JP2022528815A - ユーザデバイスと車両との接続を認証するためのシステムおよび方法 - Google Patents
ユーザデバイスと車両との接続を認証するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2022528815A JP2022528815A JP2021531017A JP2021531017A JP2022528815A JP 2022528815 A JP2022528815 A JP 2022528815A JP 2021531017 A JP2021531017 A JP 2021531017A JP 2021531017 A JP2021531017 A JP 2021531017A JP 2022528815 A JP2022528815 A JP 2022528815A
- Authority
- JP
- Japan
- Prior art keywords
- message
- user device
- key
- encrypted
- vehicle module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/318—Received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/101—Bluetooth
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/108—Encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Quality & Reliability (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
- Transceivers (AREA)
Abstract
Description
第1の肯定応答メッセージは、ノンスn、ランダム文字列r、および第1の肯定応答命令のコマンド識別子を含み、第1の肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、MAC MAckは、第1の肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、ステップとを含む。
暗号化された第3のメッセージは、対応するBUD鍵KBTUDevによって第3のメッセージを暗号化することに基づいて生成され、第3のメッセージは、ノンスnおよび第3のメッセージのコマンド識別子を含み、第3のメッセージMAC MApprvは、第3のメッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、ステップをさらに含む。
第2の肯定応答命令をユーザデバイスに通信するステップであって、第2の肯定応答命令は、暗号化された第6のメッセージおよび署名付きの第7のメッセージを含み、暗号化された第6のメッセージは、KBTUDevによって第6のメッセージを暗号化することに基づいて生成され、第6のメッセージは、ノンスn、ランダム文字列r、および第2の開始命令のコマンド識別子を含み、署名付きの第7のメッセージは、KeyPub_Vehによって第7のメッセージに署名することに基づいて生成され、第7のメッセージは、KBTUDevによって、暗号化された第6のメッセージをハッシュ化することに基づいて生成される、ステップとを含む。
車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、ステップをさらに含む。
W ウィンドウ内のサンプル数
m レベルの数、例えば、2(図5(d))または4(図5(e))または8など。
保護帯域(空間)が連続する2つの量子化レベル間に挿入される。保護帯域内のサンプルは破棄される。
他のサンプルは、それらのレベルQiに従って符号化される。
保護帯域とデータとの比は、α(アルファ)として表される。
量子化間隔および保護帯域のサイズは、以下のように計算される。
本発明の別の実施形態では、信頼できるエンティティによってデバイス210、220と車両モジュール206との間でブルートゥース(登録商標)接続鍵KeyBTCon、ブルートゥース(登録商標)ユーザデバイス鍵KeyBTUDevを事前共有することに加えて、公開鍵と秘密鍵とのペアも、信頼できるエンティティによってデバイス210、220および車両モジュール206に提供される。
102 ユーザ
104 ユーザ
105 車両
106 ユーザ
200 キーレスエントリシステム
205 車両
206 車両モジュール
210 ユーザデバイス、パーソナルデバイス
215 ユーザ
220 ユーザデバイス
300 電子デバイス
301 コントローラ
302 ユーザインターフェース
305 CPU
306 オペレーティングシステム
310 バス
320 メモリ、非一時的媒体
323 RAM
325 ROM
330 I/Oインターフェース
335 キーボード
336 トラックパッド
340 ディスプレイ
345 大容量記憶デバイス
346 セキュアストレージ
350 ネットワークカード
605 生成関数
610 再現関数
Claims (73)
- ユーザデバイスと車両モジュールとが無線モードによって接続チャネルを確立することを認証するための、前記ユーザデバイスに適用される方法であって、前記方法は、
前記接続チャネルを介して前記車両モジュールから第1の無線信号を受信するステップと、
第1の信号強度シーケンスを取得するステップであって、前記第1の信号強度シーケンスは、前記第1の無線信号のN個の連続信号強度特性PFUDevによって生成される、ステップと、
前記第1の信号強度シーケンスを前記車両モジュールに通信するステップと
を含み、
前記第1の信号強度シーケンスおよび第2の信号強度シーケンスは、前記ユーザデバイスと前記車両モジュールとの接続を認証するために使用され、前記第2の信号強度シーケンスは、第2の無線信号のN個の連続信号強度特性PFVehによって生成され、前記第2の無線信号は、前記車両モジュールによって、前記接続チャネルを介して前記ユーザデバイスから受信される、方法。 - 前記第1の信号強度シーケンスは、
前記N個の連続信号強度特性PFUDev
を含む、請求項1に記載の方法。 - 前記第1の信号強度シーケンスは、
ユーザ文字列SUDevおよび補正データC
を含み、前記方法は、
ローパスフィルタによって前記N個の連続信号強度特性PFUDevをフィルタリングするステップと、
ファジーエクストラクタ機構の生成(Gen)関数に前記フィルタリングされたN個の連続信号強度特性PFUDevを提供することによって前記ユーザ文字列SUDevおよび前記補正データCを生成するステップと
をさらに含む、請求項2に記載の方法。 - ローパスフィルタによって前記N個の連続信号強度特性PFUDevをフィルタリングするステップは、
前記N個の連続信号強度特性PFUDevからノイズ成分を除去するステップ
を含み、前記ユーザ文字列SUDevおよび前記補正データCを生成するステップは、
m値量子化によってウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFUDevを処理するステップ
を含み、前記ウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFUDevの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、前記保護帯域内の前記フィルタリングされたN個の連続信号強度特性PFUDevは破棄され、前記保護帯域外の前記フィルタリングされたN個の連続信号強度特性PFUDevは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、前記mおよび前記αは、量子化間隔および保護帯域のサイズを決定するために使用される、請求項3に記載の方法。 - 前記補正データCは、
前記ウィンドウ内の前記N個の連続信号強度特性PFUDevの数W、量子化レベルの数m、保護帯域とデータとの比α、および破棄された前記フィルタリングされたN個の連続信号強度特性PFUDevのリストLUDVE
を含む、請求項3から5のいずれか一項に記載の方法。 - 前記第1の無線信号は、
第1のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報
である、請求項1から5のいずれか一項に記載の方法。 - 前記ユーザデバイスが前記第1の信号強度シーケンスを取得する前に、前記方法は、
開始命令を前記車両モジュールに通信するステップであって、前記開始命令は、前記ユーザデバイスを認証するために使用される、ステップ
をさらに含む、請求項1から6のいずれか一項に記載の方法。 - 前記開始命令は、メッセージ認証コード(MAC)MIniを含み、前記MIniは、前記開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、
前記KBTUDevは、前記ユーザデバイスと前記車両モジュールとの間で共有されるか、
または、
前記開始命令は、署名(S)を含み、前記署名は、前記開始命令が、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevに基づいて認証されることを命令し、
前記KeyPriv_UDevは、前記ユーザデバイスと前記車両モジュールとの間で共有される、請求項7に記載の方法。 - 前記接続チャネルを介して前記車両モジュールから前記第1の無線信号を受信するステップの前に、前記方法は、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、前記KeyBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ステップ
をさらに含む、請求項1から8のいずれか一項に記載の方法。 - 車両モジュールとユーザデバイスとが無線モードによって接続チャネルを確立することを認証するための、前記車両モジュールに適用される方法であって、前記方法は、
前記接続チャネルを介して前記ユーザデバイスから第2の無線信号を受信するステップと、
第2の信号強度シーケンスを取得するステップであって、前記第2の信号強度シーケンスは、前記第2の無線信号のN個の連続信号強度特性PFVehによって生成される、ステップと、
前記ユーザデバイスから第1の信号強度シーケンスを受信するステップであって、前記第1の信号強度シーケンスは、第1の無線信号のN個の連続信号強度特性PFUDevに基づいて生成され、前記第1の無線信号は、前記ユーザデバイスによって、前記接続チャネルを介して前記車両モジュールから受信される、ステップと、
前記第1の信号強度シーケンスおよび前記第2の信号強度シーケンスに基づいて前記ユーザデバイスと前記車両モジュールとの接続を認証するステップと
を含む、方法。 - 前記第1の信号強度シーケンスは、
前記N個の連続信号強度特性PFUDev
を含む、請求項10に記載の方法。 - 前記第1の信号強度シーケンスは、ユーザ文字列SUDevおよび補正データCを含み、
前記ユーザ文字列SUDevおよび前記補正データCは、ファジーエクストラクタ機構の生成(Gen)関数に前記フィルタリングされたN個の連続信号強度特性PFUDevを提供することに基づいて生成され、前記フィルタリングされたN個の連続信号強度特性PFUDevは、ローパスフィルタによって前記N個の連続信号強度特性PFUDevをフィルタリングすることに基づいて生成される、請求項11に記載の方法。 - 前記方法は、
前記第1の信号強度シーケンスから前記補正データCを抽出し、ローパスフィルタを使用して、前記抽出された補正データCおよび前記N個の連続信号強度特性PFVehをフィルタリングするステップと、
前記フィルタリングされたN個の連続信号強度特性PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成するステップと
をさらに含み、前記ユーザデバイスと前記車両モジュールとの接続を認証するステップは、
前記ユーザ文字列SUDevおよび前記車両文字列SVehに基づいて、前記ユーザデバイスと前記車両モジュールとの前記接続を認証するステップ
を含む、請求項12に記載の方法。 - ローパスフィルタによって前記抽出された補正データCおよび前記N個の連続信号強度特性PFVehをフィルタリングするステップは、
前記補正データCおよび前記N個の連続信号強度特性PFVehからノイズ成分を除去するステップ
を含み、前記車両文字列SVehを生成するステップは、
m値量子化によってウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFVehおよび前記フィルタリングされた補正データCを処理するステップ
を含み、前記ウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFVehの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、前記保護帯域内の前記フィルタリングされたN個の連続信号強度特性PFVehは破棄され、前記保護帯域外の前記フィルタリングされたN個の連続信号強度特性PFVehは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、前記mおよび前記αは、量子化間隔および保護帯域のサイズを決定するために使用される、請求項12に記載の方法。 - 前記ユーザ文字列SUDevおよび前記車両文字列SVehに基づいて、前記ユーザデバイスと前記車両モジュールとの前記接続を認証するステップは、
前記ユーザデバイスと前記車両モジュールとの前記接続が、前記ユーザ文字列SUDevおよび前記車両文字列SVehのM個の対応する位置の文字が同じである場合に妥当であり、前記Mは、事前設定された閾値以上の正の整数であることを含む、請求項13または14に記載の方法。 - 前記第2の無線信号は、
第2のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報
である、請求項10から15のいずれか一項に記載の方法。 - 前記車両モジュールが前記第2の信号強度シーケンスを取得する前に、前記方法は、
前記ユーザデバイスから開始命令を受信するステップと、
前記開始命令に基づいて前記ユーザデバイスを認証するステップと
をさらに含む、請求項10から16のいずれか一項に記載の方法。 - 前記開始命令は、メッセージ認証コード(MAC)MIniを含み、前記MIniは、前記開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、
前記KBTUDevは、前記ユーザデバイスと前記車両モジュールとの間で共有されるか、
または、
前記開始命令は、署名(S)を含み、前記署名MIniは、前記開始命令が、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevおよび前記KBTUDevおよび車両モジュールに関連付けられた公開鍵基盤(PKI)秘密鍵KeyPub_Vehに基づいて認証されることを命令し、前記KeyPriv_UDevおよび前記KBTUDevおよび前記KeyPub_Vehは、前記ユーザデバイスと前記車両モジュールとの間で共有される、請求項17に記載の方法。 - 前記接続チャネルを介して前記ユーザデバイスから第2の無線信号を受信するステップの前に、前記方法は、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、前記KeyBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ステップ
をさらに含む、請求項10から18のいずれか一項に記載の方法。 - ユーザデバイスと車両モジュールとが無線モードによって接続チャネルを確立することを認証するための前記ユーザデバイスであって、前記ユーザデバイスは、
前記接続チャネルを介して前記車両モジュールから第1の無線信号を受信するように構成された受信ユニットと、
第1の信号強度シーケンスを取得し、前記第1の信号強度シーケンスは、前記第1の無線信号のN個の連続信号強度特性PFUDevによって生成される、ように構成された取得ユニットと、
前記第1の信号強度シーケンスを前記車両モジュールに通信するように構成され通信ユニットと
を備え、
前記第1の信号強度シーケンスおよび第2の信号強度シーケンスは、前記ユーザデバイスと前記車両モジュールとの接続を認証するために使用され、前記第2の信号強度シーケンスは、第2の無線信号のN個の連続信号強度特性PFVehによって生成され、前記第2の無線信号は、前記車両モジュールによって、前記接続チャネルを介して前記ユーザデバイスから受信される、ユーザデバイス。 - 前記第1の信号強度シーケンスは、
前記N個の連続信号強度特性PFUDev
を含む、請求項20に記載のユーザデバイス。 - 前記第1の信号強度シーケンスは、
ユーザ文字列SUDevおよび補正データC
を含む、請求項21に記載のユーザデバイス。 - 前記ユーザデバイスは、
ローパスフィルタによって前記N個の連続信号強度特性PFUDevをフィルタリングするように構成されたフィルタリングユニットと、
ファジーエクストラクタ機構の生成(Gen)関数に前記フィルタリングされたN個の連続信号強度特性PFUDevを提供することによって前記ユーザ文字列SUDevおよび前記補正データCを生成するように構成された生成ユニットと
をさらに備える、請求項22に記載のユーザデバイス。 - 前記フィルタリングユニットがローパスフィルタによって前記N個の連続信号強度特性PFUDevをフィルタリングすることは、
前記フィルタリングユニットが前記N個の連続信号強度特性PFUDevからノイズ成分を除去すること
を含み、
前記生成ユニットが前記ユーザ文字列SUDevおよび前記補正データCを生成することは、
前記生成ユニットがm値量子化によってウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFUDevを処理すること
を含み、
前記ウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFUDevの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、前記保護帯域内の前記フィルタリングされたN個の連続信号強度特性PFUDevは破棄され、前記保護帯域外の前記フィルタリングされたN個の連続信号強度特性PFUDevは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、前記mおよび前記αは、量子化間隔および保護帯域のサイズを決定するために使用される、請求項23に記載のユーザデバイス。 - 前記補正データCは、
前記ウィンドウ内の前記N個の連続信号強度特性PFUDevの数W、量子化レベルの数m、保護帯域とデータとの比α、および破棄された前記フィルタリングされたN個の連続信号強度特性PFUDevのリストLUDVE
を含む、請求項22から24のいずれか一項に記載のユーザデバイス。 - 前記第1の無線信号は、第1のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報である、請求項20から25のいずれか一項に記載のユーザデバイス。
- 前記取得ユニットが前記第1の信号強度シーケンスを取得する前に、
前記通信ユニットは、開始命令を前記車両モジュールに通信し、前記開始命令は、前記ユーザデバイスを認証するために使用される、ようにさらに構成されている、請求項20から26のいずれか一項に記載のユーザデバイス。 - 前記開始命令は、メッセージ認証コード(MAC)MIniを含み、前記MIniは、前記開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、
前記KBTUDevは、前記ユーザデバイスと前記車両モジュールとの間で共有されるか、
または、
前記開始命令は、署名(S)を含み、前記署名は、前記開始命令が、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevに基づいて認証されることを命令し、
前記KeyPriv_UDevは、前記ユーザデバイスと前記車両モジュールとの間で共有される、請求項28に記載のユーザデバイス。 - 前記ユーザデバイスは、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、前記KeyBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ように構成された確立ユニット
をさらに備える、請求項20から28のいずれか一項に記載のユーザデバイス。 - 車両モジュールとユーザデバイスとが無線モードによって接続チャネルを確立することを認証するための前記車両モジュールであって、前記車両モジュールは、
前記接続チャネルを介して前記ユーザデバイスから第2の無線信号を受信するように構成された受信ユニットと、
第2の信号強度シーケンスを取得し、前記第2の信号強度シーケンスは、前記第2の無線信号のN個の連続信号強度特性PFVehによって生成される、ように構成された取得ユニットと、
前記ユーザデバイスから第1の信号強度シーケンスを受信し、前記第1の信号強度シーケンスは、第1の無線信号のN個の連続信号強度特性PFUDevに基づいて生成され、前記第1の無線信号は、前記ユーザデバイスによって、前記接続チャネルを介して前記車両モジュールから受信される、ように構成された受信ユニットと、
前記第1の信号強度シーケンスおよび前記第2の信号強度シーケンスに基づいて前記ユーザデバイスと前記車両モジュールとの接続を認証するように構成された認証ユニットと
を備える、車両モジュール。 - 前記第1の信号強度シーケンスは、
前記N個の連続信号強度特性PFUDev
を含む、請求項30に記載の車両モジュール。 - 前記第1の信号強度シーケンスは、
ユーザ文字列SUDevおよび補正データC
を含み、
前記ユーザ文字列SUDevおよび前記補正データCは、ファジーエクストラクタ機構の生成(Gen)関数に前記フィルタリングされたN個の連続信号強度特性PFUDevを提供することに基づいて生成され、前記フィルタリングされたN個の連続信号強度特性PFUDevは、ローパスフィルタによって前記N個の連続信号強度特性PFUDevをフィルタリングすることに基づいて生成される、請求項31に記載の車両モジュール。 - 前記車両モジュールは、
前記第1の信号強度シーケンスから前記補正データCを抽出するように構成された抽出ユニットと、
ローパスフィルタを使用して、前記抽出された補正データCおよび前記N個の連続信号強度特性PFVehをフィルタリングするように構成されたフィルタリングユニットと、
前記フィルタリングされたN個の連続信号強度特性PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成するように構成された生成ユニットと
をさらに備え、前記認証ユニットが前記ユーザデバイスと前記車両モジュールとの接続を認証することは、
前記ユーザ文字列SUDevおよび前記車両文字列SVehに基づいて、前記ユーザデバイスと前記車両モジュールとの前記接続を認証すること
を含む、請求項32に記載の車両モジュール。 - 前記フィルタリングユニットがローパスフィルタによって前記抽出された補正データCおよび前記N個の連続信号強度特性PFVehをフィルタリングすることは、
前記フィルタリングユニットが前記補正データCおよび前記N個の連続信号強度特性PFVehからノイズ成分を除去すること
を含み、
前記生成ユニットが前記車両文字列SVehを生成することは、
前記生成ユニットがm値量子化によってウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFVehおよび前記フィルタリングされた補正データCを処理すること
を含み、
前記ウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFVehの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、前記保護帯域内の前記フィルタリングされたN個の連続信号強度特性PFVehは破棄され、前記保護帯域外の前記フィルタリングされたN個の連続信号強度特性PFVehは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、前記mおよび前記αは、量子化間隔および保護帯域のサイズを決定するために使用される、請求項33に記載の車両モジュール。 - 前記ユーザ文字列SUDevおよび前記車両文字列SVehに基づいて、前記ユーザデバイスと前記車両モジュールとの前記接続を認証するステップは、
前記ユーザデバイスと前記車両モジュールとの前記接続が、前記ユーザ文字列SUDevおよび前記車両文字列SVehのM個の対応する位置の文字が同じである場合に妥当であり、前記Mは、事前設定された閾値以上の正の整数であることを含む、請求項32から34のいずれか一項に記載の車両モジュール。 - 前記第2の無線信号は、第2のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報である、請求項30から35のいずれか一項に記載の車両モジュール。
- 前記取得ユニットが前記第2の信号強度シーケンスを取得する前に、前記受信ユニットは、前記ユーザデバイスから開始命令を受信するようにさらに構成されており、
前記認証ユニットは、前記開始命令に基づいて前記ユーザデバイスを認証するようにさらに構成されている、請求項30から36のいずれか一項に記載の車両モジュール。 - 前記開始命令は、メッセージ認証コード(MAC)MIniを含み、前記MIniは、前記開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、
前記KBTUDevは、前記ユーザデバイスと前記車両モジュールとの間で共有されるか、
または、
