IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ルネサス エレクトロニクス アメリカ インコーポレイテッドの特許一覧

特許7544464デュアルモード,パスコードストレージ,無線セキュアロック
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-26
(45)【発行日】2024-09-03
(54)【発明の名称】デュアルモード,パスコードストレージ,無線セキュアロック
(51)【国際特許分類】
   E05B 49/00 20060101AFI20240827BHJP
【FI】
E05B49/00 K
【請求項の数】 20
【外国語出願】
(21)【出願番号】P 2018236252
(22)【出願日】2018-12-18
(65)【公開番号】P2019116822
(43)【公開日】2019-07-18
【審査請求日】2021-12-15
(31)【優先権主張番号】62/608,306
(32)【優先日】2017-12-20
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】518364964
【氏名又は名称】ルネサス エレクトロニクス アメリカ インコーポレイテッド
【氏名又は名称原語表記】RENESAS ELECTRONICS AMERICA INC.
【住所又は居所原語表記】1001 Murphy Ranch Road, Milpitas, California 95035, U.S.A.
(74)【代理人】
【識別番号】110002066
【氏名又は名称】弁理士法人筒井国際特許事務所
(72)【発明者】
【氏名】グランジ,ロバート イー.
(72)【発明者】
【氏名】マエタ,シゲル
(72)【発明者】
【氏名】ボネフ,ユージーン ジー.
【審査官】家田 政明
(56)【参考文献】
【文献】特開2010-127036(JP,A)
【文献】特開2004-150124(JP,A)
【文献】特開2004-124401(JP,A)
【文献】特開平10-153025(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 49/00-49/04
(57)【特許請求の範囲】
【請求項1】
ロック・コイルを励磁してキー・コイルに電圧を誘導しかつ前記キー・コイルに電力を提供するステップと、
前記ロック・コイルにより前記キー・コイルに提供された電力を使って第1のキー・コントローラを起動するステップと、
前記ロック・コイルおよびキー・コイルを介して第1のデジタル認証コード(DAC)を送信するステップと、
起動した前記第1のキー・コントローラは、前記第1のデジタル認証コードを前記第1のキー・コントローラの第1のメモリのデータと比較するステップと、
前記第1のキー・コントローラに応答して前記第1のデジタル認証コードと前記第1のキー・コントローラの前記第1のメモリの複数のデジタル認証コード(DAC)との一致を検出し、前記第1のキー・コントローラが第2のデジタル認証コード(DAC)を生成するステップと、
前記第2のデジタル認証コードの生成を受けて第1のロック・コントローラを起動するステップと、
第1のロック・コントローラに応答して前記第2のデジタル認証コードと前記第1のロック・コントローラのメモリの複数のデジタル認証コードとの一致を検出し、第1の周波数アンテナを介してペアリング・キーを送信するステップと、
起動した前記第1のキー・コントローラが、起動した前記第1のキー・コントローラの揮発メモリに前記ペアリング・キーを格納するステップと、
前記第1のキー・コントローラの不揮発メモリからパスコードを読み出すステップと、
前記第1のキー・コントローラにより前記ペアリング・キーと前記パスコードとを暗号化して、暗号化されたパスコードを生成するステップと、
第2の周波数アンテナを介して前記暗号化されたパスコードを送信するステップと、を含む方法。
【請求項2】
前記第1のキー・コントローラは、前記第1のロック・コントローラと前記誘導された電圧の間のスイッチを閉じることによって前記第1のロック・コントローラを起動し、前記ペアリング・キーは、前記スイッチが閉じている間だけ、前記揮発メモリに保持され、
前記ペアリング・キーは、前記誘導された電圧が前記キー・コイルに存在する間だけ、前記揮発メモリに保持される、請求項1に記載の方法。
【請求項3】
前記ロック・コイル、前記第1の周波数アンテナ、前記第1のロック・コントローラおよび電源が第1のデバイスに含まれ、
前記キー・コイル、前記第1のキー・コントローラ、および前記第2の周波数アンテナが第2のデバイスに含まれ、
前記第2のデバイスにはバッテリーが欠如し、
前記第1のデバイスは、凹部を有し、
前記ロック・コイルは、第1のハウジング内に収容され、前記凹部の表面に隣接して配置され、
前記第2のデバイスは、第2のハウジングを有し、
前記第2のハウジングは、前記凹部の断面形状と一致する断面形状を有し、前記凹部に受け入れられる延長部を有し、
前記キー・コイルは、前記延長部内に収容され、前記延長部が前記凹部に完全に受け入れられたとき、(1)前記ロック・コイルが磁場を介して前記キー・コイルに電圧を誘導することができ、(2)前記第1のデジタル認証コードが前記ロック・コイルおよびキー・コイルを介して伝送されるように、前記延長部の表面に隣接して配置される、請求項2に記載の方法。
【請求項4】
前記第2のデバイスから前記ロック・コイルおよびキー・コイルを介して前記第1のデバイスにパスコードを送信するステップを含み、
第2のロック・コントローラは、前記パスコードを前記第2のロック・コントローラのメモリのデータと比較し、
前記第2のロック・コントローラは、前記パスコードが前記第2のロック・コントローラの前記メモリのデータと一致したという前記第2のロック・コントローラの判断を受けて、ロック解除信号を生成する、請求項3に記載の方法。
【請求項5】
前記パスコードが前記第2のロック・コントローラの前記メモリのデータと一致したという前記第2のロック・コントローラの判断を受けて、前記第1の周波数アンテナを介して前記ペアリング・キーを送信するステップと、
前記第1の周波数アンテナを介して前記暗号化されたパスコードを受信するステップと、
前記第1の周波数アンテナを介して受信された前記暗号化されたパスコードから前記パスコードを抽出するステップと、
抽出された前記パスコードを前記第2のロック・コントローラの前記メモリのデータと比較するステップと、を含み、
抽出された前記パスコードが前記第2のロック・コントローラの前記メモリのデータと一致したという判断を受けて、前記第2のロック・コントローラは、ロック解除信号を生成する、請求項4に記載の方法。
【請求項6】
第2のキー・コントローラを介してペアリング・キーを生成し、
前記ペアリング・キーを前記第2のキー・コントローラのメモリに格納し、
前記第2のキー・コントローラは、新しいペアリング・キーを生成し、前記ペアリング・キーを前記新しいペアリング・キーで上書きする、請求項5に記載の方法。
【請求項7】
ロック・コイルと、ロック・コイルに結合された第1のロック・コントローラと、第1の周波数アンテナと、を有する第1のデバイスと、
キー・コイルと、キー・コイルに結合された第1のキー・コントローラと、第2の周波数アンテナと、を有する第2のデバイスと、を有し、
前記第1のロック・コントローラは、前記ロック・コイルおよびキー・コイルを介して前記第1のキー・コントローラに通信可能に結合され、第1のデジタル認証コード(DAC)を前記第1のキー・コントローラに送信するように構成され、
前記第1のキー・コントローラは、前記第1のキー・コントローラのメモリに通信可能に結合され、第1のデジタル認証コードを、前記第1のキー・コントローラのメモリの複数のデジタル認証コード(DAC)と比較し、
前記第2のデバイスは、前記第1および第2の周波数アンテナを介して前記第1のデバイスに通信可能に結合され、前記第1のキー・コントローラが前記第1のデジタル認証コードと前記第1のキー・コントローラのメモリの複数のデジタル認証コードとの一致を見つけたことを受けて、前記第1のデバイスにペアリング・キーを送信するように構成された、装置。
【請求項8】
前記第2のデバイスは、
前記第1のキー・コントローラが前記第1のデジタル認証コードと前記第1のキー・コントローラのメモリの複数のデジタル認証コードとの一致を見つけたことを受けて、前記第1のキー・コントローラを介して前記キー・コイルに選択的に結合される第2のキー・コントローラを有する、請求項7に記載の装置。
【請求項9】
前記第2のデバイスにはバッテリーが欠如し、
前記ロック・コイルは、通電されると、前記キー・コイルに電圧を誘導することができ、
前記第2のデバイスは、前記ロック・コイルが前記キー・コイルに電圧を誘導する間、および前記第2のキー・コントローラが前記キー・コイルに結合される間のみ、前記ペアリング・キーを送信する、請求項8に記載の装置。
【請求項10】
前記第1のデバイスは、第1のハウジングを有し、
前記第1のハウジングは、凹部を有し、
前記第2のデバイスは、第2のハウジングを有し、
前記第2のハウジングは、前記凹部の断面形状と一致する断面形状を有し、前記凹部に受け入れられる延長部を有し、
前記キー・コイルが延長部内に収容され、前記延長部が前記凹部に完全に受け入れられたとき、(1)前記ロック・コイルが磁場を介して前記キー・コイルに電圧を誘導することができ、(2)変調され、暗号化された前記第1のデジタル認証コードが前記ロック・コイルと前記キー・コイルの間で伝送されるように、前記延長部の表面に隣接して配置される、請求項9に記載の装置。
【請求項11】
前記第2のデバイスは、前記キー・コイルと前記第2のキー・コントローラの間に結合されたスイッチを有し、
前記第1のキー・コントローラは、前記第1のデジタル認証コードと前記第1のキー・コントローラのメモリの複数のデジタル認証コードとの間の一致を前記第1のキー・コントローラが見つけたことを受けて、前記スイッチを閉じる信号を生成し、
前記第2のキー・コントローラは、前記スイッチが閉じている間のみ、前記キー・コイルに誘導される電圧を用いて起動される、請求項10に記載の装置。
【請求項12】
前記第2のキー・コントローラは、前記第2のキー・コントローラが前記キー・コイルに結合されているとき、および前記ロック・コイルが前記キー・コイルに電圧を誘導するときのみ、前記ペアリング・キーを受信し、前記ペアリング・キーを揮発メモリに格納するように構成され、
前記第2のキー・コントローラは、前記第1および第2の周波数アンテナを介して前記第1のデバイスから前記ペアリング・キーを受信するように構成された、請求項11に記載の装置。
【請求項13】
前記第1のキー・コントローラは、前記ロック・コイルおよびキー・コイルを介して前記第1のデバイスに通信可能に結合でき、前記ロック・コイルおよびキー・コイルを介して前記第1のデバイスにパスコードを送信するように構成され、
前記第1のロック・コントローラは、前記第1のロック・コントローラのメモリに通信可能に結合でき、前記パスコードを前記第1のロック・コントローラのメモリの複数のパスコードと比較し、
前記第1のロック・コントローラは、前記パスコードが前記第1のロック・コントローラのメモリの前記複数のパスコードと一致したという判断を受けて、ロック解除信号を生成するように構成された、請求項12に記載の装置。
【請求項14】
前記第1のデバイスは、第2のロック・コントローラを含み、
前記第2のロック・コントローラは、前記第2のキー・コントローラのメモリに通信可能に結合でき、ペアリング・キーを生成し、かつ、前記ペアリング・キーを前記第2のキー・コントローラのメモリに格納するように構成された、請求項12に記載の装置。
【請求項15】
前記第2のキー・コントローラは、前記ペアリング・キーおよびパスコードを使って、暗号化されたパスコードを生成するように構成され、
前記第2のロック・コントローラは、前記暗号化されたパスコードから前記パスコードを抽出するように構成され、
前記第1のキー・コントローラは、抽出された前記パスコードを前記第2のキー・コントローラのメモリのパスコードと比較するように構成され、
前記第1のキー・コントローラは、抽出された前記パスコードが前記第1のキー・コントローラのメモリの前記パスコードと一致したという判断を受けて、ロック解除信号を生成するように構成された、請求項14に記載の装置。
【請求項16】
前記第2のロック・コントローラは、当該第2のロック・コントローラが起動されると、前記ペアリング・キーを生成し、当該ペアリング・キーを前記第2のキー・コントローラのメモリに格納するように構成され、
前記第2のロック・コントローラは、新しいペアリング・キーを生成し、前記第2のロック・コントローラのメモリに格納された前記ペアリング・キーを前記新しいペアリング・キーで上書きするように構成された、請求項15に記載の装置。
【請求項17】
キーを有し、
前記キーは、キー・コイルと、第1のキー・コントローラと、第2のキー・コントローラと、キー無線トランシーバと、を備え、
前記第1のキー・コントローラは、前記キー・コイルを介して他のデバイスから第1のデジタル認証コード(DAC)を受信するように構成され、
前記第1のキー・コントローラは、前記第1のデジタル認証コード(DAC)を前記第1のキー・コントローラのメモリの複数のデジタル認証コード(DAC)と比較するように構成され、
前記第1のキー・コントローラは、前記第1のデジタル認証コード(DAC)が前記第1のキー・コントローラのメモリの前記複数のデジタル認証コードと一致したと判断したことを受けて、前記第2のキー・コントローラを起動するように構成され、
前記第2のキー・コントローラは、前記第2のキー・コントローラが起動された後、前記キー無線トランシーバを介してペアリング・キーを他のデバイスに送信するように構成された、装置。
【請求項18】
前記第2のキー・コントローラは、前記キー・コイルに誘導された電圧に直接的または間接的に結合することによってのみ起動されることができ、
前記第2のキー・コントローラは、前記キー無線トランシーバを介して前記他のデバイスからパスコードを受信するように構成され、
前記第2のキー・コントローラは、前記第2のキー・コントローラが前記キー・コイルに誘導される電圧に直接または間接的に結合されている間のみ、前記パスコードを前記第2のキー・コントローラの揮発メモリに格納するように構成され、
前記揮発メモリは、前記第2のキー・コントローラが前記キー・コイルに誘導される電圧に直接的または間接的に結合されている間だけ、前記パスコードを保持するように構成された、請求項17に記載の装置。
【請求項19】
前記キーは、キーハウジングを有し、
前記キーハウジングは、前記他のデバイスの凹部の断面形状と一致する断面形状を有し、前記凹部に受け入れられる延長部を有し、
前記電圧は、前記延長部が前記凹部によって完全に受け入れられたときにのみ、前記キー・コイルに誘導される、請求項18に記載の装置。
【請求項20】
前記キーは、前記第2のキー・コントローラと前記キー・コイルの間に結合されたスイッチを有し、
前記第1のキー・コントローラは、前記第1のデジタル認証コード(DAC)が前記第1のキー・コントローラのメモリの複数のデジタル認証コードと一致したと判断したことを受けて、前記スイッチを閉じるように構成された、請求項19に記載の装置。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2017年12月20日に出願された米国仮特許出願第62/608,306号の優先権を主張し、その開示は、参照により本明細書に組み込まれる。
本発明は、デュアルモード,パスコードストレージ,無線セキュアロックに関する。
【背景技術】
【0002】
ロックは、物理的な対象物(例えば、機械的キー、キーカード、指紋、セキュリティトークンなど)によって、秘密情報(例えば、パスコード)を供給することによって、またはそれらの組合せによって開錠される機械的または電子的締結デバイスである。無線ロックは、パスコードおよび無線プロトコルを使って許可されたデバイスから開錠命令を取得する電気機械ロックである。
【発明の概要】
【0003】
本明細書には、デュアルモード,パスコードストレージ,無線セキュアロックが記載されている。一実施形態では、キー・コイルと、第1のキーデータ処理装置(第1のDPD)と、第2のキーDPDと、キー無線トランシーバと、を含むキーが提供される。第1のキーDPDは、キー・コイルを介してロックから第1の認証コード(第1のAC:authentication code)を受信するように構成されている。第1のキーDPDは、第1のACをキーDPDのメモリのデータと比較するように構成されている。第1のキーDPDは、第1のACが第1のキーDPDのメモリのデータと一致したと判断したことを受けて、第2のキーDPDを起動するように構成されている。第2のキーDPDは、起動されると、キー無線トランシーバを介してロックに第2のACを送信するように構成されている。
【図面の簡単な説明】
【0004】
本発明の利点が容易に理解できるように、上記で簡単に要約した本発明のより具体的な説明を、添付の図面に示される特定の実施形態を参照して行う。これらの図面は、本発明の幾つかの実施形態のみを示し、したがって、これによって発明の範囲が限定されるものではなく、本発明は、添付の図面の使用を通して、さらに具体的にかつ詳細に記載され、説明される。
図1A】電子キーの斜視図である。
図1B】電子ロックの正面図である。
図1C】線C-Cに沿った図1Bのロックの断面図である。
図2A図1Aのキー内に含まれる例示的なインダクタコイルの図である。
図2B図1Bのロック内に含まれる例示的なインダクタコイルの図である。
図3】本発明の一実施形態に係る、図1Aおよび図1Bのキーおよびロックに含まれる、関連する構成要素を示す図である。
図4図3に示す構成要素によって実行されるプロセスの関連する態様を示すフローチャートである。
図5】本発明の一実施形態による、図1Aおよび図1Bのキーおよびロックに含まれる関連する構成要素のより詳細な図である。
図6図5に示す構成要素によって実行されるプロセスの関連する態様を示すフローチャートである。異なる図面における同じ参照記号の使用は、類似または同一のアイテムを示している。
【発明を実施するための形態】
【0005】
本発明の構成要素は、本明細書の図面に概略的に記載され、図示されるように、多種多様な異なる構成で設計され、配置され得ることが容易に理解される。したがって、添付の図面に表される本発明の装置、システム、および方法の実施形態の以下の詳細な説明は、本発明の特許請求の範囲を限定することを意図するものではなく、単に本発明の選択された実施形態を表すものである。
【0006】
本明細書に記載される本発明の特徴、構造、または特性は、1つまたは複数の実施形態において任意の適切な様式で組み合わされ得る。例えば、本明細書の「一実施形態」、「幾つかの実施形態」、または似通った言葉の参照は、実施形態に関連して記載される特定の機能、構成、または特性が少なくとも1つの実施形態に含まれることを意味している。したがって、本明細書の「一実施形態において」、「他の実施形態において」または類似の言葉は、必ずしも全てが同じ群の実施形態を指すとは限らず、記載された特徴、構造、または特性は、1つまたは複数の実施形態において任意の適切な方法で組み合わせることができる。
【0007】
以下、出荷コンテナ、建物、ボールト、コンピュータなどの物体への不正アクセスを防止するために使用される無線電子ロックシステム(以下、「ロックシステム」という)が記載されている。本発明は、輸送コンテナと共に使用されるロックシステムを参照して説明されるが、これに限定されるべきではない。
【0008】
図1A~1Cは、本発明の一実施形態の例示的なロックシステムの高レベルの態様を示している。例示的なロックシステムは、電子キー100と電子ロック110を含んでいる。図1Aは、電子キー100の斜視図である。図1Bは、電子ロック110の正面図である。図1Cは、図1Bの線C-Cに沿ったロック110の断面図である。
【0009】
キー100およびロック110の両方は、以下により完全に説明される1つまたは複数の集積回路(ICs)を含んでいる。キー100は、電池が欠如している。しかしながら、ロック110は、キー100の1つ以上のICを動作させるのに必要な電力を無線で送信することができる。無線電力伝送は、キー100内の誘導コイルとロック110の間の磁気誘導手段によって達成される。図2Aは、キー(以下、キー・コイル)100の内部に含まれるインダクタコイル200の例を示し、図2Bは、ロック(以下、ロック・コイル)110の内部に含まれるインダクタコイル202の例を示している。
【0010】
ロック110は、バッテリーなどの電源を含んでいる。ロック110は、ロック・コイル202にAC電圧を印加することによってロック・コイル202に通電することができる。励起されたロック・コイル202は磁界を生成する。インダクタコイルの周りの磁界は、距離と共に指数関数的に減少する。コイル200とコイル202の間の距離が比較的小さい場合、励磁されたロック・コイル202によって生成される磁場はキー・コイル200に電圧を誘導し、キー・コイル100のICに電力を供給するために使用することができる。インダクタコイル間の距離をわずかに大きくできる方法は、共振誘導結合と呼ばれる。本発明は、磁気誘導による電力伝送を参照して説明されるが、これに限定されるものではないことが理解される。
【0011】
無線電力伝送に加えて、キー100を認証するためのデータは、近接場磁気誘導(NFMI)通信および無線周波数(RF)通信を使って、キー100とロック110の間で無線で交換することができる。NMFIは、デバイス間で緊密な、低電力の、非伝搬磁界を結合することによって通信する短距離無線物理層(short range wireless physical layer)である。このコンセプトは1つのデバイス内の送信コイル(例えば、ロック・コイル202のキーまたはコイル200)が別のデバイス内の受信コイル(例えば、キー・コイル200またはロック・コイル202)の手段によって測定される磁場を変調することである。NFMI通信は、伝搬電磁波を生成して送信するためにアンテナを使用する従来の無線通信システムとは異なっている。無線通信システムでは、送信エネルギーの全てが自由空間に放射されるように設計される。無線送信は「ファーフィールド」という。
【0012】
引き続き図1A~1C、2Aおよび2Bを参照すると、キー100はハウジング102を含んでいる。キー・コイル200は、ハウジング102の内面204に平行に近接して配置された平面内に収容されている。外端面104(図1(A))は、内面204が向く方向とは反対の方向を向いている。ロック110は、ハウジング114の外面120で終わる凹部(recess)116を有するハウジング114を含んでいる。ロック・コイル202は、ハウジング114の内面216に平行に近接して配置された平面内に収容されている。外端面120(図1(B)および図1(C))114は、内面216が向く方向とは反対の方向を向いている。ロック110は、オブジェクト(例えば、輸送コンテナ)のアクセス制御オブジェクト(例えば、ドア)112に一体的に接続される。
【0013】
キーハウジング102の断面形状およびサイズは、ロック凹部116の断面形状およびサイズと一致している。図1A~1Cに示す実施形態では、キーハウジング102およびロック凹部116の断面形状は六角形であるが、他の形状も考えられる。重要なことに、キーハウジング102のサイズおよび形状は、ロック凹部116のサイズおよび形状と一致し、その結果、キーハウジング102は、ロック凹部116に挿入され得る。キー100が完全に挿入されると、コイル200とコイル202の間の距離は、電力が磁気誘導を介してロック110からキー100に無線で伝送され得るように十分に小さい。さらに、キー100が凹部116に完全に挿入されると、認証コードおよびパスコードを含むデータが以下により十分に説明されるように、NFMI通信および無線通信の両方を使ってキー100とロック110の間で交換され得る。キーハウジング102の断面形状およびサイズがロック凹部116の断面形状およびサイズと一致しない場合、キー100とロック110の間で電力またはデータを伝送することは不可能であり得る。
【0014】
図3は、本発明の一実施形態によるキー100およびロック110のハウジング内に収容される当該の構成要素を示している。コイル200に加えて、キー100は、キー・コントローラ300および無線アンテナ310を含んでいる。ロック110は、ロック・コントローラ302、電源(例えば、バッテリー)322、および無線アンテナ312を含んでいる。ドア解放機構(door release mechanism)304は、ドア112に取り付けられ、出荷コンテナのドアフレームの凹部(図示せず)に出入り可能なピン306を含んでいる。ドア解放機構304は、ロック・コントローラ302からロック信号およびロック解除信号を受信する。ドア解放機構304がロック解除信号を受信すると、ドア解放機構304は、ピン306をフレーム凹部から引っ込めてドア112を開くことができるようにし、ドア解放機構304がロック信号を受信すると、ドア解放機構304は、ピン306をフレーム凹部に挿入してドア112をロックする。図3に示すように、キー・コイル200は、キー・コントローラ300に直接接続され、ロック・コイル202は、ロック・コントローラ302に直接接続される。コイル200およびコイル202は、図3に概略的に示されているが、キー100およびロック110は、図3には示されていない追加の構成要素を含んでもよいことにも留意されたい。
【0015】
キー・コントローラ300は、プリント回路基板(図示せず)上に実装された1つ以上の集積回路(IC)を含むことができる。さらに、代替の実施形態では、無線アンテナ310をキー・コントローラ300のプリント回路基板上の集積アンテナとして形成することができる。キー・コントローラ300と同様に、ロック・コントローラ302は、プリント回路基板上に実装された1つまたは複数の集積回路を含むことができる。代替の実施形態では、無線アンテナ312をロック・コントローラ302のプリント回路基板上の集積アンテナとして形成することができる。無線アンテナは、空間を伝播するRF波と、金属導体内を移動する電流の間のインターフェースである。送信時には、送信機がアンテナの端子に電流を供給し、アンテナが電流から電磁波(すなわちRF波)としてエネルギーを放射する。受信において、アンテナは、無線電力の幾らかを遮断して、その端子に電流を生成し、この電流は、増幅されるべき受信機に流される。無線アンテナ310および無線アンテナ312は、キー100とロック110の間の無線通信リンク314を可能にする。RF波は、無線通信リンク314を介して送信される電磁波の振幅、周波数、位相、またはパルス幅などの特性を系統的に変調することによってデータを搬送する。コイル200およびコイル202は、キー100とロック110の間のNFMI通信を可能にする。コイル200とコイル202の間に確立される磁界の振幅、周波数、位相などは、送信されるべきデータで変調される。
【0016】
上述したように、キー100は、電池が欠如している。しかしながら、ロック110は、キー・コントローラ300が必要とするエネルギーを無線で伝送することができる。この目的のために、ロック・コントローラ302は、コイル202をAC電圧で励磁することができる。キー100がロック110の凹部116に完全に受け入れられた状態で、コイル200およびコイル202は、励磁されたロック・コイル202が磁気誘導によってキー・コイル200に電圧Vsを誘導するのに十分なほど近接する必要がある。キー・コントローラ300は、内部で誘導電圧Vsから電源電圧Vccを生成し、電源電圧Vccによりキー・コントローラ300に電力を供給する。電源が投入されると、キー・コントローラ300およびロック・コントローラ302は、NFMIリンク316および無線通信リンク314を介して互いに無線で通信(すなわち、データを送信)することができる。キー・コントローラ300とロック・コントローラ302の間の無線通信は、電圧Vsがコイル200に誘導されている間のみ行うことができる。
【0017】
引き続き図3を参照すると、図4は、ロック110およびキー100によって実施される例示的なプロセスを示している。このプロセスは、ロック110がロック110の凹部116内に十分に受け入れられて、コイル202からコイル200への電力伝達を可能にするときに始まる。ロック・コントローラ302は、凹部116内のキー100の存在を検出する機構を含むことができる。例えば、ロック・コントローラ302は、キー・コイル200(したがって、キー100)が凹部116内に存在するか否かをチェックするために、あるAC周波数でコイル202を介して低電力ピング(low power ping)を繰り返し送信することができる。ロック・コントローラ302は、キー・コイル200が凹部116内に存在することを意味するコイルの負荷または共振のわずかな変化を、ピンを用いて検出することができる。キー100の存在を検出するための他のメカニズムも考えられる。
【0018】
キー100の存在が検出されると、ステップ404において、ロック・コントローラ302は、ロック・コイル202に交流電圧を印加する。励磁されたロック・コイル202は、キー・コイル200に電圧Vsを誘導し、キー・コントローラ300は、ステップ406に示されるように、VsからDC供給電圧Vccを内部的に生成する。一実施形態では、キー・コントローラ300がVsから供給電圧Vccを生成する整流器および電圧レギュレータを含むことができる。生成されたVccは、ステップ410に示すように、キー・コントローラ300内に含まれる1つ以上のICを起動または電源を入れる。
【0019】
ロック・コイル202を励磁することに加えて、ロック・コントローラ302は、ステップ412に示すように、NFMI通信リンク316を介して第1のデジタル認証コード(DAC:digital authentication code)をキー・コントローラ300に送信する。キー・コントローラ302は、ロック410を認証するために第1のDACを使用する。ステップ414において、起動されたキー・コントローラ300は、第1のDACをそのメモリに格納されたデータと比較する。一実施形態では、キー・コントローラ300のメモリがDACのテーブルを格納する。キー・コントローラ300は、それが受信する第1のDACを、テーブル内に含まれるDACと比較することができる。第1のDACとテーブル内に格納されたDACの間に一致が見つかった場合、キー・コントローラ300は、ステップ420に示すように、テーブル内の第1のDACにマッピングされた第2のDACを読み取り、この第2のDACを、NFMI通信リンク316を介してロック・コントローラ302に送信する。しかしながら、キー・コントローラ300が、テーブル内に格納された第1のDACとDACの間の一致を見つけられない場合、図4のプロセスは終了する。一実施形態では、ロック・コントローラ302がキー100の存在が検出されると内部タイマを開始する。図4のプロセスが終了し、ステップ454が実施される前にタイマが満了した場合、ロック解除信号は生成されない。図示されていないが、キー100は、キー・コントローラ300のメモリのDACテーブルを新しいまたは更新されたDACペアリングでプログラムまたは再プログラムすることができるデータ・ポートを含むことができる。
【0020】
ロック・コントローラ302が第2のDACを受信すると仮定すると、ロック・コントローラ302は、ステップ422に示すように、第2のDACをそのメモリ・テーブル内のデータと比較する。ロック・コントローラ302が、このテーブル内に含まれる第2のDACとDACの間の一致を見つけられない場合、図4のプロセスは終了する。しかしながら、一致が見つかった場合、ロック・コントローラ302は、ステップ426に示すように第3のDAC(例えば、ペアリング・キー)を生成し、ステップ430に示すようにメモリに格納する。キー100と同様に、ロック110は、コントローラ302のメモリのDACテーブルを新しいまたは更新されたDACペアリングでプログラムまたは再プログラムすることができるデータ・ポートを含むことができる。
【0021】
ステップ432において、ロック・コントローラ302は、無線通信リンク314を介してキー・コントローラ300にペアリング・キーを送信する。キー・コントローラ300は、ペアリング・キーを受信し、その揮発メモリに格納する。電源電圧が接続されている限りデータを保持するメモリを揮発メモリという。RAMは、揮発メモリの最良の例であり、それは、それが供給電圧に接続されている限りのみデータを保持し、それが電源電圧から切り離された場合、その中のすべてがクリアされる。コントローラ300の揮発メモリに格納された第3のDACは、Vs(したがってVccが失われると)失われ、これはキー100が凹部116から取り外されるときに起こる。
【0022】
ステップ436に示すように、キー・コントローラ300は、そのメモリから第4のDAC(例えば、パスコード(passcode))を読み出す。キー・コントローラ300は、ステップ440に示すように、ペアリング・キーを使ってパスコードを暗号化する。キー・コントローラ300は、暗号化されたパスコードをメッセージで無線通信リンク314を介してロック・コントローラ302に送信する。メッセージの受信に応答して、ロック・コントローラ302は、ステップ446において、そのメモリに格納されているペアリング・キーを使ってパスコードを抽出する。抽出されたパスコードは、ロック・コントローラ302のメモリの1つまたは複数のパスコードと比較される。ロック・コントローラ302のメモリのパスコードについて一致が見つかった場合、ロック・コントローラ302は、ロック機構304に提供されるロック解除信号を生成する。そうでなければ、図4のプロセスは終了する。
【0023】
図5および図6は、キー・コントローラ300およびロック・コントローラ302のより詳細な態様を示している。図5のキー・コントローラ300は、プリント回路基板(printed circuit board)(図示せず)上に実装され得る幾つかのICを含んでいる。同様に、ロック・コントローラ302は、プリント回路基板(printed circuit board)(図示せず)上に実装され得る幾つかのICを含んでいる。キー・コントローラ300のICは、キー100のプリント回路基板上に形成された配線(導電性トレース)を介して互いに通信することができ、ロック・コントローラ302のICは、ロック110のプリント回路基板上に形成された配線(導電性トレース)を介して互いに通信することができる。ICは、周知の半導体製造技術を用いて半導体ダイ上に形成された電子デバイスである。
【0024】
キー・コントローラ300は、キーMCU502と、電力変換回路506と、スイッチ(例えば、パワーMOSFET)と、キーRFコントローラ510と、を含んでいる。キーMCU502は、処理ユニット(例えば、CPU)、フラッシュメモリ、システム相互接続、電力サブシステム、およびキーNFMIトランシーバ、デジタルI/Oポートなどの幾つかの周辺デバイスを含んでいる。キーRFコントローラは、CPU、フラッシュメモリ、システム相互接続、電力サブシステム、揮発性RAMメモリ、およびキーRFトランシーバなどの幾つかの周辺デバイスを含んでいる。ロック・コントローラ302は、ロックMCU512、コイル・ドライバ回路516、およびロックRFコントローラ518を含んでいる。ロックMCU512は、CPU、フラッシュメモリ、システム相互接続、電力サブシステム、およびロックNFMIトランシーバ、シリアルI/Oポートなどの幾つかの周辺デバイスを含んでいる。ロックRFコントローラは、CPU、フラッシュメモリ、システム相互接続、電力サブシステム、およびロックRFトランシーバなどの幾つかの周辺デバイスを含んでいる。図5の各CPUは、対応するフラッシュメモリに格納された命令を実行することができる。
【0025】
引き続き図5を参照すると、図6図5に示される様々な構成要素によって実施されるプロセスの当該の態様を示し、図には示されていないが、ロック・コントローラ302は、ロック・コントローラ302が凹部116内のキー102の存在を検出し得る機構を含み得る。キー102の存在が検出されると、ロックMCU512は、ステップ602に示すように、コイル・ドライバ回路516を作動させる。
【0026】
作動したコイル駆動回路516は、バッテリー332によって供給されたDC電力を、ロック・コイル202に印加されるAC電圧に変換するように構成され、このAC電圧はキー・コイル200に電圧Vsを誘導する。再び、キー・コイル200は、コイル200にVsを誘導するために、コイル202を励磁するためにコイル202をロックするのに十分に近くなければならないことに留意されたい。電力変換回路506は、整流器および/または線形レギュレータを含むことができ、一実施形態では、コイル200における誘導電圧Vsを、受動素子(例えば、ダイオード、コンデンサ、抵抗器など(図示せず))を使ってDC電源電圧Vccに変換する。Vccは、確立されると、キーMCU502を起動する。一実施形態では、この手段で、電源が確立されたことを検出すると、キーMCU502の電源サブシステムがスタート信号を生成する。起動信号に応答して、キーMCU502のCPUは、起動プログラムを起動して実行する。起動プログラムが完了した後、キーMCU502のCPUは、フラッシュメモリのメインプログラムを実行する。その時点で、キーMCU502のCPUは、NFMI通信リンク316を介してロックMCU514と通信する準備ができている。最初、キーRFコントローラ510は、Vccが最初に確立されたときにはVccに接続されないことに留意されたい。
【0027】
ステップ612に示すように、ロックMCU512のCPUは、フラッシュメモリから第1のDACを読み出す。CPUは、そのフラッシュメモリに格納された暗号化アルゴリズムの命令に従って第1のDACを暗号化する。代替の実施形態では、MCU12が第1のDACを暗号化する暗号化/復号エンジン周辺機器を含んでいる。ロックMCU512は、暗号化されたデータをNFMI通信リンク316を介してキーMCU502に送信する。より詳細には、ロックMCU514のNMFIトランシーバが第1のDACで搬送波を変調し、その結果をコイル202に印加することができる。キーNMFIトランシーバは、コイル202に誘導された信号を検出して復調し、暗号化された第1のDACを明らかにする。キーMCU502のCPUは、第1のDACを再生するために、そのフラッシュメモリに格納された命令に従って、このデータを復号化する。代替の実施形態では、キーMCU502の暗号化/解読エンジン周辺機器(図示せず)がデータを解読(decrypt)することができる。キーMCU300は、ステップ622において、第1のDACをフラッシュメモリまたはROM(図示せず)内のDACと比較する。CPUが、第1のDACとキーMCU502のメモリのDACの間に一致があると判断した場合、図6に示すプロセスはステップ624に進む。しかしながら、第1のDACの結果がキーMCU502のメモリのDACと一致しない場合、プロセスは停止し、その結果、ロックMCU512はロック解除信号を生成しない。
【0028】
第1のDACとメモリに格納されたDACとが一致する場合、ステップ630において、キーMCU502は、スイッチ508を閉じる信号を生成し、スイッチ508は、キーRFコントローラ510の電力サブシステムを供給電圧Vccに接続する。一実施形態では、ロックキーRFコントローラ510の電力サブシステムがVccを検出し、それに応答して開始信号を生成する。キーRFコントローラ510のCPUは、CPUがスタート信号を受信することに応答して、フラッシュメモリに格納されたスタートアッププログラムを開始する。キーRFコントローラ510は、スタートアッププログラムの完了時に、フラッシュメモリに格納されたメインプログラムを開始する。その時点で、キーRFコントローラ510は、ロックRFコントローラ518と無線で通信することができる。
【0029】
スイッチ508を閉じることに加えて、キーMCU502のCPUは、ステップ632に示されるように、メモリの第1のDACにメモリでマップされる第2のDACを読み取る。キーMCU502は、ステップ634に示されるように、フラッシュメモリに格納された暗号化アルゴリズムの命令を使って、第2のDACを暗号化する。あるいは、キーMCU502の暗号化/復号エンジン周辺機器(図示せず)が第2のDACを暗号化することができる。キーMCU502は、暗号化された第2のDACをNFMI通信リンク316を介してロックMCU512に送信する。より詳細には、キーMCU502のNMFIトランシーバが第2のDACで搬送波を変調し、その結果をコイル200に適用することができる。ロックNMFIトランシーバは、コイル200に誘導された信号を検出して復調し、暗号化された第2のDACを明らかにする。ロックMCU512のCPUは、ステップ640において、第2のDACを再生するために、そのフラッシュメモリに格納された命令に従って、このデータを解読する。代替の実施形態では、ロックMCU512の暗号化/解読エンジン周辺機器(図示せず)がデータを解読(decrypt)することができる。ステップ642において、ロックMCU512は、第2のDACをメモリのDACと比較する。第2のDACがロックMCU512のメモリのDACと一致しない場合、プロセスは停止する。しかしながら、第2のDACがロックMCU512のメモリに含まれるDACと一致する場合、ロックMCU512は、キーRFコントローラ510の無線通信を確立するプロセスを開始するために、ロックRFコントローラ518に命令を送信する。
【0030】
一実施形態では、キーRFコントローラ510およびロックRFコントローラ518がブルートゥースの低エネルギー(Bluetooth Low Energy)(BLE)を使って、それらの間の通信を確立する。BLEは、今日使用されている最も一般的な無線規格の1つに急速になりつつある。同様に、機密情報が転送されるアプリケーションにおいてもより一般的に使用されつつある。BLEは、2つのBLEデバイスがデバイス情報を交換して安全なリンクを確立することができるペアリングプロセスを使用する。このペアリングプロセスの間、ロックRFコントローラ518は、ステップ646に示すように、第3のDAC(例えば、ペアリング・キー)を生成し、それをそのメモリに格納する。ペアリング・キーが生成されると、ロックRFコントローラ518は、それをアンテナ310および無線通信リンク314を介してキーRFコントローラ510に送信する。一実施形態では、ロックRFコントローラ518は、ペアリング・キーがキーRFコントローラ510に無線で送信される前にペアリング・キーを暗号化する暗号化アルゴリズムを含むことができることに留意されたい。この実施形態では、キーRFコントローラ510がロックRFコントローラ518から受信したデータを解読するアルゴリズムを含んでいる。
【0031】
ステップ652において、キーRFコントローラ510は、ペアリング・キーを受信し、それを揮発メモリ(RAMメモリ)に格納する。キーRFコントローラ510内の揮発メモリは、供給電圧Vccが常に供給されている間だけデータを保持し、Vccが失われると、ペアリング・キーも同様に失われる。引き続き図5および図6を参照すると、キーRFコントローラ510のCPUは、フラッシュメモリに格納された第3のDAC(例えば、パスコード(passcode))にアクセスする。キーRFコントローラ510のCPUは、フラッシュメモリに格納されたメインプログラムの命令に従ってパスコードを暗号化する。図示の実施形態では、キーRFコントローラ510が揮発メモリに格納されたペアリング・キーを使ってパスコードを暗号化する。暗号化されたパスコードは、図5に示すRFトランシーバおよびアンテナを介してロックRFコントローラ518に無線で送信され、ロックRFコントローラ518は、ステップ656に示すように、メモリに格納されたペアリング・キーを使って暗号化されたパスコードを復号する。パスコードは、続いてMCU512をロックするために提供され、ロックMCU512は、それが受信するパスコードをそのメモリのパスコードと比較する。一致する場合、MCUは、図3に示すロック機構304に提供されるロック解除信号を生成し、そうでなければ、プロセスは停止する。
【0032】
図6に示すプロセスは、ステップ666においてキー・コントローラ302がロック解除信号を生成する前に、少なくとも2つのレベルの認証を提供する。第1のレベルは、ロックMCU512とキーMCU514の間の第1および第2のDACのNMFI交換を含んでいる。キーMCU502およびロックMCU512が、メモリの一致を見つけることによってこれらのDACの真正性を確認すると、パスコードがキー・コントローラによって暗号化される第2のレベルの認証が、ペアリング・キーを生成したロック・コントローラを使って開始される。暗号化されたパスコードは、その後、キーRFコントローラ510から無線通信リンク314を介してロックRFコントローラ518に送信される。MCU512は、ロック解除信号を生成する前に、パスコードを認証する。例示的なシステムは、セキュリティ機能を提供する。例えば、DACとパスコードの交換は非常に速く行われ、無線スヌーピング技術を使用する傍受の機会を減少させる。さらに、当業者は、キー100がロック110の凹部116から取り外されると、電力変換回路506はもはやVccを提供しないので、キーRFコントローラ510の揮発メモリに格納されたペアリング・キーが失われることを理解することができる。
【0033】
本発明は、幾つかの実施形態に関連して説明されたが、本明細書に記載される特定の形態に限定されることを意図するものではない。それどころか、添付の特許請求の範囲によって定義される本発明の範囲内に合理的に含まれ得るそのような代替物、修正物、および等価物を包含することが意図されている。
なお、本願発明の説明において、明細書および特許請求の範囲で使用されている用語等の対応関係の一部を改めて説明すると、以下のとおりである。
(1)「第1のコイル」および「第2のコイル」は、それぞれ、「ロック・コイル」および「キー・コイル」に対応する。
(2)「第1のデータ処理装置(第1のDPD)」,「第1のDPD」および「第2のデータ処理装置(第2のDPD)」,「第2のDPD」については、「第1のデータ処理装置(第1のDPD)」および「第1のDPD」は、「第1のキー・コントローラ」,「第2のデータ処理装置(第2のDPD)」および「第2のDPD」は、「第2のキー・コントローラ」に対応する。
(3)「第1の認証コード(第1のAC)」については、「第1の認証コード」および「第1のAC 」を、「第1のデジタル認証コード」と対応する。
(4)「第1のメモリ」ついては、例えば、キー・MPU502のフラッシュメモリ等に対応する。
(5)「第1の無線トランシーバ」および「第2の無線トランシーバ」については、明細書の段落[0024]に記載されている「ロックRFトランシーバ」および「キーRFトランシーバ」と同一の構成であり、また、それぞれ、「第1の周波数アンテナ」、「第2の周波数アンテナ」に対応する。
(6)「第2のAC」については、本願明細書の段落[0020]には、「第2のAC」と同一の構成である「第3のAC」について、「第3のAC(ペアリング・キー)」という記載があり、また、段落[0019]にも、第2のACに関する説明において、「キー100」の説明において「ペアリング」が使用されており、「第2のAC」は、「ペアリング・キー」と対応する。
(7)「第3の認証コード(第3のAC)」については、「第3の認証コード(第3のAC)」は、明細書の段落[0022]に記載されている「第4のDAC(例えば、パスコード(passcode))」と同一の構成であり、「第3の認証コード(第3のAC)」は、「パスコード」と対応する。
(8)「前記第1のロック・コントローラと前記誘導された電圧の間のスイッチを閉じる」との記載については、本願明細書の段落[0028]の冒頭における「第1のDACとメモリに格納されたDACとが一致する場合、ステップ630において、キーMCU502は、スイッチ508を閉じる信号を生成し、スイッチ508は、キーRFコントローラ510の電力サブシステムを供給電圧Vccに接続する。」という記載に対応する。
(9)「第1のデバイス」および「第 2のデバイス」については、「第1のデバイス」は、例えば、「キーMCU502」がその例であり、「第2のデバイス」は、「ロックMCU512」がその例である。
(10)「第4のAC」については、その一例は、明細書の段落[0022]に記載されている「第4のDAC(例えば、パスコード(passcode))」であり、「第4のAC」は、「パスコード」に対応する。
(11)「第3のメモリ」ついての一例は、明細書の段落[0029]に記載されている「ロックMCU512のメモリ」である。
(12)「第3のDPD」は、本願明細書の段落[0024]、[0029]等に記載されている「ロックMCU512」と同一の構成であり、「第3のDPD」は、「第2のロック・コントローラ」と対応する。
(13)「第4のDPD」は、明細書の段落[0024]等に記載されている「ロックRFコントローラ518」と同一の構成である。
(14)「第4のメモリ」ついては、明細書の段落[0028]に記載されているように、例えば、「キーRFコントローラ510のフラッシュメモリ」がその例である。
(15)「第2のAC」の一例は、明細書の段落[0029]に記載されている「キーMCU508」であり、「スイッチ508を閉じることに加えて、キーMCU502のCPUは、ステップ632に示されるように、メモリの第1のDACにメモリでマップされる第2のDACを読み取る。」という記載に関係している。
また、「第2のAC」という記載は、「ペアリング・キー」という記載に対応している。
(16)「第3のAC」は、明細書の段落[ 0019]等に記載されている「第2のDAC」と同一の構成であり、さらに、請求項4においては「第4のAC」と記載された構成と同一である。
(17)「第4のAC」は、明細書の段落[0022]に記載されている「第4のDAC(例えば、パスコード(passcode))」と同一の構成であり、「第4のAC」は「パスコード」と対応する。
さらに、「第4のAC」は、第3の認証コード(第3のAC)」の構成と同一である。
(18)「第1のキーデータ処理装置(第1のキーDPD)」,「第2のキーDPD」および「キー無線トランシーバ」は、明細書の段落[0024]等に記載されている「キーMCU502」,「キーRFコントローラ510」および「キーRFトランシーバ」と同一の構成である。
また、「第1のキーデータ処理装置(第1のキーDPD)」は「第1のキー・コントローラ」に、また、「第2のキーDPD」は「第2のキー・コントローラ」に、それぞれ対応する。
(19)「第2のAC」は、「ペアリング・キー」に対応する。
(20)請求項17に記載されている「他のデバイス」については、例えば、明細書の段落[0024]に記載されている「ロックMCU512」がその一例である。
(21)「第3のAC」については、明細書の段落[0022]に記載されている 「第4のDAC(例えば、パスコード(passcode))」と同一の構成であり、「第3のAC」は「パスコード」と対応する。
また、この構成は、「メッセージ」の構成と同一であり、対応している。
(22)「第1のデジタル認証コード」および第2のデジタル認証コード」という記載については、明細書の段落[0019]に関して「第1のデジタル認証コード(DAC:Digital Authentication Code)」と記載されているように、「デジタル認証コードは、「(DAC:Digital Authentication Code)」と略称されるものである。したがって、本願明細書および特許請求の範囲の記載において、「DAC」という記載は、「Digital Authentication Code」の略称であり、「デジタル認証コード」のことを示す。
図1A
図1B
図1C
図2A
図2B
図3
図4A
図4B
図5
図6A
図6B