JP7192122B2 - ユーザデバイスと車両との接続を認証するためのシステムおよび方法 - Google Patents

ユーザデバイスと車両との接続を認証するためのシステムおよび方法 Download PDF

Info

Publication number
JP7192122B2
JP7192122B2 JP2021531017A JP2021531017A JP7192122B2 JP 7192122 B2 JP7192122 B2 JP 7192122B2 JP 2021531017 A JP2021531017 A JP 2021531017A JP 2021531017 A JP2021531017 A JP 2021531017A JP 7192122 B2 JP7192122 B2 JP 7192122B2
Authority
JP
Japan
Prior art keywords
user device
signal strength
udev
key
vehicle module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021531017A
Other languages
English (en)
Other versions
JP2022528815A (ja
Inventor
ギリシュ・シバリンガッパ・レヴァディガー
ジュオ・ウェイ
ティエヤン・リ
ヤンジャン・ヤン
ハイ・ユ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2022528815A publication Critical patent/JP2022528815A/ja
Application granted granted Critical
Publication of JP7192122B2 publication Critical patent/JP7192122B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Communication Control (AREA)
  • Transceivers (AREA)

Description

本発明は、ユーザデバイスと車両との接続を認証するためのシステムおよび方法に関する。特に、本発明は、ユーザデバイスと車両との接続を認証するために、ユーザデバイスと車両との間のチャネルの物理層特徴を利用する。
技術の収束に起因して、今や、かつてないほど多くの数のデバイスが、インターネットと無線でシームレスに通信することができるし、またはそれらの間で無線で通信を交換することができる。この収束の結果として、車両/自動車用のキーレスエントリシステムが、その使いやすさに起因してますます普及しており、例えば、物理的な車の鍵はもはや必要とされ得ず、モバイルデバイスが、物理的な車の鍵の機能を果たすように構成され得る。これはまた、複数のユーザが、車の所有者によって、彼/彼女の車を使用することを許可されることを可能にする。これらのシステムは、典型的には、ユーザのパーソナルデバイス、例えば携帯電話にロードまたは記憶されたデジタル鍵を利用し、このデジタル鍵は、信頼できるエンティティによってユーザに提供される。これは通常、車両が使用に納品されるときに行われ、典型的には、ブルートゥース(登録商標)低エネルギー(BLE:Bluetooth Low Energy)技術が、車とユーザのデバイスとが互いに通信することを可能にするために使用される。そのようなアーキテクチャは、図1のシステム100によって示されており、そこでは、車両105は、ユーザ102、104、106と無線通信し、車両105にアクセスするためのデジタル鍵が、これらのユーザに提供されている。
既存のキーレスエントリシステム(KES:keyless entry system)は、リレー攻撃などのサイバーセキュリティ攻撃に対して脆弱である。既存の解決策のいくつかは、送受信された信号の特徴を使用してモバイルデバイスと車(車両モジュール)との距離を計算するために距離推定法を使用する。そのような解決策では、車は、デバイスが車の範囲内にあることが判明した場合にのみ、デバイスからコマンドを受け入れる。
既存のKESの解決策は、物理的鍵がユーザのポケットにあるときに車の解錠および始動を容易にする。デジタル鍵の手法は、別のKES解決策を例示しており、そこでは、ユーザのパーソナルデバイス、例えば携帯電話に、許可された「デジタル鍵」がロードされ、ブルートゥース(登録商標)技術の使用によって、その後、この電話は、この無線通信技術を介して車を解錠し始動することができる。上記の両方のシナリオでは、物理的鍵または電話は、車の範囲内にあるときに車にコマンドを送信する。鍵または電話が車の近傍内にあるかどうかを検出するために、既存の解決策は、そのとき、車と鍵/電話との間の無線信号強度を測定する。言い換えれば、強い信号が測定された場合、これは、通信デバイス(車および鍵/ユーザのデバイス)が互いに近くにある(範囲内にある)ことを示している。したがって、車は、そのとき、信号強度が特定の閾値を上回る近くのユーザデバイス/鍵によって送信されたコマンドを受け入れるように構成される。
多くの既存のKESの解決策は、リプレイ攻撃およびリレー攻撃などの能動的攻撃に悩まされている。リレー攻撃では、攻撃者は、車もしくは鍵/ユーザデバイスから遠く離れていたり、または車もしくは鍵/ユーザデバイスの範囲外にいたりする場合でも、車と鍵/ユーザのデバイスとの間でコマンドメッセージを中継する。鍵またはユーザのデバイスが攻撃されているとき、攻撃者のデバイスは、実際の鍵/ユーザのデバイスと通信し、攻撃者は、車になりすます、つまり、攻撃者のデバイスは、車の範囲内の鍵を見つけるために車によって送信されるコマンド/メッセージを偽装する。実際の鍵/ユーザのデバイスが、攻撃者のデバイスによって送信されたこの偽装されたメッセージを受信すると、実際の鍵/ユーザのデバイスは、メッセージがユーザの正規の/自分の車からのものであるとみなしてメッセージに応答する。次に、攻撃者は、実際の鍵/ユーザのデバイスから送信された信号を捕捉/記録し、この中継信号を増幅して車に送信することに進む。攻撃者のデバイスによって送信されたメッセージを受信すると、車は、間違ってこれらのコマンドを元の鍵/ユーザのデバイスによって送信されたコマンドとして解釈する。したがって、攻撃者は、容易に車を解錠して盗み得る。同様に、攻撃者はまた、車を解錠して盗むために、車と鍵/ユーザのデバイスとの間のメッセージを記録および再現し得る。これらは、KESが直面するより深刻な脅威の一部であり、したがって、デバイスと車との間の無線通信が高度に安全であることを保証することが重要である。
上記の理由から、当業者は、安全な通信チャネルを確立する目的で、車両と車両所有者のモバイルデバイスとの間のデータ送信を認証するためのシステムおよび方法を考案するために絶えず努力している。
本発明による実施形態によって提供されるシステムおよび方法によって、上記の問題および他の問題は解決され、当該技術は進歩する。
本発明によるシステムおよび方法の実施形態の第1の利点は、ユーザが車に近づいているときに、およびユーザがすでに車の近くにいるときにも、システムがユーザの車両とユーザのパーソナルデバイスとの間の堅牢な相互認証を提供することである。
本発明によるシステムおよび方法の実施形態の第2の利点は、本システムが認証プロセス中に能動的攻撃および中間者型の攻撃を検出および緩和することができ、それによって車両の盗難の発生を防止し、車両の重要な構成要素の侵害を防止することである。
本発明によるシステムおよび方法の実施形態の第3の利点は、本システムがブルートゥース(登録商標)低エネルギー(BLE)対応の任意のデバイスまたはモジュールに容易に組み込まれ得ることである。
上記の利点は、以下のように動作する、本発明によるシステムの実施形態によって提供される。
本発明の第1の態様によれば、ユーザデバイスと車両モジュールとが無線モードによって接続チャネルを確立することを認証するための、ユーザデバイスに適用される方法、本方法は、接続チャネルを介して車両モジュールから第1の無線信号を受信するステップと、第1の信号強度シーケンスを取得するステップであって、第1の信号強度シーケンスは、第1の無線信号のN個の連続信号強度特性PFUDevによって生成される、ステップと、第1の信号強度シーケンスを車両モジュールに通信するステップとを含み、第1の信号強度シーケンスおよび第2の信号強度シーケンスは、ユーザデバイスと車両モジュールとの接続を認証するために使用され、第2の信号強度シーケンスは、第2の無線信号のN個の連続信号強度特性PFVehによって生成され、第2の無線信号は、車両モジュールによって、接続チャネルを介してユーザデバイスから受信される。
本発明の第1の態様に関連して、第1の信号強度シーケンス命令は、N個の連続信号強度特性PFUDevを含む。
本発明の第1の態様に関連して、第1の信号強度シーケンスは、ユーザ文字列SUDevおよび補正データCを含み、本方法は、ローパスフィルタによってN個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevをフィルタリングするステップと、ファジーエクストラクタ機構の生成(Gen)関数にフィルタリングされたN個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevを提供することによってユーザ文字列SUDevおよび補正データCを生成するステップとをさらに含む。
本発明の第1の態様に関連して、ローパスフィルタによってN個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevをフィルタリングするステップは、N個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevからノイズ成分を除去するステップを含み、ユーザ文字列SUDevおよび補正データCを生成するステップは、m値量子化によってウィンドウ内のフィルタリングされたN個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevを処理するステップを含み、ウィンドウ内のフィルタリングされたN個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、保護帯域内のフィルタリングされたN個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevは破棄され、保護帯域外のフィルタリングされたN個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、mおよびαは、量子化間隔および保護帯域のサイズを決定するために使用される。
本発明の第1の態様に関連して、mおよびαが量子化間隔および保護帯域のサイズを決定するために使用されることは、
Figure 0007192122000001
を含み、量子化間隔のサイズは
Figure 0007192122000002
として表され、保護帯域は
Figure 0007192122000003
として表される。
本発明の第1の態様に関連して、補正データCは、ウィンドウ内のN個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevの数W、量子化レベルの数m、保護帯域とデータとの比α、および破棄されたフィルタリングされたN個の連続信号強度特性PFUDev、1組の物理層特徴PFUDevのリストLUDVEを含む。
本発明の第1の態様に関連して、第1の無線信号は、第1のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報である。
本発明の第1の態様に関連して、ユーザデバイスが第1の信号強度シーケンスを取得する前に、本方法は、開始命令を車両モジュールに通信するステップであって、開始命令は、ユーザデバイスを認証するために使用される、ステップをさらに含む。
本発明の第1の態様に関連して、開始命令は、メッセージ認証コード(MAC)MIniを含み、MIniは、開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、KBTUDevは、ユーザデバイスと車両モジュールとの間で共有されるか、または、開始命令は、署名(S)を含み、署名は、開始命令が、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevに基づいて認証されることを命令し、KeyPriv_UDevは、ユーザデバイスと車両モジュールとの間で共有される。
本発明の第1の態様に関連して、接続チャネルを介して車両モジュールから第1の無線信号を受信するステップの前に、本方法は、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、KeyBTConは、ユーザデバイスと車両モジュールとの間で共有される、ステップをさらに含む。
本発明の第1の態様に関連して、ユーザデバイスが第1の信号強度シーケンスを取得する前に、本方法は、第1の開始命令を車両モジュールに通信するステップであって、第1の開始命令は、ユーザデバイスのアイデンティティIDUDev、第1の開始命令のコマンド識別子、および第1の開始命令のメッセージ認証コード(MAC)MIniに基づいて生成され、MAC MIniは、ユーザデバイスのアイデンティティIDUDev、開始コマンド、およびユーザデバイスと車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成される、ステップと、第1の肯定応答命令を受信するステップであって、第1の肯定応答命令は、暗号化された第1の肯定応答メッセージおよび第1の肯定応答メッセージMAC MAckに基づいて生成され、第1の肯定応答メッセージは、ノンスn、ランダム文字列r、および第1の肯定応答命令のコマンド識別子を含み、第1の肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、MAC MAckは、第1の肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、ステップとを含む。
本発明の第1の態様に関連して、第1の信号強度シーケンスを車両モジュールに通信するステップは、第2の命令および第3の命令を車両モジュールに通信するステップであって、第2の命令は、暗号化された第2の命令および第2の命令MAC MVerに基づいて生成され、ノンスn、補正データC、および第2の命令のコマンド識別子を含む第2の命令は、BUD鍵KBTUDevを使用して暗号化され、第2の命令MAC MVerは、第2の命令およびBUD鍵KBTUDevに基づいて生成され、第3の命令は、暗号化された第3の命令および第3の命令MAC MAuth_Chkに基づいて生成され、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および第3の命令のコマンド識別子を含む第3の命令は、BUD鍵KBTUDevを使用して暗号化され、第3の命令MAC MAuth_Chkは、第3の命令およびBUD鍵KBTUDevに基づいて生成される、ステップを含む。
本発明の第1の態様に関連して、本方法は、車両モジュールから第2のメッセージを受信するステップであって、第2のメッセージは、暗号化された第2のメッセージおよび第2のメッセージMAC MApprvに基づいて生成され、暗号化された第2のメッセージは、対応するBUD鍵KBTUDevによって第2のメッセージを暗号化することに基づいて生成され、第2のメッセージは、ノンスnおよび第2のメッセージのコマンド識別子を含み、第2のメッセージMAC MApprvは、第2のメッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、ステップか、または、車両モジュールから第3のメッセージを受信するステップであって、第3のメッセージは、暗号化された第3のメッセージおよび第3のメッセージMAC MApprvに基づいて生成され、暗号化された第3のメッセージは、対応するBUD鍵KBTUDevによって第3のメッセージを暗号化することに基づいて生成され、第3のメッセージは、ノンスnおよび第3のメッセージのコマンド識別子を含み、第3のメッセージMAC MApprvは、第3のメッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、ステップをさらに含む。
本発明の第1の態様に関連して、ユーザデバイスと車両モジュールとが無線モードによって接続チャネルを確立することは、第2の開始命令を車両モジュールに通信するステップであって、第2の開始命令は、暗号化されたフォースメッセージおよび署名付きの第5のメッセージを含み、暗号化されたフォースメッセージは、車両モジュールに関連付けられた公開鍵基盤(PKI:Public Key Infrastructure)公開鍵KeyPub_Vehによってフォースメッセージを暗号化することに基づいて生成され、フォースメッセージは、ユーザデバイスのアイデンティティIDUDevおよび第2の開始命令のコマンド識別子を含み、署名付きの第5のメッセージは、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevによって第5のメッセージに署名することに基づいて生成され、第5のメッセージは、ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevによって、暗号化されたフォースメッセージをハッシュ化することに基づいて生成される、ステップと、第2の肯定応答命令を受信するステップであって、第2の肯定応答命令は、暗号化された第6のメッセージおよび署名付きの第7のメッセージを含み、暗号化された第6のメッセージは、KBTUDevによって第6のメッセージを暗号化することに基づいて生成され、第6のメッセージは、ノンスn、ランダム文字列r、および第2の開始命令のコマンド識別子を含み、署名付きの第7のメッセージは、KeyPub_Vehによって第7のメッセージに署名することに基づいて生成され、第7のメッセージは、KBTUDevによって、暗号化された第6のメッセージをハッシュ化することに基づいて生成される、ステップとを含む。
本発明の第1の態様に関連して、第1の信号強度シーケンスを車両モジュールに通信するステップは、フォース命令および第5の命令を車両モジュールに通信するステップであって、フォース命令は、暗号化された第8のメッセージおよび署名付きの第1のメッセージを含み、暗号化された第8のメッセージは、KBTUDevによって第8のメッセージを暗号化することに基づいて生成され、第8のメッセージは、ノンスn、補正データC、およびフォース命令のコマンド識別子を含み、署名付きの第1のメッセージは、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevによって第1のメッセージに署名することに基づいて生成され、第1のメッセージは、KBTUDevによって、暗号化された第8のメッセージをハッシュ化することに基づいて生成され、第5の命令は、暗号化された第10のメッセージおよび署名付きの第11のメッセージを含み、暗号化された第10のメッセージは、KBTUDevによって第10のメッセージを暗号化することに基づいて生成され、第10のメッセージは、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および第5の命令のコマンド識別子を含み、署名付きの第11のメッセージは、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevによって第11のメッセージに署名することに基づいて生成され、第11のメッセージは、KBTUDevによって、暗号化された第10のメッセージをハッシュ化することに基づいて生成される、ステップを含む。
本発明の第1の態様に関連して、本方法は、車両モジュールから第20のメッセージを受信するステップであって、第20のメッセージは、暗号化された第13のメッセージおよび署名付きの第14のメッセージを含み、暗号化された第13のメッセージは、KBTUDevによって第13のメッセージを暗号化することに基づいて生成され、第13のメッセージは、ノンスnおよび第13のメッセージのコマンド識別子を含み、署名付きの第14のメッセージは、KeyPriv_UDevによって第14のメッセージに署名することに基づいて生成され、第14のメッセージは、KBTUDevによって、暗号化された第13のメッセージをハッシュ化することに基づいて生成される、ステップ、または、車両モジュールから第15のメッセージを受信するステップであって、第15のメッセージは、暗号化された第16のメッセージおよび署名付きの第17のメッセージを含み、暗号化された第16のメッセージは、KBTUDevによって第16のメッセージを暗号化することに基づいて生成され、第16のメッセージは、ノンスnおよび第16のメッセージのコマンド識別子を含み、署名付きの第17のメッセージは、KeyPriv_UDevによって第17のメッセージに署名することに基づいて生成され、第17のメッセージは、KBTUDevによって、暗号化された第16のメッセージをハッシュ化することに基づいて生成される、ステップをさらに含む。
本発明の第2の態様によれば、車両モジュールとユーザデバイスとが無線モードによって接続チャネルを確立することを認証するための、車両モジュールに適用される方法、本方法は、接続チャネルを介してユーザデバイスから第2の無線信号を受信するステップと、第2の信号強度シーケンスを取得するステップであって、第2の信号強度シーケンスは、第2の無線信号のN個の連続信号強度特性PFVehによって生成される、ステップと、ユーザデバイスから第1の信号強度シーケンスを受信するステップであって、第1の信号強度シーケンスは、第1の無線信号のN個の連続信号強度特性PFUdevに基づいて生成され、第1の無線信号は、ユーザデバイスによって、接続チャネルを介して車両モジュールから受信される、ステップと、第1の信号強度シーケンスおよび第2の信号強度シーケンスに基づいてユーザデバイスと車両モジュールとの接続を認証するステップとを含む。
本発明の第2の態様に関連して、第1の信号強度シーケンスは、N個の連続信号強度特性PFUDevを含む。
本発明の第2の態様に関連して、第1の信号強度シーケンスは、ユーザ文字列SUDevおよび補正データCを含み、本方法は、ローパスフィルタによってN個の連続信号強度特性PFUDevをフィルタリングするステップと、ファジーエクストラクタ機構の生成(Gen)関数にフィルタリングされたN個の連続信号強度特性PFUDevを提供することによってユーザ文字列SUDevおよび補正データCを生成するステップとをさらに含む。
本発明の第2の態様に関連して、ローパスフィルタによってN個の連続信号強度特性PFUDevをフィルタリングするステップは、N個の連続信号強度特性PFUDevからノイズ成分を除去するステップを含み、ユーザ文字列SUDevおよび補正データCを生成するステップは、m値量子化によってウィンドウ内のフィルタリングされたN個の連続信号強度特性PFUDevを処理するステップを含み、ウィンドウ内のフィルタリングされたN個の連続信号強度特性PFUDevの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、保護帯域内のフィルタリングされたN個の連続信号強度特性PFUDevは破棄され、保護帯域外のフィルタリングされたN個の連続信号強度特性PFUDevは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、mおよびαは、量子化間隔および保護帯域のサイズを決定するために使用される。
本発明の第2の態様に関連して、mおよびαが量子化間隔および保護帯域のサイズを決定するために使用されることは、
Figure 0007192122000004
を含み、量子化間隔のサイズは
Figure 0007192122000005
として表され、保護帯域は
Figure 0007192122000006
として表される。
本発明の第2の態様に関連して、補正データCは、ウィンドウ内のN個の連続信号強度特性PFUDevの数W、量子化レベルの数m、保護帯域とデータとの比α、および破棄されたフィルタリングされたN個の連続信号強度特性PFUDevのリストLUDVEを含む。
本発明の第2の態様に関連して、第1の無線信号は、第2のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報である。
本発明の第2の態様に関連して、車両モジュールが第2の信号強度シーケンスを取得する前に、本方法は、ユーザデバイスから開始命令を受信するステップと、開始命令に基づいてユーザデバイスを認証するステップとをさらに含む。
本発明の第2の態様に関連して、開始命令は、メッセージ認証コード(MAC)MIniを含み、MIniは、開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、KBTUDevは、ユーザデバイスと車両モジュールとの間で共有されるか、または、開始命令は、署名(S)を含み、署名MIniは、開始命令が、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevおよびKBTUDevおよび車両モジュールに関連付けられた公開鍵基盤(PKI)秘密鍵KeyPub_Vehに基づいて認証されることを命令し、KeyPriv_UDevおよびKBTUDevおよびKeyPub_Vehは、ユーザデバイスと車両モジュールとの間で共有される。
本発明の第2の態様に関連して、
本発明の第2の態様に関連して、車両モジュールとユーザデバイスとが無線モードによって接続チャネルを確立することは、ユーザデバイスから第1の開始命令を受信するステップであって、第1の開始命令は、ユーザデバイスのアイデンティティIDUDev、第1の開始命令のコマンド識別子、および第1の開始命令のメッセージ認証コード(MAC)MIniに基づいて生成され、MAC MIniは、ユーザデバイスのアイデンティティIDUDev、開始コマンド、およびユーザデバイスと車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成される、ステップと、第1の肯定応答命令をユーザデバイスに通信するステップであって、第1の肯定応答命令は、暗号化された第1の肯定応答メッセージおよび第1の肯定応答メッセージMAC MAckに基づいて生成され、
第1の肯定応答メッセージは、ノンスn、ランダム文字列r、および第1の肯定応答命令のコマンド識別子を含み、第1の肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、MAC MAckは、第1の肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、ステップとを含む。
本発明の第2の態様に関連して、ユーザデバイスから第1の信号強度シーケンスを受信するステップは、第2の命令および第3の命令を車両モジュールに受信するステップであって、第2の命令は、暗号化された第2の命令および第2の命令MAC MVerに基づいて生成され、ノンスn、補正データC、および第2の命令のコマンド識別子を含む第2の命令は、BUD鍵KBTUDevを使用して暗号化され、第2の命令MAC MVerは、第2の命令およびBUD鍵KBTUDevに基づいて生成され、第3の命令は、暗号化された第3の命令および第3の命令MAC MAuth_Chkに基づいて生成され、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および第3の命令のコマンド識別子を含む第3の命令は、BUD鍵KBTUDevを使用して暗号化され、第3の命令MAC MAuth_Chkは、第3の命令およびBUD鍵KBTUDevに基づいて生成される、ステップを含む。
本発明の第2の態様に関連して、本方法は、第2のメッセージをユーザデバイスに通信するステップであって、第2のメッセージは、暗号化された第2のメッセージおよび第2のメッセージMAC MApprvに基づいて生成され、暗号化された第2のメッセージは、対応するBUD鍵KBTUDevによって第2のメッセージを暗号化することに基づいて生成され、第2のメッセージは、ノンスnおよび第2のメッセージのコマンド識別子を含み、第2のメッセージMAC MApprvは、第2のメッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、ステップか、または、第3のメッセージをユーザデバイスに通信するステップであって、第3のメッセージは、暗号化された第3のメッセージおよび第3のメッセージMAC MApprvに基づいて生成され、
暗号化された第3のメッセージは、対応するBUD鍵KBTUDevによって第3のメッセージを暗号化することに基づいて生成され、第3のメッセージは、ノンスnおよび第3のメッセージのコマンド識別子を含み、第3のメッセージMAC MApprvは、第3のメッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、ステップをさらに含む。
本発明の第2の態様に関連して、車両モジュールとユーザデバイスとが無線モードによって接続チャネルを確立することは、ユーザデバイスから第2の開始命令を受信するステップであって、第2の開始命令は、暗号化されたフォースメッセージおよび署名付きの第5のメッセージを含み、暗号化されたフォースメッセージは、車両モジュールに関連付けられた公開鍵基盤(PKI:Public Key Infrastructure)公開鍵KeyPub_Vehによってフォースメッセージを暗号化することに基づいて生成され、フォースメッセージは、ユーザデバイスのアイデンティティIDUDevおよび第2の開始命令のコマンド識別子を含み、署名付きの第5のメッセージは、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevによって第5のメッセージに署名することに基づいて生成され、第5のメッセージは、ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevによって、暗号化されたフォースメッセージをハッシュ化することに基づいて生成される、ステップと、
第2の肯定応答命令をユーザデバイスに通信するステップであって、第2の肯定応答命令は、暗号化された第6のメッセージおよび署名付きの第7のメッセージを含み、暗号化された第6のメッセージは、KBTUDevによって第6のメッセージを暗号化することに基づいて生成され、第6のメッセージは、ノンスn、ランダム文字列r、および第2の開始命令のコマンド識別子を含み、署名付きの第7のメッセージは、KeyPub_Vehによって第7のメッセージに署名することに基づいて生成され、第7のメッセージは、KBTUDevによって、暗号化された第6のメッセージをハッシュ化することに基づいて生成される、ステップとを含む。
本発明の第2の態様に関連して、ユーザデバイスから第1の信号強度シーケンスを受信するステップは、ユーザデバイスからフォース命令および第5の命令を受信するステップであって、フォース命令は、暗号化された第8のメッセージおよび署名付きの第9のメッセージを含み、暗号化された第8のメッセージは、KBTUDevによって第8のメッセージを暗号化することに基づいて生成され、第8のメッセージは、ノンスn、補正データC、およびフォース命令のコマンド識別子を含み、署名付きの第9のメッセージは、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevによって第9のメッセージに署名することに基づいて生成され、第9のメッセージは、KBTUDevによって、暗号化された第8のメッセージをハッシュ化することに基づいて生成され、第5の命令は、暗号化された第2のメッセージおよび署名付きの第11のメッセージを含み、暗号化された第2のメッセージは、KBTUDevによって第2のメッセージを暗号化することに基づいて生成され、第2のメッセージは、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および第5の命令のコマンド識別子を含み、署名付きの第11のメッセージは、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevによって第11のメッセージに署名することに基づいて生成され、第11のメッセージは、KBTUDevによって、暗号化された第2のメッセージをハッシュ化することに基づいて生成される、ステップを含む。
本発明の第2の態様に関連して、本方法は、第20のメッセージをユーザデバイスに通信するステップであって、第20のメッセージは、暗号化された第13のメッセージおよび署名付きの第14のメッセージを含み、暗号化された第13のメッセージは、KBTUDevによって第13のメッセージを暗号化することに基づいて生成され、第13のメッセージは、ノンスnおよび第13のメッセージのコマンド識別子を含み、署名付きの第14のメッセージは、KeyPriv_UDevによって第14のメッセージに署名することに基づいて生成され、第14のメッセージは、KBTUDevによって、暗号化された第13のメッセージをハッシュ化することに基づいて生成される、ステップ、または、第15のメッセージをユーザデバイスに通信するステップであって、第15のメッセージは、暗号化された第16のメッセージおよび署名付きの第17のメッセージを含み、暗号化された第16のメッセージは、KBTUDevによって第16のメッセージを暗号化することに基づいて生成され、第16のメッセージは、ノンスnおよび第16のメッセージのコマンド識別子を含み、署名付きの第17のメッセージは、KeyPriv_UDevによって第17のメッセージに署名することに基づいて生成され、第17のメッセージは、KBTUDevによって、暗号化された第16のメッセージをハッシュ化することに基づいて生成される、ステップをさらに含む。
本発明の第2の態様に関連して、本方法は、
車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、ステップをさらに含む。
本発明の第3の態様によれば、ユーザデバイスと車両モジュールとが無線モードによって接続チャネルを確立することを認証するためのユーザデバイス、本ユーザデバイスは、接続チャネルを介して車両モジュールから第1の無線信号を受信するように構成された受信ユニットと、第1の信号強度シーケンスを取得し、第1の信号強度シーケンスは、第1の無線信号のN個の連続信号強度特性PFUDevによって生成される、ように構成された取得ユニットと、第1の信号強度シーケンスを車両モジュールに通信するように構成され通信ユニットとを備え、第1の信号強度シーケンスおよび第2の信号強度シーケンスは、ユーザデバイスと車両モジュールとの接続を認証するために使用され、第2の信号強度シーケンスは、第2の無線信号のN個の連続信号強度特性PFVehによって生成され、第2の無線信号は、車両モジュールによって、接続チャネルを介してユーザデバイスから受信される。本発明の第3の態様に関連して、第1の信号強度シーケンスは、N個の連続信号強度特性PFUDevを含む。
本発明の第3の態様に関連して、第1の信号強度シーケンスは、ユーザ文字列SUDevおよび補正データCを含む。
本発明の第3の態様に関連して、ユーザデバイスは、ローパスフィルタによってN個の連続信号強度特性PFUDevをフィルタリングするように構成されたフィルタリングユニットと、ファジーエクストラクタ機構の生成(Gen)関数にフィルタリングされたN個の連続信号強度特性PFUDevを提供することによってユーザ文字列SUDevおよび補正データCを生成するように構成された生成ユニットとをさらに備える。
本発明の第3の態様に関連して、フィルタリングユニットがローパスフィルタによってN個の連続信号強度特性PFUDevをフィルタリングすることは、フィルタリングユニットがN個の連続信号強度特性PFUDevからノイズ成分を除去することを含み、生成ユニットがユーザ文字列SUDevおよび補正データCを生成することは、生成ユニットがm値量子化によってウィンドウ内のフィルタリングされたN個の連続信号強度特性PFUDevを処理することを含み、ウィンドウ内のフィルタリングされたN個の連続信号強度特性PFUDevの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、保護帯域内のフィルタリングされたN個の連続信号強度特性PFUDevは破棄され、保護帯域外のフィルタリングされたN個の連続信号強度特性PFUDevは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、mおよびαは、量子化間隔および保護帯域のサイズを決定するために使用される。
本発明の第3の態様に関連して、mおよびαが量子化間隔および保護帯域のサイズを決定するために使用されることは、
Figure 0007192122000007
を含み、量子化間隔のサイズは
Figure 0007192122000008
として表され、保護帯域は
Figure 0007192122000009
として表される。
本発明の第3の態様に関連して、補正データCは、ウィンドウ内のN個の連続信号強度特性PFUDevの数W、量子化レベルの数m、保護帯域とデータとの比α、および破棄されたフィルタリングされたN個の連続信号強度特性PFUDevのリストLUDVEを含む。
本発明の第3の態様に関連して、第1の無線信号は、第1のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報である。
本発明の第3の態様に関連して、取得ユニットが第1の信号強度シーケンスを取得する前に、通信ユニットは、開始命令を車両モジュールに通信し、開始命令は、ユーザデバイスを認証するために使用される、ようにさらに構成される。
本発明の第3の態様に関連して、開始命令は、メッセージ認証コード(MAC)MIniを含み、MIniは、開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、KBTUDevは、ユーザデバイスと車両モジュールとの間で共有されるか、または、開始命令は、署名(S)を含み、署名は、開始命令が、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevに基づいて認証されることを命令し、KeyPriv_UDevは、ユーザデバイスと車両モジュールとの間で共有される。
本発明の第3の態様に関連して、ユーザデバイスは、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、KeyBTConは、ユーザデバイスと車両モジュールとの間で共有される、ように構成された確立ユニットをさらに備える。
本発明の第4の態様によれば、車両モジュールとユーザデバイスとが無線モードによって接続チャネルを確立することを認証するための車両モジュール、本車両モジュールは、接続チャネルを介してユーザデバイスから第2の無線信号を受信するように構成された受信ユニットと、第2の信号強度シーケンスを取得し、第2の信号強度シーケンスは、第2の無線信号のN個の連続信号強度特性PFVehによって生成される、ように構成された取得ユニットと、ユーザデバイスから第1の信号強度シーケンスを受信し、第1の信号強度シーケンスは、第1の無線信号のN個の連続信号強度特性PFUDevに基づいて生成され、第1の無線信号は、ユーザデバイスによって、接続チャネルを介して車両モジュールから受信される、ように構成された受信ユニットと、第1の信号強度シーケンスおよび第2の信号強度シーケンスに基づいてユーザデバイスと車両モジュールとの接続を認証するように構成された認証ユニットとを備える。
本発明の第4の態様に関連して、第1の信号強度シーケンスは、N個の連続信号強度特性PFUDevを含む。
本発明の第4の態様に関連して、第1の信号強度シーケンスは、ユーザ文字列SUDevおよび補正データCを含み、ユーザ文字列SUDevおよび補正データCは、ファジーエクストラクタ機構の生成(Gen)関数にフィルタリングされたN個の連続信号強度特性PFUDevを提供することに基づいて生成され、フィルタリングされたN個の連続信号強度特性PFUDevは、ローパスフィルタによってN個の連続信号強度特性PFUDevをフィルタリングすることに基づいて生成される。
本発明の第4の態様に関連して、車両モジュールは、第1の信号強度シーケンスから補正データCを抽出するように構成された抽出ユニットと、ローパスフィルタを使用して、抽出された補正データCおよびN個の連続信号強度特性PFVehをフィルタリングするように構成されたフィルタリングユニットと、フィルタリングされたN個の連続信号強度特性PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成するように構成された生成ユニットとをさらに備え、認証ユニットがユーザデバイスと車両モジュールとの接続を認証することは、ユーザ文字列SUDevおよび車両文字列SVehに基づいて、ユーザデバイスと車両モジュールとの接続を認証することを含む。
本発明の第4の態様に関連して、フィルタリングユニットがローパスフィルタによって抽出された補正データCおよびN個の連続信号強度特性PFVehをフィルタリングすることは、フィルタリングユニットが補正データCおよびN個の連続信号強度特性PFVehからノイズ成分を除去することを含み、生成ユニットが車両文字列SVehを生成することは、生成ユニットがm値量子化によってウィンドウ内のフィルタリングされたN個の連続信号強度特性PFVehおよびフィルタリングされた補正データCを処理することを含み、ウィンドウ内のフィルタリングされたN個の連続信号強度特性PFVehの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、保護帯域内のフィルタリングされたN個の連続信号強度特性PFVehは破棄され、保護帯域外のフィルタリングされたN個の連続信号強度特性PFVehは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、mおよびαは、量子化間隔および保護帯域のサイズを決定するために使用される。
本発明の第4の態様に関連して、mおよびαが量子化間隔および保護帯域のサイズを決定するために使用されることは、
Figure 0007192122000010
を含み、量子化間隔のサイズは
Figure 0007192122000011
として表され、保護帯域は
Figure 0007192122000012
として表される。
本発明の第4の態様に関連して、ユーザ文字列SUDevおよび車両文字列SVehに基づいて、ユーザデバイスと車両モジュールとの接続を認証するステップは、ユーザデバイスと車両モジュールとの接続が、ユーザ文字列SUDevおよび車両文字列SVehのM個の対応する位置の文字が同じである場合に妥当であり、Mは、事前設定された閾値以上の正の整数であることを含む。
本発明の第4の態様に関連して、第2の無線信号は、第2のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報である。
本発明の第4の態様に関連して、取得ユニットが第2の信号強度シーケンスを取得する前に、受信ユニットは、ユーザデバイスから開始命令を受信するようにさらに構成され、認証ユニットは、開始命令に基づいてユーザデバイスを認証するようにさらに構成される。
本発明の第4の態様に関連して、開始命令は、メッセージ認証コード(MAC)MIniを含み、MIniは、開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、KBTUDevは、ユーザデバイスと車両モジュールとの間で共有されるか、または、開始命令は、署名(S)を含み、署名MIniは、開始命令が、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevおよびKBTUDevおよび車両モジュールに関連付けられた公開鍵基盤(PKI)秘密鍵KeyPub_Vehに基づいて認証されることを命令し、KeyPriv_UDevおよびKBTUDevおよびKeyPub_Vehは、ユーザデバイスと車両モジュールとの間で共有される。
本発明の第4の態様に関連して、受信ユニットが接続チャネルを介してユーザデバイスから第2の無線信号を受信する前に、車両モジュールは、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、KeyBTConは、ユーザデバイスと車両モジュールとの間で共有される、ように構成された確立ユニットをさらに備える。
本発明の第5の態様によれば、認証デバイスは、プロセッサおよびメモリを備え、メモリは、プロセッサによって実行されるプログラムを記憶し、プログラムの実行中に生成されたデータを記憶するように構成され、プロセッサは、本発明の第1の態様の方法を実行するために、メモリに記憶されたプログラムを読み出すように構成されることを特徴する。
本発明の第5の態様によれば、認証デバイスは、プロセッサおよびメモリを備え、メモリは、プロセッサによって実行されるプログラムを記憶し、プログラムの実行中に生成されたデータを記憶するように構成され、プロセッサは、本発明の第2の態様の方法を実行するために、メモリに記憶されたプログラムを読み出すように構成されることを特徴する。
本発明の第6の態様によれば、車両認証システムが開示され、本システムは、ユーザデバイスを備え、ユーザデバイスは、ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいて開始命令を生成し、MAC MIniは、ユーザデバイスのアイデンティティIDUDev、開始コマンド、およびユーザデバイスと車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成され、開始命令を車両モジュールに通信し、開始命令を受信すると、車両モジュールは、受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索し、検索された対応するBUD鍵KBTUDevを使用して開始命令を確認し、開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成し、肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、肯定応答MAC MAckは、肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、肯定応答命令をユーザデバイスに通信し、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録するように構成される、ように構成され、ユーザデバイスは、BUD鍵KBTUDevを使用して肯定応答命令を確認し、肯定応答命令が確認されると、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュールを認証するようにさらに構成される。
本発明の第6の態様に関連して、ファジーエクストラクタ機構による1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehの確認は、ユーザデバイスが、ローパスフィルタを使用して1組の物理層特徴PFUDevをフィルタリングし、フィルタリングされた1組の物理層特徴PFUDevをファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成し、暗号化された検証メッセージおよび検証MAC MVerに基づいて検証命令を生成し、ノンスn、補正データC、および検証コマンドを含む検証メッセージは、BUD鍵KBTUDevを使用して暗号化され、検証MAC MVerは、検証メッセージおよびBUD鍵KBTUDevに基づいて生成され、暗号化された認証チェックメッセージおよび認証チェックMAC MAuth_Chkに基づいて認証チェック命令を生成し、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む認証チェックメッセージは、BUD鍵KBTUDevを使用して暗号化され、認証チェックMAC MAuth_Chkは、認証チェックメッセージおよびBUD鍵KBTUDevに基づいて生成され、検証命令および認証チェック命令を車両モジュールに通信し、検証命令および認証チェック命令を受信すると、車両モジュールは、BUD鍵KBTUDevを使用して検証命令および認証チェック命令を確認し、検証命令が確認されると、復号化された検証メッセージから補正データCを抽出し、ローパスフィルタを使用して、抽出された補正データCおよび1組の物理層特徴PFVehをフィルタリングし、フィルタリングされた1組の物理層特徴PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、認証チェック命令が確認され、ランダム文字列rとユーザ文字列SUDevとのXOR演算がランダム文字列rと車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび承認MAC MApprvに基づいて承認命令を生成し、承認メッセージは、ノンスnを含み、承認コマンドは、対応するBUD鍵KBTUDevを使用して暗号化され、承認MAC MApprvは、承認メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、承認命令をユーザデバイスに通信するように構成される、ように構成され、ユーザデバイスが、BUD鍵KBTUDevを使用して承認命令を確認し、承認命令が確認されると、復号化された承認メッセージ内の承認コマンドに基づいて車両モジュールを認証するようにさらに構成されることを含む。
本発明の第6の態様に関連して、1組の物理層特徴PFUDevは、ユーザデバイスによって記録された第6の組の受信信号強度値を含み、1組の物理層特徴PFVehは、車両モジュールによって記録された第2の組の受信信号強度値を含む。
本発明の第6の態様に関連して、開始命令がユーザデバイスによって生成される前に、ユーザデバイスは、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、ように構成される。
本発明の第7の態様によれば、車両認証システムが開示され、本システムは、ユーザデバイスを備え、ユーザデバイスは、車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して、ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む開始メッセージmoを暗号化し、ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用して暗号化された開始メッセージをハッシュ化し、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された開始メッセージに署名し、暗号化された開始メッセージおよび署名付きのハッシュ化され暗号化された開始メッセージに基づいて開始命令を生成し、開始命令を車両モジュールに通信し、開始命令を受信すると、車両モジュールは、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、開始命令内の署名付きのハッシュ化され暗号化された開始メッセージを検証し、署名付きのハッシュ化され暗号化された開始メッセージが検証されると、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して暗号化された開始メッセージを復号化し、復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索し、対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化し、対応するBUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージをハッシュ化し、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された肯定応答メッセージに署名し、暗号化された肯定応答メッセージおよび署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成し、肯定応答命令をユーザデバイスに通信し、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録するように構成される、ように構成され、ユーザデバイスは、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、肯定応答命令内の署名付きのハッシュ化され暗号化された肯定応答メッセージを検証し、署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージを復号化し、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュールを認証するようにさらに構成される。
本発明の第7の態様に関連して、ファジーエクストラクタ機構による1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehの確認は、ユーザデバイスが、ローパスフィルタを使用して1組の物理層特徴PFUDevをフィルタリングし、フィルタリングされた1組の物理層特徴PFUDevをファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成し、BUD鍵KBTUDevを使用して検証メッセージm4を暗号化し、検証メッセージm4は、ノンスn、補正データC、および検証コマンドを含み、BUD鍵KBTUDevを使用して暗号化された検証メッセージをハッシュ化し、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された検証メッセージに署名し、暗号化された検証メッセージおよび署名付きのハッシュ化され暗号化された検証メッセージに基づいて検証命令を生成し、BUD鍵KBTUDevを使用して認証チェックメッセージm6を暗号化し、認証チェックメッセージm6は、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含み、BUD鍵KBTUDevを使用して暗号化された認証チェックメッセージをハッシュ化し、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された認証チェックメッセージに署名し、暗号化された認証チェックメッセージおよび署名付きのハッシュ化され暗号化された認証チェックメッセージに基づいて認証チェック命令を生成し、検証命令および認証チェック命令を車両モジュールに通信し、検証命令および認証チェック命令を受信すると、車両モジュールが、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して検証命令内の署名付きのハッシュ化され暗号化された検証メッセージを検証し、署名付きのハッシュ化され暗号化された検証メッセージが検証されると、対応するBUD鍵KBTUDevを使用して暗号化された検証メッセージを復号化し、検証命令が確認されると、復号化された検証メッセージから補正データCを抽出し、ローパスフィルタを使用して、抽出された補正データCおよび1組の物理層特徴PFVehをフィルタリングし、フィルタリングされた1組の物理層特徴PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して認証チェック命令内の署名付きのハッシュ化され暗号化された認証チェックメッセージを検証し、署名付きのハッシュ化され暗号化された認証チェックメッセージが検証されると、対応するBUD鍵KBTUDevを使用して暗号化された認証チェックメッセージを復号化し、BUD鍵KBTUDevを使用して承認メッセージm8を暗号化し、承認メッセージm8は、ノンスnおよび承認コマンドを含み、BUD鍵KBTUDevを使用して暗号化された承認メッセージをハッシュ化し、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された認証チェックメッセージに署名し、ランダム文字列rとユーザ文字列SUDevとのXOR演算が、ランダム文字列rと車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび署名付きのハッシュ化され暗号化された承認メッセージに基づいて承認命令を生成し、承認命令をユーザデバイスに通信するように構成される、ように構成され、ユーザデバイスが、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して承認命令内の署名付きのハッシュ化され暗号化された承認メッセージを検証し、署名付きのハッシュ化され暗号化された承認メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された承認メッセージを復号化し、復号化された承認メッセージ内の承認コマンドに基づいて車両モジュールを認証するようにさらに構成されることを含む。
本発明の第7の態様に関連して、1組の物理層特徴PFUDevは、ユーザデバイスによって記録された第1の組の受信信号強度値を含み、1組の物理層特徴PFVehは、車両モジュールによって記録された第7の組の受信信号強度値を含む。
本発明の第7の態様に関連して、開始命令がユーザデバイスによって暗号化される前に、ユーザデバイスは、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、ように構成される。
本発明の第8の態様によれば、車両モジュールとの通信を認証するためのユーザデバイスであって、本ユーザデバイスは、プロセッサと、プロセッサによって読み取り可能な非一時的媒体であって、非一時的媒体は、命令を記憶しており、命令は、プロセッサによって実行されると、プロセッサに、ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいて開始命令を生成させ、MAC MIniは、ユーザデバイスのアイデンティティIDUDev、開始コマンド、およびユーザデバイスと車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成され、開始命令を車両モジュールに通信させ、開始命令を受信すると、車両モジュールは、受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索し、検索された対応するBUD鍵KBTUDevを使用して開始命令を確認し、開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成し、肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、肯定応答MAC MAckは、肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、肯定応答命令をユーザデバイスに通信し、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録するように構成される、非一時的媒体とを備え、ユーザデバイスは、プロセッサに、BUD鍵KBTUDevを使用して肯定応答命令を確認させ、肯定応答命令が確認されると、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録させ、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュールを認証させる命令をさらに含む、ユーザデバイス。
本発明の第8の態様に関連して、ファジーエクストラクタ機構による1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehの確認は、ユーザデバイスが、プロセッサに、ローパスフィルタを使用して1組の物理層特徴PFUDevをフィルタリングさせ、フィルタリングされた1組の物理層特徴PFUDevをファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成させ、暗号化された検証メッセージおよび検証MAC MVerに基づいて検証命令を生成させ、ノンスn、補正データC、および検証コマンドを含む検証メッセージは、BUD鍵KBTUDevを使用して暗号化され、検証MAC MVerは、検証メッセージおよびBUD鍵KBTUDevに基づいて生成され、暗号化された認証チェックメッセージおよび認証チェックMAC MAuth_Chkに基づいて認証チェック命令を生成させ、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む認証チェックメッセージは、BUD鍵KBTUDevを使用して暗号化され、認証チェックMAC MAuth_Chkは、認証チェックメッセージおよびBUD鍵KBTUDevに基づいて生成され、検証命令および認証チェック命令を車両モジュールに通信させ、検証命令および認証チェック命令を受信すると、車両モジュールは、BUD鍵KBTUDevを使用して検証命令および認証チェック命令を確認し、検証命令が確認されると、復号化された検証メッセージから補正データCを抽出し、ローパスフィルタを使用して、抽出された補正データCおよび1組の物理層特徴PFVehをフィルタリングし、フィルタリングされた1組の物理層特徴PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、認証チェック命令が確認され、ランダム文字列rとユーザ文字列SUDevとのXOR演算がランダム文字列rと車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび承認MAC MApprvに基づいて承認命令を生成し、承認メッセージは、ノンスnを含み、承認コマンドは、対応するBUD鍵KBTUDevを使用して暗号化され、承認MAC MApprvは、承認メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、承認命令をユーザデバイスに通信するように構成される、命令を含み、ユーザデバイスが、プロセッサに、BUD鍵KBTUDevを使用して承認命令を確認させ、承認命令が確認されると、復号化された承認メッセージ内の承認コマンドに基づいて車両モジュールを認証させる命令をさらに含むことを含む。
本発明の第8の態様に関連して、1組の物理層特徴PFUDevは、ユーザデバイスによって記録された第1の組の受信信号強度値を含み、1組の物理層特徴PFVehは、車両モジュールによって記録された第2の組の受信信号強度値を含む。
本発明の第8の態様に関連して、開始命令がユーザデバイスによって生成される前に、ユーザデバイスは、プロセッサに、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立させ、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、命令を含む。
本発明の第9の態様によれば、車両モジュールとの通信を認証するためのユーザデバイスが開示され、本ユーザデバイスは、プロセッサと、プロセッサによって読み取り可能な非一時的媒体であって、非一時的媒体は、命令を記憶しており、命令は、プロセッサによって実行されると、プロセッサに、車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して、ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む開始メッセージmoを暗号化させ、ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用して暗号化された開始メッセージをハッシュ化し、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された開始メッセージに署名させ、暗号化された開始メッセージおよび署名付きのハッシュ化され暗号化された開始メッセージに基づいて開始命令を生成させ、開始命令を車両モジュールに通信させ、開始命令を受信すると、車両モジュールは、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、開始命令内の署名付きのハッシュ化され暗号化された開始メッセージを検証し、署名付きのハッシュ化され暗号化された開始メッセージが検証されると、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して暗号化された開始メッセージを復号化し、復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索し、対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化し、対応するBUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージをハッシュ化し、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された肯定応答メッセージに署名し、暗号化された肯定応答メッセージおよび署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成し、肯定応答命令をユーザデバイスに通信し、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録するように構成されている、非一時的媒体とを備え、ユーザデバイスは、プロセッサに、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、肯定応答命令内の署名付きのハッシュ化され暗号化された肯定応答メッセージを検証させ、署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージを復号化させ、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録させ、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュールを認証させる命令をさらに含む。
本発明の第9の態様に関連して、ファジーエクストラクタ機構による1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehの確認は、ユーザデバイスが、プロセッサに、ローパスフィルタを使用して1組の物理層特徴PFUDevをフィルタリングさせ、フィルタリングされた1組の物理層特徴PFUDevをファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成させ、BUD鍵KBTUDevを使用して検証メッセージm4を暗号化させ、検証メッセージm4は、ノンスn、補正データC、および検証コマンドを含み、BUD鍵KBTUDevを使用して暗号化された検証メッセージをハッシュ化させ、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された検証メッセージに署名させ、暗号化された検証メッセージおよび署名付きのハッシュ化され暗号化された検証メッセージに基づいて検証命令を生成させ、BUD鍵KBTUDevを使用して認証チェックメッセージm6を暗号化させ、認証チェックメッセージm6は、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含み、BUD鍵KBTUDevを使用して暗号化された認証チェックメッセージをハッシュ化させ、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された認証チェックメッセージに署名させ、暗号化された認証チェックメッセージおよび署名付きのハッシュ化され暗号化された認証チェックメッセージに基づいて認証チェック命令を生成させ、検証命令および認証チェック命令を車両モジュールに通信させ、検証命令および認証チェック命令を受信すると、車両モジュールが、プロセッサに、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して検証命令内の署名付きのハッシュ化され暗号化された検証メッセージを検証させ、署名付きのハッシュ化され暗号化された検証メッセージが検証されると、対応するBUD鍵KBTUDevを使用して暗号化された検証メッセージを復号化させ、検証命令が確認されると、復号化された検証メッセージから補正データCを抽出し、ローパスフィルタを使用して、抽出された補正データCおよび1組の物理層特徴PFVehをフィルタリングさせ、フィルタリングされた1組の物理層特徴PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成させ、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して認証チェック命令内の署名付きのハッシュ化され暗号化された認証チェックメッセージを検証させ、署名付きのハッシュ化され暗号化された認証チェックメッセージが検証されると、対応するBUD鍵KBTUDevを使用して暗号化された認証チェックメッセージを復号化させ、BUD鍵KBTUDevを使用して承認メッセージm8を暗号化し、承認メッセージm8は、ノンスnおよび承認コマンドを含み、BUD鍵KBTUDevを使用して暗号化された承認メッセージをハッシュ化し、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された認証チェックメッセージに署名させ、ランダム文字列rとユーザ文字列SUDevとのXOR演算が、ランダム文字列rと車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび署名付きのハッシュ化され暗号化された承認メッセージに基づいて承認命令を生成させ、承認命令をユーザデバイスに通信させる命令を含む、命令を含み、ユーザデバイスが、プロセッサに、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して承認命令内の署名付きのハッシュ化され暗号化された承認メッセージを検証させ、署名付きのハッシュ化され暗号化された承認メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された承認メッセージを復号化させ、復号化された承認メッセージ内の承認コマンドに基づいて車両モジュールを認証させる命令をさらに含むことを含む。
本発明の第9の態様に関連して、1組の物理層特徴PFUDevは、ユーザデバイスによって記録された第1の組の受信信号強度値を含み、1組の物理層特徴PFVehは、車両モジュールによって記録された第2の組の受信信号強度値を含む。
本発明の第9の態様に関連して、開始命令がユーザデバイスによって暗号化される前に、ユーザデバイスは、プロセッサに、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立させ、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、命令を含む。
本発明の第10の態様によれば、ユーザデバイスとの通信を認証するための車両モジュールが開示され、本車両モジュールは、プロセッサと、プロセッサによって読み取り可能な非一時的媒体であって、非一時的媒体は、命令を記憶しており、命令は、プロセッサによって実行されると、プロセッサに、ユーザデバイスから開始命令を受信させ、開始命令は、ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいてを生成され、MAC MIniは、ユーザデバイスのアイデンティティIDUDev、開始コマンド、およびユーザデバイスと車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成され、受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索させ、検索された対応するBUD鍵KBTUDevを使用して開始命令を確認させ、開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成させ、肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、肯定応答MAC MAckは、肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録させ、肯定応答命令をユーザデバイスに通信させ、肯定応答命令を受信すると、ユーザデバイスは、BUD鍵KBTUDevを使用して肯定応答命令を確認し、肯定応答命令が確認されると、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュールを認証するように構成される、非一時的媒体とを備える。
本発明の第10の態様に関連して、ファジーエクストラクタ機構による1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehの確認は、ユーザデバイスが、プロセッサに、ローパスフィルタを使用して1組の物理層特徴PFUDevをフィルタリングさせ、フィルタリングされた1組の物理層特徴PFUDevをファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成させ、暗号化された検証メッセージおよび検証MAC MVerに基づいて検証命令を生成させ、ノンスn、補正データC、および検証コマンドを含む検証メッセージは、BUD鍵KBTUDevを使用して暗号化され、検証MAC MVerは、検証メッセージおよびBUD鍵KBTUDevに基づいて生成され、暗号化された認証チェックメッセージおよび認証チェックMAC MAuth_Chkに基づいて認証チェック命令を生成させ、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む認証チェックメッセージは、BUD鍵KBTUDevを使用して暗号化され、認証チェックMAC MAuth_Chkは、認証チェックメッセージおよびBUD鍵KBTUDevに基づいて生成され、検証命令および認証チェック命令を車両モジュールに通信させ、検証命令および認証チェック命令を受信すると、車両モジュールは、プロセッサに、BUD鍵KBTUDevを使用して検証命令および認証チェック命令を確認させ、検証命令が確認されると、復号化された検証メッセージから補正データCを抽出させ、ローパスフィルタを使用して、抽出された補正データCおよび1組の物理層特徴PFVehをフィルタリングさせ、フィルタリングされた1組の物理層特徴PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成させ、認証チェック命令が確認され、ランダム文字列rとユーザ文字列SUDevとのXOR演算がランダム文字列rと車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび承認MAC MApprvに基づいて承認命令を生成させ、承認メッセージは、ノンスnを含み、承認コマンドは、対応するBUD鍵KBTUDevを使用して暗号化され、承認MAC MApprvは、承認メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、承認命令をユーザデバイスに通信させる命令を含む、命令を含み、ユーザデバイスが、プロセッサに、BUD鍵KBTUDevを使用して承認命令を確認させ、承認命令が確認されると、復号化された承認メッセージ内の承認コマンドに基づいて車両モジュールを認証させる命令をさらに含むことを含む。
本発明の第10の態様に関連して、1組の物理層特徴PFUDevは、ユーザデバイスによって記録された第1の組の受信信号強度値を含み、1組の物理層特徴PFVehは、車両モジュールによって記録された第2の組の受信信号強度値を含む。
本発明の第10の態様に関連して、開始命令がユーザデバイスによって生成される前に、ユーザデバイスは、プロセッサに、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立させ、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、命令を含む。
本発明の第11の態様によれば、ユーザデバイスとの通信を認証するための車両モジュールが開示され、本車両モジュールは、プロセッサと、プロセッサによって読み取り可能な非一時的媒体とを備え、非一時的媒体は、命令を記憶し、命令は、プロセッサによって実行されると、プロセッサに、ユーザデバイスから開始命令を受信させ、開始命令は、暗号化された開始メッセージおよび署名付きのハッシュ化され暗号化された開始メッセージに基づいて生成され、ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む開始メッセージmoは、車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して暗号化され、暗号化された開始メッセージは、ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用してハッシュ化され、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して署名され、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、開始命令内の署名付きのハッシュ化され暗号化された開始メッセージを検証させ、署名付きのハッシュ化され暗号化された開始メッセージが検証されると、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、暗号化された開始メッセージを復号化させ、復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索させ、対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化させ、対応するBUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージをハッシュ化させ、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された肯定応答メッセージに署名させ、暗号化された肯定応答メッセージおよび署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成させ、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録させ、肯定応答命令をユーザデバイスに通信させ、肯定応答命令を受信すると、ユーザデバイスは、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、肯定応答命令内の署名付きのハッシュ化され暗号化された肯定応答メッセージを検証し、署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージを復号化し、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュールを認証するように構成される。
本発明の第11の態様に関連して、ファジーエクストラクタ機構による1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehの確認は、ユーザデバイスが、プロセッサに、ローパスフィルタを使用して1組の物理層特徴PFUDevをフィルタリングさせ、フィルタリングされた1組の物理層特徴PFUDevをファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成させ、BUD鍵KBTUDevを使用して検証メッセージm4を暗号化させ、検証メッセージm4は、ノンスn、補正データC、および検証コマンドを含み、BUD鍵KBTUDevを使用して暗号化された検証メッセージをハッシュ化させ、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された検証メッセージに署名させ、暗号化された検証メッセージおよび署名付きのハッシュ化され暗号化された検証メッセージに基づいて検証命令を生成させ、BUD鍵KBTUDevを使用して認証チェックメッセージm6を暗号化させ、認証チェックメッセージm6は、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含み、BUD鍵KBTUDevを使用して暗号化された認証チェックメッセージをハッシュ化させ、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された認証チェックメッセージに署名させ、暗号化された認証チェックメッセージおよび署名付きのハッシュ化され暗号化された認証チェックメッセージに基づいて認証チェック命令を生成させ、検証命令および認証チェック命令を車両モジュールに通信させ、検証命令および認証チェック命令を受信すると、車両モジュールが、プロセッサに、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して検証命令内の署名付きのハッシュ化され暗号化された検証メッセージを検証させ、署名付きのハッシュ化され暗号化された検証メッセージが検証されると、対応するBUD鍵KBTUDevを使用して暗号化された検証メッセージを復号化させ、検証命令が確認されると、復号化された検証メッセージから補正データCを抽出し、ローパスフィルタを使用して、抽出された補正データCおよび1組の物理層特徴PFVehをフィルタリングさせ、フィルタリングされた1組の物理層特徴PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成させ、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して認証チェック命令内の署名付きのハッシュ化され暗号化された認証チェックメッセージを検証させ、署名付きのハッシュ化され暗号化された認証チェックメッセージが検証されると、対応するBUD鍵KBTUDevを使用して暗号化された認証チェックメッセージを復号化させ、BUD鍵KBTUDevを使用して承認メッセージm8を暗号化し、承認メッセージm8は、ノンスnおよび承認コマンドを含み、BUD鍵KBTUDevを使用して暗号化された承認メッセージをハッシュ化し、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された認証チェックメッセージに署名させ、ランダム文字列rとユーザ文字列SUDevとのXOR演算が、ランダム文字列rと車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび署名付きのハッシュ化され暗号化された承認メッセージに基づいて承認命令を生成させ、承認命令をユーザデバイスに通信させる命令を含む、命令を含み、ユーザデバイスが、プロセッサに、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して承認命令内の署名付きのハッシュ化され暗号化された承認メッセージを検証させ、署名付きのハッシュ化され暗号化された承認メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された承認メッセージを復号化させ、復号化された承認メッセージ内の承認コマンドに基づいて車両モジュールを認証させる命令をさらに含むことを含む。
本発明の第11の態様に関連して、1組の物理層特徴PFUDevは、ユーザデバイスによって記録された第1の組の受信信号強度値を含み、1組の物理層特徴PFVehは、車両モジュールによって記録された第2の組の受信信号強度値を含む。
本発明の第11の態様に関連して、開始命令がユーザデバイスによって暗号化される前に、ユーザデバイスは、プロセッサに、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立させ、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、命令を含む。
本発明の第12の態様によれば、ユーザデバイスと車両モジュールとのブルートゥース(登録商標)接続を認証するための方法が開示され、本方法は、ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいて開始命令を生成するステップであって、MAC MIniは、ユーザデバイスのアイデンティティIDUDev、開始コマンド、およびユーザデバイスと車両モジュールとの間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成される、ステップと、開始命令を車両モジュールに通信するステップであって、開始命令を受信すると、車両モジュールは、受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索し、検索された対応するBUD鍵KBTUDevを使用して開始命令を確認し、開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成し、肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、肯定応答MAC MAckは、肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、肯定応答命令をユーザデバイスに通信し、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録するように構成されている、ステップとを含み、本方法は、ユーザデバイスを使用して、BUD鍵KBTUDevを使用して肯定応答命令を確認するステップと、肯定応答命令が確認されると、BLEビーコンの1組のチャネルの物理層特徴PFUDevを記録するステップと、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュールを認証するステップとをさらに含む。
本発明の第12の態様に関連して、ファジーエクストラクタ機構による1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehの確認は、ユーザデバイスを使用して、ローパスフィルタを使用して1組の物理層特徴PFUDevをフィルタリングするステップと、フィルタリングされた1組の物理層特徴PFUDevをファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成するステップと、暗号化された検証メッセージおよび検証MAC MVerに基づいて検証命令を生成するステップであって、ノンスn、補正データC、および検証コマンドを含む検証メッセージは、BUD鍵KBTUDevを使用して暗号化され、検証MAC MVerは、検証メッセージおよびBUD鍵KBTUDevに基づいて生成される、ステップと、暗号化された認証チェックメッセージおよび認証チェックMAC MAuth_Chkに基づいて認証チェック命令を生成するステップであって、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む認証チェックメッセージは、BUD鍵KBTUDevを使用して暗号化され、認証チェックMAC MAuth_Chkは、認証チェックメッセージおよびBUD鍵KBTUDevに基づいて生成される、ステップと、検証命令および認証チェック命令を車両モジュールに通信するステップであって、検証命令および認証チェック命令を受信すると、車両モジュールは、BUD鍵KBTUDevを使用して検証命令および認証チェック命令を確認し、検証命令が確認されると、復号化された検証メッセージから補正データCを抽出し、ローパスフィルタを使用して、抽出された補正データCおよび1組の物理層特徴PFVehをフィルタリングし、フィルタリングされた1組の物理層特徴PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、認証チェック命令が確認され、ランダム文字列rとユーザ文字列SUDevとのXOR演算がランダム文字列rと車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび承認MAC MApprvに基づいて承認命令を生成し、承認メッセージは、ノンスnを含み、承認コマンドは、対応するBUD鍵KBTUDevを使用して暗号化され、承認MAC MApprvは、承認メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、承認命令をユーザデバイスに通信するように構成されている、ステップとを含み、本方法は、ユーザデバイスを使用して、BUD鍵KBTUDevを使用して承認命令を確認するステップと、承認命令が確認されると、復号化された承認メッセージ内の承認コマンドに基づいて車両モジュールを認証するステップとをさらに含む。
本発明の第12の態様に関連して、1組の物理層特徴PFUDevは、ユーザデバイスによって記録された第1の組の受信信号強度値を含み、1組の物理層特徴PFVehは、車両モジュールによって記録された第2の組の受信信号強度値を含む。
本発明の第12の態様に関連して、開始命令がユーザデバイスによって生成される前に、本方法は、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、ステップを含む。
本発明の第13の態様によれば、ユーザデバイスと車両モジュールとのブルートゥース(登録商標)接続を認証するための方法であって、本方法は、車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して、ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む開始メッセージmoを暗号化するステップと、ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用して暗号化された開始メッセージをハッシュ化し、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された開始メッセージに署名するステップと、暗号化された開始メッセージおよび署名付きのハッシュ化され暗号化された開始メッセージに基づいて開始命令を生成するステップと、開始命令を車両モジュールに通信するステップであって、開始命令を受信すると、車両モジュールは、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、開始命令内の署名付きのハッシュ化され暗号化された開始メッセージを検証し、署名付きのハッシュ化され暗号化された開始メッセージが検証されると、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して暗号化された開始メッセージを復号化し、復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索し、対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化し、対応するBUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージをハッシュ化し、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された肯定応答メッセージに署名し、暗号化された肯定応答メッセージおよび署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成し、肯定応答命令をユーザデバイスに通信し、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録するように構成されている、ステップとを含み、本方法は、ユーザデバイスを使用して、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、肯定応答命令内の署名付きのハッシュ化され暗号化された肯定応答メッセージを検証するステップと、署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージを復号化するステップと、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録するステップと、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュールを認証するステップとをさらに含む、方法。
本発明の第13の態様に関連して、ファジーエクストラクタ機構による1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehの確認は、ユーザデバイスを使用して、ローパスフィルタを使用して1組の物理層特徴PFUDevをフィルタリングするステップと、フィルタリングされた1組の物理層特徴PFUDevをファジーエクストラクタ機構の生成(Gen)関数に提供することによってユーザ文字列SUDevおよび補正データCを生成するステップと、BUD鍵KBTUDevを使用して検証メッセージm4を暗号化するステップであって、検証メッセージm4は、ノンスn、補正データC、および検証コマンドを含む、ステップと、BUD鍵KBTUDevを使用して暗号化された検証メッセージをハッシュ化し、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された検証メッセージに署名するステップと、暗号化された検証メッセージおよび署名付きのハッシュ化され暗号化された検証メッセージに基づいて検証命令を生成するステップと、BUD鍵KBTUDevを使用して認証チェックメッセージm6を暗号化するステップであって、認証チェックメッセージm6は、ノンスn、ランダム文字列rとユーザ文字列SUDevとのXOR演算、および認証チェックコマンドを含む、ステップと、BUD鍵KBTUDevを使用して暗号化された認証チェックメッセージをハッシュ化し、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された認証チェックメッセージに署名ステップと、暗号化された認証チェックメッセージおよび署名付きのハッシュ化され暗号化された認証チェックメッセージに基づいて認証チェック命令を生成するステップと、検証命令および認証チェック命令を車両モジュールに通信するステップであって、検証命令および認証チェック命令を受信すると、車両モジュールが、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して検証命令内の署名付きのハッシュ化され暗号化された検証メッセージを検証し、署名付きのハッシュ化され暗号化された検証メッセージが検証されると、対応するBUD鍵KBTUDevを使用して暗号化された検証メッセージを復号化し、検証命令が確認されると、復号化された検証メッセージから補正データCを抽出し、ローパスフィルタを使用して、抽出された補正データCおよび1組の物理層特徴PFVehをフィルタリングし、フィルタリングされた1組の物理層特徴PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成し、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して認証チェック命令内の署名付きのハッシュ化され暗号化された認証チェックメッセージを検証し、署名付きのハッシュ化され暗号化された認証チェックメッセージが検証されると、対応するBUD鍵KBTUDevを使用して暗号化された認証チェックメッセージを復号化し、BUD鍵KBTUDevを使用して承認メッセージm8を暗号化し、承認メッセージm8は、ノンスnおよび承認コマンドを含み、BUD鍵KBTUDevを使用して暗号化された承認メッセージをハッシュ化し、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された認証チェックメッセージに署名し、ランダム文字列rとユーザ文字列SUDevとのXOR演算が、ランダム文字列rと車両文字列SVehとのXOR演算と一致すると判定されると、暗号化された承認メッセージおよび署名付きのハッシュ化され暗号化された承認メッセージに基づいて承認命令を生成し、承認命令をユーザデバイスに通信するように構成されている、ステップとを含み、本方法は、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して承認命令内の署名付きのハッシュ化され暗号化された承認メッセージを検証するステップと、署名付きのハッシュ化され暗号化された承認メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された承認メッセージを復号化するステップと、復号化された承認メッセージ内の承認コマンドに基づいて車両モジュールを認証するステップとをさらに含む。
本発明の第13の態様に関連して、1組の物理層特徴PFUDevは、ユーザデバイスによって記録された第1の組の受信信号強度値を含み、1組の物理層特徴PFVehは、車両モジュールによって記録された第2の組の受信信号強度値を含む。
本発明の第13の態様に関連して、開始命令がユーザデバイスによって暗号化される前に、本方法は、車両モジュールによって発せられたBLEビーコンがユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用してユーザデバイスと車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、鍵KBTConは、ユーザデバイスと車両モジュールとの間で共有される、ステップを含む。
本発明による上記の利点および特徴は、以下の詳細な説明で説明され、以下の図面に示されている。
車両用の既存のキーレスエントリシステムを表すブロック図を示している。 本発明の実施形態による、車両用のキーレスエントリシステムを表すブロック図を示している。 本発明の実施形態を実施するための電子デバイスまたはモジュールの構成要素を表すブロック図を示している。 本発明の実施形態による、2つのデバイス間のブルートゥース(登録商標)低エネルギー(BLE)接続の確立およびBLEチャネルの物理層特徴の記録に関するタイミング図を示している。 ユーザのデバイス、車両モジュール、および敵対者デバイスによって記録された受信信号強度変動を示している。 本発明の実施形態による暗号学的に安全なファジーエクストラクタ機構を表すブロック図を示している。 本発明の実施形態による暗号学的に安全なファジーエクストラクタ機構を表すブロック図を示している。 本発明の実施形態による、BLEチャネルの記録された物理層特徴に基づくユーザデバイスおよび車両モジュールの相互認証に関するタイミング図を示している。 本発明の実施形態による、公開鍵基盤(PKI)を利用した、2つのデバイス間のブルートゥース(登録商標)低エネルギー(BLE)接続の確立およびBLEチャネルの物理層特徴の記録に関するタイミング図を示している。 本発明の実施形態による、PKIを使用した、BLEチャネルの記録された物理層特徴に基づく、ユーザデバイスと車両モジュールとの相互認証に関するタイミング図を示している。
本発明は、ユーザのデバイスと車両との接続を認証するためのシステムおよび方法を説明する。特に、本発明は、ユーザのデバイスと車両との接続を相互に認証するために、ユーザのデバイスと車両との間の接続チャネルの物理層特徴を利用する。
本システムは、無線技術を使用してユーザのモバイル/パーソナルデバイスと車との安全な自動認証を可能にする。このシステムは、車へのユーザのデバイスの接近およびその逆を検出し確かめる。この解決策は、ユーザのデバイスと車との間のBLEチャネルの固有の物理層特徴を利用することによってこれを行う。物理層特徴の一例は、ユーザのデバイスまたは車によって検出される受信信号強度(RSS:received signal strength)である。無線チャネルの物理的特徴は、攻撃者によって偽装され得ず、予測することが極めて困難である。記録されたRSS特徴をその後で認証する相互認証ステップは、暗号学的に安全なファジーエクストラクタ機構に基づいて設計され、このシステムは、対称鍵ベースのシナリオ用のものと公開鍵基盤(PKI)ベースのシナリオ用のものとの2種類の方式に適用され得る。
図2は、本発明の実施形態による、車両用のキーレスエントリシステム200のブロック図を示している。システム200は、車両205と、ユーザ215に属するデバイス210および220とを備える。車両205は、他のソースとの車両205の外部通信を扱うように構成された車両モジュール206を備え、車両モジュール206ならびにユーザデバイス210および220はすべてブルートゥース(登録商標)対応である。本発明の実施形態によれば、車両モジュール206は、通信機能を有する任意の電子モジュール、任意のコンピューティングデバイス、および/または任意の無線トランシーバ、ならびに車両205に関する命令を受信、処理、および送信するように構成された電子モジュール、コンピューティングデバイス、および/または無線トランシーバを備え得る。当業者は、車両モジュール206が、本発明から逸脱することなく上述の機能を果たすことができる任意の組み合わせまたは種類の電子デバイスを備え得ることを認めるであろう。
デバイス210、220と車両モジュール206とのブルートゥース(登録商標)接続を確立する前に、ブルートゥース(登録商標)接続鍵KeyBTConが、信頼できるエンティティによってデバイス210、220と車両モジュール206との間で共有される。それぞれのデバイスまたはモジュール内にインストールされた後、このブルートゥース(登録商標)接続鍵KeyBTConは、デバイスまたはモジュールに結び付けられ、この鍵として別のデバイスまたはモジュールに転送され得ず、KeyBTConは、デバイス210、220とモジュール206とのブルートゥース(登録商標)接続を確立し、デバイス210、220とモジュール206との間のブルートゥース(登録商標)低エネルギー(BLE)通信を暗号化するために使用される。
ブルートゥース(登録商標)ユーザデバイス鍵KeyBTUDevも、信頼できるエンティティによってデバイス210、220と車両モジュール206との間で共有される。それぞれのデバイスまたはモジュール内にインストールされた後、このブルートゥース(登録商標)ユーザデバイス鍵KeyBTUDevは、デバイスまたはモジュールに結び付けられ、この鍵として別のデバイスまたはモジュールに転送され得ず、KeyBTUDevは、デバイス210、220とモジュール206との間のBLE通信を介して送信されるコマンドおよびデータを暗号化するために使用され、それによって送信データの安全性を高める。
図3は、本発明の実施形態による実施形態を実施するためにユーザデバイス210、220およびモジュール206内に設けられる電子デバイス300の構成要素を表すブロック図を示している。当業者は、ユーザデバイスまたは車両モジュール内に設けられる各電子デバイスの厳密な構成は異なり得ること、および電子デバイス300の厳密な構成は変わり得ること、および図3は単なる例として提供されていることを認めるであろう。
本発明の実施形態では、デバイス300は、コントローラ301およびユーザインターフェース302を備える。ユーザインターフェース302は、ユーザと電子デバイス300との間の手動対話を可能にするように配置され、この目的のために、ユーザが電子デバイス300を制御するために命令を入力するのに必要な入力/出力構成要素を含む。当業者は、ユーザインターフェース302の構成要素は実施形態ごとに変わり得るが、典型的には、タッチスクリーン対応であり得るディスプレイ340、キーボード335、およびトラックパッド336のうちの1つ以上を含むことを認めるであろう。
コントローラ301は、バス315を介してユーザインターフェース302とデータ通信し、メモリ320と、本実施形態の方法を実行するための命令およびデータを処理する回路基板上に実装された中央処理装置(CPU:Central Processing Unit)305と、オペレーティングシステム306と、ユーザインターフェース302と通信するための入力/出力(I/O)インターフェース330と、本実施形態ではネットワークカード350の形態の通信インターフェースとを含む。ネットワークカード350は、例えば、有線もしくは無線ネットワークを介して電子デバイス300から他の処理デバイスにデータを送信するために、または有線もしくは無線ネットワークを介してデータを受信するために利用され得る。ネットワークカード350によって利用され得る無線ネットワークは、ワイヤレスフィデリティ(Wi-Fi)、ブルートゥース(登録商標)、近距離無線通信(NFC:Near Field Communication)、セルラーネットワーク、衛星ネットワーク、電気通信ネットワーク、および広域ネットワーク(WAN:Wide Area Network)などを含むが、これらに限定されない。
メモリ320およびオペレーティングシステム306は、バス310を介してCPU305とデータ通信する。メモリ構成要素は、揮発性メモリと不揮発性メモリとの両方、ならびにランダムアクセスメモリ(RAM:Random Access Memory)320、読み出し専用メモリ(ROM:Read Only Memory)325、および大容量記憶デバイス345を含む各種類のメモリのうちの1つより多くを含み、最後のものは、1つ以上のソリッドステートドライブ(SSD:solid-state drive)を含む。メモリ320はまた、秘密の鍵、すなわち秘密鍵を安全に記憶するためのセキュアストレージ346を含む。セキュアストレージ346内のコンテンツは、デバイス300のスーパーユーザまたは管理者によってのみアクセス可能であり、デバイス300のいかなるユーザによってもアクセスされ得ないことに留意されたい。当業者は、上記のメモリ構成要素が非一時的なコンピュータ可読媒体を含み、一時的な伝搬信号を除くあらゆるコンピュータ可読媒体を含むと解釈されるべきであることを認めるであろう。典型的には、命令は、プログラムコードとしてメモリ構成要素に記憶されるが、ハードウェアにも組み込まれ得る。メモリ320は、揮発性メモリまたは不揮発性メモリのいずれかに記憶され得るソフトウェアアプリケーションなどのカーネルおよび/またはプログラミングモジュールを含み得る。
本明細書では、「CPU」という用語は、マイクロプロセッサ、マイクロコントローラ、プログラマブル論理デバイス、または他の計算デバイスを含み得る、そのような命令を処理し得る任意のデバイスまたは構成要素を総称的に指すために使用される。すなわち、CPU305は、入力を受信し、メモリに記憶された命令に従ってそれらを処理し、(例えば、メモリ構成要素にまたはディスプレイ340上に)出力を生成するための任意の適切な論理回路によって提供され得る。本実施形態では、CPU305は、メモリアドレス可能空間を有するシングルコアまたはマルチコアプロセッサであり得る。一例では、CPU305は、例えば8コアCPUを含むマルチコアであってもよい。
以降の段落では、簡潔にするために、ユーザデバイス210と車両モジュール206との対話のみを参照する。当業者は、ユーザデバイス210が本発明から逸脱することなくデバイス220または任意の他の同様のデバイスに置き換えられ得ることを認めるであろう。
以降の段落では、簡潔にするために、ブルートゥース(登録商標)低エネルギー(BLE)技術を使用してユーザデバイスと車両とのブルートゥース(登録商標)接続を認証することのみを参照する。当業者は、ブルートゥース(登録商標)接続が本発明から逸脱することなくWIFI接続または任意の他の無線接続に置き換えられ得ることを認めるであろう。言い換えれば、ユーザデバイスと車両との無線接続を認証するために、関連する以下の認証のための方法が使用され得る。
図4に示されているように、車両モジュール206は、車両205の固有のクレデンシャル/アイデンティティを含むBLEビーコンを定期的に送信するように構成される。これはステップ412に示されている。ユーザ215が車両205に向かって歩き始め、ユーザ215が車両のBLEビーコンの通信範囲内に入ると、ユーザのパーソナルデバイス210は、車両モジュール206から送信されたBLEビーコンを検出および受信する。次に、BLEビーコンに含まれる車両のID/クレデンシャルは、車両205がユーザ215に属することを識別するために使用される。本発明の実施形態によれば、ステップ415で、デバイス210が、車両205がユーザ215に属すると判定したとき、デバイス210は、信頼できるエンティティによってデバイス210と車両モジュール206との間で以前に共有されたブルートゥース(登録商標)接続鍵KeyBTConを使用して、デバイス210と車両モジュール206とのブルートゥース(登録商標)ペアリングを確立する。
ステップ412およびステップ415は、ユーザデバイス210と車両モジュール206とのブルートゥース(登録商標)ペアリングをセットアップする。ブルートゥース(登録商標)ペアリングをセットアップする過程は、ユーザデバイス210と車両モジュール206とが最初にブルートゥース(登録商標)接続を確立するときに実行されるプロセスである。
ブルートゥース(登録商標)ペアリングが完了した後では、ユーザデバイス210が車両モジュール206に近づいたときに。ユーザデバイス210は、車両モジュール206とブルートゥース(登録商標)接続を直接確立し得、ユーザデバイス210は、KeyBTConを再入力する必要がない。ブルートゥース(登録商標)ペアリングが完了した後、次に、デバイス210は、(IDUDev || CMD_START_AUTH,MAC(KeyBTUDev,IDUDev || CMD_START_AUTH))として定義された開始命令を生成し、ただし、開始メッセージ認証コードMIniは、MAC(KeyBTUDev,IDUDev || CMD_START_AUTH)として定義され、IDUDevは、ユーザのデバイス210のアイデンティティとして定義され、CMD_START_AUTHは、通信を開始するように車両モジュール206に命令するための開始コマンド識別子である。MAC(k,m)という表記は、鍵kを使用するメッセージmに対してSHA-256ハッシュアルゴリズムを使用するメッセージ認証コードである。次に、ステップ420で、開始命令が車両モジュール206に通信される。
ユーザデバイス210は、ユーザデバイス210と車両モジュール206との距離に基づいて、開始命令を生成し得る、例えば、ユーザデバイス210が車両モジュール206に近づいたときに、ユーザデバイス210は開始命令を生成し得る。
ユーザデバイス210は、ユーザの命令に基づいて開始命令を生成し得る、例えば、ユーザが開始ボタンをクリックしたときに、ユーザデバイス210は、開始命令を生成する。
開始命令を受信すると、車両モジュール206は、開始命令からユーザデバイス210のアイデンティティIDUDevを抽出する。次に、抽出されたアイデンティティIDUDevは、車両モジュール206にリンクされたデータベースから、対応するブルートゥース(登録商標)ユーザデバイス(BUD)鍵KeyBTUDevを検索するために使用される。次に、対応するBUD鍵KeyBTUDevは、開始命令を確認するために使用される。確認された後、次に、車両モジュール206は、ステップ425で肯定応答命令を生成し、ただし、肯定応答命令は、(E(KeyBTUDev,n||r||CMD_ACK_AUTH),MAC(KeyBTUDev,n||r||CMD_ACK_AUTH))として定義され、なお、肯定応答メッセージ認証コードMACAck-は、MAC(KeyBTUDev,n||r||CMD_ACK_AUTH)として定義され、E(k,m)は、メッセージmを鍵kで暗号化する暗号化関数であり、CMD_ACK_AUTHは、デバイスに肯定応答するための肯定応答コマンド識別子であり、nは、ノンスであり、rは、ランダム文字列である。次に、肯定応答命令は、ユーザデバイス210に通信される。
開始命令を受信すると、車両モジュール206は、開始命令からユーザデバイス210のアイデンティティIDUDevを抽出する。確認された後、車両モジュール206は、ステップ425を実行しないことがある。
本発明の実施形態では、そのとき、車両モジュール206は、ユーザデバイス210と車両モジュール205との間に確立されたブルートゥース(登録商標)低エネルギー(BLE)チャネルの物理層特徴(PF)を記録するように構成される。本発明の実施形態では、BLEチャネルの物理的特徴は、特定の期間、例えば、ユーザが彼/彼女の車に向かって歩いている数秒(4~5秒)の間、t msのタイムアウトを有するタイマ機能を使用して測定された受信信号強度(RSS)測定値を含み得る。
あるいは、BLEチャネルの物理的特徴は、時間ウィンドウ内、例えば、50秒に設定された時間ウィンドウ内で測定された受信信号強度(RSS)測定値を含んでもよく、車両モジュール206は、その時間ウィンドウ内でRSSを10のタイマで測定する。
あるいは、チャレンジレスポンスプロトコルが、ノンスnがすべての通信に適用される2者間の同期PF読み取りのために用いられてもよい。この場合、レスポンスは、典型的には数ミリ秒を含むチャネルコヒーレンス時間内に送信されなければならない。車両モジュール206によるBLEチャネルの物理層特徴PFTBoxまたはPFVehの記録は、ステップ435として示されている。当業者は、ステップ435が、本発明から逸脱することなく、肯定応答命令の通信前または肯定応答命令の通信後に行われ得ることを認めるであろう。肯定応答命令を受信すると、次に、ユーザデバイス210は、BUD鍵KeyBTUDevを使用して、受信された肯定応答命令を確認する。命令を正常に確認すると、次に、肯定応答メッセージが、BUD鍵KeyBTUDevを使用して復号化される。次に、肯定応答コマンドが、復号化されたメッセージから検索され、肯定応答コマンドは、次にステップ430でユーザデバイス210に、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録させる。
ステップ430の後、ユーザデバイス210と車両モジュール206との両方はそれぞれ、BLEビーコンのチャネルの記録された1組の物理層特徴、すなわち、ユーザデバイス210の場合は1組のPFUDevおよび車両モジュール206の場合は1組のPFTBoxまたはPFVehを有する。次に、記録された1組の物理層特徴PFUDevおよび1組の物理層特徴PFTBoxまたはPFVehは、ファジーエクストラクタ機構によって相互に確認される。
デバイスがBLEを介して接続されると、無線BLEチャネルは相互特性を示す、すなわち、迅速に連続して(数ミリ秒以内に)正規のデバイスの両方によって測定される無線チャネルの物理的特徴、例えば信号強度はほぼ同じである。2つのデバイスが短期間にこれらの特徴を記録するとき、2つのデバイスによって観察される全体的な変動は高度に相関する。値は正確に類似していないことがあるが、2つのデータセットの全体的な傾向またはパターンはほぼ類似することに留意されたい。具体的には、個々に記録された値がチャネル内ノイズ、ハードウェア要因などのせいで正確に同じではない場合でも、無線チャネルの相互特性に起因して、PFUDevおよびPFTBoxまたはPFVehの記録されたセットは両方とも、それらの変動傾向において高い相関を示す。
同時に、敵対者または盗聴者(第3のデバイス/攻撃者)が、2つの正規のデバイス(ユーザのデバイスおよび車両モジュール)間の通信を盗聴し、信号特徴を記録すると、彼/彼女のチャネル特徴は、正規のデバイスによって行われる記録と比較して完全に異なる。これは、敵対者は正規のデバイスの付近にいるが、無線チャネルの多経路効果に起因して、彼/彼女によって捕捉される信号が異なる、すなわち、信号が、敵対者のデバイスに到達するために異なる複数の経路をとるからである。したがって、敵対者は、車およびユーザのデバイスによって取得される値を推測することさえし得ない。敵対者が正規のデバイスと同じ方式を採用したとしても、彼/彼女は、ユーザデバイスと車両モジュールとの間の通信の認証に成功し得ない。図5(a)は、上記のシナリオに関してユーザデバイス、車両モジュール、および敵対者によって記録された受信信号強度変動を示しており、そこでは、プロット505は、ユーザデバイスの記録されたRSSを示しており、プロット510は、車両モジュールの記録されたRSSを示しており、515は、敵対者の記録されたRSSを示している。
さらに、両方のデバイスで記録されたRSSのノイズ成分を除去するためにフィルタリングを適用する。ローパスフィルタリング方法が、図5(b)に示されているようなフィルタリングされた信号を取得するために、元のRSS(図5(a)に示されているような)に適用される。上記のシナリオに関してユーザデバイス、車両モジュール、および敵対者によって記録されたフィルタリングされた受信信号強度変動では、プロット505は、ユーザデバイスのフィルタリングされたRSSを示しており、プロット510は、車両モジュールのフィルタリングされたRSSを示しており、515は、敵対者のフィルタリングされたRSSを示している。図5(c)は、個々のRSSサンプルを示すためのマーカーを有するフィルタリングされたRSS信号の図である。
次に、RSSサンプル(PF)を処理するために2値量子化(Binary quantization)、すなわちm値量子化(m-ary quantization)を用いる。このプロセスは、図5(d)および図5(e)で説明されている。
W ウィンドウ内のサンプル数
m レベルの数、例えば、2(図5(d))または4(図5(e))または8など。
保護帯域(空間)が連続する2つの量子化レベル間に挿入される。保護帯域内のサンプルは破棄される。
他のサンプルは、それらのレベルQiに従って符号化される。
保護帯域とデータとの比は、α(アルファ)として表される。
量子化間隔および保護帯域のサイズは、以下のように計算される。
Figure 0007192122000013
さらに、本発明は、デバイスを検出および認証するために対称鍵および信号変動パターンが用いられるから、両者が能動的な中間者攻撃を検出することを可能にすることに留意されたい。接続された無線デバイスのペアのみが、無線チャネルの相互特性に起因して、類似するRSS値を有し得る。これは、正規のデバイスの付近にいる敵対者または他のBLEデバイスが、正規の当事者によって取得されるRSS値を予測し得ないことを意味する。RSS傾向は、ユーザが本当に近づいているかどうか、すなわち、ユーザが車両に近づいているときにRSS値が増加しているかどうかを確かめるために使用され得る。したがって、当事者のユーザのデバイスと車両モジュールとの両方は、この挙動を確かめ得る。したがって、本発明は、敵対者/盗聴者によって偽装または推測され得ない無線チャネル(BLE)の物理層特徴の助けを借りて強力な相互認証を提供する。正規の当事者は、その物理層特徴によって、認証中に何らかの攻撃があったかどうかを知ることになる。したがって、リレー攻撃およびなりすまし攻撃が、本発明によって緩和される。
ユーザデバイス210および車両モジュール206によって記録されたBLEビーコンのチャネルの物理層特徴を認証するために、暗号学的に安全なファジーエクストラクタベースの機構が用いられる。ファジーエクストラクタ機構は、一対の関数、すなわち生成(Gen)605および再現(Rep)610からなり、これらの2つの関数605、610の特性は図6Aに示されている。Gen関数は、1組の値wである入力を取り、文字列sおよびセットHを生成する。Rep関数は、wとほぼ同じであるがwに対してある程度の誤差を有するセットw’と、Genによって生成されたHとの2つの入力を取り、Genによって生成されたsとまったく同じsを生成する。ファジーエクストラクタ機構の正確な動作は簡潔にするために省略される。
したがって、図6Bに示されているように、Gen関数605が、ユーザデバイスによって記録されたBLEビーコンのチャネルの物理層特徴に対して使用されるとき、Gen関数は、その入力として1組のPFUDevを取り込み、2つの出力sUDevおよびCを生成する。Rep関数610に関しては、この関数は、sUDevのものと類似するsVehを生成するために、車両モジュールによって記録されたBLEビーコンのチャネルの物理層特徴PFTBoxまたはPFVehおよびCをその入力として取り込むことにより、車両モジュール206によって適用される。
ユーザデバイス210と車両モジュール206との両方によって記録されたBLEビーコンのチャネルの物理層特徴の相互認証が図7に示されている。ステップ705で、ユーザデバイス210は、チャネル内のノイズに起因して発生し得るスパイクを除去するために、最初にローパスフィルタをPFUDevに適用する。その後、ステップ710で、Gen関数は、次に、文字列sUDevおよび補正データCを生成するために1組の記録された、BLEビーコンのチャネルの物理層特徴PFUDevに適用される。
次に、ステップ715で、(E(KeyBTUDev,n||C||CMD_HLP),MAC(KeyBTUDev,n||C||CMD_HLP))として定義された検証命令が生成され、ただし、検証メッセージ認証コードMVerは、MAC(KeyBTUDev,n||C||CMD_HLP)として定義され、CMD_HLPは、車両モジュールに相互認証ステップを開始するように命令するための検証コマンド識別子である。
ステップ725で、次に、E(KeyBTUDev,n||(r XOR sUDev)||CMD_AUTH_CHK),MAC(KeyBTUDev,n||(r XOR sUDev)||CMD_AUTH_CHK))として定義された認証チェック命令が生成され、ただし、認証チェックメッセージ認証コードMAuth_chkは、MAC(KeyBTUDev,n||(r XOR sUDev)||CMD_AUTH_CHK)として定義され、CMD_AUTH_CHKは、車両モジュールにBLEビーコンの記録された物理層特徴を比較するように命令するための認証チェックコマンド識別子であり、XORは、論理XOR演算である。
検証命令を受信し、検証命令を復号化および確認すると、ステップ720で、Cパラメータが、検証命令から抽出される。次に、車両モジュール206はフィルタリングを適用し、ステップ730で、Rep関数が、sVehを生成するために、1組の記録された、BLEビーコンのチャネルの物理層特徴PFTBoxまたはPFVehおよびCに適用される。
認証チェック命令を受信し、認証チェック命令を復号化および確認すると、車両モジュール206は、認証チェックメッセージから抽出された((r XOR sUDev)が、車両モジュール206によって生成された(r XOR sVeh)と同じであるかどうかを検証する。これはステップ732で行われる。両者が同じであると判定された場合、認証は成功したとみなされ、(E(KeyBTUDev,n||CMD_AUTH_OK),MAC(KeyBTUDev,n||CMD_AUTH_OK))として定義された承認命令が生成され、ただし、承認メッセージ認証コードMApprは、MAC(KeyBTUDev,n||CMD_AUTH_OK)として定義され、CMD_AUTH_OKは、承認コマンド識別子であり、承認命令は、ステップ735でユーザデバイス210に送信される。
逆に、検証が失敗した場合、(E(KeyBTUDev,n||CMD_AUTH_FAIL),MAC(KeyBTUDev,n||CMD_AUTH_FAIL))として定義されたエラー命令が生成され、ただし、エラーメッセージ認証コードMErrorは、MAC(KeyBTUDev,n||CMD_AUTH_FAIL)として定義され、CMD_AUTH_FAILは、エラーコマンド識別子であり、ステップ740で、エラー命令は、ユーザデバイス210に送信され、次に、認証が拒否される。
命令を受信すると、ユーザデバイスは、BUD鍵KeyBTUDevを使用して、受信された承認命令またはエラー命令のいずれかを確認する。確認された後、次に、ユーザデバイスは、承認命令またはエラー命令のいずれかの復号化に進む。
本発明の実施形態では、ユーザが車両に近づいている最中に彼/彼女のデバイスのブルートゥース(登録商標)がオンになっていない場合、車両との自動検出および自動認証は行われ得ない。したがって、そのようなシナリオでは、デバイスが車両に接続されていないことをデバイスの状態が示していると通知すると、次に、ユーザは、デバイスが車両に接続されることを可能にするために彼のユーザデバイスのブルートゥース(登録商標)をオンにする。デバイスと車両のモジュールとを正常にペアリングすると、ユーザデバイスは、ペアリングステップ中に取得されたRSS情報を使用して、ユーザがすでに車の近くにいることを検出する。次に、ユーザは、自分のデバイス上のアプリケーションを介して、彼/彼女のデバイスを車両に向かって振るように、すなわちデバイスをランダムに数回動かすように通知される。上記のように認証するために、デバイスがスマートフォンである場合、ユーザは、それを車両に向かって振るだけでよく、デバイスが手首に装着されたスマートウォッチである場合、ユーザは、スマートウォッチを車両の方向に向かって振るだけでよい。
第2の実施形態:公開鍵基盤(PKI)ベースの解決策
本発明の別の実施形態では、信頼できるエンティティによってデバイス210、220と車両モジュール206との間でブルートゥース(登録商標)接続鍵KeyBTCon、ブルートゥース(登録商標)ユーザデバイス鍵KeyBTUDevを事前共有することに加えて、公開鍵と秘密鍵とのペアも、信頼できるエンティティによってデバイス210、220および車両モジュール206に提供される。
図8に示されているように、車両モジュール206は、車両205の固有のクレデンシャル/アイデンティティを含むBLEビーコンを定期的に送信するように構成される。これはステップ810として示されている。ユーザ215が車両のBLEビーコンの通信範囲内に入ると、ユーザのパーソナルデバイス210は、車両モジュール206から送信されたBLEビーコンを検出および受信する。次に、BLEビーコンに含まれる車両のID/クレデンシャルは、車両205がユーザ215に属することを識別するために使用される。
本発明の実施形態によれば、ステップ815で、デバイス210が、車両205がユーザ215に属すると判定したとき、デバイス210は、信頼できるエンティティによってデバイス210と車両モジュール206との間で以前に共有されたブルートゥース(登録商標)接続鍵KeyBTConを使用して、デバイス210と車両モジュール206とのブルートゥース(登録商標)ペアリングを確立する。
ステップ810およびステップ815は、ユーザデバイス210と車両モジュール206とのブルートゥース(登録商標)ペアリングをセットアップする。ブルートゥース(登録商標)ペアリングをセットアップする過程は、ユーザデバイス210と車両モジュール206とが最初にブルートゥース(登録商標)接続を確立するときに実行されるプロセスである。
ブルートゥース(登録商標)ペアリングが完了した後では、ユーザデバイス210が車両モジュール206に近づいたときに。ユーザデバイス210は、車両モジュール206とブルートゥース(登録商標)接続を直接確立し得、ユーザデバイス210は、KeyBTConを再入力する必要がない。
ブルートゥース(登録商標)ペアリングが完了した後、次に、デバイス210は、(E(KeyPub_Veh,m0),S(KeyPriv_Udev,m1))として定義された開始命令を生成し、ただし、開始メッセージm0は、(IDUDev||CMD_START_AUTH)として定義され、IDUDevは、ユーザのデバイスのアイデンティティであり、CMD_START_AUTHは、車両モジュール206に通信を開始するように命令するための開始コマンド識別子である。暗号化関数E(k,m)は、メッセージmが鍵kで暗号化されるようにし、m1は、H(KeyBTUDev,E(KeyPub_Veh,m0))として定義され、署名関数S(k,m)は、メッセージmが鍵kを使用して署名されるようにする。Hは、SHA-256ハッシュアルゴリズムを使用してハッシュを実行するハッシュ関数を含む。次に、ステップ820で、開始命令が車両モジュール206に通信される。ユーザデバイス210は、ユーザデバイス210と車両モジュール206との距離に基づいて、開始命令を生成し得る、例えば、ユーザデバイス210が車両モジュール206に近づいたときに、ユーザデバイス210は開始命令を生成し得る。
ユーザデバイス210は、ユーザの命令に基づいて開始命令を生成し得る、例えば、ユーザが開始ボタンをクリックしたときに、ユーザデバイス210は、開始命令を生成する。
開始命令を受信すると、車両モジュール206は、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して開始命令内の署名付きのハッシュ化され暗号化された開始メッセージを検証し、それが検証されると、次に、車両モジュール206は、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、暗号化された開始メッセージを復号化する。次に、復号化された開始メッセージに基づいて、ID-UDevの対応する鍵KBTUDevがデータベースから検索される。
次に、車両モジュール206は、ステップ825で肯定応答命令を生成し、ただし、肯定応答命令は、(E(KeyBTUDev,m2),S(KeyPriv_Veh,m3))として定義され、なお、m2は、(n||r||CMD_ACK_AUTH)として定義され、CMD_ACK_AUTHは、デバイスに肯定応答するための肯定応答コマンド識別子であり、nは、ノンスであり、rは、ランダム文字列であり、m3は、H(KeyBTUDev,E(KeyBTUDev,m2))として定義される。次に、肯定応答命令は、ユーザデバイス210に通信される。開始命令を受信すると、車両モジュール206は、開始命令からユーザデバイス210のアイデンティティIDUDevを抽出する。確認された後、車両モジュール206は、ステップ825を実行しないことがある。
本発明の実施形態では、そのとき、車両モジュール206は、ユーザデバイス210と車両モジュール205との間に確立されたブルートゥース(登録商標)低エネルギー(BLE)チャネルの物理層特徴(PF)を記録するように構成される。本発明の実施形態では、BLEチャネルの物理的特徴は、特定の期間、例えば、ユーザが彼/彼女の車に向かって歩いている数秒(4~5秒)の間、t msのタイムアウトを有するタイマ機能を使用して測定された受信信号強度(RSS)測定値を含み得る。
あるいは、BLEチャネルの物理的特徴は、時間ウィンドウ内、例えば、50秒に設定された時間ウィンドウ内で測定された受信信号強度(RSS)測定値を含んでもよく、車両モジュール206は、その時間ウィンドウ内でRSSを10のタイマで測定する。
あるいは、チャレンジレスポンスプロトコルが、ノンスnがすべての通信に適用される2者間の同期PF読み取りのために用いられてもよい。この場合、レスポンスは、典型的には数ミリ秒を含むチャネルコヒーレンス時間内に送信されなければならない。車両モジュール206によるBLEチャネルの物理層特徴PFTBoxまたはPFVehの記録は、ステップ835として示されている。当業者は、ステップ835が、本発明から逸脱することなく、肯定応答命令の通信前または肯定応答命令の通信後に行われ得ることを認めるであろう。
肯定応答命令を受信すると、次に、ユーザデバイス210は、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、肯定応答命令内の署名付きのハッシュ化され暗号化された肯定応答メッセージを検証する。次に、暗号化された肯定応答メッセージは、署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されたときにBUD鍵KBTUDevを使用して復号化される。メッセージが復号化された後、次に、ユーザデバイス210は、ステップ830でBLEビーコンのチャネルの1組の物理層特徴PFUDevを記録することに進む。
ステップ830の後、ユーザデバイス210と車両モジュール206との両方はそれぞれ、BLEビーコンのチャネルの記録された1組の物理層特徴、すなわち、ユーザデバイス210の場合は1組のPFUDevおよび車両モジュール206の場合は1組のPFTBoxまたはPFVehを有する。次に、記録された1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehまたはPFVehは、前の実施形態で詳細に説明されたファジーエクストラクタ機構によって相互に確認される。
ユーザデバイス210と車両モジュール206との両方によって記録されたBLEビーコンのチャネルの物理層特徴の相互認証が図9に示されている。ステップ905で、ユーザデバイス210は、チャネル内のノイズに起因して発生し得るスパイクを除去するために、最初にローパスフィルタをPFUDevに適用する。その後、ステップ910で、Gen関数は、次に、ユーザ文字列sUDevおよび補正データCを生成するために1組の記録された、BLEビーコンのチャネルの物理層特徴PFUDevに適用される。
(E(KeyBTUDev,m4),S(KeyPriv_Udev,m5))として定義された検証命令が、ステップ915で生成され、ただし、m4は、(n||C||CMD_HLP)として定義され、CMD_HLPは、車両モジュールに相互認証ステップを開始するように命令するための検証コマンド識別子であり、m5は、H(KeyBTUDev,E(KeyBTUDev,m4))として定義される。
ステップ925で、次に、(E(KeyBTUDev,m6),S((KeyPriv_Udev,m7))として定義された認証チェック命令が生成され、ただし、m6は、(n||(r XOR sUDev)||CMD_AUTH_CHK)として定義され、CMD_AUTH_CHKは、車両モジュールにBLEビーコンの記録された物理層特徴を比較するように命令するための認証チェックコマンド識別子であり、XORは、論理XOR演算であり、m7は、H(KeyBTUDev,E(KeyBTUDev,m6))として定義される。
検証命令を受信すると、検証命令内の署名付きのハッシュ化され暗号化された検証メッセージが、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して検証される。次に、暗号化された検証メッセージは、対応するBUD鍵KBTUDevを使用して復号化され、補正データCが、復号化された検証メッセージから抽出される。次に、車両モジュールは、ステップ920で、検証命令が確認されたときにローパスフィルタを使用して、抽出された補正データCおよび1組の物理層特徴PFTBoxまたはPFVehをフィルタリングする。次に、ステップ930で、車両文字列SVehが、フィルタリングされた1組の物理層特徴PFVehおよびフィルタリングされた補正データCをファジーエクストラクタ機構の再現(Rep)関数に提供することによって生成される。
同様に、認証チェック命令を受信すると、認証チェック命令内の署名付きのハッシュ化され暗号化された認証チェックメッセージが、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して検証される。次に、暗号化された認証チェックメッセージは、署名付きのハッシュ化され暗号化された認証チェックメッセージが検証されたときに、対応するBUD鍵KBTUDevを使用して復号化される。
認証チェック命令を復号化および確認すると、車両モジュール206は、認証チェックメッセージから抽出された((r XOR sUDev)が、車両モジュール206によって生成された(r XOR sVeh)と同じであるかどうかを検証する。これはステップ932で行われる。両者が同じであると判定された場合、認証は成功したとみなされ、(E(KeyBTUDev,m8),S(KeyPriv_Veh,m9))として定義された承認命令が生成され、ただし、m8=(n||CMD_AUTH_OK)であり、m9=H(KeyBTUDev,E(KeyBTUDev,m8))であり、CMD_AUTH_OKは、相互認証を承認するための承認コマンド識別子である。次に、ステップ935で、承認命令がユーザデバイス210に送信される。
逆に、検証が失敗した場合、(E(KeyBTUDev,m10),S(KeyPriv_Veh,m11))として定義されたエラー命令が生成され、相互認証が拒否され、ただし、m10は、(n||CMD_AUTH_FAIL)として定義され、m11は、H(KeyBTUDev,E(KeyBTUDev,m10))として定義され、CMD_AUTH_FAILは、相互認証プロセスを拒否するためのエラーコマンドである。次に、ステップ940で、エラー命令がユーザデバイス210に送信される。
承認命令を受信すると、ユーザデバイスは、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、承認命令内の署名付きのハッシュ化され暗号化された承認メッセージを検証する。次に、暗号化された承認メッセージは、署名付きのハッシュ化され暗号化された承認メッセージが検証されたときにBUD鍵KBTUDevを使用して復号化される。次に、ユーザデバイスおよび車両モジュールの認証は、復号化された承認メッセージ内の承認コマンドに基づいて完了される。
逆に、エラー命令を受信すると、ユーザデバイスは、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、エラー命令内の署名付きのハッシュ化され暗号化されたエラーメッセージを検証する。次に、暗号化されたエラーメッセージは、署名付きのハッシュ化され暗号化されたエラーメッセージが検証されたときにBUD鍵KBTUDevを使用して復号化される。次に、車両モジュールおよびユーザデバイスの認証は、復号化された承認メッセージ内のエラーコマンドに基づいて拒否される。
本発明の別の実施形態によれば、図2および図3を参照すると、ユーザデバイス210または220のいずれか一方は、車両モジュール206とのブルートゥース(登録商標)通信または無線通信を認証するために使用され得る。特に、ユーザデバイス210は、プロセッサ305と、プロセッサ305によって読み取り可能な非一時的媒体320とを有し、非一時的媒体320は、命令を記憶するように構成される。これらの命令がプロセッサ305によって実行されると、これらの命令は、プロセッサ305に、ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいて開始命令を生成させ、MAC MIniは、ユーザデバイスのアイデンティティIDUDev、開始コマンド、およびユーザデバイス210と車両モジュール206との間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成され、開始命令を車両モジュール206に通信させ、開始命令を受信すると、車両モジュール206は、受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索し、検索された対応するBUD鍵KBTUDevを使用して開始命令を確認し、開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成し、肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、肯定応答MAC MAckは、肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、肯定応答命令をユーザデバイス210に通信し、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録するように構成され、ユーザデバイス210は、プロセッサに、BUD鍵KBTUDevを使用して肯定応答命令を確認させ、肯定応答命令が確認されると、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録させ、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュール206を認証させる命令をさらに含む。
本発明のさらに別の実施形態によれば、図2および図3を参照すると、ユーザデバイス210または220のいずれか一方は、車両モジュール206とのブルートゥース(登録商標)通信または無線通信を認証するために使用され得る。特に、ユーザデバイス210は、プロセッサ305と、プロセッサ305によって読み取り可能な非一時的媒体320とを有し、非一時的媒体320は、命令を記憶するように構成される。これらの命令がプロセッサ305によって実行されると、これらの命令は、プロセッサ305に、車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して、ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む開始メッセージmoを暗号化させ、ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用して暗号化された開始メッセージをハッシュ化させ、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用してハッシュ化され暗号化された開始メッセージに署名させ、暗号化された開始メッセージおよび署名付きのハッシュ化され暗号化された開始メッセージに基づいて開始命令を生成させ、開始命令を車両モジュール206に通信させ、開始命令を受信すると、車両モジュール206は、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、開始命令内の署名付きのハッシュ化され暗号化された開始メッセージを検証し、署名付きのハッシュ化され暗号化された開始メッセージが検証されると、車両モジュール206に関連付けられたPKI秘密鍵KeyPriv_Vehを使用して暗号化された開始メッセージを復号化し、復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索し、対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化し、対応するBUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージをハッシュ化し、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された肯定応答メッセージに署名し、暗号化された肯定応答メッセージおよび署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成し、肯定応答命令をユーザデバイス210に通信し、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録するように構成され、ユーザデバイス210は、プロセッサに、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、肯定応答命令内の署名付きのハッシュ化され暗号化された肯定応答メッセージを検証させ、署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージを復号化させ、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録させ、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュール206を認証させる命令をさらに含む。
本発明のさらに別の実施形態によれば、図2および図3を参照すると、車両モジュール206は、ユーザデバイス210または220のいずれか一方とのブルートゥース(登録商標)通信または無線通信を認証するために使用され得る。特に、ユーザデバイス210は、プロセッサ305と、プロセッサ305によって読み取り可能な非一時的媒体320とを有し、非一時的媒体320は、命令を記憶するように構成される。これらの命令がプロセッサ305によって実行されると、これらの命令は、プロセッサ305に、ユーザデバイスから開始命令を受信させ、開始命令は、ユーザデバイスのアイデンティティIDUDev、開始コマンド、および開始メッセージ認証コード(MAC)MIniに基づいて生成され、MAC MIniは、ユーザデバイスのアイデンティティIDUDev、開始コマンド、およびユーザデバイス210と車両モジュール206との間で共有されたブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて生成され、受信された開始命令に基づいてデータベースから対応するBUD鍵KBTUDevを検索させ、検索された対応するBUD鍵KBTUDevを使用して開始命令を確認させ、開始命令が確認されると、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて肯定応答命令を生成させ、肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、肯定応答MAC MAckは、肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成され、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録させ、肯定応答命令をユーザデバイス210に通信させ、肯定応答命令を受信すると、ユーザデバイス210は、BUD鍵KBTUDevを使用して肯定応答命令を確認し、肯定応答命令が確認されると、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュールを認証するように構成される。
本発明のさらに別の実施形態によれば、図2および図3を参照すると、車両モジュール206は、ユーザデバイス210または220のいずれか一方とのブルートゥース(登録商標)通信または無線通信を認証するために使用され得る。特に、ユーザデバイス210は、プロセッサ305と、プロセッサ305によって読み取り可能な非一時的媒体320とを有し、非一時的媒体320は、命令を記憶するように構成される。これらの命令がプロセッサ305によって実行されると、これらの命令は、プロセッサ305に、ユーザデバイス210から開始命令を受信させ、開始命令は、暗号化された開始メッセージおよび署名付きのハッシュ化され暗号化された開始メッセージに基づいてを生成され、ユーザデバイスのアイデンティティIDUDevおよび開始コマンドを含む開始メッセージmoは、車両モジュールに関連付けられた公開鍵基盤(PKI)公開鍵KeyPub_Vehを使用して暗号化され、暗号化された開始メッセージは、ブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevを使用してハッシュ化され、ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevを使用して署名され、ユーザデバイスに関連付けられたPKI公開鍵KeyPub_UDevを使用して、開始命令内の署名付きのハッシュ化され暗号化された開始メッセージを検証させ、署名付きのハッシュ化され暗号化された開始メッセージが検証されると、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、暗号化された開始メッセージを復号化させ、復号化された開始メッセージに基づいてデータベースから対応するBUD鍵KBTUDevを検索させ、対応するBUD鍵KBTUDevを使用して、ノンスn、ランダム文字列r、および肯定応答コマンドを含む肯定応答メッセージm2を暗号化させ、対応するBUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージをハッシュ化させ、車両モジュールに関連付けられたPKI秘密鍵KeyPriv_Vehを使用して、ハッシュ化され暗号化された肯定応答メッセージに署名させ、暗号化された肯定応答メッセージおよび署名付きのハッシュ化され暗号化された肯定応答メッセージに基づいて肯定応答命令を生成させ、BLEビーコンのチャネルの1組の物理層特徴PFVehを記録させ、肯定応答命令をユーザデバイス210に通信させ、肯定応答命令を受信すると、ユーザデバイス210は、車両モジュールに関連付けられたPKI公開鍵KeyPub_Vehを使用して、肯定応答命令内の署名付きのハッシュ化され暗号化された肯定応答メッセージを検証し、署名付きのハッシュ化され暗号化された肯定応答メッセージが検証されると、BUD鍵KBTUDevを使用して、暗号化された肯定応答メッセージを復号化し、BLEビーコンのチャネルの1組の物理層特徴PFUDevを記録し、1組の物理層特徴PFUDevおよび1組の物理層特徴PFVehがファジーエクストラクタ機構によって確認されると、車両モジュール206を認証するように構成される。
上記は、以下の特許請求の範囲に記載の本発明によるシステムおよびプロセスの実施形態の説明である。他者は以下の特許請求の範囲内にある代替物を設計し得るし、設計するものであることが考えられる。
100 システム
102 ユーザ
104 ユーザ
105 車両
106 ユーザ
200 キーレスエントリシステム
205 車両
206 車両モジュール
210 ユーザデバイス、パーソナルデバイス
215 ユーザ
220 ユーザデバイス
300 電子デバイス
301 コントローラ
302 ユーザインターフェース
305 CPU
306 オペレーティングシステム
310 バス
320 メモリ、非一時的媒体
323 RAM
325 ROM
330 I/Oインターフェース
335 キーボード
336 トラックパッド
340 ディスプレイ
345 大容量記憶デバイス
346 セキュアストレージ
350 ネットワークカード
605 生成関数
610 再現関数

Claims (33)

  1. ユーザデバイスに適用される、ユーザデバイスと車両モジュールとが無線モードによって接続チャネルを確立することを認証するための方法であって、前記方法は、
    前記接続チャネルを介して前記車両モジュールから第1の無線信号を受信するステップと、
    第1の信号強度シーケンスを取得するステップであって、前記第1の信号強度シーケンスは、前記第1の無線信号のN個の連続信号強度特性PFUDevによって生成される、ステップと、
    前記第1の信号強度シーケンスを前記車両モジュールに通信するステップと
    を含み、
    前記第1の信号強度シーケンスおよび第2の信号強度シーケンスは、前記ユーザデバイスと前記車両モジュールとの間の接続を認証するために使用され、前記第2の信号強度シーケンスは、第2の無線信号のN個の連続信号強度特性PFVehによって生成され、前記第2の無線信号は、前記車両モジュールによって、前記接続チャネルを介して前記ユーザデバイスから受信され
    前記第1の信号強度シーケンスは、
    ユーザ文字列S UDev および補正データC
    を含み、前記方法は、
    ローパスフィルタによって前記N個の連続信号強度特性PF UDev をフィルタリングするステップと、
    ファジーエクストラクタ機構の生成(Gen)関数に前記フィルタリングされたN個の連続信号強度特性PF UDev を提供することによって前記ユーザ文字列S UDev および前記補正データCを生成するステップと、
    を含む、方法。
  2. ローパスフィルタによって前記N個の連続信号強度特性PFUDevをフィルタリングするステップは、
    前記N個の連続信号強度特性PFUDevからノイズ成分を除去するステップ
    を含み、前記ユーザ文字列SUDevおよび前記補正データCを生成するステップは、
    m値量子化によってウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFUDevを処理するステップ
    を含み、前記ウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFUDevの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、前記保護帯域内の前記フィルタリングされたN個の連続信号強度特性PFUDevは破棄され、前記保護帯域外の前記フィルタリングされたN個の連続信号強度特性PFUDevは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、前記mおよび前記αは、量子化間隔および保護帯域のサイズを決定するために使用される、請求項1に記載の方法。
  3. 前記補正データCは、
    ウィンドウ内の前記N個の連続信号強度特性PFUDevの数W、量子化レベルの数m、保護帯域とデータとの比α、および破棄された前記フィルタリングされたN個の連続信号強度特性PFUDevのリストLUDVE
    を含む、請求項1または請求項2に記載の方法。
  4. 前記第1の無線信号は、
    第1のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報
    である、請求項1から3のいずれか一項に記載の方法。
  5. 前記ユーザデバイスが前記第1の信号強度シーケンスを取得する前に、前記方法は、
    開始命令を前記車両モジュールに通信するステップであって、前記開始命令は、前記ユーザデバイスを認証するために使用される、ステップ
    をさらに含む、請求項1から4のいずれか一項に記載の方法。
  6. 前記開始命令は、メッセージ認証コード(MAC)MIniを含み、前記MIniは、前記開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、
    前記KBTUDevは、前記ユーザデバイスと前記車両モジュールとの間で共有されるか、
    または、
    前記開始命令は、署名(S)を含み、前記署名は、前記開始命令が、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevに基づいて認証されることを命令し、
    前記KeyPriv_UDevは、前記ユーザデバイスと前記車両モジュールとの間で共有される、請求項5に記載の方法。
  7. 前記ユーザデバイスが前記第1の信号強度シーケンスを取得する前に、前記方法は、
    開始命令が確認された場合に前記車両モジュールから肯定応答命令を受信するステップであって、前記肯定応答命令は、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて生成され、前記肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、前記肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、前記肯定応答MAC MAckは、前記肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、ステップと、
    前記BUD鍵KBTUDevを使用して前記肯定応答命令を確認するステップと
    を含む、請求項3または4に記載の方法。
  8. 前記接続チャネルを介して前記車両モジュールから前記第1の無線信号を受信するステップの前に、前記方法は、
    前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、前記KeyBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ステップ
    をさらに含む、請求項1から7のいずれか一項に記載の方法。
  9. 前記車両モジュールに適用される、車両モジュールとユーザデバイスとが無線モードによって接続チャネルを確立することを認証するための方法であって、前記方法は、
    前記接続チャネルを介して前記ユーザデバイスから第2の無線信号を受信するステップと、
    第2の信号強度シーケンスを取得するステップであって、前記第2の信号強度シーケンスは、前記第2の無線信号のN個の連続信号強度特性PFVehによって生成される、ステップと、
    前記ユーザデバイスから第1の信号強度シーケンスを受信するステップであって、前記第1の信号強度シーケンスは、第1の無線信号のN個の連続信号強度特性PFUDevに基づいて生成され、前記第1の無線信号は、前記ユーザデバイスによって、前記接続チャネルを介して前記車両モジュールから受信される、ステップと、
    前記第1の信号強度シーケンスおよび前記第2の信号強度シーケンスに基づいて前記ユーザデバイスと前記車両モジュールとの間の接続を認証するステップと
    を含み、
    前記第1の信号強度シーケンスは、ユーザ文字列S UDev および補正データCを含み、
    前記ユーザ文字列S UDev および前記補正データCは、ファジーエクストラクタ機構の生成(Gen)関数にフィルタリングされたN個の連続信号強度特性PF UDev を提供することに基づいて生成され、前記フィルタリングされたN個の連続信号強度特性PF UDev は、ローパスフィルタによって前記N個の連続信号強度特性PF UDev をフィルタリングすることに基づいて生成される、方法。
  10. 前記方法は、
    前記第1の信号強度シーケンスから前記補正データCを抽出し、ローパスフィルタを使用して、前記抽出された補正データCおよび前記N個の連続信号強度特性PFVehをフィルタリングするステップと、
    前記フィルタリングされたN個の連続信号強度特性PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成するステップと
    をさらに含み、前記ユーザデバイスと前記車両モジュールとの間の接続を認証するステップは、
    前記ユーザ文字列SUDevおよび前記車両文字列SVehに基づいて、前記ユーザデバイスと前記車両モジュールとの前記接続を認証するステップ
    を含む、請求項9に記載の方法。
  11. ローパスフィルタによって抽出された補正データCおよび前記N個の連続信号強度特性PFVehをフィルタリングするステップは、
    前記補正データCおよび前記N個の連続信号強度特性PFVehからノイズ成分を除去するステップ
    を含み、車両文字列SVehを生成するステップは、
    m値量子化によってウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFVehおよび前記フィルタリングされた補正データCを処理するステップ
    を含み、前記ウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFVehの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、前記保護帯域内の前記フィルタリングされたN個の連続信号強度特性PFVehは破棄され、前記保護帯域外の前記フィルタリングされたN個の連続信号強度特性PFVehは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、前記mおよび前記αは、量子化間隔および保護帯域のサイズを決定するために使用される、請求項9に記載の方法。
  12. 前記ユーザ文字列SUDevおよび前記車両文字列SVehに基づいて、前記ユーザデバイスと前記車両モジュールとの前記接続を認証するステップは、
    前記ユーザデバイスと前記車両モジュールとの前記接続が、前記ユーザ文字列SUDevおよび前記車両文字列SVehのM個の対応する位置の文字が同じである場合に妥当であり、前記Mは、事前設定された閾値以上の正の整数であることを含む、請求項10または11に記載の方法。
  13. 前記第2の無線信号は、
    第2のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報
    である、請求項9から12のいずれか一項に記載の方法。
  14. 前記車両モジュールが前記第2の信号強度シーケンスを取得する前に、前記方法は、
    前記ユーザデバイスから開始命令を受信するステップと、
    前記開始命令に基づいて前記ユーザデバイスを認証するステップと
    をさらに含む、請求項9から13のいずれか一項に記載の方法。
  15. 前記開始命令は、メッセージ認証コード(MAC)MIniを含み、前記MIniは、前記開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、
    前記KBTUDevは、前記ユーザデバイスと前記車両モジュールとの間で共有されるか、
    または、
    前記開始命令は、署名(S)を含み、前記署名MIniは、前記開始命令が、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevおよび前記KBTUDevおよび車両モジュールに関連付けられた公開鍵基盤(PKI)秘密鍵KeyPub_Vehに基づいて認証されることを命令し、前記KeyPriv_UDevおよび前記KBTUDevおよび前記KeyPub_Vehは、前記ユーザデバイスと前記車両モジュールとの間で共有される、請求項14に記載の方法。
  16. 前記接続チャネルを介して前記ユーザデバイスから第2の無線信号を受信するステップの前に、前記方法は、
    前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立するステップであって、前記KeyBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ステップ
    をさらに含む、請求項9から15のいずれか一項に記載の方法。
  17. ユーザデバイスであって、前記ユーザデバイスは、
    接続チャネルを介して車両モジュールから第1の無線信号を受信するように構成された受信ユニットと、
    第1の信号強度シーケンスを取得し、前記第1の信号強度シーケンスは、前記第1の無線信号のN個の連続信号強度特性PFUDevによって生成される、ように構成された取得ユニットと、
    前記第1の信号強度シーケンスを前記車両モジュールに通信するように構成され通信ユニットと
    を備え、
    前記第1の信号強度シーケンスおよび第2の信号強度シーケンスは、前記ユーザデバイスと前記車両モジュールとの間の接続を認証するために使用され、前記第2の信号強度シーケンスは、第2の無線信号のN個の連続信号強度特性PFVehによって生成され、前記第2の無線信号は、前記車両モジュールによって、前記接続チャネルを介して前記ユーザデバイスから受信され
    前記第1の信号強度シーケンスは、
    ユーザ文字列S UDev および補正データC
    を含み、
    前記ユーザデバイスは、
    ローパスフィルタによって前記N個の連続信号強度特性PF UDev をフィルタリングするように構成されたフィルタリングユニットと、
    ファジーエクストラクタ機構の生成(Gen)関数に前記フィルタリングされたN個の連続信号強度特性PF UDev を提供することによって前記ユーザ文字列S UDev および前記補正データCを生成するように構成された生成ユニットと
    を備える、ユーザデバイス。
  18. 前記フィルタリングユニットがローパスフィルタによって前記N個の連続信号強度特性PFUDevをフィルタリングすることは、
    前記フィルタリングユニットが前記N個の連続信号強度特性PFUDevからノイズ成分を除去すること
    を含み、
    前記生成ユニットが前記ユーザ文字列SUDevおよび前記補正データCを生成することは、
    前記生成ユニットがm値量子化によってウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFUDevを処理すること
    を含み、
    前記ウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFUDevの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、前記保護帯域内の前記フィルタリングされたN個の連続信号強度特性PFUDevは破棄され、前記保護帯域外の前記フィルタリングされたN個の連続信号強度特性PFUDevは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、前記mおよび前記αは、量子化間隔および保護帯域のサイズを決定するために使用される、請求項17に記載のユーザデバイス。
  19. 前記補正データCは、
    ウィンドウ内の前記N個の連続信号強度特性PFUDevの数W、量子化レベルの数m、保護帯域とデータとの比α、および破棄された前記フィルタリングされたN個の連続信号強度特性PFUDevのリストLUDVE
    を含む、請求項17または請求項18に記載のユーザデバイス。
  20. 前記第1の無線信号は、第1のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報である、請求項17から19のいずれか一項に記載のユーザデバイス。
  21. 前記取得ユニットが前記第1の信号強度シーケンスを取得する前に、
    前記通信ユニットは、開始命令を前記車両モジュールに通信し、前記開始命令は、前記ユーザデバイスを認証するために使用される、ようにさらに構成されている、請求項17から20のいずれか一項に記載のユーザデバイス。
  22. 前記開始命令は、メッセージ認証コード(MAC)MIniを含み、前記MIniは、前記開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、
    前記KBTUDevは、前記ユーザデバイスと前記車両モジュールとの間で共有されるか、
    または、
    前記開始命令は、署名(S)を含み、前記署名は、前記開始命令が、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevに基づいて認証されることを命令し、
    前記KeyPriv_UDevは、前記ユーザデバイスと前記車両モジュールとの間で共有される、請求項21に記載のユーザデバイス。
  23. 前記ユーザデバイス(210, 220)が前記第1の信号強度シーケンスを取得する前に、前記ユーザデバイスは、
    前記開始命令が確認された場合に前記車両モジュール(206)から肯定応答命令を受信する手段であって、前記肯定応答命令は、暗号化された肯定応答メッセージおよび肯定応答MAC MAckに基づいて生成され、前記肯定応答メッセージは、ノンスn、ランダム文字列r、および肯定応答コマンドを含み、前記肯定応答メッセージは、対応するBUD鍵KBTUDevを使用して暗号化され、前記肯定応答MAC MAckは、前記肯定応答メッセージおよび対応するBUD鍵KBTUDevに基づいて生成される、手段と、
    前記BUD鍵KBTUDevを使用して前記肯定応答命令を確認する手段と
    を備える、請求項21または22に記載のユーザデバイス。
  24. 前記ユーザデバイスは、
    前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、前記KeyBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ように構成された確立ユニット
    をさらに備える、請求項17から23のいずれか一項に記載のユーザデバイス。
  25. 車両モジュールであって、前記車両モジュールは、
    接続チャネルを介してユーザデバイスから第2の無線信号を受信するように構成された受信ユニットと、
    第2の信号強度シーケンスを取得し、前記第2の信号強度シーケンスは、前記第2の無線信号のN個の連続信号強度特性PFVehによって生成される、ように構成された取得ユニットと、
    前記ユーザデバイスから第1の信号強度シーケンスを受信し、前記第1の信号強度シーケンスは、第1の無線信号のN個の連続信号強度特性PFUDevに基づいて生成され、前記第1の無線信号は、前記ユーザデバイスによって、前記接続チャネルを介して前記車両モジュールから受信される、ように構成された受信ユニットと、
    前記第1の信号強度シーケンスおよび前記第2の信号強度シーケンスに基づいて前記ユーザデバイスと前記車両モジュールとの間の接続を認証するように構成された認証ユニットと
    を備え
    前記第1の信号強度シーケンスは、
    ユーザ文字列S UDev および補正データC
    を含み、
    前記ユーザ文字列S UDev および前記補正データCは、ファジーエクストラクタ機構の生成(Gen)関数にフィルタリングされたN個の連続信号強度特性PF UDev を提供することに基づいて生成され、前記フィルタリングされたN個の連続信号強度特性PF UDev は、ローパスフィルタによって前記N個の連続信号強度特性PF UDev をフィルタリングすることに基づいて生成される、車両モジュール。
  26. 前記車両モジュールは、
    前記第1の信号強度シーケンスから前記補正データCを抽出するように構成された抽出ユニットと、
    ローパスフィルタを使用して、前記抽出された補正データCおよび前記N個の連続信号強度特性PFVehをフィルタリングするように構成されたフィルタリングユニットと、
    前記フィルタリングされたN個の連続信号強度特性PFVehおよび前記フィルタリングされた補正データCを前記ファジーエクストラクタ機構の再現(Rep)関数に提供することによって車両文字列SVehを生成するように構成された生成ユニットと
    をさらに備え、前記認証ユニットが前記ユーザデバイスと前記車両モジュールとの間の接続を認証することは、
    前記ユーザ文字列SUDevおよび前記車両文字列SVehに基づいて、前記ユーザデバイスと前記車両モジュールとの前記接続を認証すること
    を含む、請求項25に記載の車両モジュール。
  27. 前記フィルタリングユニットがローパスフィルタによって前記抽出された補正データCおよび前記N個の連続信号強度特性PFVehをフィルタリングすることは、
    前記フィルタリングユニットが前記補正データCおよび前記N個の連続信号強度特性PFVehからノイズ成分を除去すること
    を含み、
    前記生成ユニットが前記車両文字列SVehを生成することは、
    前記生成ユニットがm値量子化によってウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFVehおよび前記フィルタリングされた補正データCを処理すること
    を含み、
    前記ウィンドウ内の前記フィルタリングされたN個の連続信号強度特性PFVehの数は、Wとして表され、量子化レベルの数は、mとして表され、保護帯域が、2つの連続する量子化レベル間に挿入され、前記保護帯域内の前記フィルタリングされたN個の連続信号強度特性PFVehは破棄され、前記保護帯域外の前記フィルタリングされたN個の連続信号強度特性PFVehは、それぞれの量子化レベルに従って符号化され、保護帯域とデータとの比は、αとして表され、前記mおよび前記αは、量子化間隔および保護帯域のサイズを決定するために使用される、請求項26に記載の車両モジュール。
  28. 前記ユーザ文字列SUDevおよび前記車両文字列SVehに基づいて、前記ユーザデバイスと前記車両モジュールとの前記接続を認証するステップは、
    前記ユーザデバイスと前記車両モジュールとの前記接続が、前記ユーザ文字列SUDevおよび前記車両文字列SVehのM個の対応する位置の文字が同じである場合に妥当であり、前記Mは、事前設定された閾値以上の正の整数であることを含む、請求項25から27のいずれか一項に記載の車両モジュール。
  29. 前記第2の無線信号は、第2のブルートゥース(登録商標)低エネルギーBLEビーコンのチャネル情報である、請求項25から28のいずれか一項に記載の車両モジュール。
  30. 前記取得ユニットが前記第2の信号強度シーケンスを取得する前に、前記受信ユニットは、前記ユーザデバイスから開始命令を受信するようにさらに構成されており、
    前記認証ユニットは、前記開始命令に基づいて前記ユーザデバイスを認証するようにさらに構成されている、請求項25から29のいずれか一項に記載の車両モジュール。
  31. 前記開始命令は、メッセージ認証コード(MAC)MIniを含み、前記MIniは、前記開始命令がブルートゥース(登録商標)ユーザデバイス(BUD)鍵KBTUDevに基づいて認証されることを命令し、
    前記KBTUDevは、前記ユーザデバイスと前記車両モジュールとの間で共有されるか、
    または、
    前記開始命令は、署名(S)を含み、前記署名MIniは、前記開始命令が、前記ユーザデバイスに関連付けられたPKI秘密鍵KeyPriv_UDevおよび前記KBTUDevおよび車両モジュールに関連付けられた公開鍵基盤(PKI)秘密鍵KeyPub_Vehに基づいて認証されることを命令し、前記KeyPriv_UDevおよび前記KBTUDevおよび前記KeyPub_Vehは、前記ユーザデバイスと前記車両モジュールとの間で共有される、請求項30に記載の車両モジュール。
  32. 前記受信ユニットが前記接続チャネルを介して前記ユーザデバイスから第2の無線信号を受信する前に、前記車両モジュールは、
    前記車両モジュールによって発せられた前記BLEビーコンが前記ユーザデバイスによって検出されたときに、ブルートゥース(登録商標)接続鍵KeyBTConを使用して前記ユーザデバイスと前記車両モジュールとのブルートゥース(登録商標)ペアリングを確立し、前記KeyBTConは、前記ユーザデバイスと前記車両モジュールとの間で共有される、ように構成された確立ユニット
    をさらに備える、請求項25から31のいずれか一項に記載の車両モジュール。
  33. コンピュータに請求項1から16のいずれか一項に記載の方法を実行させるプログラム。
JP2021531017A 2019-04-16 2020-04-15 ユーザデバイスと車両との接続を認証するためのシステムおよび方法 Active JP7192122B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/CN2019/082911 WO2020210990A1 (en) 2019-04-16 2019-04-16 System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology
CNPCT/CN2019/082911 2019-04-16
PCT/CN2020/084994 WO2020211794A1 (en) 2019-04-16 2020-04-15 System and method for authenticating a connection between a user device and a vehicle

Publications (2)

Publication Number Publication Date
JP2022528815A JP2022528815A (ja) 2022-06-16
JP7192122B2 true JP7192122B2 (ja) 2022-12-19

Family

ID=72836810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021531017A Active JP7192122B2 (ja) 2019-04-16 2020-04-15 ユーザデバイスと車両との接続を認証するためのシステムおよび方法

Country Status (8)

Country Link
US (1) US11381970B2 (ja)
EP (1) EP3861774B1 (ja)
JP (1) JP7192122B2 (ja)
KR (1) KR102594996B1 (ja)
CN (1) CN113748691B (ja)
BR (1) BR112021020360A2 (ja)
MX (1) MX2021012334A (ja)
WO (2) WO2020210990A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6653986B1 (ja) * 2019-12-06 2020-02-26 マレリ株式会社 リレーアタック判定装置
EP4245046A4 (en) * 2020-12-04 2024-01-03 Huawei Technologies Co., Ltd. AUTHENTICATION METHOD AND DEVICE AND RELATED PRODUCTS
US11663907B2 (en) * 2021-06-21 2023-05-30 Ettifos Co. Method and apparatus for transmitting and receiving vehicle-to-pedestrian (V2P) message
CN114286290B (zh) * 2021-12-08 2023-03-14 广州安凯微电子股份有限公司 一种ble广播发送和接收方法、装置及***
CN115035634B (zh) * 2022-04-26 2024-03-26 江铃汽车股份有限公司 蓝牙钥匙id重置方法、***、可读存储介质及计算机
KR102474901B1 (ko) * 2022-09-01 2022-12-06 (주)노르마 양자 내성 암호화 알고리즘에 기초하여 생성된 인증 코드를 통해 인증을 수행하는 블루투스 네트워크 형성 방법 및 이를 수행하는 블루투스 네트워크 운용 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012060482A (ja) 2010-09-10 2012-03-22 Denso Corp 制御システム
WO2015119043A1 (ja) 2014-02-06 2015-08-13 国立大学法人電気通信大学 認証システム
JP2018107627A (ja) 2016-12-26 2018-07-05 株式会社東海理化電機製作所 通信不正成立防止システム
US10129022B1 (en) 2016-02-22 2018-11-13 The Regents Of The University Of California Secret key for wireless communication in cyber-physical automotive systems

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060223500A1 (en) * 2005-03-31 2006-10-05 Sanyo Electric Co., Ltd. Authentication system
JP2006319846A (ja) * 2005-05-16 2006-11-24 Sanyo Electric Co Ltd 無線通信システム及び無線通信装置
DE102006042976A1 (de) * 2006-09-13 2008-04-03 Siemens Ag Zugangsanordnung für ein Fahrzeug
TWI489126B (zh) * 2012-12-19 2015-06-21 Ind Tech Res Inst 一種動態無線訊號強度修正系統與方法
US9008917B2 (en) 2012-12-27 2015-04-14 GM Global Technology Operations LLC Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel
US9408040B2 (en) * 2013-02-14 2016-08-02 Fuji Xerox Co., Ltd. Systems and methods for room-level location using WiFi
CN103945373B (zh) * 2014-04-25 2018-05-01 上汽大众汽车有限公司 蓝牙传输数据的安全加密方法
WO2016037321A1 (zh) * 2014-09-09 2016-03-17 重庆邮电大学 一种基于模糊逻辑控制的5g/wlan网络垂直切换方法
CN105636197B (zh) 2014-11-06 2019-04-26 株式会社理光 距离估计方法和装置、以及节点定位方法和设备
DK3035298T3 (da) * 2014-12-19 2021-05-25 Mylaps B V Bestemmelse af transittiden for en bevægelig transponder
KR20160079495A (ko) * 2014-12-26 2016-07-06 한국전자통신연구원 저전력 무선네트워크에서 이동성 링크 성능 검출 방법
US9928673B2 (en) 2015-07-16 2018-03-27 GM Global Technology Operations LLC Vehicle PEPS system using directional sensors
KR102404543B1 (ko) 2015-10-07 2022-06-02 현대모비스 주식회사 사용자 단말을 이용한 차량 제어 장치 및 방법
CN105346502B (zh) * 2015-10-22 2018-10-12 科世达(上海)管理有限公司 一种车辆无钥匙进入方法及***
WO2017131116A1 (ja) * 2016-01-29 2017-08-03 株式会社東海理化電機製作所 無線通信正否判定システム
GB201608859D0 (en) 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
US20170278330A1 (en) * 2016-03-22 2017-09-28 Ford Global Technologies, Llc Method and apparatus for wireless vehicular access device authentication
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
CN108012324B (zh) * 2016-10-26 2021-01-12 华为技术有限公司 一种获得位置关系的方法和寻物的方法、设备及***
US10532719B2 (en) 2016-12-30 2020-01-14 Robert Bosch Gmbh Bluetooth low energy (BLE) passive vehicle access control system for defending the system against relay attacks and method thereof
US11275163B2 (en) * 2017-01-25 2022-03-15 Korea Institute Of Science And Technology Slam method and apparatus robust to wireless environment change
US10547967B2 (en) * 2017-02-17 2020-01-28 Regents Of The University Of Minnesota Integrated assistive system to support wayfinding and situation awareness
US10470243B2 (en) * 2017-08-03 2019-11-05 Nec Corporation Implementing wireless communication networks using unmanned aerial vehicles
GB201719545D0 (en) * 2017-11-24 2018-01-10 Ablepay Tech As Proximity determination using radio devices
CN107995608B (zh) * 2017-12-05 2021-01-15 飞天诚信科技股份有限公司 一种通过蓝牙车载单元进行认证的方法及装置
CN108092991A (zh) * 2017-12-29 2018-05-29 威马智慧出行科技(上海)有限公司 车辆的用户身份识别方法及装置
CN108683500B (zh) * 2018-01-23 2021-10-08 重庆邮电大学 一种基于信道特性的wban隐私保护方法
DE102018202176A1 (de) * 2018-02-13 2019-08-14 Bayerische Motoren Werke Aktiengesellschaft Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
US11120233B2 (en) * 2018-04-09 2021-09-14 Nec Corporation Signature-based RFID localization
US20200068589A1 (en) * 2018-08-22 2020-02-27 Qualcomm Incorporated Fixed wireless access and short-range devices coexistence
CN112039870B (zh) 2020-08-28 2022-05-13 武汉见邦融智科技有限公司 基于区块链的面向隐私保护的车载网认证方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012060482A (ja) 2010-09-10 2012-03-22 Denso Corp 制御システム
WO2015119043A1 (ja) 2014-02-06 2015-08-13 国立大学法人電気通信大学 認証システム
US10129022B1 (en) 2016-02-22 2018-11-13 The Regents Of The University Of California Secret key for wireless communication in cyber-physical automotive systems
JP2018107627A (ja) 2016-12-26 2018-07-05 株式会社東海理化電機製作所 通信不正成立防止システム

Also Published As

Publication number Publication date
JP2022528815A (ja) 2022-06-16
EP3861774A1 (en) 2021-08-11
CN113748691A (zh) 2021-12-03
KR20210147065A (ko) 2021-12-06
BR112021020360A2 (pt) 2021-12-07
WO2020211794A1 (en) 2020-10-22
WO2020210990A1 (en) 2020-10-22
CN113748691B (zh) 2023-08-22
US20210345110A1 (en) 2021-11-04
EP3861774B1 (en) 2023-05-10
EP3861774A4 (en) 2021-12-08
KR102594996B1 (ko) 2023-10-26
US11381970B2 (en) 2022-07-05
MX2021012334A (es) 2021-11-12

Similar Documents

Publication Publication Date Title
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
US10609014B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
KR102028098B1 (ko) 양자암호통신 인증 장치 및 방법
US11356265B2 (en) Secure communication between a vehicle and a remote device
US10587600B2 (en) Systems, methods and apparatuses for determining proximity of communication device
WO2017201809A1 (zh) 终端通信方法及***
JP2018509117A (ja) アイデンティティ認証のための方法、装置、及びシステム
WO2015153559A1 (en) System and method for biometric key management
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN101366299A (zh) 使用特殊随机询问的引导认证
WO2018119623A1 (zh) 一种电子锁设备的解锁方法、客户端及其电子锁设备
WO2018046017A1 (zh) 信息处理方法、装置、电子设备及计算机存储介质
RU2645597C2 (ru) Способ аутентификации в канале скрытой передачи данных
CN107786978B (zh) 基于量子加密的nfc认证***
CN109309648B (zh) 一种信息传输的方法和设备
KR102625879B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
CN111263360A (zh) 采用公钥保护可变机械认证密码的无线加密装置及方法
JP4606040B2 (ja) 資格認証システム、資格認証方法、および情報処理装置
CA2902283C (en) Ensuring the proximity of a communication device to its partner device
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP2008217497A (ja) 無線通信システム通信装置および無線通信方法
JP2003273864A (ja) 資格認証方法
CN116112924A (zh) 无线通信方法以及安全通信***

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210708

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221207

R150 Certificate of patent or registration of utility model

Ref document number: 7192122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150