前記開始命令は、署名(S)を含み、前記署名MIniは、前記開始命令が、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevおよび前記KBTUDevおよび車両モジュールに関連付けられた公開鍵基盤(PKI)秘密鍵KeyPub_Vehに基づいて認証されることを命令し、前記KeyPriv_UDevおよび前記KBTUDevおよび前記KeyPub_Vehは、前記ユーザデバイスと前記車両モジュールとの間で共有される、請求項37に記載の車両モジュール。 - 前記受信ユニットが前記接続チャネルを介して前記ユーザデバイスから第2の無線信号を受信する前に、前記車両モジュールは、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、前記KeyBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ように構成された確立ユニット
をさらに備える、請求項30から38のいずれか一項に記載の車両モジュール。 - プロセッサおよびメモリを備え、
前記メモリは、前記プロセッサによって実行されるプログラムを記憶し、前記プログラムの実行中に生成されたデータを記憶するように構成されており、
前記プロセッサは、請求項1から9のいずれか一項に記載の方法を実行するために、前記メモリに記憶された前記プログラムを読み出すように構成されている
ことを特徴する認証デバイス。 - プロセッサおよびメモリを備え、
前記メモリは、前記プロセッサによって実行されるプログラムを記憶し、前記プログラムの実行中に生成されたデータを記憶するように構成されており、
前記プロセッサは、請求項10から19のいずれか一項に記載の方法を実行するために、前記メモリに記憶された前記プログラムを読み出すように構成されている
ことを特徴する認証デバイス。 - 車両認証システムであって、
ユーザデバイスを備え、前記ユーザデバイスは、
ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいて開始命令を生成し、
前記MAC MIniは、前記ユーザデバイスのアイデンティティIDUDev、前記開始コマンド、および前記ユーザデバイスと車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成され、
前記開始命令を前記車両モジュールに通信し、前記開始命令を受信すると、前記車両モジュールは、
前記受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索し、前記検索された対応するBUD鍵KBTUDevを使用して前記開始命令を確認し、
前記開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成し、
前記肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、前記肯定応答メッセージは、前記対応するBUD鍵KBTUDevを使用して暗号化され、前記肯定応答MAC MAckは、前記肯定応答メッセージおよび前記対応するBUD鍵KBTUDevに基づいて生成され、
前記肯定応答命令を前記ユーザデバイスに通信し、
BLEビーコンのチャネルの1組の物理層特徴PFVehを記録する
ように構成されている、
ように構成されており、
前記ユーザデバイスは、
前記BUD鍵KBTUDevを使用して前記肯定応答命令を確認し、
前記肯定応答命令が確認されると、前記BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、
前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、前記車両モジュールを認証する
ようにさらに構成されている、車両認証システム。 - 前記ファジーエクストラクタ機構による前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehの前記確認は、
前記ユーザデバイスが、
ローパスフィルタを使用して前記1組の物理層特徴PFUDevをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFUDevを前記ファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成し、
暗号化された検証メッセージおよび検証MAC MVerに基づいて検証命令を生成し、
前記ノンスn、前記補正データC、および検証コマンドを含む前記検証メッセージは、BUD鍵KBTUDevを使用して暗号化され、前記検証MAC MVerは、前記検証メッセージおよび前記BUD鍵KBTUDevに基づいて生成され、
暗号化された認証チェックメッセージおよび認証チェックMAC MAuth_Chkに基づいて認証チェック命令を生成し、
前記ノンスn、前記ランダム文字列rと前記ユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む前記認証チェックメッセージは、前記BUD鍵KBTUDevを使用して暗号化され、前記認証チェックMAC MAuth_Chkは、前記認証チェックメッセージおよび前記BUD鍵KBTUDevに基づいて生成され、
前記検証命令および前記認証チェック命令を前記車両モジュールに通信し、前記検証命令および前記認証チェック命令を受信すると、前記車両モジュールは、
前記BUD鍵KBTUDevを使用して前記検証命令および前記認証チェック命令を確認し、
前記検証命令が確認されると、復号化された前記検証メッセージから前記補正データCを抽出し、ローパスフィルタを使用して、前記抽出された補正データCおよび前記1組の物理層特徴PFVehをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、
前記認証チェック命令が確認され、前記ランダム文字列rと前記ユーザ文字列SUDevとの前記XOR演算が前記ランダム文字列rと前記車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび承認MAC MApprvに基づいて承認命令を生成し、前記承認メッセージは、前記ノンスnを含み、承認コマンドは、前記対応するBUD鍵KBTUDevを使用して暗号化され、前記承認MAC MApprvは、前記承認メッセージおよび前記対応するBUD鍵KBTUDevに基づいて生成され、
前記承認命令を前記ユーザデバイスに通信する
ように構成されている、
ように構成されており、
前記ユーザデバイスが、
前記BUD鍵KBTUDevを使用して前記承認命令を確認し、
前記承認命令が確認されると、復号化された前記承認メッセージ内の前記承認コマンドに基づいて前記車両モジュールを認証する
ようにさらに構成されている
ことを含む、請求項1に記載のシステム。 - 前記1組の物理層特徴PFUDevは、前記ユーザデバイスによって記録された第1の組の受信信号強度値を含み、前記1組の物理層特徴PFVehは、前記車両モジュールによって記録された第2の組の受信信号強度値を含む、請求項1または2に記載のシステム。
- 前記開始命令が前記ユーザデバイスによって生成される前に、前記ユーザデバイスは、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、前記鍵KBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、
ように構成されている、請求項1から3のいずれか一項に記載のシステム。 - 車両認証システムであって、
ユーザデバイスを備え、前記ユーザデバイスは、
車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して、前記ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む開始メッセージmoを暗号化し、
ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用して前記暗号化された開始メッセージをハッシュ化し、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された開始メッセージに署名し、
前記暗号化された開始メッセージおよび前記署名付きのハッシュ化され暗号化された開始メッセージに基づいて開始命令を生成し、
前記開始命令を前記車両モジュールに通信し、前記開始命令を受信すると、前記車両モジュールは、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、前記開始命令内の前記署名付きのハッシュ化され暗号化された開始メッセージを検証し、
前記署名付きのハッシュ化され暗号化された開始メッセージが検証されると、前記車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して前記暗号化された開始メッセージを復号化し、前記復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索し、
前記対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化し、
前記対応するBUD鍵KBTUDevを使用して、前記暗号化された肯定応答メッセージをハッシュ化し、前記車両モジュールに関連付けられた前記PKI秘密鍵KeyPriv_Vehを使用して、前記ハッシュ化され暗号化された肯定応答メッセージに署名し、
前記暗号化された肯定応答メッセージおよび前記署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成し、
前記肯定応答命令を前記ユーザデバイスに通信し、
BLEビーコンのチャネルの1組の物理層特徴PFVehを記録する
ように構成されている、
ように構成されており、
前記ユーザデバイスは、
前記車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、前記肯定応答命令内の前記署名付きのハッシュ化され暗号化された肯定応答メッセージを検証し、
前記署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、前記BUD鍵KBTUDevを使用して、前記暗号化された肯定応答メッセージを復号化し、
前記BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、
前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、前記車両モジュールを認証する
ようにさらに構成されている、車両認証システム。 - 前記ファジーエクストラクタ機構による前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehの前記確認は、前記ユーザデバイスが、
ローパスフィルタを使用して前記1組の物理層特徴PFUDevをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFUDevを前記ファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成し、
前記BUD鍵KBTUDevを使用して検証メッセージm4を暗号化し、前記検証メッセージm4は、前記ノンスn、前記補正データC、および検証コマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された検証メッセージをハッシュ化し、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して前記ハッシュ化され暗号化された検証メッセージに署名し、
前記暗号化された検証メッセージおよび前記署名付きのハッシュ化され暗号化された検証メッセージに基づいて検証命令を生成し、
前記BUD鍵KBTUDevを使用して認証チェックメッセージm6を暗号化し、前記認証チェックメッセージm6は、前記ノンスn、前記ランダム文字列rと前記ユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された認証チェックメッセージをハッシュ化し、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して前記ハッシュ化され暗号化された認証チェックメッセージに署名し、
前記暗号化された認証チェックメッセージおよび前記署名付きのハッシュ化され暗号化された認証チェックメッセージに基づいて認証チェック命令を生成し、
前記検証命令および前記認証チェック命令を前記車両モジュールに通信し、前記検証命令および前記認証チェック命令を受信すると、前記車両モジュールが、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して前記検証命令内の前記署名付きのハッシュ化され暗号化された検証メッセージを検証し、
前記署名付きのハッシュ化され暗号化された検証メッセージが検証されると、前記対応するBUD鍵KBTUDevを使用して前記暗号化された検証メッセージを復号化し、
前記検証命令が確認されると、前記復号化された検証メッセージから前記補正データCを抽出し、ローパスフィルタを使用して、前記抽出された補正データCおよび前記1組の物理層特徴PFVehをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して前記認証チェック命令内の前記署名付きのハッシュ化され暗号化された認証チェックメッセージを検証し、
前記署名付きのハッシュ化され暗号化された認証チェックメッセージが検証されると、前記対応するBUD鍵KBTUDevを使用して前記暗号化された認証チェックメッセージを復号化し、
前記BUD鍵KBTUDevを使用して承認メッセージm8を暗号化し、前記承認メッセージm8は、前記ノンスnおよび承認コマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された承認メッセージをハッシュ化し、前記車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、前記ハッシュ化され暗号化された認証チェックメッセージに署名し、
前記ランダム文字列rと前記ユーザ文字列SUDevとの前記XOR演算が、前記ランダム文字列rと前記車両文字列SVehとのXOR演算と一致すると判定されると、前記暗号化された承認メッセージおよび前記署名付きのハッシュ化され暗号化された承認メッセージに基づいて承認命令を生成し、
前記承認命令を前記ユーザデバイスに通信する
ように構成されている、
ように構成されており、
前記ユーザデバイスが、
前記車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して前記承認命令内の前記署名付きのハッシュ化され暗号化された承認メッセージを検証し、
前記署名付きのハッシュ化され暗号化された承認メッセージが検証されると、前記BUD鍵KBTUDevを使用して、前記暗号化された承認メッセージを復号化し、
前記復号化された承認メッセージ内の前記承認コマンドに基づいて前記車両モジュールを認証する
ようにさらに構成されている
ことを含む、請求項5に記載のシステム。 - 前記1組の物理層特徴PFUDevは、前記ユーザデバイスによって記録された第1の組の受信信号強度値を含み、前記1組の物理層特徴PFVehは、前記車両モジュールによって記録された第2の組の受信信号強度値を含む、請求項5または6に記載のシステム。
- 前記開始命令が前記ユーザデバイスによって暗号化される前に、前記ユーザデバイスは、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、前記鍵KBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、
ように構成されている、請求項5から7のいずれか一項に記載のシステム。 - 車両モジュールとの通信を認証するためのユーザデバイスであって、前記ユーザデバイスは、
プロセッサと、
前記プロセッサによって読み取り可能な非一時的媒体であって、前記非一時的媒体は、命令を記憶しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいて開始命令を生成させ、
前記MAC MIniは、前記ユーザデバイスのアイデンティティIDUDev、前記開始コマンド、および前記ユーザデバイスと前記車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成され、
前記開始命令を前記車両モジュールに通信させ、前記開始命令を受信すると、前記車両モジュールは、
前記受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索し、前記検索された対応するBUD鍵KBTUDevを使用して前記開始命令を確認し、
前記開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成し、
前記肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、前記肯定応答メッセージは、前記対応するBUD鍵KBTUDevを使用して暗号化され、前記肯定応答MAC MAckは、前記肯定応答メッセージおよび前記対応するBUD鍵KBTUDevに基づいて生成され、
前記肯定応答命令を前記ユーザデバイスに通信し、
BLEビーコンのチャネルの1組の物理層特徴PFVehを記録する
ように構成されている、
非一時的媒体と
を備え、
前記ユーザデバイスは、前記プロセッサに、
前記BUD鍵KBTUDevを使用して前記肯定応答命令を確認させ、
前記肯定応答命令が確認されると、前記BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録させ、
前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、前記車両モジュールを認証させる
命令をさらに含む、ユーザデバイス。 - 前記ファジーエクストラクタ機構による前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehの前記確認は、
前記ユーザデバイスが、前記プロセッサに、
ローパスフィルタを使用して前記1組の物理層特徴PFUDevをフィルタリングさせ、
前記フィルタリングされた1組の物理層特徴PFUDevを前記ファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成させ、
暗号化された検証メッセージおよび検証MAC MVerに基づいて検証命令を生成させ、
前記ノンスn、前記補正データC、および検証コマンドを含む前記検証メッセージは、BUD鍵KBTUDevを使用して暗号化され、前記検証MAC MVerは、前記検証メッセージおよび前記BUD鍵KBTUDevに基づいて生成され、
暗号化された認証チェックメッセージおよび認証チェックMAC MAuth_Chkに基づいて認証チェック命令を生成させ、
前記ノンスn、前記ランダム文字列rと前記ユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む前記認証チェックメッセージは、前記BUD鍵KBTUDevを使用して暗号化され、前記認証チェックMAC MAuth_Chkは、前記認証チェックメッセージおよび前記BUD鍵KBTUDevに基づいて生成され、
前記検証命令および前記認証チェック命令を前記車両モジュールに通信させ、前記検証命令および前記認証チェック命令を受信すると、前記車両モジュールは、
前記BUD鍵KBTUDevを使用して前記検証命令および前記認証チェック命令を確認し、
前記検証命令が確認されると、復号化された前記検証メッセージから前記補正データCを抽出し、ローパスフィルタを使用して、前記抽出された補正データCおよび前記1組の物理層特徴PFVehをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、
前記認証チェック命令が確認され、前記ランダム文字列rと前記ユーザ文字列SUDevとの前記XOR演算が前記ランダム文字列rと前記車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび承認MAC MApprvに基づいて承認命令を生成し、前記承認メッセージは、前記ノンスnを含み、承認コマンドは、前記対応するBUD鍵KBTUDevを使用して暗号化され、前記承認MAC MApprvは、前記承認メッセージおよび前記対応するBUD鍵KBTUDevに基づいて生成され、
前記承認命令を前記ユーザデバイスに通信する
ように構成されている、
命令を含み、
前記ユーザデバイスが、前記プロセッサに、
前記BUD鍵KBTUDevを使用して前記承認命令を確認させ、
前記承認命令が確認されると、復号化された前記承認メッセージ内の前記承認コマンドに基づいて前記車両モジュールを認証させる
命令をさらに含む
ことを含む、請求項9に記載のユーザデバイス。 - 前記1組の物理層特徴PFUDevは、前記ユーザデバイスによって記録された第1の組の受信信号強度値を含み、前記1組の物理層特徴PFVehは、前記車両モジュールによって記録された第2の組の受信信号強度値を含む、請求項9または10に記載のユーザデバイス。
- 前記開始命令が前記ユーザデバイスによって生成される前に、前記ユーザデバイスは、前記プロセッサに、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立させ、前記鍵KBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、
命令を含む、請求項9から11のいずれか一項に記載のユーザデバイス。 - 車両モジュールとの通信を認証するためのユーザデバイスであって、前記ユーザデバイスは、
プロセッサと、
前記プロセッサによって読み取り可能な非一時的媒体であって、前記非一時的媒体は、命令を記憶しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して、前記ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む開始メッセージmoを暗号化させ、
ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用して前記暗号化された開始メッセージをハッシュ化し、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された開始メッセージに署名させ、
前記暗号化された開始メッセージおよび前記署名付きのハッシュ化され暗号化された開始メッセージに基づいて開始命令を生成させ、
前記開始命令を前記車両モジュールに通信させ、前記開始命令を受信すると、前記車両モジュールは、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、前記開始命令内の前記署名付きのハッシュ化され暗号化された開始メッセージを検証し、
前記署名付きのハッシュ化され暗号化された開始メッセージが検証されると、前記車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して前記暗号化された開始メッセージを復号化し、前記復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索し、
前記対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化し、
前記対応するBUD鍵KBTUDevを使用して、前記暗号化された肯定応答メッセージをハッシュ化し、前記車両モジュールに関連付けられた前記PKI秘密鍵KeyPriv_Vehを使用して、前記ハッシュ化され暗号化された肯定応答メッセージに署名し、
前記暗号化された肯定応答メッセージおよび前記署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成し、
前記肯定応答命令を前記ユーザデバイスに通信し、
BLEビーコンのチャネルの1組の物理層特徴PFVehを記録する
ように構成されている、
非一時的媒体と
を備え、
前記ユーザデバイスは、前記プロセッサに、
前記車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、前記肯定応答命令内の前記署名付きのハッシュ化され暗号化された肯定応答メッセージを検証させ、
前記署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、前記BUD鍵KBTUDevを使用して、前記暗号化された肯定応答メッセージを復号化させ、
前記BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録させ、
前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、前記車両モジュールを認証させる
命令をさらに含む、ユーザデバイス。 - 前記ファジーエクストラクタ機構による前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehの前記確認は、
前記ユーザデバイスが、前記プロセッサに、
ローパスフィルタを使用して前記1組の物理層特徴PFUDevをフィルタリングさせ、
前記フィルタリングされた1組の物理層特徴PFUDevを前記ファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成させ、
前記BUD鍵KBTUDevを使用して検証メッセージm4を暗号化させ、前記検証メッセージm4は、前記ノンスn、前記補正データC、および検証コマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された検証メッセージをハッシュ化させ、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して前記ハッシュ化され暗号化された検証メッセージに署名させ、
前記暗号化された検証メッセージおよび前記署名付きのハッシュ化され暗号化された検証メッセージに基づいて検証命令を生成させ、
前記BUD鍵KBTUDevを使用して認証チェックメッセージm6を暗号化させ、前記認証チェックメッセージm6は、前記ノンスn、前記ランダム文字列rと前記ユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された認証チェックメッセージをハッシュ化させ、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して前記ハッシュ化され暗号化された認証チェックメッセージに署名させ、
前記暗号化された認証チェックメッセージおよび前記署名付きのハッシュ化され暗号化された認証チェックメッセージに基づいて認証チェック命令を生成させ、
前記検証命令および前記認証チェック命令を前記車両モジュールに通信させ、前記検証命令および前記認証チェック命令を受信すると、前記車両モジュールが、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して前記検証命令内の前記署名付きのハッシュ化され暗号化された検証メッセージを検証し、
前記署名付きのハッシュ化され暗号化された検証メッセージが検証されると、前記対応するBUD鍵KBTUDevを使用して前記暗号化された検証メッセージを復号化し、
前記検証命令が確認されると、前記復号化された検証メッセージから前記補正データCを抽出し、ローパスフィルタを使用して、前記抽出された補正データCおよび前記1組の物理層特徴PFVehをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して前記認証チェック命令内の前記署名付きのハッシュ化され暗号化された認証チェックメッセージを検証し、
前記署名付きのハッシュ化され暗号化された認証チェックメッセージが検証されると、前記対応するBUD鍵KBTUDevを使用して前記暗号化された認証チェックメッセージを復号化し、
前記BUD鍵KBTUDevを使用して承認メッセージm8を暗号化し、前記承認メッセージm8は、前記ノンスnおよび承認コマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された承認メッセージをハッシュ化し、前記車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、前記ハッシュ化され暗号化された認証チェックメッセージに署名し、
前記ランダム文字列rと前記ユーザ文字列SUDevとの前記XOR演算が、前記ランダム文字列rと前記車両文字列SVehとのXOR演算と一致すると判定されると、前記暗号化された承認メッセージおよび前記署名付きのハッシュ化され暗号化された承認メッセージに基づいて承認命令を生成し、
前記承認命令を前記ユーザデバイスに通信する
ように構成されている、
命令を含み、
前記ユーザデバイスが、前記プロセッサに、
前記車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して前記承認命令内の前記署名付きのハッシュ化され暗号化された承認メッセージを検証させ、
前記署名付きのハッシュ化され暗号化された承認メッセージが検証されると、前記BUD鍵KBTUDevを使用して、前記暗号化された承認メッセージを復号化させ、
前記復号化された承認メッセージ内の前記承認コマンドに基づいて前記車両モジュールを認証させる
命令をさらに含む
ことを含む、請求項13に記載のユーザデバイス。 - 前記1組の物理層特徴PFUDevは、前記ユーザデバイスによって記録された第1の組の受信信号強度値を含み、前記1組の物理層特徴PFVehは、前記車両モジュールによって記録された第2の組の受信信号強度値を含む、請求項13または14に記載のユーザデバイス。
- 前記開始命令が前記ユーザデバイスによって暗号化される前に、前記ユーザデバイスは、前記プロセッサに、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立させ、前記鍵KBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、
命令を含む、請求項13から15のいずれか一項に記載のユーザデバイス。 - ユーザデバイスとの通信を認証するための車両モジュールであって、前記車両モジュールは、
プロセッサと、
前記プロセッサによって読み取り可能な非一時的媒体であって、前記非一時的媒体は、命令を記憶しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記ユーザデバイスから開始命令を受信させ、
前記開始命令は、前記ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいてを生成され、
前記MAC MIniは、前記ユーザデバイスのアイデンティティIDUDev、前記開始コマンド、および前記ユーザデバイスと前記車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成され、
前記受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索させ、前記検索された対応するBUD鍵KBTUDevを使用して前記開始命令を確認させ、
前記開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成させ、
前記肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、前記肯定応答メッセージは、前記対応するBUD鍵KBTUDevを使用して暗号化され、前記肯定応答MAC MAckは、前記肯定応答メッセージおよび前記対応するBUD鍵KBTUDevに基づいて生成され、
BLEビーコンのチャネルの1組の物理層特徴PFVehを記録させ、
前記肯定応答命令を前記ユーザデバイスに通信させ、前記肯定応答命令を受信すると、前記ユーザデバイスは、
前記BUD鍵KBTUDevを使用して前記肯定応答命令を確認し、
前記肯定応答命令が確認されると、前記BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、
前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、前記車両モジュールを認証する
ように構成されている、
非一時的媒体と
を備える、車両モジュール。 - 前記ファジーエクストラクタ機構による前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehの前記確認は、
前記ユーザデバイスが、
ローパスフィルタを使用して前記1組の物理層特徴PFUDevをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFUDevを前記ファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成し、
暗号化された検証メッセージおよび検証MAC MVerに基づいて検証命令を生成し、
前記ノンスn、前記補正データC、および検証コマンドを含む前記検証メッセージは、BUD鍵KBTUDevを使用して暗号化され、前記検証MAC MVerは、前記検証メッセージおよび前記BUD鍵KBTUDevに基づいて生成され、
暗号化された認証チェックメッセージおよび認証チェックMAC MAuth_Chkに基づいて認証チェック命令を生成し、
前記ノンスn、前記ランダム文字列rと前記ユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む前記認証チェックメッセージは、前記BUD鍵KBTUDevを使用して暗号化され、前記認証チェックMAC MAuth_Chkは、前記認証チェックメッセージおよび前記BUD鍵KBTUDevに基づいて生成され、
前記検証命令および前記認証チェック命令を前記車両モジュールに通信し、前記検証命令および前記認証チェック命令を受信すると、前記車両モジュールは、前記プロセッサに、
前記BUD鍵KBTUDevを使用して前記検証命令および前記認証チェック命令を確認させ、
前記検証命令が確認されると、復号化された前記検証メッセージから前記補正データCを抽出させ、ローパスフィルタを使用して、前記抽出された補正データCおよび前記1組の物理層特徴PFVehをフィルタリングさせ、
前記フィルタリングされた1組の物理層特徴PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成させ、
前記認証チェック命令が確認され、前記ランダム文字列rと前記ユーザ文字列SUDevとの前記XOR演算が前記ランダム文字列rと前記車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび承認MAC MApprvに基づいて承認命令を生成させ、前記承認メッセージは、前記ノンスnを含み、承認コマンドは、前記対応するBUD鍵KBTUDevを使用して暗号化され、前記承認MAC MApprvは、前記承認メッセージおよび前記対応するBUD鍵KBTUDevに基づいて生成され、
前記承認命令を前記ユーザデバイスに通信させる
命令を含む、
ように構成されており、
前記ユーザデバイスが、
前記BUD鍵KBTUDevを使用して前記承認命令を確認し、
前記承認命令が確認されると、復号化された前記承認メッセージ内の前記承認コマンドに基づいて前記車両モジュールを認証する
ようにさらに構成されている
ことを含む、請求項17に記載の車両モジュール。 - 前記1組の物理層特徴PFUDevは、前記ユーザデバイスによって記録された第1の組の受信信号強度値を含み、前記1組の物理層特徴PFVehは、前記車両モジュールによって記録された第2の組の受信信号強度値を含む、請求項17または18に記載の車両モジュール。
- 前記開始命令が前記ユーザデバイスによって生成される前に、前記ユーザデバイスは、前記プロセッサに、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立させ、前記鍵KBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、
命令を含む、請求項17から19のいずれか一項に記載の車両モジュール。 - ユーザデバイスとの通信を認証するための車両モジュールであって、前記車両モジュールは、
プロセッサと、
前記プロセッサによって読み取り可能な非一時的媒体であって、前記非一時的媒体は、命令を記憶しており、前記命令は、前記プロセッサによって実行されると、前記プロセッサに、
前記ユーザデバイスから開始命令を受信させ、
前記開始命令は、暗号化された開始メッセージおよび署名付きのハッシュ化され暗号化された開始メッセージに基づいて生成され、
前記ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む前記開始メッセージmoは、前記車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して暗号化され、
前記暗号化された開始メッセージは、ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用してハッシュ化され、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して署名され、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、前記開始命令内の前記署名付きのハッシュ化され暗号化された開始メッセージを検証させ、
前記署名付きのハッシュ化され暗号化された開始メッセージが検証されると、前記車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して前記暗号化された開始メッセージを復号化させ、前記復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索させ、
前記対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化させ、
前記対応するBUD鍵KBTUDevを使用して、前記暗号化された肯定応答メッセージをハッシュ化させ、前記車両モジュールに関連付けられた前記PKI秘密鍵KeyPriv_Vehを使用して、前記ハッシュ化され暗号化された肯定応答メッセージに署名させ、
前記暗号化された肯定応答メッセージおよび前記署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成させ、
BLEビーコンのチャネルの1組の物理層特徴PFVehを記録させ、
前記肯定応答命令を前記ユーザデバイスに通信させ、前記肯定応答命令を受信すると、前記ユーザデバイスは、
前記車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、前記肯定応答命令内の前記署名付きのハッシュ化され暗号化された肯定応答メッセージを検証し、
前記署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、前記BUD鍵KBTUDevを使用して、前記暗号化された肯定応答メッセージを復号化し、
前記BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、
前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、前記車両モジュールを認証する
ように構成されている、
非一時的媒体と
を備える、車両モジュール。 - 前記ファジーエクストラクタ機構による前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehの前記確認は、
前記ユーザデバイスが、
ローパスフィルタを使用して前記1組の物理層特徴PFUDevをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFUDevを前記ファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成し、
前記BUD鍵KBTUDevを使用して検証メッセージm4を暗号化し、前記検証メッセージm4は、前記ノンスn、前記補正データC、および検証コマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された検証メッセージをハッシュ化し、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して前記ハッシュ化され暗号化された検証メッセージに署名し、
前記暗号化された検証メッセージおよび前記署名付きのハッシュ化され暗号化された検証メッセージに基づいて検証命令を生成し、
前記BUD鍵KBTUDevを使用して認証チェックメッセージm6を暗号化し、前記認証チェックメッセージm6は、前記ノンスn、前記ランダム文字列rと前記ユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された認証チェックメッセージをハッシュ化し、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して前記ハッシュ化され暗号化された認証チェックメッセージに署名し、
前記暗号化された認証チェックメッセージおよび前記署名付きのハッシュ化され暗号化された認証チェックメッセージに基づいて認証チェック命令を生成し、
前記検証命令および前記認証チェック命令を前記車両モジュールに通信し、前記検証命令および前記認証チェック命令を受信すると、前記車両モジュールが、前記プロセッサに、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して前記検証命令内の前記署名付きのハッシュ化され暗号化された検証メッセージを検証させ、
前記署名付きのハッシュ化され暗号化された検証メッセージが検証されると、前記対応するBUD鍵KBTUDevを使用して前記暗号化された検証メッセージを復号化させ、
前記検証命令が確認されると、前記復号化された検証メッセージから前記補正データCを抽出させ、ローパスフィルタを使用して、前記抽出された補正データCおよび前記1組の物理層特徴PFVehをフィルタリングさせ、
前記フィルタリングされた1組の物理層特徴PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成させ、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して前記認証チェック命令内の前記署名付きのハッシュ化され暗号化された認証チェックメッセージを検証させ、
前記署名付きのハッシュ化され暗号化された認証チェックメッセージが検証されると、前記対応するBUD鍵KBTUDevを使用して前記暗号化された認証チェックメッセージを復号化させ、
前記BUD鍵KBTUDevを使用して承認メッセージm8を暗号化させ、前記承認メッセージm8は、前記ノンスnおよび承認コマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された承認メッセージをハッシュ化させ、前記車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、前記ハッシュ化され暗号化された認証チェックメッセージに署名させ、
前記ランダム文字列rと前記ユーザ文字列SUDevとの前記XOR演算が、前記ランダム文字列rと前記車両文字列SVehとのXOR演算と一致すると判定されると、前記暗号化された承認メッセージおよび前記署名付きのハッシュ化され暗号化された承認メッセージに基づいて承認命令を生成させ、
前記承認命令を前記ユーザデバイスに通信させる
命令を含む、
ように構成されており、
前記ユーザデバイスが、
前記車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して前記承認命令内の前記署名付きのハッシュ化され暗号化された承認メッセージを検証し、
前記署名付きのハッシュ化され暗号化された承認メッセージが検証されると、前記BUD鍵KBTUDevを使用して、前記暗号化された承認メッセージを復号化し、
前記復号化された承認メッセージ内の前記承認コマンドに基づいて前記車両モジュールを認証する
ようにさらに構成されている
ことを含む、請求項21に記載の車両モジュール。 - 前記1組の物理層特徴PFUDevは、前記ユーザデバイスによって記録された第1の組の受信信号強度値を含み、前記1組の物理層特徴PFVehは、前記車両モジュールによって記録された第2の組の受信信号強度値を含む、請求項21または22に記載の車両モジュール。
- 前記開始命令が前記ユーザデバイスによって暗号化される前に、前記ユーザデバイスは、前記プロセッサに、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立させ、前記鍵KBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、
命令を含む、請求項21から23のいずれか一項に記載の車両モジュール。 - ユーザデバイスと車両モジュールとのブルートゥース(登録商標)接続を認証するための方法であって、前記方法は、
ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいて開始命令を生成するステップであって、
前記MAC MIniは、前記ユーザデバイスのアイデンティティIDUDev、前記開始コマンド、および前記ユーザデバイスと車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成される、ステップと、
前記開始命令を前記車両モジュールに通信するステップであって、前記開始命令を受信すると、前記車両モジュールは、
前記受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索し、前記検索された対応するBUD鍵KBTUDevを使用して前記開始命令を確認し、
前記開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成し、
前記肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、前記肯定応答メッセージは、前記対応するBUD鍵KBTUDevを使用して暗号化され、前記肯定応答MAC MAckは、前記肯定応答メッセージおよび前記対応するBUD鍵KBTUDevに基づいて生成され、
前記肯定応答命令を前記ユーザデバイスに通信し、
BLEビーコンのチャネルの1組の物理層特徴PFVehを記録する
ように構成されている、ステップと
を含み、
前記方法は、
前記ユーザデバイスを使用して、前記BUD鍵KBTUDevを使用して前記肯定応答命令を確認するステップと、
前記肯定応答命令が確認されると、前記BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録するステップと、
前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、前記車両モジュールを認証するステップと
をさらに含む、方法。 - 前記ファジーエクストラクタ機構による前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehの前記確認は、
前記ユーザデバイスを使用して、ローパスフィルタを使用して前記1組の物理層特徴PFUDevをフィルタリングするステップと、
前記フィルタリングされた1組の物理層特徴PFUDevを前記ファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成するステップと、
暗号化された検証メッセージおよび検証MAC MVerに基づいて検証命令を生成するステップであって、
前記ノンスn、前記補正データC、および検証コマンドを含む前記検証メッセージは、BUD鍵KBTUDevを使用して暗号化され、前記検証MAC MVerは、前記検証メッセージおよび前記BUD鍵KBTUDevに基づいて生成される、ステップと、
暗号化された認証チェックメッセージおよび認証チェックMAC MAuth_Chkに基づいて認証チェック命令を生成するステップであって、
前記ノンスn、前記ランダム文字列rと前記ユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む前記認証チェックメッセージは、前記BUD鍵KBTUDevを使用して暗号化され、前記認証チェックMAC MAuth_Chkは、前記認証チェックメッセージおよび前記BUD鍵KBTUDevに基づいて生成される、ステップと、
前記検証命令および前記認証チェック命令を前記車両モジュールに通信するステップであって、前記検証命令および前記認証チェック命令を受信すると、前記車両モジュールは、
前記BUD鍵KBTUDevを使用して前記検証命令および前記認証チェック命令を確認し、
前記検証命令が確認されると、復号化された前記検証メッセージから前記補正データCを抽出し、ローパスフィルタを使用して、前記抽出された補正データCおよび前記1組の物理層特徴PFVehをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、
前記認証チェック命令が確認され、前記ランダム文字列rと前記ユーザ文字列SUDevとの前記XOR演算が前記ランダム文字列rと前記車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび承認MAC MApprvに基づいて承認命令を生成し、前記承認メッセージは、前記ノンスnを含み、承認コマンドは、前記対応するBUD鍵KBTUDevを使用して暗号化され、前記承認MAC MApprvは、前記承認メッセージおよび前記対応するBUD鍵KBTUDevに基づいて生成され、
前記承認命令を前記ユーザデバイスに通信する
ように構成されている、ステップと
を含み、
前記方法は、
前記ユーザデバイスを使用して、前記BUD鍵KBTUDevを使用して前記承認命令を確認するステップと、
前記承認命令が確認されると、復号化された前記承認メッセージ内の前記承認コマンドに基づいて前記車両モジュールを認証するステップと
をさらに含む、請求項25に記載の方法。 - 前記1組の物理層特徴PFUDevは、前記ユーザデバイスによって記録された第1の組の受信信号強度値を含み、前記1組の物理層特徴PFVehは、前記車両モジュールによって記録された第2の組の受信信号強度値を含む、請求項25または26に記載の方法。
- 前記開始命令が前記ユーザデバイスによって生成される前に、前記方法は、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、前記鍵KBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ステップ
を含む、請求項25から27のいずれか一項に記載の方法。 - ユーザデバイスと車両モジュールとのブルートゥース(登録商標)接続を認証するための方法であって、前記方法は、
車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して、前記ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む開始メッセージmoを暗号化するステップと、
ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用して前記暗号化された開始メッセージをハッシュ化し、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された開始メッセージに署名するステップと、
前記暗号化された開始メッセージおよび前記署名付きのハッシュ化され暗号化された開始メッセージに基づいて開始命令を生成するステップと、
前記開始命令を前記車両モジュールに通信するステップであって、前記開始命令を受信すると、前記車両モジュールは、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、前記開始命令内の前記署名付きのハッシュ化され暗号化された開始メッセージを検証し、
前記署名付きのハッシュ化され暗号化された開始メッセージが検証されると、前記車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して前記暗号化された開始メッセージを復号化し、前記復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索し、
前記対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化し、
前記対応するBUD鍵KBTUDevを使用して、前記暗号化された肯定応答メッセージをハッシュ化し、前記車両モジュールに関連付けられた前記PKI秘密鍵KeyPriv_Vehを使用して、前記ハッシュ化され暗号化された肯定応答メッセージに署名し、
前記暗号化された肯定応答メッセージおよび前記署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成し、
前記肯定応答命令を前記ユーザデバイスに通信し、
BLEビーコンのチャネルの1組の物理層特徴PFVehを記録する
ように構成されている、ステップと
を含み、
前記方法は、
前記ユーザデバイスを使用して、前記車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、前記肯定応答命令内の前記署名付きのハッシュ化され暗号化された肯定応答メッセージを検証するステップと、
前記署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、前記BUD鍵KBTUDevを使用して、前記暗号化された肯定応答メッセージを復号化するステップと、
前記BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録するステップと、
前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、前記車両モジュールを認証するステップと
をさらに含む、方法。 - 前記ファジーエクストラクタ機構による前記1組の物理層特徴PFUDevおよび前記1組の物理層特徴PFVehの前記確認は、
前記ユーザデバイスを使用して、ローパスフィルタを使用して前記1組の物理層特徴PFUDevをフィルタリングするステップと、
前記フィルタリングされた1組の物理層特徴PFUDevを前記ファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成するステップと、
前記BUD鍵KBTUDevを使用して検証メッセージm4を暗号化するステップであって、前記検証メッセージm4は、前記ノンスn、前記補正データC、および検証コマンドを含む、ステップと、
前記BUD鍵KBTUDevを使用して前記暗号化された検証メッセージをハッシュ化し、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して前記ハッシュ化され暗号化された検証メッセージに署名するステップと、
前記暗号化された検証メッセージおよび前記署名付きのハッシュ化され暗号化された検証メッセージに基づいて検証命令を生成するステップと、
前記BUD鍵KBTUDevを使用して認証チェックメッセージm6を暗号化するステップであって、前記認証チェックメッセージm6は、前記ノンスn、前記ランダム文字列rと前記ユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む、ステップと、
前記BUD鍵KBTUDevを使用して前記暗号化された認証チェックメッセージをハッシュ化し、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して前記ハッシュ化され暗号化された認証チェックメッセージに署名ステップと、
前記暗号化された認証チェックメッセージおよび前記署名付きのハッシュ化され暗号化された認証チェックメッセージに基づいて認証チェック命令を生成するステップと、
前記検証命令および前記認証チェック命令を前記車両モジュールに通信するステップであって、前記検証命令および前記認証チェック命令を受信すると、前記車両モジュールが、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して前記検証命令内の前記署名付きのハッシュ化され暗号化された検証メッセージを検証し、
前記署名付きのハッシュ化され暗号化された検証メッセージが検証されると、前記対応するBUD鍵KBTUDevを使用して前記暗号化された検証メッセージを復号化し、
前記検証命令が確認されると、前記復号化された検証メッセージから前記補正データCを抽出し、ローパスフィルタを使用して、前記抽出された補正データCおよび前記1組の物理層特徴PFVehをフィルタリングし、
前記フィルタリングされた1組の物理層特徴PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、
前記ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して前記認証チェック命令内の前記署名付きのハッシュ化され暗号化された認証チェックメッセージを検証し、
前記署名付きのハッシュ化され暗号化された認証チェックメッセージが検証されると、前記対応するBUD鍵KBTUDevを使用して前記暗号化された認証チェックメッセージを復号化し、
前記BUD鍵KBTUDevを使用して承認メッセージm8を暗号化し、前記承認メッセージm8は、前記ノンスnおよび承認コマンドを含み、
前記BUD鍵KBTUDevを使用して前記暗号化された承認メッセージをハッシュ化し、前記車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、前記ハッシュ化され暗号化された認証チェックメッセージに署名し、
前記ランダム文字列rと前記ユーザ文字列SUDevとの前記XOR演算が、前記ランダム文字列rと前記車両文字列SVehとのXOR演算と一致すると判定されると、前記暗号化された承認メッセージおよび前記署名付きのハッシュ化され暗号化された承認メッセージに基づいて承認命令を生成し、
前記承認命令を前記ユーザデバイスに通信する
ように構成されている、ステップと
を含み、
前記方法は、
前記車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して前記承認命令内の前記署名付きのハッシュ化され暗号化された承認メッセージを検証するステップと、
前記署名付きのハッシュ化され暗号化された承認メッセージが検証されると、前記BUD鍵KBTUDevを使用して、前記暗号化された承認メッセージを復号化するステップと、
前記復号化された承認メッセージ内の前記承認コマンドに基づいて前記車両モジュールを認証するステップと
をさらに含む、請求項29に記載の方法。 - 前記1組の物理層特徴PFUDevは、前記ユーザデバイスによって記録された第1の組の受信信号強度値を含み、前記1組の物理層特徴PFVehは、前記車両モジュールによって記録された第2の組の受信信号強度値を含む、請求項29または30に記載の方法。
- 前記開始命令が前記ユーザデバイスによって暗号化される前に、前記方法は、
前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、前記鍵KBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ステップ
を含む、請求項29から31のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2019/082911 WO2020210990A1 (en) | 2019-04-16 | 2019-04-16 | System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology |
CNPCT/CN2019/082911 | 2019-04-16 | ||
PCT/CN2020/084994 WO2020211794A1 (en) | 2019-04-16 | 2020-04-15 | System and method for authenticating a connection between a user device and a vehicle |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022528815A true JP2022528815A (ja) | 2022-06-16 |
JP7192122B2 JP7192122B2 (ja) | 2022-12-19 |
Family
ID=72836810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021531017A Active JP7192122B2 (ja) | 2019-04-16 | 2020-04-15 | ユーザデバイスと車両との接続を認証するためのシステムおよび方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11381970B2 (ja) |
EP (1) | EP3861774B1 (ja) |
JP (1) | JP7192122B2 (ja) |
KR (1) | KR102594996B1 (ja) |
CN (1) | CN113748691B (ja) |
BR (1) | BR112021020360A2 (ja) |
MX (1) | MX2021012334A (ja) |
WO (2) | WO2020210990A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6653986B1 (ja) * | 2019-12-06 | 2020-02-26 | マレリ株式会社 | リレーアタック判定装置 |
WO2022116202A1 (en) | 2020-12-04 | 2022-06-09 | Huawei Technologies Co., Ltd. | Authentication method and device, and related products |
EP4145412A1 (en) * | 2021-05-12 | 2023-03-08 | Harman International Industries, Incorporated | Secured seamless authentication for bluetooth just works pairing |
US11663907B2 (en) * | 2021-06-21 | 2023-05-30 | Ettifos Co. | Method and apparatus for transmitting and receiving vehicle-to-pedestrian (V2P) message |
CN114286290B (zh) * | 2021-12-08 | 2023-03-14 | 广州安凯微电子股份有限公司 | 一种ble广播发送和接收方法、装置及系统 |
CN115035634B (zh) * | 2022-04-26 | 2024-03-26 | 江铃汽车股份有限公司 | 蓝牙钥匙id重置方法、系统、可读存储介质及计算机 |
KR102474901B1 (ko) * | 2022-09-01 | 2022-12-06 | (주)노르마 | 양자 내성 암호화 알고리즘에 기초하여 생성된 인증 코드를 통해 인증을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012060482A (ja) * | 2010-09-10 | 2012-03-22 | Denso Corp | 制御システム |
WO2015119043A1 (ja) * | 2014-02-06 | 2015-08-13 | 国立大学法人電気通信大学 | 認証システム |
JP2018107627A (ja) * | 2016-12-26 | 2018-07-05 | 株式会社東海理化電機製作所 | 通信不正成立防止システム |
US10129022B1 (en) * | 2016-02-22 | 2018-11-13 | The Regents Of The University Of California | Secret key for wireless communication in cyber-physical automotive systems |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060223500A1 (en) * | 2005-03-31 | 2006-10-05 | Sanyo Electric Co., Ltd. | Authentication system |
JP2006319846A (ja) * | 2005-05-16 | 2006-11-24 | Sanyo Electric Co Ltd | 無線通信システム及び無線通信装置 |
DE102006042976A1 (de) * | 2006-09-13 | 2008-04-03 | Siemens Ag | Zugangsanordnung für ein Fahrzeug |
TWI489126B (zh) * | 2012-12-19 | 2015-06-21 | Ind Tech Res Inst | 一種動態無線訊號強度修正系統與方法 |
US9008917B2 (en) | 2012-12-27 | 2015-04-14 | GM Global Technology Operations LLC | Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel |
US9408040B2 (en) * | 2013-02-14 | 2016-08-02 | Fuji Xerox Co., Ltd. | Systems and methods for room-level location using WiFi |
CN103945373B (zh) * | 2014-04-25 | 2018-05-01 | 上汽大众汽车有限公司 | 蓝牙传输数据的安全加密方法 |
WO2016037321A1 (zh) * | 2014-09-09 | 2016-03-17 | 重庆邮电大学 | 一种基于模糊逻辑控制的5g/wlan网络垂直切换方法 |
CN105636197B (zh) * | 2014-11-06 | 2019-04-26 | 株式会社理光 | 距离估计方法和装置、以及节点定位方法和设备 |
DK3035298T3 (da) * | 2014-12-19 | 2021-05-25 | Mylaps B V | Bestemmelse af transittiden for en bevægelig transponder |
KR20160079495A (ko) * | 2014-12-26 | 2016-07-06 | 한국전자통신연구원 | 저전력 무선네트워크에서 이동성 링크 성능 검출 방법 |
US9928673B2 (en) * | 2015-07-16 | 2018-03-27 | GM Global Technology Operations LLC | Vehicle PEPS system using directional sensors |
KR102404543B1 (ko) * | 2015-10-07 | 2022-06-02 | 현대모비스 주식회사 | 사용자 단말을 이용한 차량 제어 장치 및 방법 |
CN105346502B (zh) * | 2015-10-22 | 2018-10-12 | 科世达(上海)管理有限公司 | 一种车辆无钥匙进入方法及系统 |
WO2017131116A1 (ja) * | 2016-01-29 | 2017-08-03 | 株式会社東海理化電機製作所 | 無線通信正否判定システム |
GB201608859D0 (en) | 2016-03-08 | 2016-07-06 | Continental Automotive Systems | Secure smartphone based access and start authorization system for vehicles |
US20170278330A1 (en) * | 2016-03-22 | 2017-09-28 | Ford Global Technologies, Llc | Method and apparatus for wireless vehicular access device authentication |
US10328899B2 (en) | 2016-10-12 | 2019-06-25 | Denso International America, Inc. | Localization and passive entry / passive start systems and methods for vehicles |
CN108012324B (zh) * | 2016-10-26 | 2021-01-12 | 华为技术有限公司 | 一种获得位置关系的方法和寻物的方法、设备及系统 |
US10532719B2 (en) | 2016-12-30 | 2020-01-14 | Robert Bosch Gmbh | Bluetooth low energy (BLE) passive vehicle access control system for defending the system against relay attacks and method thereof |
WO2018139773A1 (ko) * | 2017-01-25 | 2018-08-02 | 한국과학기술연구원 | 무선 환경 변화에 강인한 slam 방법 및 장치 |
US10547967B2 (en) * | 2017-02-17 | 2020-01-28 | Regents Of The University Of Minnesota | Integrated assistive system to support wayfinding and situation awareness |
US10470243B2 (en) * | 2017-08-03 | 2019-11-05 | Nec Corporation | Implementing wireless communication networks using unmanned aerial vehicles |
GB201719545D0 (en) * | 2017-11-24 | 2018-01-10 | Ablepay Tech As | Proximity determination using radio devices |
CN107995608B (zh) * | 2017-12-05 | 2021-01-15 | 飞天诚信科技股份有限公司 | 一种通过蓝牙车载单元进行认证的方法及装置 |
CN108092991A (zh) * | 2017-12-29 | 2018-05-29 | 威马智慧出行科技(上海)有限公司 | 车辆的用户身份识别方法及装置 |
CN108683500B (zh) * | 2018-01-23 | 2021-10-08 | 重庆邮电大学 | 一种基于信道特性的wban隐私保护方法 |
DE102018202176A1 (de) * | 2018-02-13 | 2019-08-14 | Bayerische Motoren Werke Aktiengesellschaft | Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung |
US11120233B2 (en) * | 2018-04-09 | 2021-09-14 | Nec Corporation | Signature-based RFID localization |
US20200068589A1 (en) * | 2018-08-22 | 2020-02-27 | Qualcomm Incorporated | Fixed wireless access and short-range devices coexistence |
CN112039870B (zh) | 2020-08-28 | 2022-05-13 | 武汉见邦融智科技有限公司 | 基于区块链的面向隐私保护的车载网认证方法及系统 |
-
2019
- 2019-04-16 WO PCT/CN2019/082911 patent/WO2020210990A1/en active Application Filing
-
2020
- 2020-04-15 WO PCT/CN2020/084994 patent/WO2020211794A1/en unknown
- 2020-04-15 JP JP2021531017A patent/JP7192122B2/ja active Active
- 2020-04-15 MX MX2021012334A patent/MX2021012334A/es unknown
- 2020-04-15 EP EP20791993.7A patent/EP3861774B1/en active Active
- 2020-04-15 BR BR112021020360A patent/BR112021020360A2/pt unknown
- 2020-04-15 CN CN202080028810.1A patent/CN113748691B/zh active Active
- 2020-04-15 KR KR1020217036351A patent/KR102594996B1/ko active IP Right Grant
-
2021
- 2021-06-14 US US17/346,823 patent/US11381970B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012060482A (ja) * | 2010-09-10 | 2012-03-22 | Denso Corp | 制御システム |
WO2015119043A1 (ja) * | 2014-02-06 | 2015-08-13 | 国立大学法人電気通信大学 | 認証システム |
US10129022B1 (en) * | 2016-02-22 | 2018-11-13 | The Regents Of The University Of California | Secret key for wireless communication in cyber-physical automotive systems |
JP2018107627A (ja) * | 2016-12-26 | 2018-07-05 | 株式会社東海理化電機製作所 | 通信不正成立防止システム |
Also Published As
Publication number | Publication date |
---|---|
MX2021012334A (es) | 2021-11-12 |
WO2020210990A1 (en) | 2020-10-22 |
JP7192122B2 (ja) | 2022-12-19 |
WO2020211794A1 (en) | 2020-10-22 |
US11381970B2 (en) | 2022-07-05 |
KR102594996B1 (ko) | 2023-10-26 |
EP3861774B1 (en) | 2023-05-10 |
EP3861774A1 (en) | 2021-08-11 |
CN113748691A (zh) | 2021-12-03 |
KR20210147065A (ko) | 2021-12-06 |
CN113748691B (zh) | 2023-08-22 |
BR112021020360A2 (pt) | 2021-12-07 |
EP3861774A4 (en) | 2021-12-08 |
US20210345110A1 (en) | 2021-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818681B2 (en) | Methods and architectures for secure ranging | |
JP7192122B2 (ja) | ユーザデバイスと車両との接続を認証するためのシステムおよび方法 | |
US10609014B2 (en) | Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing | |
KR102028098B1 (ko) | 양자암호통신 인증 장치 및 방법 | |
KR101727660B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
US11356265B2 (en) | Secure communication between a vehicle and a remote device | |
JP2018509117A (ja) | アイデンティティ認証のための方法、装置、及びシステム | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
EP3000216B1 (en) | Secured data channel authentication implying a shared secret | |
JP2019506789A (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
JP2018148463A (ja) | 認証システム、認証情報生成装置、被認証装置及び認証装置 | |
KR102625879B1 (ko) | 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법 | |
Ghose et al. | {HELP}:{Helper-Enabled}{In-Band} Device Pairing Resistant Against Signal Cancellation | |
Haataja et al. | Ten years of bluetooth security attacks: Lessons learned | |
KR20130046781A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
US10530583B2 (en) | Method for putting a first device in secure communication with a second device | |
Kalra | Grid based Mobile Communication Network using Multi Stage Authentication Method in Mobile WSN | |
KR20130062965A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210708 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7192122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |