JP6891278B2 - 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵 - Google Patents
乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵 Download PDFInfo
- Publication number
- JP6891278B2 JP6891278B2 JP2019524278A JP2019524278A JP6891278B2 JP 6891278 B2 JP6891278 B2 JP 6891278B2 JP 2019524278 A JP2019524278 A JP 2019524278A JP 2019524278 A JP2019524278 A JP 2019524278A JP 6891278 B2 JP6891278 B2 JP 6891278B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- vehicle
- access
- derived
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 50
- 230000004044 response Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 12
- 238000009795 derivation Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000000034 method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 101000993838 Homo sapiens Keratinocyte differentiation factor 1 Proteins 0.000 description 3
- 102100031728 Keratinocyte differentiation factor 1 Human genes 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 239000007858 starting material Substances 0.000 description 2
- 238000010420 art technique Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/02—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/108—Encryption
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/22—Means to switch the anti-theft system on or off using mechanical identifiers
- B60R25/225—Means to switch the anti-theft system on or off using mechanical identifiers key in lock presence switch
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B19/00—Keys; Accessories therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
- G07C2009/00396—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Description
− 通信デバイスとの通信リンクを確立し、
− マスター鍵から、派生鍵と呼ばれる第2の暗号鍵をセキュアエンクレーブによって派生させ、
− 通信デバイスが乗り物ロックシステムからのセキュリティチャレンジに回答し、乗り物ロックシステムが前記回答を検証することを可能にするために、セキュア通信リンクを介して派生鍵を通信デバイスに送信するように構成され、乗り物リソースに対するアクセスは、回答が成功裏に検証される場合に許可される。
− 乱数を備えるチャレンジメッセージを通信デバイスに送出し、
− 派生鍵および乱数を使用して決定されたセキュリティチャレンジ回答を通信デバイスから受信し、
− マスター鍵を使用して派生鍵をローカルに生成し、セキュリティチャレンジ回答のバージョンをローカルに計算して、通信デバイスから受信されたセキュリティチャレンジ回答と同一であることを検証し、
− 肯定的検証の場合に、乗り物リソースに対するアクセスを承諾するようにさらに構成される。
DK=Derive1(MK,VP,Salt)
のように表現されることができる。
ここで:
DKは派生鍵を指定する;
MKは、物理的鍵のセキュアエンクレーブ内に格納されるマスター鍵を指定する。マスター鍵が、少なくとも1つの乗り物ロックのメモリにやはり記憶されていることが留意される;
Saltは、物理的鍵製造業者によって、他の製造業者からの結果を多様化するために選択される導出シードを指定する;
VPは、アクセスルールを規定するために使用される有効性パラメータを指定する;
Derive1()は、派生鍵を算出するために使用される導出関数を指定する。この関数は、例えば、HKDF、KDF1、またはKDF2関数であることができる。
AK=Derive2(DK,ACT,Salt2)
ここで、
AKは、チャレンジに対するレスポンスを生成するために使用される中間鍵を指定する;
DKは、スマートフォンに記憶されているモバイル鍵を指定する;
ACTは、スマートフォンの所有者が実施したいアクションを指定する;
Salt2は、物理的鍵製造業者によって、他の製造業者からの結果を多様化するために、選択される導出シードを指定する;
Derive2()は、中間鍵AKを算出するために使用される導出関数を指定する。この関数は、例えば、HKDF、KDF1、またはKDF2関数であることができる。
ANS=HMAC(RND,AK)
ここで、
ANSは、チャレンジに対する回答を指定する;
RNDは、チャレンジメッセージと共に送信された乱数を指定する;
AKは、本明細書において上記で述べた中間鍵を指定する;
HMAC()は、鍵付きハッシュメッセージ認証コード関数を指定する。
DK’=Derive1(MK,VP)
AK’=Derive2(DK’,ACT)
次に、回答が、次の通り:
ANS’=HMAC(RND,AK’)
再算出される。
ANS=HMAC(RND|ACT,DK)
を使用して算出される。
ここで、RND|ACTは、RNDおよびACTの連結を示す。
そのケースでは、中間鍵AKは必要とされず、検証は、派生鍵および受信された回答を次の通り:
DK’=Derive1(MK,VP)
ANS’=HMAC(RND|ACT,DK’)
再算出することによって、乗り物ロックによって行われる。
Claims (13)
- マスター鍵と呼ばれる第1の暗号鍵が格納される乗り物ロックシステム(130)を遠隔で操作することによって、通信デバイス(101)が乗り物リソースにアクセスすることを許可するデータを、前記通信デバイス(101)にプロビジョニングするための物理的鍵(100)であって、マスター鍵をやはり格納するセキュアエンクレーブを備え、
通信デバイス(101)との通信リンク(110)を確立し、
マスター鍵から、派生鍵と呼ばれる第2の暗号鍵をセキュアエンクレーブによって派生させ、
通信デバイス(101)が乗り物ロックシステム(130)からのセキュリティチャレンジに回答し、乗り物ロックシステム(130)が前記回答を検証することを可能にするために、セキュア通信リンク(110)を介して派生鍵を通信デバイス(101)に送信するように構成され、乗り物リソースに対するアクセスは、回答が成功裏に検証される場合に許可される、物理的鍵(100)。 - 派生鍵が、マスター鍵に加えて取得された少なくとも1つの有効性パラメータのセットから派生され、少なくとも1つの有効性パラメータのセットが、乗り物リソースに対するアクセスを制限する少なくとも1つのアクセスルールを規定する、請求項1に記載の物理的鍵(101)。
