(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6444304
(24)【登録日】2018年12月7日
(45)【発行日】2018年12月26日
(54)【発明の名称】一方向キーフォブ及び車両ペアリング
(51)【国際特許分類】
H04L 9/32 20060101AFI20181217BHJP
H04L 9/08 20060101ALI20181217BHJP
【FI】
H04L9/00 675A
H04L9/00 601C
H04L9/00 601E
【請求項の数】14
【全頁数】12
(21)【出願番号】特願2015-530108(P2015-530108)
(86)(22)【出願日】2013年8月30日
(65)【公表番号】特表2015-532816(P2015-532816A)
(43)【公表日】2015年11月12日
(86)【国際出願番号】US2013057608
(87)【国際公開番号】WO2014036454
(87)【国際公開日】20140306
【審査請求日】2016年8月17日
(31)【優先権主張番号】13/969,154
(32)【優先日】2013年8月16日
(33)【優先権主張国】US
(31)【優先権主張番号】61/695,145
(32)【優先日】2012年8月30日
(33)【優先権主張国】US
【前置審査】
(73)【特許権者】
【識別番号】390020248
【氏名又は名称】日本テキサス・インスツルメンツ株式会社
(73)【特許権者】
【識別番号】507107291
【氏名又は名称】テキサス インスツルメンツ インコーポレイテッド
(74)【上記1名の代理人】
【識別番号】100098497
【弁理士】
【氏名又は名称】片寄 恭三
(72)【発明者】
【氏名】ジンメン ホウ
【審査官】
青木 重徳
(56)【参考文献】
【文献】
特開2010−226336(JP,A)
【文献】
特開2007−265090(JP,A)
【文献】
特開2012−134710(JP,A)
【文献】
国際公開第2012/041885(WO,A1)
【文献】
米国特許出願公開第2009/0160607(US,A1)
【文献】
米国特許出願公開第2012/0039474(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
システムであって、
第1のデバイスであって、
動作鍵と公開鍵と秘密鍵と第1の識別子とを記憶する第1のメモリであって、前記動作鍵と公開鍵と秘密鍵の各々が前記第1のデバイスに関連し、前記第1の識別子が前記第1のデバイスを識別する、前記第1のメモリと、
前記第1の識別子を用いて前記公開鍵をスクランブルする第1のプロセッサと、
前記第1の識別子と前記スクランブルされた公開鍵とを送信する第1のトランスミッタと、
を含む、前記第1のデバイスと、
第2のデバイスであって、
前記第1の識別子と前記スクランブルされた公開鍵とを受信する第1のトランシーバと、
前記公開鍵を回復するために、前記第1の識別子を用いて前記スクランブルされた公開鍵をアンスクランブルする第2のプロセッサと、
前記受信した第1の識別子と前記公開鍵とを記憶する第2のメモリと、
を含む、第2のデバイスと、
第3のデバイスであって、
前記第3のデバイスを識別する第2の識別子を記憶する第3のメモリと、
前記第2の識別子を前記第2のデバイスに送信する第2のトランシーバと、
を含む、前記第3のデバイスと、
を含み、
前記第2の識別子が前記第2のメモリに記憶され、前記第2のプロセッサが、共有される暗号化鍵を生成するために前記第3のデバイスと共に鍵共有プロトコルを実行し、前記鍵共有プロトコルが前記第2の識別子を用いる認証のために実行され、前記共有される暗号化鍵が前記第2のメモリと前記第3のメモリとに記憶される、システム。
【請求項2】
請求項1に記載のシステムであって、
前記鍵共有プロトコルが楕円曲線暗号に基づく、システム。
【請求項3】
請求項2に記載のシステムであって、
前記楕円曲線暗号に基づく鍵共有プロトコルがディフィー・ヘルマン鍵共有である、システム。
【請求項4】
請求項1に記載のシステムであって、
前記第2のプロセッサが、前記共有される暗号化鍵を用いて前記公開鍵を暗号化し、前記第2のトランシーバが前記暗号化された公開鍵を前記第2のデバイスから前記第3のデバイスに送信する、システム。
【請求項5】
請求項4に記載のシステムであって、
前記第3のデバイスの第2のトランシーバが前記暗号化された公開鍵を受信し、前記公開鍵を回復して前記第3のメモリに前記公開鍵を記憶するために第3のプロセッサが前記第3のメモリに記憶された前記共有される暗号化鍵を用いて前記暗号化された公開鍵を解読する、システム。
【請求項6】
請求項5に記載のシステムであって、
前記第1のデバイスがキーフォブデバイスであり、前記第2のデバイスがペアリングデバイスであり、前記第3のデバイスが車両の制御ユニットである、システム。
【請求項7】
請求項6に記載のシステムであって、
前記キーフォブデバイスが、前記第1のトランスミッタによって送信するが伝送を受信できない一方向デバイスである、システム。
【請求項8】
方法であって、
ペアリングデバイスを用いて、
キーフォブデバイスからキーフォブ識別子と前記キーフォブ識別子に基づいてスクランブルされたスクランブルされたキーフォブ公開鍵とを受信し、
前記キーフォブ公開鍵を回復するために、前記キーフォブ識別子を用いて前記スクランブルされたキーフォブ公開鍵をアンスクランブルし、
共有される暗号化鍵を生成するために、制御ユニットに関連する制御ユニット識別子により認証された鍵共有プロトコルを実行し、
前記共有される暗号化鍵を用いてキーフォブ公開鍵を暗号化し、
前記暗号化されたキーフォブ公開暗号鍵を前記制御ユニットに送信する、
ことを含む、方法。
【請求項9】
請求項8に記載の方法であって、
前記制御ユニットを用いて、
前記ペアリングデバイスにより送信された前記暗号化されたキーフォブ公開鍵を受信し、
前記キーフォブ公開鍵を回復するために、前記共有される暗号化鍵を用いて前記暗号化されたキーフォブ公開鍵を解読し、
前記制御ユニットのメモリに前記キーフォブ公開鍵を記憶する、
ことを更に含む、方法。
【請求項10】
請求項9に記載の方法であって、
前記制御ユニットを用いて、
前記制御ユニットにおいてキーフォブデバイスから、キーフォブ秘密鍵を用いて暗号化された動作鍵である、暗号化された動作鍵を受信し、
前記動作鍵を回復するために、前記制御ユニットの前記メモリに記憶された前記キーフォブ公開鍵を用いて前記暗号化された動作鍵を解読する、
ことを更に含む、方法。
【請求項11】
請求項10に記載の方法であって、
前記制御ユニットを用いて、
前記キーフォブデバイスから、前記動作鍵のAES暗号化された値からの第1の選択されたビットに対応する検証ビットを受信し、
前記動作鍵のAES暗号化された値を得るために、前記制御ユニットにおいて前記動作鍵をAES暗号化し、
前記動作鍵を検証するために、前記第1の選択されたビットに対応する、前記動作鍵のAES暗号化された値の第2の選択されたビットを前記検証ビットと比較し、
前記検証ビットが前記第2の選択されたビットと調和するときに前記キーフォブデバイスを前記制御ユニットとペアリングする、
ことを更に含む、方法。
【請求項12】
請求項11に記載の方法であって、
前記動作鍵をAES暗号化することがAES−128暗号化を用いることを含む、方法。
【請求項13】
請求項11に記載の方法であって、
前記第1及び第2の選択されたビットが、前記動作鍵のAES暗号化された値の所定の数の最低次ビットに対応する、方法。
【請求項14】
請求項8に記載の方法であって、
前記鍵共有プロトコルが楕円曲線暗号に基づく、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、概して、車両セキュリティに向けられ、更に具体的には、車両制御ユニットへ送信することができるが車両制御ユニットから受信することができないキーフォブを、その車両制御ユニットとペアリングすることに向けられる。
【背景技術】
【0002】
識別子が、ワイヤレスキーフォブ及び車両制御ユニットに、それらのそれぞれの製造業者により又は車両製造業者によりアサインされる。識別子は、認証のために、及び/又はセキュアな初期ペアリングを達成するための信頼性のある伝送のために、用いられる。通信可能なキーフォブ及び車両では、デバイスは、製造又は販売プロセスのいずれかの或る時点でペアリングされる必要がある。ワイヤレスキーフォブとそれぞれの車両とのペアリングには、従来、車両製造業者が、各キーフォブと関連付けられる秘密鍵を、種々の車両ディーラーに伝えることが必要である。秘密鍵は、そのキーフォブを或る車両と関連付けるため又はそのキーフォブと車両とをペアリングするために用いられる暗号鍵である。典型的に、複数のキーフォブが各車両とペアリングされる。設計を簡略化するため及びコストを低減するため、キーフォブは、車両へのワイヤレス送信を実施するが車両から受信することなく、セキュアなペアリングが可能となるようにし得る。
【発明の概要】
【0003】
説明される実施例は、キーフォブ及び車両制御ユニットの識別子を用いて車両及びキーフォブをペアリングするための方法を提供する。識別子は、それらのそれぞれの製造業者により又は車両製造業者によりアサインされる。識別子は、エンティティ認証のため、及びセキュアな初期ペアリングを達成するための信頼性のある伝送のために、用いられ得る。実施例は、車両キーフォブペアリングの前、最中、及び後の、車両製造業者、車両ディーラー、車両制御ユニット、及びキーフォブの間のメッセージ通信を低減するために、デバイス識別子(ID)を用いる。これは実質的に、そうしなければハッカーにより利用され得るセキュリティ脆弱性を低減する。
【0004】
キーフォブ及び車両制御ユニットIDは、それらのそれぞれの製造業者により又は車両製造業者によりアサインされ、エンティティ認証のため、又はセキュアな初期ペアリングを達成するための信頼性のある伝送のために、用いられる。キーフォブは、(受信ではなく)送信のみが可能であり、車両における制御ユニットと又は任意の他の制御デバイスとペアリングされる。キーフォブ及び制御ユニットIDの利用により、認証されていないペアリング、及び後にデバイス間の通信に用いられる動作鍵(OpKey)へのアクセスが防止される。本明細書に記載される実施例は、ペアリングの前、最中、及び後の脆弱性を最小化し、通信要件及びペアリングの間の人的関与を低減する。
【0005】
本明細書に記載される例において、強いセキュリティ及び効率的な実装に楕円曲線暗号(ECC)が用いられるが、他の暗号化手法も用いられ得る。ペアリングプロセスにおいて、デバイスIDがエンティティ認証に用いられ、簡単な鍵管理に公開鍵暗号法が用いられる。高速の通常オペレーションのため及びキーフォブ付加又はキーフォブをなくした後の無効化に対処するために対称暗号化が用いられる。
【図面の簡単な説明】
【0006】
【
図1】1つ又は複数のキーフォブへの車両のペアリングのためのシステムにおける情報の初期構成及び交換を図示するブロック図である。
【0007】
【
図2A】ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。
【
図2B】ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。
【
図2C】ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。
【
図2D】ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。
【
図2E】ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。
【0008】
【
図3】一実施例に従ってペアリングデバイスによって成されるステップを図示するフローチャートである。
【0009】
【
図4】一実施例に従ってキーフォブによって成されるステップを図示するフローチャートである。
【0010】
【
図5】一実施例に従って制御ユニットによって成されるステップを図示するフローチャートである。
【0011】
【
図6】一実施例に従った例示のペアリングデバイスのブロック図である。
【0012】
【
図7】一実施例に従った例示のキーフォブのブロック図である。
【0013】
【
図8】一実施例に従った例示の制御ユニットのブロック図である。
【発明を実施するための形態】
【0014】
一実施例において、送信可能であるが受信不能であるキーフォブが、車両における制御ユニットとペアリングされる。制御ユニットは、ユーザが、そのキーフォブを用いてリモートで車両ドアの開/閉又はロック/ロック解除などの或るオペレーションを実施することを可能とする。
【0015】
図1は、車両を1つ又は複数のキーフォブにペアリングするためのシステムにおける情報の初期構成及び交換を図示するブロック図である。車両製造業者101が、固有で秘密の制御ユニット識別子(ID)102を制御ユニット103に提供する。制御ユニット103は、車両ドアのロック/ロック解除、車両窓の開/閉、車両照明のオン/オフなどを行う制御ユニットなど、車両の中又は外に位置する任意の制御デバイスであり得る。
【0016】
車両製造業者101はまた、制御ユニットID104をディーラー105に提供する。制御ユニットID交換104は、セキュアな方式又は非公開方式で成される。ディーラー105はまた、システムセキュリティのための制御ユニットIDの秘密性を維持するべきである。
【0017】
本明細書において用いられる例は、車両製造業者101及び車両制御ユニットを指すが、制御ユニット103は、車庫の扉、ゲート、ホテルエントランスシステム、又は家への遠隔エントリの開/閉などの、車両以外のオペレーションを制御するために用いられ得ることが理解されるであろう。同様に、車両製造業者101の代わりに、サードパーティ製造業者、ディーラー、又は再販業者などの他の当事者が制御ユニットIDを提供し得る。
【0018】
キーフォブ製造業者106が、固有のキーフォブID107をキーフォブ108に提供、ロード、又はインストールする。キーフォブIDは秘密に保たれる必要はなく、キーフォブIDは、ディーラー105などのユーザが、特定のキーフォブ108に対しキーフォブIDを容易に判定できるようにする一方で、秘密性及び真正性を維持するために生じ得る手順及びコストを完全に無くす。ディーラーは、トランザクション109においてキーフォブ製造業者106から直接的にキーフォブIDを得ることができる。代替として、ディーラー105は、トランザクション110においてキーフォブ108から直接的にキーフォブIDを得ることができる。例えば、キーフォブ108は、キーフォブIDでマーキングされ得る。
【0019】
図1に示すプロセス又は幾つかの他のプロセスを用いて、ディーラー105は、秘密の制御ユニットID及び秘密でないキーフォブID両方を得る。例えば、ディーラー105は、製造業者101によって提供される車両を、販売、提供、修理する、フランチャイズ加盟店又はライセンシーであり得る。製造業者101が、制御ユニットIDを秘密として維持したまま制御ユニットIDの交換を可能とする、ディーラー105との信頼された関係を有する。ディーラー105は、キーフォブIDの秘密性を維持する必要性なく、任意のサードバーティー製造業者106からキーフォブ及びキーフォブIDを得ることができる。
【0020】
一実施例において、キーフォブID及び制御ユニットIDは、8文字の16進法のワードであり得る。
【0021】
図2A〜Eは、ペアリングデバイス203を用いた制御ユニット201と選択されたキーフォブ202との間の初期ペアリングを図示し、ペアリングデバイス203は、制御ユニット201及び/又はキーフォブ202とワイヤレスに通信し得る。代替として、ペアリングユニット203は、ペアリングプロセスの間、USBケーブル又は他のリンクを用いて接続することによるなど、制御ユニット201及びキーフォブ202の一方又は両方に直接的に接続することが可能とし得る。また、制御ユニット201及びキーフォブ202は、ワイヤレスに又は直接的に通信し得る。
【0022】
キーフォブ202が、キーフォブIDに加えて、パスワードスクランブルされた鍵共有(key agreement)プロトコルのために用いることができる公開鍵及び秘密鍵を有し、キーフォブIDはパスワードとして機能する。鍵共有プロトコルは楕円曲線暗号(ECC)に基づき得る。
【0023】
図2Aにおいて、ペアリングプロセスの間、ディーラーは、多くの利用可能な未使用のキーフォブの中からキーフォブ202を選択し得、これにより実際のキーフォブIDが他者に秘密のペアリングのために用いられる。ディーラーはまた、制御ユニット201のための制御ユニットIDを決定し、制御ユニットIDは秘密として保たれる。ディーラーはその後、制御ユニットID(204)及びキーフォブID(205)をペアリングデバイス203にインプットする。
【0024】
図2Bにおいて、キーフォブ202は、キーフォブIDでスクランブルされたその公開鍵(206)をペアリングデバイス203に送る。既に提供されているキーフォブIDを用いて、ペアリングデバイス203は、メッセージ206をスクランブル解除することによりキーフォブの公開鍵を回復する。
【0025】
認証されていない、不正な、又は悪意のある第三者が、メッセージ216をペアリングデバイス203に送信することによって偽のキーフォブ212をペアリングプロセスに導入することを試みる可能性がある。この試みは徒労に終わる。なぜならば、その第三者は、ペアリングのためにディーラーにより選択されたキーフォブ202のIDを知らず、そのため、偽のキーフォブ212の公開鍵をスクランブルするために異なるIDを用いる必要があるからである。その結果、たとえペアリングデバイス203が偽のキーフォブ212からメッセージ216を受信しても、ペアリングデバイス203は、その偽のキーフォブの公開鍵をスクランブル解除することができない。従って、偽のキーフォブ212は、ペアリングプロセスに偽のキーフォブ212をインプットすることができない。
【0026】
図2Cにおいて、ペアリングデバイス203及び制御ユニット201は、制御ユニットIDから得た又は制御ユニットIDから導出されたパスワードにより認証された、ディフィー・ヘルマン鍵交換(207)などのECCベースの鍵共有プロトコルを実行する。ペアリングデバイス203及び制御ユニット201は、制御ユニットIDと互いに認証し、認証された交換207を介して暗号鍵(DHkey)を生成する。ペアリングデバイス203は、メッセージ206から以前に回復されたキーフォブの公開鍵を、交換207において生成されたDHkeyで暗号化する。ペアリングデバイス203はその後、暗号化されたキーフォブ公開鍵(208)を制御ユニット201に送り、制御ユニット201は、ペアリングデバイス203と共有されるDHkeyを用いてキーフォブの公開鍵を回復する。
【0027】
認証されていない、不正な、又は悪意のある第三者が、偽のペアリングデバイス213を用いることを試みる可能性がある。しかし、偽のペアリングデバイス213は、制御ユニット201のための秘密の制御ユニットIDを知らないため、制御ユニット201との認証は失敗し、そのため、共有されたDHKeyを生成しない。従って、偽のペアリングデバイスが、制御ユニット201へキーフォブをペアリングするために用いられ得ない。
【0028】
図2Dにおいて、キーフォブ202が、制御ユニット201と用いるためのOpKeyを選択する。キーフォブ202は、OpKeyをその秘密鍵で暗号化する。キーフォブ202はまた、OpKeyのAES−128 OpKey暗号化された値をつくる。キーフォブ202は、制御ユニットとの交換を検証する際に用いるためOpKeyのAES−128 OpKey暗号化された値から、8、16、又は32最下位ビットなど、多数ビット(検証ビット)を抽出する。キーフォブ202は、秘密鍵で暗号化されたOpKeyとAES−128検証ビットを制御ユニット201に送る(209)。
【0029】
制御ユニット201は、メッセージ208においてペアリングデバイス203によって提供されたキーフォブの公開鍵を用いてOpKeyを解読する。制御ユニット201は、抽出されたOpKeyのAES−128 OpKey暗号化された値を演算し、OpKeyのAES−128 OpKey暗号化された値から多数ビットを抽出する。制御ユニット201によりつくられたこれらのビットは、OpKeyの解読された値が正しかったことを検証するため、キーフォブ202から受信した検証ビットと比較される。
【0030】
認証されていない、不正な、又は悪意のある第三者が、制御ユニット201とペアリングするために偽のキーフォブ212を用いることを試みる可能性がある。しかし、偽のキーフォブ212は、ペアリングデバイス203に搬送されたその公開鍵を得ていないため、偽のキーフォブ212が、制御ユニット201に送られたその公開鍵を有することは決してない。その結果、偽のキーフォブ212がその秘密鍵で暗号化された偽のOpKeyを送るとき、制御ユニット201は、適切な対応する公開鍵なしに偽のOpKeyを解読することはできない。従って、偽のキーフォブが制御ユニット201とペアリングすることはできない。
【0031】
図2Eに図示するように、制御ユニット201との初期ペアリングの後、キーフォブ202は、そのキーフォブIDと秘密鍵を削除し得る。これは、認証されていない第三者が、それらの値にアクセスすること、及びそれらを用いて認証されていないキーフォブを制御ユニット201とペアリングするよう試みることを防止する。また、これは、キーフォブ202が他のデバイスとペアリングすることを防止する。
【0032】
図3は、一実施例に従ってペアリングデバイスによって成されるステップを図示するフローチャートである。ステップ301において、ペアリングデバイスは制御ユニットIDを受け取る。制御ユニットIDは、認証されていないユーザがキーフォブを制御ユニットにペアリングできないように、実行可能な最大源まで秘密に保たれるべきである。一実施例において、制御ユニットIDは、製造業者又はベンダーから入手可能であるが、制御ユニット自体から直接的に決定され得ない。ステップ302において、ペアリングデバイスはキーフォブIDを受け取る。キーフォブIDは、キーフォブデバイス自体により又はキーフォブ製造業者又はベンダーにより提供され得る。
【0033】
ステップ303において、ペアリングデバイスは、キーフォブIDでスクランブルされた、キーフォブの公開鍵を受け取る。ステップ304において、ペアリングデバイスは、ステップ302において受信したキーフォブIDを用いて、ステップ303において受信した情報をスクランブル解除することにより、キーフォブの公開鍵を回復する。キーフォブのIDを有するデバイスのみが、スクランブルされた公開鍵を回復することができる。ペアリングデバイスが、キーフォブをランダムに選択する及び/又はキーフォブの大きなグループからキーフォブを選択する場合、スクランブルされた公開鍵の認証されていないレシーバは、公開鍵を回復するためにどのキーフォブIDを用いるかを知らないことになる。
【0034】
ステップ305において、ペアリングデバイスは、認証のため制御ユニットIDを用いて制御ユニットとの共有された鍵を生成する。一実施例において、共有された鍵はディフィー・ヘルマン鍵交換を用いて生成される。ステップ306において、ペアリングデバイスは、キーフォブの公開鍵を共有された鍵で暗号化し、それを制御ユニットに送る。キーフォブは、その公開鍵をペアリングデバイスのみに送るため、制御ユニットは、ペアリングデバイスを介してのみ公開鍵を得ることができる。また、キーフォブの公開鍵は、ペアリングデバイスに送られるときキーフォブIDでスクランブルされ、制御ユニットに送られるとき共有された鍵で暗号化されるため、外部オブザーバーが、この付加的な情報を知ることなくキーフォブの公開鍵を得ることはできない。
【0035】
図4は、一実施例に従ってキーフォブによって実行されるステップを図示するフローチャートである。ステップ401において、キーフォブは、その公開鍵をキーフォブIDでスクランブルする。ステップ402において、キーフォブは、スクランブルされた公開鍵をペアリングデバイスに送る。ペアリングデバイスはその後、本明細書に記載するように、公開鍵をスクランブル解除し、それを制御ユニットに渡す。
【0036】
ステップ403において、キーフォブはOpKeyを選択し、ステップ404において、OpKeyをそのキーフォブの秘密鍵で暗号化する。ステップ405において、キーフォブは、OpKeyのAES−128 OpKey暗号化された値を生成する。ステップ406において、キーフォブは、暗号化されたOpKeyとOpKeyのAES−128 OpKey暗号化された値の選択されたビットとを制御ユニットに送る。
【0037】
図5は、一実施例に従って制御ユニットによって成されるステップを図示するフローチャートである。ステップ501において、制御ユニットは、認証のため制御ユニットIDを用いてペアリングデバイスとのECCベースの鍵共有を実行する。ステップ502において、制御ユニットは、ペアリングデバイスからキーフォブの公開鍵を受け取り、この公開鍵は共有された鍵で暗号化されている。
【0038】
ステップ503において、制御ユニットは、キーフォブからOpKeyを受け取り、このOpKeyはキーフォブの秘密鍵を用いて暗号化されている。ステップ504において、制御ユニットは、キーフォブからOpKeyのAES−128 OpKey暗号化された値の選択されたビットを受け取る。
【0039】
ステップ505において、制御ユニットは、ステップ502においてペアリングデバイスから受信したキーフォブの公開鍵を用いてOpKeyを解読する。ステップ506において、解読されたOpKeyを用いて、制御ユニットは、OpkeyのAES−128 OpKey暗号化された値をつくる。最終的に、ステップ507において、制御ユニットは、OpkeyのAES−128 OpKey暗号化された値からのビットを、ステップ504においてキーフォブから受信した選択されたビットと比較する。
【0040】
図4及び
図5で概略を示したプロセスに続いて、キーフォブ及び制御ユニットはいずれも、OpKeyの値を有し、これは、キーフォブと制御ユニットとの間のオペレーションのために用いることができる。キーフォブと制御ユニットとの間のオペレーションの一例は、2013年8月16日に出願された同時係属中の米国特許出願、出願番号第13,969/133号、発明の名称「一方向キーフォブ及び車両ペアリング検証、保持、及び無効化」に開示されており、当該出願の開示は全体として参照のためこの出願に組み込まれている。
【0041】
図6、
図7、及び
図8は、本明細書に記載される種々の例に従った、それぞれ、例示のペアリングデバイス600、キーフォブ700、及び制御ユニット800のブロック図を示す。これら3つのデバイス、即ち、ペアリングデバイス600、キーフォブ700、及び制御ユニット800、は各々、プロセッサ(601、701、801)、メモリ(602、702、802)、及びトランシーバ又はトランスミッタ(603、703、803)を含み得る。これらのデバイスのプロセッサは、ペアリングプロセスの間成される、公開鍵スクランブル又はスクランブル解除演算、認証演算、共通の秘密鍵生成演算、公開鍵又はOpKey暗号化又は解読演算、及びOpKey検証値演算を実施するために用いられ得る。プロセッサは、標準的なCPU、マイクロコントローラ、低電力デジタルシグナルプロセッサなどであり得、短時間で複雑な演算を実行することが可能であり得る。
【0042】
デバイスのメモリは、それらのそれぞれに関連付けられる公開及び秘密鍵ペアをストアするために用いられ得る。代替として又は付加的に、これら3つのデバイスのメモリは、それら自体の又は他のデバイスのIDをストアするために用いられ得る。例えば、ペアリングデバイス600は、ペアリングシーケンスを開始する前にキーフォブID及び制御ユニットID両方をストアし得る。メモリは、フラッシュメモリ又はEEPROMなどの不揮発性ストレージデバイスであり得る。
【0043】
これら3つのデバイスのためのトランシーバは、有線(図示せず)、ワイヤレス、又はその両方が可能であり得る。トランシーバは、初期構成ステップ及び初期ペアリングステップの間、デバイスID、公開鍵、及び/又はスクランブルされた又は暗号化されたデータを通信するためにこれらのデバイスにより用いられ得る。キーフォブにより、リモートエントリ、及び車両又は他のデバイスの制御が可能となり、それらの伝送のため、Bluetooth、LF、又はUHFなどのワイヤレス技術を用い得る。デバイスは、初期ペアリングプロセスの間、ワイヤを介して通信することも可能であり得る。キーフォブトランスミッタ703は、送信のみが可能であり、ペアリングデバイス600又は制御ユニット800から信号を受信しない。
【0044】
当業者であれば、本発明の特許請求の範囲内で、説明した例示の実施例に変形が成され得ること、及び多くの他の実施例が可能であることが分かるであろう。