. Transmission of payload between a mobile device and a plurality of anchor devices via ranging-capable physical layer communication
KR20210053018A (ko) * 2019-11-01 2021-05-11 삼성전자주식회사 UWB(Ultra Wide Band)를 통해 레인징을 수행하는 전자 디바이스 및 전자 디바이스의 동작 방법
WO2021089195A1 (en) * 2019-11-07 2021-05-14 Assa Abloy Ab Upper layer device architecture for ultra-wide band enabled device
CA3159878A1 (en) 2019-11-27 2021-06-03 Ryan C. Kincaid Ultra-wideband technologies for seamless access control
JP7380156B2 (ja) * 2019-12-05 2023-11-15 株式会社Soken 携帯端末距離推定システムおよび車載システム
WO2021112380A1 (ko) * 2019-12-06 2021-06-10 삼성전자 주식회사 Uwb (ultra wideband)를 통해 데이터를 송수신하는 디바이스의 동작 방법 및 장치
KR20210078245A (ko) * 2019-12-18 2021-06-28 삼성전자주식회사 무선 통신을 이용하여 출입을 제어하는 전자 장치 및 그 방법
CN111212413B (zh) * 2020-01-13 2023-07-18 北京小米移动软件有限公司 解锁通信方法及装置、计算机存储介质
EP3863316A1 (en) * 2020-02-07 2021-08-11 Continental Teves AG & Co. OHG Authentication method
JP7402709B2 (ja) * 2020-02-14 2023-12-21 株式会社東海理化電機製作所 通信装置、情報処理方法、及びプログラム
JP7366793B2 (ja) * 2020-02-14 2023-10-23 株式会社東海理化電機製作所 通信装置、情報処理方法、及びプログラム
JP7366792B2 (ja) 2020-02-14 2023-10-23 株式会社東海理化電機製作所 通信装置、情報処理方法、及びプログラム
US11755111B2 (en) 2020-03-16 2023-09-12 Arkh, Inc. Spatially aware computing hub and environment
EP3886389A1 (en) * 2020-03-25 2021-09-29 Nxp B.V. Communication device and operating method using uwb and bluetooth
US11190920B2 (en) 2020-03-26 2021-11-30 Ademco Inc. Bluetooth using secondary channel
KR20210128118A (ko) * 2020-04-16 2021-10-26 삼성전자주식회사 거리 측정과 관련된 전력 소모를 줄이기 위한 전자 장치 및 그의 동작 방법
EP3910901A1 (en) 2020-05-15 2021-11-17 Nxp B.V. Uwb communication node and operating method
EP3917188B1 (en) * 2020-05-28 2023-06-21 Nxp B.V. Methods and systems for committing transactions utilizing rf ranging while protecting user privacy
JP7446926B2 (ja) * 2020-06-05 2024-03-11 株式会社東海理化電機製作所 制御装置および制御方法
EP4136865A4 (en) * 2020-06-09 2023-12-27 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR EXCHANGING SERVICE INFORMATION IN AN ULTRA-WIDEBAND SYSTEM
EP3927075A1 (en) * 2020-06-17 2021-12-22 Nxp B.V. Communication device and method of operating the same
US11082809B1 (en) * 2020-06-18 2021-08-03 Apple Inc. Many-to-many communication techniques for mobile devices
CN111752455A (zh) * 2020-06-24 2020-10-09 北京小米移动软件有限公司 锁屏方法、装置、设备及存储介质
CN113997901B (zh) * 2020-07-28 2023-10-17 比亚迪股份有限公司 车辆被动进入系统、手持终端及车辆控制系统
JP7383583B2 (ja) * 2020-07-30 2023-11-20 株式会社東海理化電機製作所 制御装置、プログラム、およびシステム
US11457330B2 (en) 2020-08-25 2022-09-27 Cisco Technology, Inc. Dynamic anchor assignments for UWB ranging
US11470571B2 (en) 2020-08-25 2022-10-11 Cisco Technology, Inc. Assigning UWB anchors for client ranging
US11564057B2 (en) 2020-08-25 2023-01-24 Cisco Technology, Inc. Prioritized scheduling for UWB ranging
US11828832B2 (en) * 2020-08-25 2023-11-28 Cisco Technology, Inc. Infrastructure triggering techniques to facilitate secure ultra-wideband (UWB) ranging
US11159931B1 (en) * 2020-09-02 2021-10-26 Uber Technologies, Inc. Systems and methods for secure pairing authorization of passenger applications and vehicles
CN114520956B (zh) * 2020-10-30 2023-04-28 华为技术有限公司 一种控制交通工具的方法及电子设备
US11644525B2 (en) 2020-11-04 2023-05-09 Cisco Technology, Inc. Location accuracy augmentation method with ultra wideband
EP3996393A1 (en) 2020-11-05 2022-05-11 Nxp B.V. Ultra-wideband (uwb) communication node and method
EP4007317B1 (en) * 2020-11-30 2023-09-27 Bayerische Motoren Werke Aktiengesellschaft Method, vehicle and program code for establishing a short-range wireless connection
US11533698B2 (en) 2020-12-16 2022-12-20 Cisco Technology, Inc. Mapping method to compensate for UWB coverage gaps
WO2022146699A1 (en) 2020-12-31 2022-07-07 Stryker Corporation Patient support apparatus and medical device networks
EP4024934A1 (en) * 2020-12-31 2022-07-06 Nxp B.V. Proximity detection and authentication method and system
US11489959B2 (en) * 2020-12-31 2022-11-01 Dell Products L.P. Multi-device control transfer using Bluetooth LE ranging
US11917094B2 (en) * 2021-02-01 2024-02-27 Aptiv Technologies Limited Automatic control of smartphone driver mode using ultra-wideband communication
CN112995948B (zh) * 2021-02-03 2023-04-07 北京小米移动软件有限公司 车辆功能控制方法、车辆功能控制装置及存储介质
EP4044636A1 (en) * 2021-02-11 2022-08-17 Nxp B.V. An ultra-wideband communication node and method for contention based ranging
US11638233B2 (en) 2021-03-09 2023-04-25 Google Llc Refined location estimates using ultra-wideband communication links
WO2022204888A1 (zh) * 2021-03-29 2022-10-06 华为技术有限公司 一种配对方法及装置
KR20220143352A (ko) * 2021-04-16 2022-10-25 삼성전자주식회사 Uwb 통신을 이용하는 전자 장치 및 이의 동작 방법
JP2022164383A (ja) * 2021-04-16 2022-10-27 株式会社東海理化電機製作所 制御装置、プログラム、およびシステム
WO2022222006A1 (zh) * 2021-04-19 2022-10-27 北京小米移动软件有限公司 测距方法、装置、通信设备及存储介质
US20220337986A1 (en) * 2021-04-20 2022-10-20 Samsung Electronics Co., Ltd. Method of ultra-wideband communication based on account information and electronic device therefor
US11736194B1 (en) * 2021-06-11 2023-08-22 Nocell Technologies, LLC System and method for determining a driver device from a plurality of network devices
KR20220167162A (ko) * 2021-06-11 2022-12-20 삼성전자주식회사 Uwb 서비스를 제공 위한 방법 및 장치
US20220397659A1 (en) * 2021-06-11 2022-12-15 Samsung Electronics Co., Ltd. Method and device for performing uwb ranging
FR3124450B1 (fr) * 2021-06-25 2023-05-12 Continental Automotive Gmbh Procede de detection d’ouverture des ouvrants d’un vehicule automobile et dispositif de detection associe
US11756034B2 (en) 2021-06-25 2023-09-12 Verifone, Inc. Systems and methods for alternative payment mechanism payments using ultra-wideband radio technology
US11961344B2 (en) * 2021-07-09 2024-04-16 Schlage Lock Company Llc Ultra-wideband accessory devices for radio frequency intent detection in access control systems
DE102021003617A1 (de) * 2021-07-13 2023-01-19 Mercedes-Benz Group AG Verfahren zum Ermitteln eines momentanen Abstands zwischen einem Kraftfahrzeug und einem mobilen elektronischen Identifikationsgeber
KR20230011023A (ko) * 2021-07-13 2023-01-20 삼성전자주식회사 Uwb 통신을 활용한 차량과의 연동 방법 및 장치
EP4366353A1 (en) * 2021-07-23 2024-05-08 Huawei Technologies Co., Ltd. Address verification method and corresponding device
WO2023022708A1 (en) * 2021-08-17 2023-02-23 Google Llc Ultra-wideband ranging method and device
EP4145174A1 (en) * 2021-09-02 2023-03-08 Nxp B.V. Communication device and operating method thereof
US20230084235A1 (en) * 2021-09-13 2023-03-16 Cisco Technology, Inc. Concealing low power mobile device address during advertisement
US11785449B2 (en) 2021-09-30 2023-10-10 Visa International Service Association Secure on-demand ultra-wideband communication channels systems and methods
WO2023059326A1 (en) * 2021-10-07 2023-04-13 Googgle Llc Methods and devices for automatic remote authentication
CN114120489A (zh) * 2021-11-05 2022-03-01 广州小鹏汽车科技有限公司 车辆的解锁方法、车辆和存储介质
KR20230072986A (ko) * 2021-11-18 2023-05-25 삼성전자주식회사 무선 통신 연결을 제어하는 전자 장치 및 그 동작 방법
DE102021214340A1 (de) 2021-12-14 2023-06-15 Volkswagen Aktiengesellschaft Annäherungserkennung
US20230188930A1 (en) * 2021-12-14 2023-06-15 Bayerische Motoren Werke Aktiengesellschaft Method and system for accessing a functionality of a vehicle via a mobile device
FR3134943A1 (fr) * 2022-04-21 2023-10-27 Valeo Comfort And Driving Assistance Utilisation de système UWB de véhicule
WO2023220854A1 (zh) * 2022-05-16 2023-11-23 Oppo广东移动通信有限公司 访问控制的方法、终端、芯片、可读存储介质以及计算机程序产品
US20230417891A1 (en) * 2022-06-27 2023-12-28 Schlage Lock Company Llc Uwb-based side of door detection for intent analysis
US20240022636A1 (en) * 2022-07-15 2024-01-18 Dexcom, Inc. Systems and methods for enhanced wireless communications between analyte sensor systems and display devices
DE102022124412A1 (de) 2022-09-22 2024-03-28 Marquardt Gmbh Authentifizierungssystem zur Authentifizierung eines Schlüssels gegenüber dem Fahrzeug sowie zugehöriges Verfahren
JP2024047363A (ja) * 2022-09-26 2024-04-05 アークレイ株式会社 測定装置、測定システム、測定方法、及び測定プログラム
US20240107264A1 (en) * 2022-09-27 2024-03-28 Sram, Llc Wireless bicycle component communication and control using ultra wideband radio
FR3141831A1 (fr) * 2022-11-08 2024-05-10 Valeo Comfort And Driving Assistance Utilisation de système UWB de véhicule
KR102589490B1 (ko) * 2022-12-15 2023-10-16 주식회사 지오플랜 Ble 및 uwb 레인징을 이용한 제어 방법 및 시스템
US11877233B1 (en) 2023-03-23 2024-01-16 Link Labs, Inc. Real-time location system for selectively coordinating operative wireless communications protocols when ranging between supporting nodes
US11852713B1 (en) 2023-03-23 2023-12-26 Link Labs, Inc. Real-time location system using dual wireless communications protocols in a time difference of arrival framework for ranging between nodes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170111346A1 (en) 2015-10-16 2017-04-20 Quanta Computer Inc. System and method for low energy double authentication between mobile device and server nodes
US20170236351A1 (en) * 2014-09-24 2017-08-17 Valeo Comfort And Driving Assistance Device for controlling locking/unlocking and/or starting of a vehicle

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
US20130090744A1 (en) * 2006-06-12 2013-04-11 Bao Tran Mesh network access controller
EP2482093B1 (en) * 2008-08-20 2019-03-13 Mitsubishi Electric Corporation Wireless terminal positioning system, method of positioning wireless terminal, environment measurement system, facility management system, method of measuring environment, and method of deciding destination of wireless mobile terminal
JP2010090581A (ja) * 2008-10-07 2010-04-22 Toyota Motor Corp 車両側装置、電子キーシステム
US8380430B2 (en) * 2008-10-28 2013-02-19 Audiovox Corporation Portable transceiver with vehicle security control and locate features
JP2010169422A (ja) * 2009-01-20 2010-08-05 Mitsubishi Electric Corp 環境計測装置、設備管理システムおよび環境計測方法
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
GB201119792D0 (en) 2011-11-16 2011-12-28 Jaguar Cars Vehicle access system
US20140028440A1 (en) 2012-07-30 2014-01-30 AISIN Technical Center of America, Inc. Apparatus and method for automotive proximity detection and control
US9144094B2 (en) * 2012-10-29 2015-09-22 Qualcomm Incorporated Establishing a wireless display session between a computing device and a vehicle head unit
US8930045B2 (en) 2013-05-01 2015-01-06 Delphi Technologies, Inc. Relay attack prevention for passive entry passive start (PEPS) vehicle security systems
JP6093647B2 (ja) * 2013-05-17 2017-03-08 株式会社東海理化電機製作所 電子キーシステム
US8976005B2 (en) 2013-05-20 2015-03-10 Nxp B.V. Movement history assurance for secure passive keyless entry and start systems
US9730268B2 (en) * 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
JP6174419B2 (ja) * 2013-08-23 2017-08-02 株式会社東海理化電機製作所 侵入者検知システム
US9973928B2 (en) 2014-04-01 2018-05-15 Sony Corporation Authentication with ultrasound
CH709804B1 (de) * 2014-06-23 2018-12-28 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
US9907044B2 (en) * 2014-09-15 2018-02-27 Qualcomm Incorporated IEEE 802.11 enhancements for high efficiency positioning
JP6308936B2 (ja) * 2014-12-18 2018-04-11 アルプス電気株式会社 キーレスエントリー装置
JP2018507646A (ja) * 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US10237056B2 (en) * 2015-04-10 2019-03-19 Nxp B.V. Multi-pulse communication using spreading sequences
US10334422B2 (en) * 2015-06-15 2019-06-25 Qualcomm Incorporated Methods and apparatus for wireless discovery location and ranging within a neighborhood aware network
US20170108102A1 (en) * 2015-10-15 2017-04-20 Caterpillar Inc. One way clutch
US10486646B2 (en) * 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170236351A1 (en) * 2014-09-24 2017-08-17 Valeo Comfort And Driving Assistance Device for controlling locking/unlocking and/or starting of a vehicle
US20170111346A1 (en) 2015-10-16 2017-04-20 Quanta Computer Inc. System and method for low energy double authentication between mobile device and server nodes

Also Published As

Publication number Publication date
KR102444152B1 (ko) 2022-09-19
KR20220016281A (ko) 2022-02-08
CN111066335A (zh) 2020-04-24
JP6951553B2 (ja) 2021-10-20
JP7052123B2 (ja) 2022-04-11
KR102355291B1 (ko) 2022-02-08
KR20210111877A (ko) 2021-09-13
KR20220130256A (ko) 2022-09-26
US20190135229A1 (en) 2019-05-09
US10759389B2 (en) 2020-09-01
JP2024026068A (ja) 2024-02-28
JP2022104962A (ja) 2022-07-12
KR102636540B1 (ko) 2024-02-14
EP3656147A1 (en) 2020-05-27
EP3656147B1 (en) 2021-06-30
JP7407855B2 (ja) 2024-01-04
JP2021170777A (ja) 2021-10-28
WO2019067105A1 (en) 2019-04-04
US20200062217A1 (en) 2020-02-27
EP3886474A1 (en) 2021-09-29
CN111066335B (zh) 2023-11-17
KR20200031160A (ko) 2020-03-23
JP2020532207A (ja) 2020-11-05
US10486646B2 (en) 2019-11-26
CN117560671A (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
KR102297848B1 (ko) 자동 기능을 위한 액세스 제어 시스템과 통신하고 레인징하는 모바일 디바이스
US11796667B2 (en) One to many ranging techniques
US11597350B2 (en) Passive entry/passive start systems and methods for vehicles
AU2021204198B2 (en) Ranging between mobile devices
US11057743B2 (en) Many to many ranging techniques
JP2022050385A (ja) 車両用パッシブエントリ/パッシブスタートシステムおよび方法
KR20200130920A (ko) 거리 측정 및 인증을 동시에 수행하는 방법 및 그 전자 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant