DE112019001472T5 - Authentisierungssystem - Google Patents

Authentisierungssystem Download PDF

Info

Publication number
DE112019001472T5
DE112019001472T5 DE112019001472.2T DE112019001472T DE112019001472T5 DE 112019001472 T5 DE112019001472 T5 DE 112019001472T5 DE 112019001472 T DE112019001472 T DE 112019001472T DE 112019001472 T5 DE112019001472 T5 DE 112019001472T5
Authority
DE
Germany
Prior art keywords
authentication
communication device
electronic key
response
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019001472.2T
Other languages
English (en)
Inventor
Kazuki Naiki
Hiroaki Iwashita
Kenichi Koga
Yoshiyuki Oya
Yoshiki OISHI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Denki Seisakusho Jp KK
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of DE112019001472T5 publication Critical patent/DE112019001472T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Emergency Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Dieses Authentisierungssystem ist mit einer Authentisierungseinheit versehen, die Authentisierungsinformationen von einer ersten Kommunikationsvorrichtung an eine zweite Kommunikationsvorrichtung oder umgekehrt sendet, einen Verschlüsselungscode zum Durchführen einer Berechnung auf Authentisierungsinformationen in jeder der ersten und der zweiten Kommunikationsvorrichtung verwendet und eine Authentisierungsverarbeitung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung durch Bestimmung des Berechnungsergebnisses durchführt. Während des Prozesses einer Abfolge von Instanzen einer Verarbeitung zur Authentisierungsverarbeitung führt die Authentisierungseinheit eine erste Authentisierung basierend auf einem Teil der Berechnungsergebnisse durch, der zwischen der ersten und der zweiten Kommunikationsvorrichtung kommuniziert wird, und eine zweite Authentisierung basierend auf einem separaten Teil der Berechnungsergebnisse durch, der zwischen der ersten und der zweiten Kommunikationsvorrichtung kommuniziert wird.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf ein Authentisierungssystem.
  • Hintergrundtechnik
  • In einem Fahrzeug steuert ein bekanntes Beispiel eines elektronischen Schlüsselsystems bzw. eines Elektronischer-Schlüssel-Systems das Fahrzeug durch eine drahtlose Kommunikation zwischen einem elektronischen Schlüssel, der von einem Benutzer getragen wird, und einer Bordvorrichtung, die an dem Fahrzeug installiert ist. Ein intelligentes Verifikationssystem ist als ein elektronisches Schlüsselsystem bzw. ein Elektronischer-Schlüssel-System bekannt, in dem ein automatisch ansprechender elektronischer Schlüssel eine ID-Verifikation durch eine drahtlose Kommunikation durchführt.
  • Patendruckschrift 1 beschreibt ein Beispiel eines elektronischen Schlüsselsystems bzw. eines Elektronischer-Schlüssel-Systems, in dem eine von einer Bordvorrichtung und einem elektronischen Schlüssel Authentisierungsinformationen an die andere von der Bordvorrichtung und dem elektronischen Schlüssel sendet. Das andere von der Bordvorrichtung und dem elektronischen Schlüssel führt eine Berechnung mit den Authentisierungsinformationen unter Verwendung eines Verschlüsselungscodes durch. Das Berechnungsergebnis wird bewertet, um beides von der Bordvorrichtung und dem elektronischen Schlüssel zu authentisieren.
  • Dokument des Stands der Technik
  • Patentdruckschrift
  • Patendruckschrift 1: Japanische Patentoffenlegungsschrift Nr. 2012-193499
  • Kurzfassung der Erfindung
  • Problem, das durch die Erfindung zu lösen ist
  • Mit dem vorstehend beschriebenen Typ von elektronischem Schlüssel können unrechtmäßige bzw. unberechtigte Aktionen unter Verwendung von Relais durchgeführt werden, um eine ID-Verifikation vorzunehmen bzw. zu erreichen, ohne dass es der Benutzer weiß, der den autorisierten bzw. berechtigten elektronischen Schlüssel trägt. Unrechtmäßige Aktionen unter Verwendung von Relais umfassen eine Aktion, die, wenn sich zum Beispiel der elektronische Schlüssel an einer von dem Fahrzeug entfernt liegenden Position befindet, eine ID-Verifikation durch eine Kommunikation, die durch mehrere Relais zwischen der Bordvorrichtung und dem elektronischen Schlüssel weitergeleitet wird, in einer unrechtmäßigen Art und Weise vornimmt bzw. erreicht. Somit kann eine ID-Verifikation vorgenommen bzw. erreicht werden, ohne dass der Benutzer, der den autorisierten bzw. berechtigten elektronischen Schlüssel trägt, davon Kenntnis erlangt.
  • Ferner kann eine gefälschte Vorrichtung, die eine drahtlose Kommunikation kopiert und ein kopiertes Signal sendet, verwendet werden, um eine Fälschungs- bzw. Vortäuschaktion durchzuführen, die eine ID-Verifikation in einer unrechtmäßigen Art und Weise fälscht bzw. vortäuscht. Dies kann auch zum Vornehmen bzw. Erreichen einer ID-Verifikation in einer unrechtmäßigen Art und Weise führen.
  • Eine Aufgabe der vorliegenden Offenbarung besteht darin, ein Authentisierungssystem bereitzustellen, das die Kommunikationssicherheit verbessert.
  • Mittel zur Lösung des Problems
  • Ein Authentisierungssystem umfasst eine Authentisierungseinheit, die einen Authentisierungsprozess zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung durchführt, wenn die erste Kommunikationsvorrichtung und die zweite Kommunikationsvorrichtung kommunizieren. Die Authentisierungseinheit führt den Authentisierungsprozess durch Senden von Authentisierungsinformationen von einer der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung an die andere der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung, Durchführen einer Berechnung bzw. Berechnen auf den Authentisierungsinformationen mit einem Verschlüsselungscode in jeder der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung und Bewerten eines Berechnungsergebnisses durch. Während eines Verarbeitungsablaufs in dem Authentisierungsprozess führt die Authentisierungseinheit eine erste Authentisierung basierend auf einem Teil des Berechnungsergebnisses durch, das zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung übertragen wird, und führt sie eine zweite Authentisierung basierend auf einem anderen Teil des Berechnungsergebnisses durch, der zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung übertragen wird.
  • Mit dieser Konfiguration wird das Berechnungsergebnis in mehrere Teile geteilt und dann übertragen. Dies behindert bzw. hemmt unrechtmäßige Aktionen unter Verwendung von Relais. Ferner werden Fälschungs- bzw. Vortäuschaktionen unter Verwendung einer gefälschten Vorrichtung nicht in der Lage sein, eine ID-Verifikation vorzunehmen bzw. zu erreichen, da die gefälschte Vorrichtung das Berechnungsergebnis nicht hat. Dies verbessert die Sicherheit des Authentisierungssystems.
  • In dem Authentisierungssystem ist die Authentisierungseinheit als eine erste Authentisierungseinheit eingerichtet. Das Authentisierungssystem umfasst ferner eine zweite Authentisierungseinheit. Wenn die erste Kommunikationsvorrichtung und die zweite Kommunikationsvorrichtung kommunizieren, führt die zweite Authentisierungseinheit einen Detektionsprozess durch, der detektiert, ob eine Nutzungssituation der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung im Einklang mit einer Situation ist, die auftreten würde, wenn sie durch einen rechtmäßigen Benutzer verwendet werden. Während des Verarbeitungsablaufs in dem Authentisierungsprozess kann die erste Authentisierungseinheit die zweite Authentisierung in Zusammenhang mit dem Detektionsprozess durchführen.
  • Mit dieser Konfiguration kann in einem Fall, in dem ein Teil des Berechnungsergebnisses des Authentisierungsprozesses in Zusammenhang mit dem Detektionsprozess übertragen wird, selbst wenn die gefälschte Vorrichtung versucht, eine Kommunikation in einer unrechtmäßigen Art und Weise herzustellen, die gefälschte Vorrichtung das Berechnungsergebnis nicht übertragen. Somit kann eine Kommunikation durch die Fälschungs- bzw. Vortäuschaktion nicht hergestellt werden. Dies behindert bzw. hemmt eine Herstellung einer unrechtmäßigen Kommunikation nicht nur für unrechtmäßige Aktionen unter Verwendung von Relais, sondern auch für Fälschungs- bzw. Vortäuschaktionen. Somit wird die Sicherheit des Authentisierungssystems verbessert.
  • In dem Authentisierungssystem kann, wenn das Detektionsergebnis zufriedenstellend ist, die erste Authentisierungseinheit zumindest einen Teil des Berechnungsergebnisses des Authentisierungsprozesses von einer der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung an die andere der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung senden.
  • Mit dieser Konfiguration wird, wenn eine Fälschungs- bzw. Vortäuschaktion versucht, einen zufriedenstellenden Detektionsprozess in einer unrechtmäßigen Art und Weise vorzunehmen bzw. zu erreichen, die Fälschungs- bzw. Vortäuschaktion auch benötigen, dass der Authentisierungsprozess zufriedenstellend ist. Dies verbessert die Sicherheit des Authentisierungssystems.
  • In dem Authentisierungssystem kann, während des Verarbeitungsablaufs in dem Authentisierungsprozess, die erste Authentisierungseinheit das Berechnungsergebnis mit sowohl der ersten Kommunikationsvorrichtung als auch der zweiten Kommunikationsvorrichtung bewerten.
  • Diese Konfiguration ermöglicht, dass beide der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung unrechtmäßige Aktionen detektieren. Dies verbessert die Sicherheit des Authentisierungssystems.
  • In dem Authentisierungssystem kann der durch die zweite Authentisierungseinheit durchgeführte Detektionsprozess eine Entfernungsdetektion sein, die detektiert, ob sich die erste Kommunikationsvorrichtung und die zweite Kommunikationsvorrichtung innerhalb einer bestimmten Entfernung voneinander befinden, indem eine Berechnung auf einem Entfernungsmesssignal durchgeführt wird, das zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung übertragen wird. Die erste Authentisierungseinheit kann das Entfernungsmesssignal senden, das zumindest einen Teil des Berechnungsergebnisses umfasst.
  • Diese Konfiguration ermöglicht eine Detektion einer unrechtmäßigen Aktion, die die Entfernung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung als einen kleinen Wert fälscht bzw. vortäuscht, obwohl sich die zwei Vorrichtungen tatsächlich an Positionen außerhalb einer bestimmten Entfernung voneinander befinden. Dies gewährleistet die Sicherheit gegenüber unrechtmäßigen Aktionen, die die Entfernung zwischen den zwei Vorrichtungen fälschen bzw. vortäuschen.
  • In dem Authentisierungssystem kann die erste Authentisierungseinheit eine Position bezeichnen, an der das Berechnungsergebnis geteilt wird, wenn ein geteilter Teil des Berechnungsergebnisses übertragen wird.
  • Mit dieser Konfiguration kann, wenn eine unrechtmäßige Aktion unter Verwendung einer gefälschten Vorrichtung durchgeführt wird, eine Kommunikation nicht hergestellt werden, sofern die gefälschte Vorrichtung nicht die bezeichnete Position des Berechnungsergebnisses hat. Dies verbessert die Sicherheit des Authentisierungssystems weiter.
  • In dem Authentisierungssystem kann ein Prozess mehrere Male ausgeführt werden, in dem die Authentisierungseinheit die Authentisierungsinformationen von einer der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung an die andere der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung sendet, eine Berechnung auf den Authentisierungsinformationen mit dem Verschlüsselungscode in jeder der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung durchführt und das Berechnungsergebnis bewertet.
  • Mit dieser Konfiguration sind mehrere Berechnungsergebnisse erforderlich, um einen zufriedenstellenden Authentisierungsprozess vorzunehmen bzw. zu erreichen. Dies verbessert die Sicherheit des Authentisierungssystems.
  • In dem Authentisierungssystem kann, wenn der Authentisierungsprozess und der Detektionsprozess nicht zufriedenstellend sind, die erste Authentisierungseinheit den Authentisierungsprozess erneut versuchen, indem neue Authentisierungsinformationen zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung übertragen werden.
  • Wenn die erste ID-Verifikation-Kommunikation nicht hergestellt wird, kann eine gefälschte Vorrichtung das Berechnungsergebnis kopieren. Dementsprechend kann, wenn das gleiche Berechnungsergebnis in einer nachfolgenden Kommunikation erneut übertragen wird, das vom ersten Mal kopierte Berechnungsergebnis für eine Fälschungs- bzw. Vortäuschaktion verwendet werden. In dieser Hinsicht wird mit dieser Konfiguration, wenn der Authentisierungsprozess und der Detektionsprozess nicht zufriedenstellend sind, das Berechnungsergebnis mit neuen Authentisierungsinformationen berechnet.
  • Somit kann das vom ersten Mal kopierte Berechnungsergebnis eine Authentisierung nicht vornehmen bzw. erreichen. Dies verbessert die Sicherheit des Authentisierungssystems weiter.
  • In dem Authentisierungssystem kann, während des Verarbeitungsablaufs in dem Authentisierungsprozess, die erste Authentisierungseinheit die Authentisierungsinformationen nur einmal berechnen und das Berechnungsergebnis in zumindest zwei teilen.
  • In dem Authentisierungssystem können der Authentisierungsprozess und der Detektionsprozess Funkwellen unterschiedlicher Frequenzen verwenden.
  • Wirkung der Erfindung
  • Die vorliegende Offenbarung verbessert die Kommunikationssicherheit.
  • Figurenliste
    • 1 ist ein Blockschaltbild, das die Konfiguration eines Authentisierungssystems gemäß einem ersten Ausführungsbeispiel veranschaulicht.
    • 2 ist ein Ablaufdiagramm, das einen ID-Verifikationsvorgang gemäß dem ersten Ausführungsbeispiel veranschaulicht.
    • 3 ist ein Blockschaltbild, das die Konfiguration eines Antwortcodes gemäß dem ersten Ausführungsbeispiel veranschaulicht.
    • 4 ist ein vereinfachtes Ablaufdiagramm, das einen Fälschungs- bzw. Vortäuschaktion-Detektionsprozess gemäß dem ersten Ausführungsbeispiel veranschaulicht.
    • 5 ist ein Ablaufdiagramm, das einen ID-Verifikationsvorgang gemäß einem zweiten Ausführungsbeispiel veranschaulicht.
    • 6 ist ein Blockschaltbild, das die Konfiguration eines Antwortcodes gemäß dem zweiten Ausführungsbeispiel veranschaulicht.
    • 7 ist ein vereinfachtes Ablaufdiagramm, das einen Fälschungs- bzw. Vortäuschaktion-Detektionsprozess gemäß dem zweiten Ausführungsbeispiel veranschaulicht.
    • 8 ist ein vereinfachtes Ablaufdiagramm, das einen Fälschungs- bzw. Vortäuschaktion-Detektionsprozess gemäß dem zweiten Ausführungsbeispiel veranschaulicht.
    • 9 ist Ablaufdiagramm, das einen ID-Verifikationsvorgang gemäß einem dritten Ausführungsbeispiel veranschaulicht.
    • 10 ist ein Blockschaltbild, das die Konfiguration eines Antwortcodes gemäß dem dritten Ausführungsbeispiel veranschaulicht.
    • 11 ist ein vereinfachtes Ablaufdiagramm, das einen Fälschungs- bzw. Vortäuschaktion-Detektionsprozess gemäß dem dritten Ausführungsbeispiel veranschaulicht.
    • 12 ist ein Ablaufdiagramm, das einen ID-Verifikationsvorgang gemäß einem anderen Ausführungsbeispiel veranschaulicht.
    • 13 ist ein Ablaufdiagramm, das einen ID-Verifikationsvorgang gemäß einem weiteren Ausführungsbeispiel veranschaulicht.
    • 14 ist ein Blockschaltbild, das die Konfiguration eines Antwortcodes gemäß dem weiteren Ausführungsbeispiel veranschaulicht.
  • Ausführungsbeispiele der Erfindung
  • Erstes Ausführungsbeispiel
  • Ein erstes Ausführungsbeispiel eines Authentisierungssystems wird nun unter Bezugnahme auf 1 bis 3 beschrieben.
  • Wie es in 1 veranschaulicht ist, umfasst ein Fahrzeug 2 ein Authentisierungssystem 100 (in dem vorliegenden Beispiel ein elektronisches Schlüsselsystem bzw. ein Elektronischer-Schlüssel-System 1), das die Authentizität eines elektronischen Schlüssels 10 authentisiert. Das elektronische Schlüsselsystem 1 umfasst den elektronischen Schlüssel 10, der von einem Benutzer getragen wird, und eine Bordvorrichtung bzw. bordeigene/-seitige Vorrichtung 20, die an dem Fahrzeug 2 installiert ist. Der elektronische Schlüssel 10 und die Bordvorrichtung 20 entsprechen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung. In dem elektronischen Schlüsselsystem 1 wird ein Ablauf bzw. eine Abfolge einer ID-Verifikation durch eine wechselseitige Kommunikation zwischen dem elektronischen Schlüssel 10 und der Bordvorrichtung 20 automatisch durchgeführt. Unter einer Bedingung, dass eine ID-Verifikation in einem Nahbereich des Fahrzeugs 2 vorgenommen bzw. erreicht wird, werden ein Verriegeln und Entriegeln einer Tür und ein Starten eines Motors bzw. einer Maschine zugelassen oder ausgeführt.
  • Der elektronische Schlüssel 10 umfasst eine Elektronischer-Schlüssel-Steuereinheit 11, die eine Betätigung des elektronischen Schlüssels 10 steuert. Ferner umfasst die Elektronischer-Schlüssel-Steuereinheit 11 einen Speicher 15, der einen eindeutigen Schlüssel-ID-Code 15A speichert, der für eine ID-Verifikation verwendet wird. Der elektronische Schlüssel 10 umfasst einen LF-Empfänger 12, der Funkwellen auf einem Niederfrequenz-(LF-)Band empfängt, einen UHF-Sender 13, der Funkwellen auf einem Ultrahochfrequenz-(UHF-)Band sendet, und eine UWB-Kommunikationseinheit 14, die Funkwellen auf einem Ultrabreitband (UWB) sendet und empfängt. Der LF-Empfänger 12, der UHF-Sender 13 und die UWB-Kommunikationseinheit 14 sind elektrisch mit der Elektronischer-Schlüssel-Steuereinheit 11 verbunden. Die Elektronischer-Schlüssel-Steuereinheit 11 steuert das Senden und Empfangen der Funkwellen.
  • Die Bordvorrichtung 20, die an dem Fahrzeug 2 installiert ist, umfasst eine Bordsteuereinheit 21, die eine Betätigung der Bordvorrichtung 20 steuert. Ferner umfasst die Bordsteuereinheit 21 einen Speicher 25, der einen ID-Code 25a des elektronischen Schlüssels 10 speichert, der an der Bordvorrichtung 20 registriert ist. Die Bordvorrichtung 20 umfasst einen LF-Sender 22, der LF-Funkwellen sendet, einen UHF-Empfänger 23, der UHF-Funkwellen empfängt, und eine UWB-Kommunikationseinheit 24, die UWB-Funkwellen sendet und empfängt. Der LF-Sender 22, der UHF-Empfänger 23 und die UWB-Kommunikationseinheit 24 sind elektrisch mit der Bordsteuereinheit 21 verbunden. Die Bordsteuereinheit 21 steuert das Senden und Empfangen der Funkwellen.
  • Ferner ist die Bordvorrichtung 21 elektrisch mit verschiedenen Arten von Bordvorrichtungen in einer Art und Weise verbunden, die eine Steuerung der Bordvorrichtungen ermöglicht. Die Bordsteuereinheit 21 ist mit einem Türgriffsensor 31 und einer Türverriegelungsvorrichtung 33 verbunden. Der Türgriffsensor 31 detektiert, ob ein Benutzer die Tür berührt hat. Die Türverriegelungsvorrichtung 33 verriegelt und entriegelt die Tür. Ferner ist die Bordsteuereinheit 21 mit einem Motorschalter 32, der betätigt wird, wenn eine Fahrzeugleistungsversorgung geschaltet wird, und einer Motorsteuervorrichtung 34, die einen Motor bzw. eine Maschine steuert, verbunden.
  • Das Authentisierungssystem 100 umfasst eine erste Authentisierungseinheit 6, die den elektronischen Schlüssel 10 und die Bordvorrichtung 20 authentisiert, indem ein Authentisierungsprozess unter Verwendung eines Verschlüsselungscodes ausgeführt wird. Der Authentisierungsprozess ist zum Beispiel eine Abfrage-Antwort- bzw. Challenge-Response-Authentisierung, die die Authentizität des Satzes aus dem elektronischen Schlüssel 10 und der Bordvorrichtung 20 prüft, indem bewirkt wird, dass sowohl der elektronische Schlüssel 10 als auch die Bordvorrichtung 20 eine Berechnung auf einem Abfrage- bzw. Challenge-Code, dessen Wert sich immer unterscheidet, wenn er erzeugt wird, mit einem Verschlüsselungscode durchführt, und geprüft wird, ob der berechnete Antwort- bzw. Response-Code korrekt ist.
  • Die erste Authentisierungseinheit 6 in dem vorliegenden Beispiel umfasst eine Authentisierungseinheit 16 (Abfrage-Antwort- bzw. Challenge-Response-Authentisierungseinheit 16a in dem vorliegenden Beispiel), die in dem elektronischen Schlüssel 10 angeordnet/eingerichtet ist, und eine Authentisierungseinheit 26 (Abfrage-Antwort bzw. Challenge-Response-Authentisierungseinheit 26a in dem vorliegenden Beispiel), die in der Bordvorrichtung 20 angeordnet/eingerichtet ist. Die Abfrage-Antwort-Authentisierungseinheit 16a führt eine Berechnung zur Abfrage-Antwort-Authentisierung basierend auf einem Verschlüsselungscode 15b aus, der in dem Speicher 15 gespeichert ist. Die Abfrage-Antwort-Authentisierungseinheit 26a führt eine Berechnung zur Abfrage-Antwort-Authentisierung basierend auf einem Verschlüsselungscode 25b aus, der in dem Speicher 25 gespeichert ist.
  • Das Authentisierungssystem 100 umfasst eine zweite Authentisierungseinheit 7, die die Kommunikation zwischen dem elektronischen Schlüssel 10 und der Bordvorrichtung 20 authentisiert, indem bestimmt wird, ob die Nutzungssituation im Einklang mit einer Situation ist, die auftreten würde, wenn sie durch einen rechtmäßigen Benutzer benutzt werden. Wenn der elektronische Schlüssel 10 und die Bordvorrichtung 20 kommunizieren, führt die zweite Authentisierungseinheit 7 einen Detektionsprozess durch, der bestimmt, ob die Nutzungssituation des elektronischen Schlüssels 10 und der Bordvorrichtung 20 im Einklang mit einer Situation ist, die auftreten würde, wenn sie durch einen rechtmäßigen Benutzer benutzt werden. Ein Bestimmungsparameter der Nutzungssituation umfasst zum Beispiel die Entfernung zwischen dem elektronischen Schlüssel 10 und der Bordvorrichtung 20, die Position (Koordinaten) des elektronischen Schlüssels 10 relativ zu der Bordvorrichtung 20, eine Bewegung (Vibration) des elektronischen Schlüssels 10 und dergleichen. In dem vorliegenden Beispiel ist der Bestimmungsparameter der Nutzungssituation die Entfernung zwischen dem elektronischen Schlüssel 10 und der Bordvorrichtung 20, und ist der Detektionsprozess eine Entfernungsdetektion, die bestimmt, ob sich die beiden Vorrichtungen innerhalb einer bestimmten Entfernung voneinander befinden.
  • Die zweite Authentisierungseinheit 7 des vorliegenden Beispiels umfasst eine Authentisierungseinheit 17 (Entfernungsdetektor 17a in dem vorliegenden Beispiel), die in dem elektronischen Schlüssel 10 angeordnet/eingerichtet ist, und eine Authentisierungseinheit 27 (Entfernungsdetektor 27a in dem vorliegenden Beispiel), die in der Bordvorrichtung 20 angeordnet/eingerichtet ist. In der Entfernungsdetektion des vorliegenden Beispiels sendet eine von dem elektronischen Schlüssel 10 und der Bordvorrichtung 20 ein Entfernungsmesssignal Sd auf UWB-Funkwellen an die andere des elektronischen Schlüssels 10 und der Bordvorrichtung 20. Dann wird eine Berechnung mit dem Entfernungsmesssignal Sd durchgeführt, um zu bestimmen, ob sich der elektronische Schlüssel 10 und die Bordvorrichtung 20 innerhalb einer bestimmten Entfernung voneinander befinden. Auf diese Art und Weise verhindert die zweite Authentisierungseinheit 7 unrechtmäßige Aktionen unter Verwendung von Relais.
  • Während des Verarbeitungsablaufs in dem Authentisierungsprozess (Abfrage-Antwort-Authentisierungsprozess in dem vorliegenden Beispiel) sendet die erste Authentisierungseinheit 6 einen Teil eines Berechnungsergebnisses (eines Antwortcodes in dem vorliegenden Beispiel) an sein Gegenüber, und sendet sie einen anderen Teil des Berechnungsergebnisses in Zusammenhang bzw. Verbindung mit dem Detektionsprozess an das Gegenüber. Auf diese Art und Weise teilt die erste Authentisierungseinheit 6 einen Antwortcode, der das Berechnungsergebnis der Abfrage-Antwort-Authentisierung ist, um ein Vornehmen bzw. Erreichen einer Authentisierung zu verhindern, die „gefälscht“ bzw. „vorgetäuscht“ ist. Wenn der Detektionsprozess der zweiten Authentisierungseinheit 7 die Entfernungsdetektion ist, ist ein „gefälschtes“ bzw. „vorgetäuschtes“ Vornehmen bzw. Erreichen [nämlich eine Bestimmung, dass der elektronische Schlüssel 10 und die Bordvorrichtung 20 innerhalb einer bestimmten Entfernung voneinander sind] eine unrechtmäßige Aktion, die während einer Entfernungsbestimmung erfolgt, selbst wenn sich der elektronische Schlüssel 10 und die Bordvorrichtung 20 außerhalb der bestimmten Entfernung voneinander befinden.
  • Wie es 3 veranschaulicht ist, wird ein Antwortcode 6 in zwei Teile ge-/ unterteilt, nämlich eine erste Antwort 61 und eine zweite Antwort 62. Die erste Antwort 61 ist zum Beispiel ein Signal von 64 Bits und wird durch die Bordvorrichtung 20 während einer normalen Abfrage-Antwort-Authentisierung-Kommunikation (bidirektionalen LF-UHF-Kommunikation) authentisiert. Die zweite Antwort 62 ist zum Beispiel ein Signal von 64 Bits und wird durch die Bordvorrichtung 20 in Zusammenhang bzw. Verbindung mit dem Entfernungsdetektionsprozess authentisiert.
  • Der Vorgang einer ID-Verifikation in dem elektronischen Schlüsselsystem 1 wird nun unter Bezugnahme auf 2 und 3 beschrieben. Hier wird der Vorgang zum Zulassen einer Entriegelung einer Fahrzeugtür (rechtmäßige Kommunikation) unter der Annahme beschrieben, dass die Fahrzeugtür verriegelt ist und sich der rechtmäßige elektronische Schlüssel 10 in einem Fahrzeugnahbereich befindet.
  • Wie es in 2 und 3 veranschaulicht ist, führt die Bordvorrichtung 20 in Schritt 101 ein Polling bzw. einen Sendeaufruf durch, und sendet sie ein Wecksignal Swk (LF-Band) in den Fahrzeugnahbereich. Wenn der elektronische Schlüssel 10 während eines Sendens des Wecksignals Swk in den Fahrzeugnahbereich eintritt und das Wecksignal Swk empfängt, wird der elektronische Schlüssel 10 aus einem Bereitschaftszustand heraus aktiviert, und startet er eine ID-Verifikation.
  • In Schritt 102 sendet, wenn der elektronische Schlüssel 10 in einen Aktivierungszustand umgeschaltet wird/ist, der elektronische Schlüssel 10 ein Bestätigungssignal Sac0 (UHF-Band) in Erwiderung auf die Aktivierung.
  • In Schritt 103 erzeugt die Bordvorrichtung 20 ein Abfragesignal Sch (LF-Band) zur Abfrage-Antwort-Authentisierung, und sendet sie das Abfragesignal Sch an den elektronischen Schlüssel 10. Das Abfragesignal Sch umfasst einen Abfragecode 50 von 128 Bits, der durch die Abfrage-Antwort-Authentisierungseinheit 26a erzeugt wird, als ein Beispiel von Authentisierungsinformationen. Der Abfragecode 50 ist eine Zufallszahl mit einem Wert, der immer geändert wird, wenn er erzeugt wird.
  • In Schritt 104 berechnet die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 einen Antwortcode 60 aus dem Abfragecode 50 unter Verwendung des Verschlüsselungscodes 25b. In dem vorliegenden Beispiel wird der Antwortcode 60 erhalten, indem eine Berechnung auf dem Abfragecode 50, der als Klartext eingestellt ist bzw. vorliegt, unter Verwendung des Verschlüsselungscodes 25b gemäß einem Verschlüsselungsalgorithmus durchgeführt wird. Der Antwortcode 60 entspricht dem Berechnungsergebnis.
  • In Schritt 105 empfängt der elektronische Schlüssel 10 das Abfragesignal Sch. Nachfolgend berechnet die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 den Antwortcode 60 mit dem Abfragecode 50, der in dem Abfragesignal Sch umfasst ist, unter Verwendung des Verschlüsselungscodes 15b in der gleichen Art und Weise wie die Bordvorrichtung 20. Die erhaltenen Antwortcodes 60 sind gleich, da die Verschlüsselungscodes 25b und 15b der Bordvorrichtung 20 und des elektronischen Schlüssels 10 gleich sind. Auf diese Art und Weise wird immer dann, wenn eine ID-Verifikation durchgeführt wird, ein eindeutiger Antwortcode 60 berechnet.
  • In Schritt 106 sendet der elektronische Schlüssel 10 (Abfrage-Antwort-Authentisierungseinheit 16a) die erste Antwort 61, die ein Teil des Antwortcodes 60 ist, auf einem Antwortcode Sre (UHF-Band). In dem vorliegenden Beispiel werden in einem Fall, in dem der Antwortcode 60 in zwei Teile ge-/unterteilt ist, die 64 Bits höherer Ordnung als die erste Antwort 61 bezeichnet und die 64 Bits niedrigerer Ordnung als die zweite Antwort 62 bezeichnet.
  • In Schritt 107 verifiziert die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 die erste Antwort 61, die in dem empfangenen Antwortcode Sre umfasst ist, mit der durch die Bordvorrichtung 20 berechneten ersten Antwort 61. Wenn die ersten Antworten 61 miteinander übereinstimmen bzw. zusammenpassen, setzt die Bordvorrichtung 20 den ID-Verifikationsprozess fort, und sendet sie ein Antwortverifikationsbestätigungssignal Sac1 (LF-Band). Wenn die ersten Antworten 61 nicht miteinander übereinstimmen bzw. zusammenpassen, bestimmt die Bordvorrichtung 20, dass die ID-Verifikationskommunikation eine „unrechtmäßige Kommunikation“ ist, und beendet sie zwangsweise den ID-Verifikationsprozess. Da dieser Fall ein Beispiel einer rechtmäßigen Kommunikation ist, wird die Antwortauthentisierung vorgenommen bzw. erreicht, und wird dann Schritt 108 durchgeführt. Die Antwortauthentisierung unter Verwendung der ersten Antwort 61 entspricht einer ersten Authentisierung.
  • In Schritt 108 startet der elektronische Schlüssel 10, der das Antwortverifikationsbestätigungssignal Sac1 empfangen hat, die Entfernungsdetektion. In diesem Fall sendet der elektronische Schlüssel 10 (Entfernungsdetektor 17a) ein Entfernungsmessstartsignal Sds (UWB-Band) an die Bordvorrichtung 20. Ferner startet der Entfernungsdetektor 17a ein Messen einer Zeit von einem Zeitpunkt, zu dem das Entfernungsmessstartsignal Sds gesendet wurde.
  • In Schritt 109 sendet die Bordvorrichtung 20 (Entfernungsdetektor 27a), die das Entfernungsmessstartsignal Sds empfangen hat, ein Entfernungsmessantwortsignal Sdr (UWB-Band) in Erwiderung auf das Entfernungsmessstartsignal Sds. Das Entfernungsmessstartsignal Sds und das Entfernungsmessantwortsignal Sdr entsprechen jeweils dem Entfernungsmesssignal Sd.
  • In Schritt 110, wenn der elektronische Schlüssel 10 (Entfernungsdetektor 17a) das Entfernungsmessantwortsignal Sdr empfängt, prüft der elektronische Schlüssel 10 die durch den Entfernungsdetektor 17a gemessene Zeit. Der Entfernungsdetektor 17a berechnet die Entfernung zwischen dem Fahrzeug 2 und dem elektronischen Schlüssel 10 basierend auf der verstrichenen Zeit von einem Zeitpunkt, zu dem das Entfernungsmessstartsignal Sds gesendet wurde, bis zu einem Zeitpunkt, zu dem das Entfernungsmessantwortsignal Sdr empfangen wurde. Wenn die Entfernung kleiner oder gleich einem Schwellenwert ist, bestimmt der elektronische Schlüssel 10, dass die Entfernungsdetektion zufriedenstellend ist, und sendet er ein Entfernungsdetektionsbestätigungssignal Sac2 (UHF-Band), das bezeichnet, dass die Entfernungsdetektion zufriedenstellend ist. In diesem Fall sendet die Abfrage-Antwort-Authentisierungseinheit 16a die zweite Antwort 62, die der verbleibende Teil des Antwortcodes 60 ist, in dem Entfernungsmessbestätigungssignal Sac2. Wenn die Entfernung zwischen dem Fahrzeug 2 und dem elektronischen Schlüssel 10 den Schwellenwert überschreitet, bestimmt der elektronische Schlüssel 10, dass die ID-Verifikationskommunikation eine „unrechtmäßige Kommunikation“ ist, und beendet sie zwangsweise den ID-Verifikationsprozess. Da dieses Beispiel ein Beispiel einer rechtmäßigen Kommunikation ist, ist die Entfernungsdetektion zufriedenstellend, und wird dann Schritt 111 durchgeführt.
  • In Schritt 111 verifiziert die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 die in dem Entfernungsmessbestätigungssignal Sac2 umfasste zweite Antwort 62 mit der durch die Bordvorrichtung 20 berechneten zweiten Antwort 62. Wenn die zweiten Antworten 62 miteinander übereinstimmen bzw. zusammenpassen, lässt die Bordvorrichtung 20 (Bordsteuereinheit 21) eine Steuerung des Fahrzeugs 2 zu. Wenn die Bordvorrichtung 21 bestätigt, dass die ID-Verifikation mit dem elektronischen Schlüssel 10, der sich außerhalb des Fahrzeugs befindet, vorgenommen bzw. erreicht wurde, lässt somit die Bordsteuereinheit 21 eine Steuerung der Türverriegelungsvorrichtung 33 zu. In diesem Zustand entriegelt der Türgriffsensor 31 die Fahrzeugtür, wenn eine durch den Benutzer vorgenommene Bestätigung detektiert wird. Wenn die zweiten Antworten 62 nicht miteinander übereinstimmen bzw. zusammenpassen, bestimmt die Abfrage-Antwort-Authentisierungseinheit 26a, dass die ID-Verifikationskommunikation eine „unrechtmäßige Kommunikation“ ist, und beendet sie zwangsweise den ID-Verifikationsprozess. Die Antwortauthentisierung unter Verwendung der zweiten Antwort 62 entspricht einer zweiten Authentisierung.
  • Wenn eine ID-Verifikation nicht vorgenommen bzw. erreicht wird, wird eine ID-Verifikation erneut versucht. Wenn die ID-Verifikation erneut versucht wird, startet der Prozess von Schritt 101.
  • Nun werden unter Bezugnahme auf 4 Betriebsvorgänge und Wirkungen beschrieben, wenn in dem elektronischen Schlüsselsystem 1 des ersten Ausführungsbeispiels (in Schritt 111) eine unrechtmäßige Kommunikation durchgeführt wird. In diesem Fall wird angenommen, dass, obwohl sich das Fahrzeug 2 und der elektronische Schlüssel 10 außerhalb einer bestimmten Entfernung voneinander befinden, eine Kommunikation zwischen der Bordvorrichtung 20 und dem elektronischen Schlüssel 10 über ein Relais 81 hergestellt wird, das zum Weiterleiten einer Drahtloskommunikation zwischen den zwei Vorrichtungen imstande ist. Das Relais 81 kann ein oder mehr Relais sein. Ferner wird eine „Fälschung“ bzw. „Vortäuschung“ durch eine gefälschte Vorrichtung 82 (einen gefälschten elektronischen Schlüssel 82a in dem vorliegenden Beispiel) durchgeführt, die imstande ist, die von dem elektronischen Schlüssel 10 gesendeten Funkwellen zu kopieren und zu senden. Es wird auch angenommen, dass der gefälschte elektronische Schlüssel 82a eine zurückliegende ID-Verifikationskommunikation abgefangen bzw. abgehört hat und die von dem elektronischen Schlüssel 10 gesendeten Funkwellen kopiert hat.
  • In einer unrechtmäßigen Kommunikation kann eine Authentisierung der ersten Antwort 61, die in der früheren Phase einer ID-Verifikationskommunikation durchgeführt wird, durch eine Kommunikation mit dem Relais 81 in einer unrechtmäßigen Art und Weise vorgenommen bzw. erreicht werden. In dem vorliegenden Fall wird jedoch angenommen, dass sich der elektronische Schlüssel 10 und die Bordvorrichtung 20 außerhalb einer bestimmten Entfernung voneinander befinden. Daher erkennt der elektronische Schlüssel 10 durch die Entfernungsdetektion, die in der späteren Phase einer ID-Verifikationskommunikation durchgeführt wird, dass die Entfernungsdetektion nicht zufriedenstellend ist, und wird er die zweite Antwort 62 nicht senden. Dementsprechend wird eine Betätigung des Fahrzeugs 2 durch die Bordvorrichtung 20 nicht zugelassen.
  • In diesem Fall sendet der gefälschte elektronische Schlüssel 82a das Entfernungsmessbestätigungssignal Sac2, das im Voraus kopiert wurde, an die Bordvorrichtung 20, um eine zufriedenstellende Entfernungsdetektion zu fälschen bzw. vorzutäuschen. Mit anderen Worten versucht der gefälschte elektronische Schlüssel 82a zu bewirken, dass die Bordvorrichtung 20 eine zufriedenstellende Entfernungsdetektion erkennt, selbst wenn die Entfernungsdetektion mit dem rechtmäßigen elektronischen Schlüssel 10 nicht zufriedenstellend wäre.
  • In Schritt 111 verifiziert die Bordvorrichtung 20 die zweite Antwort 62, die in dem Entfernungsmessbestätigungssignal Sac2 umfasst ist, das von dem gefälschten elektronischen Schlüssel 82a gesendet wird. Hier ist der Antwortcode 60 (die zweite Antwort 62) für diese ID-Verifikation eindeutig, und unterscheidet sie sich von dem Antwortcode 60 (der zweiten Antwort 62), die in einer vorhergehenden ID-Verifikation berechnet wurde. Das Entfernungsmessbestätigungssignal Sac2, das durch den gefälschten elektronischen Schlüssel 82a gesendet wird, ist eine Kopie der vorhergehenden ID-Verifikationskommunikation, und dadurch umfasst es nicht die korrekte zweite Antwort 62. Dementsprechend wird Schritt 111 nicht vorgenommen bzw. erreicht. Auf diese Art und Weise wird eine Kommunikation selbst dann nicht hergestellt, wenn eine Fälschungs - bzw. Vortäuschaktion durchgeführt wird.
  • Wie es vorstehend beschrieben ist, wird in dem vorliegenden Beispiel ein Teil des Antwortcodes 60 (die zweite Antwort 62) in dem Entfernungsmessbestätigungssignal Sac2 in Zusammenhang bzw. Verbindung mit dem Detektionsprozess während des Verarbeitungsablaufs in dem Authentisierungsprozess (Abfrage-Antwort-Authentisierung) gesendet, um unrechtmäßige Aktionen unter Verwendung der gefälschten Vorrichtung 82 zu detektieren. Auf diese Art und Weise wird selbst dann, wenn die gefälschte Vorrichtung 82 zusätzlich zu dem Relais 81 verwendet wird, die ID-Verifikation nicht in einer rechtmäßigen Art und Weise vorgenommen bzw. erreicht. Dies verbessert die Sicherheit des Authentisierungssystems 100.
  • In dem vorliegenden Beispiel wird, wenn der Detektionsprozess in Schritt 110 zufriedenstellend ist, das Entfernungsmessbestätigungssignal Sac2 gesendet, das einen Teil des Antwortcodes 60 (die zweite Antwort 62) umfasst. Somit wird auch eine Fälschungs- bzw. Vortäuschaktion, die eine Kommunikation in einer unrechtmäßigen Art und Weise herzustellen versucht, benötigen, dass der Authentisierungsprozess zufriedenstellend ist. Dies verbessert die Sicherheit des Authentisierungssystems 100.
  • In dem vorliegenden Beispiel wird, wenn eine ID-Verifikation nicht vorgenommen bzw. erreicht wird, eine ID-Verifikation von Schritt 101 aus neu gestartet. Auf diese Art und Weise wird, wenn die zweite Antwort 62 nicht verifiziert wird, wenn Schritt 111 zum ersten Mal durchgeführt wird, der Antwortcode mit einem neuen Abfragecode berechnet (Schritt 103 bis Schritt 105). Somit wird eine ID-Verifikation nicht mit der zweiten Antwort 62 vorgenommen bzw. erreicht, die vom ersten Mal kopiert ist. Dies gewährleistet die Sicherheit des Authentisierungssystems 100 noch mehr.
  • In dem vorliegenden Beispiel wird der Antwortcode 60, der durch die gleiche Berechnung erhalten wird, in die erste Antwort 61 und die zweite Antwort 62 ge-/unterteilt. Die erste Antwort 61 die zweite Antwort 62 unterlaufen eine Korrektheitsbestimmung zu chronologisch unterschiedlichen Zeitpunkten, um eine Kommunikation zu authentisieren. Dies ermöglicht, dass der Antwortcode 60 durch den elektronischen Schlüssel 10 (die Bordvorrichtung 20) in Schritt 105 (Schritt 104) nur einmal berechnet wird. Demzufolge wird eine ID-Verifikation, die die Sicherheit des Authentisierungssystems 100 verbessert, ohne Verlängerung der erforderlichen Zeit für eine Authentisierung durchgeführt. Da relativ wenige Prozesse durch den elektronischen Schlüssel 10 ausgeführt werden, wird auch elektrische Leistung ein-/gespart.
  • In dem vorliegenden Beispiel werden UHF-Funkwellen für die Abfrage-Antwort-Authentisierung verwendet und werden UWB-Funkwellen für die Entfernungsdetektion verwendet. Somit muss eine Person, die eine Durchführung unrechtmäßiger Aktionen und Fälschungs- bzw. Vortäuschaktionen versucht, in der Lage sein, mehrere Arten von Funkwellen zu senden und zu empfangen. Dies behindert bzw. hemmt unrechtmäßige Aktionen und Fälschungs- bzw. Vortäuschaktionen, wodurch die Sicherheit des Authentisierungssystems 100 verbessert wird. Ferner wird die Abfrage-Antwort-Authentisierung durch eine LF-UHF-Kommunikation durchgeführt. Dies reduziert einen Verbrauch elektrischer Leistung im Vergleich dazu, wenn eine Kommunikation zum Beispiel eine Frequenz in UWB oder dergleichen verwendet.
  • Zweites Ausführungsbeispiel
  • Die ID-Verifikation gemäß einem zweiten Ausführungsbeispiel wird nun unter Bezugnahme auf 5 und 6 beschrieben. Das zweite Ausführungsbeispiel unterscheidet sich von dem ersten Ausführungsbeispiel darin, dass der Antwortcode 60 in drei Teile ge-/unterteilt wird, und dass sowohl der elektronische Schlüssel 10 als auch die Bordvorrichtung 20 eine Antwortauthentisierung durchführt. Daher sind denjenigen Komponenten, die gleich den entsprechenden Komponenten des ersten Ausführungsbeispiels sind, gleiche Bezugszeichen gegeben. Solche Komponenten werden nicht ausführlich beschrieben, und die Beschreibung wird sich nur auf die Unterschiede konzentrieren. Die Prozesse in Schritt 201 bis Schritt 206 sind gleich den bei dem ersten Ausführungsbeispiel beschriebenen Prozessen.
  • Wie es in 6 veranschaulicht ist, wird der Antwortcode 60 in dem vorliegenden Beispiel in drei Teile ge-/unterteilt, nämlich eine erste Antwort 61, eine zweite Antwort 62 und eine dritte Antwort 63. Die erste Antwort 61 ist zum Beispiel ein Signal von 42 Bits und wird durch die Bordvorrichtung 20 während einer normalen Abfrage-Antwort-Authentisierungskommunikation (bidirektionalen LF-UHF-Kommunikation) authentisiert. Die zweite Antwort 62 ist zum Beispiel ein Signal von 43 Bits und wird durch den elektronischen Schlüssel 10 in Zusammenhang bzw. Verbindung mit dem Entfernungsdetektionsprozess (während des Entfernungsdetektionsprozesses) authentisiert. Die dritte Antwort 63 ist zum Beispiel ein Signal von 43 Bits und wird durch die Bordvorrichtung 20 in Zusammenhang bzw. Verbindung mit dem Entfernungsdetektionsprozess (nach einer zufriedenstellenden Entfernungsdetektion) authentisiert.
  • Wie es in 5 veranschaulicht ist, sendet die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 in Schritt 206 die erste Antwort 61, die ein Teil des Antwortcodes 60 ist, auf/in dem Antwortcode Sre. In dem vorliegenden Beispiel werden, wenn der Antwortcode 60 in drei Teile ge-/unterteilt wird, die 42 Bits höchster Ordnung als die erste Antwort 61 bezeichnet, die nächsten 43 Bits in der Datenfolge als die zweite Antwort 62 bezeichnet und die 43 Bits niedrigster Ordnung als die die dritte Antwort 63 bezeichnet.
  • In Schritt 207 verifiziert die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 die in dem Antwortcode Sre umfasste erste Antwort 61 mit der durch die Bordvorrichtung 20 berechneten ersten Antwort 61. Da dieser Fall ein Beispiel einer rechtmäßigen Kommunikation ist, wird die erste Antwort 61 authentisiert. Wenn die Antwortauthentisierung vorgenommen bzw. erreicht wird, sendet die Bordvorrichtung 20 das Antwortverifikationsbestätigungssignal Sac1.
  • In Schritt 208 sendet der Entfernungsdetektor 17a des elektronischen Schlüssels 10 das Entfernungsmessstartsignal Sds.
  • In Schritt 209 sendet der Entfernungsdetektor 27a der Bordvorrichtung 20 das Entfernungsmessantwortsignal Sdr in Erwiderung auf das Entfernungsmessstartsignal Sds. In diesem Fall sendet die Abfrage-Antwort-Authentisierungseinheit 26a die zweite Antwort 62 auf/in dem Entfernungsmessantwortsignal Sdr.
  • In Schritt 210 berechnet der Entfernungsdetektor 17a des elektronischen Schlüssels 10 die Entfernung zwischen dem elektronischen Schlüssel 10 und dem Fahrzeug 2. Da dieser Fall ein Beispiel einer rechtmäßigen Kommunikation ist, ist der Detektionsprozess zufriedenstellend, und wird dann Schritt 211 durchgeführt.
  • In Schritt 211 bestimmt die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10, ob die in dem Entfernungsmessantwortsignal Sdr umfasste zweite Antwort 62 mit der durch den elektronischen Schlüssel 10 berechneten zweiten Antwort 62 übereinstimmt bzw. zusammenpasst. Da dieser Fall ein Beispiel einer rechtmäßigen Kommunikation ist, ist die Entfernungsdetektion zufriedenstellend. Wenn diese Antwortauthentisierung vorgenommen bzw. erreicht wird, sendet die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 das Entfernungsmessbestätigungssignal Sac2. Das gesendete Entfernungsmessbestätigungssignal Sac2 umfasst die dritte Antwort 63.
  • In Schritt 212 verifiziert die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 die in dem Entfernungsmessbestätigungssignal Sac2 umfasste dritte Antwort 63 mit der durch die Bordvorrichtung 20 berechneten dritten Antwort 63. Da dieser Fall ein Beispiel einer rechtmäßigen Kommunikation ist, wird die dritte Antwort 63 authentisiert. Wenn die dritten Antworten 63 miteinander übereinstimmen bzw. zusammenpassen, lässt die Bordvorrichtung 20 (die Bordsteuereinheit 21) eine Steuerung des Fahrzeugs 2 zu.
  • Unter Bezugnahme auf 7 werden nun Betriebsvorgänge und Wirkungen beschrieben, wenn in dem elektronischen Schlüsselsystem 1 des zweiten Ausführungsbeispiels (in Schritt 211) eine unrechtmäßige Kommunikation durchgeführt wird. In diesem Fall wird angenommen, dass, obwohl sich das Fahrzeug 2 und der elektronische Schlüssel 10 außerhalb einer bestimmten Entfernung voneinander befinden, eine Kommunikation zwischen der Bordvorrichtung 20 und dem elektronischen Schlüssel 10 durch das Relais 81 hergestellt wird, das zum Weiterleiten von Drahtloskommunikation zwischen den zwei Vorrichtung imstande ist. Ferner wird eine „Fälschung“ bzw. „Vortäuschung“ durch die gefälschte Vorrichtung 82 (gefälschte Bordvorrichtung 82b in dem vorliegenden Beispiel) durchgeführt, die imstande ist, die von der Bordvorrichtung 20 gesendeten Funkwellen zu kopieren und zu senden. Es wird auch angenommen, dass die gefälschte Bordvorrichtung 82b eine zurückliegende ID-Verifikationskommunikation abgefangen bzw. abhört hat und die von der Bordvorrichtung 20 gesendeten Funkwellen kopiert hat.
  • Im Fall einer unrechtmäßigen Kommunikation, in der eine gefälschte Bordvorrichtung 82b verwendet wird, misst der rechtmäßige elektronische Schlüssel 10 die Entfernung zu der gefälschten Bordvorrichtung 82b, die sich in der Nähe befindet. Im Fall einer unrechtmäßigen Kommunikation befindet sich die gefälschte Bordvorrichtung 82b innerhalb einer bestimmten Entfernung von dem elektronischen Schlüssel 10. Dementsprechend kann die Entfernungsdetektion selbst dann zufriedenstellend sein, wenn sich der elektronische Schlüssel 10 und das Fahrzeug 2 außerhalb der bestimmten Entfernung voneinander befinden.
  • Die gefälschte Bordvorrichtung 82b hat jedoch nicht den Antwortcode 60, der für diese Kommunikation eindeutig ist. Somit kann die gefälschte Bordvorrichtung 82b die korrekte zweite Antwort 62 nicht in das Entfernungsmessantwortsignal Sdr einbinden. Dementsprechend bestimmt die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 in Schritt 211, dass die zweite Antwort 62 nicht verifiziert wurde. Selbst wenn die gefälschte Bordvorrichtung 82b eine unrechtmäßige Kommunikation durchführt, wird somit eine derartige unrechtmäßige Kommunikation detektiert, sodass eine Kommunikation nicht hergestellt wird.
  • Ferner, wie es in 8 veranschaulicht ist, kann bei einer unrechtmäßigen Kommunikation unter Verwendung des gefälschten elektronischen Schlüssels 82a der gefälschte elektronische Schlüssel 82a das Entfernungsmessbestätigungssignal Sac2 an die Bordvorrichtung 20 senden, wodurch eine zufriedenstellende Entfernungsdetektion gefälscht bzw. vorgetäuscht wird. In diesem Fall wird die Entfernungsdetektion in einem Zustand durchgeführt, in dem sich der elektronische Schlüssel 10 und die Bordvorrichtung 20 außerhalb einer bestimmten Entfernung voneinander befinden. Somit wird in Schritt 211 die Entfernungsdetektion als nicht zufriedenstellend bestimmt. Dies stoppt eine Betätigung des rechtmäßigen elektronischen Schlüssels 10. Demzufolge wird die Bordvorrichtung 20 eine Betätigung des Fahrzeugs 2 nicht zulassen.
  • Hier hat der gefälschte elektronische Schlüssel 82a nicht den Antwortcode 60, der für diese Kommunikation eindeutig ist. Somit kann der gefälschte elektronische Schlüssel 82a die korrekte dritte Antwort 63 nicht in das Entfernungsmessbestätigungssignal Sac2 einbinden. Dementsprechend bestimmt die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 in Schritt 212, dass die dritte Antwort 63 nicht verifiziert wurde. Selbst wenn der elektronische Schlüssel 82a eine unrechtmäßige Kommunikation durchführt, wird somit eine derartige unrechtmäßige Kommunikation detektiert, sodass eine Kommunikation nicht hergestellt wird.
  • In dem vorliegenden Beispiel führt zusätzlich dazu, dass die Bordvorrichtung 20 eine Antwortauthentisierung unter Verwendung eines Teils des Antwortcodes 60 durchführt, der elektronische Schlüssel 10 auch eine Antwortauthentisierung unter Verwendung eines anderen Teils des Antwortcodes 60 durch, der in dem Entfernungsmesssignal Sd (Entfernungsmessantwortsignal Sdr) umfasst ist. Dies detektiert eine unrechtmäßige Kommunikation, die die Entfernung zwischen dem elektronischen Schlüssel 10 und der Bordvorrichtung 20 mit der gefälschten Bordvorrichtung 82b fälscht bzw. vortäuscht, und behindert bzw. hemmt eine Herstellung einer unrechtmäßigen Kommunikation zwischen den zwei Vorrichtungen.
  • Auch wird der Antwortcode 60 in drei Teile ge-/unterteilt, authentisiert der elektronische Schlüssel 10 die zweite Antwort 62 (Schritt 211), und authentisiert die Bordvorrichtung 20 die dritte Antwort 63 (Schritt 212). Dies ermöglicht sowohl dem elektronischen Schlüssel 10 als auch der Bordvorrichtung 20, zusätzlich zum Detektieren einer unrechtmäßigen Kommunikation unter Verwendung der gefälschten Bordvorrichtung 82b unrechtmäßige Aktionen unter Verwendung des gefälschten elektronischen Schlüssels 82a zu detektieren. Dies ist hocheffektiv zur Gewährleistung der Sicherheit bei Herstellung einer Kommunikation.
  • Drittes Ausführungsbeispiel
  • Die ID-Verifikation gemäß einem dritten Ausführungsbeispiel wird nun unter Bezugnahme auf 9 und 10 beschrieben. Das dritte Ausführungsbeispiel unterscheidet sich von dem ersten Ausführungsbeispiel und dem zweiten Ausführungsbeispiel darin, dass Positionen, an denen der Antwortcode 60 ge-/unterteilt wird, bezeichnet werden. Daher wird sich die Beschreibung des vorliegenden Beispiels nur auf die Unterschiede konzentrieren. Der Vorgang von Schritt 301 bis Schritt 305 ist gleich wie bei dem ersten Ausführungsbeispiel.
  • Wie es in 10 veranschaulicht ist, bezeichnet die Authentisierungseinheit 16 (Abfrage-Antwort-Authentisierungseinheit 16a) eine Position, an der der Antwortcode 60 ge-/unterteilt wird, bevor die Bordvorrichtung 20 Teile des Antwortcodes 60 an den elektronischen Schlüssel 10 sendet. In dem vorliegenden Beispiel bindet die Abfrage-Antwort-Authentisierungseinheit 16a, beim Senden des Entfernungsmesssignals Sd (Entfernungsmessstartsignals Sds) an die Bordvorrichtung 20 über eine UWB-Übertragung, einen Antwortpositionsbezeichner (Positionsbezeichnungsinformationen 90) in das Entfernungsmesssignal Sd ein. Der Antwortpositionsbezeichner bezeichnet den Teil des Antwortcodes 60, den die Bordvorrichtung 20 senden (d.h. unter-/teilen) wird.
  • Der Antwortcode 60 wird zum Beispiel in drei Teile (erste Antwort 61, zweite Antwort 62 und dritte Antwort 63) ge-/unterteilt. Die erste Antwort 61 entspricht einem Drittel des Antwortcodes 60, das die 42 Bits höherer Ordnung ist. Die zweite Antwort 62 sind Bitdaten einer bezeichneten Position. In dem vorliegenden Beispiel ist die zweite Antwort 62 eine Bitfolge eines vorbestimmten Abschnitts bzw. Bereichs, der nach/hinter der ersten Antwort 61 liegt. Die dritte Antwort 63 entspricht Bitabschnitten bzw. -bereichen, die nach/hinter der ersten Antwort 61 liegen und die zweite Antwort 62 ausnehmen/-schließen.
  • Wie es in 9 veranschaulicht ist, sendet die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 in Schritt 306 den Antwortcode Sre, der die erste Antwort 61 umfasst. Die erste Antwort 61 sind die 42 Bits höherer Ordnung, die einem Drittel des Antwortcodes 60 entsprechen.
  • In Schritt 307 verifiziert die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 die erste Antwort 61. Da dieser Fall ein Beispiel einer rechtmäßigen Kommunikation ist, wird eine Antwortauthentisierung vorgenommen bzw. erreicht. Wenn diese Antwortauthentisierung vorgenommen bzw. erreicht wird, sendet die Abfrage-Antwort-Authentisierungseinheit 26a das Antwortverifikationsbestätigungssignal Sac1.
  • In Schritt 308 sendet die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 die Positionsbezeichnungsinformationen 90, die die Position bezeichnen, an der die zweite Antwort 62 (und die dritte Antwort 63) in der Antwort 60 ge-/unterteilt wird/ist, auf/in dem Entfernungsmessstartsignal Sds. Die Positionsbezeichnungsinformationen 90 sind eine Anweisung, die die Bordvorrichtung 20 über die Bitposition in dem berechneten Antwortcode 90 benachrichtigt, ausgehend von welcher Informationen an den elektronischen Schlüssel 10 zurückzugeben sind.
  • In Schritt 309 unter-/teilt die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 den Antwortcode 60 basierend auf den Positionsbezeichnungsinformationen 90, um die zweite Antwort 62 zu erzeugen. Dann sendet die Abfrage-Antwort-Authentisierungseinheit 26a die zweite Antwort 62 auf/in dem Entfernungsmessantwortsignal Sdr.
  • In Schritt 310 misst der Entfernungsdetektor 17a des elektronischen Schlüssels 10 die Entfernung basierend auf dem empfangenen Entfernungsmessantwortsignal Sdr. Da dieser Fall ein Beispiel einer rechtmäßigen Kommunikation ist, ist die Entfernungsdetektion zufriedenstellend, und wird dann Schritt 311 durchgeführt.
  • In Schritt 311 verifiziert die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 die in dem Entfernungsmessantwortsignal Sdr umfasste zweite Antwort 62. Hier wird eine Verifikation durchgeführt, indem geprüft wird, ob die zweite Antwort 62 des elektronischen Schlüssels 10, die sich aus der Unter-/Teilung basierend auf den Positionsbezeichnungsinformationen 90 ergeben hat, mit der zweiten Antwort 62, die in dem Entfernungsmessantwortsignal Sdr umfasst ist, übereinstimmt bzw. zusammenpasst. Da dieser Fall ein Beispiel einer rechtmäßigen Kommunikation ist, wird die zweite Antwort 62 authentisiert. Wenn diese Antwortauthentisierung vorgenommen bzw. erreicht wird, sendet die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 das Entfernungsmessbestätigungssignal Sac2, das die dritte Antwort 63 umfasst. Die dritte Antwort 63 ist der verbleibende Teil des Antwortcodes 60, der nicht als die erste Antwort 61 oder die zweite Antwort 62 verwendet wurde.
  • In Schritt 312 verifiziert die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 die dritte Antwort 63. Da dieser Fall ein Beispiel einer rechtmäßigen Kommunikation ist, wird diese Antwortauthentisierung vorgenommen bzw. erreicht, und lässt die Bordvorrichtung 21 eine Steuerung des Fahrzeugs 2 zu.
  • Unter Bezugnahme auf 11 werden nun Betriebsvorgänge und Wirkungen beschrieben, wenn in dem elektronischen Schlüsselsystem 1 des dritten Ausführungsbeispiels (in Schritt 311) eine unrechtmäßige Kommunikation durchgeführt wird. In diesem Fall wird angenommen, dass, obwohl sich das Fahrzeug 2 und der elektronische Schlüssel 10 außerhalb einer bestimmten Entfernung voneinander befinden, eine Kommunikation zwischen der Bordvorrichtung 20 und dem elektronischen Schlüssel 10 durch die das Relais 81 hergestellt wird, das zum Weiterleiten von Drahtloskommunikation zwischen den zwei Vorrichtungen imstande ist. Ferner wird eine „Fälschung“ bzw. „Vortäuschung“ durch die gefälschte Vorrichtung 82 (den gefälschten elektronischen Schlüssel 82a in dem vorliegenden Beispiel) durchgeführt, die imstande ist, die von dem elektronischen Schlüssel 10 gesendeten Funkwellen zu kopieren und zu senden. Es wird auch angenommen, dass der gefälschte elektronische Schlüssel 82a eine zurückliegende ID-Verifikationskommunikation abgefangen bzw. abgehört hat und die von dem elektronischen Schlüssel 10 gesendeten Funkwellen kopiert hat.
  • Wie es in 11 veranschaulicht ist, sendet der gefälschte elektronische Schlüssel 82a, in der Nähe des Fahrzeugs 2, das Entfernungsmessstartsignal Sds an die Bordvorrichtung 20. In diesem Fall ist die Ankunftszeit, zu der das von dem gefälschten elektronischen Schlüssel 82a gesendete Entfernungsmessstartsignal Sds an der Bordvorrichtung 20 ankommt, früher als die Ankunftszeit, zu der das von dem elektronischen Schlüssel 10 gesendete Entfernungsmessstartsignal Sds an der Bordvorrichtung 20 ankommt. Dementsprechend kann die in Schritt 310 durchgeführte Entfernungsdetektion zufriedenstellend sein, selbst wenn sich der elektronische Schlüssel 10 tatsächlich an einer Position befindet, die von der Bordvorrichtung 20 entfernt ist.
  • Der gefälschte elektronische Schlüssel 82a hat jedoch nicht die Positionsbezeichnungsinformationen 90 erhalten und kann die zweite Antwort 62, die die korrekte Bitposition umfasst, nicht zu dem Entfernungsmessantwortsignal Sdr hinzufügen. Dementsprechend bestimmt die Abfrage-Antwort-Authentisierungseinheit 16a in Schritt 311, dass eine Authentisierung der zweiten Antwort 62 nicht vorgenommen bzw. erreicht wird. Dementsprechend wird, selbst wenn der gefälschte elektronische Schlüssel 82a das Entfernungsmesssignal Sd (das Entfernungsmessstartsignal Sds) an die Bordvorrichtung 20 sendet und eine unrechtmäßige Kommunikation durchführt, eine derartige Kommunikation detektiert. Somit wird eine Kommunikation nicht hergestellt.
  • In dem vorliegenden Beispiel führt die Bordvorrichtung 20 eine Antwortauthentisierung unter Verwendung eines Teils des Antwortcodes 60 durch. Zusätzlich wird ein anderer Teil des Antwortcodes 60 (eine zweite Antwort 62) auf/in dem Entfernungsmesssignal Sd (dem Entfernungsmessantwortsignal Sdr) transportiert, sodass der elektronische Schlüssel 10 eine Antwortauthentisierung durchführt. Ferner sendet der elektronische Schlüssel 10 in dem vorliegenden Beispiel die Positionsbezeichnungsinformationen 90, die die Position einer Bitfolge in der zweiten Antwort 62 bezeichnen, auf/in dem Entfernungsmessstartsignal Sds. Selbst wenn der gefälschte elektronische Schlüssel 82a das Entfernungsmesssignal Sd (das Entfernungsmessstartsignal Sds) an die Bordvorrichtung 20 sendet und eine unrechtmäßige Kommunikation durchführt, wird somit eine derartige unrechtmäßige Kommunikation detektiert.
  • Auch werden in dem vorliegenden Beispiel die Positionsbezeichnungsinformationen 90 erzeugt, um eine Position zu bezeichnen, an der die zweite Antwort 62 (die dritte Antwort 63) ge-/unterteilt wird/ist. Somit kann, wenn eine unrechtmäßige Aktion mit der gefälschten Vorrichtung 82 durchgeführt wird, eine unrechtmäßige Kommunikation nicht hergestellt werden, ohne die bezeichnete Position des Antwortcodes 60 zu kennen. Dies verbessert die Sicherheit des elektronischen Schlüsselsystems 1 weiter.
  • Die vorliegenden Ausführungsbeispiele können wie folgt modifiziert werden. Die vorliegenden Ausführungsbeispiele und die folgenden Modifikationen können kombiniert werden, solange die kombinierten Modifikationen technisch konsistent zueinander bleiben.
  • Bei jedem Ausführungsbeispiel kann das Entfernungsmessstartsignal Sds von der Bordvorrichtung 20 gesendet werden. Der ID-Verifikationsvorgang, wenn das Entfernungsmessstartsignal Sds von der Bordvorrichtung 20 gesendet wird, wird nun unter Bezugnahme auf 12 beschrieben. In diesem Fall ist eine Kommunikation rechtmäßig.
  • Wie es in 12 veranschaulicht ist, sind die Prozesse von Schritt 401 bis Schritt 406 gleich denjenigen wie bei dem ersten Ausführungsbeispiel.
  • In Schritt 407 schreitet die Bordvorrichtung 20 zu Schritt 408 voran, wenn eine Verifikation der ersten Antwort 61 vorgenommen bzw. erreicht wird.
  • In Schritt 408 sendet der Entfernungsdetektor 27a der Bordvorrichtung 20 das Entfernungsmessstartsignal Sds. Ferner startet der Entfernungsdetektor 27a ein Messen einer Zeit von einem Zeitpunkt, zu dem das Entfernungsmessstartsignal Sds gesendet wurde.
  • In Schritt 409 sendet die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 das Entfernungsmessantwortsignal Sdr, das die zweite Antwort 62 umfasst.
  • In Schritt 410 prüft der Entfernungsdetektor 27a der Bordvorrichtung 20 die Zeit von einem Zeitpunkt, zu dem das Entfernungsmessstartsignal Sds gesendet wurde, bis zu einem Zeitpunkt, zu dem das Entfernungsmessantwortsignal Sdr empfangen wurde. Der Entfernungsdetektor 27a berechnet die Entfernung zwischen dem elektronischen Schlüssel 10 und dem Fahrzeug 2 basierend auf der gemessenen Zeit. Wenn die berechnete Entfernung kleiner oder gleich einem Schwellenwert ist, schreitet die Bordvorrichtung 20 zu Schritt 411 voran.
  • In Schritt 411 verifiziert die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 die zweite Antwort 62. Wenn die zweiten Antworten 62 übereinstimmen bzw. zusammenpassen, lässt die Bordvorrichtung 20 eine Steuerung des Fahrzeugs 2 zu.
  • Eine solche Konfiguration behindert bzw. hemmt auch Fälschungs- bzw. Vortäuschaktionen.
  • Kein Ausführungsbeispiel ist auf ein Beispiel beschränkt, in dem der Abfragecode 50 nur einmal gesendet wird, um die Abfrage-Antwort-Authentisierung durchzuführen. Zum Beispiel kann der Abfragecode 50 mehrere Male gesendet werden, und kann der Antwortcode 60 mehrere Male berechnet werden. Der Vorgang, der in diesem Fall angewandt wird, wird nun unter Bezugnahme auf 13 und 14 beschrieben.
  • Wie es in 13 und 14 veranschaulicht ist, sendet die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 in Schritt 503 Abfragecode A.
  • In Schritt 504 und Schritt 505 berechnen die Bordvorrichtung 20 und der elektronische Schlüssel 10 jeweils Antwortcode A basierend auf dem Abfragecode A.
  • In Schritt 506 sendet die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 die erste Antwort 61 in dem Antwortcode Sre. In diesem Fall ist die erste Antwort 61 die 64 Bits höherer Ordnung von Antwortcode A.
  • In Schritt 507 verifiziert die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 die erste Antwort 61, und sendet sie das Antwortverifikationsbestätigungssignal Sac1, wenn die Verifikation vorgenommen bzw. erreicht wird.
  • In Schritt 508 sendet die Abfrage-Antwort-Authentisierungseinheit 16a des elektronischen Schlüssels 10 Abfragecode B auf/in dem Entfernungsmessstartsignal Sds.
  • In Schritt 509 und Schritt 510 berechnen die Bordvorrichtung 20 und der elektronische Schlüssel 10 jeweils Antwortcode B basierend auf dem Abfragecode B.
  • In Schritt 511 sendet die Abfrage-Antwort-Authentisierungseinheit 26a der Bordvorrichtung 20 die zweite Antwort 62 auf/in dem Entfernungsmessantwortsignal Sdr. In diesem Fall ist die zweite Antwort 62 die 64 Bits höherer Ordnung von Antwortcode B. Ferner umfasst das Entfernungsmessantwortsignal Sdr die Positionsbezeichnungsinformationen 90, die die Position der dritten Antwort 63 bezeichnen.
  • Wenn die Entfernungsdetektion in Schritt 512 zufriedenstellend ist und die zweite Antwort 62 in Schritt 513 verifiziert wird, sendet der elektronische Schlüssel 10 (die Abfrage-Antwort-Authentisierungseinheit 16a) die dritte Antwort 63 auf/in dem Entfernungsmessbestätigungssignal Sac2. Die dritte Antwort 63 ist entweder die 64 Bits niedrigerer Ordnung von Antwortcode A oder die 64 Bits unterer Ordnung von Antwortcode B, die durch die Positionsbezeichnungsinformationen 90 bezeichnet werden. Der verbleibende nicht-bezeichnete Abschnitt bzw. Bereich wird während der Abfolge des ID-Verifikationsvorgangs nicht übertragen.
  • Eine solche Konfiguration behindert bzw. hemmt auch Fälschungs- bzw. Vortäuschaktionen.
  • Bei jedem Ausführungsbeispiel kann die zweite Authentisierungseinheit 7 weggelassen werden. Zum Beispiel können die erste Authentisierung und die zweite Authentisierung von einer von dem elektronischen Schlüssel 10 und der Bordvorrichtung 20 durchgeführt werden, die den Abfragecode 50 an die andere von dem elektronischen Schlüssel 10 und der Bordvorrichtung 20 sendet, sodass die andere von dem elektronischen Schlüssel 10 und der Bordvorrichtung 20 den berechneten Antwortcode 60 in zwei oder mehr Teile teilt und den geteilten Antwortcode 60 zurückgibt. In diesem Fall wird auch der Antwortcode 60 in mehrere Teile geteilt und dann gesendet. Dies behindert bzw. hemmt unrechtmäßige Aktionen unter Verwendung von Relais. Ferner werden Fälschungs- bzw. Vortäuschaktionen unter Verwendung einer gefälschten Vorrichtung nicht in der Lage sein, eine ID-Verifikation vorzunehmen bzw. zu erreichen, da der korrekte Antwortcode 60 der gefälschten Vorrichtung unbekannt ist.
  • Bei jedem Ausführungsbeispiel kann, wenn eine ID-Verifikation nicht vorgenommen bzw. erreicht wird, der Antwortcode 60 (oder ein Abschnitt bzw. Bereich von diesem) erneut gesendet werden, und kann ein Neuversuch ausgehend von der Mitte des Verarbeitungsablaufs versucht werden. Die gefälschte Vorrichtung 82 kann jedoch den Antwortcode 60 in der ersten Kommunikation kopieren. Somit kann der Antwortcode 60 jedes Mal erzeugt werden.
  • Bei dem dritten Ausführungsbeispiel können die Positionsbezeichnungsinformationen 90 in dem Antwortverifikationsbestätigungssignal Sac1 oder dem Entfernungsmessstartsignal Sds umfasst sein. Dieser Fall verbessert auch die Sicherheit des Authentisierungssystems.
  • Bei dem dritten Ausführungsbeispiel können die Positionsbezeichnungsinformationen 90 mehrere Male gesendet werden.
  • Bei dem dritten Ausführungsbeispiel besteht keine besondere Beschränkung auf einen Inhalt der Positionsinformationen, die durch die Positionsbezeichnungsinformationen 90 bezeichnet werden, nämlich, wie eine Position bezeichnet wird, an der die zweite Antwort 62 (die dritte Antwort 63) ge-/unterteilt wird. Zum Beispiel können mehrere diskontinuierliche bzw. nichtdurchgängige Positionen des Antwortcodes 60 bezeichnet werden. Alternativ können ungerade Zahlen (gerade Zahlen) des Antwortcodes 60 bezeichnet werden.
  • Bei jedem Ausführungsbeispiel kann ein Teil des Antwortcodes 60 auf/in dem Entfernungsmessstartsignal Sds oder auf/in dem Antwortverifikationsbestätigungssignal Sac1 gesendet werden.
  • Bei jedem Ausführungsbeispiel ist die Anzahl von Teilen, in die der Antwortcode 60 ge-/unterteilt wird, nicht beschränkt. Zum Beispiel kann jeder Quadrant bzw. jedes Viertel des Antwortcodes 60 auf/in dem Entfernungsmessstartsignal Sds, dem Entfernungsmessantwortsignal Sdr und dem Entfernungsmessbestätigungssignal Sac2 gesendet werden. Auf diese Art und Weise kann, solange zumindest ein Teil des Berechnungsergebnisses im Zusammenhang mit dem Detektionsprozess gesendet wird, das Berechnungsergebnis des Authentisierungsprozesses (Antwortcode 60) auf/in einem beliebigen Signal gesendet werden.
  • Bei jedem Ausführungsbeispiel ist der Bestimmungsparameter, der detektiert, ob die Nutzungssituation im Einklang mit derjenigen ist, die auftreten würde, wenn eine Nutzung durch einen rechtmäßigen Benutzer vorliegt, nicht auf die Entfernung zwischen dem Fahrzeug 2 und dem elektronischen Schlüssel 10 beschränkt. Zum Beispiel kann der Parameter die Position (Koordinaten) des elektronischen Schlüssels 10 relativ zu der Bordvorrichtung 20, eine Bewegung (Vibration) des elektronischen Schlüssels 10 oder dergleichen sein. Dieser Fall behindert bzw. hemmt auch eine Fälschung bzw. Vortäuschung, solange ein Teil des Berechnungsergebnisses des Authentisierungsprozesses (Antwortcode 60) in Zusammenhang mit dem Detektionsprozess gesendet wird.
  • Bei jedem Ausführungsbeispiel kann die Entfernung in einer beliebigen Art und Weise detektiert werden. Die Entfernung kann durch ein bekanntes Verfahren berechnet werden. Ferner wird in dem vorliegenden Beispiel die Entfernung unter Verwendung von zwei Nachrichten detektiert, nämlich dem Entfernungsmessstartsignal Sds und dem Entfernungsmessantwortsignal Sdr.
  • Alternativ kann die Entfernung unter Verwendung von drei oder mehr Nachrichten detektiert werden. Ein Anstieg in der Anzahl von Nachrichten verbessert die Genauigkeit der Entfernungsdetektion.
  • Bei jedem Ausführungsbeispiel ist die Länge des Antwortcodes 60 nicht auf 128 Bits beschränkt.
  • Bei jedem Ausführungsbeispiel kann eine geteilte Antwort des Antwortcodes 60 eine beliebige Länge aufweisen. Auch muss der Antwortcode 60 nicht gleichmäßig ge-/unterteilt werden.
  • Bei jedem Ausführungsbeispiel können sich die erste Antwort 61, die zweite Antwort 62 und die dritte Antwort 63, die aus dem Antwortcode 60 extrahiert werden, gegenseitig überlappen. Bei jedem Ausführungsbeispiel kann der Antwortcode 60 in eine beliebige Anzahl von Teilen ge-/unterteilt werden. Ferner muss ein Teil des Antwortcodes 60 nicht während des Verarbeitungsablaufs gesendet werden.
  • Bei jedem Ausführungsbeispiel kann der Antwortcode 60 in nur einem Schritt verifiziert werden. Zum Beispiel können in einem Fall, in dem die erste Antwort 61 und die zweite Antwort 62 separat gesendet werden, beide Antworten zu der gleichen Zeit verifiziert werden, zu der die zweite Antwort 62 empfangen wird (Schritt 111 beim ersten Ausführungsbeispiel).
  • Bei jedem Ausführungsbeispiel kann in der Entfernungsdetektion in einem Fall, in dem die Entfernung zwischen dem Fahrzeug 2 und dem elektronischen Schlüssel 10 einen Schwellenwert überschreitet, nämlich in einem Fall, in dem die Entfernungsdetektion nicht zufriedenstellend ist, das Entfernungsmessbestätigungssignal Sac2 von dem elektronischen Schlüssel 10 (oder der Bordvorrichtung 20) gesendet werden, wobei/womit bezeichnet wird, dass die Entfernungsdetektion nicht zufriedenstellend ist.
  • Bei jedem Ausführungsbeispiel kann eine Drahtloskommunikation eine beliebige Bandbreite aufweisen. Unrechtmäßige Aktionen werden jedoch behindert bzw. gehemmt, wenn der Authentisierungsprozess und der Detektionsprozess unterschiedliche Bandbreiten aufweisen.
  • Bei jedem Ausführungsbeispiel muss das Authentisierungssystem nicht auf ein Fahrzeug angewandt werden. Zum Beispiel kann das Authentisierungssystem zum Verriegeln und Entriegeln einer Haustür verwendet werden.
  • Technische Konzepte, die aus den vorstehenden Ausführungsbeispielen und den modifizierten Beispielen zu verstehen/entnehmen sind, werden nun beschrieben.
  • Ein Authentisierungsverfahren umfasst: Senden von Authentisierungsinformationen von einer von einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung an die andere von der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung, wenn die erste Kommunikationsvorrichtung und die zweite Kommunikationsvorrichtung kommunizieren; Durchführen einer Berechnung bzw. Berechnen auf den Authentisierungsinformationen unter Verwendung eines Verschlüsselungscodes in jeder der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung; Durchführen eines Authentisierungsprozess zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung durch Bewerten eines Berechnungsergebnisses; und Durchführen eines Detektionsprozesses, der detektiert, ob eine Nutzungssituation der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung im Einklang mit einer Situation ist, die auftreten würde, wenn sie durch einen rechtmäßigen Benutzer verwendet werden, wobei der Authentisierungsprozess Durchführen einer ersten Authentisierung basierend auf einem Teil des Berechnungsergebnisses, der zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung übertragen wird, und Durchführen einer zweiten Authentisierung basierend auf einem anderen Teil des Berechnungsergebnisses, der zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung übertragen wird, umfasst und die zweite Authentisierung in Zusammenhang mit dem Detektionsprozess durchgeführt wird.

Claims (10)

  1. Authentisierungssystem mit: einer Authentisierungseinheit, die einen Authentisierungsprozess zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung durchführt, wenn die erste Kommunikationsvorrichtung und die zweite Kommunikationsvorrichtung kommunizieren, wobei die Authentisierungseinheit den Authentisierungsprozess durch Senden von Authentisierungsinformationen von einer der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung an die andere der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung, Durchführen einer Berechnung auf den Authentisierungsinformationen mit einem Verschlüsselungscode in jeder der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung und Bewerten eines Berechnungsergebnisses durchführt, und während eines Verarbeitungsablaufs in dem Authentisierungsprozess die Authentisierungseinheit durchführt: eine erste Authentisierung basierend auf einem Teil des Berechnungsergebnisses, der zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung übertragen wird, und eine zweite Authentisierung basierend auf einem anderen Teil des Berechnungsergebnisses, der zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung übertragen wird.
  2. Authentisierungssystem gemäß Anspruch 1, wobei die Authentisierungseinheit als eine erste Authentisierungseinheit eingerichtet ist, das Authentisierungssystem zusätzlich eine zweite Authentisierungseinheit aufweist, wobei, wenn die erste Kommunikationsvorrichtung und die zweite Kommunikationsvorrichtung kommunizieren, die zweite Authentisierungseinheit einen Detektionsprozess durchführt, der detektiert, ob eine Nutzungssituation der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung im Einklang mit einer Situation ist, die auftreten würde, wenn sie durch einen rechtmäßigen Benutzer verwendet werden, und während des Verarbeitungsablaufs in dem Authentisierungsprozess die erste Authentisierungseinheit die zweite Authentisierung in Zusammenhang mit dem Detektionsprozess durchführt.
  3. Authentisierungssystem gemäß Anspruch 2, wobei, wenn der Detektionsprozess zufriedenstellend ist, die erste Authentisierungseinheit zumindest einen Teil des Berechnungsergebnisses des Authentisierungsprozesses von einer der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung an die andere der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung sendet.
  4. Authentisierungssystem gemäß Anspruch 2 oder 3, wobei während des Verarbeitungsablaufs in dem Authentisierungsprozess die erste Authentisierungseinheit das Berechnungsergebnis mit sowohl der ersten Kommunikationsvorrichtung als auch der zweiten Kommunikationsvorrichtung bewertet.
  5. Authentisierungssystem gemäß einem der Ansprüche 2 bis 4, wobei der durch die zweite Authentisierungseinheit durchgeführte Detektionsprozess eine Entfernungsdetektion ist, die detektiert, ob sich die erste Kommunikationsvorrichtung und die zweite Kommunikationsvorrichtung innerhalb einer bestimmten Entfernung voneinander befinden, indem eine Berechnung auf einem Entfernungsmesssignal durchgeführt wird, das zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung übertragen wird, und die erste Authentisierungseinheit das Entfernungsmesssignal sendet, das zumindest einen Teil des Berechnungsergebnisses umfasst.
  6. Authentisierungssystem gemäß einem der Ansprüche 2 bis 5, wobei die erste Authentisierungseinheit eine Position bezeichnet, an der das Berechnungsergebnis geteilt wird, wenn ein geteilter Teil des Berechnungsergebnisses übertragen wird.
  7. Authentisierungssystem gemäß einem der Ansprüche 2 bis 6, wobei ein Prozess mehrere Male durchgeführt wird, in dem die Authentisierungseinheit die Authentisierungsinformationen von einer der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung an die andere der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung sendet, eine Berechnung auf den Authentisierungsinformationen mit dem Verschlüsselungscode in jeder von der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung durchführt und das Berechnungsergebnis bewertet.
  8. Authentisierungssystem gemäß einem der Ansprüche 2 bis 7, wobei, wenn der Authentisierungsprozess und der Detektionsprozess nicht zufriedenstellend sind, die erste Authentisierungseinheit den Authentisierungsprozess erneut versucht, indem sie neue Authentisierungsinformationen zwischen der ersten Kommunikationsvorrichtung und zweiten Kommunikationsvorrichtung überträgt.
  9. Authentisierungssystem gemäß einem der Ansprüche 2 bis 6, wobei während des Verarbeitungsablaufs in dem Authentisierungsprozess die erste Authentisierungseinheit die Authentisierungsinformationen nur einmal berechnet und das Berechnungsergebnis in zumindest zwei teilt.
  10. Authentisierungssystem gemäß einem der Ansprüche 2 bis 9, wobei der Authentisierungsprozess und der Detektionsprozess Funkwellen unterschiedlicher Frequenzen verwenden.
DE112019001472.2T 2018-03-22 2019-02-28 Authentisierungssystem Pending DE112019001472T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-054697 2018-03-22
JP2018054697A JP7063666B2 (ja) 2018-03-22 2018-03-22 認証システム
PCT/JP2019/007778 WO2019181412A1 (ja) 2018-03-22 2019-02-28 認証システム

Publications (1)

Publication Number Publication Date
DE112019001472T5 true DE112019001472T5 (de) 2020-12-03

Family

ID=67987727

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019001472.2T Pending DE112019001472T5 (de) 2018-03-22 2019-02-28 Authentisierungssystem

Country Status (5)

Country Link
US (1) US11356264B2 (de)
JP (1) JP7063666B2 (de)
CN (1) CN111566993B (de)
DE (1) DE112019001472T5 (de)
WO (1) WO2019181412A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11028633B2 (en) * 2018-12-06 2021-06-08 The Chamberlain Group, Inc. Automatic control of a movable barrier
JP7183830B2 (ja) * 2019-01-31 2022-12-06 株式会社Soken 車両用位置推定システム
US11578527B2 (en) 2019-07-08 2023-02-14 The Chamberlain Group Llc In-vehicle device for controlling a movable barrier operator
JP7285195B2 (ja) * 2019-11-01 2023-06-01 株式会社東海理化電機製作所 通信装置及びシステム
CN113015161B (zh) * 2019-12-20 2022-05-13 华为技术有限公司 认证方法及其介质和电子设备
JP7284701B2 (ja) * 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム
JP2021105834A (ja) 2019-12-26 2021-07-26 株式会社東海理化電機製作所 通信装置及びシステム
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法
JP7382286B2 (ja) * 2020-06-09 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
US11449691B2 (en) 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
JP2022047603A (ja) * 2020-09-14 2022-03-25 株式会社東海理化電機製作所 通信装置およびシステム
JP7330224B2 (ja) * 2021-04-14 2023-08-21 株式会社東海理化電機製作所 制御装置、システム、およびプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL354839A1 (en) * 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
WO2003056746A1 (en) * 2002-01-03 2003-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing connections between rf devices and system comprising such rf devices
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7437559B2 (en) * 2003-11-19 2008-10-14 Hewlett-Packard Development Company, L.P. Electronic message authentication
US20080091681A1 (en) * 2006-10-12 2008-04-17 Saket Dwivedi Architecture for unified threat management
US20080201199A1 (en) * 2007-02-16 2008-08-21 Capital One Financial Corporation System and method for behaviorial psychology and personality profiling to adapt customer service communications
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
US20090154703A1 (en) * 2007-12-18 2009-06-18 Vizio Content Protection Using Encryption Keys Where only part of the private key is associated with end user data
CN101559745B (zh) * 2009-05-15 2011-03-02 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
EP2290872B1 (de) * 2009-08-27 2014-06-18 Nxp B.V. Vorrichtung zur Erzeugung eines Nachrichtenauthentifizierungscodes zur Authentifizierung einer Nachricht
US20110187642A1 (en) * 2009-11-25 2011-08-04 Patrick Faith Interaction Terminal
US8782417B2 (en) * 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
JP5393717B2 (ja) 2011-03-15 2014-01-22 三菱電機株式会社 電子キー装置
US20140372319A1 (en) * 2011-09-28 2014-12-18 Lionel Wolovitz Methods and apparatus for brokering a transaction
JP2015001935A (ja) * 2013-06-18 2015-01-05 Necエンジニアリング株式会社 認証装置および認証方法
US10308221B2 (en) * 2013-08-23 2019-06-04 Seoyon Electronics Co., Ltd. Method for preventing relay attack on vehicle smart key system
JP6334311B2 (ja) * 2014-08-08 2018-05-30 株式会社東海理化電機製作所 距離測定システム
WO2017131115A1 (ja) * 2016-01-29 2017-08-03 株式会社東海理化電機製作所 無線通信正否判定システム
JP2018038025A (ja) * 2016-01-29 2018-03-08 株式会社東海理化電機製作所 無線通信正否判定システム

Also Published As

Publication number Publication date
US11356264B2 (en) 2022-06-07
US20200374122A1 (en) 2020-11-26
CN111566993A (zh) 2020-08-21
WO2019181412A1 (ja) 2019-09-26
JP7063666B2 (ja) 2022-05-09
JP2019169790A (ja) 2019-10-03
CN111566993B (zh) 2023-08-04

Similar Documents

Publication Publication Date Title
DE112019001472T5 (de) Authentisierungssystem
DE60107512T2 (de) Sicherheitssystem
DE102010028039B4 (de) Verfahren und System zum Bestimmen und Verhindern eines Relay-Angriffs in einem passiven Funkschließsystem
DE60123991T2 (de) Verfahren zur steuerung der autorisierung des zugriffs auf einen gegenstand und computerprogrammprodukt zur autorisierungssteuerung
EP1069265A2 (de) Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
DE102017210523B3 (de) Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung
DE112017005424T5 (de) Elektronikschlüsselsystem
DE102011054787B4 (de) Steuervorrichtung für eine in einem Fahrzeug installierte Vorrichtung
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
DE102016207997A1 (de) Sicherer Zugang zu einem Fahrzeug
DE10013542A1 (de) Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
DE102017103242A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
EP3375673B1 (de) Sicherheitsverfahren für ein sicherheitssystem eines fahrzeuges
EP0980800A2 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE102014102271A1 (de) Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis
DE112016005690T5 (de) Fahrzeug-Bordvorrichtung, tragbare Vorrichtung und drahtloses Fahrzeug-Kommunikationssystem
DE112006003273T5 (de) Sicheres durch Streuspektrum ermöglichtes Fernsteuersignalisierverfahren und Vorrichtung
DE102012106126B4 (de) Fahrzeugsteuerungseinrichtung und Authentifikationsverfahren
WO2020002499A1 (de) Verfahren zur absicherung einer kommunikation zwischen einem mobilen kommunikationsgerät und einem fahrzeug
DE202013103554U1 (de) Vorrichtung zur Dualbereichsdetektion in einem Fahrzeug
EP3580942A1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts
DE112021001859T5 (de) Distanzschätzvorrichtung
DE112021001877T5 (de) Sicherheitssystem
DE112020001878T5 (de) Kommunikationssystem und Steuervorrichtung
DE102005058041A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: KABUSHIKI KAISHA TOKAI RIKA DENKI SEISAKUSHO, , JP

Free format text: FORMER OWNER: KABUSHIKI KAISHA TOKAI-RIKA-DENKI-SEISAKUSHO, NIWA-GUN, AICHI-KEN, JP

R082 Change of representative

Representative=s name: TBK, DE

R012 Request for examination validly filed