JP2021528922A - 無線によるセキュアなロック作動のためのやり取り - Google Patents

無線によるセキュアなロック作動のためのやり取り Download PDF

Info

Publication number
JP2021528922A
JP2021528922A JP2020572928A JP2020572928A JP2021528922A JP 2021528922 A JP2021528922 A JP 2021528922A JP 2020572928 A JP2020572928 A JP 2020572928A JP 2020572928 A JP2020572928 A JP 2020572928A JP 2021528922 A JP2021528922 A JP 2021528922A
Authority
JP
Japan
Prior art keywords
vehicle
signature
mac
iteration
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020572928A
Other languages
English (en)
Other versions
JP7157518B2 (ja
Inventor
アルバート トロイア
アントニーノ モンデッロ
Original Assignee
マイクロン テクノロジー,インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイクロン テクノロジー,インク. filed Critical マイクロン テクノロジー,インク.
Publication of JP2021528922A publication Critical patent/JP2021528922A/ja
Priority to JP2022161300A priority Critical patent/JP7411755B2/ja
Application granted granted Critical
Publication of JP7157518B2 publication Critical patent/JP7157518B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

無線によるセキュアなロック作動のためのやり取りのためのシステム及び技術が本明細書に記載されている。デバイスからロック作動要求を受信した後、コントローラはチャレンジカウンタを計算し、次いで終了条件が満たされるまで検証反復を実行できる。終了条件は、検証が反復されないこと、または反復の数がチャレンジカウントに達することである。検証反復がチャレンジカウントに達すると(例えば、反復の不成功がない場合)、コントローラはロックを作動させる。各反復には、デバイスがデバイスとコントローラによって共有される秘密鍵を使用してメッセージに署名することにより検証する、デバイスとコントローラ間のやり取りが含まれる。やり取りには、リプレイ攻撃を防ぐためにデバイス検証に統合された鮮度値も含まれる。

Description

優先権出願
本願は、参照によりその全体が本明細書に組み込まれる、2018年6月29日に出願された米国特許出願第16/023,309号に対する優先権の利益を主張する。
本明細書に記載の実施形態は、一般に、モーターまたは他のデバイスのリモート作動、より具体的には、無線によるセキュアなロック作動のためのやり取りに関する。
モーター、ソレノイド、またはその他のデバイスを作動させる無線メカニズムは、車庫扉開閉装置や車両ロックメカニズムなどの様々な製品で採用されている(例えば、車のドアのロックを解除する、トランクを開く、エンジンを始動する、など)。信号送信機(例えば、無線キーフォブ)とアクチュエータ(例えば、車両のロック解除メカニズム)の間のペアリングを使用して、プロセスにセキュリティ性を付加できる。このようなペアリングでは、構成要素のコストを削減し、例えば信号送信機のバッテリ寿命を延ばすため、通常、高度な暗号化を使用しない。
ローリングコード(ホッピング符号など)を使用して、単純なペアリングでは可能であるリプレイ攻撃を防ぐことができる。リプレイ攻撃には、直前の送信を(例えば、正常に使用されている信号送信機の近くで無線受信機を使用して)記録することと、不正な作動を実現するために、その送信をその後に繰り返し行うこととが含まれる。ローリングコードは、次に作動させようとする際には順序における次のコードが使用される、コードの順序を定義することによりこの攻撃を防ぐのに役立つ。信号送信機とアクチュエータは順序を記憶し、順序内の使用するたびにインクリメントされるインデックスを維持する。したがって、記録されたコードが正常に使用された後アクチュエータは順序内の別のコードに移っているため、順序内に直前に使用されたコードを記録することはアクチュエータに受諾されない。
図面は必ずしも縮尺通りに描かれておらず、異なる図において同様の数字が同様の構成要素を説明する場合がある。異なる文字接尾辞を有する同様の数字は、同様の構成要素の別の例を表す場合がある。図面は、一般に、限定としてではなく例として、本書に説明する様々な実施形態を示す。
一実施形態による、無線によるセキュアなロック作動のためのやり取りのためのシステムを含む環境の例のブロック図である。 一実施形態による、車両に実装されたロック作動のやり取りの例の流れ図を示す。 一実施形態による、無線によるセキュアなロック作動のためのやり取りを実行するキーフォブと車両との間の例示的なメッセージのやり取りのスイムレーン図を示す。 一実施形態による、無線によるセキュアなロック作動のためのやり取りの方法の一例の流れ図を示す。 1つ以上の実施形態を実装できるマシンの例を示すブロック図である。
ローリングコードは、Rolljamと呼ばれることもある攻撃の影響を受けやすく、この攻撃において攻撃者はアクチュエータによるやり取りに積極的に介入する。攻撃者は周波数を探って、信号送信機から1番目のコードを取得する。攻撃者はまた、(例えば、ノイズフロアを信号送信機の信号より高めるために当該周波数でブロードキャストすることによって)無線リンクを妨害する。したがって、アクチュエータレシーバは(例えば、ロックを開くなどの)動作をせず、ローリングコードの順序は前進しない。車両のドアのロックが解除されなかったためにユーザーがキーフォブの「ロック解除」ボタンをもう一度押すなど、信号送信機が再び作動を試みると、攻撃者は2番目のコードをキャプチャし、受信機を再び妨害してから、1番目のコードを送信する。1番目のコードが信号送信機から最初に送信されたときにアクチュエータが順序を進めなかったため、アクチュエータは1番目のコードを受諾して動作し、順序を2番目のコードに進める。攻撃者は2番目のコードを持っているため、その後攻撃者はそれをブロードキャストすることができ、その結果アクチュエータは有効に動作してしまう。
Rolljam攻撃及び関連する技術によって提起されるセキュリティ問題に対処するため、無線によるセキュアなロック作動のためのやり取りについて本明細書で説明する。このやり取りは、可変数のチャレンジーレスポンスのやり取りを各要求に導入することによって典型的な無線による作動技術を変更する。これらのやり取りのそれぞれは、信号送信機とアクチュエータが秘密を証明することを含み、それによって、やり取りの相手方はそのやり取りが正当なものであることを検証できる。攻撃者は、信号送信機からキャプチャされた特定の信号がアクチュエータを動作させるかどうか予測できず、したがって、その後にアクチュエータを動作させるであろう信号を有効にキャプチャできないため、この手法は効果的である。さらに、この技術は信号送信機やアクチュエータ上にすでに存在するハードウェアで実装できるため、低コストの構成要素と、これらのシステムで通常必要とされる高エネルギー効率とが維持される。
追加的な詳細と例を以下に説明する。多くの例が車両の作動システムに関連しているが、同様の動作パラメータを有する他の例は、説明された装置及び技術から等しく利益を得ることができる。システムの例には、車庫扉開閉装置、建物の無線ロック、及びその他の無線で作動するアクチュエータを含めることができる。
図1は一実施形態による、無線によるセキュアなロック作動のためのやり取りのためのシステムを含む環境の例のブロック図である。環境は、デバイス130(例えば、信号送信機)と、車両のロックを動作(ロック/ロック解除)させるためのロック兼アクチュエータ(例えば、モーターまたはソレノイドなど)を制御するように動作可能に結合されたコントローラ105(例えば、アクチュエータのコントローラ)を有する車両120とを含む。例は車両120に関わるが、本明細書に記載のデバイス及び技術により車庫扉開閉装置などの他のシステムを使用することができる。
デバイス130は、無線リンク125を使用して車両120と通信するための送受信機と共に、処理回路網135及び機械可読媒体140を含む。一例では、機械可読媒体140は、車両120によっても(例えば、機械可読媒体115内に)保持される対称鍵を含む。一例では、機械可読媒体140は、例えば、暗号化、トラステッドプラットフォームモジュール(TPM)などを介して保護される。
処理回路網135は、1つ以上の暗号化機能を実行するように構成されている。例えば、処理回路網135は、ハッシュ、メッセージ認証コード(MAC)などを算出するための、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または実行ユニットを含むことができる。一例では、処理回路網135は、生成されたMACに一定レベルの変動性(例えば、鮮度)を提供するために使用できる単調カウンタについてのハードウェアサポートを含む。以下に説明するように、この機構は、モーターを作動させるためにコントローラ105が提起するチャレンジに答えるデバイスの能力をサポートする。
コントローラ105は、処理回路網110及び機械可読媒体115を含む。機械可読媒体140と同様に、機械可読媒体115は対称鍵を含み、様々な方法の暗号で保護され得る。
処理回路網110は、デバイス130からの要求に応答して、かつデバイス130とのチャレンジのやり取りが成功するとモーターを作動させるように構成されている。上記のように、チャレンジのやり取りは、不正なデバイスがコントローラ110にモーターを作動させるように命令可能となる攻撃を防止する。以下の例では、作動させられるモーターは、ドアロック、トランクロックなどのロックを作動(例えば、ピンを動かす、磁石を解放するなど)させる。ただし、モーターアクチュエータは他の要素を作動させるため、例えば、車両のエンジンの始動、建物の送水ポンプのオン/オフなどにも使用することもできる。
チャレンジのやり取りを達成するために、処理回路網110は、デバイス130から(例えば、無線リンク125を介して)ロック作動要求を受信するように構成されている。一例では、要求の一部分は、車両120の車両識別番号(VIN)識別子である。本明細書で使用される「VIN識別子」は、VIN自体、VINの一部分、またはVINから導出された識別子であり得る。ここで、VIN識別子は、車両120が、それに向けられた要求と、別の車両に向けられた要求とを区別することを可能にする。シリアル番号、登録タグ、または任意の一意の識別コードなど、他の識別も使用できる。ここで、車両は、モーターによって作動され、コントローラ105によって制御されるロックを含む。一例では、要求は、ロックをロック状態からロック解除状態に作動させることである。一例では、要求の性質(例えば、「ドアのロックを解除せよ」、「トランクを開けよ」など)は、要求のうちの公開メッセージ(例えば、暗号化されていない部分)に記載される。したがって、例えば、車両120は、要求によって指定された複数の異なるロックまたはアクチュエータを含むことができる。
処理回路網110は、チャレンジカウントを計算するように構成されている。チャレンジカウントは、この要求に使用されるチャレンジのやり取りの可変数である。したがって、チャレンジカウントは、デバイス130からの各要求のたびに計算される。一例では、チャレンジカウントが閾値を超えている。したがって、この例では、チャレンジカウントの最小値がある。最小値を設けることで、やり取りの基準線のセキュリティを設けるのに役立つ。一例では、チャレンジカウントは第2の閾値(例えば、最大値)を下回っている。最大値を設定することは、効率とセキュリティのバランスをとるのに用いることできる。一例では、チャレンジカウントは乱数である。ここで、コントローラ105の乱数発生器、またはコントローラ105にアクセス可能な乱数発生器を使用して、チャレンジカウントを作成することができる。一例では、疑似乱数発生器または手法を使用してチャレンジカウントを計算できる。
疑似乱数を生成する1つの方法は、MACを生成するためにコントローラ105が使用する暗号化ハードウェアを活用することを含む。したがって、一例では、チャレンジカウントは、MACのうち、鍵、要求の一部分(VINなど)及び単調カウンタを使用して生成された部分を選択することによって計算できる。この単調カウンタはコントローラ105の外部とは共有されない秘密であり、MACにシード値を与えるために使用される。このため、MACは生成されるたびに異なるものとなる。したがって、一例では、単調カウンタは、ロック作動要求が受信されるたびにインクリメントする。
一例では、乱数として使用されるMACの部分は、MAC内のバイト(複数)を閾値に対して比較し、比較されている現在のバイトが閾値を満たす、または超えるまで続けることによって選択される。したがって、例えば、バイト0はまず最小閾値と比較され、場合によって最大閾値と比較され得る。バイト0が閾値を満たす場合、バイト0が表す数値がチャレンジカウントのための疑似乱数として使用される。一方、バイト0が閾値を満たさない場合は、バイト1がテストされる。このプロセスは、適切な(例えば、閾値を満たす)バイトがMACで見つかるまで続く。ここでは線形探索について説明するが、MACのバイト(複数)に渡る任意の種類の探索を用いて、チャレンジカウントとして使用するのに適切な疑似ランダム値を見つけることができる。
処理回路網110は、終了条件が満たされるまで検証反復を実行するように構成されている。検証反復はループの一部分であり、検証反復回数がチャレンジカウントを満たす若しくは超えるまで、または障害状態が発生するまで繰り返される。鮮度値は、各反復を変更するために使用され、反復のたびに変更される。一例では、鮮度値は、反復のたびにインクリメントされる単調カウンタとして実装される。一例では、この単調カウンタは、疑似乱数生成に関して上記で説明したものとは異なるカウンタである。この場合、鮮度値カウンタを秘密とする必要はなく、以下のようにその値を共有することができる。それ以外の場合、各反復のたびに以下が発生する。
処理回路網110は、カウンタ及び要求の一部分(例えば、VIN)から作成される、車両署名を作成するように構成されている。一例では、車両署名は、鍵、要求の一部分、及び鮮度値を使用して生成されるMACである。一例では、要求の一部分と鮮度値の現在値が連結される(例えば、単調カウンタの値が、要求の一部分の、開始部、終了部、または中間部のどこかに追加される)。しかしながら、コントローラ105とデバイス130の両方が同じ技術を実装する限り、カウンタと要求の一部分の任意の組み合わせを使用することができる。したがって、カウンタを要求の一部分の前に追加したり、カウンタと要求の一部分との排他的な論理和(OR)をとる(XORをとる)ことなどができる。カウンタの分散を要求の一部分に組み合わせるどの手法も使用できる。
処理回路網110は、デバイス130に送信される、車両署名の送信を制御するように構成されている。したがって、無線リンク125を使用して車両署名をデバイス130に転送するために、処理回路網110は送受信機を指示するまたは送受信機を含むことができる。一例では、車両署名に加えて、鮮度値の現在値がデバイス130に送信される。
車両署名を受信することに応答して、デバイス130の処理回路網135は、機械可読媒体140、処理回路網135が維持する鮮度値、及びメッセージ(例えば、元の要求の一部分)に記憶されたキーを使用してMACを算出することによって送信を検証するように構成されている。一例では、デバイス130は、処理回路網110によって送信された鮮度値を使用する。一例では、処理回路網135は、受信された鮮度値が最後の鮮度値よりも大きいことを検証する。これを達成するために、処理回路網135によって使用された最後の鮮度値は、機械可読媒体140内に記憶される。この最後の値は、処理回路網110によって送信された値と比較され、それが最後の鮮度値以下である場合、やり取りは終了する。これにより、悪意のあるエンティティが直前のやり取りを記録し、やり取りを順方向に繰り返して、その後のやり取りのための有効なメッセージのセットを実現することを防ぐ。
このMACが生成されると、車両署名のMACと比較することができる。それらが一致する場合、送信は良好である。処理回路網135は、鮮度値、鍵、及び車両署名を使用してMACを作成することによって応答メッセージ(例えば、検証署名)を作成するように構成されている。次に、この検証署名は、無線リンク125を介して車両120に送り返される。
処理回路網110は、ローカル―リモート車両署名を車両署名から算出するように構成されている。一例では、ローカル―リモート車両署名は、鍵と車両署名を使用した第2のMACである。したがって、第1のMACはメッセージとして扱われ、鍵をそのメッセージと組み合わせることによって第2のMACが作成される。
処理回路網110は、ローカル―リモート車両署名をデバイス130から送信された検証署名と比較するように構成されている。ローカル―リモート車両署名が検証署名と一致しない場合、障害終了条件が満たされる。やり取りは終了し、処理回路網110はモーターを作動させない。しかしながら、障害終了条件に達しない場合、処理回路網110は、チャレンジカウントを満たすかまたは超える検証反復の数に応答して検証反復を終了するように構成されている。この場合、処理回路網110は、モーターを作動させる(例えば、ロックを作動させる)ように構成されている。
図2は、一実施形態による、車両に実装されたロック作動のやり取り200の例の流れ図を示す。やり取り200は、車両の視点から示されているが、やり取りの一部分は、キーフォブ、リモートコントロールなどの信号装置によって完了する。やり取り200は、車両が信号装置からの要求を受信したときに開始する(動作205)。要求には、識別子(VINなど)と、ドアを開けよ、トランクを開けよ、ボンネットを開けよ、エンジンを始動せよなどの、要求の目的を示すメッセージとを含み得る。
車両は、VINを自身のVINと比較することにより、要求が車両に向けられているかどうかを判断する。VIN、または使用されている他の識別子が一致しない場合、要求は車両に向けられたものではなく、やり取りは終了する。VINが一致する場合、車両は、やり取り200(動作210)で使用するメッセージ数を定義(例えば、算出、計算など)することによって、チャレンジのやり取りを準備する。車両は、ループカウンタを初期化する(例えば、ゼロにする)(動作215)。
ループカウンタは、やり取り200について定義されたメッセージ数と比較される。ループカウンタが定義されたメッセージ数より少ない限り、ループは続行される。ループカウンタが定義されたメッセージ数以上である場合、ループは終了し、車両は要求を実行する(例えば、動作245でドアのロックを解除する)。その後、やり取り200は終了する。
ループが続く間に、車両は、鮮度値(例えば、ループの反復のたびにインクリメントする単調カウンタ)をVINと組み合わせて(例えば、連結して、インターリーブしてなど)メッセージを作成し、次に、メッセージと、信号装置と共有される秘密鍵と、からMACを作成することにより車両署名を作成する(動作220)。この車両署名は、VIN及び鮮度値の現在の状態と共に信号装置(225)に送信される。次に、信号装置はメッセージを取り込み、そのメッセージと、秘密鍵の信号装置独自バージョンと、(例えば、同期メカニズムを介して、または車両から受信した)車両カウンタと同期した鮮度値とを使用して、車両署名の信号装置独自バージョンを算出する。車両署名の信号装置独自バージョンが車両によって送信されたものと一致する場合、信号装置は、秘密鍵、カウンタ、及び車両署名を使用して別のMACを作成することにより、検証署名を作成する。例えば、信号装置は、受信した車両署名に鮮度値を組み合わせて新しいメッセージを作成し、次いで、鍵と新しいメッセージを使用して、MACとしての検証署名を作成することができる。次に、検証署名は車両によって送受信される(動作230)。信号装置は、信号装置によって使用された最後の鮮度値を追跡し、現在の鮮度値が少なくともその最後の値よりも大きいことを確認することによって、車両によって提供される鮮度値が有効であることを確認することもまたできる。
その間、または検証署名の受信に応答して、車両は、信号装置と同じ方法に従って、予想されるリモート車両署名を算出する。すなわち、直前に算出された車両署名と鮮度値から新しいメッセージを作成し、次に鍵と新しいメッセージを使用して新しいMACを作成する(動作235)。この予想されるリモート車両署名が受信した車両署名と比較される。それらが一致しない場合、やり取り200は、ロックを作動させることなく終了する(例えば、動作245は発生しない)。予想されるリモート車両署名が受信された検証署名と一致する場合、ループカウンタがインクリメントされ(動作240)、やり取りは上記のように続行される。
図3は、一実施形態による、キーフォブと、無線によるセキュアなロック作動のためのやり取りを実行する車両との間の例示的なメッセージやり取りのスイムレーン図を示す。キーフォブは、ドアのロックを解除する要求を車両に伝える(メッセージ305)。メッセージ305は、VINによって車両を特定し、要求の目的を示すメッセージを含む。
メッセージ305が受信されると、車両は、チャレンジカウントを定義することによって、このやり取りが使用するチャレンジの数を決定することができる(動作310)。チャレンジカウントは、少なくとも第1の閾値と同じ大きさで任意選択で第2の閾値を下回るランダム値または疑似ランダム値を生成することによって決定することができる。チャレンジカウントが決定されると、車両は反復メッセージのやり取りからの退出を開始し、制御する(ループ315)。
ループ320は、ハッシュベースのMAC(HMAC)の生成と車両からキーフォブへの送信を含む(メッセージ320)。HMACは、車両の単調カウンタ、VIN(または他の合意されたメッセージ)、及び秘密鍵によって決定される鮮度値のインクリメントを使用して作成される。VIN、または他の合意されたメッセージは、(例えば、ループ315のこの部分についてインクリメントされて)現在の鮮度値と共に、メッセージ320にまた、含まれ得る。
キーフォブは、キーフォブによって使用された最後の鮮度値よりも大きいことを確認することによって、現在の鮮度値を検証する(動作325)。送信された鮮度値がキーフォブによって使用された最後の値よりも大きくない場合、キーフォブはループ315を終了する。キーフォブは、終了メッセージを送信するか、チャレンジのやり取りに準拠しないメッセージを送信するか、メッセージ305を再度送信するか、または単に通信を終了することで、ループ315を終了させ得る。キーフォブは、HMACを検証し(動作330)、検証が成功したと仮定して、(メッセージ320の)HMACのHMACを生成し、車両に送り返す(メッセージ335)。鮮度値はメッセージ320のHMACに追加され、秘密鍵はメッセージ335のHMACを完成させるために使用される。
受信されると、車両はメッセージ335のHMACを検証する。検証が合格した場合、ループ315は、チャレンジカウントによって定義されたやり取りの数が満たされるまで続く。次いで、ループ315は終了し、車両はドアのロックを解除する(動作345)。一方、動作340の検証が失敗した場合、車両はドアのロックを解除せず、やり取りを終了する。この時点で、キーフォブは新しい要求を介して新しいやり取りを開始する。
図4は、一実施形態による、無線によるセキュアなロック作動のためのやり取りの方法400の例の流れ図を示す。方法400の動作は、上記または以下に説明されるようなハードウェア(例えば、処理回路網)によって実行される。
動作405で、デバイスからロック作動要求が受信される。一例では、要求の一部分は、車両の車両識別番号(VIN)である。ここでは、車両にロックが含まれている。一例では、要求は、ロックをロック状態からロック解除状態に作動させることである。
動作410で、チャレンジカウントが計算される。一例では、チャレンジカウントは閾値を超えている。一例では、チャレンジカウントは第2の閾値を下回っている。一例では、チャレンジカウントは乱数である。
一例では、チャレンジカウントを計算することは、メッセージ認証コード(MAC)の、鍵、要求の一部分、及び単調カウンタを使用して生成された部分を選択することを含む。一例では、MACの一部分を選択することは、比較されている現在のバイトが閾値を満たすか超えるまで、MAC内のバイト(複数)を閾値と比較することを含む。一例では、単調カウンタは、ロック作動要求が受信されるたびにインクリメントする。
動作415では、終了条件が満たされるまで検証反復が実行される。検証反復(例えば、各反復)は、動作420から435を含み、反復は、終了条件が満たされるまで繰り返される。
動作420において、車両署名が、鮮度値と、要求の一部分(例えば、VIN)と、から作成される。一例では、鮮度値は単調カウンタから生成される。一例では、単調カウンタは、検証反復の各反復においてインクリメントされる。
一例では、車両署名は、鍵、要求の一部分、及び鮮度値を使用して生成されるメッセージ認証コード(MAC)である。一例では、要求の一部分と鮮度値の現在値が連結される(例えば、単調カウンタの値が、要求の一部分の、開始部、終了部、または中間部のどこかに追加される)。
一例では、鍵は、検証反復を実行するデバイス上とハードウェア上とに存在する対称鍵である。一例では、検証反復を実行するハードウェアには、鍵を保持するセキュアなストレージが含まれている。
動作425で、車両署名がデバイスに送信される。一例では、鮮度値は、デバイスへの送信に含まれている。一例では、デバイスは、送信された鮮度値が、デバイスによって受信された以前のどの鮮度値よりも大きいことを検証する。
動作430では、ローカル―リモート車両署名が車両署名から算出される。一例では、ローカル―リモート車両署名を算出することは、鍵及び車両署名を使用して第2のMACを算出することを含む。
動作435で、ローカル―リモート車両署名は、デバイスから送信された検証署名と比較される。デバイスは、直前に送信された車両署名から検証署名を導出した。
検証反復の終了条件は、検証反復がチャレンジカウントに達すること、または比較すること(動作435)によりローカル―リモート車両署名が検証署名と一致しないと判定することの少なくとも1つである。各チャレンジがデバイスによって正しく満たされることに応答して、第1の終了条件が到達される。第2の終了条件は、デバイスによるチャレンジが満たされず、プロセスが失敗して終了することを意味する。
動作440では、カウンタがチャレンジカウント以上であることに応答してロックが作動する。
図5は、本明細書に説明する技術(例えば、技法)の任意の1つ以上が実行できる例示的なマシン500のブロック図を示す。本明細書に説明する例は、マシン500における論理またはいくつかの構成要素、または機構を含む場合もあれば、それらによって動作する場合もある。回路網(例えば、処理回路網)は、ハードウェア(例えば、単純回路、ゲート、論理など)を含むマシン500の有形エンティティにおいて実装される回路の集合体である。回路網の構成回路は、経時的に柔軟である場合がある。回路網は、動作時に、単独でまたは組み合わせて指定された動作を実行できる構成回路を含む。一例では、回路網のハードウェアは、特定の動作を実施するように不変に設計(例えば、直結)されている場合がある。一例では、回路網のハードウェアは、特定の動作の命令を符号化するために、(例えば、不変質量粒子などの磁気的、電気的に可動な配置など)物理的に修正された機械可読媒体を含む可変接続物理構成要素(例えば、実行ユニット、トランジスタ、単純回路など)を含む場合がある。物理的構成要素を接続する際に、ハードウェア構成物の基本的な電気特性が例えば絶縁体から導体にまたはその逆に変更される。命令は、組み込まれたハードウェア(例えば、実行ユニットまたはロード機構)が、動作中に、可変接続を介して回路網の構成回路をハードウェア中に作成し、特定の動作の一部分を実施可能とする。したがって、一例では、機械可読媒体の構成要素は、回路網の一部分であるか、またはデバイスの動作中に、回路網の他の構成要素に通信可能に結合されている。一例では、物理的構成要素のいずれも、複数の回路網の複数の要素の中で使用できる。例えば、動作中、実行ユニットは、ある時点で第1の回路網の第1の回路で使用され、別の時点で第1の回路網の第2の回路によってまたは第2の回路網の第3の回路によって再度使用される場合がある。マシン500に関するこれらの構成要素の追加の例が以下に続く。
代替実施形態では、マシン500は、スタンドアロンデバイスとして動作する場合もあれば、他のマシンに接続される(例えば、ネットワーク接続される)場合もある。ネットワーク化された配置では、マシン500は、サーバ−クライアントネットワーク環境におけるサーバマシン、クライアントマシン、または両方の立場で動作可能である。一例では、マシン500は、ピアツーピア(P2P)(または他の分散型)ネットワーク環境でピアマシンとしての機能を果たすことができる。マシン500は、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、パーソナルデジタルアシスタント(PDA)、携帯電話、ウェブアプライアンス、ネットワークルータ、スイッチもしくはブリッジ、またはそのマシンが取るべきアクションを指定する(シーケンシャルまたはその他の)命令を実行できる任意のマシンであり得る。さらに単一のマシンしか示していないが、用語「マシン」は、クラウドコンピューティング、ソフトウェアアズアサービス(SaaS)、他のコンピュータクラスタ構成などの本明細書に説明する任意の1つ以上の技法を実行するために命令のセット(または複数のセット)を個別にまたは共同で実行するマシンの任意の集合体を含むと解釈されるものとする。
マシン(例えば、コンピュータシステム)500は、ハードウェアプロセッサ502(例えば、中央処理装置(CPU)、グラフィックスプロセッシングユニット(GPU)、ハードウェアプロセッサコア、またはその任意の組み合わせ)、メインメモリ504、スタティックメモリ(例えば、ファームウェア、マイクロコード、基本入出力(BIOS)、ユニファイドエクステンシブルファームウェアインタフェース(UEFI)などのためのメモリまたはストレージ)506、及びマスストレージ508(例えば、ハードドライブ、テープドライブ、フラッシュストレージ、または他のブロックデバイス)を含む場合があり、そのいくつかまたはすべてがインタリンク(例えば、バス)530を介して互いと通信できる。マシン500は、ディスプレイユニット510、英数字入力デバイス512(例えば、キーボード)、及びユーザーインタフェース(UI)ナビゲーションデバイス514(例えば、マウス)をさらに含む場合がある。一例では、ディスプレイユニット510、入力デバイス512、及びUIナビゲーションデバイス514は、タッチスクリーンディスプレイである場合がある。マシン500は、ストレージデバイス(例えば、ドライブユニット)508、信号生成デバイス518(例えば、スピーカ)、ネットワークインタフェースデバイス520、及びグローバルポジショニングシステム(GPS)センサ、コンパス、加速度計、または他のセンサなどの1つ以上のセンサ516をさらに含む場合がある。マシン500は、1つ以上の周辺機器(例えば、プリンタ、カードリーダなど)と通信する、またはそれらを制御するために、シリアル(例えば、ユニバーサルシリアルバス(USB)、パラレル、または他の有線もしくは無線(例えば、赤外線(IR)、近距離無線通信(NFC)など)接続などの出力コントローラ528を含む場合がある。
プロセッサ502、メインメモリ504、スタティックメモリ506、またはマスストレージ508のレジスタは、本明細書に説明する技術または機能の任意の1つ以上を実施するまたはそれによって利用されるデータ構造または命令524(例えば、ソフトウェア)の1つ以上のセットがその上に記憶される、機械可読媒体522である場合もあれば、機械可読媒体522を含む場合もある。また、命令524は、マシン500によるその実行中に、プロセッサ502、メインメモリ504、スタティックメモリ506またはマスストレージ508のいずれかのレジスタ内に完全にまたは少なくとも部分的に常駐する場合もある。一例では、ハードウェアプロセッサ502、メインメモリ504、スタティックメモリ506、またはマスストレージ508の1つまたは任意の組み合わせは、機械可読媒体522を構成する場合がある。機械可読媒体522は、単一の媒体として示されているが、用語「機械可読媒体」は、1つ以上の命令524を記憶するように構成された単一の媒体または複数の媒体(例えば、集中型もしくは分散型のデータベース、及び/または(複数の)関連付けられたキャッシュ及びサーバ)を含む場合がある。
用語「機械可読媒体」は、マシン500による実行のための命令を記憶、符号化、または運ぶことができ、マシン500に、本開示の技術のいずれか1つ以上を実行させる、またはそのような命令によって使用される、もしくはそのような命令と関連付けられるデータ構造を記憶、符号化、または運ぶことができる任意の媒体を含む場合がある。非限定的な機械可読媒体の例は、ソリッドステートメモリ、光媒体、磁気媒体、及び信号(例えば、無線周波数信号、他の光子ベースの信号、音響信号など)を含む場合がある。一例では、非一時的機械可読媒体は、不変の(例えば、静止)質量を有する複数の粒子を備えた機械可読媒体を含み、したがって組成物である。したがって、非一時的機械可読媒体は、一時的な伝搬信号を含まない機械可読媒体である。非一時的機械可読媒体の具体的な例は、半導体メモリデバイス(例えば、電気的プログラマブル読み出し専用メモリ(EPROM)、電気的消去・プログラム可能型読み出し専用メモリ(EEPROM))及びフラッシュメモリデバイスなどの不揮発性メモリ、内蔵ハードディスク及びリムーバブルディスクなどの磁気ディスク、光磁気ディスク、ならびにCD−ROMディスク及びDVD−ROMディスクを含む場合がある。
命令524はさらに、いくつかの転送プロトコル(例えば、フレームリレー、インターネットプロトコル(IP)、伝送制御プロトコル(TCP)、ユーザーデータグラムプロトコル(UDP)、ハイパーテキスト転送プロトコル(HTTP)など)のうちの任意のプロトコルの1つを利用するネットワークインタフェースデバイス520を経由して伝送媒体を使用して通信ネットワーク526を介して送信または受信される場合がある。通信ネットワークの例は、とりわけ、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、パケットデータネットワーク(例えば、インターネット)、携帯電話網(例えば、セルラーネットワーク)、従来型電話サービス(POTS)ネットワーク、及び無線データネットワーク(例えば、Wi−Fi(登録商標)として知られる規格の電気電子技術者協会(IEEE)802.11ファミリ、WiMax(登録商標)として知られる規格のIEEE802.16ファミリ)、規格のIEEE802.15.4ファミリ、ピアツーピア(P2P)ネットワークを含む場合がある。一例では、ネットワークインタフェースデバイス520は、通信ネットワーク526に接続するために1つ以上の物理的なジャック(例えば、Ethernet、同軸ジャック、もしくは電話ジャック)または1つ以上のアンテナを含む場合がある。一例では、ネットワークインタフェースデバイス520は、単一入力複数出力(SIMO)技術、複数入力複数出力(MIMO)技術、または複数入力単一出力(MISO)技術のうちの少なくとも1つを使用して無線通信するために複数のアンテナを含む場合がある。用語「伝送媒体」は、マシン500による実行のための命令を記憶、符号化、または運ぶことができる任意の無形媒体を含み、そのようなソフトウェアの通信を容易にするためにデジタルまたはアナログ通信信号もしくは他の無形媒体を含むと解釈されるものとする。伝送媒体は機械可読媒体である。
その他の注記及び実施例
実施例1は、ロックまたはロック解除を行うロックアクチュエータと処理回路網とを備えたコントローラであって、前記処理回路網は、デバイスからロック作動要求を受信し、チャレンジカウントを計算し、終了条件が満たされるまでの間、検証反復であって、検証反復のたびに前記処理回路網が、前記鮮度値と前記要求の一部分とから車両署名を作成し、前記車両署名を前記デバイスに送信し、前記車両署名からローカル−リモート車両署名を算出し、前記ローカル−リモート車両署名を、前記車両署名から導出された検証署名であって前記デバイスから送信された前記検証署名と比較することとを含み、かつ、前記終了条件は、前記検証反復で少なくとも1回前記チャレンジカウントに到達すること、または前記比較することによって前記ローカル−リモート車両署名が前記検証署名と一致しないと判定されることである、前記検証反復を実行し、カウンタが前記チャレンジカウント以上であることに応答して前記ロックアクチュエータを作動させる、無線によるセキュアなロック作動のためのやり取りのための前記コントローラである。
実施例2において、前記鮮度値が単調カウンタによって生成される、実施例1の対象物。
実施例3において、前記検証反復が前記単調カウンタをインクリメントすることを含む、実施例2の対象物。
実施例4において、前記チャレンジカウントが閾値を超える、実施例1〜3のいずれかの対象物。
実施例5において、前記チャレンジカウントが第2の閾値を下回っている、実施例4の対象物。
実施例6において、前記チャレンジカウントが乱数である、実施例4〜5のいずれかの対象物。
実施例7において、前記チャレンジカウントを計算するために、前記処理回路網はメッセージ認証コード(MAC)の、鍵、前記要求の前記一部分、及び第2の鮮度値を使用して生成された部分を選択する、実施例6の対象物。
実施例8において、前記MACの前記部分を選択するために、前記処理回路網は、比較されている現在のバイトが前記閾値を満たす、または超えるまで、前記MAC内のバイト(複数)を前記閾値と比較する、実施例7の対象物。
実施例9において、ロック作動要求を受信するたびにインクリメントされる単調カウンタによって前記第2の鮮度値が生成される、実施例7〜8のいずれかの対象物。
実施例10において、前記車両署名は、鍵、前記要求の前記一部分、及び検証反復のたびに変化する前記鮮度値を使用して生成されるメッセージ認証コード(MAC)である、実施例1〜9のいずれかの対象物。
実施例11において、前記要求の前記一部分と前記鮮度値の現在値が連結されている、実施例10の対象物。
実施例12において、前記ローカル−リモート車両署名を算出するために、前記処理回路網は、前記鍵と前記車両署名を使用して第2のMACを算出する、実施例10〜11のいずれかの対象物。
実施例13において、前記鍵は、検証反復を実行する前記デバイス上とハードウェア上とに存在する対称鍵である、実施例10〜12のいずれかの対象物。
実施例14において、前記検証反復を実行するハードウェアは、前記鍵を保持するセキュアなストレージを含む、実施例13の対象物。
実施例15において、前記MACはSHA256ハッシュ関数を使用して生成される、実施例10〜14のいずれかの対象物。
実施例16において、前記要求の前記一部分は前記ロックを含む車両の車両識別番号(VIN)である、実施例1〜15のいずれかの対象物。
実施例17において、前記要求は、前記ロックをロック状態からロック解除状態に作動させることである、実施例1〜16のいずれかの対象物。
実施例18は、デバイスからロック作動要求を受信することと、チャレンジカウントを計算することと、終了条件が満たされるまでの間、検証反復であって、鮮度値と前記要求の一部分とから車両署名を作成することと、前記車両署名を前記デバイスに送信することと、前記車両署名からローカル−リモート車両署名を算出することと、前記ローカル−リモート車両署名を、前記車両署名から導出された検証署名であって前記デバイスから送信された前記検証署名と比較することとを含み、かつ、前記終了条件は、前記検証反復で少なくとも1回前記チャレンジカウントに到達すること、または前記比較することによって前記ローカル−リモート車両署名が前記検証署名と一致しないと判定されることである、前記検証反復を実行することと、カウンタが前記チャレンジカウント以上であることに応答して前記ロックを作動させることと、を含む、無線によるセキュアなロック作動のためのやり取りの方法である。
実施例19において、前記鮮度値が単調カウンタによって生成される、実施例18の対象物。
実施例20において、前記検証反復が前記単調カウンタをインクリメントすることを含む、実施例19の対象物。
実施例21において、前記チャレンジカウントが閾値を超える、実施例18〜20のいずれかの対象物。
実施例22において、前記チャレンジカウントが第2の閾値を下回る、実施例21の対象物。
実施例23において、前記チャレンジカウントが乱数である、実施例21〜22のいずれかの対象物。
実施例24において、前記チャレンジカウントを計算することは、メッセージ認証コード(MAC)の、鍵、前記要求の前記一部分、及び第2の鮮度値を使用して生成された部分を選択することを含む、実施例23の対象物。
実施例25において、前記MACの前記部分を選択することは、比較されている現在のバイトが前記閾値を満たす、または超えるまで、前記MAC内のバイト(複数)を前記閾値と比較することを含む、実施例24の対象物。
実施例26において、前記ロック作動要求を受信するたびにインクリメントされる単調カウンタによって前記第2の鮮度値が生成される、実施例24〜25のいずれかの対象物。
実施例27において、前記車両署名は、鍵、前記要求の前記一部分、及び検証反復のたびに変化する前記鮮度値を使用して生成されるメッセージ認証コード(MAC)である、実施例18〜26のいずれかの対象物。
実施例28において、前記要求の前記一部分と前記鮮度値の現在値が連結されている、実施例27の対象物。
実施例29において、前記ローカル−リモート車両署名を算出することは、前記鍵と前記車両署名を使用して第2のMACを算出することを含む、実施例27〜28のいずれかの対象物。
実施例30において、前記鍵は、前記検証反復を実行する、前記デバイス上とハードウェア上とに存在する対称鍵である、実施例27〜29のいずれかの対象物。
実施例31において、前記検証反復を実行する前記ハードウェアは、前記鍵を保持するセキュアなストレージを含む、実施例30の対象物。
実施例32において、前記MACはSHA256ハッシュ関数を使用して生成される、実施例27〜31のいずれかの対象物。
実施例33において、前記要求の前記一部分は、前記ロックを含む車両の車両識別番号(VIN)である、実施例18〜32のいずれかの対象物。
実施例34において、前記要求は、前記ロックをロック状態からロック解除状態に作動させることである、実施例18〜33のいずれかの対象物。
実施例35は、無線によるセキュアなロック作動のためのやり取りの命令を含む機械可読媒体であって、前記命令はマシンによって実行されると、デバイスからロック作動要求を受信し、チャレンジカウントを計算し、終了条件が満たされるまでの間、検証反復であって、鮮度値と前記要求の一部分とから車両署名を作成し、前記車両署名を前記デバイスに送信し、前記車両署名からローカル−リモート車両署名を算出し、前記ローカル−リモート車両署名を、前記車両署名から導出された検証署名であって前記デバイスから送信された前記検証署名と比較することとを含み、かつ、前記終了条件は、前記検証反復で少なくとも1回前記チャレンジカウントに到達すること、または前記比較することによって前記ローカル−リモート車両署名が前記検証署名と一致しないと判定されることである、前記検証反復を実行し、カウンタが前記チャレンジカウント以上であることに応答して前記ロックを作動させる、動作を前記マシンに実行させる前記機械可読媒体である。
実施例36において、前記鮮度値が単調カウンタによって生成される、実施例35の対象物。
実施例37において、前記検証反復が前記単調カウンタをインクリメントすることを含む、実施例36の対象物。
実施例38において、前記チャレンジカウントが閾値を超える、実施例35〜37のいずれかの対象物。
実施例39において、前記チャレンジカウントが第2の閾値を下回る、実施例38の対象物。
実施例40において、前記チャレンジカウントが乱数である、実施例38〜39のいずれかの対象物。
実施例41において、前記チャレンジカウントを計算することは、メッセージ認証コード(MAC)の、鍵、前記要求の前記一部分、及び第2の鮮度値を使用して生成された部分を選択することを含む、実施例40の対象物。
実施例42において、前記MACの前記部分を選択することは、比較されている現在のバイトが前記閾値を満たす、または超えるまで、前記MAC内のバイト(複数)を前記閾値と比較することを含む、実施例41の対象物。
実施例43において、前記ロック作動要求を受信するたびにインクリメントされる単調カウンタによって前記第2の鮮度値が生成される、実施例41〜42のいずれかの対象物。
実施例44において、前記車両署名は、鍵、前記要求の前記一部分、及び検証反復のたびに変化する前記鮮度値を使用して生成されるメッセージ認証コード(MAC)である、実施例35〜43のいずれかの対象物。
実施例45において、前記要求の前記一部分と前記鮮度値の現在値が連結されている、実施例44の対象物。
実施例46において、前記ローカル−リモート車両署名を算出することは、前記鍵及び前記車両署名を使用して第2のMACを算出することを含む、実施例44〜45のいずれかの対象物。
実施例47において、前記鍵は、前記検証反復を実行する、前記デバイス上とハードウェア上とに存在する対称鍵である、実施例44〜46のいずれかの対象物。
実施例48において、前記検証反復を実行する前記ハードウェアは、前記鍵を保持するセキュアなストレージを含む、実施例47の対象物。
実施例49において、前記MACはSHA256ハッシュ関数を使用して生成される、実施例44〜48のいずれかの対象物。
実施例50において、前記要求の前記一部分は、前記ロックを含む車両の車両識別番号(VIN)である、実施例35〜49のいずれかの対象物。
実施例51において、前記要求は、前記ロックをロック状態からロック解除状態に作動させることである、実施例35〜50のいずれかの対象物。
実施例52は、無線によるセキュアなロック作動のためのやり取りのためのシステムであり、システムは、デバイスからロック作動要求を受信する手段と、チャレンジカウントを計算する手段と、終了条件が満たされるまでの間、検証反復であって、鮮度値と前記要求の一部分とから車両署名を作成し、前記車両署名を前記デバイスに送信し、前記車両署名からローカル−リモート車両署名を算出し、前記ローカル−リモート車両署名を、前記車両署名から導出された検証署名であって前記デバイスから送信された前記検証署名と比較することとを含み、かつ、前記終了条件は、前記検証反復で少なくとも1回前記チャレンジカウントに到達すること、または前記比較することによって前記ローカル−リモート車両署名が前記検証署名と一致しないと判定されることである、前記検証反復を実行する手段と、カウンタが前記チャレンジカウント以上であることに応答して前記ロックを作動させる手段とを有する、無線によるセキュアなロック作動のためのやり取りのための前記システムである。
実施例53において、前記鮮度値が単調カウンタによって生成される、実施例52の対象物。
実施例54において、前記検証反復が前記単調カウンタをインクリメントすることを含む、実施例53の対象物。
実施例55において、前記チャレンジカウントが閾値を超える、実施例52〜54のいずれかの対象物。
実施例56において、前記チャレンジカウントが第2の閾値を下回る、実施例55の対象物。
実施例57において、前記チャレンジカウントが乱数である、実施例55〜56のいずれかの対象物。
実施例58において、前記チャレンジカウントを計算する手段は、メッセージ認証コード(MAC)の、鍵、前記要求の前記一部分、及び第2の鮮度値を使用して生成された部分を選択する手段を含む、実施例57の対象物。
実施例59において、前記MACの前記部分を選択する手段は、比較されている現在のバイトが前記閾値を満たす、または超えるまで、前記MAC内のバイト(複数)を前記閾値と比較する手段を含む、実施例58の対象物。
実施例60において、前記ロック作動要求を受信するたびにインクリメントされる単調カウンタによって第2の鮮度値が生成される、実施例58〜59のいずれかの対象物。
実施例61において、前記車両署名は、鍵、前記要求の前記一部分、及び検証反復のたびに変化する前記鮮度値を使用して生成されるメッセージ認証コード(MAC)である、実施例52〜60のいずれかの対象物。
実施例62において、前記要求の前記一部分と前記鮮度値の現在値が連結されている、実施例61の対象物。
実施例63において、前記ローカル−リモート車両署名を算出する手段は、前記鍵と前記車両署名を使用して第2のMACを算出する手段を含む、実施例61〜62のいずれかの対象物。
実施例64において、前記鍵は、前記検証反復を実行する前記デバイス上とハードウェア上とに存在する対称鍵である、実施例61〜63のいずれかの対象物。
実施例65において、前記検証反復を実行する前記ハードウェアは、前記鍵を保持するセキュアなストレージを含む、実施例64の対象物。
実施例66において、前記MACはSHA256ハッシュ関数を使用して生成される、実施例61〜65のいずれかの対象物。
実施例67において、前記要求の前記一部分は、前記ロックを含む車両の車両識別番号(VIN)である、実施例52〜66のいずれかの対象物。
実施例68において、前記要求は、前記ロックをロック状態からロック解除状態に作動させることである、実施例52〜67のいずれかの対象物。
実施例69は、少なくとも1つの機械可読媒体であって、処理回路網によって実行されると、前記処理回路網に実施例1〜68のいずれかを実装するための操作を実行させる命令を含む、前記機械可読媒体である。
実施例70は、実施例1〜68のいずれかを実装するための手段を備える装置である。
実施例71は、実施例1〜68のいずれかを実装するためのシステムである。
実施例72は、実施例1〜68のいずれかを実装するための方法である。
上記の詳細な説明は、詳細な説明の一部分を形成する添付図面に対する参照を含む。図面は、例として、実施できる特定の実施形態を示す。これらの実施形態は、本明細書では「実施例」とも呼ばれる。そのような実施例は、図示または説明された要素に加えて要素を含む場合がある。しかしながら、本発明者らは、図示または説明されたそれらの要素のみが提供される実施例も企図する。さらに、本発明者らは、本明細書に図示または説明された特定の実施例(もしくはその1つ以上の態様)に関して、または他の実施例(もしくはその1つ以上の態様)に関して、図示または説明されたそれらの要素(もしくはその1つ以上の態様)の任意の組み合わせまたは順列を使用する実施例も企図する。
本書中に参照されるすべての出版物、特許、及び特許文書は、あたかも参照により個別に援用されているかのように、その全体が参照により本明細書に援用される。本書と参照により援用されるそれらの文書との間に一致しない用法がある場合、援用された参考文献(複数可)の用法は、本書の使用に対する補足と見なされるべきである。解決できない不一致の場合、本書における用法が支配する。
本書では、用語「a」または「an」は、特許文書で一般的であるように、「少なくとも1つの(at least one)」または「1つ以上の(one or more)」の任意の他の例または用法とは関係なく、1つまたは複数を含むために使用される。本書では、用語「または(or)」は、非排他的を指す、つまり別段の指示がない限り、「AまたはB(A or B)」は「AであるがBではなく(A but not B)」、「BであるがAではなく(B but not A)」、及び「A及びB(A and B)」を含むように使用される。添付の特許請求の範囲では、用語「含む(including)」及び「〜において(in which)」は、それぞれの用語「含む(comprising)」及び「そこで(wherein)」の分かりやすい英語の同等物として使用される。また、以下の特許請求の範囲では、用語「含む(including)」及び「備える(comprising)」は、オープンエンドである。つまり、請求項の中のそのような用語の後に示される要素に加えて要素を含むシステム、デバイス、商品、またはプロセスもその請求項の範囲に含まれると見なされる。さらに、以下の特許請求の範囲では、用語「第1の」、「第2の」、及び「第3の」などは、単にラベルとして使用されており、その対象に対する数的な要件を課すことを意図していない。
上記説明は、制限的ではなく、例示的であることを意図している。例えば、上述の例(またはその1つ以上の態様)は、互いと組み合わせて使用される場合がある。他の実施形態は、上記説明の検討時に、例えば当業者によって使用される場合がある。要約書は、読者が、技術的な開示の性質を迅速に確かめることを可能にするべきであり、要約書は特許請求の範囲の範囲または意味を解釈または制限するために使用されないという理解をもって提出される。また、上記の発明を実施するための形態では、様々な特徴が本開示を効率化するために互いにグループ化される場合がある。これは、特許請求されていない開示された特徴が任意の請求項に対して不可欠であることを意図すると解釈されるべきではない。むしろ、本発明の主題は、特定の開示されている実施形態のすべてに満たない特徴に存在する場合がある。したがって、以下の特許請求の範囲は、本明細書によって発明を実施する形態に援用され、各請求項は別々の実施形態として自立している。実施形態の範囲は、添付された特許請求の範囲に関して、そのような特許請求の範囲によって権利が与えられる均等物の全範囲とともに定められるべきである。

Claims (19)

  1. デバイスからロック作動要求を受信することと、
    チャレンジカウントを計算することと、
    終了条件が満たされるまでの間、検証反復であって、
    鮮度値と前記要求の一部分とから車両署名を作成することと、
    前記車両署名を前記デバイスに送信することと、
    前記車両署名からローカル−リモート車両署名を算出することと、
    前記ローカル−リモート車両署名を、前記車両署名から導出された検証署名であって前記デバイスから送信された前記検証署名と比較することとを含み、かつ、前記終了条件は、前記検証反復で少なくとも1回前記チャレンジカウントに到達すること、または前記比較することによって前記ローカル−リモート車両署名が前記検証署名と一致しないと判定されることである、前記検証反復を実行することと、
    カウンタが前記チャレンジカウント以上であることに応答して前記ロックを作動させることと、を含む、無線によるセキュアなロック作動のためのやり取りの方法。
  2. 前記鮮度値が単調カウンタによって生成される、請求項1に記載の方法。
  3. 前記検証反復が前記単調カウンタをインクリメントすることを含む、請求項2に記載の方法。
  4. 前記チャレンジカウントが閾値を上回る、請求項1に記載の方法。
  5. 前記チャレンジカウントが第2の閾値を下回る、請求項4に記載の方法。
  6. 前記チャレンジカウントが乱数である、請求項4に記載の方法。
  7. 前記チャレンジカウントを計算することは、メッセージ認証コード(MAC)の、鍵、前記要求の前記一部分、及び第2の鮮度値を使用して生成された部分を選択することを含む、請求項6に記載の方法。
  8. 前記MACの前記部分を選択することは、比較されている現在のバイトが前記閾値を満たす、または超えるまで、前記MAC内のバイト(複数)を前記閾値と比較することを含む、請求項7に記載の方法。
  9. 前記ロック作動要求を受信するたびにインクリメントされる単調カウンタによって前記第2の鮮度値が生成される、請求項7に記載の方法。
  10. 前記車両署名は、鍵、前記要求の前記一部分、及び検証反復ごとに変化する前記鮮度値を使用して生成されるメッセージ認証コード(MAC)である、請求項1に記載の方法。
  11. 前記要求の前記一部分と前記鮮度値の現在値とが連結されている、請求項10に記載の方法。
  12. 前記ローカル−リモート車両署名を算出することは、前記鍵と前記車両署名とを使用して第2のMACを算出することを含む、請求項10に記載の方法。
  13. 前記鍵は、前記検証反復を実行する、前記デバイス上とハードウェア上とに存在する対称鍵である、請求項10に記載の方法。
  14. 前記検証反復を実行する前記ハードウェアは、前記鍵を保持するセキュアなストレージを含む、請求項13に記載の方法。
  15. 前記MACは、SHA256ハッシュ関数を使用して生成される、請求項10に記載の方法。
  16. 前記要求の前記一部分は、前記ロックを含む車両の車両識別番号(VIN)である、請求項1に記載の方法。
  17. 前記要求は、前記ロックをロック状態からロック解除状態に作動させることである、請求項1に記載の方法。
  18. 処理回路網によって実行されると、前記処理回路網に請求項1〜17に記載の任意の方法を実行させる命令を含む、コンピュータ可読媒体。
  19. 請求項1〜17に記載の任意の方法を実行する手段を含む、システム。
JP2020572928A 2018-06-29 2019-06-26 無線によるセキュアなロック作動のためのやり取り Active JP7157518B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022161300A JP7411755B2 (ja) 2018-06-29 2022-10-06 無線によるセキュアなロック作動のやり取りのためのキーフォブ、方法、コンピュータ可読媒体、及びシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/023,309 US10553058B2 (en) 2018-06-29 2018-06-29 Secure wireless lock-actuation exchange
US16/023,309 2018-06-29
PCT/US2019/039200 WO2020006052A1 (en) 2018-06-29 2019-06-26 Secure wireless lock-actuation exchange

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022161300A Division JP7411755B2 (ja) 2018-06-29 2022-10-06 無線によるセキュアなロック作動のやり取りのためのキーフォブ、方法、コンピュータ可読媒体、及びシステム

Publications (2)

Publication Number Publication Date
JP2021528922A true JP2021528922A (ja) 2021-10-21
JP7157518B2 JP7157518B2 (ja) 2022-10-20

Family

ID=68986984

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020572928A Active JP7157518B2 (ja) 2018-06-29 2019-06-26 無線によるセキュアなロック作動のためのやり取り
JP2022161300A Active JP7411755B2 (ja) 2018-06-29 2022-10-06 無線によるセキュアなロック作動のやり取りのためのキーフォブ、方法、コンピュータ可読媒体、及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022161300A Active JP7411755B2 (ja) 2018-06-29 2022-10-06 無線によるセキュアなロック作動のやり取りのためのキーフォブ、方法、コンピュータ可読媒体、及びシステム

Country Status (6)

Country Link
US (3) US10553058B2 (ja)
EP (1) EP3815055A4 (ja)
JP (2) JP7157518B2 (ja)
KR (1) KR20210014207A (ja)
CN (2) CN114900834A (ja)
WO (1) WO2020006052A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10553058B2 (en) 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange
US11570001B1 (en) 2018-07-12 2023-01-31 Protocol Labs, Inc. Protocols for decentralized networks
US11245528B1 (en) * 2018-11-19 2022-02-08 Protocol Labs, Inc. Protocols for decentralized networks
US10749680B1 (en) 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device
US11303455B2 (en) * 2020-02-18 2022-04-12 Bae Systems Controls Inc. Authenticating devices over a public communication network
WO2021174264A1 (en) * 2020-02-27 2021-09-02 Vietnam Onyx Joint Stock Company Method for remotely activating a remote lock system using cryptography and the remote lock system for implementing the method
CN112673656B (zh) * 2020-08-13 2022-08-09 华为技术有限公司 车载网络安全通信方法、装置和设备
EP4266717A4 (en) * 2020-12-28 2024-01-24 Huawei Tech Co Ltd DATA TRANSMISSION METHOD AND APPARATUS
US11731585B2 (en) * 2021-10-28 2023-08-22 Red Hat, Inc. Cloud-based keyless entry system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070200671A1 (en) * 2006-02-28 2007-08-30 Kelley Nia L Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2016012918A (ja) * 2014-06-02 2016-01-21 株式会社東海理化電機製作所 車両通信システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081586A (en) * 1990-02-20 1992-01-14 Eaton Corporation Multiplexing of accessories in a vehicle
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
DE69415166T2 (de) * 1993-09-13 1999-06-02 Rockwell International Corp Einrichtung zur entfernten ausführung eines kommandos
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
IES20090506A2 (en) * 2009-07-02 2009-12-09 Newbay Res Ltd A challenge-response system and method
KR101258613B1 (ko) 2011-11-08 2013-04-26 이티에스 주식회사 자동차의 순정 리모콘을 이용한 원격 시동장치
WO2013095387A1 (en) * 2011-12-20 2013-06-27 Intel Corporation Secure replay protected storage
JP2014117973A (ja) 2012-12-13 2014-06-30 Tokai Rika Co Ltd ロック装置
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9779224B2 (en) * 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
FR3022664B1 (fr) * 2014-06-20 2017-10-27 Peugeot Citroen Automobiles Sa Procede et systeme d'authentification
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
EP3445002B1 (en) * 2016-01-08 2019-07-24 Apple Inc. Secure wireless communication between controllers and accessories
US9959690B2 (en) * 2016-06-22 2018-05-01 Ford Global Technologies, Llc Expanding time window for remote commands
US10630481B2 (en) * 2016-11-07 2020-04-21 Ford Global Technologies, Llc Controller area network message authentication
US10223852B2 (en) * 2016-11-09 2019-03-05 Ford Global Technologies, Llc Systems and methods for selective vehicle access
US10137860B2 (en) * 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication
CN106713264B (zh) * 2016-11-18 2019-06-21 郑州信大捷安信息技术股份有限公司 一种用于车辆安全远程控制与诊断的方法及系统
US10369964B2 (en) * 2017-01-10 2019-08-06 The Mitre Corporation Keyless entry system security enhancement
CN107276748B (zh) * 2017-06-01 2020-04-03 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法
US10553058B2 (en) 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070200671A1 (en) * 2006-02-28 2007-08-30 Kelley Nia L Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2016012918A (ja) * 2014-06-02 2016-01-21 株式会社東海理化電機製作所 車両通信システム

Also Published As

Publication number Publication date
WO2020006052A1 (en) 2020-01-02
CN114900834A (zh) 2022-08-12
US11721145B2 (en) 2023-08-08
US20200005570A1 (en) 2020-01-02
JP7411755B2 (ja) 2024-01-11
US20200226861A1 (en) 2020-07-16
EP3815055A4 (en) 2022-03-30
EP3815055A1 (en) 2021-05-05
US10553058B2 (en) 2020-02-04
US11145148B2 (en) 2021-10-12
CN112351918B (zh) 2022-06-28
JP2022179620A (ja) 2022-12-02
KR20210014207A (ko) 2021-02-08
US20210398370A1 (en) 2021-12-23
JP7157518B2 (ja) 2022-10-20
CN112351918A (zh) 2021-02-09

Similar Documents

Publication Publication Date Title
JP7411755B2 (ja) 無線によるセキュアなロック作動のやり取りのためのキーフォブ、方法、コンピュータ可読媒体、及びシステム
US10749680B1 (en) Secure communication between a vehicle and a remote device
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
CN113614798A (zh) 用于访问控制的读取器协调
CN109218263A (zh) 一种控制方法及装置
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2015080111A (ja) 電子キーシステム、車載装置、及び携帯機
WO2018119623A1 (zh) 一种电子锁设备的解锁方法、客户端及其电子锁设备
Lounis et al. Bluetooth low energy makes “just works” not work
WO2016031607A1 (ja) 電子キーシステム及び照合装置
JP2022528815A (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
Aerts et al. A practical attack on KeeLoq
CN103188229A (zh) 用于安全内容访问的方法和设备
US10367641B2 (en) Chain of trust identification system and method
Agosta et al. Cyber-security analysis and evaluation for smart home management solutions
US11399279B2 (en) Security credentials recovery in Bluetooth mesh network
CN110089073B (zh) 用于通过无线通信系统控制致动器的设备、系统和方法
US11139965B2 (en) Building or enclosure termination closing and/or opening apparatus, and method for operating a building or enclosure termination
KR20210069494A (ko) IoT 디바이스를 인증하며 IoT 디바이스의 무결성을 검증하는 방법 및 이를 이용한 컨트롤 디바이스
Parameswarath et al. A Quantum Safe Authentication Protocol for Remote Keyless Entry Systems in Cars
WO2023228220A1 (en) Authentication with authorization credential exchange
KR20170013141A (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
KR20240041948A (ko) 보안 모듈 및 보안 통신 방법
Wognsen et al. A secure relay protocol for door access control
JP2024501696A (ja) ロック解除通知のインテリジェントな構成

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221006

R150 Certificate of patent or registration of utility model

Ref document number: 7157518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150