(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-06-20
(45)【発行日】2024-06-28
(54)【発明の名称】検証方法および装置
(51)【国際特許分類】
G06F 21/44 20130101AFI20240621BHJP
G06F 21/60 20130101ALI20240621BHJP
【FI】
G06F21/44
G06F21/60 360
(21)【出願番号】P 2022573190
(86)(22)【出願日】2021-05-26
(86)【国際出願番号】 CN2021095983
(87)【国際公開番号】W WO2021238968
(87)【国際公開日】2021-12-02
【審査請求日】2023-01-17
(31)【優先権主張番号】202010463614.9
(32)【優先日】2020-05-27
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】522460896
【氏名又は名称】ペタル クラウド テクノロジー カンパニー リミテッド
【氏名又は名称原語表記】PETAL CLOUD TECHNOLOGY CO., LTD.
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】ガオ,ショアイホォン
【審査官】小林 秀和
(56)【参考文献】
【文献】特開2019-108787(JP,A)
【文献】特開2018-036790(JP,A)
【文献】米国特許出願公開第2014/0313010(US,A1)
【文献】特開2020-076242(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
被制御デバイスによって実行される検証方法であって、
Bluetooth認証情報に基づいて端末とのBluetooth認証を実行するステップと、
前記端末との前記Bluetooth認証が成功した後、無線周波数識別(RFID)認証情報を取得するステップであって、
前記端末によって送信された前記RFID認証情報を受信することを含み、前記RFID認証情報は、RFIDラベルのラベル情報および認可情報を含み、前記認可情報は、前記RFIDラベルと前記端末との間の対応関係を示すために使用される、ステップと、
前記RFID認証情報に基づいてRFID認証を実行し、前記RFID認証が成功した後に制御可能な状態に
入るステップと
を含む方法。
【請求項2】
前記RFID認証情報に基づいてRFID認証を実行する前記ステップは、
前記RFID認証情報に基づいて前記RFIDラベルとの前記RFID認証を実行するステップ
を含む、請求項1に記載の方法。
【請求項3】
前記RFIDラベルは前記認可情報を記憶し、前記RFID認証情報に基づいてRFID認証を実行する前記ステップは、
検証情報および前記取得されたラベル情報を前記RFIDラベルに送信するステップと、
前記RFIDラベルによって送信された暗号化された検証情報を受信するステップであって、前記暗号化された検証情報は、前記RFIDラベルが前記RFIDラベルに記憶された前記認可情報に基づいて前記検証情報を暗号化した後に取得される、ステップと、
前記受信された暗号化された検証情報に応答して、前記取得された認可情報に基づいて前記暗号化された検証情報を復号して、前記検証情報を取得し、前記RFID認証が成功したと決定するステップと
を含む、請求項1に記載の方法。
【請求項4】
前記RFIDラベルによって送信された暗号化された検証情報を受信する前記ステップは、
前記RFIDラベルによって送信された前記暗号化された検証情報の第1の部分を受信するステップと、
第1の指示情報を前記RFIDラベルに送信して、前記暗号化された検証情報の第2の部分を送信するように前記RFIDラベルに指示するステップと、
前記RFIDラベルによって送信された前記暗号化された検証情報の前記第2の部分が事前設定された持続時間内に受信された場合、前記暗号化された検証情報の受信に成功したと決定するステップと
を含む、請求項3に記載の方法。
【請求項5】
前記RFIDラベルは前記ラベル情報および検証情報を記憶し、前記RFID認証情報に基づいてRFID認証を実行する前記ステップは、
前記RFIDラベルに要求メッセージを送信して、前記RFIDラベルの前記検証情報および前記RFIDラベルに記憶された前記ラベル情報を送信するように前記RFIDラベルに指示するステップと、
前記RFIDラベルによって送信された前記ラベル情報に基づいて、前記取得された認可情報を使用することによって前記検証情報を暗号化し、前記暗号化された検証情報を前記RFIDラベルに送信するステップと、
前記RFIDラベルによって送信された受信した確認応答メッセージに応答して、前記RFID認証が成功したと決定するステップと
請求項1に記載の方法。
【請求項6】
前記RFIDラベルによって送信された前記ラベル情報を受信する前記ステップは、
前記RFIDラベルによって送信された前記ラベル情報の第1の部分を受信するステップと、
前記RFIDラベルに第1の指示情報を送信して、前記ラベル情報の第2の部分を送信するように前記RFIDラベルに指示するステップと、
前記RFIDラベルによって送信された前記ラベル情報の前記第2の部分が事前設定された持続時間内に受信された場合、前記ラベル情報の受信に成功したと決定するステップと
請求項5に記載の方法。
【請求項7】
Bluetooth認証情報に基づいて端末とのBluetooth認証を実行する前記ステップは、
Bluetooth認証要求情報を送信するステップと、
前記端末によって送信されたBluetooth認証応答メッセージを受信した後、前記端末へのBluetooth通信接続を確立し、前記端末からの距離が第1のしきい値以下であるとき、前記Bluetooth認証情報に基づいて前記端末との前記Bluetooth認証を実行するステップと
を含む、請求項1に記載の方法。
【請求項8】
前記ラベル情報は、
前記RFIDラベルの識別情報および前記RFIDラベルのコンテンツ情報
のうちの少なくとも1つを含む、請求項1から
7のいずれか一項に記載の方法。
【請求項9】
前記認可情報は、
前記端末の署名情報および暗号化されたラベル情報
のうちの少なくとも1つを含む、請求項1から
8のいずれか一項に記載の方法。
【請求項10】
前記制御可能な状態になった後に、
当該方法は、
事前設定された命令または前記端末の命令に基づいてロック解除または起動するステップ
をさらに含む、請求項1から
9のいずれか一項に記載の方法。
【請求項11】
端末によって実行される検証方法であって、
Bluetooth認証情報に基づいて被制御デバイスとのBluetooth認証を実行するステップと、
前記被制御デバイスとの前記Bluetooth認証が成功した後、前記被制御デバイスがRFID認証情報に基づいてRFID認証を実行することができるように、前記被制御デバイスに前記RFID認証情報を送信するステップであって、前記RFID認証情報は、RFIDラベルのラベル情報および認可情報を含み、前記認可情報は、前記RFIDラベルと端末との間の対応関係を示すために使用される、ステップと
を含
み、
前記被制御デバイスとのBluetooth認証を実行するステップの前に、当該方法は、前記RFID認証情報を取得することを前記RFIDラベルに認可するステップ
をさらに含む、方法。
【請求項12】
前記RFIDラベルを認可する前記ステップは、
前記RFIDラベルによって送信された前記ラベル情報を受信するステップと、
前記認可情報を前記RFIDラベルに送信するステップと
請求項
11に記載の方法。
【請求項13】
前記ラベル情報は、
前記RFIDラベルの識別情報および前記RFIDラベルのコンテンツ情報
のうちの少なくとも1つを含む、請求項
11または12に記載の方法。
【請求項14】
前記認可情報は、
前記端末の署名情報および暗号化されたラベル情報
のうちの少なくとも1つを含む、請求項
11から
13のいずれか一項に記載の方法。
【請求項15】
検証装置であって、
メモリおよびプロセッサ
を備え、前記メモリは前記プロセッサに結合され、
前記メモリはプログラム命令を記憶し、前記プログラム命令が前記プロセッサによって実行されると、
当該検証装置は、請求項1から
10のいずれか一項に記載の方法を実行することが可能になる、
検証装置。
【請求項16】
検証装置であって、
メモリおよびプロセッサ
を備え、前記メモリは前記プロセッサに結合され、
前記メモリはプログラム命令を記憶し、前記プログラム命令が前記プロセッサによって実行されると、
当該検証装置は、請求項
11から
14のいずれか一項に記載の方法を実行することが可能になる、
検証装置。
【請求項17】
コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体はコンピュータプログラムを記憶し、前記コンピュータプログラムはコードの少なくとも1つのセグメントを含み、前記コードの少なくとも1つのセグメントは、請求項1から
10のいずれか一項に記載の方法を実行するように検証装置を制御するために、前記検証装置によって実行することができる、コンピュータ可読記憶媒体。
【請求項18】
コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体はコンピュータプログラムを記憶し、前記コンピュータプログラムは、コードの少なくとも1つのセグメントを含み、前記コードの少なくとも1つのセグメントは、請求項
11から
14のいずれか一項に記載の方法を実行するように検証装置を制御するために、前記検証装置によって実行することができる、コンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2020年5月27日に中国国家知識産権局に出願された、「VERIFICATION METHOD AND APPARATUS」と題する中国特許出願第202010463614.9号の優先権を主張し、その全体が参照により本明細書に組み込まれる。
【0002】
[技術分野]
本出願の実施形態は、制御技術の分野に関し、特に、検証方法および装置に関する。
【背景技術】
【0003】
通信技術の発展に伴い、端末におけるアプリケーションはますます広範囲になっている。Bluetoothデジタルキーアプリケーションは、端末におけるアプリケーションの1つである。ユーザは、ユーザが使用する端末にBluetoothデジタルキーアプリケーションをインストールし、この端末を使用して車両のドアの開放/ロックおよび自動車モータの始動/停止を制御するなどの動作を実施し得る。
【0004】
現在、端末が車両を制御するアプリケーションシナリオでは、端末は通常、車両の識別可能な範囲内にある。すなわち、ユーザは、Bluetoothデジタルキーアプリケーションがインストールされている端末が車両から特定の範囲内にあるときにのみ、端末を使用することによって車両を制御することができる。
【0005】
しかしながら、既存のリレーアタック方法では、距離制限を打破し、端末内の盗まれたBluetooth認証情報を、車両のロック解除装置などとも呼ばれ得る識別装置に透過的に送信することができる。この場合、車両の識別装置は、端末が車両の識別可能な範囲内にあると見なし、端末の指示に基づいてドアの開放または自動車モータの始動などの動作を実行する。実際は、ユーザと車両との間の距離は100キロメートルであり得る。
【0006】
従来技術では、前述の問題を解決するために、測位システムを使用することによって、および、車両および端末の位置情報を参照して、リレーアタックが防止される。
【0007】
しかしながら、従来の技術は、測位システムに依存しているので、例えば、地下駐車場のようないくつかのシナリオでは使用することができない。
【発明の概要】
【0008】
本出願は、リレーアタックを効果的に防止するための検証方法および装置を提供する。
【0009】
前述の目的を達成するために、本出願は以下の技術的解決策を使用する。
【0010】
第1の態様によれば、本出願の一実施形態は、検証方法を提供する。本方法は、Bluetooth認証情報に基づいて端末とのBluetooth認証を実行するステップと、端末とのBluetooth認証が成功した後、RFID認証情報を取得するステップであって、RFID認証情報は、RFIDラベルのラベル情報および認可情報を含み、認可情報は、RFIDラベルと端末との間の対応関係を示すために使用される、ステップと、RFID認証情報に基づいてRFID認証を実行し、RFID認証が成功した後に制御可能な状態になるステップとを含む。
【0011】
前述の実装形態では、被制御デバイスと端末との間の二重認証、すなわち、Bluetooth認証およびRFID認証が実装される。二重認証が成功した後、被制御デバイスは制御可能な状態になり、例えば、ユーザまたは端末は、被制御デバイスを操作することが許可される。これにより、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0012】
可能な実装形態では、RFID認証情報に基づいてRFID認証を実行するステップは、RFID認証情報に基づいてRFIDラベルとのRFID認証を実行するステップを含む。
【0013】
前述の実装形態では、被制御デバイスとRFIDラベルとの間のRFID認証が実装され、RFID認証が成功した後、ユーザまたは端末によって要求されるアクションが実行される。これにより、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0014】
可能な実装形態では、RFIDラベルはラベル情報および認可情報を記憶し、RFID認証情報に基づいてRFID認証を実行するステップは、検証情報および取得されたラベル情報をRFIDラベルに送信するステップと、RFIDラベルによって送信された暗号化された検証情報を受信するステップであって、暗号化された検証情報は、RFIDラベルがRFIDラベルに記憶された認可情報に基づいて検証情報を暗号化した後に取得される、ステップと、受信された暗号化された検証情報に応答して、取得された認可情報に基づいて暗号化された検証情報を復号して、検証情報を取得し、RFID認証が成功したと決定するステップとを含む。
【0015】
前述の実装形態では、被制御デバイスおよび端末は、RFID認証情報を交換し得、RFID認証に基づく二重ロック解除方法が実装される。これにより、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0016】
可能な実装形態では、RFIDラベルによって送信された暗号化された検証情報を受信するステップは、RFIDラベルによって送信された暗号化された検証情報の第1の部分を受信するステップと、第1の指示情報をRFIDラベルに送信して、暗号化された検証情報の第2の部分を送信するようにRFIDラベルに指示するステップと、RFIDラベルによって送信された暗号化された検証情報の第2の部分が事前設定された持続時間内に受信された場合、暗号化された検証情報の受信に成功したと決定するステップとを含む。
【0017】
前述の実装形態では、応答持続時間に対するRFIDプロトコルの制限により、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0018】
可能な実装形態では、RFIDラベルはラベル情報および認可情報を記憶し、RFID認証情報に基づいてRFID認証を実行するステップは、RFIDラベルに要求メッセージを送信して、RFIDラベルの検証情報およびRFIDラベルに記憶されたラベル情報を送信するようにRFIDラベルに指示するステップと、RFIDラベルによって送信されたラベル情報に基づいて、取得された認可情報を使用することによって検証情報を暗号化し、暗号化された検証情報をRFIDラベルに送信するステップと、RFIDラベルによって送信された受信した確認応答メッセージに応答して、RFID認証が成功したと決定するステップとを含む。
【0019】
前述の実装形態では、被制御デバイスおよび端末は、RFID認証情報を交換し得、RFID認証に基づく二重ロック解除方法が実装される。これにより、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0020】
可能な実装形態では、RFIDラベルによって送信されたラベル情報を受信するステップは、RFIDラベルによって送信されたラベル情報の第1の部分を受信するステップと、RFIDラベルに第1の指示情報を送信して、ラベル情報の第2の部分を送信するようにRFIDラベルに指示するステップと、RFIDラベルによって送信されたラベル情報の第2の部分が事前設定された持続時間内に受信された場合、ラベル情報の受信に成功したと決定するステップとを含む。
【0021】
前述の実装形態では、応答持続時間に対するRFIDプロトコルの制限により、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0022】
可能な実装形態では、RFID認証情報を取得するステップは、端末によって送信されたRFID認証情報を受信するステップを含む。
【0023】
前述の実装形態では、端末によって送信されたRFID認証情報を受信した後に毎回、被制御デバイスは、RFID認証情報に基づいてRFIDラベルとのRFID認証を実行し得るので、RFID認証に基づく二重ロック解除方法が実装される。これにより、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0024】
可能な実装形態では、Bluetooth認証情報に基づいて端末とのBluetooth認証を実行するステップは、Bluetooth認証要求情報を送信するステップと、端末によって送信されたBluetooth認証応答メッセージを受信した後、端末へのBluetooth通信接続を確立し、端末からの距離が第1のしきい値以下であるとき、Bluetooth認証情報に基づいて端末とのBluetooth認証を実行するステップとを含む。
【0025】
前述の実装形態では、被制御デバイスと端末との間のBluetooth認証プロセスが実装されるので、被制御デバイスは、Bluetooth認証が成功したときに、RFID認証に基づく二重ロック解除方法を実装することができる。これにより、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0026】
可能な実装形態では、ラベル情報は、RFIDラベルの識別情報およびRFIDラベルのコンテンツ情報のうちの少なくとも1つを含む。
【0027】
前述の実装形態では、被制御デバイスは、RFIDラベルの識別情報および/またはRFIDラベルのコンテンツ情報に基づいてRFID認証プロセスを実行し得るので、RFID認証に基づく二重ロック解除方法が実装される。これにより、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0028】
可能な実装形態では、認可情報は、端末の署名情報および暗号化されたラベル情報のうちの少なくとも1つを含む。
【0029】
前述の実装形態では、被制御デバイスは、認可情報に基づいてRFID認証のプロセスを実行し得るので、RFID認証に基づく二重ロック解除方法が実装される。これにより、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0030】
可能な実装形態では、被制御デバイスが制御可能な状態になった後に、方法は、被制御デバイスをロック解除するステップ、または被制御デバイスを起動するステップをさらに含む。
【0031】
第2の態様によれば、本出願の一実施形態は、Bluetooth認証情報に基づいて被制御デバイスとのBluetooth認証を実行するステップと、被制御デバイスとのBluetooth認証が成功した後、被制御デバイスがRFID認証情報に基づいてRFID認証を実行することができるように、被制御デバイスにRFID認証情報を送信するステップであって、RFID認証情報は、RFIDラベルのラベル情報および認可情報を含み、認可情報は、RFIDラベルと端末との間の対応関係を示すために使用される、ステップとを含む検証方法を提供する。
【0032】
前述の実装形態では、被制御デバイスと端末との間の二重認証、すなわち、Bluetooth認証およびRFID認証が実装される。これにより、リレーアタックを効果的に防止し、被制御デバイスのセキュリティを向上させることができる。
【0033】
可能な実装形態では、認証デバイスとのBluetooth認証を実行する前に、方法は、RFID認証情報を取得することをRFIDラベルに認可するステップをさらに含む。
【0034】
前述の実装形態では、端末は、RFIDラベルを端末に関連付けることをRFIDラベルに認可する。
【0035】
可能な実装形態では、RFIDラベルを認可するステップは、RFIDラベルによって送信されたラベル情報を受信するステップと、認可情報をRFIDラベルに送信するステップとを含む。
【0036】
前述の実装形態では、端末は、RFIDラベルを端末に関連付けることをRFIDラベルに認可する。
【0037】
可能な実装形態では、ラベル情報は、RFIDラベルの識別情報およびRFIDラベルのコンテンツ情報のうちの少なくとも1つを含む。
【0038】
可能な実装形態では、認可情報は、端末の署名情報および暗号化されたラベル情報のうちの少なくとも1つを含む。
【0039】
第3の態様によれば、本出願の一実施形態は、メモリとプロセッサとを含む検証装置を提供する。メモリはプロセッサに結合され、メモリはプログラム命令を記憶し、プログラム命令がプロセッサによって実行されると、装置は、第1の態様または第1の態様の可能な実装形態のいずれか1つにおける方法を実行することが可能になる。
【0040】
第4の態様によれば、本出願の一実施形態は、メモリとプロセッサとを含む検証装置を提供する。メモリは、プロセッサに結合され、メモリは、プログラム命令を記憶し、プログラム命令がプロセッサによって実行されると、装置は、第2の態様または第2の態様の可能な実装形態のいずれか1つにおける方法を実行することが可能になる。
【0041】
第5の態様によれば、本出願の一実施形態は、コントローラとトランシーバとを含む検証装置を提供する。コントローラおよびトランシーバは、内部リンクパスを通して互いに通信し、コントローラは、信号を送信または受信するようにトランシーバを制御するための命令を実行するように構成され、コントローラが命令を実行すると、検証装置は、第1の態様または第1の態様の可能な実装形態のいずれか1つにおける方法を実行することが可能になる。
【0042】
第6の態様によれば、本出願の一実施形態は、コントローラとトランシーバとを含む検証装置を提供する。コントローラおよびトランシーバは、内部リンクパスを通して互いに通信し、コントローラは、信号を送信または受信するようにトランシーバを制御するための命令を実行するように構成され、コントローラが命令を実行すると、検証装置は、第2の態様または第2の態様の可能な実装形態のいずれか1つにおける方法を実行することが可能になる。
【0043】
第7の態様によれば、本出願の一実施形態は、Bluetooth認証モジュールと、取得モジュールと、RFID認証モジュールをと含む検証装置を提供する。Bluetooth認証モジュールは、Bluetooth認証情報に基づいて端末とのBluetooth認証を実行するように構成される。取得モジュールは、端末とのBluetooth認証が成功した後、RFID認証情報を取得するように構成され、ここで、RFID認証情報は、RFIDラベルのラベル情報および認可情報を含み、認可情報は、RFIDラベルと端末との間の対応関係を示すために使用される。RFID認証モジュールは、RFID認証情報に基づいてRFID認証を実行するように構成される。RFID認証が成功した後、被制御デバイスは、制御可能な状態になる。
【0044】
第8の態様によると、本出願の一実施形態は、Bluetooth認証モジュールとトランシーバモジュールを含む検証装置を提供する。Bluetooth認証モジュールは、Bluetooth認証情報に基づいて被制御デバイスとのBluetooth認証を実行するように構成される。トランシーバモジュールは、被制御デバイスとのBluetooth認証が成功した後、被制御デバイスにRFID認証情報を送信し、RFID認証情報に基づいてRFID認証を実行するように被制御デバイスを指示するように構成され、ここで、RFID認証情報は、RFIDラベルのラベル情報および認可情報を含み、認可情報は、RFIDラベルと端末との間の対応関係を示すために使用される。
【0045】
第9の態様によれば、本出願の一実施形態は、コンピュータ可読記憶媒体を提供し、コンピュータ可読記憶媒体は、コンピュータプログラムを記憶し、コンピュータプログラムは、コードの少なくとも1つのセグメントを含み、コードの少なくとも1つのセグメントは、検証装置によって実行されると、第1の態様または第1の態様の可能な実装形態のいずれか1つにおける方法を実行するように検証装置を制御する。
【0046】
第10の態様によれば、本出願の一実施形態は、コンピュータ可読記憶媒体を提供し、コンピュータ可読記憶媒体は、コンピュータプログラムを記憶し、コンピュータプログラムは、コードの少なくとも1つのセグメントを含み、コードの少なくとも1つのセグメントは、検証装置によって実行されると、第2の態様または第2の態様の可能な実装形態のいずれか1つにおける方法を実行するように検証装置を制御する。
【0047】
第11の態様によると、本出願の一実施形態は、コンピュータプログラムを提供する。コンピュータプログラムは、第1の態様または第1の態様の可能な実装形態のいずれか1つによる方法を実行するための命令を含む。
【0048】
第12の態様によると、本出願の一実施形態は、コンピュータプログラムを提供する。コンピュータプログラムは、第2の態様または第2の態様の可能な実装形態のいずれか1つによる方法を実行するための命令を含む。
【0049】
第13の態様によると、本出願の一実施形態は、チップを提供する。チップは、処理回路およびトランシーバピンを含む。トランシーバピンおよび処理回路は、内部接続パスを介して互いに通信する。処理回路は、信号を受信するための受信ピンおよび信号を送信するための送信ピンを制御するために、第1の態様または第1の態様の可能な実装形態のいずれか1つによる方法を実行する。
【0050】
第14の態様によれば、本出願の一実施形態は、チップを提供する。チップは、処理回路およびトランシーバピンを含む。トランシーバピンおよび処理回路は、内部接続パスを介して互いに通信する。処理回路は、信号を受信するための受信ピンおよび信号を送信するための送信ピンを制御するために、第2の態様または第2の態様の可能な実装形態のいずれか1つによる方法を実行する。
【0051】
第15の態様によれば、本出願の一実施形態は、検証システムを提供する。システムは、第1の態様および第2の態様による端末および被制御デバイスを含む。
【図面の簡単な説明】
【0052】
本出願の実施形態における技術的解決策をより明確に説明するために、以下では、本出願の実施形態を説明するための添付の図面を簡単に紹介する。以下の説明における添付の図面は、本出願のいくつかの実施形態を示しているにすぎず、当業者であれば、創造的な努力なしに、これらの添付の図面から他の図面を導出し得ることが明らかである。
【
図3】本出願の一実施形態による通信システムの概略図である。
【
図8】端末とRFIDラベルとの間の認可プロセスの一例の概略図である。
【
図9】RFIDラベルに記憶されたRFID認証情報の一例の概略図である。
【
図10】RFIDラベルに記憶されたRFID認証情報の一例の概略図である。
【
図11】本出願の一実施形態による検証方法の概略フローチャートである。
【
図13】端末と車両とRFIDラベルとの間の対話の一例の概略図である。
【
図14】RFID認証プロセスの一例の概略図である。
【
図15】RFID認証プロセスの一例の概略図である。
【
図16】検証方法の一例の概略フローチャートである。
【
図17】アプリケーションシナリオの一例の概略図である。
【
図18】本出願の一実施形態による検証装置の構造の概略図である。
【
図19】本出願の一実施形態による検証装置の構造の概略図である。
【発明を実施するための形態】
【0053】
以下では、本出願の実施形態における添付の図面を参照して、本出願の実施形態における技術的解決策を明確かつ完全に説明する。説明される実施形態が、本出願の実施形態のすべてではなく一部であることは明らかである。創造的な努力なしに本出願の実施形態に基づいて当業者によって得られるすべての他の実施形態は、本出願の保護範囲内に入るものとする。
【0054】
本明細書における「および/または」という用語は、関連するオブジェクトを説明するための対応関係のみを説明し、3つの関係が存在し得ることを表す。例えば、Aおよび/またはBは、以下の3つの場合を表すことができる:Aのみが存在する、AとBの両方が存在する、およびBのみが存在する。
【0055】
本出願の実施形態における明細書および特許請求の範囲では、「第1の」、「第2の」などの用語は、異なるオブジェクトを区別することを意図しており、オブジェクトの特定の順序を示すものではない。例えば、第1のターゲットオブジェクト、第2のターゲットオブジェクトなどは、異なるターゲットオブジェクトを区別することを意図しており、ターゲットオブジェクトの特定の順序を示すものではない。
【0056】
加えて、本出願の実施形態では、「例(example)」または「例えば(for example)」という単語は、例、例示、または説明を与えることを表すために使用される。本出願の実施形態において「例」または「例えば」として説明される任意の実施形態または設計スキームは、別の実施形態または設計スキームよりも好ましいまたはより多くの利点を有するものとして説明されるべきではない。正確には、「例」、「例えば」などの単語の使用は、特定の方法で関連概念を提示することを意図するものである。
【0057】
本出願の実施形態の説明では、別途明記しない限り、「複数の(a plurality of)」は、2つまたは2つより多いことを意味する。例えば、複数の処理ユニットは、2つ以上の処理ユニットである。複数のシステムは、2つ以上のシステムである。
【0058】
本出願の実施形態の説明では、被制御デバイスが車両である例が、説明のために使用される。別の実施形態では、被制御デバイスは、代替的に、インテリジェントロックまたは船舶などのデバイスであってもよいことに留意されたい。
【0059】
当業者が本出願の技術的解決策をより良く理解するのを助けるために、関連する背景について、最初に詳細に説明する。背景についての以下の説明では、端末は、Bluetoothデジタルキーアプリケーションがインストールされている端末である。説明を容易にするために、Bluetoothデジタルキーアプリケーションがインストールされている端末は、以下の実施形態では略して端末と呼ばれる。
【0060】
Bluetooth技術は、低消費電力の通信モードである。具体的には、端末および/または車両がBluetooth機能を有効にしたままでも、端末および/または車両の消費電力は非常に低い。加えて、Bluetooth技術は、短距離ワイヤレス通信プロトコルである。2つのデバイスがBluetoothを通して通信するシナリオでは、データは、Bluetooth信号の到達可能な範囲内でのみ送信され得る。既存のキーレス制御方法は、通常、Bluetooth技術に基づいて実装される。Bluetooth技術は、低消費電力および短距離送信という特徴を有するので、車両および端末は、Bluetooth機能をリアルタイムで有効にし、Bluetooth信号の送信範囲内でBluetooth通信を確立し得る。
【0061】
従来技術における端末のロック解除プロセスは、具体的には、ユーザが端末を持って車両に接近し、ユーザの車両がBluetooth信号(探索信号またはウェイクアップ信号とも呼ばれる)をリアルタイムでまたは周期的に送信し得ることを含む。車両によって送信されたBluetooth信号を検出した後、端末は、車両へのBluetooth通信接続を確立し、端末は、車両とのBluetooth認証を実行、例えば、Bluetooth認証情報を交換する。Bluetooth認証が成功した後、車両は、端末によって送信された命令に基づいて対応する動作、例えば、車両ドアのロック解除(または開放)、トランクの開放、またはエンジンの始動を実行し得る。
【0062】
しかしながら、Bluetooth通信に基づくロック解除プロセスにはリレーアタックが存在する場合がある。具体的には、リレー(Relay)送信は、リレーデバイスが、送信端によって送信された信号を受信端に透過的に送信することを意味する。リレー送信が既存の検証(すなわち、ロック解除)シナリオに適用されるとき、リレー送信はリレーアタックと呼ばれる。詳細は以下の通りである。
【0063】
図1は、リレーアタックの概略図である。
図1を参照されたい。車両の所有者が端末を持っており、車両の所有者と車両との間の距離は長い。例えば、車両の所有者が上海におり、車両が北京にある。攻撃者Aは、端末A(以下、リレーデバイスAと呼ぶ)を持って車両の所有者に接近する。リレーデバイスAは、車両の所有者の端末のBluetooth認証情報を取得し、ワイヤレスネットワークを通じて、取得したBluetooth認証情報を、攻撃者Bが保持している端末B(以下、リレーデバイスBと呼ぶ)に透過的に送信し得る。リレーデバイスBは、取得したBluetooth認証情報を車両に送信する。相応して、車両によって車両の所有者の端末に送信されるBluetooth認証情報が、リレーデバイスBおよびリレーデバイスAを通して車両の所有者の端末に送信もされ、端末と車両との間のBluetooth認証プロセスが実装され得る。車両および端末は、車両および端末によって取得されたBluetooth認証情報に基づいて、Bluetooth認証が成功したこと、および車両がロック解除されたことを決定し得る。言い換えると、リレーデバイスAおよびリレーデバイスBを含むリレーデバイスは、透過的な送信を通してロック解除イベントを偽造し得る。その結果、端末は車両が近くにあると見なし、車両は端末が近くにあると見なし、車両が盗まれこととなる。
【0064】
前述の問題に対して、従来技術は、盗難防止方法をさらに提供する。盗難防止方法は、車両および端末の地理的位置情報を使用する。具体的には、
図2は、従来技術の概略図である。例えば、車両は、端末へのBluetooth通信接続を確立し、次いで、車両および端末は、Bluetooth認証情報を交換して、Bluetooth認証プロセスを実行する。Bluetooth認証プロセスでは、車両と端末との間のBluetooth認証が成功した後、リレーアタックを回避するために、端末は、車両の現在のアドレス位置を車両からさらに取得し、ここで、アドレス位置は経度および緯度であり得る。端末は、取得した車両の現在の地理的位置を、車両のエンジンが切られたときに端末によって記憶された地理的位置と比較する。これは、二次認証として理解してもよい。2つの地理的位置間の不一致が許容範囲内である場合、二次認証は成功し、端末は車両を制御し得る。例えば、車両は、端末によって送信されたロック解除命令に応答して車両ドアをロック解除し得る。
【0065】
従来の技術は、リレーアタックを防止することはできるが、端末は車両の地理的位置情報を取得する必要があり、すなわち、全地球測位システム(GPS:Global Positioning System)およびネットワーク信号に依存する。したがって、信号が不十分であるか、または地下などGPSカバレッジがないシナリオでは、端末は、車両のエンジンが切られているとき、車両の位置情報および車両の地理的位置情報を取得することができない可能性がある。加えて、地理的位置情報に基づく決定方法は、誤った判断を引き起こす可能性があり、ユーザは、車両を正常に使用することができない。
【0066】
従来技術の問題に対して、本出願は、検証方法を提供する。端末と被制御デバイス(または、ロック解除デバイスと呼ばれる)との間の対話のプロセスでは、無線周波数識別(RFID:Radio Frequency Identification)ラベルの読み取りが使用され得、RFIDラベルは端末によって認可される。このように、RFIDラベルの通信距離制約を利用して、Bluetoothなどのワイヤレス通信による検証プロセスにおけるリレーアタックのリスクを回避する。本出願の以下の実施形態の説明では、端末は、Bluetoothデジタルキーアプリケーションがインストールされている端末であることに留意されたい。説明を容易にするために、Bluetoothデジタルキーアプリケーションがインストールされている端末は、以下の実施形態では略して端末と呼ばれる。本出願の実施形態におけるBluetoothデジタルキーアプリケーションは、従来技術におけるBluetoothデジタルキーアプリケーションの更新版であってもよいし、本出願の実施形態における解決策を実行することができる別のBluetoothデジタルキーアプリケーションであってもよい。Bluetoothデジタルキーアプリケーションは、ユーザによって端末上にダウンロードされたアプリケーションであってもよいし、出荷前に端末に事前にインストールされたアプリケーションであってもよいことにさらに留意されたい。これは本出願ではこの限りではない。
【0067】
本出願の実施形態における技術的解決策を説明する前に、最初に、本出願の実施形態における通信システムについて、添付の図面を参照して説明する。
図3は、本出願の一実施形態による通信システムの概略図である。通信システムは、端末と、RFIDラベルと、車両とを含む。実際のアプリケーションでは、1つまたは複数の端末、RFID、および車両が存在し得ることに留意されたい。
図3に示す通信システムにおけるデバイスの数は、適応的な例にすぎない。これは本出願ではこの限りではない。
【0068】
以下では、
図3の各デバイスの機能および特徴について詳細に説明する。
【0069】
(1)RFIDラベル
RFIDは、データを自動的に識別および取得し、無線周波数による非接触双方向データ通信によってターゲットを識別することができる技術である。RFID技術は、RFIDラベルおよびRFIDリーダに基づいて実装される。
【0070】
RFIDラベルはラベル情報を記憶し、ラベル情報は識別情報を含むか、または識別情報およびラベルコンテンツ情報を含む。識別情報は、RFIDラベルを一意に識別するために使用され、ラベルコンテンツ情報は、ラベルに記憶されたコンテンツを記録するために使用され、識別情報およびラベルコンテンツ情報は両方ともバイナリデータである。
【0071】
一例では、RFIDラベルはカードの形態であり得る。
図4に示すように、RFIDラベルカードは、端末の任意の位置に取り付けられ得るか、または引っ掛けられ得る(hang)。別の例では、端末がスマートウォッチまたはスマートバンドなどのウェアラブルデバイスである場合、RFIDラベルはまた、時計またはバンドの任意の部分、例えば、時計ストラップに埋め込まれるかまたは取り付けられ得る。本出願では、検証プロセスは、RFID読み取りを参照して実行されることに留意されたい。したがって、RFIDラベルは、検証プロセスを実行するために端末と協働する必要がある。言い換えると、ユーザは、RFIDラベルおよび端末の両方を持ち運ぶ必要があるか、または、検証を完了するためには、RFIDラベルおよび端末が特定の範囲内、例えば1メートル以内にある必要があることが理解され得る。
【0072】
別の例では、RFIDラベルは、代替的に端末に統合されてもよい。例えば、RFIDラベルは、端末のプロセッサが位置するチップに統合され得、バスを通してプロセッサに接続される。RFIDラベルは、代替的に、チップの外部にあってもよく、インターフェースを通して端末のプロセッサに接続される。
【0073】
RFIDラベルとRFIDリーダとの間の対話は、RFIDプロトコルに準拠する。RFIDプロトコルは、RFIDラベルとRFIDリーダとの間の応答時間が86μsまたは91μsであることを指定する。具体的には、RFIDは、RFIDラベルとRFIDカードリーダとの間の通信時間に基づく距離制約プロトコルを使用することによって、リレーアタックを防止する。プロトコルの特定のアプリケーションについては、以下の実施形態で詳細に説明する。
【0074】
例えば、RFIDリーダは、RFID受信端、RFIDカードリーダ、またはRFID測定リーダ/ライタとも呼ばれ得る。これは本出願ではこの限りではない。
【0075】
(2)端末
例えば、
図5は、端末が携帯電話である場合の構造の概略図である。携帯電話100は、プロセッサ110、外部メモリインターフェース120、内部メモリ121、ユニバーサルシリアルバス(USB:universal serial bus)インターフェース130、充電管理モジュール140、電力管理モジュール141、バッテリ142、アンテナ1、アンテナ2、モバイル通信モジュール150、ワイヤレス通信モジュール160、オーディオモジュール170、スピーカ170A、受信機170B、マイクロフォン170C、ヘッドセットジャック170D、センサモジュール180、ボタン190、モータ191、インジケータ192、カメラ193、ディスプレイ194、加入者識別モジュール(SIM:subscriber identification module)カードインターフェース195などを含み得る。センサモジュール180は、圧力センサ180A、ジャイロセンサ180B、気圧センサ180C、磁気センサ180D、加速度センサ180E、距離センサ180F、光学近接センサ180G、指紋センサ180H、温度センサ180J、タッチセンサ180K、環境光センサ180L、骨伝導センサ180Mなどを含み得る。
【0076】
本出願の実施形態において例示される構造は、携帯電話100に対する特定の限定を構成しないことが理解され得る。本出願の他の実施形態では、携帯電話100は、図に示されるものよりも多いまたは少ない構成要素を含んでもよいし、いくつかの構成要素が組み合わされてもよいし、いくつかの構成要素が分割されてもよいし、異なる構成要素レイアウトが存在してもよい。図に示された構成要素は、ハードウェア、ソフトウェア、またはソフトウェアとハードウェアの組合せによって実装され得る。
【0077】
プロセッサ110は、1つまたは複数の処理ユニットを含み得る。例えば、プロセッサ110は、アプリケーションプロセッサ(AP:application processor)、モデムプロセッサ、グラフィックス処理ユニット(GPU:graphics processing unit)、画像信号プロセッサ(ISP:image signal processor)、コントローラ、メモリ、ビデオコーデック、デジタルシグナルプロセッサ(DSP:digital signal processor)、ベースバンドプロセッサ、ニューラルネットワーク処理ユニット(NPU:neural-network processing unit)、および/または同様のものを含み得る。異なる処理ユニットは、独立した構成要素であり得るか、または1つまたは複数のプロセッサに統合され得る。
【0078】
コントローラは、携帯電話100の中枢およびコマンドセンタあり得る。コントローラは、命令動作コードおよび時系列信号に基づいて動作制御信号を生成して、命令読み取りおよび命令実行の制御を完了し得る。
【0079】
メモリがプロセッサ110内にさらに配置され得、命令およびデータを記憶するように構成される。いくつかの実施形態では、プロセッサ110内のメモリはキャッシュメモリである。メモリは、プロセッサ110によって使用された、または周期的に使用される命令またはデータを記憶し得る。プロセッサ110が命令またはデータを再び使用する必要がある場合、プロセッサ110は、命令またはデータをメモリから直接呼び出し得る。これにより、繰り返しアクセスが回避され、プロセッサ110の待ち時間が短縮され、システム効率を向上させる。
【0080】
いくつかの実施形態では、プロセッサ110は、1つまたは複数のインターフェースを含み得る。USBインターフェース130は、USB規格に準拠したインターフェースである。
【0081】
本出願のこの実施形態において示されているモジュール間のインターフェース接続関係は、説明のための例にすぎず、携帯電話100の構造に対する限定を構成しないことが理解され得る。本出願のいくつかの他の実施形態では、携帯電話100は、代替的に、前述の実施形態におけるものとは異なるインターフェース接続の方法を使用してもよいし、インターフェース接続の複数の方法の組合せを使用してもよい。
【0082】
充電管理モジュール140は、充電器から充電入力を受けるように構成される。充電管理モジュール140は、電力管理モジュール141を使用することによって、バッテリ142を充電しながら、携帯電話に電力をさらに供給することができる。
【0083】
電力管理モジュール141は、バッテリ142、充電管理モジュール140、およびプロセッサ110を接続するように構成される。電力管理モジュール141は、バッテリ142および/または充電管理モジュール140の入力を受けて、プロセッサ110、内部メモリ121、外部メモリ、ディスプレイ194、カメラ193、ワイヤレス通信モジュール160などに電力を供給する。
【0084】
携帯電話100のワイヤレス通信機能は、アンテナ1、アンテナ2、モバイル通信モジュール150、ワイヤレス通信モジュール160、モデムプロセッサ、ベースバンドプロセッサなどを使用することによって実装され得る。
【0085】
携帯電話100は、オーディオモジュール170、ラウドスピーカ170A、電話受信機170B、マイクロフォン170C、ヘッドセットジャック170D、アプリケーションプロセッサなどを使用することによって、音楽再生または録音などのオーディオ機能を実装し得る。
【0086】
オーディオモジュール170は、デジタルオーディオ情報を出力のためにアナログオーディオ信号に変換するように構成されるとともに、アナログオーディオ入力をデジタルオーディオ信号に変換するように構成される。スピーカ170Aは、「ラウドスピーカ」とも呼ばれ、オーディオ電気信号を音声信号に変換するように構成される。受信機170Bは、「イヤピース」とも呼ばれ、オーディオ電気信号を音声信号に変換するように構成される。マイクロフォン170Cは、「マイク」または「ミック(mic)」とも呼ばれ、音声信号を電気信号に変換するように構成される。
【0087】
携帯電話100は、GPU、ディスプレイ194、アプリケーションプロセッサなどを使用することによって表示機能を実装する。プロセッサ110は、表示情報を生成または変更するためのプログラム命令を実行する1つまたは複数のGPUを含み得る。
【0088】
ディスプレイ194は、画像、ビデオなどを表示するように構成される。ディスプレイ194は、ディスプレイパネルを含む。いくつかの実施形態では、携帯電話100は、1つまたはN個のディスプレイ194を含み得る。ここで、Nは1より大きい正の整数である。
【0089】
携帯電話100は、ISP、カメラ193、ビデオコーデック、GPU、ディスプレイ194、アプリケーションプロセッサなどを使用することによって、撮影機能を実装し得る。
【0090】
カメラ193は、静止画像またはビデオをキャプチャするように構成される。
【0091】
外部メモリインターフェース120は、携帯電話100の記憶能力を拡張するために、マイクロSDカードなどの外部記憶カードに接続するように構成され得る。
【0092】
内部メモリ121は、コンピュータ実行可能プログラムコードを記憶するように構成され得る。実行可能プログラムコードは、命令を含む。プロセッサ110は、内部メモリ121に記憶された命令を実行して、携帯電話100の様々な機能アプリケーションおよびデータ処理を実行する。内部メモリ121は、プログラム記憶領域およびデータ記憶領域を含み得る。プログラム記憶領域は、オペレーティングシステムと、1つまたは複数の機能によって必要とされるアプリケーション、例えば、本出願におけるBluetoothデジタルキーアプリケーションとを記憶し得る。データ記憶領域は、携帯電話100の使用中に作成されたデータ(オーディオデータおよび連絡先など)などを記憶し得る。加えて、内部メモリ121は、高速ランダムアクセスメモリを含み得、不揮発性メモリ、例えば、1つまたは複数の磁気ディスク記憶デバイス、フラッシュメモリ、ユニバーサルフラッシュストレージ(UFS:universal flash storage)などをさらに含み得る。
【0093】
ワイヤレス通信モジュール160は、携帯電話100に適用されるワイヤレス通信、例えば、ワイヤレスローカルエリアネットワーク(WLAN:wireless local area networks)(例えば、ワイヤレスフィデリティ(Wi-Fi:wireless fidelity)ネットワーク)、Bluetooth(BT:Bluetooth)、全地球的航法衛星システム(GNSS:global navigation satellite system)、周波数変調(FM:frequency modulation)、近距離通信(NFC:near field communication)、および赤外線(IR:infrared)技術に対する解決策を提供し得る。ワイヤレス通信モジュール160は、少なくとも1つの通信プロセッサモジュールを統合する1つまたは複数の構成要素であり得る。ワイヤレス通信モジュール160は、アンテナ2を使用することによって電磁波を受信し、その電磁波信号に対して周波数変調およびフィルタリング処理を実行し、処理した信号をプロセッサ110に送信する。ワイヤレス通信モジュール160は、プロセッサ110から、送信対象の信号をさらに受信し、その信号に対して周波数変調および増幅を実行し、アンテナ2を通して放射するために信号を電磁波に変換し得る。
【0094】
ボタン190は、電源ボタン、音量ボタンなどを含む。モータ191は、振動プロンプトを生成し得る。インジケータ192は、インジケータライトであり得、充電ステータスおよび電力変化を示すように構成され得るか、またはメッセージ、不在着信、通知などを示すように構成され得る。
【0095】
SIMカードインターフェース195は、SIMカードに接続するように構成される。SIMカードは、携帯電話100との接触または携帯電話100からの分離を実装するために、SIMカードインターフェース195への挿入またはSIMカードインターフェース195からの取り外しが行われ得る。携帯電話100は、1つまたはN個のSIMカードインターフェースをサポートし得、Nは、1より大きい正の整数である。
【0096】
(3)車両
具体的には、
図6は、本出願による車両200のフレームの概略図である。例えば、車両は、マイクロコントローラユニット(MCU:microcontroller unit)201、Bluetoothモジュール202、車両セキュリティモジュール203、RFIDリーダ204、およびボディコントロールモジュール(BCM:Body Control Module)205を含むが、これらに限定されない。
【0097】
具体的には、本出願では、MCU201は、Bluetoothチップからデータを取得して処理するように構成されたコプロセッサである。MCU201は、処理能力が小さく、低消費電力であり、「常時オン(always on)」の機能を有する。
【0098】
Bluetoothモジュール202は、車両と別の端末デバイス(例えば、携帯電話またはスマートウォッチ)との間の短距離ワイヤレス通信を実装するように構成される。短距離とは、200メートル、20メートルなどであり得る。特定の例は、Bluetoothモジュール202と、Bluetoothモジュール202と通信する端末との間のワイヤレス通信能力に依存する。これは本出願ではこの限りではない。
【0099】
オプションで、車両においてワイヤレス通信を実装するように構成されたモジュールは、Wi-Fiモジュール(図示せず)をさらに含み得る。本出願の実施形態では、RFID読み取りに関連するBluetooth送信の実施形態のみが、説明のための例として使用されることに留意されたい。別の実施形態では、端末および検証デバイス、例えば、車両は、Wi-Fiまたは別のワイヤレス送信プロトコルによりデータを交換して、Bluetooth認証プロセスを実行し、前述のワイヤレス送信プロトコルに基づいてRFID読み取りを実行して、リレーアタックを防止し得る。特定の方法は、本出願の実施形態における検証方法と同様であり、詳細については本出願では再び説明しない。引き続き
図6を参照されたい。Bluetoothモジュール202は、車両と別の端末デバイス(例えば、携帯電話またはスマートウォッチ)との間の短距離通信を実装するように構成される。
【0100】
引き続き
図6を参照されたい。車両セキュリティモジュール203は、認証情報、例えば、Bluetooth認証情報を記憶するように構成される。Bluetooth認証情報は、車両と端末との間でBluetooth認証が実行される際に必要となる情報である。Bluetooth認証情報は、車両の出荷前に設定される。加えて、対応するBluetooth認証情報もまた、端末において構成される。端末において構成されたBluetooth認証情報は、車両において構成されたBluetooth認証情報と1対1の対応関係にある。例えば、Bluetooth認証情報は、端末の署名情報であり得る。すなわち、端末と車両の両方が署名情報を記憶する。例えば、Bluetooth認証情報は鍵情報であり得る。車両セキュリティモジュール203に記憶される鍵情報は、対称鍵であってもよいし、非対称鍵であってもよいことに留意たれたい。例えば、端末が秘密鍵を記憶し、車両の車両セキュリティモジュール203が公開鍵を記憶し、これらの公開鍵および秘密鍵が鍵ペアを形成する。端末は、鍵に基づいて情報を暗号化し得、車両は、公開鍵に基づいて、暗号化された情報を復号し得る。別の例では、端末は鍵を記憶し、車両セキュリティモジュール203も鍵を記憶する。端末は、鍵に基づいて情報を暗号化し得、車両は、車両セキュリティモジュール203に記憶された鍵に基づいて、暗号化された情報を復号し得る。本出願では、Bluetooth認証情報は、端末が車両と一意に一致することを証明するために実際に使用され、対応するBluetooth認証情報を保持する端末および車両のみが、Bluetooth認証プロセスを完了することができることが理解され得る。
【0101】
オプションで、Bluetooth認証情報は、復号情報、ロック解除情報、検証情報、ペアリング情報などとも呼ばれ得る。これは本出願ではこの限りではない。
【0102】
RFIDリーダ204は、RFIDラベルによって送信された情報を読み取るように構成される。特定の対話プロセスについては、以下の実施形態で詳細に説明する。
【0103】
BCM205は、車両内の各電子デバイスを制御するように構成される。例えば、BCM205は、MCUによって配信された命令に基づいて、対応する動作を実行し得る。例えば、二重認証が成功した、すなわち、車両と端末との間のBluetooth認証が成功し、車両とRFIDラベルとの間のRFID認証が成功したとMCUが決定した場合、MCUは、BCM205を起動するためにBCM205にトリガ信号を送信し得る。BCM205が起動された後、ユーザは車両を始動させることが可能になり、および/またはユーザは車両ドアを開けることが可能になる。
【0104】
オプションで、MCU201、Bluetoothモジュール202、車両セキュリティモジュール203、RFIDリーダ204、および/またはBCM205は、同じチップに統合されて得るか、または別個の要素であり得、バスを通して接続される。
【0105】
オプションで、
図6は一例にすぎない。実際の製品では、メモリが含まれ得、メモリに記憶されたコードは、車両セキュリティモジュール203の機能を有する。加えて、メモリの他の機能は従来技術に属し、ここでは詳細について説明しない。
【0106】
図3に示す通信システムの前述の概略図を参照して、以下では、本出願の特定の実装形態解決策について説明する。
【0107】
具体的には、本出願における検証解決策の実装形態は、主に2つの段階に分割される。第1の段階は、準備段階であり、端末、具体的には、Bluetoothデジタルキーアプリケーションがインストールされている端末と車両との間の事前ペアリングプロセスと、端末とRFIDラベルとの間の認可プロセスとを含む。第2の段階は、ロック解除段階であり、具体的には、端末と車両との間のロック解除プロセスである。以下では、前述の2つの段階について別々に詳細に説明する。
【0108】
第1の段階は準備段階である。
【0109】
(1)車両と端末との間の事前ペアリングプロセス:
具体的には、本出願では、Bluetooth認証情報は車両の出荷前に構成され、Bluetooth認証情報は車両セキュリティモジュール203に記憶される。車両をピックアップした後、ユーザは、Bluetoothデジタルキーアプリケーションをユーザの端末にインストールし得る。Bluetoothデジタルキーアプリケーションが端末にインストールされた後、ユーザは、予め取得されたログイン情報、例えば、製造業者によって提供されたログイン情報を使用することによって、Bluetoothデジタルキーアプリケーションにログインし得る。ログインに成功した後、端末は、Bluetooth認証情報を取得し得る。Bluetooth認証情報は、車両に記憶されたBluetooth認証情報に対応する。端末がBluetooth認証情報の取得に成功したとき、車両と端末とのペアリングが成功したことが理解され得る。
【0110】
例えば、この実施形態では、車両および端末に記憶されたBluetooth認証情報が対称鍵情報である例が、説明のために使用される。
【0111】
(2)端末とRFIDラベルとの間の認可プロセス:
具体的には、ユーザがRFIDラベルを購入し得るか、または車両の製造業者がRFIDラベルを提供し、RFIDラベルがラベル情報を記憶する。この実施形態では、RFIDラベルがRFIDカードであり、ラベル情報が識別情報である例が、説明のために使用される。
【0112】
例えば、RFIDラベルを取得した後、ユーザは、RFIDラベルを端末の電話ケースに取り付け得るか、またはRFIDラベルを端末に引っ掛け得る。これは本出願ではこの限りではない。例えば、RFIDラベルが端末に接近した後、端末のNFCモジュールは、RFIDラベルの存在を検知し得る。NFCモジュールを使用することによってRFIDラベルの存在を検出した後、端末は、
図7に示すように、ユーザの許可を得てRFIDラベルに対して認可動作を実行し得る。
【0113】
図8は、端末とRFIDラベルとの間の認可プロセスを示す。
図8を参照されたい。このプロセスは、具体的には以下のステップを含む。
【0114】
(1)端末は、RFIDラベルのラベル情報を取得する。
【0115】
具体的には、端末上のBluetoothデジタルキーアプリケーションは、端末のワイヤレス通信モジュール160内のNFCモジュール(図示せず)を呼び出して、RFIDラベルと対話し、例えば、RFIDラベルのラベル情報を読み取ることができる。上述したように、この実施形態では、ラベル情報が識別情報を含む例が、説明のために使用される。
【0116】
端末は、RFIDラベル情報、すなわち識別情報を端末に書き込み得る。一例では、端末は、読み取られた識別情報を端末の指定された記憶領域に書き込み得、記憶領域は、端末の保護された情報、すなわち、別の端末によって読み取ることができない情報を記憶するために使用される。別の例では、端末は、読み取られた識別情報を、アプリケーションが属する記憶領域に書き込み得る。加えて、情報セキュリティを確保するために、端末は、識別情報を暗号化または署名し、暗号化または署名された識別情報を、アプリケーションが属する記憶領域に記憶し得る。
【0117】
(2)端末は、認可情報をRFIDラベルに書き込む。
【0118】
具体的には、端末は、認可情報をRFIDラベルに書き込み得る。例えば、認可情報は、端末の署名情報、例えば端末の識別情報、例えばデバイスIDであり得る。例えば、認可情報は、端末の鍵に基づいて暗号化された情報であり得、鍵は、前述の説明におけるBluetooth認証情報である。例えば、認可情報は、代替的に、署名情報であってもよく、端末の鍵に基づいて暗号化された情報であってもよい。すなわち、本出願では、端末は、端末に一意に対応する認可情報をRFIDラベルに書き込んで、RFIDラベルを端末に関連付ける。
【0119】
例えば、認可情報は、端末の鍵に基づいて暗号化された識別情報(ID:Identity)(略して暗号化ID)である。具体的には、端末は、鍵に基づいて、取得した識別情報を暗号化して暗号化IDを取得し、暗号化IDをRFIDラベルに書き込む。
図9に示すように、RFIDラベルは、現在、ラベルIDおよび暗号化IDを記憶している。
【0120】
例えば、認可情報は、端末のID(略して端末ID)および端末の鍵に基づいて暗号化された識別情報(略して暗号化ID)である。具体的には、端末は、鍵に基づいて、取得した識別情報を暗号化して暗号化IDを取得し、暗号化IDおよび端末IDをRFIDラベルに書き込む。
図10に示すように、RFIDラベルには、現在、ラベルID、端末IDおよび暗号化IDが記憶されている。
【0121】
第2の段階は、ロック解除プロセスである。
【0122】
図2を参照すると、
図11は、本出願の一実施形態による検証方法の概略フローチャートである。
図11は以下のステップを含む。
【0123】
ステップ101:端末は、車両とのBluetooth認証を実行する。
【0124】
具体的には、準備段階が完了した後、ユーザは、Bluetoothデジタルキーアプリケーションがインストールされており、かつ、RFIDラベルが取り付けられた端末を持って車両に接近する。例えば、車両は、Bluetoothブロードキャスト信号を周期的にまたはリアルタイムで送信し、Bluetoothブロードキャスト信号は、探索信号またはウェイクアップ信号とも呼ばれ得る。Bluetoothブロードキャスト信号を検出した後、端末は、車両とのBluetooth認証(またはペアリングと呼ばれ得る)を実行し得る。
【0125】
例えば、端末と車両との間のBluetooth認証プロセスは、端末および車両がBluetooth認証情報を交換するプロセスを含むが、これに限定されず(詳細については、車両の前述の説明を参照されたい)、Bluetooth認証情報の照合が成功した場合、車両または端末は、Bluetooth認証が完了したと決定し、Bluetooth認証が完了したと決定した後、車両または端末は、Bluetooth認証が完了したことをピア端(peer end)に通知し得る。Bluetooth認証が完了したかどうかを決定するためのデバイスは、車両であってもよいし、端末であってもよいことに留意されたい。これは本出願ではこの限りではない。加えて、車両と端末との間のBluetooth認証の特定の詳細については、従来技術を参照されたい。これは本出願ではこの限りではない。
【0126】
オプションで、Bluetooth信号の送信距離制限により、端末と車両との間のBluetooth認証は、距離が制限される。例えば、端末は、車両から100メートル以内で車両のBluetoothブロードキャスト信号を受信する必要があり、Bluetooth接続が確立された後に車両とのBluetooth認証を実行する。可能な実装形態では、車両と端末との間の最大検知距離が100メートルである例が、説明のために使用される。例えば、ユーザが、100メートル内で、端末を持って車両に接近する。車両によって送信されたBluetoothブロードキャスト信号を受信した後、端末は、車両へのBluetooth通信接続を確立し得る。Bluetooth通信接続の確立に成功した後、端末は、車両のBluetoothブロードキャスト信号に基づいて距離を測定して、端末と車両との間の距離を取得し得る。端末と車両との間の距離がBluetooth認証範囲(例えば、30メートル)内にある場合、端末および車両は、Bluetooth認証プロセスを実行する。
【0127】
可能な実装形態では、端末と車両との間のBluetooth認証が成功した後、端末は、ロック解除命令を車両に送信し得る。後述するRFID認証が完了していないため、車両は、ロック解除命令を実行しないことに留意されたい。
【0128】
別の可能な実装形態では、車両と端末との間の最大検知距離が100メートルである例が、引き続き、説明のために使用される。例えば、
図12に示すように、ユーザが、100メートル内で、端末を持って車両に接近し、車両が端末へのBluetooth接続を確立し得、ユーザが、車両を遠隔制御するように端末を制御し得る。車両は、Bluetooth認証および後述するRFID認証を完了しないので、車両は、端末を使用することによってユーザによって伝達された命令を一時的に実行せずに命令の記憶のみを行い、二重認証が完了した後に命令を実行することに留意されたい。
【0129】
ステップ102:端末は、RFID認証情報を車両に送信する。
【0130】
具体的には、
図13は、端末と、車両と、RFIDラベルとの間の対話の概略図である。
図13を参照されたい。端末は、RFID認証情報を車両に送信する。
【0131】
例えば、RFID認証情報は、RFIDラベルの識別情報および認可情報を含む。例えば、RFID認証情報は、ラベルID(すなわち、RFIDラベルの識別情報)および暗号化ID(すなわち、認可情報)を含むか、またはラベルID、暗号化ID、および端末IDを含む。
【0132】
例えば、端末は、端末内のBluetoothモジュールを呼び出して、前述の情報を車両に送信する。
【0133】
Bluetooth信号の送信距離は、RFID信号、すなわち無線周波数信号の送信距離と同じであっても異なっていてもよいことにさらに留意されたい。
【0134】
オプションで、ステップ102のRFID認証情報は、各ロック解除時に送信され得る。具体的には、端末は、ステップ101において車両とのBluetooth認証を実行した後に毎回、RFID認証情報を車両に送信する。オプションで、ステップ102におけるRFID認証情報もまた、準備段階が完了した後に車両に送信され得る。この実施形態では、端末と車両との間のBluetooth認証が成功した後、車両は、端末の識別情報に基づいて、対応するRFID認証情報を決定し得る。すなわち、車両が複数の端末に対応する場合、RFID認証情報は、各Bluetooth認証の後に車両に送信され得る(異なる端末のRFID認証情報は異なる)。代替的に、RFID認証情報は、準備段階において車両に送信され得、端末の識別情報は、Bluetooth認証プロセスにおいて、またはBluetooth認証が完了した後に車両に送信され、それにより、車両は、端末に対応するRFID認証情報を取得する。
【0135】
可能な実装形態では、端末は、RFID認証情報を暗号化し、次いで、暗号化されたRFID認証情報を車両に送信し得る。例えば、この実施形態では、端末がBluetooth認証情報に基づいてRFID認証情報を暗号化し、暗号化されたRFID認証情報を車両に送信する例が、説明のために使用される。
【0136】
本出願において暗号化のために使用される鍵、アルゴリズム、および/または署名情報、例えば、前述の説明において認可情報が生成されるときにラベルIDを暗号化するために使用される鍵、またはこのステップ(ステップ102)においてRFID認証情報を暗号化するために使用される鍵は、端末および車両によって事前に構成され、それぞれのメモリに記憶されることに留意されたい。暗号化のために使用される鍵は、本出願で説明されるBluetooth認証情報であり得ることにさらに留意されたい。
【0137】
ステップ103:車両は、RFIDラベルとのRFID認証を実行する。
【0138】
引き続き
図13を参照されたい。Bluetoothモジュールを使用することによって端末によって送信されたRFID認証情報を受信した後、車両、具体的にはMCUは、RFID認証情報に基づいてRFIDラベルとのRFID認証を実行し得る。
【0139】
可能な実装形態では、端末によって送信されたRFID認証情報は、Bluetooth認証情報に基づいて暗号化された情報であり得る。暗号化されたRFID認証情報を取得した後、MCUは、車両セキュリティモジュール(またはメモリ)から、復号に使用されるBluetooth認証情報を取得し、受信された暗号化されたRFID認証情報を復号して、元のRFID認証情報を取得し得る。その後、MCUは、RFID認証情報に基づいて、RFIDリーダを通してRFIDラベルとRFID認証プロセスを実行し得る。
【0140】
以下では、RFID認証プロセスについて詳細に説明する。
【0141】
図9に示す実施形態を参照すると、
図14は、RFID認証プロセスの一例の概略フローチャートである。
図14を参照されたい。このプロセスは、具体的には以下のステップを含む。
【0142】
(1)MCUは、ラベルIDおよびランダム値をRFIDリーダに送信する。例えば、ランダム値は、MCUによって生成される任意の値である。この実施形態では、MCUは、端末から、ラベルIDおよび暗号化ID、すなわちRFID認証情報を取得している。
【0143】
(2)RFIDリーダは、ラベルIDおよびランダム値をRFIDラベルに送信する。例えば、RFIDリーダは、リアルタイムでまたは周期的に要求メッセージを送信する。要求メッセージは、ラベルIDおよびランダム値を搬送する。要求メッセージは、探索信号とも見なされ得る。ユーザは、RFIDラベルを持って車両に接近し、RFID信号の送信範囲に入り、RFIDラベルは、RFIDリーダによって送信された要求メッセージを受信し得る。
【0144】
(3)RFIDは、暗号化されたランダム値をRFIDリーダに送信する。具体的には、ラベルIDを受信した後、RFIDラベルは、受信した要求メッセージがRFIDラベルに送信されたことを決定し得、RFIDラベルは、暗号化IDに基づいてランダム値を暗号化して暗号化されたランダム値を取得し、暗号化されたランダム値をRFIDリーダに送信し得る。
【0145】
(4)RFIDリーダは、暗号化されたランダム値をMCUに送信する。具体的には、MCUは、暗号化IDに基づいて、暗号化されたランダム値を復号して、元のランダム値を取得する。MCUは、取得したランダム値を、ステップ(1)で生成されたランダム値と比較し、それらが一致する場合、MCUは、RFID認証が成功したと決定する。復号が失敗するか、または2つのランダム値が一致しない場合、MCUは、RFID認証が失敗したと決定する。
【0146】
図10に示す実施形態を参照すると、
図15は、RFID認証プロセスの一例の概略フローチャートである。
図15を参照されたい。このプロセスは、具体的には以下のステップを含む。
【0147】
(1)RFIDリーダは、RFIDラベルに要求メッセージを送信する。例えば、RFIDリーダは、要求メッセージをリアルタイムでまたは周期的に送信する。RFID技術の原理に基づいて、RFIDラベルは、無線周波数信号を生成せず、外部環境からの無線周波数信号を反射することのみができ、例えば、RFIDリーダによって送信された要求メッセージ(すなわち、無線周波数信号)に基づいて、送信対象のデータをRFIDリーダに反射することができることに留意されたい。
【0148】
(2)RFIDラベルは、ラベルIDおよびランダム値をRFIDリーダに送信する。
【0149】
(3)RFIDリーダは、ラベルIDおよびランダム値をMCUに送信する。
【0150】
(4)MCUは、暗号化されたランダム値をRFIDリーダに送信する。具体的には、ラベルIDおよびランダム値を受信した後、MCUは、ラベルIDに基づいて、対応する暗号化IDを取得し得る。次いで、MCUは、暗号化IDに基づいてランダム値を暗号化して暗号化されたランダム値を取得し、暗号化されたランダム値をRFIDリーダに送信する。
【0151】
(5)RFIDリーダは、暗号化されたランダム値をRFIDラベルに送信する。
【0152】
(6)RFIDラベルは、端末IDをRFIDリーダに送信する。具体的には、暗号化されたランダム値を受信した後、RFIDラベルは、暗号化IDに基づいて、暗号化されたランダム値を復号して元のランダム値を取得し、元のランダム値をステップ(1)で生成されたランダム値と比較する。一致する場合、RFIDラベル情報は、端末IDをRFIDリーダに送信する。
【0153】
(7)RFIDリーダは、端末IDをMCUに送信する。例えば、MCUは、端末から端末IDを取得し得、すなわち、端末IDは、RFID認証情報に含まれる。例えば、端末IDは、車両セキュリティモジュールに事前に記憶され得る。具体的には、RFIDリーダによって送信された端末IDを受信した後、MCUは、端末IDを、取得した端末IDと比較し、それらが一致する場合、MCUは、RFID認証が成功したと決定する。
【0154】
図14および
図15に示すRFIDリーダとRFIDラベルとの間の対話は、アプリケーション層における対話であることに留意されたい。実際には、RFIDリーダおよびRFIDラベルは、プロトコル層において複数の対話を行い、必要なデータを送信する。
図14の例では、RFIDリーダが、RFIDラベルによって送信された暗号化されたランダム値を取得するプロセスにおいて、暗号化されたランダム値は、送信のために複数のデータパケットに分割され得る。データパケットを取得するたびに、RFIDリーダは、応答メッセージをRFIDラベルに送信して、続けて次のデータパケットを送信するようにRFIDラベルに指示し得る。RFIDリーダとRFIDラベルとの間の対話プロセスでは、RFIDリーダが、続けて次のデータパケットを送信するようにRFIDラベルに指示する情報などの情報を送信するたびに、RFIDリーダが、86μsまたは91μsなど、プロトコルで指定された応答持続時間内に、RFIDラベルによって返された情報を受信しない場合、RFIDリーダは、応答がタイムアウトしたと決定し、この接続は失敗し、RFIDリーダは、RFIDラベルとの後続のRFID認証プロセスを継続しない。この場合、RFIDリーダおよびRFIDラベルのRFID認証を成功させるために、RFIDリーダおよびRFIDラベルは、RFID認証プロセスを再度実行する必要がある。
【0155】
例えば、Bluetooth信号の送信距離が無線周波数信号の送信距離よりも大きい場合、端末が車両の検知距離に入った後、すなわち、端末が車両のBluetoothブロードキャスト信号を検出することができるとき、端末は、ステップ101における車両とのBluetooth認証プロセスを実行し得る。しかしながら、Bluetooth信号の送信距離は無線周波数信号の送信距離よりも長いので、端末と車両との間のBluetooth認証が完了した後も、車両と端末との間の距離は依然として長い、例えば20メートルであり、端末と車両との間のRFID認証は常に失敗する。このシナリオでは、一例において、端末は、RFID認証距離に現在到達していないことをユーザにリマインドし得る。別の例では、無意味な(senseless)遠隔制御を実装するために、ユーザからの動作命令に基づいて車両がロック解除または始動されていないことをユーザが観察すると、ユーザは、ユーザが、RFID信号の送信および認証距離に入るまで車両に接近し得る。
【0156】
ステップ104:車両は、端末によって送信された命令に基づいて動作を実行する。
【0157】
具体的には、二重認証が成功した後、すなわち、端末と車両との間のBluetooth認証が成功し、車両とRFIDラベルとの間のRFID認証が成功した後、車両は制御可能な状態になる。例えば、車両は、端末によって送信された命令に基づいて、対応する動作を実行し得る。
【0158】
上述したように、例えば、命令は、ステップ101において端末によって車両に送信され得る。命令を受信した後、車両は、二重認証が成功したとき、命令に基づいて、対応する動作を実行する。
【0159】
例えば、二重認証が完了した後、車両は、認証成功メッセージを端末に送信し得、端末は、命令を車両に送信して、対応する動作を実行するように車両を制御し得る。命令は、端末によって自動的に送信されてもよいし、ユーザによってトリガされてもよい。これは本出願ではこの限りではない。
【0160】
オプションで、命令は、ロック解除命令、エンジン始動命令、トランク開放命令、窓開放命令などのうちの少なくとも1つであり得る。これは本出願ではこの限りではない。
【0161】
例えば、引き続き
図13を参照されたい。MCUが、RFIDリーダから、RFID認証が成功したことを示す指示情報を受信した場合、MCUは、BCMを起動するためにトリガ信号をBCMに送信し得る。起動された後、BCMは、MCUによって送信された制御信号に基づいて、車両ドアの開放、エンジンの始動、またはトランクの開放などの動作をさらに実行し得る。
【0162】
従来の技術では、端末と車両との間のBluetooth認証が完了した後、車両は、端末の命令に基づいて、車両ドアのロック解除またはエンジンの始動などを行い得る。しかしながら、上述したように、この方法はリレーアタックに対して脆弱である。本出願では、端末と車両との間のBluetooth認証が完了した後、ステップ102および103、具体的には、車両とRFIDラベルとの間のRFID認証プロセスを実行する必要がある。これにより、二重認証によるリレーアタックを回避することができる。
【0163】
本出願の技術的解決策を実行するプロセスにおいて、RFIDリーダとRFIDラベルとの間に認証プロセスにリレーアタックが存在する場合であっても、本出願の方法は、このリレーアタックも防止することができることに留意されたい。例えば、
図2に示すアプリケーションシナリオ、具体的には、車両の所有者が車両から遠く離れており、車両の所有者と車両との間に攻撃者Aと攻撃者Bとが存在する場合、本出願の解決手段では、攻撃者Aが持ち運ぶリレーデバイスAおよび攻撃者Bが持ち運ぶリレーデバイスBが、透過的な送信を通して端末と車両との間のBluetooth認証を実装し得る。Bluetooth認証が成功した後、攻撃者Aは、RFIDリーダを偽造してRFIDラベルに要求メッセージを送信し得、例えば、RFIDラベルは、要求メッセージに基づいてラベルIDおよびランダム値を返し得る。次いで、攻撃者Aは、RFIDラベルによって送信された情報、例えば、ラベルIDの一部を搬送するデータパケットを、透過的な送信を通して攻撃者Bに送信し得、攻撃者Bは、この情報を車両のRFIDリーダに透過的に送信する。次いで、車両のRFIDリーダは、指示情報をRFIDラベルに再び送信して、ラベルIDの別の部分を返すようにRFIDラベルに指示し、その後、攻撃者Bおよび攻撃者Aを通して、車両の所有者が持ち運ぶRFIDラベルに情報を透過的に送信する。RFIDラベルは、ラベルIDの別の部分を、偽造されたRFIDリーダにフィードバックし、その後、攻撃者Aおよび攻撃者Bを通してラベルIDを車両のRFIDリーダに透過的に送信する。しかしながら、距離に起因するネットワーク遅延のために、車両のRFIDリーダは、指示情報を送信してから86μsまたは91μs以内に、RFIDラベルによってフィードバックされた情報(例えば、ラベルIDの別の部分)を受信することができない。RFIDプロトコルにおける応答持続時間要件に基づいて、RFIDリーダは、応答がタイムアウトし、RFID認証が失敗したと見なす。Bluetooth認証およびRFID認証に基づく二重認証は、認証セキュリティを確保しつつ、リレーアタックを防止することができることが分かる。これにより、検証のセキュリティおよび信頼性が効果的に向上する。
【0164】
結論として、本出願のこの実施形態における解決策では、端末および車両が二重認証、すなわち、Bluetooth認証およびRFID認証を完了した後にのみ、車両は、ロック解除が成功したと決定し、ユーザが車両ドアの開放などの動作を実行することを可能にする。本出願の方法は、リレーアタックを効果的に防止することができる。加えて、RFID技術は、応答持続時間のみを制限し、アプリケーションシナリオの環境は、RFID技術における信号送信に影響を及ぼさないので、本出願は、地下駐車場などのアプリケーションシナリオにも適用可能である。
【0165】
可能な実装形態では、端末、車両、およびRFIDラベルは、二重認証を完了し、すなわち、端末と車両との間のBluetooth認証が成功し、車両とRFIDラベルとの間のRFID認証が成功し、端末は車両へのBluetooth接続を維持する。ユーザは、所定の持続時間、例えば1分以内に車両を遠隔制御するように端末を制御し得る。所定の持続時間が過ぎた場合、接続は失敗し、端末、車両、およびRFIDラベルは、別の認証を必要とする。
【0166】
可能な実装形態では、本出願のこの実施形態は、マルチ端末シナリオでも使用され得る。例えば、ユーザAが、端末A、すなわち、Bluetoothデジタルキーアプリケーションがインストールされている端末と、認可されたRFIDラベルAとを保持する。ユーザBも、端末Bを使用してユーザAの車両を制御することを望む。この場合、ユーザBは、ユーザBの端末B(この端末はユーザAの端末とは異なる)にBluetoothデジタルキーアプリケーションをインストールし、RFIDラベルBを持ち運び得る。RFIDラベルBのラベル情報は、ユーザAが所持するRFIDラベルAのラベル情報とは異なるものであることに留意されたい。具体的には、ユーザAは、端末Aを使用することによって端末Bを認可し得、端末Bは、端末Aに記憶されたBluetooth認証情報を取得し得るか、または端末Aが端末Bを認可して、端末Bおよび車両がペアリングを完了することができるようにする。具体的には、端末Bおよび車両は、対応するBluetooth認証情報を記憶し、このBluetooth認証情報は、端末Aと車両との間のBluetooth認証情報とは異なる。端末Bは、Bluetooth認証情報に基づいてステップ101からステップ104を実行して、車両との認証プロセスを完了し得る。
【0167】
当業者に本出願の技術的解決策をより良く理解させるために、以下では、説明のための例として特定の実施形態を使用する。
図16は、検証方法の一例を示す概略フローチャートである。
図17を参照されたい。例えば、端末と車両の両方が予めペアリングされており、すなわち、互いの認証情報を記憶している。この実施形態では、認証情報は鍵である。この方法は、具体的には以下のステップを含む。
【0168】
ステップ201:端末がRFIDラベルを認可する。
【0169】
例えば、車両をピックアップした後、ユーザは、携帯電話にBluetoothデジタルキーアプリケーションをインストールする。インストールが完了した後、ユーザはRFIDラベルを携帯電話の近くに置く。携帯電話はRFIDラベルを検出し、ユーザの許可を得てRFIDラベルを認可する。端末および車両の両方は、同じ鍵(すなわち、Bluetooth認証情報)を記憶する。
【0170】
例えば、端末は、RFIDラベルの識別情報(すなわち、ラベルID)を読み取り、ラベルIDを端末のセキュアゾーンに記憶する。続いて、端末は、鍵を使用することによってラベルIDを暗号化し、暗号化ID(すなわち、認可情報)を生成し、暗号化IDをRFIDに書き込む。
【0171】
他の詳細については、前述の説明を参照されたい。詳細については、ここでは再び説明しない。
【0172】
ステップ202:端末は、車両とのBluetooth認証を実行する。
【0173】
例えば、Bluetooth信号の最大送信距離は100メートルであり、RFID信号の最大送信距離は1.5メートルである。ユーザは、端末を持って車両に接近する。ユーザが、100メートの範囲内で、車両に接近した後、
図17に示すように、端末は、車両によって送信されたBluetoothブロードキャスト信号を検出し、車両へのBluetooth通信接続を確立する。
【0174】
続いて、ユーザは、車両に接近し続け、ユーザが車両から30メートルの範囲に入ると、端末は、車両とのBluetooth認証を実行し、例えば、Bluetooth認証情報を交換する。端末と車両との間のBluetooth認証が成功した後、端末は、ロック解除命令を車両に送信する。ロック解除命令を受信した後、車両は、いかなる動作も行わない。
【0175】
ステップ203:端末は、ラベルIDおよび暗号化IDを車両に送信する。
【0176】
例えば、端末と車両との間の認証が成功した後、例えば、端末が車両によって送信されたBluetooth認証成功メッセージを受信した後、端末は、ラベルIDおよび暗号化IDを車両に送信する。
【0177】
ステップ204:車両は、RFIDラベルとのRFID認証を実行する。
【0178】
例えば、
図17を参照されたい。ユーザが車両に接近し続け、ユーザが車両から1.5メートルの範囲に入ると、RFIDラベルは、RFIDリーダによって送信された要求メッセージを検出し、RFIDリーダとのRFID認証を実行する。RFIDラベルはRFIDリーダに非常に近い(1.5メートル)ので、RFIDリーダとRFIDラベルとの間の対話プロセスにおいて、各情報の応答持続時間はRFIDプロトコル規格を満たし得る。したがって、RFIDリーダとRFIDラベルはRFID認証の実行に成功し得る。特定の詳細については、
図13を参照されたい。詳細については、ここでは再び説明しない。
【0179】
RFIDラベルは、1.5メートルよりも長い距離、例えば20メートルでRFIDリーダによって送信された要求メッセージを受信することもできることに留意されたい。例えば、RFIDラベルおよびRFIDリーダは、互いからメッセージを受信することができ、対話プロセスにおける応答持続時間がRFIDプロトコル規格に準拠しない場合、RFIDリーダは、RFID認証が失敗したと見なす。ユーザが車両に接近するにつれて、RFIDリーダとRFIDラベルとの間の応答時間は短くなる。RFIDプロトコル規格が満たされると、RFID認証が完了する。
【0180】
ステップ205:車両は、端末によって送信されたロック解除命令に基づいてロック解除動作を実行する。
【0181】
例えば、RFID認証が成功した、すなわち、二重認証が完了したとMCUが決定した後、MCUは、ステップ202で受信されたロック解除命令に基づいて、ロック解除動作を実行するようにBCMをトリガし得、BCMは、MCUの指示に基づいて車両ドアをロック解除する。ユーザは車両に接近し続ける。この場合、車両はロック解除され、ユーザは直接ドアを開けて車両に乗り込み、車両を始動することができる。
【0182】
上記は、ネットワーク要素間の対話の観点から、本出願の実施形態において提供される解決策を主に説明している。前述の機能を実装するために、検証装置は、対応する機能を実行するためのハードウェア構造および/またはソフトウェアモジュールを含むことが理解され得る。当業者は、本明細書で開示された実施形態で説明された例のユニットおよびアルゴリズムステップと組み合わせて、本出願のこの実施形態がハードウェアまたはハードウェアとコンピュータソフトウェアとの組合せによって実装され得ることを容易に認識すべきである。機能がハードウェアによって実行されるか、またはコンピュータソフトウェアによって駆動されるハードウェアによって実行されるかは、技術的解決策の特定の用途および設計制約に依存する。当業者は、説明された機能を実装するために特定のアプリケーションごとに異なる方法を使用し得るが、実装形態が本出願の範囲を超えると考えられるべきではない。
【0183】
本出願の実施形態では、検証装置は、前述の方法の例に基づいて機能モジュールに分割され得る。例えば、各機能モジュールが各機能に基づいて分割することによって取得され得るか、または2つ以上の機能が1つの処理モジュールに統合され得る。統合されたモジュールは、ハードウェアの形態で実装されてもよいし、ソフトウェア機能モジュールの形態で実装されてもよい。本出願の実施形態では、モジュール分割は一例であり、論理機能分割にすぎないことに留意すべきである。実際の実装形態では、別の分割方法が使用されてもよい。
【0184】
各機能モジュールが対応する各機能に基づく分割を通して取得されると、
図18は、前述の実施形態における検証装置300の構造の可能な概略図である。
図18に示すように、検証装置は、Bluetooth認証モジュール301と、取得モジュール302と、RFID認証モジュール303とを含み得る。Bluetooth認証モジュール301は、Bluetooth認証情報に基づいて端末とのBluetooth認証を実行するように構成される。取得モジュール302は、端末とのBluetooth認証が成功した後、無線周波数識別
(RFID
)認証情報を取得するように構成され、ここで、RFID認証情報は、RFIDラベルのラベル情報および認可情報を含み、認可情報は、RFIDラベルと端末との間の対応関係を示すために使用される。RFID認証モジュール303は、RFID認証情報に基づいてRFID認証を実行するように構成される。RFID認証が成功した後、被制御デバイスは制御可能な状態になる。
【0185】
可能な実装形態では、RFID認証モジュール303は、RFID認証情報に基づいてRFIDラベルとのRFID認証を実行するように特に構成される。
【0186】
可能な実装形態では、RFIDラベルはラベル情報および認可情報を記憶し、RFID認証モジュール303は、検証情報および取得されたラベル情報をRFIDラベルに送信し、RFIDラベルによって送信された暗号化された検証情報を受信し、ここで、暗号化された検証情報は、RFIDラベルがRFIDラベルに記憶された認可情報に基づいて検証情報を暗号化した後に取得され、受信された暗号化された検証情報に応答して、取得された認可情報に基づいて暗号化された検証情報を復号して、検証情報を取得し、RFID認証が成功したと決定するように構成される。
【0187】
可能な実装形態では、RFID認証モジュール303は、RFIDラベルによって送信された暗号化された検証情報の第1の部分を受信し、第1の指示情報をRFIDラベルに送信して、暗号化された検証情報の第2の部分を送信するようにRFIDラベルに指示し、RFIDラベルによって送信された暗号化された検証情報の第2の部分が事前設定された持続時間内に受信された場合、暗号化された検証情報の受信に成功したと決定するように特に構成される。
【0188】
可能な実装形態では、RFIDラベルはラベル情報および認可情報を記憶し、RFID認証モジュール303は、RFIDラベルに要求メッセージを送信して、RFIDラベルの検証情報およびRFIDラベルに記憶されたラベル情報を送信するようにRFIDラベルに指示し、RFIDラベルによって送信されたラベル情報に基づいて、取得された認可情報を使用することによって検証情報を暗号化し、暗号化された検証情報をRFIDラベルに送信し、RFIDラベルによって送信された受信した確認応答メッセージに応答して、RFID認証が成功したと決定するように特に構成される。
【0189】
可能な実装形態では、RFID認証モジュール303は、RFIDラベルによって送信されたラベル情報の第1の部分を受信し、RFIDラベルに第1の指示情報を送信して、ラベル情報の第2の部分を送信するようにRFIDラベルに指示し、RFIDラベルによって送信されたラベル情報の第2の部分が事前設定された持続時間内に受信された場合、ラベル情報の受信に成功したと決定するように特に構成される。
【0190】
可能な実装形態では、取得モジュール302は、端末によって送信されたRFID認証情報を受信するように構成される。
【0191】
可能な実装形態では、Bluetooth認証モジュール301は、Bluetooth認証要求情報を送信し、端末によって送信されたBluetooth認証応答メッセージを受信した後、端末へのBluetooth通信接続を確立し、端末からの距離が第1のしきい値以下であるとき、Bluetooth認証情報に基づいて端末とのBluetooth認証を実行するように構成される。
【0192】
可能な実装形態では、ラベル情報は、RFIDラベルの識別情報およびRFIDラベルのコンテンツ情報のうちの少なくとも1つを含む。
【0193】
可能な実装形態では、認可情報は、端末の署名情報および暗号化されたラベル情報のうちの少なくとも1つを含む。
【0194】
別の例では、
図19は、前述の実施形態における検証装置400の構造の可能な概略図である。
図19に示すように、検証装置400は、Bluetooth認証モジュール401と、トランシーバモジュール402とを含み得る。Bluetooth認証モジュール401は、Bluetooth認証情報に基づいて被制御デバイスとのBluetooth認証を実行するように構成される。トランシーバモジュール402は、被制御デバイスとのBluetooth認証が成功した後、被制御デバイスにRFID認証情報を送信し、RFID認証情報に基づいてRFID認証を実行するように被制御デバイスを指示するように構成され、ここで、RFID認証情報は、RFIDラベルのラベル情報および認可情報を含み、認可情報は、RFIDラベルと端末との間の対応関係を示すために使用される。
【0195】
可能な実装形態では、検証装置400は、RFID認証情報を取得することをRFIDラベルに認可するように構成された取得モジュール403をさらに含み得る。
【0196】
可能な実装形態では、取得モジュール403は、RFIDラベルによって送信されたラベル情報を受信し、認可情報をRFIDラベルに送信するように特に構成される。
【0197】
可能な実装形態では、ラベル情報は、RFIDラベルの識別情報およびRFIDラベルのコンテンツ情報のうちの少なくとも1つを含む。
【0198】
可能な実装形態では、認可情報は、端末の署名情報および暗号化されたラベル情報のうちの少なくとも1つを含む。
【0199】
前述の方法の実施形態におけるステップのすべての関連するコンテンツは、対応する機能モジュールの機能説明において引用され得る。詳細については、ここでは再び説明しない。
【0200】
同じ技術的思想に基づいて、本出願の一実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶し、コンピュータプログラムは、コードの少なくとも1つのセグメントを含み、コードの少なくとも1つのセグメントは、検証装置によって実行されると、前述の方法実施形態を実装するように検証装置を制御する。
【0201】
同じ技術的思想に基づいて、本出願の一実施形態は、コンピュータプログラムをさらに提供する。コンピュータプログラムが検証装置によって実行されると、前述の方法の実施形態が実装される。
【0202】
プログラムは、プロセッサとともにカプセル化された記憶媒体に、すべてもしくは部分的に記憶され得るか、またはプロセッサとともにカプセル化されていないメモリにすべてもしくは部分的に記憶され得る。
【0203】
同じ技術的概念に基づいて、本出願の一実施形態は、プロセッサをさらに提供する。プロセッサは、前述の方法の実施形態を実装するように構成される。プロセッサはチップであってもよい。
【0204】
同じ技術的概念に基づいて、本出願の一実施形態は、検証システムをさらに提供する。システムは、前述の方法の実施形態における被制御デバイスおよび端末を含む。
【0205】
本出願のこの実施形態において開示されるコンテンツと組み合わせて説明される方法またはアルゴリズムステップは、ハードウェアによって実装されてもよいし、ソフトウェア命令を実行することによってプロセッサによって実装されてもよい。ソフトウェア命令は、対応するソフトウェアモジュールを含み得る。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM:Random Access Memory)、フラッシュメモリ、読取り専用メモリ(ROM:Read Only Memory)、消去可能プログラマブル読取り専用メモリ(EPROM:Erasable Programmable ROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM:Electrically EPROM)、レジスタ、ハードディスク、リムーバブルハードディスク、コンパクトディスク読取り専用メモリ(CD-ROM)、または当技術分野でよく知られている任意の他の形態の記憶媒体に記憶され得る。例えば、記憶媒体は、プロセッサは、記憶媒体から情報を読み取り、または記憶媒体に情報を書き込むことができるように、プロセッサに結合される。当然ながら、記憶媒体は、プロセッサの構成要素であり得る。プロセッサおよび記憶媒体は、ASIC内に配置され得る。加えて、ASICは、ネットワークデバイス内に配置され得る。当然ながら、プロセッサおよび記憶媒体は、個別の構成要素としてネットワークデバイス内に存在し得る。
【0206】
前述の1つまたは複数の例では、本出願の実施形態で説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せによって実装され得ることを当業者は認識するべきである。機能がソフトウェアによって実装されるとき、前述の機能は、コンピュータ可読媒体に記憶されるか、またはコンピュータ可読媒体内の1つもしくは複数の命令もしくはコードとして送信され得る。コンピュータ可読媒体は、コンピュータ記憶媒体および通信媒体を含み、通信媒体は、コンピュータプログラムがある場所から別の場所に送信されることを可能にする任意の媒体を含む。記憶媒体は、汎用または専用コンピュータにアクセス可能な任意の利用可能な媒体であり得る。
【0207】
以上、添付の図面を参照して本出願の実施形態を説明した。しかしながら、本出願は、前述の具体的な実装形態に限定されない。前述の具体的な実装形態は、例にすぎず、限定的ではない。本出願から着想を得ることで、当業者は、本出願の目的および特許請求の範囲の保護範囲から逸脱することなく、多くの修正をさらに行うことができ、すべての修正は、本出願の保護範囲内に入るものとする。