JP2019512958A - 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器 - Google Patents

認証通知を生成する方法、認証方法、認証機器及び認証ベース機器 Download PDF

Info

Publication number
JP2019512958A
JP2019512958A JP2018548902A JP2018548902A JP2019512958A JP 2019512958 A JP2019512958 A JP 2019512958A JP 2018548902 A JP2018548902 A JP 2018548902A JP 2018548902 A JP2018548902 A JP 2018548902A JP 2019512958 A JP2019512958 A JP 2019512958A
Authority
JP
Japan
Prior art keywords
notification
authentication
key sequence
initialization notification
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018548902A
Other languages
English (en)
Inventor
ハダシク,ニールス
ブライリング,マルコ
ドレーゲル,トービアス
Original Assignee
フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ.
フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ., フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ. filed Critical フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ.
Publication of JP2019512958A publication Critical patent/JP2019512958A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

認証通知(316)を生成する方法であって、初期化通知(303)を受信する工程(102)と、中間通知(312)を得るために、第一暗号化方法を用いて初期化通知(303)を暗号化する工程(104)と、認証通知(316)を得るために、第二暗号化方法を用いて中間通知(312)を暗号化する工程(106)とを含む。

Description

実施形態は、例えば、認証機器の利用者が物体又はサービスの利用について権限があるかどうかを調べるために使用される認証通知を生成する方法、及び、認証方法に関する。
いわゆる暗号位置探知は、局所的に限定された人又は物体の認証のために機能する。これは、人又は物体に固定された携帯型無線送受信機又は認証機器を用いて行われ、この送受信機又は認証機器は、(固定)設置された無線技術もしくは認証ベース機器からの無線による問い合わせに応答し、又はこの無線インフラを用いて自身から無線による問い合わせを開始する。認証のために、認証機器は通知を暗号化し、この通知は、これに続いて認証ベース機器に伝達される。特別な暗号測距の場合、追加的に空間通信到達距離が制限される。暗号化は、なかんずく認証された及び認証されていない利用者のプライバシーに配慮できる。さらに、暗号化は、物体又はサービスへのアクセス権又は利用の権利を、潜在的な攻撃者に対して有効に制限する。この種のシステムは、例えば、対応する認証機器を持つ権限がある利用者のみが自動車のドアを開くために、又は自動車エンジンを始動するために、自動車の鍵中で採用される。この種のシステムを攻撃するある可能性は、いわゆるリレーアタックであるが、この場合、攻撃者は、インフラと携帯型送受信機との間にある信号をそれぞれ増幅しかつ転送する。距離を制限することにより、この種の攻撃者を除外するよう試みられる。このために、認証ベース機器と認証機器との間の信号伝搬時間を評価するいわゆる「飛行時間(タイムオブフライト)」計測(2方向測距(Two Way Ranging)又は往復時間(Round Trip Time)とも称される)を用いうる。
さらなる攻撃の可能性は、認証機器の暗号化を破り、認証ベース機器の無線による問い合わせ又はその中にある初期化通知に対して認証機器の代わりに答え、保護されたインフラの利用権限があるようによそおうことにある。この種の攻撃は、「飛行時間」計測によっては、限定的にしか防御可能ではない。とりわけ、例えばすでに挙げた自動車の鍵の場合のように、ハードウェア又は給電が限定されているがゆえに、用いられる鍵シーケンスの長さが限定されている場合には、この種の攻撃が実現可能である。
したがって、既存の認証方法を改良する必要性が存在する。
この必要性は、独立特許請求項の実施形態により応じられる。従属特許請求項は、さらなる有利な実施形態に関連する。
認証通知を生成する方法の実施形態は、送信された初期化通知を受信する工程と、中間通知を生成するために、第一暗号化方法を用いて、送信された初期化通知を暗号化する工程とを含む。認証通知を得るために、第二暗号化方法を用いてこの中間通知を暗号化するが、この認証化通知は、送信された初期化通知を生成した認証ベース機器中で、認証通知を認証するとみなすか否か、したがって認証通知の送信機が承認されるか否かを調べるために用いられる。従来の方法では、認証通知を得るために送信された初期化通知を一度のみ暗号化するが、これに対して、異なる暗号化方法を用いて二度暗号化することにより、通信の盗聴、ならびに、認証通知を生成するために用いられる暗号化アルゴリズム及び用いられた暗号化シーケンスを探り出すことが著しく困難になるか、又は不可能になる。
認証方法のある実施形態は、初期化通知を送信する工程を含むが、この初期化通知は、認証通知を作成するために、例えば認証機器により加工される。この認証通知は受信され、この認証通知は、受信された中間通知を得るために、この認証通知の作成時に用いられた第二暗号化方法を用いて復号される。第一暗号化方法を用いた受信された中間通知の復号により、受信された初期化通知が得られる。認証通知を認証するとみなすか否かを決定するために、受信された初期化通知と送信された初期化通知とを比較する。認証通知生成時と同様に、認証通知を評価する場合にも、高い安全性を有する方法を確保するために、用いた二つの暗号化方法を連続的に適用する。
認証機器のある実施形態は、初期化通知を受信するように形成された受信機と、中間通知を得るために、第一暗号化方法を用いて、受信された初期化通知を暗号化するように形成された第一暗号化モジュールとを具備する。第二暗号化モジュールは、認証通知を得るために、第二暗号化方法を用いて中間通知を暗号化するように形成されている。送信機は、認証通知を送信するために機能する。
認証機器と通信するための認証ベース機器のある実施形態は、初期化通知を送信するように形成された送信機と、認証通知を受信するように形成された受信機とを具備する。第一復号モジュールは、受信された中間通知を得るために、第二暗号化方法を用いて認証通知を復号するように形成されている。第二復号モジュールは、受信された初期化通知を得るために、第一暗号化方法を用いて、受信された中間通知を復号するように形成されている。決定モジュールは、認証機器が認証されたとみなすか否かを決定するために、受信された初期化通知と送信された初期化通知とを比較するように形成されている。
認証通知を生成する方法のある実施形態を示すフローチャートである。 認証方法のある実施形態を示すフローチャートである。 アナログ信号形態で使用するための認証機器のある実施形態を示すブロック図である。 アナログ信号形態で使用するための認証機器のさらなる実施形態を示すブロック図である。 デジタル信号で使用するための認証機器のある実施形態を示すブロック図である。 デジタル信号で使用するための認証機器のさらなる実施形態を示すブロック図である。 認証ベース機器のある実施形態を示すブロック図である。 自動車を開けるためのある実施形態の実装を示す図である。
以下に、添付の図面を参照して実施形態をより詳細に説明する。
ここで、様々な実施形態を添付の図面を参照してより詳細に説明するが、図面中ではいくつかの実施形態を図示する。図中の線、層及び/又は領域の厚さのサイズは、明瞭に示すために誇張して図示する可能性がある。
添付の図面に関する以下の説明においては、例となるいくつかの実施形態のみを描写するが、同じ参照符号は、同じ又は比肩しうる部品を示す。さらに部品及び物体についてまとまった参照符号を用いることがあり、これらは、一つの実施形態又は一つの図面中に何度も出現するが、一つ又は複数の特徴について共通で説明する。同じ又はまとまった参照符号で説明される部品又は物体は、個々の、複数の又は全ての特徴、例えばそのサイズに関して同じであるが、妥当な場合には、明細書からそうではないと明示的に又は暗示的に明らかではない限り、異なって実施することも可能である。
実施形態は様々な形に修正及び変更しうるが、図中の実施形態は、例として図示されていて、ここで詳細に説明されている。しかし、実施形態が、それぞれ開示された形態に限定される意図はなく、むしろ本発明の範囲中にある全ての機能及び/又は構造の修正、等価物及び代替物を網羅するべきことは明らかであろう。同じ参照符号は、図面の全説明中で同じ又は類似の部材を示す。
別の要素と「連結された」又は「結合された」と称される要素は、別の要素と直接連結又は結合されていることができ、又は、間にある要素が存在することができる点に注意されたい。一方、ある要素が別の要素と「直接連結された」又は「直接結合された」と称される場合、間にある要素は存在しない。要素間の関係を説明するために用いられるこれ以外の概念は、同様に解釈されるべきである(例えば、「間に」に対して「直接間に」や、「境界を接する」に対して「直接境界を接する」など)。
ここで用いられる用語群は、特定の実施形態を説明するために役立つのみであり、これらの実施形態を限定するべきではない。ここで用いられた単数形の冠詞「einer」、「eine」、「eines」及び「der、die、das」は、文意から明らかに異なると示されない場合には複数形も含む。さらに、例えばここで用いられる「含有する」、「含有して」、「有する」及び/又は「有して」などの表現は、述べた特徴、整数、工程、ワークフロー、要素及び/又は部品の存在を示すが、一つ又は複数の特徴、整数、工程、ワークフロー、要素、部品及び/又はグループの存在又は追加を除外しない点を明確にしたい。
図1は、認証通知を生成する方法のある実施形態を示すフローチャートであるが、この認証通知を用いて、認証ベース機器に対するインフラ又はサービスの利用の承認が証明されうる。この際、インフラとは、例えば認証ベース機器を用いて、無許可の利用から保護される任意の機器、例えば自動車、建築機械又は工具などを含みうる。サービスとは、例えば第三者の無料もしくは有料のサービスでありえ、又はコンピュータシステムもしくは特別なソフトウェアに対する認証を含みうる。
認証通知を生成する方法は、送信された初期化通知を受信する工程102を含む。第一暗号化方法を用いて、受信された初期化通知を暗号化する工程104は、中間通知を生成する。この中間通知は、第二暗号化方法を用いて暗号化され、これにより、認証通知が得られるが、この認証通知は、送信された初期化通知102を生成した認証ベース機器中で、この認証通知を認証するとみなすか否か、したがって、認証通知の送信機が承認されるか否かを調べるために用いられる。認証通知を得るために初期化通知を一度のみ暗号化する従来の方法に対して、異なる暗号化方法を用いて二度暗号化することにより、通信の盗聴、ならびに、認証通知の生成のために用いられる暗号化アルゴリズム及び用いられた暗号化シーケンスの探り出しが、著しく困難になり、又は不可能にさえなる。これにより、とりわけ異なる暗号化方法を用いると、短い鍵シーケンス(これはハードウェアの制限ゆえに、例えば自動車の鍵においてしばしば使用される)を使用する際にも、安全性を著しく高める。暗号化方法は、この際、とりわけ、鍵シーケンスを用いて、送信された初期化通知を暗号化するために用いられるアルゴリズムにより規定される。暗号化がデジタルで行われるかアナログで行われるかに依存して、これは、様々な演算規則により、又は、送信された初期化通知と鍵シーケンスとを組み合わせる様々なハードウェア部品により実現される。アナログ及びデジタル実装の例は、図3から図6中に図示する。これらの実装では、用いられる暗号化方法として、鍵シーケンスと暗号化された通知との加算と、鍵シーケンスと暗号化された通知との乗算とが組み合わされるが、これは、図面に基づいて説明する通りである。
図2は、認証方法のある実施形態を示すフローチャートであるが、これは、初期化通知の送信工程202を含み、この通知は、認証通知を生成するために、例えば認証機器により加工される。認証通知は、方法工程204中において受信される。その後、方法工程206中で、受信された中間通知を得るために、この認証通知は、これ自体を生成した際にも用いられた第二暗号化方法を用いて復号される。工程208中では、受信された初期化通知を得るために、受信された中間通知を、第一暗号化方法を用いて復号する。工程210中では、受信された初期化通知と、送信された初期化通知(当初生成され、かつ補足的に保管されたオリジナルの初期化通知)との比較が行われ、これにより、認証通知を認証するとみなすか否かが決定される。認証通知の生成と同様に、認証通知の評価の際にも、用いられた双方の暗号化方法を連続して適用し、これによりこの方法の高い安全性を確保することができる。
実施形態によっては、受信された初期化通知と送信された初期化通知とが互いに対応した場合に、認証が成功したと評価されるが、これは、実施形態によっては、とりわけ双方の通知の差異が、許容可能なビット数未満である場合に該当する。対応又は一致は、さらなる実施形態では別の任意の設定可能な閾値を用いて評価可能である。
暗号化方法の様式に応じて、対称暗号化が用いられる場合には、認証方法において、及び、認証通知を生成する方法において用いられる鍵シーケンスは同一でありえ、又は、非対称の暗号化が用いられる場合には、これの鍵シーケンスは対応する公開鍵シーケンス及び秘密鍵シーケンスでありえる。
認証方法の実施形態によっては、さらに、初期化通知の送信と、認証通知の受信との間の信号伝搬時間が計測される。とりわけ実施形態によっては、信号伝搬時間が所定の閾値より短い場合にのみ、この認証が成功したと評価されるが、これにより、例えば、リモート・リレー・アタックをより良く検出することができる。
図3は、認証機器300のある実施形態を概略的に示した図である。図3及び図4で示した実施形態では、用いられる暗号化方法はアナログ実装されていて、したがって、受信された初期化通知のアナログデジタル変換は行われえない。これにもかかわらず可能な鍵シーケンスc1(t)及びc2(t)のデジタル生成(デジタルアナログ変換を含む)と、デジタル信号検出及び同期化と、電力概算とは、双方の暗号化方法を実装する直接のシグナルチェーンの外側にある。
受信機302を用いて、送信された初期化通知303が受信される。信号分析器304中では、信号及び電力検出ならびに受信信号への同期化、とりわけ送信された初期化通知303への同期化が行われるが、この初期化通知は、アナログ信号形態としてさらに処理される。信号及び電力検出は、例えば送信された初期化通知303に先立つ信号に基づくことができ、例えば、認証ベース機器と認証機器との間の距離を概算する(測距要求(ranging request))ために機能する信号形態に基づきうる。電力検出は一般的に受信電力に基づき、同期化は、部分相関により、予設定されたかつ先験的に公知の受信信号のプリアンブル成分に基づくこともできる。別の実施形態によれば、先立つ通信によりすでに十分時間的同期化が達成され、かつ十分な電力補償が達成されている場合には、プリアンブルを省くことも可能である。
部分相関を用いて、フレーム同期化及び場合によっては補間を用いて符号同期化を達成することもでき、すなわち、受信信号形態中でいずれの期間がいずれの論理情報に対応するかを決めることができる。符号同期化は、とりわけ受信機の後処理において役に立つが、この理由は、認証機器と認証ベース機器との変調が同位相で重畳可能であるからである。受信したプリアンブル符号に応答して、必要な場合には、キャリア周波数と符号クロック周波数とを、インフラ送信機の周波数に合わせることも可能である(キャリア同期化とクロック同期化)。以下の考慮については、同期化が成功し、したがって、受信信号形態中でいずれの期間がいずれの論理情報に対応するかがわかっていて、その結果鍵シーケンスが送信された初期化通知と同期して処理可能であることが前提となる。アナログのリレーとして認証機器を実現する場合には、好適な実装では、送信された初期化通知と鍵シーケンスとが同期し、アナログの鍵シーケンスがデジタルで生成され、デジタルアナログ変換器によりアナログ信号に変換される。送信された初期化通知は、この際、認証通知の生成方法において暗号化された、受信信号の部分である。
第一暗号化方法は第一鍵シーケンス306を用い、第二暗号化方法は第二鍵シーケンス308を用いる。双方の鍵シーケンスは、実施形態によっては、時間的に送信された初期化通知303と同じ長さに伸ばされている。実施形態によっては、第一鍵シーケンス306の第一長さ及び第二鍵シーケンス308の第二長さは、送信された初期化通知303の長さとの差異が20%未満である。さらなる実施形態によっては、この差異は10%未満又は5%未満である。
鍵シーケンス306、308は、実施形態によっては、信号検出後(又は、場合によっては先立つ通信後)に、携帯型認証機器300上に格納された鍵(又は複数の鍵)から演算される。双方のシーケンスを暗号化するための鍵シーケンスは、例えば3つの構成成分から生成されるが、これらは、認証機器300独自の鍵と、認証ベース機器に特殊な鍵と、時間に依存する成分とである。この際、時間に依存する成分と、認証ベース機器の鍵とは、実装によっては省くことができる。時間に依存する成分は、すでに、受信された、もともと認証ベース機器から送信された初期化信号中に入っている。
第一暗号化方法は、ここで図示した実施形態では、第一鍵シーケンス306と暗号化されるべき通知との乗算に基づく。このために、混合器又は乗算器310が用いられ、これは、送信されたアナログの初期化通知303に、これもアナログの信号形態として存在する第一鍵シーケンス306を乗算し、これにより中間通知312を得る。第一鍵シーケンス306のレートは、第二鍵シーケンス308のレートと一致する必要はない。実施形態によっては、第一鍵シーケンス306のレートは、送信された初期化通知303のレートよりも小さいが、いずれにせよ、このレートは理想的には整数の除数により与えられる。
第二暗号化方法は、第二鍵シーケンス308を中間通知312に加算することを含む。この目的のために加算器314が用いられ、これは第二鍵シーケンス308を中間通知312に加え、これにより認証通知316が得られる。この第二加算暗号化段階は鍵シーケンスを用いるべきであるが、その信号形態は乗算変調された中間通知312の信号形態に等しく、したがって、認証通知316中の加算成分は分離されず、したがって識別可能である。この点は、振幅にも帯域幅にも該当する。実施形態によっては、第一鍵シーケンス306の帯域幅及び/又は第二鍵シーケンス308の帯域幅は、送信された初期化通知303の帯域幅及び/又は中間通知312の帯域幅との差異が20%未満である。さらなる実施形態によっては、これらの差異は10%未満又は5%未満である。さらなる実施形態によれば、第一鍵シーケンス306の振幅及び/又は第二鍵シーケンス308の振幅は、送信された初期化通知303の振幅及び/又は中間通知312の振幅との差異が20%未満である。
これを可能にするために、電力概算器318により決定された受信電力が可変増幅器ブロック320(可変ゲインブロック)を用いて以下のように設定されていて、すなわち、双方の加算成分、すなわち中間通知312と第二鍵シーケンス308とが、(ほぼ)等しい電力又は振幅を有し、その結果、これらが、結果として得られる合計信号(図3の例では、これは認証通知316である)中で、区別しがたい又は全く区別できないように設定されている。この合計信号は、可観測性、又はM<Nの観察に基づくN個の同種の概算値の推論が不可能なことから生じる。
図3中に図示したように、信号スペクトルを受信信号とは別のスペクトル領域に変換するために、信号を局部発振周波数322(LO)と任意選択的に追加的に混合することにより、信号フィードバックループを防ぐために、受信信号と送信信号との減結合に役立つ。帯域幅BTXのある通知に、帯域幅Bの鍵シーケンスを乗算結合することにより、信号帯域幅を(ΒTX+B)に広げる。したがって、実施形態によっては、受信信号と送信信号とを減結合するために、局部発振周波数322が全帯域幅(ΒTX+B)よりも広い。
中間通知312と第二鍵シーケンス308との加算結合は、例えば、能動又は受動コンバイナ回路を介して行われる。認証通知316を、周波数変換を用いて周波数分割多重化(FDM)で信号発信することにより、信号検出が改良されるが、これは、クロストークが防がれるか、又は非常に抑えられることにより行われる。時分割多重化(TDM)も可能である。TDMは高帯域幅を有する長い遅延線が必要であるが、これは全信号フレーム長を含み、デジタル的にも実現可能である。増幅リレーでの単純な形態の攻撃に対しては、TDMでの実装もFDMでの実装も有効であるが、規定された固定遅延時間は、TDMについては例えば認証ベース機器中に格納可能であり、その結果、暗号シーケンスを知らない攻撃リレーは、わずかな伝搬時間を達成しかつ攻撃を成功させるために、将来を見通さねばならない。
実施形態によっては、認証機器内での信号伝搬時間は可能な限り短く保たれる。これにより、例えば「推測攻撃(Guessing Attack)」や「初期ビット検出(Early Bit Detection)」などのいくつかのより強力な暗号化攻撃方法は困難になる。
したがって、実施形態によっては、処理工程を可能な限り短く保つ。とりわけ実施形態によっては、関連する待ち時間を回避するために暗号化すべきデータをブロックごとに処理する暗号化方法を省く。図の実施形態では、暗号化すべきデータの短いシーケンスを、直接鍵シーケンス306及び308の短いシーケンスと組み合わせる方法が採用される。デジタル処理の場合には、例えば、これは、暗号化すべきデータをビットごとに鍵シーケンスで相殺することを意味する。
携帯型認証機器をアナログリレーとして実現する代替的なある方法は、二つの(又はこれ以上の)位相位置間で交互に切り替えるために、乗算成分について、混合器の代わりに負荷変調を用いうる。暗号化シーケンスは、この実施形態では直接デジタルで利用し、デジタルアナログ変換は省くことができる。
図4中で示された実施形態では、加算と乗算の順序が交替しているが、これ以外は図3中で図示された実施形態に相当するので、この実施形態に関する詳細な説明は省く。換言すれば、図4中では、第一暗号化方法は、第一鍵シーケンス306を初期化通知303に加算することを含み、第二暗号化方法は、第二鍵シーケンス308を中間通知312に乗算することを含む。
要約すると、実施形態では、既存の暗号化を改良することが可能になったが、これは、例えば受動RFIDのような後方散乱方法において用いられる乗算変調に、加算項が加えられることにより行われる。別の表現をすると、独自に暗号化された符号語に、受信した符号語が追加的に乗算変調され加算される。認証通知の生成方法自体の開始前に、場合によっては、認証機器の能動化を伴う先立つ通信があり、この際に、場合によってはすでに暗号化されたさらなる情報が交換されることもある。さらにこの際、すでに時間と周波数との基本的な同期化が実施されうる。
組み合わせる方法の場合、暗号部分は、暗号化された通信チャンネルを介して部分的にTOF方法にのせられ、又は暗号部分に前置もしくは後置される。しばしばシーケンスはビットごとに伝送され、かつ暗号化に従って、XOR又はNAND演算で変えられて伝送し戻される。暗号位置探知とは異なり、暗号通信には広い適用分野がある。これは、技術的に大抵通信相手ごとに一つ又は複数の鍵に基づいている。この際、対称暗号化方法と非対称暗号化方法とは異なりうるが、同一の鍵を暗号化及び復号のために用いるか、又は、暗号化のために公開鍵を用い、復号のために秘密鍵を用いる。暗号化方法は、この問題がNP完全であり、したがって成功は(鍵の長さに対して)指数的コストでもってのみ達成可能である場合でさえも、しばしば徹底探索(総当たり法)で攻撃される。しかし、暗号化されていないソース語のシーケンスを知っている場合は、迅速に復号することも可能でありうる。
ここで提案された多段(例えば2段)ハイブリッド暗号化アプローチにより、このアプローチのシステム技術的な可観測性を排除することができる。さらに本発明の実施形態により、場合によっては、より短い暗号化を等しい安全性で利用可能である。
図3及び図4ではアナログでの実装を示したが、デジタル実施形態の例を図5及び図6で示す。その点以外は、図5で示した実施形態の機能性は図4で示した機能性に相当し、図6の実施形態の機能性は図3で示した機能性に相当する。したがって、機能が同一の機能ブロックには同一の参照符号を付し、以下にはデジタル処理であることによる差異のみを短く説明する。
受信信号は、帯域通過フィルタ502を用いたフィルタリングと、増幅器504(LNA)を用いた増幅と、それに続く混合器506を用いたベースバンドへの混合と、ローパスフィルタ508を用いたベースバンド信号の帯域制限との後で、アナログデジタル変換器510(ADC)中でまず走査される。その後(信号検出、同期化及び電力概算の後)送信された初期化通知が分析器512中で検出され、これから一連の論理1と0とが結果として得られる。これは、その後、鍵シーケンス306及び308と加算及び乗算結合されるが、これらもまた用いられる鍵から生成される。デジタル符号同期化及びフレーム同期化は、初期化通知303を計測するために必要とされるが、これらの同期化により、受信したシーケンス及び双方の鍵シーケンス306及び308の同期性が確保されている。実施形態によっては、認証通知のビットは、ガロア域論理GF(2)に基づいて生成される。これに従って、
Figure 2019512958
は、以下のように論理排他的に「OR」(XOR)とみなされうる。
Figure 2019512958

Figure 2019512958

Figure 2019512958
及び
Figure 2019512958
より大きい次元GF(2)例えば、GF(2)については、
Figure 2019512958
である。
Figure 2019512958
は、この論理によれば、論理「AND」と解釈される。
Figure 2019512958

Figure 2019512958

Figure 2019512958
及び
Figure 2019512958
又は、より高い次元GF(2)例えば、GF(2)については、
Figure 2019512958
である。
さらなる実施形態では、これ以外の割当てを行うことができるが、これは、例えば論理「AND」を論理「OR」で置き換える、又は双方のうちの一つの否定(NOR又はNAND)で置き換えうる。デジタル実装の場合は、信号は同じ帯域中にあり続け、振幅格付けは、この加算鍵シーケンスにより生じることができず、これにより効率的な送信機構造を利用することができ、これにより、双方の暗号化語を分離するのが、さらに困難になる。
送信前にデジタル認証通知はデジタルアナログ変換器520により変換され、さらなるローパスフィルタ522を用いた任意選択的なフィルタリングを行った後、さらなる混合器524を用いてキャリア周波数に混合され、場合によっては、さらなる帯域通過フィルタ526を用いて新たにフィルタリングされ、さらなる増幅器528を用いて増幅され、その後送信される。この際も、FDMもTDMも可能である。
図7は、認証ベース機器700のある実施形態を示すブロック図である。この認証ベース機器は、初期化通知703を送信するように形成された送信機702と、認証通知701を受信するように形成された受信機704とを具備する。受信機704中では、受信アンテナから来る信号が、まずアナログのフロントエンド740中でフィルタリングされ、増幅され、ベースバンド又は適切な中間周波数に混合され、ここで、ADC742を用いて走査される。
さらに認証ベース機器700は、第一復号モジュール706を具備し、これは、受信された中間通知707を得るために、第二暗号化方法を用いて認証通知を復号するように形成されていて、かつ、第二復号モジュール708を具備し、これは、受信された初期化通知709を得るために、第一暗号化方法を用いて、受信された中間通知707を復号するように形成されている。第一復号モジュール706と第二復号モジュール708とは、この場合暗号化モジュール712内にあり、この暗号化モジュールは、さらに初期化通知703を得る。暗号化モジュール712中の決定モジュール710は、さらに受信された初期化通知709と初期化通知703とを比較するように形成されていて、これにより、認証通知を認証するとみなすか否かを決定する。暗号化モジュール712中では、したがって、第一鍵シーケンス737と、第二鍵シーケンス739と、初期化通知709とが用いられ、これにより、受信された初期化通知を検証し、したがって、送信した認証機器を認証する。
図示した認証ベース機器700は、さらに任意選択的にToF検証も支援する。この目的のために、認証ベース機器700は、さらに時間計測モジュール720を具備し、これは、初期化通知703の送信と認証通知701の受信との間の信号伝搬時間を計測するように形成されている。図7中の認証ベース機器700中での信号伝搬時間の計測は、信号循環の時間を計測するために、実質的に予想される信号シーケンスと実際の受信信号シーケンスとの相関を取ることに基づく。信号伝搬時間の計測により、認証ベース機器と認証機器との間の距離の概算が可能になり、許可されるアクセスのゾーンを限定することが可能になる。認証成功を評価するための第二の係数として、検証論理を備えた暗号化モジュール712が、確実に正しい認証信号を受信し、したがって認証機器が明らかに識別される。
認証ベース機器700は、時点t0で、初期化通知703(cvac)を発信し、これは、場合によっては暗号化された情報を含有し、時間計測モジュール720中で時間計測を開始する。初期化通知は、送信フィルタ730と、デジタルアナログ変換器732と、アナログ送信フロントエンド734と、送信アンテナとを通って放たれる。対称的な暗号化の場合、初期化通知703は、組み合せブロック736中で、第一鍵シーケンス737と第一暗号化方法を用いて、かつ、第二鍵シーケンス739と第二暗号化方法を用いて結合され、これにより上述の認証通知が生成され、これを用いて、受信認証通知が、補正器738中で相関され、これにより認証信号の受信時点が決定される。非対称的な暗号化では、この目的のために受信信号中の別のわかっている信号配列との相関も利用可能であるが、これは、例えばプリアンブル、ミッドアンブル又はポストアンブルである。
認証ベース機器700のデジタル部分中では、任意選択的に暗号化された上述の認証通知の全シーケンスが受信信号と相関される前に、まず(例えば、プリアンブルに基づいて)補正器738中で信号の受信が検出され、これに続いて、複数の相関値から到着時間T到着が非常に高い精度で演算される。測距通知がいくつかのサブパケットに分割されている場合、これらは、任意選択的に伝搬時間を導き出すためにまとめられうる。このための方法は、なかんずく、測距通知の開始の各送信時点を考慮しつつ、伝搬時間を導き出すために相関をまとめること、伝搬時間を導き出すこと、及び、確率論的な伝搬時間分布又はこれに基づく特性値による評価である。この種の特性値の例は、例えば、閾値に基づいて評価されうる最小値、メジアン、平均値又はパーセンタイルである。代替的な実現方法では、この相関は、時間又は周波数領域中のチャンネル推定により置換され、このチャンネル推定から第一経路が検出される。その時点(処理時点を算入した値)が到着時間T到着である。
信号の発信時点tを、認証ベース機器内でのわかっている信号伝搬時間T伝搬時間と、場合によっては認証機器中の処理時間T処理と共に差し引くことにより、信号伝搬時間が得られ、これから、方程式を介して距離dが概算可能になる。
Figure 2019512958

式中、cvacは、真空光速度又は無線波の伝搬速度である。
伝搬時間演算と並行して、暗号化モジュール712中では暗号化されたシーケンスが検証される。実現方法の一例ではこれを実施するが、これは、最大のビット数エラーを甘受することにより行われる。すなわち、受信された初期化通知と初期化通知との差異が許容可能なビット数未満である場合にのみ、認証は成功する。認証が成功した場合には、受信された初期化通知と初期化通知とが対応する。
実施形態によっては、これに加えて場合によっては補足的に信号対雑音比が計測され、これにより、最小値で調整され、所望のビットエラー閾値を確実に下回る。信号対雑音比が小さい場合には、場合によっては、認証ベース機器中で電力が上昇しうるか、又は携帯型認証機器に対して通信接続を介して増幅を高める指令が与えられる。あるいは、信号対雑音比が十分ではない場合には、認証機器が認証ベース機器からあまりにも離れていると推測することもできる。
追加的に信号伝搬時間の計測を含む図7中で図示された実施形態では、決定論理部714中で、認証が成功したと評価されるか否かが決定される。この点は、実施形態によっては、信号伝搬時間が所定の閾値より短く、受信された初期化通知と、保管された元の初期化通知とが互いに対応する場合にのみ該当する。
信号対雑音距離が十分である場合で、距離的に限定された肯定的な認証が肯定的に決定される場合には、例えばリリース信号が生成可能であり、自動車分野でのある応用では、扉が開き、又は自動車が始動する。
図示されていないが、さらなる実施形態によれば、認証ベース機器には、アナログの受信機フロントエンド中に適応信号増幅(AGC)が設けられていて、これにより、段階的な電力上昇が通信到達距離を大きくすることができる。
実施形態の実装のために、ワイヤレス信号の伝送のために選択された技術は、原則的には独立している。ある実現形態では、伝送システムは、例えば広帯域のシングルキャリア変調を用いる。さらなる実装では、伝送方法として例えばマルチキャリア変調を用いることができるが、この場合複数の(例えば二つの)狭帯域のサブキャリアがスペクトル中で分布して存在し変調される。さらなるある実現形態では、伝送システムは、超広帯域システムでありえ、これは、超広帯域信号で動作する。
図8は、自動車800のアクセス制御のための本発明による実施形態のある実装方法を概略的に示す図である。自動車800は、本発明の実施形態による認証ベース機器802を有する。認証機器804のある実施形態は、自動車800用の鍵806の部分である。このシステムを用いて、操作に対して、権限がある鍵及びその利用者の認証を、安全性を高くして行うことができる。
上述の明細書と、後続の請求項と、添付の図面との中に開示された特徴は、実施形態の実現のために、個々としてでも任意の組み合せでも、様々な構成で重要であり、実装可能である。
いくつかの態様は装置と関連付けて説明を行ったが、これらの態様は対応する方法の説明を示し、その結果、装置の一つのブロック又は構成部材は、対応する方法工程として、又は方法工程の特徴として理解されうる。これと同様に、方法工程と関連付けて又は方法工程として説明をした態様は、対応するブロックの説明、又は対応する装置の詳細もしくは特徴も示す。
特定の実装要件に応じて、本発明の実施形態は、ハードウェア又はソフトウェア中に実施可能である。実装は、電子読取り可能な制御信号(これが、プログラミング可能なハードウェア部品と、各方法が実施されるように協働しうる又は協働する)が格納されたデジタルメモリ媒体、例えばフロッピディスク、DVD、ブルーレイディスク、CD、ROM、PROM、EPROM、EEPROM又はFLASHメモリ、ハードディスク又はこれ以外の磁気もしくは光学メモリを用いて行われうる。
プログラミング可能なハードウェア部品は、プロセッサ、コンピュータプロセッサ(CPU=Central Processing Unit、中央演算処理装置)、グラフィックプロセッサ(GPU=Graphics Processing Unit、グラフィック処理装置)、コンピュータ、コンピュータシステム、特定用途向け集積回路(ASIC=Application−Specific Integrated Circuit)、集積回路(IC=Integrated Circuit)、ワンチップシステム(SOC=System on Chip)、プログラミング可能な論理素子又はマイクロプロセッサを備えたフィールド・プログラマブル・ゲート・アレイ(FPGA=Field Programmable Gate Array)により形成されうる。
したがって、デジタルメモリ媒体は、機械又はコンピュータ読取り可能である。したがって、実施形態によってはデータ担体を含み、これが、電子読取り可能な制御信号を有し、この信号は、プログラミング可能なコンピュータシステム又はプログラミング可能なハードウェア部品と協働し、ここで記載された方法を実施することができる。ある実施形態は、したがって、その上にここで記載された方法のうちの一つを実施するためのプログラムが記録されているデータ担体(又はデジタルメモリ媒体又はコンピュータ読取り可能な媒体)である。
本発明の実施形態は、全般的にプログラムコードを備えた又はデータとしてのプログラム、ファームウェア、コンピュータプログラム又はコンピュータプログラム生成物で実装可能であるが、ここで、プログラムコード又はデータは、このプログラムが、プロセッサ又はプログラミング可能なハードウェア部品上で動く場合に、方法のうちの一つを実施するのに有効である。プログラムコード又はデータは、例えば機械読取り可能な担体又はデータ担体上に格納可能である。プログラムコード又はデータは、なかんずくソースコード、機械コード又はバイトコードとして、及びその他の中間コードとして存在しうる。
さらなる実施形態は、ここで記載された方法を実施するためのプログラムを示すさらなるデータストリーム、信号配列又は信号シーケンスである。データストリーム、信号配列又は信号シーケンスは、例えば、データ通信接続を介して、例えばインターネット又はこれ以外のネットワークを介して、伝送されるように構成されうる。したがって、実施形態は、データを表す信号配列でもあり、これは、ネットワーク又はデータ通信接続を介した転送にとって適切であり、この際、これはプログラムのデータを示す。
上述の実施形態は、本発明の原理を具体的に示すのみである。ここで記載された配置、個々の点の修正及び変形は、他の当業者には納得できると理解される。したがって、本発明は、以下の特許請求項の保護範囲のみにより限定され、明細書及び実施形態の説明に基づいてここで表現した個々の個別の点によっては限定されないことが意図される。

Claims (20)

  1. 認証通知(316)を生成する方法であって、
    送信された初期化通知(303)を受信する工程(102)と、
    中間通知(312)を得るために、第一暗号化方法を用いて、受信された前記初期化通知(303)を暗号化する工程(104)と、
    前記認証通知(316)を得るために、第二暗号化方法を用いて前記中間通知(312)を暗号化する工程(106)と
    を含む、方法。
  2. 前記第一暗号化方法は第一鍵シーケンス(306)を用い、前記第二暗号化方法は第二鍵シーケンス(308)を用いる、請求項1に記載の方法。
  3. 前記第一暗号化方法は、前記第一鍵シーケンス(306)を前記初期化通知(303)に加算する工程を含み、
    前記第二暗号化方法は、前記第二鍵シーケンス(308)を前記中間通知(312)に乗算する工程を含む、
    請求項2に記載の方法。
  4. 前記第一暗号化方法は、前記第一鍵シーケンス(306)を前記初期化通知(303)に乗算する工程を含み、
    前記第二暗号化方法は、前記第二鍵シーケンス(308)を前記中間通知(312)に加算する工程を含む、
    請求項2に記載の方法。
  5. 前記第一鍵シーケンス(306)及び前記第二鍵シーケンス(308)は、アナログ信号形態として用いられる、請求項1から4のいずれか一項に記載の方法。
  6. 前記第一鍵シーケンス(306)の振幅及び/又は前記第二鍵シーケンス(308)の振幅は、前記初期化通知(303)の振幅との差異が20%未満である、請求項5に記載の方法。
  7. 前記第一鍵シーケンス(306)の帯域幅及び/又は前記第二鍵シーケンス(308)の帯域幅は、前記初期化通知(303)の帯域幅との差異が20%未満である、請求項5又は6に記載の方法。
  8. 前記第一鍵シーケンス(306)及び前記第二鍵シーケンス(308)は、デジタル表現として用いられる、請求項1から7のいずれか一項に記載の方法。
  9. 前記第一鍵シーケンス(306)の第一長さ及び前記第二鍵シーケンス(308)の第二長さは、前記初期化通知の長さとの差異が20%未満である、請求項1から8のいずれか一項に記載の方法。
  10. 認証方法であって、
    初期化通知(703)を送信する工程(202)と、
    認証通知(701)を受信する工程(204)と、
    受信された中間通知(707)を得るために、第二暗号化方法を用いて前記認証通知(701)を復号する工程(206)と、
    受信された初期化通知(709)を得るために、第一暗号化方法を用いて、受信された前記中間通知(707)を復号する工程と、
    前記認証通知を認証するとみなす決定をするために、受信された前記初期化通知(709)と送信された前記初期化通知(703)とを比較する工程と、
    を含む方法。
  11. 受信された前記初期化通知(709)と送信された前記初期化通知(703)とが互いに対応する場合に、前記認証通知(701)を認証するとみなす、請求項10に記載の方法。
  12. 受信された前記初期化通知(709)と送信された前記初期化通知(703)とは、双方の差異が許容可能なビット数未満である場合に、互いに対応している、請求項11に記載の方法。
  13. さらに、前記初期化通知(703)を送信する工程と、前記認証通知(701)を受信する工程との間の信号伝搬時間を計測する工程を含む、請求項10から12のいずれか一項に記載の方法。
  14. 前記信号伝搬時間が所定の閾値未満である場合にのみ、前記認証通知(701)を認証するとみなす、請求項13に記載の方法。
  15. 送信された初期化通知(303)を受信するように形成された受信機(302)と、
    中間通知(312)を得るために、第一暗号化方法を用いて、送信された前記初期化通知を暗号化するように形成された第一暗号化モジュール(310)と、
    前記認証通知(316)を得るために、第二暗号化方法を用いて前記中間通知(312)を暗号化するように形成された第二暗号化モジュール(314)と、
    前記認証通知(316)を送信するように形成された送信機(324)と、
    を具備する認証機器(300;400;500;600)。
  16. 請求項15に記載の認証機器(300;400;500;600)を備えた自動車(800)用の鍵(806)。
  17. 初期化通知(703)を送信するように形成された送信機(702)と、
    認証通知(701)を受信するように形成された受信機(704)と、
    受信された中間通知(707)を得るために、第二暗号化方法を用いて前記認証通知(701)を復号するように形成された第一復号モジュール(706)と、
    受信された初期化通知(709)を得るために、第一暗号化方法を用いて、受信された前記中間通知(707)を復号するように形成された第二復号モジュール(708)と、
    前記認証通知(701)を認証するとみなすか否かを決定するために、受信された前記初期化通知(709)と送信された前記初期化通知(703)とを比較するように形成された決定モジュール(710)と、
    を具備する認証ベース機器(700)。
  18. さらに、前記初期化通知(703)の前記送信と、前記認証通知(701)の前記受信との間の信号伝搬時間を計測するように形成された時間計測モジュール(720)とを具備する、請求項13に記載の認証ベース機器(700)。
  19. 前記決定モジュールは、前記信号伝搬時間が所定の閾値未満の場合にのみ、前記認証通知を認証するとみなすように、形成されている、請求項14に記載の認証ベース機器。
  20. 請求項14から16のいずれか一項に記載の認証ベース機器(700)を備えた自動車(800)。
JP2018548902A 2016-03-15 2017-01-31 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器 Pending JP2019512958A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016104771.6 2016-03-15
DE102016104771.6A DE102016104771A1 (de) 2016-03-15 2016-03-15 Verfahren zum Erzeugen einer Authentifizierungsnachricht, Verfahren zum Authentifizieren, Authentifizierungsgerät und Authentifizierungsbasisgerät
PCT/EP2017/052056 WO2017157563A1 (de) 2016-03-15 2017-01-31 Verfahren zum erzeugen einer authentifizierungsnachricht, verfahren zum authentifizieren, authentifizierungsgerät und authentifizierungsbasisgerät

Publications (1)

Publication Number Publication Date
JP2019512958A true JP2019512958A (ja) 2019-05-16

Family

ID=57965918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018548902A Pending JP2019512958A (ja) 2016-03-15 2017-01-31 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器

Country Status (5)

Country Link
US (1) US20190074973A1 (ja)
EP (1) EP3430764A1 (ja)
JP (1) JP2019512958A (ja)
DE (1) DE102016104771A1 (ja)
WO (1) WO2017157563A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11163050B2 (en) 2013-08-09 2021-11-02 The Board Of Trustees Of The Leland Stanford Junior University Backscatter estimation using progressive self interference cancellation
KR20190075093A (ko) * 2016-10-25 2019-06-28 더 보드 어브 트러스티스 어브 더 리랜드 스탠포드 주니어 유니버시티 후방 산란 주변 ism 대역 신호
DE102018002157A1 (de) * 2018-03-16 2019-09-19 Zf Active Safety Gmbh Vorrichtung und Verfahren zur verschlüsselten Übertragung eines digitalen Steuersignals von einem Kraftfahrzeugschlüssel an ein Kraftfahrzeug
DE102018004997A1 (de) 2018-06-22 2019-12-24 Giesecke+Devrient Mobile Security Gmbh Diebstahlschutz eines Automobils mittels Kontextmodellierung eines berechtigten Benutzers
US10594727B2 (en) 2018-07-17 2020-03-17 Levl Technologies, Inc. Relay attack prevention
US10693576B2 (en) 2018-08-27 2020-06-23 Levl Technologies, Inc. Carrier frequency offset modeling for radio frequency fingerprinting
WO2020070594A1 (en) 2018-10-03 2020-04-09 Levl Technologies, Inc. Carrier frequency estimation for radio frequency fingerprinting
US10742449B1 (en) 2019-06-12 2020-08-11 Apple Inc. Real time analog front end response estimation for sensing applications
CN114026901B (zh) * 2019-07-30 2023-12-19 艾迈斯-欧司朗亚太私人有限公司 通过飞行时间认证邻近性

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
DE19501004A1 (de) * 1994-05-03 1995-11-09 Telefunken Microelectron Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät
JP2001069136A (ja) * 1999-08-26 2001-03-16 Toshiba Corp 映像信号処理システム
JP2011052412A (ja) * 2009-08-31 2011-03-17 Tokai Rika Co Ltd 車両の電子キーシステム
JP2011523798A (ja) * 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
WO2012176408A1 (ja) * 2011-06-24 2012-12-27 日本電気株式会社 署名検証方法、署名検証システム及び署名検証プログラム
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
DE19530393A1 (de) * 1995-08-18 1997-02-20 Antonius Dr Rer Nat Klingler Verfahren zur vocoderlosen Ver- und Entschlüsselung von analogen und digitalen Kommunikationssignalen auf der Basis deterministisch erzeugten Rauschens
FR2748144B1 (fr) * 1996-04-25 1998-06-12 Sagem Procede de transmission securisee entre un emetteur et un recepteur, emetteur et recepteur pour la mise en oeuvre du procede
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
FR2867289A1 (fr) * 2004-03-02 2005-09-09 France Telecom Procede et dispositif pour accomplir une operation cryptographique
EP2247024B1 (en) * 2009-04-30 2015-08-19 Nxp B.V. Determining the validity of a connection between a reader and a transponder
DE102012219112A1 (de) * 2012-10-19 2014-04-24 Siemens Aktiengesellschaft Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
DE19501004A1 (de) * 1994-05-03 1995-11-09 Telefunken Microelectron Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät
JP2001069136A (ja) * 1999-08-26 2001-03-16 Toshiba Corp 映像信号処理システム
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
JP2011523798A (ja) * 2008-05-26 2011-08-18 エヌエックスピー ビー ヴィ トランスポンダの応答時間の測定とその認証との分離
JP2011052412A (ja) * 2009-08-31 2011-03-17 Tokai Rika Co Ltd 車両の電子キーシステム
WO2012176408A1 (ja) * 2011-06-24 2012-12-27 日本電気株式会社 署名検証方法、署名検証システム及び署名検証プログラム
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
STEFAN BRANDS ET AL.: "Distance-Bounding Protocols (Extended abstract)", LNCS, WORKSHOP ON THE THEORY AND APPLICATION OF CRYPTOGRAPHIC TECHNIQUES, EUROCRYPT 1993, vol. 765, JPN6019032437, 1994, pages 344 - 359, ISSN: 0004100919 *

Also Published As

Publication number Publication date
US20190074973A1 (en) 2019-03-07
WO2017157563A1 (de) 2017-09-21
DE102016104771A1 (de) 2017-10-05
EP3430764A1 (de) 2019-01-23

Similar Documents

Publication Publication Date Title
JP2019512958A (ja) 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器
EP3425867B1 (en) Communication devices and associated method
EP3642997B1 (en) Secure communications providing forward secrecy
Alahmadi et al. Defense against primary user emulation attacks in cognitive radio networks using advanced encryption standard
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及***
Li et al. Securing wireless systems via lower layer enforcements
Mathur et al. Exploiting the physical layer for enhanced security [security and privacy in emerging wireless networks]
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
US7349545B2 (en) Key agreement method in secure communication system using multiple access method
US11156704B2 (en) Method, device and system for secure distance measurement
Zhang et al. An improved authentication scheme for mobile satellite communication systems
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
US11516655B2 (en) Physical layer key generation
CN105553650B (zh) 用于产生秘密密钥的方法和装置
Shawky et al. Adaptive chaotic map-based key extraction for efficient cross-layer authentication in VANETs
Tsouri et al. Threshold constraints on symmetric key extraction from rician fading estimates
CN107979460B (zh) 用于生成密码密钥的方法和装置
Peeters et al. Toward more secure and reliable access control
KR20170032210A (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
Tahir et al. Wireless physical layer security using channel state information
Shabani et al. An intelligent RFID-enabled authentication protocol in VANET
de Ree et al. Data confidentiality for IoT networks: cryptographic gaps and physical-layer opportunities
KR20220012914A (ko) 비행 시간을 통한 근접의 인증
Allam Improving secret key generation for wireless communications in FDD mode

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200526