IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ナグラビジョン エス アー エール エルの特許一覧

特表2024-514386車両にアクセスするための認証を提供するための方法及びデバイス
<>
  • 特表-車両にアクセスするための認証を提供するための方法及びデバイス 図1
  • 特表-車両にアクセスするための認証を提供するための方法及びデバイス 図2
  • 特表-車両にアクセスするための認証を提供するための方法及びデバイス 図3
  • 特表-車両にアクセスするための認証を提供するための方法及びデバイス 図4
  • 特表-車両にアクセスするための認証を提供するための方法及びデバイス 図5
  • 特表-車両にアクセスするための認証を提供するための方法及びデバイス 図6
  • 特表-車両にアクセスするための認証を提供するための方法及びデバイス 図7
  • 特表-車両にアクセスするための認証を提供するための方法及びデバイス 図8
  • 特表-車両にアクセスするための認証を提供するための方法及びデバイス 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-04-02
(54)【発明の名称】車両にアクセスするための認証を提供するための方法及びデバイス
(51)【国際特許分類】
   E05B 49/00 20060101AFI20240326BHJP
   E05B 19/00 20060101ALI20240326BHJP
   B60R 25/24 20130101ALI20240326BHJP
   G06F 21/35 20130101ALI20240326BHJP
【FI】
E05B49/00 J
E05B19/00 J
B60R25/24
G06F21/35
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023550179
(86)(22)【出願日】2022-02-10
(85)【翻訳文提出日】2023-08-18
(86)【国際出願番号】 EP2022053255
(87)【国際公開番号】W WO2022175158
(87)【国際公開日】2022-08-25
(31)【優先権主張番号】21158522.9
(32)【優先日】2021-02-22
(33)【優先権主張国・地域又は機関】EP
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
(71)【出願人】
【識別番号】522305092
【氏名又は名称】ナグラビジョン エス アー エール エル
【氏名又は名称原語表記】NAGRAVISION SARL
【住所又は居所原語表記】22-24 route de Geneve 1033 Cheseaux-sur-Lausanne Switzerland
(74)【代理人】
【識別番号】110002848
【氏名又は名称】弁理士法人NIP&SBPJ国際特許事務所
(72)【発明者】
【氏名】ザオ, イシャン
【テーマコード(参考)】
2E250
【Fターム(参考)】
2E250AA21
2E250BB04
2E250FF23
2E250FF36
2E250HH01
2E250LL01
(57)【要約】
携帯型電子キー(20)によって車両(10)にアクセスするための認証(1)を提供するための方法。
車両は、第1の信号(S1)を発信し、携帯型電子キーから第2の信号(S2)を受信するように構成された2つのトランシーバ(11)を備える。
上記認証は、制御手順の正常な完了を条件としており、この制御手順(CP)は、
-上記第1の信号(S111、S112)の各々について、携帯型電子キー(20)における第1の信号(S111、S112)の少なくとも1つの強度測定値に基づいて、第1の情報(I111、I112)を決定することと、
-上記第2の信号(S2)について、第2の情報(I211、I212)を決定することと、
携帯型電子キー(20)における上記第1の信号の少なくとも1つの強度測定値に基づいて上記第1の信号について決定される第1の情報(I111、I112)が、トランシーバ(11、12)の各々における上記第2の信号(S2)の少なくとも1つの強度測定値に基づいて上記第2の信号について決定される第2の情報と一致するかどうかをチェックし、一致する場合、上記認証を提供するように構成されたロック解除手順へのアクセスを開始又は許可することと、を含む。
【選択図】 図3
【特許請求の範囲】
【請求項1】
無線信号交換を処理するように構成された携帯型電子キー(20)によって車両(10)にアクセスするための認証(1)を提供するための方法であって、
前記車両(10)が、異なる位置に分散された少なくとも2つのトランシーバ(11、12)を備え、前記トランシーバ(11、12)の各々が、少なくとも第1の信号(S111、S112)を発信し、前記携帯型電子キー(20)から少なくとも第2の信号(S2)を受信するように少なくとも構成されており、
前記認証(1)が、制御手順(CP)の正常な完了を条件としており、前記制御手順(CP)が、
-前記第1の信号(S111、S112)の各々について、前記携帯型電子キー(20)における前記第1の信号(S111、S112)の少なくとも1つの強度測定値に基づいて、第1の情報(I111、I112)を決定することと、
-前記第2の信号(S2)について、前記トランシーバ(11、12)の各々における前記第2の信号(S2)の少なくとも1つの強度測定値に基づいて、第2の情報(I211、I212)を決定することと、
-前記第1の情報(I111、I112)が前記第2の情報(I211、I212)と一致するかどうかをチェックし、一致する場合、前記認証(1)を提供するように構成されたロック解除手順(UP)へのアクセスを開始又は許可することと、を含み、
前記第1の情報(I111、I112)が前記第2の情報(I211、I212)と一致するかどうかをチェックすることが、
-前記第1の情報(I111、I112)を順序付けることによって、第1の順序付けられたデータシーケンス(SQ1)を形成することと、
-前記第2の情報(I211、I212)を順序付けることによって、第2の順序付けられたデータシーケンス(SQ2)を形成することと、
-前記第1の順序付けられたデータシーケンス(SQ1)と前記第2の順序付けられたデータシーケンス(SQ2)との間の一致性をチェックすることと、によって達成される、方法。
【請求項2】
各トランシーバ(11、12)は、それが関与する前記第1の情報(I1)及び前記第2の情報(I2)に割り当てられる特定のトランシーバ識別子(ID)と関連付けられ、
前記第1の順序付けられたデータシーケンス(SQ1)と前記第2の順序付けられたデータシーケンス(SQ2)との間の前記一致性が、前記第1の順序付けられたデータシーケンス(SQ1)及び前記第2の順序付けられたデータシーケンス(SQ2)の前記第1の情報(I1)及び前記第2の情報(I2)に関連付けられた前記トランシーバ識別子に基づいて決定される、請求項1に記載の方法。
【請求項3】
前記第1の情報(I111、I112)及び前記第2の情報(I211、I212)の各々が、受信信号強度インジケータ(RSSI)、前記トランシーバ(11)と前記携帯型電子キー(20)との間の計算された距離、及び距離又は受信信号強度インジケータ変動、のうちの少なくとも1つに関連する、請求項1又は2に記載の方法。
【請求項4】
前記車両(10)と前記携帯型電子キー(20)との間で、前記トランシーバ(11)及び/又は前記携帯型電子キー(20)の送信電力に関する少なくとも1つのパラメータを送信することを更に含む、請求項1~3のいずれか一項に記載の方法。
【請求項5】
各第2の情報(I211、I212)が前記携帯型電子キー(20)に送信され、前記制御手順(CP)が前記携帯型電子キー(20)において実行され、及び/又は各第1の情報(I111、I112)が前記車両(10)に送信され、前記制御手順(CP)が前記車両(10)において実行される、請求項1~4のいずれか一項に記載の方法。
【請求項6】
前記制御手順(CP)が前記携帯型電子キー(20)及び前記車両(10)において実行される場合、前記ロック解除手順(UP)へのアクセスを開始又は許可することが、前記制御手順(CP)の各々の前記正常な完了を条件とする、請求項5に記載の方法。
【請求項7】
任意の第1の情報(I111、I112)及び/又は任意の第2の情報(I2、I211、I212)が、暗号化された形式で送信され、及び/又は第1の認証プロセスを受ける、請求項1~6のいずれか一項に記載の方法。
【請求項8】
前記第1の信号(S111、S112)及び前記第2の信号(S2)のうちの少なくとも1つが、無線信号、好ましくは、Bluetooth信号、Bluetooth低エネルギー信号、又はWi-Fi信号である、請求項1~7のいずれか一項に記載の方法。
【請求項9】
前記車両(10)がいくつかのアクセス方式を備え、前記認証(1)が、少なくとも、前記車両(10)に対する前記携帯型電子キー(20)の最も近い位置を表す前記第1の情報(I1)及び/又は前記第2の情報(I2)に関与する前記トランシーバに最も近い経路を介して前記車両(10)にアクセスすることに関連する、請求項1~8のいずれか一項に記載の方法。
【請求項10】
前記ロック解除手順(UP)が、前記車両(10)による前記携帯型電子キー(20)の識別、及び前記携帯型電子キー(20)による前記車両(10)の識別のうちの少なくとも1つを含み、前記識別のうちの少なくとも1つが、好ましくは、第2の認証プロセスを受ける、請求項1~9のいずれか一項に記載の方法。
【請求項11】
前記車両(10)が、自動車、モビリティデバイス、若しくはマイクロモビリティデバイスであり、かつ/又は前記携帯型電子キー(20)が、キーフォブ、スマートフォン、パーソナルアシスタント、ネットブック、スマートウォッチ、若しくはスマートウェアラブルである、請求項1~10のいずれか一項に記載の方法。
【請求項12】
請求項1~11のいずれか一項に記載の方法に従って、前記車両(10)にアクセスするための認証(1)を提供するように構成された携帯型電子キー(20)であって、前記携帯型電子キー(20)は、
無線信号交換を処理するために構成された電子キートランシーバ(21)であって、前記無線信号交換が、-前記車両(10)の1つのトランシーバ(11、12)から各々受信される少なくとも2つの第1の信号(S111、S112)と、
-前記電子キートランシーバ(21)によって発信される第2の信号(S2)と、を含む、電子キートランシーバ(21)と、
前記電子キートランシーバ(21)に接続された処理ユニット(26)であって、
-前記少なくとも2つの第1の信号(S111、S112)の各々について、前記携帯型電子キー(20)における前記第1の信号(S111、S112)の少なくとも1つの強度測定値に基づいて決定される第1の情報(I111、I112)を受信することと、
-前記トランシーバ(11、12)の各々における前記第2の信号(S2)の強度測定値に基づいて決定される関連する第2の情報(I211、I212)を受信することと、
-各第1の情報(I111、I112)が、前記関連する第2の情報(I211、I212)と一致するかどうかをチェックし、一致する場合、前記認証(1)を提供するように構成されたロック解除手順(UP)へのアクセスを開始又は許可することと、を行うように構成されている、処理ユニット(26)と、を備え、
前記第1の情報(I111、I112)が前記第2の情報(I211、I212)と一致するかどうかをチェックすることが、
-前記第1の情報(I111、I112)を順序付けることによって、第1の順序付けられたデータシーケンス(SQ1)を形成することと、
-前記第2の情報(I211、I212)を順序付けることによって、第2の順序付けられたデータシーケンス(SQ2)を形成することと、
-前記第1の順序付けられたデータシーケンス(SQ1)と前記第2の順序付けられたデータシーケンス(SQ2)との間の一致性をチェックすることと、によって達成される、携帯型電子キー(20)。
【請求項13】
車両(10)であって、前記車両(10)が、請求項1~11のいずれか一項に記載の方法に従って、携帯型電子キー(20)との少なくとも無線信号交換を通じて前記車両(10)にアクセスするための認証(1)を提供するように構成されており、前記車両(10)が、
異なる位置に分散された少なくとも2つのトランシーバ(11、12)であって、各トランシーバ(11、12)が、少なくとも第1の信号(S111、S112)を発信し、前記携帯型電子キー(20)から少なくとも第2の信号(S2)を受信するように少なくとも構成されている、少なくとも2つのトランシーバ(11、12)、
コントローラ(16)であって、
-各第1の信号(S111、S112)について、前記携帯型電子キー(20)における前記第1の信号(S111、S112)の少なくとも1つの強度測定値に基づいて決定される第1の情報(I111、I112)を受信することと、
-前記トランシーバ(11、12)の各々から、各トランシーバ(11、12)における前記第2の信号(S2)の少なくとも1つの強度測定値に基づいて決定される関連する第2の情報(I211、I212)を受信することと、
-各第1の情報(I111、I112)が、前記関連する第2の情報(I211、I212)と一致するかどうかをチェックし、一致する場合、前記認証(1)を提供するように構成されたロック解除手順(UP)へのアクセスを開始又は許可することと、を行うように、前記少なくとも1つのトランシーバ(11、12)に接続されている、コントローラ(16)、を備え、
前記第1の情報(I111、I112)が前記第2の情報(I211、I212)と一致するかどうかをチェックすることが、
-前記第1の情報(I111、I112)を順序付けることによって、第1の順序付けられたデータシーケンス(SQ1)を形成することと、
-前記第2の情報(I211、I212)を順序付けることによって、第2の順序付けられたデータシーケンス(SQ2)を形成することと、
-前記第1の順序付けられたデータシーケンス(SQ1)と前記第2の順序付けられたデータシーケンス(SQ2)との間の一致性をチェックすることと、によって達成される、車両(10)。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、ロック可能/ロック解除可能なスマートデバイス、コンパートメント、又は空間へのアクセス制御の分野に関し、より具体的には、無線信号交換を処理するように構成された携帯型電子キーを用いてインタラクティブ商品にアクセスするための認証を提供するための方法に関する。より具体的かつ実用的な状況では、本開示は、例えば携帯電話などの遠隔携帯型電子デバイスを使用して、人が車両にアクセスすることを認証するための新しい解決策をもたらすことを目的とする。本開示の主題は、方法、携帯型電子キー、及びインタラクティブ商品に関する。
【背景技術】
【0002】
自動車分野では、今日、無線周波数(radio frequency、RF)信号を使用して自動車を遠隔的にロックし、ロック解除するために、キーレスエントリシステムを使用することがますます一般的になっている。このような遠隔システムは、自動車のエンジンを始動させるために使用されることさえあり得る。2つの主要なタイプのシステムが存在する。最も広く普及しているシステムは、いわゆるアクティブキーレスエントリシステムに関するものであり、キーフォブは通常、車両を遠隔的に開閉するための少なくとも2つのボタンを備える。しかし、近年では、更なる快適さのために、ボタンを押すなどのユーザからのいかなるアクションも必要としない、いわゆるパッシブシステムの実装に向かう傾向がある。このようなシステムは、遠隔キーレスシステム(remote keyless system、RKS)と称され、電子遠隔制御デバイスをキーとして使用する遠隔セントラルロッキングシステムに関する。このデバイスは、携帯型電子キー(すなわち、電子遠隔制御デバイス)がペアリング又はバインドされた車両の近傍にあるときに、自動的に起動され得る。
【0003】
有利なことに、この技術は、携帯型電子キーの所持者が自動車の近くにいる、通常は数メートル(例えば1~2メートル)離れているか、又はドアハンドルに触れているとき、自動車を自動的にロック解除することによって、運転者が自動車にアクセスすることを可能にする。有利なことに、運転者は、自分の自動車のロックを解除するためにキーフォブ上のボタンを押す必要がない。逆に、運転者が自分の車両を離れ、それから数メートル(例えば2~3メートル)離れると、システムは自動的に車をロックする。
【0004】
そのようなロック/ロック解除機能を達成するために、キーフォブ及び車両の各々は、RF信号を使用して互いを検出することができるトランシーバを備える。通常、車両は、車両上のいくつかの位置に配置された1つ又はいくつかのトランシーバを使用して、暗号化されたメッセージを連続的に送出する。キーフォブが車両発信信号の範囲内にあるとき、キーフォブは、暗号化された応答を使用して応答する。車両とキーフォブとの間で交換される暗号化されたメッセージが正しい場合、典型的には、相互認証が成功した後、車両はロック解除される。
【0005】
RKSシステムは通常、ロック/ロック解除動作が必要とされるたびに新しいコードが生成されることを保証するために、静的な一意のコードの代わりに、いわゆるローリングコードを使用する。このような技術は、悪意のある人が信号範囲内に配置された記録デバイスを使用してコードを慎重に盗むことを目的とするリプレイアタックを防止する。アタックが成功した場合、そのような人は、キーフォブの代わりに車両をロック解除するためにコードをリプレイすることができるようになる。
【0006】
しかしながら、ローリングコードシステムは、キーフォブによって発信されたRF信号を介して送信されたコードを記録するだけでなく、キーフォブによって発信されたRF信号が自動車に到達するのを防止するためにRF信号をブロックすることを目的とする、いわゆるrolljamアタックを防止することは可能ではない。RF信号は最初の試みでブロックされているので、所有者は、2回目の試みで車両をロック解除するためにキーボタンを再び押す。ボタンが押されるたびに、キーフォブ内のアルゴリズムによって自動的に生成されるシーケンスからの新しいコードが生成される。同じアルゴリズム(又はマッチングアルゴリズム)が車両内で機能するので、車両とキーフォブの両方は、同じコードシーケンスに同期して従う。第1のコードと次のコードの両方がハッカーモジュールによってブロックされているので、ハッカーモジュールは、ブロックされることなく車両によって最終的に受信される第1のコードを直ちにリプレイすることができるだけである。その結果、車両は、所有者の第2の試みの後に所有者の存在の下でロック解除される。しかしながら、この段階において、ハッカーモジュールは、次のシーケンスコードを既に記録しているので、ハッカーは、アルゴリズムなしで、車両が更にロックされた後に車両を再びロック解除することができる。
【0007】
ハッカーにとって最も不利な点の1つは、リプレイアタックとrolljamアタックの両方は、所有者が自分の車をロック解除するのと同時にハッカーが存在することを要求することである。このような問題を克服するために、悪意のある人は、リレーアタックと称される別のアタックを開発している。
【0008】
リレーアタックは、泥棒が、パッシブ遠隔キーレスシステム、すなわち、遠隔で動作することができ、車両をロック解除するために所有者がボタンを押す必要がないシステムのコードを得ることを可能にする。この目的のために、泥棒は通常、例えば車両が所有者の家の隣に駐車されている夜間に、ペアで動作する。そのようなアタックは、キーフォブが家の玄関の近くに配置され、通常は壁に掛けられるか、又は入口近くの引き出しの容器に置かれるという仮定に基づく。
【0009】
リレーアタックを実行するために、2つのトランシーバが必要とされる。第1のトランシーバは、ロック解除されるべき車両の近傍に配置され、第2のトランシーバは、家の外で、予想されるキーフォブ位置に可能な限り近く、すなわち玄関の近くに置かれる。第1のトランシーバは、車両モデルに準拠するRF信号を使用して車両にウェイクアップ信号を発信する。車両はウェイクアップ信号を検出し、応答して認証要求を送信する。代替的に、トランシーバは、認証要求を送信する前に、車両との通信チャネルを確立するために、車両によって発信された広告信号を走査又は発見してもよい。この要求は、第1のトランシーバによって、ハイレンジ信号又はより一般的には有線若しくは無線接続を使用して第2のトランシーバにリレーされる。適切な周波数を有するRF信号を使用して、第2のトランシーバは、認証要求を家の中に位置するキーフォブに転送する。それに応じて、第2のトランシーバは、車両をエミュレートし、キーフォブとの間で受信されたメッセージを送信する。キーフォブが5~15メートルの範囲内にある場合、キーフォブは、認証要求を含む信号を検出し、識別データを含むメッセージに応答する。このメッセージは、第2のトランシーバによって検出され、そのようなものとして第1のトランシーバに送信される。第1のトランシーバは、車両の通信周波数に準拠するRF信号を使用して、メッセージを車両に転送するだけである。受信すると、車両は、メッセージに含まれる識別データをチェックし、これらのデータが正しいキーフォブからのものであるとすれば、ドアをロック解除する。
【0010】
そのようなリレーアタックは、車両とキーフォブとの間で送信されるどんな種類のメッセージにも、すなわち、交換されるメッセージが暗号化されている場合であっても、適用可能であることに留意されたい。これは、トランシーバが、事実上キーフォブを車両に近づけるためのリレーデバイスとして機能するだけであるということに起因する。加えて、このようなアタックは、自動車の所有者が自分の自動車を離れた後にその自動車所有者を追跡するハッカーの1人によって第2のトランシーバが携行される場合にも、適用される可能性がある。
【0011】
リレーアタックを防止するために、1つの可能な解決策は、使用していないとき、キーフォブを、ファラデーケージとして機能していかなるRF信号をもブロックする金属エンクロージャ内に置くことである。この解決策は、キーが所有者の自宅などの場所に残されているときには好適であり得るが、所有者が例えばキーフォブを自分のポケットの1つに入れて携行するときにはあまり実用的ではない。
【0012】
別の解決策は、使用していないときにキーフォブをオフに切り替えることからなり得る。しかしながら、多くのキーフォブは、パッシブ遠隔キーレスシステムによって提供される利点を損なうので、そのような機能を備えていない。
【0013】
更なる解決策は、キーフォブにリレーアタック検出器を追加することからなり得る。しかしながら、追加の電子デバイスを携行することは不便である。
【0014】
したがって、携帯型遠隔電子キーを用いて、車両などのインタラクティブ商品にアクセスするための認証を提供する際のセキュリティを改善するための、より効率的で便利な解決策に対する必要性が存在する。より具体的には、そのような解決策は、前述の問題及び欠点を少なくとも部分的に克服することが可能であるべきであり、特に、リレーアタックを防止するのに効率的であるべきである。
【発明の概要】
【0015】
この懸念に対処するために、本開示は、第1の態様として、無線信号交換を処理するように構成された携帯型電子キーを用いて車両にアクセスするための認証を提供するための方法を提案する。車両は、異なる位置に分散された少なくとも2つのトランシーバを備え、上記トランシーバの各々は、少なくとも第1の信号を発信し、携帯型電子キーから少なくとも第2の信号を受信するように少なくとも構成される。上記認証は、制御手順の正常な完了を条件としており、この制御手順は、
-上記第1の信号の各々について、携帯型電子キーにおける上記第1の信号の少なくとも1つの強度測定値に基づいて、第1の情報を決定することと、
-上記第2の信号について、トランシーバの各々における第2の信号の少なくとも1つの強度測定値に基づいて、第2の情報を決定することと、
-第1の情報が第2の情報と一致するかどうかをチェックし、一致する場合、上記認証を提供するように構成されたロック解除手順へのアクセスを開始又は許可することと、を含む。
【0016】
第1の情報が第2の情報と一致するかどうかをチェックすることは、
-第1の情報を順序付けることによって、第1の順序付けられたデータシーケンスを形成することと、
-第2の情報を順序付けることによって、第2の順序付けられたデータシーケンスを形成することと、
-第1の順序付けられたデータシーケンスと第2の順序付けられたデータシーケンスとの間の一致性をチェックすることと、によって達成される。本解決策のおかげで、既知のキーフォブにおいて一般的に使用される手順であり得るロック解除手順の開始は、制御手順の終了時に得られる肯定的な結果に依存する。制御手順が失敗して終了した場合、ロック解除手順は開始しない。加えて、第1の情報の決定は、携帯型電子キーにおいて実行される少なくとも1つの測定によって、好ましくは携帯型電子キー自体によって実行される。これは、制御手順の少なくとも一部が、携帯型電子キーにおいて、又は携帯型電子キーによって実行され、したがって、車両又はサードパーティデバイスによって送信されたデータの受け入れに基づかないことを意味する。したがって、これは、例えばリレーによって送信された測定値を処理することを除外する。例えば、キーフォブと関連する車両との間の距離が長すぎるために、第1の情報の決定が、携帯型電子キーにおいて、又は携帯型電子キーによって実行されることが可能でない限り、制御手順は完了され得ず、したがってリレーアタックは防止される。同じことは、車両において実行される第2の情報の決定に関しても当てはまる。
【0017】
好ましくは、各トランシーバは、それが関与する第1の情報及び第2の情報に割り当てられる特定のトランシーバ識別子と関連付けられ、
第1の順序付けられたデータシーケンスと第2の順序付けられたデータシーケンスとの間の一致性は、第1の順序付けられたデータシーケンス及び第2の順序付けられたデータシーケンスの第1の情報及び第2の情報に関連付けられたトランシーバ識別子に基づいて決定される。
【0018】
好ましい実施形態によれば、第1の情報及び第2の情報の各々は、
(i)受信信号強度インジケータ(received signal strength indicator、RSSI)、
(ii)トランシーバと携帯型電子キーとの間の計算された距離、及び(iii)距離又は受信信号強度インジケータ変動、のうちの少なくとも1つに関連する。
【0019】
一実施形態では、本方法は、車両と携帯型電子キーとの間で、トランシーバ及び携帯型電子キーのうちの少なくとも1つの送信電力に関する少なくとも1つのパラメータを送信することを更に含む。
【0020】
一実施形態によれば、各第2の情報は携帯型電子キーに送信され、制御手順は携帯型電子キーにおいて実行され、及び/又は各第1の情報は車両に送信され、制御手順は車両において実行される。
【0021】
別の実施形態では、制御手順が携帯型電子キー及び車両において実行される場合、ロック解除手順へのアクセスを開始又は許可することは、制御手順の各々の正常な完了を条件とする。
【0022】
一実施形態では、任意の第1の情報及び/又は任意の第2の情報は、暗号化された形式で送信され、及び/又は第1の認証プロセスを受ける。
【0023】
好ましくは、第1の信号及び第2の信号の2の信号のうちの少なくとも1つは、無線信号、好ましくはBluetooth信号、Bluetooth低エネルギー信号、又はWi-Fi信号である。
【0024】
別の実施形態によれば、車両はいくつかのアクセス方式を備え、認証は、少なくとも、車両に対する携帯型電子キーの最も近い位置を表す第1の情報及び/又は第2の情報に関与するトランシーバに最も近い経路を介して車両にアクセスすることに関連する。
【0025】
一実施形態では、ロック解除手順は、車両による携帯型電子キーの識別、及び携帯型電子キーによる車両の識別のうちの少なくとも1つを含み、これらの識別のうちの少なくとも1つは、好ましくは、第2の認証プロセスを受ける。
【0026】
好ましい実施形態によれば、車両は、自動車、モビリティデバイス、若しくはマイクロモビリティデバイスであってもよく、かつ/又は携帯型電子キーは、キーフォブ、スマートフォン、パーソナルアシスタント、ネットブック、スマートウォッチ、若しくはスマートウェアラブルである。
【0027】
第2の態様によれば、本開示は、方法の実施形態のいずれかに従って、又はこれらの実施形態の任意の可能な組み合わせで、車両にアクセスするための認証を提供するように構成された携帯型電子キーに関する。上記の携帯型電子キーは、
無線信号交換を処理するために構成された電子キートランシーバであって、無線信号交換が、-上記車両の1つのトランシーバから各々受信される少なくとも2つの第1の信号と、
-上記電子キートランシーバによって発信される第2の信号と、を含む、電子キートランシーバと、
電子キートランシーバに接続された処理ユニットであって、
-少なくとも2つの第1の信号の各々について、携帯型電子キーにおける上記第1の信号の少なくとも1つの強度測定値に基づいて決定される第1の情報を受信することと、
-上記トランシーバの各々における第2の信号の強度測定値に基づいて決定される関連する第2の情報を受信することと、
-各第1の情報が、関連する第2の情報と一致するかどうかをチェックし、一致する場合、上記認証を提供するように構成されたロック解除手順へのアクセスを開始又は許可することと、を行うように構成されている、処理ユニットと、を備え、
第1の情報が第2の情報と一致するかどうかをチェックすることは、
-第1の情報を順序付けることによって、第1の順序付けられたデータシーケンスを形成することと、
-第2の情報を順序付けることによって、第2の順序付けられたデータシーケンスを形成することと、
-第1の順序付けられたデータシーケンスと第2の順序付けられたデータシーケンスとの間の一致性をチェックすることと、によって達成される。
【0028】
第3の態様によれば、本開示は、方法の実施形態のいずれかに従って、又はこれらの実施形態の任意の可能な組み合わせで、少なくとも携帯型電子キーとの間で行われる無線信号交換を通じて車両にアクセスするための認証を提供するように構成された車両に関する。この目的のために、前述の車両は、
異なる位置に分散された少なくとも2つのトランシーバであって、各トランシーバが、少なくとも第1の信号を発信し、携帯型電子キーから少なくとも第2の信号を受信するように少なくとも構成されている、少なくとも2つのトランシーバと、
上記少なくとも1つのトランシーバに接続されたコントローラであって、コントローラが、
-各第1の信号について、携帯型電子キーにおける上記第1の信号の少なくとも1つの強度測定値に基づいて決定される第1の情報を受信することと、
-上記トランシーバの各々から、各トランシーバにおける第2の信号の少なくとも1つの強度測定値に基づいて決定される関連する第2の情報を受信することと、
-各第1の情報が、関連する第2の情報と一致するかどうかをチェックし、一致する場合、上記認証を提供するように構成されたロック解除手順へのアクセスを開始又は許可することと、を行うためのものである、コントローラと、を備え、
第1の情報が第2の情報と一致するかどうかをチェックすることは、
-第1の情報を順序付けることによって、第1の順序付けられたデータシーケンスを形成することと、
-第2の情報を順序付けることによって、第2の順序付けられたデータシーケンスを形成することと、
-第1の順序付けられたデータシーケンスと第2の順序付けられたデータシーケンスとの間の一致性をチェックすることと、によって達成される。
【0029】
他の実施形態及び利点は、以下の詳細な説明において開示される。
【図面の簡単な説明】
【0030】
本開示において提案される解決策及び実施形態は、非限定的な例として解釈されるべきであり、添付の図面を参照することによってより良好に理解されるであろう。
【0031】
図1】2つの異なる実施形態による本方法に含まれ得る信号及び情報を有する主要エンティティの概要図である。
図2】成功した場合にロック解除手順へのアクセスを開始又は許可する制御手順の主なステップを描示する。
図3】2つの異なる実施形態による本方法に含まれ得る信号及び情報を有する主要エンティティの概要図である。
図4】第1の情報と第2の情報との間の一致性をチェックするために決定され得る2つのデータシーケンスの概略的な例を示す。
図5】第1の情報と第2の情報との間の一致性をチェックするために決定され得る2つのデータシーケンスの概略的な例を示す。
図6】第1の情報及び第2の情報のうちの少なくとも1つが少なくとも1つのメッセージを使用して送信される方法の実施形態を示す。
図7】一実施形態によるロック解除手順の主なステップを描示する。
図8】携帯型電子キーとして使用され得る制御遠隔デバイスの概略図を提供する。
図9】本方法を実装するのに好適であり得るインタラクティブ商品の概略図を提供する。
【発明を実施するための形態】
【0032】
図1は、2つの主要なエンティティの第1の概略図を示しており、これらのエンティティからの信号及び情報が本解決策に含まれる。第1のエンティティは、インタラクティブ又はスマートな特性を有する車両、好ましくは自動車などのインタラクティブ商品10である。一般的に言えば、インタラクティブ商品は、好ましくは、インタラクティブ機能又は人工知能を備えた任意のインタラクティブオブジェクト、コンパートメント、又は空間を指し、それにアクセスするための認証を必要とする場合がある。インタラクティブ商品10へのアクセスは、それを使用する、それに入る、それをロック解除する、及び/又はそれを開くための権利を含み得る。更に、この権利は、商品の全体に、又は少なくともその一部に適用され得る。インタラクティブ商品は、モノのインターネット(Internet of Things、IoT)に関係してもしなくてもよいことにも留意されたい。
【0033】
第2の主要エンティティは、いわゆる携帯型電子キー20であり、これは、無線通信機能、特に、好ましくは少なくともインタラクティブ商品10との無線信号交換を処理又は加工するための双方向通信機能を備えた任意の携帯型電子デバイスを指すことができる。したがって、携帯型電子キー20は、少なくとも無線信号を送受信し、多少複雑な機能を使用してそれらを処理することができなければならないことを考えると、TVリモコンなどの基本的な遠隔制御デバイスとみなすことはできない。加えて、携帯型電子キー20は、強度信号測定が更に実行可能であるべきである。インタラクティブ商品を車両に限定する意図はないが、本開示は、簡略化のためにインタラクティブ商品10の代わりに車両に言及することがある。
【0034】
携帯型電子キーは、例えば、キーフォブ、又は例えば携帯電話、パーソナルアシスタント、ネットブック、スマートウォッチ、若しくはスマートウェアラブルなどのスマートデバイスであってもよい。携帯型電子キー20は「キー」という語を指すが、このエンティティがインタラクティブ商品にアクセスするためのキーを物理的に含む必要はないことに留意されたい。したがって、携帯型電子キー20は、むしろ仮想キーとみなしてもよい。上述したものと同じ理由で、本開示が「携帯型電子キー」という表現に特に言及する代わりにそのようなデバイスに言及する場合があるとしても、携帯型電子キー20をキーフォブ又は携帯電話に限定する意図はない。
【0035】
前述の図に示されるように、インタラクティブ商品10は、車両、好ましくは自家用車などの自動車であり、その所有者は携帯型電子キー20を有する。本開示は、車両の所有者又はキーフォブの所有者に言及しているが、所有者の代わりに、インタラクティブ商品にアクセスするためにインタラクティブ商品10又は携帯型電子キー20を使用する権利がある任意の他の人を考慮してもよいことを理解されたい。インタラクティブ商品10はまた、モビリティデバイス、特に、スクーター、バイク、及び任意の他のマイクロ車両などのマイクロモビリティデバイスであってもよい。
【0036】
新世代の自動車には、車両に対するキーフォブの位置特定を可能にするトランシーバ群が設けられている。実際に、これらのトランシーバのおかげで、キーフォブが車両の近くにあるかどうか、及びキーフォブが車両の内側に位置するか外側に位置するかを検出することが可能であり得る。典型的には、自動車は5つのトランシーバを有し、これらのトランシーバは全て一緒になって、車室(すなわち、客室)と自動車の近傍の両方をカバーする低周波磁場を生成する。
【0037】
図1に概略的に描示されるように、本解決策は、少なくとも第1の信号S1を発信し、少なくとも第2の信号S2を受信するように構成された少なくとも1つのトランシーバ11を備えるインタラクティブ商品10に基づく。第2の信号S2は、典型的には、携帯型電子キー20から、特に、インタラクティブ商品10に関連付けられ、したがって、例えば、事前設定段階中に又は初期化プロセス中にインタラクティブ商品10とペアリングされた携帯型電子キーから到来し得る信号である。
【0038】
図2に概略的に示されるように、携帯型電子キー20を用いてインタラクティブ商品10にアクセスするための認証1は、制御手順CPの正常な完了を条件とする。制御手順CPは主に4つのステップST1~ST4を含み、これらのステップは、正常に完了した場合に、認証1を提供するように構成されたロック解除手順UPへのアクセスを開始又は許可することにつながり得る。
【0039】
第1のステップST1は、携帯型電子キー20における第1の信号S1の少なくとも1つの強度測定値に基づいて第1の情報I1を決定することを目的とする。
【0040】
第1のステップST1は、携帯型電子キー自体によって、例えばそのトランシーバ21(図8)によって、あるいは携帯型電子キー20に含まれるか又は接続された専用モジュール(例えばスニファ)によって達成され、後者の場合、携帯型電子キー20の隣に配置される。
【0041】
本開示が言及する情報の各部分は、単一の測定から、又は後に平均化され得る複数の測定から生じ得ることに留意されたい。これはまた、情報を決定することを目的とする任意のステップが、少なくとも1つの測定を行うこと、すなわち、受信信号強度の少なくとも1つの測定を行うことを元々含むことを意味する。後により詳細に開示されるように、情報は、例えばいわゆる受信強度信号インジケータ(RSSI)などの指示であってもよい。
【0042】
第2のステップST2は、第1のステップと同様であるが、インタラクティブ商品10のトランシーバ11によって第2の信号S2に対して達成される。したがって、第2のステップST2は、トランシーバ11における第2の信号S2の少なくとも1つの強度測定値に基づいて第2の情報I2を決定することを目的とする。
【0043】
制御手順CPの第3のステップST3は、第1の情報I1が第2の情報I2と一致するかどうかをチェックすることを目的とする。この一致性をチェックするために、いくつかの異なる様式を適用することができる。それらのいくつかは、本開示において後に詳述される実施形態の一部である。
【0044】
最後のステップST4は、第3のステップST3が肯定的な結果を提供する場合、すなわち、例えば、第1の情報I1と第2の情報I2との間に一致がある場合、ロック解除手順UPへのアクセスを開始又は許可することを目的とする。ロック解除手順UPは、認証1を提供するように構成され、特に、ロック解除手順UPは、このロック解除手順が正常に完了した場合に認証1を配信するように構成される。
【0045】
第4のステップST4により、ロック解除手順UPの実行は、制御手順の成功に依存する。第3のステップST3が肯定的な結果を提供する場合、プロセスは停止されてもよく、又は対策が実行されてもよい。そのような対策は、少なくとも1つの後続のアクションを実行すること、例えば、アラームをトリガすること、所定の時間間隔中に更なるロック解除を防止すること、又はアラートメッセージ(RF信号、SMS、電子メールなど)を所有者に送信することからなってもよく、その結果、所有者は、例えばスマートフォン、TV、パーソナルコンピュータなどの任意の電子デバイスを介して、それに応じて通知され得る。
【0046】
有利なことに、上述の制御手順CPは、少なくとも、一方でインタラクティブ商品10において実行され、他方で携帯型電子キー20において実行される測定に基づくことを前提として、いかなるリレーアタックをも防止する。対照的に、いかなるリレーデバイスも、測定を実行するには不十分なままである。加えて、信号に対して実行される測定は、測定がどこで実行されるかに応じて結果が異なるので、非常に敏感であり得ることに留意されたい。したがって、リレーアタックのデバイスが、携帯型電子キーの代わりに第1の情報を決定するために携帯型電子キー20から約2~15メートルの範囲内に位置する場合であっても、そのような距離は、異なる測定を引き起こすのに十分な長さであるはずである。したがって、サードパーティデバイスによって決定される第1の情報は、携帯型電子キー20によって決定される第1の情報とは異なるはずである。
【0047】
更に、第3のステップST3がインタラクティブ商品10及び携帯型電子キー20のうちの2つのエンティティのうちの少なくとも1つによって実行され、第3のステップST3を実行したエンティティも情報の少なくとも一部を決定した場合、したがって、このエンティティは、外部ソースから情報の前述の一部を受信する必要がない。したがって、サードパーティから受信された任意の置換データは、特に、そのようなデータが、第3のステップST3を実行することを担当するエンティティによって決定された情報を置換することを目的とする場合、無視され得る。
【0048】
更に、第3のステップST3の実行を担当するエンティティによって決定された情報を改ざんすることは、この情報が遠隔デバイスに送信される必要がなく、現場で処理され得ることを考えると、非常に困難であるように思われる。
【0049】
これら全ての理由から、本方法は、少なくともリレーアタックから生じる問題を克服するための効率的な解決策を提案する。
【0050】
完全を期すために、情報の一致性をチェックすることを目的とする第3のステップST3は、第1の情報I1及び第2の情報I2のうちの少なくとも1つの、あるいは第1及び/又は第2の情報I1、I2を導出することを可能にする少なくとも1つのパラメータの、インタラクティブ商品10と携帯型電子キー20との間の送信を意味することに留意されたい。
【0051】
好ましい実施形態によれば、第1の情報I1及び第2の情報I2の各々は、
(i)受信信号強度インジケータ(RSSI)、
(ii)トランシーバ(11)と携帯型電子キー(20)との間の計算された距離、及び
(iii)距離変動又はRSSI変動、のうちの少なくとも1つに関連する。
【0052】
本開示が関連する図は、主に、情報の各々が受信信号強度インジケータ(RSSI)である例に基づく。実際に、受信信号強度インジケータは、少なくとも1つの信号測定値から、より詳細には信号S1、S2のいずれかの少なくとも1つの強度測定値から容易に得ることができる情報である。
【0053】
1つのシナリオによれば、第1の情報I1は第1の受信信号強度インジケータRSSI1であってもよく、第2の情報I2は第2の受信信号強度インジケータRSSI2であってもよい。第1の情報I1が第2の情報I2と一致するかどうかをチェックする第3のステップST3は、2つの受信信号強度インジケータRSSI1、RSSI2を互いに比較することによって実行されてもよい。しかしながら、そのような比較は、特に、信号S1及びS2をそれぞれ発信するトランシーバ11、21間で較正が行われていない場合、明らかではない。
【0054】
この問題を克服するために、インタラクティブ商品10と携帯型電子キー20との間で、トランシーバ11、21の送信電力に関する少なくとも1つのパラメータを送信することによって、インジケータRSSI1、RSSI2を平準化することが可能であり得る。例えば、インタラクティブ商品10のトランシーバ11の較正済み送信電力TxPw1は携帯型電子キー20にロードされてもよく、及び/又は携帯型電子キー20のトランシーバ21の較正済み送信電力TxPw2はインタラクティブ商品10にロードされてもよい。各較正済み送信電力TxPwは、較正プロセスから発行された基準値とみなすことができる。典型的には、それは、信号の強度が特定の距離で測定されるとき、トランシーバ(ソース)によって発信された信号について決定されるRSSIに対応し得る。この距離は、通常は1メートルであり、較正プロセスのための基準距離として一般に使用される。更に、較正済み送信電力TxPwは、エミッタによって供給される特定の送信電力に対して決定される。したがって、エミッタ(例えば、トランシーバ)がいくつかの送信電力レベル(例えば、0~7)を有し得る場合、エミッタの現在の送信電力レベルが何であるかを定義するパラメータを追加することが望ましい。送信電力レベルは、通常、製造業者によって構成される。デフォルト値は、予想される最大無線周波数カバーエリアに対して設定される。それは、例えば、RSSIが受信機のサービス品質に対して満足されない場合、特別な使用事例では動的に変更され得る。
【0055】
較正済み送信電力及び/又は送信電力レベルに関する少なくとも1つのパラメータを送信することは、例えば初期化段階中に少なくとも1つの設定メッセージを送信することによって実行されてもよい。代替的に、これらのパラメータのいずれかは、別の方式を使用して、例えば、デバイス10、20の設定段階中に又は製造プロセス中に一回、関連するデバイス10、20にロードされてもよく、それにより、較正済み送信電力TxPw1、TxPw2は、本解決策(方法、携帯型電子キー又はインタラクティブ商品)の実装中に既に存在してもよい。したがって、較正済み送信電力TxPw1、TxPw2の各々は、受信信号強度インジケータRSSI1、RSSI2のいずれかを平準化するための補正パラメータとして使用することができ、その結果、それらを適切に比較することができる。
【0056】
別のシナリオによれば、第1の情報I1及び第2の情報I2のいずれかは、距離、特に、インタラクティブ商品10と携帯型電子キー20との間の距離、より具体的には、インタラクティブ商品10のトランシーバ11と携帯型電子キー20のトランシーバ21との間の距離であってもよい。実際に、RSSI及び較正済み送信電力TxPwに基づいてそのような距離を決定するためのいくつかの式がある。例えば、距離dは、d=10(TxPw-RSSI)/20という式に基づいて決定されてもよい。このような距離は、携帯型電子キー20及び/又はトランシーバ11において、情報I1、I2として決定され得ることに留意されたい。代替的に、(ステップST3の一致性をチェックするために)関連するパラメータTxPwから及び関連するRSSIから距離のいずれかを導出してもよい。この場合、較正済み送信電力TxPw、送信電力レベル、及びRSSIのうちの少なくとも1つを、情報I1、I2を導出するためのパラメータとみなすことができる。
【0057】
更なるシナリオによれば、第1の情報I1及び第2の情報I2のいずれかは、変動、特に距離変動又はRSSI変動であってもよい。そのような場合、第1のステップST1及び第2のステップST2の各々の間に2つの連続する指示が決定されてもよく、第1及び第2の情報I1、I2は各々、2つの連続する指示の差によって決定されてもよい。
【0058】
例えば、第1及び第2の指示は、携帯型電子キー20において瞬間t1及びt2で決定されてもよい。これらの指示は、(前者のシナリオに関連して上述した距離などの)距離、又はRSSI1などの受信信号強度インジケータに関連し得る。これらの2つの指示間の変動は、例えば、瞬間t1における第1の指示と瞬間t2における第2の指示との間の差を計算することによって決定されてもよい。この第1の変動は、第1ステップST1において決定される第1情報I1として使用されてもよい。第2のステップST2において決定される第2の情報I2として使用され得る(第1の変動と同じ性質を有する)第2の変動を得るために、インタラクティブ商品のトランシーバ11において同じ手法を実行することができる。第1の情報I1と第2の情報I2との間の一致性は、第3のステップST3において、第1の変動を第2の変動と比較することによってチェックすることができる。一致性に加えて、情報の一部として変動を使用することにより、有利には、携帯型電子キー20がインタラクティブ商品10に向かって移動しているのか、それともインタラクティブ商品10から離れて移動しているのか、あるいは更に携帯型電子キー20がインタラクティブ商品10に対して静止しているのかを決定することが可能になる。
【0059】
図3に概略的に描示されるように、本解決策は、異なる位置に、好ましくはインタラクティブ商品の周辺に分散された少なくとも2つのトランシーバ11、12を備えるインタラクティブ商品10に基づくことができる。図3に示す例では、第1のトランシーバ11は車両の後部、例えばトランクの近くに配置され、第2のトランシーバ12は自動車の前部に配置される。もちろん、他の(図示されていない)トランシーバが、例えば左右のドアの近くに追加されてもよい。
【0060】
各トランシーバ11、12は、とりわけ、少なくとも第1の信号S1を発信し、少なくとも第2の信号S2を受信するように構成される。第1のトランシーバ11によって発信される第1の信号は、第2のトランシーバ12によって発信される第1の信号と異なることが好ましいので、第1の信号識別S1には、それぞれ第1のトランシーバ11又は第2のトランシーバ12から来るものに応じて、参照番号11、12が付加されている。
【0061】
一方、携帯型電子キー20は単一のトランシーバ21(図8)を備えることが好ましいので、トランシーバ21は、S2と称される少なくとも1つの第2の信号を発信する。この第2の信号S2は、インタラクティブ商品10の第1のトランシーバ11と第2のトランシーバ12の両方によって受信される。しかしながら、これらの2つのトランシーバ11、12がインタラクティブ商品10の同じ場所に配置されていないことを考えると、それらは、先験的に携帯型電子キー20から異なる距離に配置されている。これらの距離が同じでない場合、第1のトランシーバ11によって受信される第2の信号S2の強度は、第2のトランシーバ12によって受信される同じ信号S2の強度とは異なる。実際、信号の強度は、ソースとシンクとの間の距離の二乗に反比例する。図1に示す実施形態に関連して述べたように、この強度は、各トランシーバによって、又はトランシーバに関連付けられた若しくはリンクされたスニファなどの専用RSSIモジュールによって測定することができ、「受信信号強度インジケータ」(RSSI)と称される値によって定量化することができる。
【0062】
上記から、携帯型電子キー20のトランシーバ21は、インタラクティブ商品10の第1及び第2のトランシーバ11、12によって発信された第1の信号S111、S112の各々について第1の情報I1を決定するために強度測定を行うことができることも意味する。携帯型電子キー20において決定され、かつ第1の信号S111、S112から得られる第1の情報I111、I112は、例えば図3図4では直線の棒グラフによって表される。一方、第2の信号S2に関しては、インタラクティブ商品10の第1のトランシーバ11及び第2のトランシーバ12においてそれぞれ決定される第2の情報I211、I212は、アーチ形の棒グラフによって表される。
【0063】
図3の例に示すように、第1のトランシーバ11と携帯型電子キー20との間に位置する第1の通信セグメントに両方とも起因する情報I111及びI211は、RSSIに関連し、3バー分のレベルを有する。一方、第2のトランシーバ12と携帯型電子キー20との間に位置する第2の通信セグメントに両方とも起因する情報I112及びI212も、RSSIに関連し、4バー分のレベルを有する。このレベル差は、典型的には、第2のトランシーバ12が第1のトランシーバ11より携帯型電子キー20に近いことに起因し得る。
【0064】
図3によって提供される例示に基づいて、制御手順CPのステップST1~ST4は、以下のようにみなされ得る。
【0065】
-第1のステップST1として、第1の信号S111、S112の各々について、携帯型電子キー20における第1の信号S111、S112の少なくとも1つの強度測定値に基づいて、第1の情報I111、I112を決定し、
-第2のステップST2として、第2の信号S2について、トランシーバ11、12の各々における第2の信号S2の少なくとも1つの強度測定値に基づいて、第2の情報I211、I212を決定し、
-第3のステップST3として、第1の情報I111、I112が第2の情報I211、I212と一致するかどうかをチェックし、一致する場合、
-第4のステップST4として、認証1を提供するように構成されたロック解除手順UPへのアクセスを開始又は許可する。
【0066】
一般的に言えば、可能な限り、図1が参照する実施形態に適用され得る全ての特徴は、図3が参照する実施形態にも適用可能であることに留意されたい。その逆も(依然として可能な限り)真である。
【0067】
図1及び図3が参照する実施形態を組み合わせることによって、本解決策の方法は、無線信号交換を処理するように構成された携帯型電子キー20によってインタラクティブ商品10にアクセスするための認証1を提供するための方法であるとみなされてもよく、
インタラクティブ商品10は、少なくとも1つのトランシーバ11、好ましくは、異なる位置に分散された少なくとも2つのトランシーバ11、12を備え、各トランシーバ11、12は、少なくとも第1の信号S1、S111、S112を発信し、携帯型電子キー20から少なくとも第2の信号S2を受信するように構成され、
前述の認証1は、制御手順(control procedure、CP)の正常な完了を条件としており、制御手順CPは、
-第1のステップST1として、各第1の信号S1、S111、S112について、携帯型電子キー20におけるこの第1の信号S1、S111、S112の少なくとも1つの強度測定値に基づいて、第1の情報I1、I111、I112を決定することと、
-第2のステップST2として、第2の信号S2について、各トランシーバ11、12における第2の信号S2の少なくとも1つの強度測定値に基づいて、関連する第2の情報I2、I211、I212を決定することと、
-第3のステップST3として、各第1の情報I1、I111、I112が、関連する第2の情報I2、I211、I212と一致するかどうかをチェックすることと、一致する場合、
-第4のステップST4として、上記認証1を提供するように構成されたロック解除手順UPへのアクセスを開始又は許可することと、を含む。
【0068】
一実施形態によれば、全てのトランシーバ11、12、21、又は受信信号強度指示(RSSI)などの情報を決定するように構成された全てのモジュール若しくはスニファは、同じ感度及び好ましくは同じ送信電力レベルを有する。この特徴は、有利には、両方の側で、すなわち、インタラクティブ商品側と携帯型電子キー側で取得された値(例えばRSSI)のバランスをとるために、強度測定値(又は導出された指示)に適用され得る任意の補正を抑制し得る。
【0069】
図3に示すように、第1のトランシーバ11と携帯型電子キー20との間に位置する第1の通信セグメントは、第1のデータ対P1を共に形成する、関連する第1の情報I111及び第2の情報I211を含む。第2のトランシーバ12と携帯型電子キー20との間の第2の通信セグメントに関しても同じことが当てはまり、第2の通信セグメントは、第2のデータ対P2を共に形成する、関連する第1の情報I112及び第2の情報I212を含む。したがって、各通信セグメントは、トランシーバ11、12のうちの1つに対して、関連するトランシーバにおいて決定された第2の情報(I211又はI212)と、同じトランシーバによって発信された第1の信号(S111又はS112)から生じる第1の情報(I111又はI112)とを関連付けることによって決定されるデータ対を形成する。したがって、データ対P1、P2の数は、インタラクティブ商品10のトランシーバ11、12の数に依存する。
【0070】
一実施形態では、第3のステップST3は、データ対P1、P2の少なくとも一部に対して実行される。言い換えれば、例えば、インタラクティブ商品10が、携帯型電子キー20との5つの通信セグメントを含み得る5つのトランシーバを備える場合、これらの通信セグメントから生じるデータ対のうちの3つ又は4つのみが、例えば使用され得る。有利には、インタラクティブ商品10において利用可能なトランシーバの最大数より少ないトランシーバ(すなわち、より少ない通信セグメント)を使用することにより、より少ないコンピューティングリソースを必要としながら、制御手順CPの実行速度を増加させることができる。
【0071】
図4図5に示す別の実施形態によれば、第3のステップST3は、
-第1の情報I111、I112を順序付けることによって、第1の順序付けられたデータシーケンスSQ1を形成することと、
-第2の情報I211、I212を順序付けることによって、第2の順序付けられたデータシーケンスSQ2を形成することと、
-第1の順序付けられたデータシーケンス(SQ1)と第2の順序付けられたデータシーケンス(SQ2)との間の一致性をチェックすることと、によって達成され得る。
【0072】
図4に示すように、第1の順序付けられたデータシーケンスSQ1は、例えば、第1の受信信号強度指示(各RSSI1は第1の情報I1として使用される)をそれらの強度に従って順序付けることによって取得され、より具体的には、それらの強度を増加的に、すなわち、より低い強度から最も高い強度へと順序付けることによって取得される。降順でソートすることなど、異なる順序付け又はシーケンシング方法も適用され得ることに留意されたい。
【0073】
第2の順序付けられたデータシーケンスSQ2は、第1の順序付けられたデータシーケンスSQ1と同じ方式で、第2の受信信号強度指示(各RSSI2は第2の情報I2として使用される)を順序付けることによって取得される。
【0074】
次に、2つの順序付けられたデータシーケンスSQ1、SQ2間の一致性をチェックすることができる。これは、いくつかの方式によって達成することができる。それは、第1の順序付けられたデータシーケンスSQ1が第2の順序付けられたデータシーケンスSQ2と同じであるかどうかをチェックすることからなってもよい。例えば、一致性は、受信信号強度インジケータ(RSSI)のレベルを検証することによってチェックしてもよい。図4の例では、これは、2つのデータシーケンスSQ1、SQ2の第1のRSSI(すなわち、I214及びI114)の両方が、それらの棒グラフにおいて同じ数のバーを有することをチェックすることによって、並びにこれらのデータシーケンスのRSSIの各々について同じ方式で進めることによって行われ得る。図4では、データ対P1~P4の各々について一致があることが分かる。したがって、第1及び第2の順序付けられたデータシーケンスSQ1、SQ2は互いに一致していると結論付けることができる。
【0075】
棒グラフのバーを考慮する代わりに、受信信号強度の測定から得られる値を考慮することが可能であり得る。しかしながら、たとえデータシーケンスSQ1、SQ2が互いに一致していても、いくつかの小さい差が同じデータ対であるように見える場合があるので、その場合には、これらの測定値の各々に対して特定の許容範囲を導入することが推奨され得る。
【0076】
いずれにしても、情報I1、I2は、RSSIを参照することに限定されず、前の実施形態に関連して既に述べたように、例えば距離又は変動を参照してもよいことが指摘されるべきである。
【0077】
図5は、2つの順序付けられたデータシーケンスSQ1、SQ2間の一致性をチェックするための別の方式、より具体的には、関連するデータのシーケンシングをチェックするための方法、特に、これらのデータのシーケンシングが同じであるかどうかをチェックするための方式を示す。この実施形態では、一致性は、トランシーバ識別子IDに基づいてチェックされる。実際、各トランシーバ11、12は、それが関与する第1及び第2の情報I1、I2に割り当てられ得る特定のトランシーバ識別子IDと関連付けることができる。この例では、第1のトランシーバ11の識別子IDは番号11であり、第2のトランシーバ12の識別子IDは番号12である。図5では、インタラクティブ商品10の第4のトランシーバが考慮されており、それらの識別子は番号11、12、13、及び14によって定義される。
【0078】
したがって、第1の順序付けられたデータシーケンスSQ1及び第2の順序付けられたデータシーケンスSQ2との間の一致性は、これらの第1の順序付けられたデータシーケンスSQ1及び第2の順序付けられたデータシーケンスSQ2の第1の情報I1及び第2の情報I2に関連付けられたトランシーバ識別子IDに基づいて決定され得る。これは、第3のステップST3が、第1の順序付けられたシーケンスSQ1の情報に割り当てられたトランシーバ識別子IDのシーケンスが、第2の順序付けられたシーケンスの情報に割り当てられた識別子IDのシーケンスと同じであるかどうかをチェックすることからなってもよいことを意味する。
【0079】
図5に示す例を参照すると、第1のデータシーケンスSQ1は、4つの識別子IDを含み、これらの識別子は、これらの識別子によって識別されるトランシーバによって発信される信号に割り当てられた情報(特に、情報に含まれる数値)に応じて順序付けられている。この例では、順序付けられたデータシーケンスは、14、13、11、及び12のデータを含む。第1の順序付けられたデータシーケンスSQ1と第2の順序付けられたデータシーケンスSQ2は同じである、すなわち、番号14、13、11、及び12を含むシーケンシングであるので、それは、2つの順序付けられたデータシーケンスSQ1、SQ2が互いに一致している(すなわち、合致している)ことを意味する。
【0080】
有利なことに、識別子IDに基づくシーケンシングを提供することにより、同じデータ対の情報に含まれる数値間のわずかな差から解放されることが可能になる。あらゆる信号のトランシーバ識別子は、これらの信号内で変調されてもよく、又はこれらの信号によって搬送されるメッセージ内で提供されてもよいことに留意されたい。
【0081】
別の実施形態によれば、第1の情報I111、I112が第2の情報I211、I212と一致するかどうかをチェックすることを目的とする第3のステップST3は、各データ対内の2つの情報I1、I2を比較することによって達成される。これは、例えば、各情報に割り当てられた識別子の合致を考慮することに加えて、情報に含まれる数値を更に考慮し得る代替方式である。
【0082】
一実施形態では、各第2の情報I2、I211、I212は、制御手順CPが携帯型電子キー20において実行されるように、携帯型電子キー20に送信される。代替的に、各第1の情報I1、I111、I112は、制御手順CPがインタラクティブ商品10において実行されるように、インタラクティブ商品10に送信される。
【0083】
更なる方式によれば、各第1の情報I1、I111、I112は、インタラクティブ商品10に送信され、各第2の情報I2、I211、I212は、携帯型電子キー20に送信され、制御手順CPは、インタラクティブ商品10及び携帯型電子キー20において実行される。この場合、ロック解除手順UPへのアクセスを開始又は許可することを目的とする第4のステップST4は、制御手順CPの各々の正常な完了、すなわち、インタラクティブ商品10において実行される制御手順の正常な完了、及び携帯型電子デバイス20において実行される制御手順の正常な完了を条件とする。
【0084】
好ましくは、図6に概略的に描示されるように、任意の第1の情報I1、I111、I112及び/又は任意の第2の情報I2、I211、I212は、暗号化された形式で送信され、及び/又は第1の認証プロセスを受ける。任意の情報の送信は、暗号化プロセスによって保護され得るメッセージMI1、MI2内で実行することができる。好ましくは、いくつかの第1の情報I111、I112が存在する場合、それらは、単一のメッセージ内で各別々に送信される代わりに、携帯型電子キー20からインタラクティブ商品10に単一のメッセージMI1内で全て一緒に送信されてもよい。同じことは、第2の情報I211、I212に関して行われてもよく、これらの情報は、インタラクティブ商品10から携帯型電子キー20に単一のメッセージMI2内で送信されてもよい。もしあれば、これらのメッセージMI1、MI2の暗号化は、対称又は非対称暗号化方式に基づくことができ、任意の既知の効率的なアルゴリズムを使用してもよい。
【0085】
好ましくは、送信される情報は、第1の認証プロセスを受ける。そのようなプロセスは、インタラクティブ商品10と携帯型電子キー20との間のチャレンジ-レスポンス認証に関連してもよい。チャレンジに対する応答は、インタラクティブ商品10と携帯型電子キー20の両方によって知られているアルゴリズム又は予め定義された一連の番号に基づいてもよい。代替的に、第1の認証プロセスは、メッセージMI1、MI2に、すなわちメッセージMI1、MI2に含まれる情報などのデータに適用されるデジタル署名に基づいてもよい。デジタル署名は、一般的な方式を使用して、例えば、前述のデータのダイジェストを提供する一方向関数(ハッシュ関数)を使用し、次いで、ダイジェストを暗号化するための暗号化アルゴリズムを使用して、取得されてもよい。共有鍵又は公開鍵インフラストラクチャ(public key infrastructure、PKI)を使用して、受信者は、ダイジェストを解読し、解読されたダイジェストを計算されたダイジェストと比較することに関して同じ方式を使用して、同じダイジェストを計算することができる。これらの2つのダイジェスト間に一致がある場合、認証は正常に完了し、したがって、メッセージに含まれるデータの完全性が保証され、送信者が真正であることを意味する。
【0086】
一実施形態では、第1の信号S1、S111、S112及び第2の信号S2のうちの少なくとも1つは、無線信号、好ましくはBluetooth信号、Bluetooth低エネルギー信号、又はWi-Fi信号である。
【0087】
インタラクティブ商品10にアクセスするための認証1は、インタラクティブ商品の全体又は一部としてインタラクティブ商品に関係し得ることに留意されたい。場合によっては、インタラクティブ商品10は、その中にアクセスするためのいくつかの方式を含むことができる。これは、インタラクティブ商品が自動車などの車両であり、アクセス方式が例えばフロントドア、存在する場合にはリアドア、及びトランクドアを言及し得る場合に特に当てはまる。したがって、インタラクティブ商品10にアクセスするための認証1は、アクセス方式の全てに(例えば、同時に)関連してもよく、又はアクセス方式の一部のみに関連してもよい。例えば、認証は、少なくとも、インタラクティブ商品10に対する携帯型電子キー20の最も近い位置を表す第1及び/又は第2の情報I1、I2に関与するトランシーバ11、12に最も近い経路を介してインタラクティブ商品にアクセスすることに関連してもよい。例えば、携帯型電子キー20を携行する所有者が自動車の左側から来た場合、自動車の左側に近いトランシーバは、自動車上の異なる位置に分散された他のトランシーバによって測定される全ての他の信号強度の中で最も高い強度(したがって最も高いRSSIを含む)を信号S2上で測定し得る。したがって、認証1は、この場合、主に車両の左ドアに関連し得る。
【0088】
加えて、インタラクティブ商品10にアクセスするための認証1は、車両のドア以外の部分に関連し得る。例えば、それは車両のエンジンに関連し得る。したがって、前述の認証は、典型的にはエンジンを始動することを考慮して、エンジンへのアクセスを提供することもできる。
【0089】
制御手順CPが正常に完了すると、本解決策は、認証1を提供するように構成されたロック解除手順UPへのアクセスを開始又は許可する。図7は、一例として、ステップST5~ST7と称される3つの主なステップを含み得る、ロック解除手順UPの主なステップを示す。
【0090】
ステップST5(すなわち、ロック解除手順UPの第1のステップ)は、インタラクティブ商品10による携帯型電子キー20の識別を含んでもよい。そのような識別は、携帯型電子キー20の識別子ID20を受信することからなってもよい。この識別子は、携帯型電子キーに割り当てられた個人(すなわち、一意の)番号であってもよい。インタラクティブ商品10は、携帯型電子キー20によって送信された識別子を認識した場合、ロック解除手順UPの次のステップに進む。
【0091】
次のステップST6は、携帯型電子キー20によるインタラクティブ商品10の識別を行うために今回は携帯型電子キー20に送信されるインタラクティブ商品10の識別子ID10に関連することを除いて、前のステップST5と同様であってもよい。相互識別(ST5~ST6)が正常に進むと、最後のステップST7において、例えば少なくとも1つのドアをロック解除することによって、インタラクティブ商品10にアクセスするための認証が提供される。
【0092】
相互識別を進める代わりに、ステップST5、ST6のうちの1つが任意選択であり得るように、単一の識別が実行されてもよい。好ましくは、これらの識別のうちの少なくとも1つは、認証、すなわち、先に開示された第1の認証プロセスと同様であり得る第2の認証プロセスを受ける。一実施形態によれば、ロック解除プロセスUPは、一般的なロック解除プロセスとは異ならず、例えば、静的コード又はローリングコードに基づくことができ、したがって、どんな既存のロック解除プロセスでも有利に使用することができ、インタラクティブ商品10にアクセスするための本解決策に容易に組み込むことができる。
【0093】
第2の態様によれば、本解決策は、方法の実施形態のいずれかに従って、又はこれらの実施形態の任意の可能な組み合わせで、インタラクティブ商品10にアクセスするための認証1を提供するように構成された携帯型電子キー20に関する。
【0094】
図8は、無線信号交換を処理するように構成された電子キートランシーバ21を最初に備えることができる携帯型電子キー20を概略的に示す。これらの信号交換は、
-少なくとも1つの第1の信号S1、好ましくは、インタラクティブ商品10の1つのトランシーバ11、12から各々受信される少なくとも2つの第1の信号S111、S112と、
-電子キートランシーバ21によって発信されるべき第2の信号S2と、を含む。
【0095】
したがって、電子キートランシーバ21は、携帯型電子キー20とインタラクティブ商品10との間で送信される無線信号を通じてデータを交換するためのインターフェースとみなすことができる。
【0096】
図8に示すように、携帯型電子キー20は、電子キートランシーバ21に接続された処理ユニット25を更に備え、処理ユニット25は、
-第1の信号S1について、好ましくは前述の少なくとも2つの第1の信号S111、S112の各々について、携帯型電子キー20における第1の信号S1、S111、S112の少なくとも1つの強度測定値に基づいて決定される第1の情報I1、I111、I112を受信することと、
-前述の少なくとも1つのトランシーバ11における、好ましくはトランシーバ11、12の各々における第2の信号の少なくとも1つの強度測定値に基づいて決定される関連する第2の情報I2、I211、I212を受信することと、
-各第1の情報I1、I111、I112が、関連する第2の情報I2、I211、I212と一致するかどうかをチェックし、一致する場合、認証1を提供するように構成されたロック解除手順UPへのアクセスを開始又は許可することと、を行うように構成される。
【0097】
上記から、第1の信号、第1の情報、及び第2の情報の数は、インタラクティブ商品10に含まれるトランシーバの数に依存することに留意することができる。したがって、携帯型電子キー20は、図1に示すように、インタラクティブ商品10が単一のトランシーバ11を備える場合、又は図3に描示されるように、インタラクティブ商品10が複数のトランシーバ11、12を備える場合を処理するように構成されてもよい。
【0098】
携帯型電子キー20は、例えば任意の暗号化/復号化又は認証タスクを実行する暗号モジュール27などの他の構成要素を更に備えてもよい。携帯型電子キー20はまた、識別子、チャレンジ、レスポンス、静的コード又はローリングコードなどの任意の種類のデータを記憶するためのメモリ28又は記憶手段を備えてもよい。図8には示されていないが、追加の構成要素、モジュール、ユニット、又はインターフェースは、特に、本解決策の方法に関連して提案される任意の実施形態において開示されている他のタスクを実行するために、携帯型電子キー20の一部であってもよい。代替的に、処理ユニット25は、これらのタスクの少なくとも一部を実行することを担当することができる。
【0099】
図9に概略的に描示される第3の態様によれば、本開示は、方法の実施形態のいずれかに従って、又はこれらの実施形態の任意の可能な組み合わせで、携帯型電子キー20との少なくとも無線信号交換を通じてインタラクティブ商品10にアクセスするための認証1を提供するように構成されたインタラクティブ商品10に関連する。インタラクティブ商品10は、少なくとも1つのトランシーバ11、好ましくは、異なる位置に分散された少なくとも2つのトランシーバ11、12を備える。各トランシーバ11、12は、少なくとも第1の信号S1、S111、S112を発信し、携帯型電子キー20から少なくとも第2の信号S2を受信するように少なくとも構成される。
【0100】
インタラクティブ商品10は、コントローラ15を更に備え、コントローラ15は、
-各第1の信号S1、S111、S112について、携帯型電子キー20における前述の第1の信号S1、S111、S112の少なくとも1つの強度測定値に基づいて決定される第1の情報I1、I111、I112を受信することと、
-少なくとも1つのトランシーバ11から、好ましくはトランシーバ11、12の各々から、各トランシーバ11、12における第2の信号S2の少なくとも1つの強度測定値に基づいて決定される関連する第2の情報I2、I211、I212を受信することと、
-各第1の情報I1、I111、I112が、関連する第2の情報I2、I211、I212と一致するかどうかをチェックし、一致する場合、認証1を提供するように構成されたロック解除手順UPへのアクセスを開始又は許可することと、を行うように、前述の少なくとも1つのトランシーバ11、12に接続されている。
【0101】
携帯型電子キー20に関連して述べられているものと同様に、本インタラクティブ商品10は、本解決策の方法を実行するために単一のトランシーバ11がインタラクティブ商品によって使用される図1に示されるシナリオに準拠するように、又はこの目的のために少なくとも2つのトランシーバ11、12が使用され得る図3に示されるシナリオに準拠するように構成される。
【0102】
トランシーバ11、12の各々は、少なくとも1つの外部デバイス、特に携帯型電子キー20とデータを交換するためのインターフェースとみなすことができる。インタラクティブ商品10は、任意の暗号動作又は認証プロセスを実行するための暗号ユニット17と、携帯型電子キー20のメモリ28と同様に、任意の種類のデータを記憶するために使用され得る記憶ユニット18とを更に備えることができる。
【0103】
最終的考慮事項
本開示で開示される態様のうちの1つに関連して開示される任意の特徴又は特徴の組み合わせは、適用可能な場合、他の態様のいずれかの一部であってもよいことに留意されたい。
【0104】
本発明の主題の概要が特定の例示的な実施形態を参照して記載されてきたが、様々な修正及び変更は、本発明の実施形態のより広い趣旨及び範囲から逸脱することなく、これらの実施形態に対して行われ得る。例えば、その特徴の様々な実施形態は、当業者によって混合され得るか、適合され得るか、又は任意選択的にされ得る。したがって、「発明を実施するための形態」は、限定的な意味で解釈されるべきではなく、様々な実施形態の範囲は、添付の特許請求の範囲によってのみ、そのような特許請求の範囲が権利を与えられる均等物の全範囲と共に定義される。
図1
図2
図3
図4
図5
図6
図7
図8
図9
【国際調査報告】