CN111566993A - 认证系统 - Google Patents

认证系统 Download PDF

Info

Publication number
CN111566993A
CN111566993A CN201980006815.1A CN201980006815A CN111566993A CN 111566993 A CN111566993 A CN 111566993A CN 201980006815 A CN201980006815 A CN 201980006815A CN 111566993 A CN111566993 A CN 111566993A
Authority
CN
China
Prior art keywords
authentication
communicator
response
electronic key
vehicle device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980006815.1A
Other languages
English (en)
Other versions
CN111566993B (zh
Inventor
内木一辉
岩下明晓
古贺健一
大屋佳之
大石佳树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of CN111566993A publication Critical patent/CN111566993A/zh
Application granted granted Critical
Publication of CN111566993B publication Critical patent/CN111566993B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

认证系统具备认证部:从第1通信器(10)及第2通信器(20)的一方向另一方发送认证信息,由第1及第2通信器分别利用密匙对认证信息进行运算,并对其运算结果进行判定,从而进行第1通信器及第2通信器之间的认证处理。认证部在认证处理的一系列处理的过程中进行如下认证:基于在第1及第2通信器之间所通信的运算结果的一部分(61)而完成的第1认证(S107);和基于在第1及第2通信器之间所通信的运算结果的另一部分(62)而完成的第2认证(S111)。

Description

认证系统
技术领域
本发明涉及认证系统。
背景技术
以往,已知如下电子钥匙系统:例如在车辆中,通过用户所携带的电子钥匙与搭载于车辆的车载器之间的无线通信来进行车辆的控制。作为电子钥匙系统,电子钥匙自动应答并通过无线通信进行ID校验的智能校验系统是公知的。
例如,专利文献1记载的电子钥匙系统通过从车载器及电子钥匙的一方向另一方发送认证信息,利用密匙进行运算,并对其运算结果进行判定,从而进行两者的认证。
现有技术文献
专利文献
专利文献1:日本特开2012-193499号公报
发明内容
发明要解决的课题
但是,在这种电子钥匙中,作为在不依照携带正规电子钥匙的用户的意志的地方策划ID校验成立的行为,有使用中继器的非法行为。使用中继器的非法行为是如下行为:例如在电子钥匙位于离车辆远的场所的情况下,利用多个中继器对车载器及电子钥匙之间的通信进行中继,使ID校验非法成立。因此,在携带正规电子钥匙的用户没有发觉的地方,有ID校验会成立的危险。
另外,也有如下冒充行为:使用将复制无线通信的复制信号发送的冒充设备,非法地策划ID校验成立。由此也有使ID校验非法成立的危险。
本发明的目的在于提供能够提高通信的安全性的认证系统。
用于解决课题的方案
一方式的认证系统,具备认证部:每当第1通信器及第2通信器进行通信时,通过从所述第1通信器及所述第2通信器中的一方向另一方发送认证信息,由所述第1通信器及所述第2通信器分别利用密匙对所述认证信息进行运算,并对该运算的运算结果进行判定,从而进行所述第1通信器及所述第2通信器之间的认证处理,所述认证部在所述认证处理的一系列处理的过程中进行如下认证:基于在所述第1通信器及所述第2通信器之间所通信的所述运算结果的一部分而完成的第1认证;和基于在所述第1通信器及所述第2通信器之间所通信的所述运算结果的另一部分而完成的第2认证。
根据本构成,因为将运算结果分为多个进行发送,所以能够使使用中继器的非法行为难以进行。另外,使用冒充设备的冒充行为因为不知道运算结果,所以难以使ID校验成立。这使认证系统的安全性提高。
在所述认证系统中,所述认证部被设为第1认证部。所述认证系统进一步具备进行检测处理的第2认证部:在所述检测处理中,在所述第1通信器及所述第2通信器进行通信的情况下,对所述第1通信器及所述第2通信器的使用状况是否满足正规用户所施加的状况进行检测。优选的是,所述第1认证部在所述认证处理的一系列处理的过程中与所述检测处理建立关联地执行所述第2认证。
根据本构成,在将认证处理的运算结果的一部分与检测处理关联起来发送的情况下,即使使用冒充设备使通信非法成立,但若是冒充设备则不能通知运算结果,所以若是该冒充行为,则通信不能成立。因此,不仅针对使用中继器的非法行为,而且针对冒充行为也能够使非法的通信成立难以发生,所以能够提高认证系统的安全性。
在所述认证系统中,优选的是,所述第1认证部在所述检测处理已成立的情况下,从所述第1通信器及所述第2通信器的一方向另一方发送所述认证处理中的所述运算结果的至少一部分。
根据该构成,在将要通过冒充行为使检测处理非法成立的情况下,认证处理也需要成立。因此,有助于认证系统的安全性提高。
在所述认证系统中,优选的是,所述第1认证部在所述认证处理的一系列处理的过程中,由所述第1通信器及所述第2通信器双方执行所述运算结果的判定。
根据该构成,能够由第1通信器及第2通信器双方检测非法行为。因此,有助于认证系统的安全性提高。
在所述认证系统中,优选的是,所述第2认证部进行的所述检测处理是距离检测,在该距离检测中,通过对在所述第1通信器及所述第2通信器之间所通信的测距信号进行运算,从而对所述第1通信器及所述第2通信器是否存在于离彼此足够近的距离内进行检测,所述第1认证部使所述运算结果的至少一部分以包含于所述测距信号的方式发送。
根据该构成,尽管第1通信器及第2通信器实际上位于相距较远的位置,但是即使进行将该距离用较短的值测定的非法行为,也能够检测出该行为。因此,针对伪装两者之间距离的非法行为能够确保安全性。
在所述认证系统中,优选的是,所述第1认证部在发送将所述运算结果分割得到的一部分的情况下,对所述运算结果的哪个部分被分割进行位置指定。
根据该构成,在用冒充设备进行非法行为的情况下,如果在运算结果中不知道被指定位置的部位,则通信的非法成立不能实现。这进一步有助于认证系统的安全性提高。
在所述认证系统中,优选的是,所述认证系统执行多次如下处理,即:从所述第1通信器及所述第2通信器的一方向另一方发送所述认证信息、由所述第1通信器及所述第2通信器分别利用所述密匙对所述认证信息进行运算并判定该运算的运算结果的处理。
根据该构成,为了使认证处理成立,需要多个运算结果。因此,有助于认证系统的安全性提高。
在所述认证系统中,优选的是,所述第1认证部在所述认证处理及所述检测处理不成立的情况下,在所述第1通信器及所述第2通信器之间对新的认证信息进行通信,重试所述认证处理。
在第1次的ID校验的通信不成立的情况下,有可能被冒充设备复制运算结果。因此,当在第2次以后的通信中重试运算结果的发送时,有可能利用在第1次被复制的运算结果进行冒充行为。在那方面,根据该构成,在认证处理及检测处理不成立的情况下,再次根据新的认证信息进行运算结果的运算,所以若是在第1次被复制的运算结果,则认证不成立。这进一步有助于认证系统的安全性提高。
在所述认证系统中,也可以为,所述第1认证部在所述认证处理的一系列处理的过程中,仅实施一次所述认证信息的运算,将所述运算结果分割为至少两个。
在所述认证系统中,也可以为,在所述认证处理和所述检测处理中使用不同频率的电波。
发明效果
能够提高通信的安全性。
附图说明
图1是示出第1实施方式的认证系统的构成的框图。
图2是示出第1实施方式的ID校验步骤的流程图。
图3是示出第1实施方式的响应代码的构成的框图。
图4是示出第1实施方式中的冒充行为检测步骤的简易流程图。
图5是示出第2实施方式的ID校验步骤的流程图。
图6是示出第2实施方式的响应代码的构成的框图。
图7是示出第2实施方式中的冒充行为检测步骤的简易流程图。
图8是示出第2实施方式中的冒充行为检测步骤的简易流程图。
图9是示出第3实施方式的ID校验步骤的流程图。
图10是示出第3实施方式的响应代码的构成的框图。
图11是示出第3实施方式中的冒充行为检测步骤的简易流程图。
图12是示出其他实施方式的ID校验步骤的流程图。
图13是示出其他实施方式的ID校验步骤的流程图。
图14是示出其他实施方式的响应代码的构成的框图。
具体实施方式
(第1实施方式)
以下,按照图1~图3说明认证系统的第1实施方式。
如图1所示,车辆2具备对电子钥匙10是否正确进行认证的认证系统100(本例是电子钥匙系统1)。电子钥匙系统1具备由用户携带的电子钥匙10和搭载于车辆2的车载器20。电子钥匙10及车载器20相当于第1通信器及第2通信器。在电子钥匙系统1中,在电子钥匙10与车载器20之间自动地进行基于相互通信的一系列的ID校验,以该ID校验在车辆2的附近区域内成立为条件,许可或者执行门锁的上锁或解锁及发动机的启动。
电子钥匙10具备对电子钥匙10的动作进行控制的电子钥匙控制部11。另外,在电子钥匙控制部11内的存储器15存储有在ID校验时所使用的钥匙固有的ID代码15a。电子钥匙10具备:LF接收部12,接收LF频带(LF:Low Frequency)的电波;UHF发送部13,发送UHF频带(UHF:Ultra High Frequency)的电波;以及UWB通信部14,对UWB频带(UWB:Ultra WideBand)的电波进行收发。LF接收部12、UHF发送部13以及UWB通信部14与电子钥匙控制部11电连接。电子钥匙控制部11控制电波的收发。
搭载于车辆2的车载器20具备对车载器20的动作进行控制的车载控制部21。另外,在车载控制部21内的存储器25存储有登记于车载器20的电子钥匙10的ID代码25a。车载器20具备发送LF电波的LF发送部22、接收UHF电波的UHF接收部23以及对UWB电波进行收发的UWB通信部24。LF发送部22、UHF接收部23以及UWB通信部24与车载控制部21电连接。车载控制部21进行电波收发的控制。
另外,车载控制部21以能够控制各种车载设备的方式与各种车载设备电连接。在车载控制部21连接有检测出用户与门接触的门拉手传感器31、和对门进行上锁或解锁的门锁装置33。另外,在车载控制部21连接有在车辆电源切换时操作的发动机开关32、和控制发动机的发动机控制装置34。
认证系统100具备第1认证部6,第1认证部6通过使用密匙的认证处理对电子钥匙10及车载器20进行认证。认证处理例如是如下质询响应认证:对每当生成时值每次都不同的质询代码相互用密匙进行运算,对运算后的响应代码是否正确进行确认,从而对电子钥匙10及车载器20的组是否正确进行确认。
本例的第1认证部6具备设置于电子钥匙10的认证部16(本例是质询响应认证部16a)和设置于车载器20的认证部26(本例是质询响应认证部26a)。质询响应认证部16a根据存储于存储器15的密匙15b来执行质询响应认证的运算。质询响应认证部26a根据存储于存储器25的密匙25b来执行质询响应认证的运算。
认证系统100具备第2认证部7,第2认证部7对电子钥匙10及车载器20的通信是否按照正规用户所施加的使用状况进行认证。第2认证部7在电子钥匙10及车载器20进行通信的情况下进行如下检测处理:对这些的使用状况是否满足正规用户所施加的状况进行检测。使用状况的判定参数例如有电子钥匙10及车载器20之间的距离、电子钥匙10相对于车载器20的位置(坐标)、电子钥匙10的动作(振动)等。本例的检测处理为如下距离检测:将使用状况的判定参数作为电子钥匙10及车载器20之间的距离,对两者之间的距离是否足够近进行判定。
本例的第2认证部7具备设置于电子钥匙10的认证部17(本例是距离检测部17a)和设置于车载器20的认证部27(本例是距离检测部27a)。关于本例的距离检测,通过从电子钥匙10及车载器20的一方向另一方用UWB电波发送测距信号Sd,对该测距信号进行运算,从而对电子钥匙10及车载器20是否存储于足够近的距离进行检测。由此,第2认证部7防止使用中继器的非法行为。
第1认证部6在认证处理(本例是质询响应认证)的一系列处理的过程中将运算结果(本例是响应代码)的一部分向对方侧发送,并将运算结果的另一部分与检测处理关联起来向对方侧发送。这样,第1认证部6通过将作为质询响应认证的运算结果的响应代码分割地发送,从而防止基于“冒充”的认证成立。在将第2认证部7的检测处理设为距离检测的情况下,“冒充”是尽管电子钥匙10及车载器20相距较远也使距离的判定向成立转移的非法行为。
如图3所示,响应代码60被分割为第1响应61及第2响应62这两个。第1响应61例如由64位的信号构成,在通常的质询响应认证的通信(LF-UHF的双方向通信)的过程中在车载器20中被认证。第2响应62由例如64位的信号构成,与距离检测的处理关联起来在车载器20中被认证。
接着,按照图2及图3说明电子钥匙系统1中的ID校验的步骤。另外,在此记载如下步骤(正规通信):车门被上锁,以正规的电子钥匙10位于车辆附近区域为前提许可车门的解锁。
如图2及图3所示,在步骤101中,车载器20向车辆附近区域发送基于查询的唤醒信号Swk(LF频带)。电子钥匙10在唤醒信号Swk被发送时进入到车辆附近区域而进行接收时,从待机状态启动,开始ID校验。
在步骤102中,电子钥匙10当切换到启动状态时,将确认信号Sac0(UHF频带)作为对启动的应答信号发送。
在步骤103中,车载器20生成质询响应认证中的质询信号Sch(LF频带),将其向电子钥匙10发送。质询信号Sch包括由质询响应认证部26a生成的128位的质询代码50作为认证信息的一例。质询代码50是每当生成时值每次都改变的随机变数。
在步骤104中,车载器20的质询响应认证部26a使用密匙25b,由质询代码50对响应代码60进行运算。在本例的情况下,通过将质询代码50作为明文,按照加密算法利用密匙25b对该明文进行运算,从而算出响应代码60。响应代码60相当于运算结果。
在步骤105中,电子钥匙10接收质询信号Sch。并且,电子钥匙10的质询响应认证部16a与车载器20同样地使用密匙15b,对包含于质询信号Sch的质询代码50运算响应代码60。在此,车载器20及电子钥匙10的密匙25b、15b相同,所以得到的响应代码60相同。这样,每次进行ID校验时都运算出独特的响应代码60。
在步骤106中,电子钥匙10(质询响应认证部16a)将作为响应代码60的一部分的第1响应61以载置于响应信号Sre(UHF频带)的方式进行发送。此外,在本例中,在将响应代码60分别进行二分割的情况下,将上位64位作为第1响应61,将下位64位作为第2响应62。
在步骤107中,车载器20的质询响应认证部26a对包含于已接收的响应信号Sre的第1响应61和由车载器20运算出的第1响应61进行校验。在第1响应61彼此一致的情况下,车载器20使ID校验的处理继续,将响应校验确认信号Sac1(LF频带)发送。另一方面,在第1响应61彼此不一致的情况下,车载器20将ID校验的通信判定为“非法通信”,强制结束ID校验的处理。另外,在此列举正规通信为例,所以响应认证成立,向步骤108转移。基于该第1响应61的响应认证相当于第1认证。
在步骤108中,已接收响应校验确认信号Sac1的电子钥匙10开始距离检测。此时,电子钥匙10(距离检测部17a)将测距开始信号Sds(UWB频带)向车载器20发送。另外,距离检测部17a在发送测距开始信号Sds之后开始计测时间。
在步骤109中,已接收测距开始信号Sds的车载器20(测距检测部27a)将测距应答信号Sdr(UWB频带)作为对测距开始信号Sds的应答而发送。另外,测距开始信号Sds及测距应答信号Sdr分别相当于测距信号Sd。
在步骤110中,电子钥匙10(距离检测部17a)当接收测距应答信号Sdr时,对由距离检测部17a计测的时间进行确认。在此,距离检测部17a根据在发送测距开始信号Sds之后直至接收测距应答信号Sdr需要的时间,算出车辆2和电子钥匙10的距离。电子钥匙10在该距离为阈值以内的情况下,视作距离检测已成立,并发送距离检测已成立的意思的距离检测确认信号Sac2(UHF频带)。此时,质询响应认证部16a将作为响应代码60的剩余的一部分的第2响应62以包含于距离检测确认信号Sac2的方式进行发送。另一方面,电子钥匙10在车辆2和电子钥匙10的距离超过阈值的情况下,将ID校验的通信判定为“非法通信”,强制结束ID校验的处理。另外,在此列举正规通信为例,所以距离判定成立,向步骤111转移。
在步骤111中,车载器20的质询响应认证部26a对包含于距离检测确认信号Sac2的第2响应62和由车载器20运算出的第2响应62进行校验。车载器20(车载控制部21)在这些第2响应62一致的情况下许可车辆2的控制。因此,车载控制部21在已确认车外的电子钥匙10和ID校验成立的情况下,许可门锁装置33的控制。因此,当在该状态下由门拉手传感器31探测用户的操作时,车门被解锁。另一方面,质询响应认证部26a在第2响应62彼此不一致的情况下,将ID校验的通信判定为“非法通信”,强制结束ID校验的处理。基于该第2响应62的响应认证相当于第2认证。
另外,在ID校验不成立的情况下,再次重试ID校验。在重试ID校验时从步骤101开始。
接着,使用图4说明在第1实施方式的电子钥匙系统1(步骤111)中执行非法通信的情况下的作用及效果。在此,假设下面的情况进行说明。车辆2和电子钥匙10相距较远,但是通过能够对两者之间的无线通信进行中继的中继器81,车载器20及电子钥匙10的通信被连接。中继器81与单独及多个无关。而且,使用能够对从电子钥匙10发送的电波进行复制并发送的冒充设备82(在本例中为冒充电子钥匙82a),将要进行“冒充”。假设冒充电子钥匙82a窃听过去的ID校验的通信,对电子钥匙10的通信电波进行复制。
在非法通信的情况下,在ID校验的通信的前段所实施的第1响应61的认证有可能通过中继器81的通信而非法成立。但是,假设在该情况下取得电子钥匙10和车载器20足够远离的位置关系,所以电子钥匙10通过在ID校验的通信的后段所执行的距离判定而识别出距离判定不成立,不执行第2响应62的发送。即,车载器20不会许可车辆2的动作。
此时,冒充电子钥匙82a假装距离判定成立,将以前复制的距离检测确认信号Sac2向车载器20发送。即,冒充电子钥匙82a不管使用正规的电子钥匙10的距离检测不成立,都要使车载器20识别为已成立吗。
在步骤111中,车载器20对包含于从冒充电子钥匙82a发送的距离检测确认信号Sac2的第2响应62进行校验。在此,响应代码60(第2响应62)在该ID校验中是独特的,与在以前的ID校验中运算出的响应代码60(第2响应62)不同。冒充电子钥匙82a发送的距离检测确认信号Sac2是以前的ID校验的通信的复制,因此不包括正确的第2响应62。因此,步骤111不成立。因此,即使进行冒充行为,通信也不向成立转移。
那么,如上所述,在本例的情况下,在认证处理(质询响应)的一系列处理的过程中,通过将响应代码60的一部分(第2响应62)与检测处理关联起来以包含于距离检测确认信号Sac2的方式进行发送,从而能够检测出使用冒充设备82的非法行为。由此,即使除了中继器81之外还使用冒充设备82,ID校验也不非法成立。因此,能够使认证系统100的安全性提高。
另外,在本例中,在步骤110中检测处理已成立的情况下,包括响应代码60的一部分(第2响应62)的距离检测确认信号Sac2被发送。因此,即使要通过冒充使通信非法成立,也需要认证处理成立,所以有助于认证系统100的安全性提高。
另外,在本例中,在ID校验不成立的情况下,使ID校验从步骤101开始重新进行。据此,在步骤111的第2响应62的校验在第1次不成立的情况下,再次由新的质询代码进行响应代码的运算(步骤103~步骤105)。因此,若是第1次复制的第2响应62,则ID校验不成立。由此,进一步有助于认证系统100的安全性确保。
另外,在本例中,通过将通过一次运算而算出的响应代码60分割为第1响应61和第2响应62,在时间序列不同的时机对这些响应进行是否正确的判定,从而进行通信的认证。因此,响应代码60的运算在电子钥匙10(车载器20)中用一次步骤105(步骤104)完成。因此,为了使认证系统100的安全性提高,ID校验花费的时间难以变长。另外,在电子钥匙10中处理少,所以也有助于节电。
另外,在本例中,质询响应使用UHF电波,距离检测使用UWB电波。因此,非法行为及冒充行为策划者需要与多种电波的收发对应。这使非法行为、冒充行为变得困难。由此,有助于认证系统100的安全性的提高。另外,因为将质询响应认证设为LF-UHF的通信,所以与例如使用UWB等频率的通信比较,也能够将电力消耗抑制得低。
(第2实施方式)
接着,使用图5及图6对第2实施方式中的ID校验进行说明。第2实施方式在响应代码60被三分割的方面和由电子钥匙10及车载器20双方进行响应认证的方面与第1实施方式不同。因此,关于与第1实施方式相同的部分,标注相同附图标记,省略其详细说明,仅详细说明不同的部分。另外,从步骤201到步骤206与在第1实施方式中说明的步骤同样。
如图6所示,本例的响应代码60被分割为第1响应61、第2响应62以及第3响应63这三个。第1响应61例如由42位的信号构成,在通常的质询响应认证的通信(LF-UHF的双方向通信)的过程中在车载器20中被认证。第2响应62由例如43位的信号构成,与距离检测的处理关联起来(在距离检测的处理的过程中),在电子钥匙10中被认证。第3响应63由例如43位的信号构成,与距离检测的处理关联起来(距离检测成立后),在车载器20中被认证。
如图5所示,在步骤206中,电子钥匙10的质询响应认证部16a将作为响应代码60的一部分的第1响应61以载置于响应信号Sre的方式进行发送。另外,在本例中,在将响应代码60分别进行三分割的情况下,将最上位的42位作为第1响应61,将下一数据列的43位作为第2响应62,将下位的43位作为第3响应63。
在步骤207中,车载器20的质询响应认证部26a对包含于响应信号Sre的第1响应61和由车载器20运算出的第1响应61进行校验。在该情况下,因为举出正规通信的例子,所以第1响应61的认证成立。当该响应认证成立时,车载器20发送响应校验确认信号Sac1。
在步骤208中,电子钥匙10的距离检测部17a发送测距开始信号Sds。
在步骤209中,车载器20的距离检测部27a将测距应答信号Sdr作为对测距开始信号Sds的应答而发送。此时,质询响应认证部26a将第2响应62以载置于测距应答信号Sdr的方式发送。
在步骤210中,电子钥匙10的距离检测部17a算出电子钥匙10和车辆2的距离。在此,因为举出正规通信为例,所以检测处理成立,向步骤211转移。
在步骤211中,电子钥匙10的质询响应认证部16a进行包含于测距应答信号Sdr的第2响应62与由电子钥匙10运算出的第2响应62是否一致的校验。在该情况下,因为举出正规通信的例子为例,所以距离检测的判定成立。当该响应认证成立时,电子钥匙10的质询响应认证部16a发送距离检测确认信号Sac2。距离检测确认信号Sac2以包含于第3响应63的方式被发送。
在步骤212中,车载器20的质询响应认证部26a进行包含于距离检测确认信号Sac2的第3响应63与由车载器20运算出的第3响应63是否一致的校验。在此,因为举出正规通信的例子,所以第3响应63的认证成立。车载器20(车载控制部21)在这些第3响应63一致的情况下许可车辆2的控制。
接着,在第2实施方式中的电子钥匙系统1(步骤211)中,使用图7说明进行了非法通信的情况下的作用及效果。在此,假设下面的情况进行说明。虽然车辆2和电子钥匙10相距较远,但是通过能够对两者之间的无线通信进行中继的中继器81,车载器20及电子钥匙10的通信被连接。而且,使用能够对从车载器20发送的电波进行复制并发送的冒充设备82(在本例中是冒充车载器82b),将要进行“冒充”。冒充车载器82b窃听过去的ID校验的通信,对车载器20的通信电波进行了复制。
在使用冒充车载器82b的非法通信的情况下,正规的电子钥匙10与存在于附近的冒充车载器82b之间执行距离的测定。在非法通信的情况下,冒充车载器82b配置于电子钥匙10的足够近处。因此,不管电子钥匙10及车辆2相距较远,距离检测都转移到成立。
但是,冒充车载器82b因为不知道仅在该通信中使用的独特的响应代码60,所以不能对测距应答信号Sdr附加正确的第2响应62。因此,电子钥匙10的质询响应认证部16a在步骤211的判定中将第2响应62的校验作为不成立来处理。因此,即使是使用冒充车载器82b的非法通信,也只要将其检测出,不转移到通信成立就可以。
另外,如图8所示,假设如下情况:在使用冒充电子钥匙82a的非法通信中,冒充电子钥匙82a将距离检测确认信号Sac2向车载器20发送,假装成距离检测已成立。另外,该情况下,因为电子钥匙10和车载器20在相距较远的状态下进行距离检测,所以在步骤211的判定中距离检测为不成立,正规的电子钥匙10在该时间点停止动作。因此,车载器20不会许可车辆2的动作。
在此,冒充电子钥匙82a因为不知道进在该通信中使用的独特的响应代码60,所以不能对距离检测确认信号Sac2附加正确的第3响应63。因此,车载器20的质询响应认证部26a在步骤212中将第3响应63的校验作为不成立来处理。因此,即使是使用冒充电子钥匙82a的非法通信,也只要将其检测出,不转移到通信成立就可以。
那么,在本例的情况下,车载器20不仅进行使用响应代码60的一部分的响应认证,而且也使响应代码60的另一部分载置于测距信号Sd(测距应答信号Sdr),即使是电子钥匙10也执行响应认证。因此,能够对使用冒充车载器82b的、将要伪装两者之间的距离的非法通信进行检测,能够使电子钥匙10及车载器20之间的非法通信的成立难以发生。
另外,将响应代码60进行三分割,用电子钥匙10进行第2响应62的认证(步骤211的处理),并且用车载器20进行第3响应63的认证(步骤212的处理)。因此,能够由电子钥匙10和车载器20双方检测出非法行为,不仅能够检测出使用冒充车载器82b的非法通信,而且也能够检测出使用冒充电子钥匙82a的非法通信。因此,通信成立的安全性确保的效果非常高。
(第3实施方式)
接着,使用图9及图10对第3实施方式中的ID校验进行说明。第3实施方式在指定分割响应代码60的位置的方面与第1实施方式及第2实施方式不同。因此,本例也仅详细说明不同部分。另外,从步骤301到步骤305与在第1实施方式中说明的步骤同样。
如图10所示,认证部16(质询响应认证部16a)在车载器20将响应代码60的一部分向电子钥匙10发送前,指定分割响应代码60的位置。在本例的情况下,质询响应认证部16a在将测距信号Sd(测距开始信号Sds)向车载器20通过UWB发送时,对测距信号Sd附加响应位置指定(位置指定信息90),响应位置指定(位置指定信息90)表示车载器20应发送(即分割)响应代码60的哪个部分。
响应代码60例如被进行三分割(第1响应61、第2响应62、第3响应63)。第1响应61由响应代码60的上位三分之一的42位构成。第2响应62是被指定位置的位数据,在本例的情况下,由第1响应61以后的预定的一部分位串构成。第3响应63在第1响应61以后的位串中成为除第2响应62以外的位部分。
如图9所示,在步骤306中,从电子钥匙10的质询响应认证部16a发送包括第1响应61的响应信号Sre。在此,第1响应61为响应代码60的上位三分之一的42位。
在步骤307中,车载器20的质询响应认证部26a对第1响应61进行校验。在此,因为举出正规通信的例子,所以响应认证成立。质询响应认证部26a当该响应认证成立时,发送响应校验确认信号Sac1。
在步骤308中,电子钥匙10的质询响应认证部16a将位置指定信息90以载置于测距开始信号Sds的方式发送,位置指定信息90指定响应60内的第2响应62(及第3响应63)的分割位置。另外,位置指定信息90是通知车载器20将运算出的响应代码60的哪个位的位置的信息向电子钥匙10回信的指令。
在步骤309中,车载器20的质询响应认证部26a根据位置指定信息90对响应代码60进行分割,生成第2响应62。并且,质询响应认证部26a将第2响应62以载置于测距应答信号Sdr的方式发送。
在步骤310中,电子钥匙10的距离检测部17a基于已接收的测距应答信号Sdr来测定距离。在此,因为举出正规通信为例,所以距离检测的判定成立,向步骤311转移。
在步骤311中,电子钥匙10的质询响应认证部16a对包含于测距应答信号Sdr的第2响应62进行校验。在此,进行以位置指定信息90为基础进行分割而得到的电子钥匙10的第2响应62与包含于测距应答信号Sdr的第2响应62是否一致的校验。在此,因为举出正规通信为例,所以第2响应62的认证成立。在该响应认证成立的情况下,电子钥匙10的质询响应认证部16a将包括第3响应63的距离检测确认信号Sac2发送。在此,第3响应63是响应代码60中、无论第1响应61还是第2响应62都没有使用的剩余部分。
在步骤312中,车载器20的质询响应认证部26a进行第3响应63的校验。在此,因为举出正规通信为例,所以该响应认证成立,车载控制部21许可车辆2的控制。
接着,使用图11说明在第3实施方式中的电子钥匙系统1(步骤311)中进行了非法通信的情况下的作用及效果。在此,假设下面的情况进行说明。虽然车辆2和电子钥匙10相距较远,但是通过能够对两者之间的无线通信进行中继的中继器81,车载器20及电子钥匙10的通信被连接。而且,使用能够对从电子钥匙10发送的电波进行复制并发送的冒充设备82(在本例中为冒充电子钥匙82a),将要进行“冒充”。冒充电子钥匙82a窃听过去的ID校验的通信,对电子钥匙10的通信电波进行复制。
如图11所示,冒充电子钥匙82a在车辆2的附近将测距开始信号Sds向车载器20发送。此时,从冒充电子钥匙82a发送的测距开始信号Sds到达车载器20的到达时间短于从电子钥匙10发送的测距开始信号Sds到达车载器20的到达时间。因此,尽管实际上电子钥匙10和车载器20位于分离的位置,但是有可能在步骤310中执行的距离检测的判定会转移到成立。
但是,冒充电子钥匙82a没有取得位置指定信息90,不能对测距应答信号Sdr附加正确的位的位置的第2响应62。因此,质询响应认证部16a在步骤311的判定中,将第2响应62的认证作为不成立来处理。因此,即使是冒充电子钥匙82a将测距信号Sd(测距开始信号Sds)向车载器20发送而进行的非法通信,也只要将其检测出,不转移到通信成立就可以。
那么,在本例的情况下,不仅由车载器20进行使用响应代码60的一部分的响应认证,而且将响应代码60的另一部分(第2响应62)载置于测距信号Sd(测距应答信号Sdr),即使是电子钥匙10也进行响应认证。而且,在本例中,电子钥匙10将对第2响应62的位串的位置进行指定的位置指定信息90用测距开始信号Sds发送。因此,即使进行冒充电子钥匙82a将测距信号Sd(测距开始信号Sds)向车载器20发送而进行的非法通信,也能够检测出该非法通信。
另外,在本例中,生成位置指定信息90,位置指定信息90指定分割第2响应62(第3响应63)的位置。由此,在由冒充设备82进行非法行为的情况下,如果不知道响应代码60中被指定位置的部位,就不能实现通信的非法成立。这进一步有助于电子钥匙系统1的安全性提高。
另外,本实施方式能够按如下变更并实施。本实施方式及以下变更例能够在技术上不矛盾的范围内组合并实施。
■在各实施方式中,也可以为,测距开始信号Sds从车载器20被发送。使用图12从车载器20发送测距开始信号Sds的情况下的ID校验步骤进行说明。在此,记载正规通信的情况。
如图12所示,从步骤401到步骤406,与在第1实施方式中说明的步骤同样。
在步骤407中,车载器20当第1响应61的校验成立时向步骤408转移。
在步骤408中,车载器20的距离检测部27a发送测距开始信号Sds。另外,距离检测部27a在发送测距开始信号Sds之后开始计测时间。
在步骤409中,电子钥匙10的质询响应认证部16a将第2响应62以包含于测距应答信号Sdr的方式发送。
在步骤410中,车载器20的距离检测部27a对在发送测距开始信号Sds之后直至接收测距应答信号Sdr为止的时间进行确认。距离检测部27a根据测定的时间,算出电子钥匙10和车辆2的距离。在算出的距离为阈值以下的情况下向步骤411转移。
在步骤411中,车载器20的质询响应认证部26a进行第2响应62的校验。在第2响应62一致的情况下,车载器20许可车辆2的控制。
在这样的构成中也能够抑制冒充行为。
■在各实施方式中,不限于质询代码50仅被发送一次而进行质询响应认证的例子。例如也可以为,质询代码50被发送多次,且响应代码60的运算被进行多次。使用图13及图14对该情况的步骤进行说明。
如图13及图14所示,在步骤503中,车载器20的质询响应认证部26a发送质询代码A。
在步骤504及步骤505中,车载器20及电子钥匙10分别根据质询代码A对响应代码A进行运算。
在步骤506中,电子钥匙10的质询响应认证部16a将第1响应61以包含于响应信号Sre的方式发送。此时,第1响应61是响应代码A的上位64位。
在步骤507中,车载器20的质询响应认证部26a进行第1响应61的校验,在成立的情况下,发送响应校验确认信号Sac1。
在步骤508中,电子钥匙10的质询响应认证部16a将质询代码B以包含于测距开始信号Sds的方式发送。
在步骤509及步骤510中,车载器20及电子钥匙10分别由质询代码B对响应代码B进行运算。
在步骤511中,车载器20的质询响应认证部26a将第2响应62以载置于测距应答信号Sdr的方式进行发送。此时,第2响应62是响应代码B的上位64位。另外,测距应答信号Sdr包括指定第3响应63的位置的位置指定信息90。
当在步骤512中距离检测成立、且在步骤513中第2响应62的校验成立时,电子钥匙10(质询响应认证部16a)将第3响应63以载置于距离检测确认信号Sac2的方式发送。在此,第3响应63是通过位置指定信息90指定的、响应代码A的下位64位和响应代码B的下位64位中的一个。没有被指定的剩余部分不会在ID校验的一连串过程中被发送。
在这样的构成中也能够抑制冒充行为。
■在各实施方式中,也可以不具备第2认证部7。例如也可以为,从电子钥匙10及车载器20的某一方向另一方发送质询代码50,使运算出的响应代码60分割为两个以上并回信,执行第1认证及第2认证。即使在该情况下,也因为将响应代码60分为多个而发送,所以能够使使用中继器的非法行为难以进行。另外,使用冒充设备的冒充行为因为不知道正确的响应代码60,所以能够使ID校验难以成立。
■在各实施方式中,也可以为,在ID校验不成立的情况下,再次发送响应代码60(或者其一部分),从一系列处理的中途开始重试。但是,因为有可能在第1次通信被冒充设备82复制响应代码60,所以优选每次都重新进行响应代码60的生成。
■在第3实施方式中,位置指定信息90也包含于响应校验确认信号Sac1、测距开始信号Sds等。该情况下也能够提高认证系统的安全性。
■在第3实施方式中,位置指定信息90也可以被发送多个。
■在第3实施方式中,通过位置指定信息90指定的位置信息的内容、即指定第2响应62(第3响应63)的分割位置的方法不被特别限定。例如,也可以指定响应代码60中、成为不连续的多个部位,而且也可以指定奇数编号(偶数编号)。
■在各实施方式中,响应代码60的一部分既可以以载置于测距开始信号Sds的方式被发送,也可以以载置于响应校验确认信号Sac1的方式被发送。
■在各实施方式中,分割响应代码60的个数不被限定。例如也可以为,被四分割的响应代码60分别是以载置于测距开始信号Sds、测距应答信号Sdr以及距离检测确认信号Sac2的方式被发送的响应代码。这样,只要认证处理的运算结果(响应代码60)的一部分至少与检测处理关联起来被发送,无论载置于哪个信号都可以。
■在各实施方式中,对是否按照正规用户所施加的使用状况进行检测的判定参数不限定于车辆2和电子钥匙10的距离。例如,也可以是电子钥匙10相对于车载器20的位置(坐标)、电子钥匙10的动作(振动)等。即使是该情况,如果认证处理的运算结果(响应代码60)的一部分与检测处理关联起来被发送,也能够抑制冒充。
■在各实施方式中,距离检测的方法不被特别限定。能够用公知的方法算出距离。另外,在本例中,用测距开始信号Sds和测距应答信号Sdr这两个信息进行了距离检测,但是也可以使用三个信息以上的信息。通过使信息数增加,从而距离检测的精度提高。
■在各实施方式中,响应代码60的长度不限定于128位,也可以采用其他的位长度。
■在各实施方式中,从响应代码60分割的响应的长度无论是多少都可以。另外,也可以不均等地分割。
■在各实施方式中,从响应代码60提取的第1响应61、第2响应62以及第3响应63也可以具有重复的部位。
■在各实施方式中,响应代码60的分割个数无论是多少都可以。另外,在响应代码60中也可以具有在一系列处理中未发送的部分。
■在各实施方式中也可以为,响应代码60的校验集中地仅进行一次。例如也可以为,在将第1响应61和第2响应62分别发送的情况下,在接收到第2响应62时(第1实施方式中的步骤111),将两者集中地进行校验。
■在各实施方式中,也可以为,在距离检测中车辆2和电子钥匙10的距离超过阈值的情况下,即距离检测不成立的情况下,从电子钥匙10(或者车载器20)发送距离检测不成立的意思的距离检测确认信号Sac2。
■在各实施方式中,使用于无线通信的频带不被特别限定。但是,通过在认证处理和检测处理中使用不同的频带,从而非法行为变得困难。
■在各实施方式中,认证系统不限定于车辆。例如,也可以使用于住宅的门等的上锁或解锁。
本公开包含能够从上述实施方式及变更例掌握的以下技术思想。
一种认证方法,所述认证方法具备:每当第1通信器及第2通信器进行通信时,从这些中的一方向另一方发送认证信息;由所述第1及第2通信器分别利用密匙对所述认证信息进行运算;通过判定所述运算结果,从而进行所述第1通信器及所述第2通信器之间的认证处理;以及进行检测处理,在该检测处理中,对所述第1通信器及所述第2通信器的使用状况是否满足正规用户所施加的状况进行检测,所述认证处理包括:进行第1认证,该第1认证基于在所述第1通信器及所述第2通信器之间所通信的所述运算结果的一部分;和进行第2认证,该第2认证基于在所述第1通信器及所述第2通信器之间所通信的所述运算结果的另一部分,所述第2认证与所述检测处理关联起来被执行。

Claims (10)

1.一种认证系统,具备认证部:每当第1通信器及第2通信器进行通信时,通过从所述第1通信器及所述第2通信器中的一方向另一方发送认证信息,由所述第1通信器及所述第2通信器分别利用密匙对所述认证信息进行运算,并对该运算的运算结果进行判定,从而进行所述第1通信器及所述第2通信器之间的认证处理,
所述认证部在所述认证处理的一系列处理的过程中进行如下认证:
基于在所述第1通信器及所述第2通信器之间所通信的所述运算结果的一部分而完成的第1认证;和
基于在所述第1通信器及所述第2通信器之间所通信的所述运算结果的另一部分而完成的第2认证。
2.根据权利要求1所述的认证系统,其中,
所述认证部被设为第1认证部,
所述认证系统进一步具备进行检测处理的第2认证部:在所述检测处理中,在所述第1通信器及所述第2通信器进行通信的情况下,对所述第1通信器及所述第2通信器的使用状况是否满足对正规用户所施加的状况进行检测,
所述第1认证部在所述认证处理的一系列处理的过程中与所述检测处理建立关联地执行所述第2认证。
3.根据权利要求2所述的认证系统,其中,
所述第1认证部在所述检测处理已成立的情况下,从所述第1通信器及所述第2通信器的一方向另一方发送所述认证处理中的所述运算结果的至少一部分。
4.根据权利要求2或3所述的认证系统,其中,
所述第1认证部在所述认证处理的一系列处理的过程中,由所述第1通信器及所述第2通信器双方执行所述运算结果的判定。
5.根据权利要求2至4中的任一项所述的认证系统,其中,
所述第2认证部进行的所述检测处理是距离检测,在该距离检测中,通过对在所述第1通信器及所述第2通信器之间所通信的测距信号进行运算,从而对所述第1通信器及所述第2通信器是否存在于离彼此足够近的距离内进行检测,
所述第1认证部使所述运算结果的至少一部分以包含于所述测距信号的方式发送。
6.根据权利要求2至5中的任一项所述的认证系统,其中,
所述第1认证部在发送将所述运算结果分割得到的一部分的情况下,对所述运算结果的哪个部分被分割进行位置指定。
7.根据权利要求2至6中的任一项所述的认证系统,其中,
所述认证系统执行多次如下处理,即:从所述第1通信器及所述第2通信器的一方向另一方发送所述认证信息,由所述第1通信器及所述第2通信器分别利用所述密匙对所述认证信息进行运算并判定该运算的运算结果的处理。
8.根据权利要求2至7中的任一项所述的认证系统,其中,
所述第1认证部在所述认证处理及所述检测处理不成立的情况下,在所述第1通信器及所述第2通信器之间对新的认证信息进行通信,重试所述认证处理。
9.根据权利要求2至6中的任一项所述的认证系统,其中,
所述第1认证部在所述认证处理的一系列处理的过程中,仅实施一次所述认证信息的运算,将所述运算结果分割为至少两个。
10.根据权利要求2至9中的任一项所述的认证系统,其中,
在所述认证处理和所述检测处理中使用不同频率的电波。
CN201980006815.1A 2018-03-22 2019-02-28 认证系统 Active CN111566993B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018054697A JP7063666B2 (ja) 2018-03-22 2018-03-22 認証システム
JP2018-054697 2018-03-22
PCT/JP2019/007778 WO2019181412A1 (ja) 2018-03-22 2019-02-28 認証システム

Publications (2)

Publication Number Publication Date
CN111566993A true CN111566993A (zh) 2020-08-21
CN111566993B CN111566993B (zh) 2023-08-04

Family

ID=67987727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980006815.1A Active CN111566993B (zh) 2018-03-22 2019-02-28 认证系统

Country Status (5)

Country Link
US (1) US11356264B2 (zh)
JP (1) JP7063666B2 (zh)
CN (1) CN111566993B (zh)
DE (1) DE112019001472T5 (zh)
WO (1) WO2019181412A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11028633B2 (en) * 2018-12-06 2021-06-08 The Chamberlain Group, Inc. Automatic control of a movable barrier
US11578527B2 (en) 2019-07-08 2023-02-14 The Chamberlain Group Llc In-vehicle device for controlling a movable barrier operator
JP7285195B2 (ja) 2019-11-01 2023-06-01 株式会社東海理化電機製作所 通信装置及びシステム
JP7284701B2 (ja) 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム
JP2021105834A (ja) * 2019-12-26 2021-07-26 株式会社東海理化電機製作所 通信装置及びシステム
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法
JP7382286B2 (ja) * 2020-06-09 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
US11449691B2 (en) 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
JP7330224B2 (ja) * 2021-04-14 2023-08-21 株式会社東海理化電機製作所 制御装置、システム、およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003056746A1 (en) * 2002-01-03 2003-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing connections between rf devices and system comprising such rf devices
US20080219444A1 (en) * 2007-03-07 2008-09-11 Inside Contactless Method for the secure loading in a NFC chipset of data allowing access to a service
CN101559745A (zh) * 2009-05-15 2009-10-21 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
US20110051927A1 (en) * 2009-08-27 2011-03-03 Nxp B.V. Device for generating a message authentication code for authenticating a message
CN105473392A (zh) * 2013-08-23 2016-04-06 (株)旲桐 车辆的智能钥匙系统中防止中继攻击的方法
JP2018035654A (ja) * 2016-01-29 2018-03-08 株式会社東海理化電機製作所 無線通信正否判定システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5084500A (en) * 1999-05-21 2000-12-12 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US7529933B2 (en) 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7437559B2 (en) * 2003-11-19 2008-10-14 Hewlett-Packard Development Company, L.P. Electronic message authentication
WO2008051736A2 (en) * 2006-10-12 2008-05-02 Honeywell International Inc. Architecture for unified threat management
US20080201199A1 (en) * 2007-02-16 2008-08-21 Capital One Financial Corporation System and method for behaviorial psychology and personality profiling to adapt customer service communications
US20090154703A1 (en) * 2007-12-18 2009-06-18 Vizio Content Protection Using Encryption Keys Where only part of the private key is associated with end user data
US8907768B2 (en) * 2009-11-25 2014-12-09 Visa International Service Association Access using a mobile device with an accelerometer
US8782417B2 (en) * 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
JP5393717B2 (ja) 2011-03-15 2014-01-22 三菱電機株式会社 電子キー装置
EP2761564A2 (en) * 2011-09-28 2014-08-06 Lionel Wolovitz Methods and apparatus for brokering a transaction
JP2015001935A (ja) 2013-06-18 2015-01-05 Necエンジニアリング株式会社 認証装置および認証方法
JP6334311B2 (ja) 2014-08-08 2018-05-30 株式会社東海理化電機製作所 距離測定システム
WO2017131115A1 (ja) 2016-01-29 2017-08-03 株式会社東海理化電機製作所 無線通信正否判定システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003056746A1 (en) * 2002-01-03 2003-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing connections between rf devices and system comprising such rf devices
US20080219444A1 (en) * 2007-03-07 2008-09-11 Inside Contactless Method for the secure loading in a NFC chipset of data allowing access to a service
CN101559745A (zh) * 2009-05-15 2009-10-21 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
US20110051927A1 (en) * 2009-08-27 2011-03-03 Nxp B.V. Device for generating a message authentication code for authenticating a message
CN105473392A (zh) * 2013-08-23 2016-04-06 (株)旲桐 车辆的智能钥匙系统中防止中继攻击的方法
JP2018035654A (ja) * 2016-01-29 2018-03-08 株式会社東海理化電機製作所 無線通信正否判定システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AKIYOSHI TASHIRO等: "A secure protocol consisting of two different security-level message authentications over CAN", 《2017 3RD IEEE INTERNATIONAL CONFERENCE ON COMPUTER AND COMMUNICATIONS (ICCC)》 *
李美满等: "基于ECC的增强型双因子身份认证系统的设计", 《湘潭大学自然科学学报》 *

Also Published As

Publication number Publication date
WO2019181412A1 (ja) 2019-09-26
US11356264B2 (en) 2022-06-07
US20200374122A1 (en) 2020-11-26
JP7063666B2 (ja) 2022-05-09
JP2019169790A (ja) 2019-10-03
CN111566993B (zh) 2023-08-04
DE112019001472T5 (de) 2020-12-03

Similar Documents

Publication Publication Date Title
CN111566993B (zh) 认证系统
JP5341814B2 (ja) 無線通信正否判定システム
JP7114413B2 (ja) 認証システム及び認証方法
JP6351425B2 (ja) キーレスエントリー装置およびその制御方法
US8183978B2 (en) Electronic key apparatus for a vehicle
US20240089101A1 (en) Communication system and control device
US20220210641A1 (en) Unauthorized communication prevention system and unauthorized communication prevention method
JP2010041411A (ja) 通信システム
JP2024054407A (ja) 制御装置および制御方法
JP2010216079A (ja) ドアロック制御装置および方法、並びに携帯情報処理装置
JP6702840B2 (ja) 無線通信正否判定システム
CN113784307A (zh) 控制装置以及控制方法
JP5249180B2 (ja) 電子キーシステム
JP2011063938A (ja) 電子キーシステム
JP2020029722A (ja) 通信不正成立防止システム及び通信不正成立防止方法
JP2016022917A (ja) 車両通信装置、携帯機および車両通信システム
JP6457333B2 (ja) 通信不正成立防止システム
JP6212437B2 (ja) 電子キーシステム
JP7449726B2 (ja) 車両制御装置、携帯機、車両制御システム、および制御方法
JP7198682B2 (ja) 認証システム及び認証方法
JP2022178454A (ja) 通信システム及び通信方法
JP2023129010A (ja) 車両用電子キーシステム
JP2020127069A (ja) 判定システム及び判定方法
CN113544671A (zh) 通信系统和通信机
JP2020058039A (ja) 通信不正成立防止システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant