特許第6212120号(P6212120)IP Force 特許公報掲載プロジェクト 2015.5.11 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本テキサス・インスツルメンツ株式会社の特許一覧
特許6212120IDベースの制御ユニットキーフォブペアリング
<>
  • 特許6212120-IDベースの制御ユニットキーフォブペアリング 図000002
  • 特許6212120-IDベースの制御ユニットキーフォブペアリング 図000003
  • 特許6212120-IDベースの制御ユニットキーフォブペアリング 図000004
  • 特許6212120-IDベースの制御ユニットキーフォブペアリング 図000005
  • 特許6212120-IDベースの制御ユニットキーフォブペアリング 図000006
  • 特許6212120-IDベースの制御ユニットキーフォブペアリング 図000007
  • 特許6212120-IDベースの制御ユニットキーフォブペアリング 図000008
  • 特許6212120-IDベースの制御ユニットキーフォブペアリング 図000009
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6212120
(24)【登録日】2017年9月22日
(45)【発行日】2017年10月11日
(54)【発明の名称】IDベースの制御ユニットキーフォブペアリング
(51)【国際特許分類】
   H04L 9/08 20060101AFI20171002BHJP
   H04L 9/32 20060101ALI20171002BHJP
【FI】
   H04L9/00 601D
   H04L9/00 673B
   H04L9/00 675B
【請求項の数】18
【全頁数】11
(21)【出願番号】特願2015-523188(P2015-523188)
(86)(22)【出願日】2013年7月16日
(65)【公表番号】特表2015-530007(P2015-530007A)
(43)【公表日】2015年10月8日
(86)【国際出願番号】US2013050735
(87)【国際公開番号】WO2014014945
(87)【国際公開日】20140123
【審査請求日】2016年7月8日
(31)【優先権主張番号】13/942,381
(32)【優先日】2013年7月15日
(33)【優先権主張国】US
(31)【優先権主張番号】61/672,474
(32)【優先日】2012年7月17日
(33)【優先権主張国】US
(31)【優先権主張番号】61/672,463
(32)【優先日】2012年7月17日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】390020248
【氏名又は名称】日本テキサス・インスツルメンツ株式会社
(73)【特許権者】
【識別番号】507107291
【氏名又は名称】テキサス インスツルメンツ インコーポレイテッド
(74)【上記1名の代理人】
【識別番号】100098497
【弁理士】
【氏名又は名称】片寄 恭三
(72)【発明者】
【氏名】ジンメン ホウ
(72)【発明者】
【氏名】エリック ペーテルス
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開2012−088913(JP,A)
【文献】 特開2007−251557(JP,A)
【文献】 特開平4−306760(JP,A)
【文献】 国際公開第2012/041885(WO,A1)
【文献】 米国特許出願公開第2012/0039474(US,A1)
【文献】 米国特許出願公開第2011/0087884(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
キーフォブを車両とペアリングするための方法であって、
ペアリングデバイスキーフォブにより、互いを認証し、第1の暗号鍵を生成するためにキーフォブ識別子(KFID)に基づく識別子(ID認証された鍵共有(key agreement)プロトコルを実行すること
前記ペアリングデバイスにより、制御ユニット識別子(CUID)を前記第1の暗号鍵で暗号化すること
前記ペアリングデバイスにより、前記暗号化されたCUIDを前記キーフォブに送信すること
前記キーフォブ制御ユニットにより、互いを認証し、第2の暗号鍵を生成するために前記CUIDに基づくID認証された鍵共有プロトコルを実行すること
前記制御ユニットにより、動作鍵(operation key)を前記第2の暗号鍵で暗号化すること
前記制御ユニットにより、前記暗号化された動作鍵を前記キーフォブに送信すること
を含む、方法。
【請求項2】
請求項1に記載の方法であって、
前記CUIDを前記制御ユニットのストレージデバイスに挿入すること
前記CUIDを車両ディーラーに送信することと、
を更に含む、方法。
【請求項3】
請求項1に記載の方法であって、
固有のIDをキーフォブに挿入することを更に含む、方法。
【請求項4】
請求項1に記載の方法であって、
前記キーフォブの前記KFIDを読むことを更に含む、方法。
【請求項5】
キーフォブ制御ユニットペアリングデバイスであって、
信号を送信し、受信するように構成されるトランシーバ
キーフォブ識別子(KFID)制御ユニット識別子(CUID)をストアするように構成されるメモリ
前記トランシーバ前記メモリに結合されるプロセッサであって
前記キーフォブと前記ペアリングデバイスとの間で共同使用される共通秘密暗号鍵を生成するために前記KFIDに基づく識別子(ID)認証された鍵共有プロトコルを実行し、
前記識別子(ID)認証された鍵共有プロトコルから発生された前記共通秘密暗号鍵を用いる暗号化されたCUIDを生成することにより前記キーフォブを認証
暗号化されたCUIDを前記キーフォブに送信する、
ように構成される、前記プロセッサと
を含む、デバイス。
【請求項6】
請求項5に記載のデバイスであって、
前記ID認証された鍵共有プロトコルが楕円曲線暗号法に基づく、デバイス。
【請求項7】
請求項5に記載のデバイスであって、
前記ID認証された鍵共有プロトコルがディフィー・ヘルマン鍵共有プロトコルに基づく、デバイス。
【請求項8】
請求項5に記載のデバイスであって、
前記KFID前記CUIDが8文字の16進法ワードである、デバイス。
【請求項9】
請求項5に記載のデバイスであって、
前記KFIDが認証のためのパスワードとして用いられる、デバイス。
【請求項10】
請求項5に記載のデバイスであって、
前記KFIDが前記キーフォブから前記トランシーバを介して前記プロセッサにより受信される、デバイス。
【請求項11】
キーフォブであって、
信号を受信し、送信するように構成されるトランシーバ
キーフォブ識別子(KFID)をストアするように構成されるメモリ
前記トランシーバ前記メモリに結合されるプロセッサであって
ペアリングデバイスを認証し、前記プロセッサと前記ペアリングデバイスとによってのみ既知である共通の秘密暗号化鍵を生成するために、前記KFIDに基づく識別子(ID)認証された鍵共有プロトコルを、ペアリングデバイスと共に、実行
前記ペアリングデバイスから、前記共通の秘密暗号化鍵を備えた前記ペアリングデバイスにより暗号化された制御ユニット識別子(CUID)を受信
前記CUIDと関連付けられる前記制御ユニットと共に、前記制御ユニットを認証し、前記プロセッサと前記制御ユニットとによってのみ既知である第2の共通の秘密暗号化鍵を生成するために、前記CUIDに基づくID認証された鍵共有プロトコルを実行
前記制御ユニットから、前記第2の共通の秘密暗号化鍵を備えた前記制御ユニットにより暗号化された動作鍵を受信するように、
構成される、前記プロセッサと、
を含む、キーフォブ。
【請求項12】
請求項11に記載のキーフォブであって、
ID認証された鍵共有プロトコルが楕円曲線暗号法に基づく、キーフォブ。
【請求項13】
請求項11に記載のキーフォブであって、
前記KFID前記CUID認証された鍵共有プロトコルがディフィー・ヘルマン鍵共有プロトコルに基づく、キーフォブ。
【請求項14】
請求項11に記載のキーフォブであって、
前記プロセッサが前記第2の共通の秘密暗号化鍵で前記動作鍵を解読するためのものである、キーフォブ。
【請求項15】
請求項11に記載のキーフォブであって、
前記KFID前記CUIDが8文字の16進法ワードである、キーフォブ。
【請求項16】
請求項11に記載のキーフォブであって、
前記暗号化された動作鍵がワイヤレスに受信される、キーフォブ。
【請求項17】
請求項11に記載のキーフォブであって、
前記プロセッサが、前記共通の秘密暗号化鍵を用いて前記暗号化されたCUIDを解読する、キーフォブ。
【請求項18】
請求項11に記載のキーフォブであって、
前記プロセッサが、前記第2の共通の秘密暗号化鍵を用いて前記オペレーションキーを解読する、キーフォブ。
【発明の詳細な説明】
【技術分野】
【0001】
ワイヤレスキーフォブとそれぞれの車両とは、それら2つの間に生じる通信を認証するために、暗号化された動作鍵(operational key)を用い得る。通信可能なキーフォブ及び車両では、キーフォブ及び車両は、製造又は販売プロセスのいずれかの或る時点でペアリングされる必要がある。ワイヤレスキーフォブとそれぞれの車両とのペアリングには、従来、車両製造業者が、各キーフォブと関連付けられる秘密鍵を種々の車両ディーラーに伝えることを必要とし、この秘密鍵は暗号鍵である。そして、或るキーフォブの秘密鍵が、そのキーフォブを或る車両と関連付けるため又はそのキーフォブと車両とをペアリングするために用いられ得る。典型的に、複数のキーフォブが各車両とペアリングされる。しかし、車両ディーラーに秘密鍵を伝えるこの工程、及びこれらのキーフォブの各々が秘密鍵をストアする必要があるという事実は、秘密鍵の盗難の手段をもたらし得、認証されていないキーフォブ及び潜在的な盗難につながり得る。
【背景技術】
【0002】
上述の問題は、キーフォブ制御ユニットペアリングデバイスにより大部分解決される。このデバイスは、信号を送信及び受信するように構成されるトランシーバ、キーフォブ識別子(KFID)及び制御ユニット識別子(CUID)をストアするように構成されるメモリ、及びトランシーバとメモリとに結合されるプロセッサを含む。このプロセッサは、KFIDに基づく識別子(ID)認証された鍵共有(key agreement)プロトコルを用いてキーフォブを認証するため、及び暗号化されたCUIDをキーフォブに送信するためのものである。
【発明の概要】
【0003】
この問題に対する解決策はまた、信号を受信及び送信するように構成されるトランシーバ、キーフォブ識別子(KFID)をストアするように構成されるメモリ、及びトランシーバとメモリとに結合されるプロセッサを含むキーフォブに関与し得る。プロセッサは、ペアリングデバイスを認証するため及びプロセッサとペアリングデバイスとによってのみ既知である共通の秘密暗号化鍵を生成するために、KFIDに基づく識別子(ID)認証された鍵共有プロトコルを、ペアリングデバイスと共に、実行するためのものである。このプロセッサは更に、ペアリングデバイスから、共通の秘密暗号化鍵でペアリングデバイスにより暗号化された制御ユニット識別子(CUID)を受信するためのものであり、制御ユニットを認証するため及びプロセッサと制御ユニットとによってのみ既知である第2の共通の秘密暗号化鍵を生成するために、CUIDに基づくID認証された鍵共有プロトコルを、CUIDと関連付けられる制御ユニットと共に、実行するためのものであり、また、制御ユニットから、第2の共通の秘密暗号化鍵で制御ユニットにより暗号化された動作鍵を受信するためのものである。
【0004】
また、更に別の解決策は、キーフォブを車両とペアリングするための方法であって、この方法は、互いを認証するため及び暗号鍵DHKey1を生成するためにKFIDに基づくID認証された鍵共有プロトコルを、ペアリングデバイス及びキーフォブにより実行すること、ペアリングデバイスにより、制御ユニット識別子(CUID)をDHKey1で暗号化すること、暗号化されたCUIDをペアリングデバイスによりキーフォブに送信すること、互いを認証するため及び暗号鍵DHKey2を生成するためにCUIDに基づくID認証された鍵共有プロトコルを、キーフォブ及び制御ユニットにより実行すること、制御ユニットにより、動作鍵をDHKey2で暗号化すること、及び、暗号化された動作鍵を制御ユニットによりキーフォブに送信することを含む。
【図面の簡単な説明】
【0005】
図1】本明細書に記載される種々の例に従った、識別子(ID)ベースの認証ペアリングアプローチのための例示の調整プロセスを図示する。
【0006】
図2】IDベースの認証を用い、本明細書に記載される種々の例に従った、キーフォブ及び制御ユニットの例示の初期ペアリングプロセスを図示する。
【0007】
図3】本明細書に記載される種々の例に従った例示のペアリングデバイスのブロック図である。
【0008】
図4】本明細書に記載される種々の例に従った例示のキーフォブのブロック図である。
【0009】
図5】本明細書に記載される種々の例に従った例示の制御ユニットのブロック図である。
【0010】
図6】本明細書に記載されるような種々の例に従ったペアリング後のペアリングされたキーフォブ及び制御ユニットの例示のオペレーションを示す。
【0011】
図7】本明細書に記載されるような種々の例に従ったCUによる動作鍵変更の一例を示す。
【0012】
図8】本明細書に記載される種々の例に従ったIDベースの認証のための例示の方法のフローチャートである。
【発明を実施するための形態】
【0013】
キーフォブと車両(例えば、車両、オートバイ、ボート、スクーターなど)のペアリングは、偽のキーフォブが車両とペアリングされないことを確実とするようにセキュア情報の搬送及び利用を必然的に必要とし得、これは盗難につながり得る。最大限の従来のプロセスは、車両の安全性を確実にするために車両製造業者により秘密のままとされ得る。しかし、このプロセスは、製造業者が、秘密鍵を生成しそれらの安全性を維持するために高価で且つ専用のITシステムを開発することを必要とし得る。それでも、車両が販売業者(dealership)に送達されるとき、複数のキーフォブが最終宛先でペアリングされ得るように秘密鍵も送られる。秘密鍵の製造業者からディーラーまでの搬送は、秘密鍵が盗まれる機会を提供し得、不正で偽のキーフォブにつながる。
【0014】
開示される方法は、キーフォブを、車両のほかに、ワイヤレス接続性及び制御を可能にする任意のタイプの制御ユニットとペアリングするためにも用いられ得る。例えば、開示される手法及びデバイスは、ガレージドアシステム、ホテルエントランスシステム、又は家への遠隔エントリの一部とし得る。このように、本開示の範囲は車両の制御ユニットに限定されない。車両、及び車両の1つの又は全ての制御ユニットとのキーフォブのペアリングは、主として説明の目的で用いられている。
【0015】
本明細書に開示されるのは、秘密情報の販売業者への搬送を避けることができ、車両製造業者のIT要件を低減することができる、キーフォブを車両とペアリングするためのデバイス及び方法である。キーフォブと制御ユニットのペアリングを達成する一つの方法は、認証のためのパスワードとして働くIDを用いる識別子(ID)認証された鍵共有プロトコルに関与し得る。IDベースの認証アプローチでは、キーフォブ及び制御ユニットはいずれも、それら自体の固有の関連付けられたIDを有し得る。これらのIDは、キーフォブと制御ユニットがペアリングされるようにデバイス間で情報を渡すために用いられ得る共通の秘密暗号化鍵を生成するために鍵共有プロトコルにおいて用いられ得る。ペアリングデバイスが、まずキーフォブのIDを用いてキーフォブで秘密鍵を生成し得る。この秘密鍵はその後、制御ユニットのIDを暗号化するためにペアリングデバイスにより用いられ得る。暗号化された制御ユニットIDはその後、キーフォブに送信され得るため、キーフォブは、どの制御ユニットがどれとペアリングするべきかを知っている。キーフォブ及び制御ユニットはその後、それらのみに既知の第2の秘密鍵を生成するために制御ユニットIDを用い得る。第2の秘密鍵はその後、動作鍵を暗号化するために制御ユニットにより用いられ得、動作鍵は、プロセスを完了するためにキーフォブペアリングに送信され得る。
【0016】
認証のためのパスワードとして働くIDを用いるID認証された鍵共有プロトコルは、楕円曲線ディフィー・ヘルマン鍵共有プロトコルなどの楕円曲線暗号(ECC)に基づき得る。
【0017】
IDベースの手法のあり得る利点の一つは、それがコストのかかる公開鍵インフラストラクチャー及び認証機関を必要としない可能性がある点である。
【0018】
図1は、本明細書に記載される種々の例に従った、識別子(ID)ベースの認証ペアリングアプローチのための例示の調整プロセス100を図示する。調整プロセス100は、キーフォブ及びCUを用意し得、これら2つのペアリングを促進し得る。この調整プロセスは、車両ディーラー112、車両製造業者110、キーフォブ106、及びCU104に関与し得る。代替として、調整プロセス100における車両ディーラー112の部分は、キーフォブ及びCUがペアリングされるときに生じてもよく、必ずしも図1に示すように実行される必要はない。調整プロセス100は、固有のIDをCU104(CUID)及びキーフォブ106(KFID)に挿入することに関与し得る。CU104に対する固有のIDは、秘密のままとされ得、車両製造業者110又は車両製造業者110へのCU104供給者によりCU104に挿入され得る。キーフォブ及びCU両方に対する固有のIDは、例えば、8文字の16進法ワードとし得る。代替として、IDは、用いられるID内の冗長性を避けるために多数の置換を可能にするシステムに基づき得る。IDは、次のペアリングにおいてディーラー112がどのキーフォブ106(及びその関連付けられたKFID)を用い得るかを詐称者/敵対者が予測することができないように、選択され得る。8文字の16進法IDは40億ほどの候補を生成し得る。
【0019】
車両製造業者110は、関連付けられたCU104のCUIDを、それらのCU104を含む車両を受け取る車両販売業者112に送り得る。CUIDのディーラー112への搬送は、CUIDが秘密のままであるように実行されるべきである。CUIDが傍受されると偽のキーフォブが生成され得、偽のキーフォブは、ディーラー112の助けなしにCUにペアリングされ得、盗難につながる恐れがある。
【0020】
キーフォブ106は固有のID(KFID)を有し得、KFIDは、秘密にされる必要はなく、キーフォブ製造業者102、キーフォブ組み立て業者、又は車両製造業者110により挿入され、キーフォブ106から読み取り可能である。
【0021】
図2は、IDベースの認証を用い、本明細書に記載される種々の例に従った、キーフォブと制御ユニットの例示の初期ペアリングプロセス200を図示する。初期ペアリング200は、(ディーラー112における)ペアリングデバイス202、キーフォブ106、及びCU104に関与し得る。上述の証明書ベースの認証アプローチと同様に、ペアリングデバイス202は、他の構成要素に接続するために用いられる構成要素の一つに識別情報を安全に搬送することにより、キーフォブ106とCU104のペアリングを促進し得る。
【0022】
ペアリングプロセス200は、ディーラー112が、在庫の中の多くのものから1つのキーフォブ106を選択する工程1aで始まり得る。選択の際及びペアリングプロセスを通して、キーフォブ106のKFIDは秘密のままとされるべきである。ディーラー112はその後、工程1bで、関連付けられたキーフォブ106のKFID及びCU104のCUIDをペアリングデバイス202に秘密裏に入れ得る。
【0023】
ペアリングデバイス202はその後、工程2aで、キーフォブ106との通信を確立し得る。KFIDを用いて、ペアリングデバイス及びキーフォブ106はその後、認証のためのパスワードとして働くIDを用いて、ID認証された鍵共有プロトコルを実行し得る。ID認証された鍵共有プロトコルは、下記の2つの機能を実行し得る。即ち、これら2つの構成要素を互いに認証すること、及び、これら2つの構成要素が暗号化されたメッセージを互いの間で送信するために用い得る共通の秘密鍵を生成することである。そのため、ペアリングデバイス202及びキーフォブが、ID認証された鍵共有プロトコルをKFIDを用いて実行するとき、ペアリングデバイス202及びキーフォブは、互いを認証し得、互いとの通信を確実にするために用いるために共通の秘密鍵DHKey1を生成し得る。工程2bで、ペアリングデバイス202は、DHKey1を用いてCUIDを暗号化し得、暗号化されたCUIDをキーフォブ106に送信し得る。
【0024】
キーフォブ106はCUIDを得るためにメッセージを解読することが可能であり得、CUIDはその後、受信したCUIDと関連付けられるCU104との通信を確立するために用いられ得る。工程3aで、キーフォブ106及びCU104はその後、上述したものに類似して、互いを認証するため及び共通の秘密鍵DHKey2を生成するためにCUIDを用いてIDベースの暗号化認証を実行し得る。CU104はその後、工程3bで、キーフォブ106に送信するためOpKeyを暗号化するためにDHKey2を用い得る。付加的に又は代替として、キーフォブ106は、CU104との初期ペアリングの後CUIDを消去し得る。
【0025】
図3図4、及び図5は、本明細書に記載される種々の例に従った、それぞれ、例示のペアリングデバイス202、キーフォブ106、及びCU104のブロック図である。これら3つのデバイス/構成要素、即ち、ペアリングデバイス、キーフォブ、及びCU、はいずれも、プロセッサ(302、402、502)、メモリ(304、404、504)、及びトランシーバ(306、406、506)を含み得る。これら3つのデバイス/構成要素のプロセッサは、証明書ベースの認証ペアリング及びIDベースの認証ペアリングと関連付けられる、認証演算及び共通の秘密キー生成演算を実行するために用いられ得る。プロセッサは、標準的なCPU、マイクロコントローラ、低電力デジタルシグナルプロセッサなどとし得、短時間で複雑な演算を実行することが可能とし得る。
【0026】
これら3つのデバイスのメモリは、証明書ベースの認証ペアリングのためそれらのそれぞれのデバイスと関連付けられる、公開及び秘密鍵ペア、及び真正性の証明書をストアするために用いられ得る。代替として又は付加的に、これら3つのデバイスのメモリは、それら自体の又は他のデバイスのIDをストアするために用いられ得る。例えば、IDベースの認証ペアリングにおいて、ペアリングデバイス202は、ペアリングシーケンスを開始する前にKFID及びCUID両方をストアし得る。これら2つの関連付けられたデバイスのためのKFID及びCUIDは、ペアリングデバイス202のメモリ304にストアされ得る。メモリは、フラッシュメモリ又はEEPROMなどの不揮発性ストレージデバイスとし得る。
【0027】
これら3つのデバイスのためのトランシーバは、有線(図示せず)、ワイヤレス、或いは両方可能とし得る。トランシーバは、いずれかの認証アプローチのための調整工程及び初期ペアリング工程の間、ID、公開鍵、及び/又は真正性の証明書を通信するためにデバイスにより用いられ得る。車両の遠隔エントリ及び制御を可能にするキーフォブは、それらの送信のためにブルートゥース、LF、又はUHFなどのワイヤレス技術を用い得るが、また、初期ペアリングプロセスの間ワイヤを介してペアリングデバイス及び/又はCUと通信することも可能である。
【0028】
図6は、本明細書に記載されるような種々の例に従った、ペアリングされたキーフォブ及びCUの例示の通常オペレーションを図示する。図6に示す通常オペレーションは、プロセス200(IDベース)による初期ペアリング後のキーフォブ106とCU104との間の相互作用を示す。キーフォブ及びCUは、例えばキーフォブとのユーザーの相互作用の際に互いに通信するとき、例えば、AES−128に基づくOpKey認証されたチャレンジレスポンスプロトコルを実行することにより互いをまず認証し得る。キーフォブによるCUのオペレーションは、レスポンスが有効であるときにのみ許容され得る。無効レスポンスは不正のキーフォブを知らせ得、CUは、無効なキーフォブから送られる命令を実行しない可能性がある。
【0029】
図7は、本明細書に記載されるような種々の例に従ったCUによるOpKey変更の一例を図示する。CU104は、キーフォブ206が置き忘れられた又は盗まれたとき、OpKeyを変更し得る。OpKeyを変更することにより、CUは、無くなった又は盗まれたキーフォブ206がCU104にアクセスすることを防ぐことができる。CU104は、新たなOpKeyが所望される外部信号により開始され得る。外部信号は、キーフォブ及び車両を用いてプリセットシーケンスを実行することにより残存キーフォブ106の所有者から来る場合があり、或いは、外部信号は、ディーラー112のペアリングデバイス202から来る場合もある。外部信号を受け取ると、CU104は、古いOpKeyを用いて新たなOpKeyを暗号化し得、その後、暗号化された新たなOpKeyを残存キーフォブ106に送信し得る。新たなOpKeyを受信した後、古いOpKeyは、全てのCU202、204、及び残存キーフォブ106により消去され得る。その後、デバイス間の通常オペレーションが、不正のキーフォブがCUと相互作用することを心配することなく継続し得る。
【0030】
図8は、本明細書に記載される種々の例に従ったIDベースの認証のための例示の方法800のフローチャートである。方法800は、図2に関して説明した初期ペアリングプロセス200の1つの実装であり得る。方法800は、ペアリングデバイス202及びキーフォブ106が、互いを認証するため及び暗号鍵DHKey1を生成するためにKFID認証された鍵共有プロトコルを実行する工程802で始まる。工程804が、ペアリングデバイス202がCU104のCUIDをDHKey1で暗号化することで方法800を継続し、その後工程806で、ペアリングデバイスが、暗号化されたCUIDをキーフォブ106に送信することで継続する。
【0031】
方法800は、キーフォブ106及びCU104が、互いを認証するため及び暗号鍵DHKey2を生成するためにCUID認証された鍵共有プロトコルを実行する工程808で継続する。方法800はその後、CU104がOpKeyをDHKey2で暗号化し、暗号化されたOpKeyをキーフォブ106に送信する、工程810及び812で終了する。OpKeyがキーフォブ106と共有された後、CU104及びキーフォブ106はペアリングされていると考えられ得る。
【0032】
当業者であれば、本発明の特許請求の範囲内で、説明した例示の実施例に変形が成され得ること、及び多くの他の実施例が可能であることが分かるであろう。
図1
図2
図3
図4
図5
図6
図7
図8