- 少なくとも1つの有効性パラメータのセットが有効期限を規定し、有効期限後に、派生鍵が、リソースにアクセスするために使用されることができない、請求項2に記載の物理的鍵(101)。
- 少なくとも1つの有効性パラメータのセットがある日の時間期間を規定し、その時間期間中、派生鍵が、乗り物のリソースにアクセスするために使用可能である、請求項2または3に記載の物理的鍵。
- 少なくとも1つの有効性パラメータのセットが、乗り物のリソースにアクセスするために通信デバイス(101)によって実施されることができる少なくとも1つのアクションのリストを規定する、請求項2から4のいずれか一項に記載の物理的鍵。
- 乗り物リモコン(120)および伝統的鍵(121)から構成される、請求項1から5のいずれか一項に記載の物理的鍵(101)。
- セキュアエンクレーブが埋め込み式セキュアエレメントである、請求項1から6のいずれか一項に記載の物理的鍵(101)。
- セキュアエンクレーブがトラステッドな実行環境である、請求項1から7のいずれか一項に記載の物理的鍵(101)。
- 請求項1から8のいずれか一項に記載の物理的鍵(100)と、物理的鍵によって生成された派生鍵をプロビジョニングされた通信デバイス(101)と、セキュアエンクレーブにおいてマスター鍵を記憶する、乗り物にインストールされた乗り物ロック(130)とを備えたシステムであって、
乗り物ロック(130)は、通信デバイス(101)と遠隔通信するように構成され、
乗り物ロック(130)は、
乱数を備えるチャレンジメッセージ(308)を通信デバイスに送出し、
派生鍵および乱数を使用して決定されたセキュリティチャレンジ回答(310)を通信デバイス(101)から受信し、
マスター鍵を使用して派生鍵をローカルに生成し、セキュリティチャレンジ回答のバージョンをローカルに計算して、通信デバイス(101)から受信されたセキュリティチャレンジ回答と同一であることを検証し、
肯定的検証の場合に、乗り物リソースに対するアクセスを承諾するようにさらに構成される、システム。 - 派生鍵が、マスター鍵に加えて取得された少なくとも1つの有効性パラメータのセットから派生され、物理的鍵からやはり受信され、少なくとも1つの有効性パラメータのセットが、乗り物リソースに対するアクセスを制限する少なくとも1つのアクセスルールを規定する、請求項9に記載のシステム。
- 少なくとも1つの有効性パラメータのセットが有効期限を規定し、有効期限後に、派生鍵が、リソースにアクセスするために使用されることができない、請求項10に記載のシステム。
- 少なくとも1つの有効性パラメータのセットがある日の時間期間を規定し、その時間期間中、派生鍵が、乗り物のリソースにアクセスするために使用可能である、請求項10または11に記載のシステム。
- 少なくとも1つの有効性パラメータのセットが、乗り物のリソースにアクセスするために通信デバイス(101)によって実施されることができる少なくとも1つのアクションのリストを規定する、請求項10から12のいずれか一項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16306480.1A EP3321892A1 (en) | 2016-11-10 | 2016-11-10 | A physical key for provisioning a communication device with data allowing it to access a vehicle resource |
EP16306480.1 | 2016-11-10 | ||
PCT/EP2017/078876 WO2018087284A1 (en) | 2016-11-10 | 2017-11-10 | A physical key for provisioning a communication device with data allowing it to access a vehicle resource |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019537898A JP2019537898A (ja) | 2019-12-26 |
JP6891278B2 true JP6891278B2 (ja) | 2021-06-18 |
Family
ID=57609810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019524278A Active JP6891278B2 (ja) | 2016-11-10 | 2017-11-10 | 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20190268169A1 (ja) |
EP (2) | EP3321892A1 (ja) |
JP (1) | JP6891278B2 (ja) |
KR (1) | KR102285551B1 (ja) |
WO (1) | WO2018087284A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017211321A1 (de) * | 2017-07-04 | 2019-01-10 | Ford Global Technologies, Llc | Diebstahlsicherung für ein Fahrzeug |
EP3450265B1 (en) | 2017-09-04 | 2019-12-18 | Polestar Performance AB | Method and system for passive start of a vehicle |
EP3614347B1 (en) * | 2018-08-21 | 2024-05-08 | Polestar Performance AB | Mobile phone as a car key |
US11144631B2 (en) | 2018-09-11 | 2021-10-12 | Apple Inc. | Dynamic switching between pointer authentication regimes |
WO2020239179A1 (en) * | 2019-05-28 | 2020-12-03 | Kamstrup A/S | Distributed access control |
KR20210004305A (ko) * | 2019-07-04 | 2021-01-13 | 현대자동차주식회사 | 차량의 스마트 엔트리 시스템 및 그 동작 방법 |
DE102019212958B3 (de) | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug |
DE102019212959B3 (de) * | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug |
FR3106910B1 (fr) | 2020-01-31 | 2022-02-18 | St Microelectronics Grenoble 2 | Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique sans transmission de clé secrète |
FR3106909B1 (fr) * | 2020-01-31 | 2022-02-18 | St Microelectronics Grenoble 2 | Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique avec protection de clé secrète |
HUE066523T2 (hu) * | 2020-02-18 | 2024-08-28 | Bae Sys Controls Inc | Eszközök hitelesítése nyilvános kommunikációs hálózaton keresztül |
US11263787B2 (en) * | 2020-03-05 | 2022-03-01 | Rivian Ip Holdings, Llc | Augmented reality detection for locating autonomous vehicles |
CN114430330A (zh) * | 2020-10-16 | 2022-05-03 | 紫光国芯微电子股份有限公司 | 一种与智能终端配合使用的应用白盒化装置 |
CN114448651A (zh) * | 2020-10-16 | 2022-05-06 | 紫光国芯微电子股份有限公司 | 一种与智能终端配合使用的系统白盒化装置 |
CN114389826A (zh) * | 2020-10-16 | 2022-04-22 | 紫光国芯微电子股份有限公司 | 一种与智能终端配合使用的数据白盒化装置 |
US11932198B2 (en) | 2020-10-26 | 2024-03-19 | Ford Global Technologies, Llc | Vehicle transfer key management system |
FR3121525B1 (fr) * | 2021-04-02 | 2023-06-23 | Idemia France | Authentification d’un dispositif par un traitement cryptographique |
CN114040394B (zh) * | 2021-11-15 | 2022-12-06 | 上海吉大正元信息技术有限公司 | 基于派生密钥的通信方法和电子设备 |
JP2023122873A (ja) * | 2022-02-24 | 2023-09-05 | ヤマハ発動機株式会社 | 船舶 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6975202B1 (en) * | 2000-11-21 | 2005-12-13 | International Business Machines Corporation | Electronic key system, apparatus and method |
US7034654B2 (en) * | 2004-01-13 | 2006-04-25 | General Motors Corporation | Motor vehicle engine immobilizer security system and method |
FR2965434B1 (fr) * | 2010-09-28 | 2015-12-11 | Valeo Securite Habitacle | Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage |
US9002536B2 (en) * | 2013-03-14 | 2015-04-07 | Ford Global Technologies, Llc | Key fob security copy to a mobile phone |
US9460567B2 (en) * | 2014-07-29 | 2016-10-04 | GM Global Technology Operations LLC | Establishing secure communication for vehicle diagnostic data |
-
2016
- 2016-11-10 EP EP16306480.1A patent/EP3321892A1/en not_active Withdrawn
-
2017
- 2017-11-10 EP EP17797336.9A patent/EP3539089A1/en active Pending
- 2017-11-10 KR KR1020197013275A patent/KR102285551B1/ko active IP Right Grant
- 2017-11-10 US US16/348,739 patent/US20190268169A1/en not_active Abandoned
- 2017-11-10 WO PCT/EP2017/078876 patent/WO2018087284A1/en unknown
- 2017-11-10 JP JP2019524278A patent/JP6891278B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3321892A1 (en) | 2018-05-16 |
KR102285551B1 (ko) | 2021-08-04 |
WO2018087284A1 (en) | 2018-05-17 |
JP2019537898A (ja) | 2019-12-26 |
EP3539089A1 (en) | 2019-09-18 |
KR20190067848A (ko) | 2019-06-17 |
US20190268169A1 (en) | 2019-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6891278B2 (ja) | 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵 | |
US11888594B2 (en) | System access using a mobile device | |
US11968525B2 (en) | Vehicle digital key sharing service method and system | |
CN110637328B (zh) | 一种基于便携式设备的车辆访问方法 | |
EP3657370B1 (en) | Methods and devices for authenticating smart card | |
CN106415674B (zh) | 用于访问控制的系统和方法 | |
KR101480880B1 (ko) | 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법 | |
US11167723B2 (en) | Method for access management of a vehicle | |
Busold et al. | Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer | |
CN107251106A (zh) | 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法 | |
US20140040621A1 (en) | Mobile Electronic Device | |
CN106664311A (zh) | 支持异构电子设备之间差异化的安全通信 | |
JP2006262184A (ja) | 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法 | |
US11869295B2 (en) | Establishment of secure Bluetooth connection to Internet of Things devices, such as electronic locks | |
CA3030608A1 (en) | Method for providing secure digital signatures | |
CN110298947B (zh) | 一种开锁方法及电子锁 | |
JP7057944B2 (ja) | 認証システム及び認証方法 | |
KR20210069276A (ko) | 스마트 금고의 보안 개폐 시스템 및 방법 | |
JP7445528B2 (ja) | システム、端末装置及び制御装置 | |
JP7478596B2 (ja) | 救援システム、救援方法、及び救援プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210518 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6891278 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |