JP6444304B2 - 一方向キーフォブ及び車両ペアリング - Google Patents

一方向キーフォブ及び車両ペアリング Download PDF

Info

Publication number
JP6444304B2
JP6444304B2 JP2015530108A JP2015530108A JP6444304B2 JP 6444304 B2 JP6444304 B2 JP 6444304B2 JP 2015530108 A JP2015530108 A JP 2015530108A JP 2015530108 A JP2015530108 A JP 2015530108A JP 6444304 B2 JP6444304 B2 JP 6444304B2
Authority
JP
Japan
Prior art keywords
key
control unit
key fob
fob
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015530108A
Other languages
English (en)
Other versions
JP2015532816A (ja
Inventor
ホウ ジンメン
ホウ ジンメン
Original Assignee
日本テキサス・インスツルメンツ株式会社
テキサス インスツルメンツ インコーポレイテッド
テキサス インスツルメンツ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本テキサス・インスツルメンツ株式会社, テキサス インスツルメンツ インコーポレイテッド, テキサス インスツルメンツ インコーポレイテッド filed Critical 日本テキサス・インスツルメンツ株式会社
Publication of JP2015532816A publication Critical patent/JP2015532816A/ja
Application granted granted Critical
Publication of JP6444304B2 publication Critical patent/JP6444304B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Description

本願は、概して、車両セキュリティに向けられ、更に具体的には、車両制御ユニットへ送信することができるが車両制御ユニットから受信することができないキーフォブを、その車両制御ユニットとペアリングすることに向けられる。
識別子が、ワイヤレスキーフォブ及び車両制御ユニットに、それらのそれぞれの製造業者により又は車両製造業者によりアサインされる。識別子は、認証のために、及び/又はセキュアな初期ペアリングを達成するための信頼性のある伝送のために、用いられる。通信可能なキーフォブ及び車両では、デバイスは、製造又は販売プロセスのいずれかの或る時点でペアリングされる必要がある。ワイヤレスキーフォブとそれぞれの車両とのペアリングには、従来、車両製造業者が、各キーフォブと関連付けられる秘密鍵を、種々の車両ディーラーに伝えることが必要である。秘密鍵は、そのキーフォブを或る車両と関連付けるため又はそのキーフォブと車両とをペアリングするために用いられる暗号鍵である。典型的に、複数のキーフォブが各車両とペアリングされる。設計を簡略化するため及びコストを低減するため、キーフォブは、車両へのワイヤレス送信を実施するが車両から受信することなく、セキュアなペアリングが可能となるようにし得る。
説明される実施例は、キーフォブ及び車両制御ユニットの識別子を用いて車両及びキーフォブをペアリングするための方法を提供する。識別子は、それらのそれぞれの製造業者により又は車両製造業者によりアサインされる。識別子は、エンティティ認証のため、及びセキュアな初期ペアリングを達成するための信頼性のある伝送のために、用いられ得る。実施例は、車両キーフォブペアリングの前、最中、及び後の、車両製造業者、車両ディーラー、車両制御ユニット、及びキーフォブの間のメッセージ通信を低減するために、デバイス識別子(ID)を用いる。これは実質的に、そうしなければハッカーにより利用され得るセキュリティ脆弱性を低減する。
キーフォブ及び車両制御ユニットIDは、それらのそれぞれの製造業者により又は車両製造業者によりアサインされ、エンティティ認証のため、又はセキュアな初期ペアリングを達成するための信頼性のある伝送のために、用いられる。キーフォブは、(受信ではなく)送信のみが可能であり、車両における制御ユニットと又は任意の他の制御デバイスとペアリングされる。キーフォブ及び制御ユニットIDの利用により、認証されていないペアリング、及び後にデバイス間の通信に用いられる動作鍵(OpKey)へのアクセスが防止される。本明細書に記載される実施例は、ペアリングの前、最中、及び後の脆弱性を最小化し、通信要件及びペアリングの間の人的関与を低減する。
本明細書に記載される例において、強いセキュリティ及び効率的な実装に楕円曲線暗号(ECC)が用いられるが、他の暗号化手法も用いられ得る。ペアリングプロセスにおいて、デバイスIDがエンティティ認証に用いられ、簡単な鍵管理に公開鍵暗号法が用いられる。高速の通常オペレーションのため及びキーフォブ付加又はキーフォブをなくした後の無効化に対処するために対称暗号化が用いられる。
1つ又は複数のキーフォブへの車両のペアリングのためのシステムにおける情報の初期構成及び交換を図示するブロック図である。
ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。 ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。 ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。 ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。 ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。
一実施例に従ってペアリングデバイスによって成されるステップを図示するフローチャートである。
一実施例に従ってキーフォブによって成されるステップを図示するフローチャートである。
一実施例に従って制御ユニットによって成されるステップを図示するフローチャートである。
一実施例に従った例示のペアリングデバイスのブロック図である。
一実施例に従った例示のキーフォブのブロック図である。
一実施例に従った例示の制御ユニットのブロック図である。
一実施例において、送信可能であるが受信不能であるキーフォブが、車両における制御ユニットとペアリングされる。制御ユニットは、ユーザが、そのキーフォブを用いてリモートで車両ドアの開/閉又はロック/ロック解除などの或るオペレーションを実施することを可能とする。
図1は、車両を1つ又は複数のキーフォブにペアリングするためのシステムにおける情報の初期構成及び交換を図示するブロック図である。車両製造業者101が、固有で秘密の制御ユニット識別子(ID)102を制御ユニット103に提供する。制御ユニット103は、車両ドアのロック/ロック解除、車両窓の開/閉、車両照明のオン/オフなどを行う制御ユニットなど、車両の中又は外に位置する任意の制御デバイスであり得る。
車両製造業者101はまた、制御ユニットID104をディーラー105に提供する。制御ユニットID交換104は、セキュアな方式又は非公開方式で成される。ディーラー105はまた、システムセキュリティのための制御ユニットIDの秘密性を維持するべきである。
本明細書において用いられる例は、車両製造業者101及び車両制御ユニットを指すが、制御ユニット103は、車庫の扉、ゲート、ホテルエントランスシステム、又は家への遠隔エントリの開/閉などの、車両以外のオペレーションを制御するために用いられ得ることが理解されるであろう。同様に、車両製造業者101の代わりに、サードパーティ製造業者、ディーラー、又は再販業者などの他の当事者が制御ユニットIDを提供し得る。
キーフォブ製造業者106が、固有のキーフォブID107をキーフォブ108に提供、ロード、又はインストールする。キーフォブIDは秘密に保たれる必要はなく、キーフォブIDは、ディーラー105などのユーザが、特定のキーフォブ108に対しキーフォブIDを容易に判定できるようにする一方で、秘密性及び真正性を維持するために生じ得る手順及びコストを完全に無くす。ディーラーは、トランザクション109においてキーフォブ製造業者106から直接的にキーフォブIDを得ることができる。代替として、ディーラー105は、トランザクション110においてキーフォブ108から直接的にキーフォブIDを得ることができる。例えば、キーフォブ108は、キーフォブIDでマーキングされ得る。
図1に示すプロセス又は幾つかの他のプロセスを用いて、ディーラー105は、秘密の制御ユニットID及び秘密でないキーフォブID両方を得る。例えば、ディーラー105は、製造業者101によって提供される車両を、販売、提供、修理する、フランチャイズ加盟店又はライセンシーであり得る。製造業者101が、制御ユニットIDを秘密として維持したまま制御ユニットIDの交換を可能とする、ディーラー105との信頼された関係を有する。ディーラー105は、キーフォブIDの秘密性を維持する必要性なく、任意のサードバーティー製造業者106からキーフォブ及びキーフォブIDを得ることができる。
一実施例において、キーフォブID及び制御ユニットIDは、8文字の16進法のワードであり得る。
図2A〜Eは、ペアリングデバイス203を用いた制御ユニット201と選択されたキーフォブ202との間の初期ペアリングを図示し、ペアリングデバイス203は、制御ユニット201及び/又はキーフォブ202とワイヤレスに通信し得る。代替として、ペアリングユニット203は、ペアリングプロセスの間、USBケーブル又は他のリンクを用いて接続することによるなど、制御ユニット201及びキーフォブ202の一方又は両方に直接的に接続することが可能とし得る。また、制御ユニット201及びキーフォブ202は、ワイヤレスに又は直接的に通信し得る。
キーフォブ202が、キーフォブIDに加えて、パスワードスクランブルされた鍵共有(key agreement)プロトコルのために用いることができる公開鍵及び秘密鍵を有し、キーフォブIDはパスワードとして機能する。鍵共有プロトコルは楕円曲線暗号(ECC)に基づき得る。
図2Aにおいて、ペアリングプロセスの間、ディーラーは、多くの利用可能な未使用のキーフォブの中からキーフォブ202を選択し得、これにより実際のキーフォブIDが他者に秘密のペアリングのために用いられる。ディーラーはまた、制御ユニット201のための制御ユニットIDを決定し、制御ユニットIDは秘密として保たれる。ディーラーはその後、制御ユニットID(204)及びキーフォブID(205)をペアリングデバイス203にインプットする。
図2Bにおいて、キーフォブ202は、キーフォブIDでスクランブルされたその公開鍵(206)をペアリングデバイス203に送る。既に提供されているキーフォブIDを用いて、ペアリングデバイス203は、メッセージ206をスクランブル解除することによりキーフォブの公開鍵を回復する。
認証されていない、不正な、又は悪意のある第三者が、メッセージ216をペアリングデバイス203に送信することによって偽のキーフォブ212をペアリングプロセスに導入することを試みる可能性がある。この試みは徒労に終わる。なぜならば、その第三者は、ペアリングのためにディーラーにより選択されたキーフォブ202のIDを知らず、そのため、偽のキーフォブ212の公開鍵をスクランブルするために異なるIDを用いる必要があるからである。その結果、たとえペアリングデバイス203が偽のキーフォブ212からメッセージ216を受信しても、ペアリングデバイス203は、その偽のキーフォブの公開鍵をスクランブル解除することができない。従って、偽のキーフォブ212は、ペアリングプロセスに偽のキーフォブ212をインプットすることができない。
図2Cにおいて、ペアリングデバイス203及び制御ユニット201は、制御ユニットIDから得た又は制御ユニットIDから導出されたパスワードにより認証された、ディフィー・ヘルマン鍵交換(207)などのECCベースの鍵共有プロトコルを実行する。ペアリングデバイス203及び制御ユニット201は、制御ユニットIDと互いに認証し、認証された交換207を介して暗号鍵(DHkey)を生成する。ペアリングデバイス203は、メッセージ206から以前に回復されたキーフォブの公開鍵を、交換207において生成されたDHkeyで暗号化する。ペアリングデバイス203はその後、暗号化されたキーフォブ公開鍵(208)を制御ユニット201に送り、制御ユニット201は、ペアリングデバイス203と共有されるDHkeyを用いてキーフォブの公開鍵を回復する。
認証されていない、不正な、又は悪意のある第三者が、偽のペアリングデバイス213を用いることを試みる可能性がある。しかし、偽のペアリングデバイス213は、制御ユニット201のための秘密の制御ユニットIDを知らないため、制御ユニット201との認証は失敗し、そのため、共有されたDHKeyを生成しない。従って、偽のペアリングデバイスが、制御ユニット201へキーフォブをペアリングするために用いられ得ない。
図2Dにおいて、キーフォブ202が、制御ユニット201と用いるためのOpKeyを選択する。キーフォブ202は、OpKeyをその秘密鍵で暗号化する。キーフォブ202はまた、OpKeyのAES−128 OpKey暗号化された値をつくる。キーフォブ202は、制御ユニットとの交換を検証する際に用いるためOpKeyのAES−128 OpKey暗号化された値から、8、16、又は32最下位ビットなど、多数ビット(検証ビット)を抽出する。キーフォブ202は、秘密鍵で暗号化されたOpKeyとAES−128検証ビットを制御ユニット201に送る(209)。
制御ユニット201は、メッセージ208においてペアリングデバイス203によって提供されたキーフォブの公開鍵を用いてOpKeyを解読する。制御ユニット201は、抽出されたOpKeyのAES−128 OpKey暗号化された値を演算し、OpKeyのAES−128 OpKey暗号化された値から多数ビットを抽出する。制御ユニット201によりつくられたこれらのビットは、OpKeyの解読された値が正しかったことを検証するため、キーフォブ202から受信した検証ビットと比較される。
認証されていない、不正な、又は悪意のある第三者が、制御ユニット201とペアリングするために偽のキーフォブ212を用いることを試みる可能性がある。しかし、偽のキーフォブ212は、ペアリングデバイス203に搬送されたその公開鍵を得ていないため、偽のキーフォブ212が、制御ユニット201に送られたその公開鍵を有することは決してない。その結果、偽のキーフォブ212がその秘密鍵で暗号化された偽のOpKeyを送るとき、制御ユニット201は、適切な対応する公開鍵なしに偽のOpKeyを解読することはできない。従って、偽のキーフォブが制御ユニット201とペアリングすることはできない。
図2Eに図示するように、制御ユニット201との初期ペアリングの後、キーフォブ202は、そのキーフォブIDと秘密鍵を削除し得る。これは、認証されていない第三者が、それらの値にアクセスすること、及びそれらを用いて認証されていないキーフォブを制御ユニット201とペアリングするよう試みることを防止する。また、これは、キーフォブ202が他のデバイスとペアリングすることを防止する。
図3は、一実施例に従ってペアリングデバイスによって成されるステップを図示するフローチャートである。ステップ301において、ペアリングデバイスは制御ユニットIDを受け取る。制御ユニットIDは、認証されていないユーザがキーフォブを制御ユニットにペアリングできないように、実行可能な最大源まで秘密に保たれるべきである。一実施例において、制御ユニットIDは、製造業者又はベンダーから入手可能であるが、制御ユニット自体から直接的に決定され得ない。ステップ302において、ペアリングデバイスはキーフォブIDを受け取る。キーフォブIDは、キーフォブデバイス自体により又はキーフォブ製造業者又はベンダーにより提供され得る。
ステップ303において、ペアリングデバイスは、キーフォブIDでスクランブルされた、キーフォブの公開鍵を受け取る。ステップ304において、ペアリングデバイスは、ステップ302において受信したキーフォブIDを用いて、ステップ303において受信した情報をスクランブル解除することにより、キーフォブの公開鍵を回復する。キーフォブのIDを有するデバイスのみが、スクランブルされた公開鍵を回復することができる。ペアリングデバイスが、キーフォブをランダムに選択する及び/又はキーフォブの大きなグループからキーフォブを選択する場合、スクランブルされた公開鍵の認証されていないレシーバは、公開鍵を回復するためにどのキーフォブIDを用いるかを知らないことになる。
ステップ305において、ペアリングデバイスは、認証のため制御ユニットIDを用いて制御ユニットとの共有された鍵を生成する。一実施例において、共有された鍵はディフィー・ヘルマン鍵交換を用いて生成される。ステップ306において、ペアリングデバイスは、キーフォブの公開鍵を共有された鍵で暗号化し、それを制御ユニットに送る。キーフォブは、その公開鍵をペアリングデバイスのみに送るため、制御ユニットは、ペアリングデバイスを介してのみ公開鍵を得ることができる。また、キーフォブの公開鍵は、ペアリングデバイスに送られるときキーフォブIDでスクランブルされ、制御ユニットに送られるとき共有された鍵で暗号化されるため、外部オブザーバーが、この付加的な情報を知ることなくキーフォブの公開鍵を得ることはできない。
図4は、一実施例に従ってキーフォブによって実行されるステップを図示するフローチャートである。ステップ401において、キーフォブは、その公開鍵をキーフォブIDでスクランブルする。ステップ402において、キーフォブは、スクランブルされた公開鍵をペアリングデバイスに送る。ペアリングデバイスはその後、本明細書に記載するように、公開鍵をスクランブル解除し、それを制御ユニットに渡す。
ステップ403において、キーフォブはOpKeyを選択し、ステップ404において、OpKeyをそのキーフォブの秘密鍵で暗号化する。ステップ405において、キーフォブは、OpKeyのAES−128 OpKey暗号化された値を生成する。ステップ406において、キーフォブは、暗号化されたOpKeyとOpKeyのAES−128 OpKey暗号化された値の選択されたビットとを制御ユニットに送る。
図5は、一実施例に従って制御ユニットによって成されるステップを図示するフローチャートである。ステップ501において、制御ユニットは、認証のため制御ユニットIDを用いてペアリングデバイスとのECCベースの鍵共有を実行する。ステップ502において、制御ユニットは、ペアリングデバイスからキーフォブの公開鍵を受け取り、この公開鍵は共有された鍵で暗号化されている。
ステップ503において、制御ユニットは、キーフォブからOpKeyを受け取り、このOpKeyはキーフォブの秘密鍵を用いて暗号化されている。ステップ504において、制御ユニットは、キーフォブからOpKeyのAES−128 OpKey暗号化された値の選択されたビットを受け取る。
ステップ505において、制御ユニットは、ステップ502においてペアリングデバイスから受信したキーフォブの公開鍵を用いてOpKeyを解読する。ステップ506において、解読されたOpKeyを用いて、制御ユニットは、OpkeyのAES−128 OpKey暗号化された値をつくる。最終的に、ステップ507において、制御ユニットは、OpkeyのAES−128 OpKey暗号化された値からのビットを、ステップ504においてキーフォブから受信した選択されたビットと比較する。
図4及び図5で概略を示したプロセスに続いて、キーフォブ及び制御ユニットはいずれも、OpKeyの値を有し、これは、キーフォブと制御ユニットとの間のオペレーションのために用いることができる。キーフォブと制御ユニットとの間のオペレーションの一例は、2013年8月16日に出願された同時係属中の米国特許出願、出願番号第13,969/133号、発明の名称「一方向キーフォブ及び車両ペアリング検証、保持、及び無効化」に開示されており、当該出願の開示は全体として参照のためこの出願に組み込まれている。
図6、図7、及び図8は、本明細書に記載される種々の例に従った、それぞれ、例示のペアリングデバイス600、キーフォブ700、及び制御ユニット800のブロック図を示す。これら3つのデバイス、即ち、ペアリングデバイス600、キーフォブ700、及び制御ユニット800、は各々、プロセッサ(601、701、801)、メモリ(602、702、802)、及びトランシーバ又はトランスミッタ(603、703、803)を含み得る。これらのデバイスのプロセッサは、ペアリングプロセスの間成される、公開鍵スクランブル又はスクランブル解除演算、認証演算、共通の秘密鍵生成演算、公開鍵又はOpKey暗号化又は解読演算、及びOpKey検証値演算を実施するために用いられ得る。プロセッサは、標準的なCPU、マイクロコントローラ、低電力デジタルシグナルプロセッサなどであり得、短時間で複雑な演算を実行することが可能であり得る。
デバイスのメモリは、それらのそれぞれに関連付けられる公開及び秘密鍵ペアをストアするために用いられ得る。代替として又は付加的に、これら3つのデバイスのメモリは、それら自体の又は他のデバイスのIDをストアするために用いられ得る。例えば、ペアリングデバイス600は、ペアリングシーケンスを開始する前にキーフォブID及び制御ユニットID両方をストアし得る。メモリは、フラッシュメモリ又はEEPROMなどの不揮発性ストレージデバイスであり得る。
これら3つのデバイスのためのトランシーバは、有線(図示せず)、ワイヤレス、又はその両方が可能であり得る。トランシーバは、初期構成ステップ及び初期ペアリングステップの間、デバイスID、公開鍵、及び/又はスクランブルされた又は暗号化されたデータを通信するためにこれらのデバイスにより用いられ得る。キーフォブにより、リモートエントリ、及び車両又は他のデバイスの制御が可能となり、それらの伝送のため、Bluetooth、LF、又はUHFなどのワイヤレス技術を用い得る。デバイスは、初期ペアリングプロセスの間、ワイヤを介して通信することも可能であり得る。キーフォブトランスミッタ703は、送信のみが可能であり、ペアリングデバイス600又は制御ユニット800から信号を受信しない。
当業者であれば、本発明の特許請求の範囲内で、説明した例示の実施例に変形が成され得ること、及び多くの他の実施例が可能であることが分かるであろう。

Claims (14)

  1. システムであって、
    第1のデバイスであって、
    動作鍵と公開鍵と秘密鍵と第1の識別子とを記憶する第1のメモリであって、前記動作鍵と公開鍵と秘密鍵の各々が前記第1のデバイスに関連し、前記第1の識別子が前記第1のデバイスを識別する、前記第1のメモリと、
    前記第1の識別子を用いて前記公開鍵をスクランブルする第1のプロセッサと、
    前記第1の識別子と前記スクランブルされた公開鍵とを送信する第1のトランスミッタと、
    を含む、前記第1のデバイスと、
    第2のデバイスであって、
    前記第1の識別子と前記スクランブルされた公開鍵とを受信する第1のトランシーバと、
    前記公開鍵を回復するために、前記第1の識別子を用いて前記スクランブルされた公開鍵をアンスクランブルする第2のプロセッサと、
    前記受信した第1の識別子と前記公開鍵とを記憶する第2のメモリと、
    を含む、第2のデバイスと、
    第3のデバイスであって
    前記第3のデバイスを識別する第2の識別子を記憶する第3のメモリと、
    前記第2の識別子を前記第2のデバイスに送信する第2のトランシーバと、
    を含む、前記第3のデバイスと
    を含み、
    前記第2の識別子が前記第2のメモリに記憶され、前記第2のプロセッサが、共有される暗号化鍵を生成するために前記第3のデバイスと共に鍵共有プロトコルを実行し、前記鍵共有プロトコルが前記第2の識別子を用い認証のために実行され、前記共有される暗号化鍵が前記第2のメモリと前記第3のメモリとに記憶される、システム。
  2. 請求項に記載のシステムであって、
    前記鍵共有プロトコルが楕円曲線暗号に基づく、システム。
  3. 請求項に記載のシステムであって、
    前記楕円曲線暗号に基づく鍵共有プロトコルがディフィー・ヘルマン鍵共有である、システム。
  4. 請求項に記載のシステムであって、
    前記第2のプロセッサが、前記共有される暗号化鍵を用いて前記公開鍵を暗号化し、前記第2のトランシーバが前記暗号化された公開鍵を前記第2のデバイスから前記第3のデバイスに送信する、システム。
  5. 請求項に記載のシステムであって、
    前記第3のデバイスの第2のトランシーバが前記暗号化された公開鍵を受信し、前記公開鍵を回復して前記第3のメモリに前記公開鍵を記憶するために第3のプロセッサが前記第3のメモリに記憶された前記共有される暗号化鍵を用いて前記暗号化された公開鍵を解読する、システム。
  6. 請求項に記載のシステムであって、
    前記第1のデバイスがキーフォブデバイスであり、前記第2のデバイスがペアリングデバイスであり、前記第3のデバイスが車両の制御ユニットである、システム。
  7. 請求項に記載のシステムであって、
    前記キーフォブデバイスが、前記第1のトランスミッタによって送信するが伝送を受信できない一方向デバイスである、システム。
  8. 方法であって、
    ペアリングデバイスを用いて、
    キーフォブデバイスからキーフォブ識別子と前記キーフォブ識別子に基づいてスクランブルされたスクランブルされたキーフォブ公開鍵とを受信し、
    前記キーフォブ公開鍵を回復するために、前記キーフォブ識別子を用いて前記スクランブルされたキーフォブ公開鍵をアンスクランブルし、
    共有される暗号化鍵を生成するために、制御ユニットに関連する制御ユニット識別子により認証された鍵共有プロトコルを実行し、
    前記共有される暗号化鍵を用いてキーフォブ公開鍵を暗号化し、
    前記暗号化されたキーフォブ公開暗号鍵を前記制御ユニットに送信する、
    ことを含む、方法。
  9. 請求項に記載の方法であって、
    前記制御ユニットを用いて、
    前記ペアリングデバイスにより送信された前記暗号化されたキーフォブ公開鍵を受信し、
    前記キーフォブ公開鍵を回復するために、前記共有される暗号化鍵を用いて前記暗号化されたキーフォブ公開鍵を解読し、
    前記制御ユニットのメモリに前記キーフォブ公開鍵を記憶する、
    ことを更に含む、方法。
  10. 請求項に記載の方法であって、
    前記制御ユニットを用いて、
    前記制御ユニットにおいてキーフォブデバイスから、キーフォブ秘密鍵を用いて暗号化された動作鍵である、暗号化された動作鍵を受信し、
    前記動作鍵を回復するために、前記制御ユニットの前記メモリに記憶された前記キーフォブ公開鍵を用いて前記暗号化された動作鍵を解読する、
    ことを更に含む、方法。
  11. 請求項10に記載の方法であって、
    前記制御ユニットを用いて、
    前記キーフォブデバイスから、前記動作鍵のAES暗号化された値からの第1の選択されたビットに対応する検証ビットを受信し、
    前記動作鍵のAES暗号化された値を得るために、前記制御ユニットにおいて前記動作鍵をAES暗号化し、
    前記動作鍵を検証するために、前記第1の選択されたビットに対応する、前記動作鍵のAES暗号化された値の第2の選択されたビットを前記検証ビットと比較し、
    前記検証ビットが前記第2の選択されたビットと調和するときに前記キーフォブデバイスを前記制御ユニットとペアリングする、
    ことを更に含む、方法。
  12. 請求項11に記載の方法であって、
    前記動作鍵をAES暗号化することがAES−128暗号化を用いることを含む、方法。
  13. 請求項11に記載の方法であって、
    前記第1及び第2の選択されたビットが、前記動作鍵のAES暗号化された値の所定の数の最低次ビットに対応する、方法。
  14. 請求項に記載の方法であって、
    前記鍵共有プロトコルが楕円曲線暗号に基づく、方法。
JP2015530108A 2012-08-30 2013-08-30 一方向キーフォブ及び車両ペアリング Active JP6444304B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261695145P 2012-08-30 2012-08-30
US61/695,145 2012-08-30
US13/969,154 2013-08-16
US13/969,154 US20140064488A1 (en) 2012-08-30 2013-08-16 One-Way Key Fob and Vehicle Pairing
PCT/US2013/057608 WO2014036454A1 (en) 2012-08-30 2013-08-30 One-way key fob and vehicle pairing

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018171141A Division JP2019024209A (ja) 2012-08-30 2018-09-13 一方向キーフォブ及び車両ペアリング

Publications (2)

Publication Number Publication Date
JP2015532816A JP2015532816A (ja) 2015-11-12
JP6444304B2 true JP6444304B2 (ja) 2018-12-26

Family

ID=50184439

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015530108A Active JP6444304B2 (ja) 2012-08-30 2013-08-30 一方向キーフォブ及び車両ペアリング
JP2018171141A Pending JP2019024209A (ja) 2012-08-30 2018-09-13 一方向キーフォブ及び車両ペアリング

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018171141A Pending JP2019024209A (ja) 2012-08-30 2018-09-13 一方向キーフォブ及び車両ペアリング

Country Status (4)

Country Link
US (2) US20140064488A1 (ja)
JP (2) JP6444304B2 (ja)
CN (2) CN104583028B (ja)
WO (1) WO2014036454A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3038001A1 (en) * 2014-12-23 2016-06-29 Orange Method for getting a user validation of a key
US9892076B2 (en) * 2016-03-04 2018-02-13 Facebook, Inc. Mobile hardware fob with device ecosystem for modular I/O extension devices
WO2018044146A1 (en) * 2016-09-05 2018-03-08 Lg Electronics Inc. Lightweight and escrow-less authenticated key agreement for the internet of things
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
KR102445514B1 (ko) * 2017-10-26 2022-09-21 현대자동차주식회사 차량 및 차량 시스템
CN108055235B (zh) * 2017-11-01 2020-09-18 华中科技大学 一种智能锁的控制方法、相关设备及系统
CA3054934A1 (en) * 2018-09-20 2020-03-20 Legic Identsystems Ag Key fob
CN113766448A (zh) * 2020-06-01 2021-12-07 富顶精密组件(深圳)有限公司 车辆控制方法、智能车钥匙及移动终端
US20230071702A1 (en) * 2021-09-03 2023-03-09 Rivian Ip Holdings, Llc Managing communications between a vehicle and a user device
CN114978769B (zh) * 2022-07-19 2023-08-18 济南慧天云海信息技术有限公司 单向导入装置、方法、介质、设备

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6386007B1 (en) * 1999-06-14 2002-05-14 Siemens Automotive Corporation Key fob with valet and car locator feature
US6518880B2 (en) 2000-06-28 2003-02-11 Denso Corporation Physical-quantity detection sensor
GB0028278D0 (en) * 2000-11-20 2001-01-03 Tao Group Ltd Personal authentication system
US20030208753A1 (en) * 2001-04-10 2003-11-06 Silicon Light Machines Method, system, and display apparatus for encrypted cinema
US7805615B2 (en) * 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
JP2007096580A (ja) * 2005-09-28 2007-04-12 Fujitsu Ltd Fax通信システム
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
JP2007265090A (ja) * 2006-03-29 2007-10-11 Itochu Techno-Solutions Corp 情報処理装置及び情報処理システム
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
CN100566460C (zh) * 2007-07-13 2009-12-02 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
US20090160607A1 (en) * 2007-12-21 2009-06-25 General Motors Corporation Vehicle key fob having a communications circuit
JP5356718B2 (ja) * 2008-04-22 2013-12-04 株式会社 エヌティーアイ 電子鍵システム
US20100014671A1 (en) * 2008-06-19 2010-01-21 General Instrument Corporation Secure interchip transport interface
JP5237707B2 (ja) * 2008-07-03 2013-07-17 株式会社東海理化電機製作所 暗号認証システム及び暗号通信方法
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
US20110215899A1 (en) * 2010-03-08 2011-09-08 Ford Global Technologies, Llc Method and system for authorizing a vehicle driveaway
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8644515B2 (en) * 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
JP5889525B2 (ja) * 2010-12-21 2016-03-22 パナソニックIpマネジメント株式会社 認証システム
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
US9654968B2 (en) * 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing

Also Published As

Publication number Publication date
CN104583028B (zh) 2017-04-12
US20140064488A1 (en) 2014-03-06
JP2015532816A (ja) 2015-11-12
CN104583028A (zh) 2015-04-29
CN106912046B (zh) 2021-02-23
CN106912046A (zh) 2017-06-30
WO2014036454A1 (en) 2014-03-06
JP2019024209A (ja) 2019-02-14
US10477402B2 (en) 2019-11-12
US20170303134A1 (en) 2017-10-19

Similar Documents

Publication Publication Date Title
JP6903834B2 (ja) Idベースの制御ユニットキーフォブペアリング
JP6444304B2 (ja) 一方向キーフォブ及び車両ペアリング
US11356265B2 (en) Secure communication between a vehicle and a remote device
US20190116619A1 (en) Methods and architectures for secure ranging
JP7157107B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
CN110192381B (zh) 密钥的传输方法及设备
CN107896147B (zh) 一种基于国密算法协商临时会话密钥的方法及其系统
US9165148B2 (en) Generating secure device secret key
CN110383755A (zh) 网络设备和可信第三方设备
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180919

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181002

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181127

R150 Certificate of patent or registration of utility model

Ref document number: 6444304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250