JP6891278B2 - 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵 - Google Patents

乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵 Download PDF

Info

Publication number
JP6891278B2
JP6891278B2 JP2019524278A JP2019524278A JP6891278B2 JP 6891278 B2 JP6891278 B2 JP 6891278B2 JP 2019524278 A JP2019524278 A JP 2019524278A JP 2019524278 A JP2019524278 A JP 2019524278A JP 6891278 B2 JP6891278 B2 JP 6891278B2
Authority
JP
Japan
Prior art keywords
key
vehicle
access
derived
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019524278A
Other languages
English (en)
Other versions
JP2019537898A (ja
Inventor
カスティーロ,ロラン
Original Assignee
タレス・ディス・フランス・エス・ア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス・ディス・フランス・エス・ア filed Critical タレス・ディス・フランス・エス・ア
Publication of JP2019537898A publication Critical patent/JP2019537898A/ja
Application granted granted Critical
Publication of JP6891278B2 publication Critical patent/JP6891278B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/22Means to switch the anti-theft system on or off using mechanical identifiers
    • B60R25/225Means to switch the anti-theft system on or off using mechanical identifiers key in lock presence switch
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、通信デバイスが乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵に関する。本発明は、モノのインターネット(Internet−of−things)およびセキュアな埋め込み式システムに適用可能である。
益々多くの自動車製造業者が、車をオープンし始動させるために主に使用される電子的車ロックを提供する。電子的車ロックは、概して、ロックに対する接続性を提供するために基本電子コンポーネントを埋め込み、鍵秘密を安全にする1つまたは幾つかの物理的鍵に関連付けられる。
これらの物理的鍵の最もセキュアなバージョンは、秘密素材を保持する埋め込み式セキュアエレメント(eSE:embedded secure element)を収容する。これらの物理的鍵は、生涯の鍵であり、車に対する完全なアクセスを提供し、鍵が誰に貸されることができるかを制限する。
車製造業者についての別のトレンドは、便宜上の理由から、所有者の移動電話の内部に車鍵を置こうと試みることである。これらは、いわゆる仮想車鍵である。しかし、物理的鍵と同じレベルで鍵を安全にするために、車製造業者は、しばしば、電話に関するハードウェアセキュリティ、例えば、トラステッドな実行環境(TEE:trusted execution environment)、加入者識別モジュール(SIM:subscriber identity module)アプリケーションを有するスマートカード、埋め込み式セキュアエレメント(eSE)、またはその組合せを使用する。これは、車製造業者が、セキュアエレメント発行者に対する複雑な依存性を、どの種類のデバイス上に配備し得るかまたは付加し得るかを大幅に制限する。
本発明は、マスター鍵と呼ばれる第1の暗号鍵が格納される乗り物ロックシステムを遠隔で操作することによって、通信デバイスが乗り物リソースにアクセスすることを許可するデータを、前記通信デバイスにプロビジョニングするための物理的鍵に関し、物理的鍵は、マスター鍵をやはり格納するセキュアエンクレーブを備え、
− 通信デバイスとの通信リンクを確立し、
− マスター鍵から、派生鍵と呼ばれる第2の暗号鍵をセキュアエンクレーブによって派生させ、
− 通信デバイスが乗り物ロックシステムからのセキュリティチャレンジに回答し、乗り物ロックシステムが前記回答を検証することを可能にするために、セキュア通信リンクを介して派生鍵を通信デバイスに送信するように構成され、乗り物リソースに対するアクセスは、回答が成功裏に検証される場合に許可される。
本発明の一実施形態によれば、派生鍵は、マスター鍵に加えて取得された少なくとも1つの有効性パラメータのセットから派生され、少なくとも1つの有効性パラメータのセットは、乗り物リソースに対するアクセスを制限する少なくとも1つのアクセスルールを規定する。
一例として、少なくとも1つの有効性パラメータのセットは有効期限を規定し、有効期限後に、派生鍵は、リソースにアクセスするために使用されることができない。
一例として、少なくとも1つの有効性パラメータのセットはある日の時間期間を規定し、その時間期間中、派生鍵は、乗り物のリソースにアクセスするために使用可能である。
一例として、少なくとも1つの有効性パラメータのセットは、乗り物のリソースにアクセスするために通信デバイスによって実施されることができる少なくとも1つのアクションのリストを規定する。
本発明の一態様によれば、物理的鍵は、乗り物リモコンおよび伝統的鍵から構成される。
一実施形態において、セキュアエンクレーブは埋め込み式セキュアエレメントである。
別の実施形態において、セキュアエンクレーブはトラステッドな実行環境である。
本発明は、セキュアエンクレーブにおいてマスター鍵を記憶する、乗り物にインストールされた乗り物ロックにも関し、乗り物ロックは、物理的鍵によって生成された派生鍵をプロビジョニングされた通信デバイスと遠隔通信するように構成され、
− 乱数を備えるチャレンジメッセージを通信デバイスに送出し、
− 派生鍵および乱数を使用して決定されたセキュリティチャレンジ回答を通信デバイスから受信し、
− マスター鍵を使用して派生鍵をローカルに生成し、セキュリティチャレンジ回答のバージョンをローカルに計算して、通信デバイスから受信されたセキュリティチャレンジ回答と同一であることを検証し、
− 肯定的検証の場合に、乗り物リソースに対するアクセスを承諾するようにさらに構成される。
本発明の一態様によれば、派生鍵は、マスター鍵に加えて取得された少なくとも1つの有効性パラメータのセットから派生され、物理的鍵からやはり受信され、少なくとも1つの有効性パラメータのセットは、乗り物リソースに対するアクセスを制限する少なくとも1つのアクセスルールを規定する。
一例として、少なくとも1つの有効性パラメータのセットは有効期限を規定し、有効期限後に、派生鍵は、リソースにアクセスするために使用されることができない。
一例として、少なくとも1つの有効性パラメータのセットは1日での時間期間を規定し、1日での時間期間中、派生鍵は、乗り物のリソースにアクセスするために使用可能である。
一例として、少なくとも1つの有効性パラメータのセットは、乗り物のリソースにアクセスするために通信デバイスによって実施されることができる少なくとも1つのアクションのリストを規定する。
本発明のさらなる特徴および利点は、添付図面と共に、指示的かつ非制限的な例として与えられる本発明の1つの好ましい実施形態の詳細な説明を読んだ後により明確に理解可能である。
所有者がその車に対するアクセスを移譲する技法を概略的に示す図である。 モバイルアプリケーションが、車のリソースにアクセスするための派生鍵によってプロビジョニングされる、シーケンスダイヤグラムの例を提供する図である。 モバイルアプリケーションが乗り物ロックをオープンするために使用される、シーケンスダイヤグラムの例を提供する図である。
本説明において、物理的鍵は、乗り物リソースの少なくとも幾つかのリソースにアクセスするために乗り物ロックと通信することが可能である、少なくとも乗り物リモコンを指す。物理的鍵は、手で保持されることができるため、物理的と呼ばれる。
乗り物は、品物または人々を輸送するように構成される可動性のマシンであり、車、トラック、ボート、またはワゴンを含むが、それに限定されない。乗り物リソースは、トランク、ドアをオープンすることによってアクセス可能な乗り物キャビン、または、エンジンの始動等の、車の所有者または認可された人に提供される部品または機能を指す。
乗り物ロックという表現は、例えば、乗り物のドアの1つまたは幾つかのドアに実装され、ドアをロックするまたはロック解除する機能をもつ、乗り物リモコンによって制御される電気機械デバイスを指す。乗り物ロックは、乗り物を始動するために使用されるシステムをも指すことができる。所与の乗り物について、1つまたは幾つかのインストールされた乗り物ロックを有することができる。乗り物ロックシステムは、所与の乗り物上にインストールされた1つまたは幾つかのロックのセットを指す。
したがって、物理的鍵は、少なくとも乗り物リソースに対するアクセスを許可する乗り物リモコンを指す。物理的鍵は、伝統的鍵と関連付けられた、乗り物リモコンの組合せをも指すことができる。伝統的鍵は、機械式ロックを操作するように構成されるデバイスを指す。物理的鍵は、乗り物リモコンおよび伝統的鍵を備える単一のデバイスに、または代替的に、2つの別個のデバイスに実装されることもできる。
本説明において、表現「マスター鍵(master key)」および「派生鍵(derived key)」は、暗号機能のために使用される暗号鍵を指す。暗号鍵は、乗り物リモコン、スマートフォン、または乗り物ロック等の電気デバイスのメモリに記憶されることができる1つの情報である。
図1は、所有者がその車に対するアクセスを移譲する技法を概略的に示す。そのため、所有者は、例えば伝統的鍵121に関連付けられた乗り物リモコン120を備える物理的鍵100を使用する。
物理的鍵100は、所有者が彼の車102にアクセスするまたは所有者の車102を始動させるために使用されることができ、購入時に車と共に一般に提供される。物理的鍵ならびに車にインストールされる乗り物ロックは、生産施設において実施される個人化フェーズ中にマスター鍵をプロビジョニングされる。
乗り物リモコン120は、例えば赤外線技術を使用して、乗り物ロック130との通信リンク112を確立するために使用されることができる。最先端に属する技法は、そのために使用されることができる。
さらに、車102の所有者は、少なくとも1つのアクセスルールのセットを考慮して、その車にアクセスするために通信デバイスを構成することができる。この例によれば、通信デバイスはスマートフォン101である。しかし、本発明は、他のタイプの通信デバイス、例えば、スマートウォッチまたは物理的鍵100および乗り物ロックと通信リンクを確立する手段を備える任意の電子デバイスに適用可能である。
物理的鍵100と異なる通信デバイスを使用することは幾つかの利点を提示する。スマートフォン102は、ユーザに属する場合、ユーザが、ユーザの物理的鍵100を家庭に残すことを許す。別のユースケースにおいて、スマートフォン102は、第3者、例えば、所有者の家族の一員または友人に属してもよい。そのケースでは、所有者は、1つまたは幾つかのアクセスルールを規定することによって車102に対する部分的アクセスを移譲することができる。
この例によれば、通信リンクは、短距離通信プロトコルを使用して物理的鍵100とスマートフォン101との間に確立される。短距離通信プロトコルは、ブルートゥース、ブルートゥース低エネルギー(BLE:Bluetooth Low Energy)、または近距離無線通信(NFC:Near−Field Communication)プロトコルを含むが、それに限定されない。この通信リンクは、好ましくは、交換されるデータが機密であるため、最新技法を使用して安全にされる。
通信リンク110が確立されると、物理的鍵は、マスター鍵から派生された鍵を送出する。本発明の一態様によれば、マスター鍵は、物理的鍵100に実装されるセキュアエンクレーブ内に安全に格納される。一実施形態において、セキュアエンクレーブは、乗り物リモコン120に埋め込まれるセキュアエレメントである。
セキュアエレメントは、処理を計算するための、メモリ、マイクロプロセッサ、およびオペレーティングシステムを備える小型デバイスである。こうしたセキュアエレメントは、異なるタイプの複数のメモリを備えてもよい。セキュアエレメントは、セキュアエレメントが収容するデータに対するアクセスを制御することができ、他のマシンによるデータの使用を認可するまたは認可しないことができるため、「セキュア(secure)」と呼ばれる。セキュアエレメントは、暗号コンポーネントに基づいて計算サービスを提供してもよい。概して、セキュアエレメントは、制限された計算リソースを有し、ホストマシンに接続されることを意図される。セキュアエレメントは、取外し可能であってよく、またはホストデバイスに固定されてもよい。
セキュアエレメントは、オブジェクト指向言語で書かれたアプリケーションを実行するためにオブジェクト指向仮想マシンを埋め込んでもよい。通常、これらのオブジェクト指向アプリケーションは、セキュアエレメント内に格納されるアプリカティブデータ(applicative data)を管理する。
他のタイプのセキュアエンクレーブも、マスター鍵を記憶するために使用されることができ、例えば、トラステッドな実行環境(TEE)である。
スマートフォン101は、派生鍵のプロビジョニングを管理し、アプリケーションのユーザによって要求されるときに、所与の派生鍵に関連付けられたアクセスルール等の情報を表示するアプリケーションを使用することができる。アプリケーションは、App Store(商標)またはGoogle Play(商標)等の幾つかのアプリケーションストア上で利用可能にされることができる。派生鍵およびその関連付けられたアクセスルールによって構成され、プロビジョニングされると、ユーザは、車リソースの一部にアクセスするアプリケーションを使用することができる。
強調されたように、派生鍵は、1つまたは幾つかのアクセスルールに関連付けられる。アクセスルールは、乗り物ロックシステムに対するアクセスを制限するように設計され、例えば、車トランクはアクセス可能であるが、車のドアはアクセス可能でない可能性がある。アクセスルールが、車の種々のリソースに対するアクセスを許可する場合、アプリケーションは、ユーザに、異なる選択、例えば、「トランクをオープンする(open the trunk)」、「右前ドアをオープンする(open the right front door)」、または「車を始動させる(start the car)」を提案することができる。ユーザが「右前ドアをオープンする」を選ぶ場合、チャレンジが、スマートフォン101によって乗り物ロック130に送出されることができ、そのチャレンジが成功裏に回答される場合、右前ドアが最終的にオープンする。この説明において、単一の派生鍵が車について算出されることが考えられている。しかし、本発明は、幾つかの派生鍵が車に割当てられるケースにおいても適用可能である。例えば、異なる派生鍵が、乗り物ロックのそれぞれに割当てられることができる。
図2は、モバイルアプリケーションが、車のリソースにアクセスするための派生鍵によってプロビジョニングされる、シーケンスダイヤグラムの例を提供する。
この例によれば、車の所有者200は、スマートフォン上にインストールされたモバイルアプリケーション201を使用し、メニューにおいて、新しい派生鍵がこの通信デバイスについて必要とされることを選ぶ210。所有者200は、その後、新しい派生鍵を生成することについての必要性を確認するよう、モバイルアプリケーション201によって求められる。これが確認される211と、モバイルアプリケーション201および物理的鍵202は、スマートフォン(示されない)を介してセキュアチャネルを確立する212。このセキュアチャネルは、例えばブルートゥース低エネルギー(BLE)を使用して確立される。
その後、新しい派生鍵を生成するためのリクエスト213が、モバイルアプリケーション201によってスマートフォンを介して物理的鍵202に送出される。このリクエスト213は、アクセスルール、すなわち、派生鍵が車リソースにアクセスするために使用されることができる条件を規定する少なくとも1つの有効性パラメータのセットと共に送出されることができる。例えば、有効性パラメータは、派生鍵がそれ以降もはや使用可能でないことになる有効期限、アクセスが許可される1つまたは幾つかの時間期間、および、アクセスが認可されるリソースの識別子を含む。この識別子は、車のドア、トランク、またはスターターの1つを指定するために使用されることができる。
一実施形態220によれば、確認が、その後、所有者200に対してモバイルアプリケーション201によってリクエストされることができる214。例えば、所有者の物理的鍵202上に位置する特定のボタンを押すように所有者に回答するメッセージが、スマートフォンのスクリーン上に表示される。所有者は、その後、ボタンを押し215、物理的鍵202による派生鍵の計算216がトリガーされる。
マスター鍵MKは、物理的鍵202に埋め込まれたセキュアエンクレーブに安全に格納されている。派生鍵は、結局DKとして指定され、ISO/IEC18033仕様に規定されるHMAC鍵導出関数(HKDF:HMAC Key Derivation Function)、KDF1、またはKDF2等のよく知られている導出関数を適用することによって得られることができる。
本発明の一態様によれば、1つまたは幾つかの有効性パラメータが、導出アルゴリズムのための入力として使用される。そのケースでは、DKはマスター鍵MKおよび少なくとも1つの有効性パラメータのセットから派生され、以下:
DK=Derive1(MK,VP,Salt)
のように表現されることができる。
ここで:
DKは派生鍵を指定する;
MKは、物理的鍵のセキュアエンクレーブ内に格納されるマスター鍵を指定する。マスター鍵が、少なくとも1つの乗り物ロックのメモリにやはり記憶されていることが留意される;
Saltは、物理的鍵製造業者によって、他の製造業者からの結果を多様化するために選択される導出シードを指定する;
VPは、アクセスルールを規定するために使用される有効性パラメータを指定する;
Derive1()は、派生鍵を算出するために使用される導出関数を指定する。この関数は、例えば、HKDF、KDF1、またはKDF2関数であることができる。
新しく生成された派生鍵が利用可能になると、その派生鍵は、物理的鍵202によってモバイルアプリケーション201に送出される217ことができる。有効性パラメータおよびモバイル鍵DKは、その後、スマートフォンに格納される218。一例として、それらは、埋め込み式セキュアエレメント(eSE)、SIMカード、トラステッドな実行環境(TEE)に記憶される、または、ホワイトボックス暗号化(WBC:white box cryptography)技法を使用して保護されることができる。
図3は、モバイルアプリケーションが乗り物ロックをオープンするために使用される、シーケンスダイヤグラムの例を提供する。
スマートフォンの所有者300は、車に対するアクセスをリクエストする。スマートフォンのいわゆる所有者は、車の所有者または車リソースの幾つかのリソースに対するアクセスが移譲される第3者である可能性がある。リクエストを送出するために、スマートフォンの所有者は、モバイルアプリケーション301によって、スマートフォンのスクリーン上に表示されるボタンを押すことができる303。一例として、所有者300は、車の所与のリソースに関連付けられた幾つかのアクションの中から選択することができる。スマートフォンの所有者に利用可能にされることができる選択の例は:車のドアの1つまたは全てをオープンすること、トランクをオープンすること、または車を始動させることである。これらの異なるアクションは、スマートフォンのスクリーン上に表示される異なるボタンによって具体化されることができる。
代替的に、スマートフォンの所有者は、車を始動したい場合、車の上のまたはその内部のボタン、例えば、スターターの隣に位置するボタンを押すことができる304。
これが行われると、接続リンクが、モバイルアプリケーション301と車ロック302との間に確立される305。例えば、車ロック302は、ブルートゥース低エネルギー(BLE)をサポートするビーコンのように働くことができる。スマートフォンによってそれが検出されると、通信リンクが確立される。NFC等の他の技術も使用されることができる。そのケースでは、通信リンクは、NFC対応スマートフォンをタッピングすることによって乗り物ロック302に対して確立されることができる。
通信リンクが確立されると、チャレンジについてのリクエストが、派生鍵を生成するときにスマートフォンに格納された有効性パラメータVPと共に、モバイルアプリケーション301によって乗り物ロック302に送出される306。リクエストは、ユーザがしたいこと、例えば、車のトランクをオープンすることを識別するアクションACTと共に送出されることもできる。
乗り物ロックは有効性パラメータをチェックする307。換言すれば、乗り物ロックは、有効性パラメータによって規定されたアクセスルールを検証する。例えば、スマートフォンの所有者が5から7p.m.のの間に車を始動することを許可されように有効性パラメータが選択され、車ロックによって維持される時間が9p.m.に対応する場合、アクセスは拒否される。逆に、有効性パラメータが肯定的に検証される場合、チャレンジ−レスポンス認証が実施される。そのため、乱数RNDを備えるチャレンジメッセージ308が、乗り物ロック302によってモバイルアプリケーション301に送信される。その後、中間鍵AKが、モバイルアプリケーション301によって決定される309。AKは、例えば、モバイル鍵DKおよびアクションACTから派生される:
AK=Derive2(DK,ACT,Salt2)
ここで、
AKは、チャレンジに対するレスポンスを生成するために使用される中間鍵を指定する;
DKは、スマートフォンに記憶されているモバイル鍵を指定する;
ACTは、スマートフォンの所有者が実施したいアクションを指定する;
Salt2は、物理的鍵製造業者によって、他の製造業者からの結果を多様化するために、選択される導出シードを指定する;
Derive2()は、中間鍵AKを算出するために使用される導出関数を指定する。この関数は、例えば、HKDF、KDF1、またはKDF2関数であることができる。
その後、チャレンジに対するレスポンスが、鍵付きハッシュメッセージ認証コード(HMAC:Hash Message Authentication Code)関数を使用して算出される:
ANS=HMAC(RND,AK)
ここで、
ANSは、チャレンジに対する回答を指定する;
RNDは、チャレンジメッセージと共に送信された乱数を指定する;
AKは、本明細書において上記で述べた中間鍵を指定する;
HMAC()は、鍵付きハッシュメッセージ認証コード関数を指定する。
回答ANSは、その後、リターンメッセージ310と共にモバイルアプリケーション301によって乗り物ロック302に送信される310。このメッセージが車ロック302によって受信されると、車ロック302は、車ロック302が知っているものおよび車ロック302が受信するものに基づいて派生鍵のバージョンDK’を算出する311。中間鍵AK’がやはり算出される:
DK’=Derive1(MK,VP)
AK’=Derive2(DK’,ACT)
次に、回答が、次の通り:
ANS’=HMAC(RND,AK’)
再算出される。
受信された回答ANSが、再算出された1つのANS’に等しい場合、アクションACT、例えば、「車のトランクをオープンすること(opening the car’s trunk)」または「車を始動させること(starting the car)」が実施されることができる312。
代替の実施形態において、ステップ309および310は次の通りに置換えられることができる。回答が、以下の式:
ANS=HMAC(RND|ACT,DK)
を使用して算出される。
ここで、RND|ACTは、RNDおよびACTの連結を示す。
そのケースでは、中間鍵AKは必要とされず、検証は、派生鍵および受信された回答を次の通り:
DK’=Derive1(MK,VP)
ANS’=HMAC(RND|ACT,DK’)
再算出することによって、乗り物ロックによって行われる。
本発明の1つの利点は、マスター鍵MKが、一旦物理的鍵上でプロビジョニングされると、決して送信されず、セキュアエンクレーブ内で安全に維持されることである。車リソースへのアクセスに対する権利を移譲すると、生成され、通信デバイスに送信されるのは派生鍵である。派生鍵を有効性パラメータのセットに関連付ける利益は、物理的鍵を直接使用するときに行われることができることと比較して、派生鍵を使用する可能性を制限することである。例えば、物理的鍵は、乗り物リソースに対する完全なアクセスを許可し、一方、派生鍵を使用する通信デバイスは、制限された期間にわたって利用可能なリソースのサブセットにアクセスできるだけである。派生鍵は、無線で(over the air)送信されるため、マスター鍵と比較してセキュアでないが、この欠点は、有利には、有効性パラメータによって具体化されるアクセスルールを使用して派生鍵の使用を制限することによって軽減される。
上述した本発明の実施形態は、乗り物ロックにおいてプロビジョニングされたマスター鍵から得られるいわゆる派生鍵を使用することを提案する。しかし、代替的に、公開鍵および秘密鍵を備える鍵対がマスター鍵から派生されることができることを当業者は理解するであろう。そのケースでは、この派生鍵対は、通信デバイス101が乗り物ロックシステム130からのセキュリティチャレンジに回答し、乗り物ロックシステム130が前記回答を検証することを可能にするために使用され、乗り物リソースに対するアクセスは、回答が成功裏に検証される場合に許可される。
さらに、本発明は、乗り物のリソースに対するアクセスを制御するために本明細書において説明されている。しかし、本発明の種々の実施形態が、家のリソースを制御することにも適用可能であることを当業者は理解するであろう。例えば、家の出入り口のオープンは、本発明を実装することによって通信デバイスによって制御されることができる。

Claims (13)

  1. マスター鍵と呼ばれる第1の暗号鍵が格納される乗り物ロックシステム(130)を遠隔で操作することによって、通信デバイス(101)が乗り物リソースにアクセスすることを許可するデータを、前記通信デバイス(101)にプロビジョニングするための物理的鍵(100)であって、マスター鍵をやはり格納するセキュアエンクレーブを備え、
    通信デバイス(101)との通信リンク(110)を確立し、
    マスター鍵から、派生鍵と呼ばれる第2の暗号鍵をセキュアエンクレーブによって派生させ、
    通信デバイス(101)が乗り物ロックシステム(130)からのセキュリティチャレンジに回答し、乗り物ロックシステム(130)が前記回答を検証することを可能にするために、セキュア通信リンク(110)を介して派生鍵を通信デバイス(101)に送信するように構成され、乗り物リソースに対するアクセスは、回答が成功裏に検証される場合に許可される、物理的鍵(100)。
  2. 派生鍵が、マスター鍵に加えて取得された少なくとも1つの有効性パラメータのセットから派生され、少なくとも1つの有効性パラメータのセットが、乗り物リソースに対するアクセスを制限する少なくとも1つのアクセスルールを規定する、請求項1に記載の物理的鍵(101)。
  3. 少なくとも1つの有効性パラメータのセットが有効期限を規定し、有効期限後に、派生鍵が、リソースにアクセスするために使用されることができない、請求項2に記載の物理的鍵(101)。
  4. 少なくとも1つの有効性パラメータのセットがある日の時間期間を規定し、その時間期間中、派生鍵が、乗り物のリソースにアクセスするために使用可能である、請求項2または3に記載の物理的鍵。
  5. 少なくとも1つの有効性パラメータのセットが、乗り物のリソースにアクセスするために通信デバイス(101)によって実施されることができる少なくとも1つのアクションのリストを規定する、請求項2から4のいずれか一項に記載の物理的鍵。
  6. 乗り物リモコン(120)および伝統的鍵(121)から構成される、請求項1から5のいずれか一項に記載の物理的鍵(101)。
  7. セキュアエンクレーブが埋め込み式セキュアエレメントである、請求項1から6のいずれか一項に記載の物理的鍵(101)。
  8. セキュアエンクレーブがトラステッドな実行環境である、請求項1から7のいずれか一項に記載の物理的鍵(101)。
  9. 請求項1から8のいずれか一項に記載の物理的鍵(100)と、物理的鍵によって生成された派生鍵をプロビジョニングされた通信デバイス(101)と、セキュアエンクレーブにおいてマスター鍵を記憶する、乗り物にインストールされた乗り物ロック(130)とを備えたシステムであって、
    乗り物ロック(130)は、通信デバイス(101)と遠隔通信するように構成され、
    乗り物ロック(130)は、
    乱数を備えるチャレンジメッセージ(308)を通信デバイスに送出し、
    派生鍵および乱数を使用して決定されたセキュリティチャレンジ回答(310)を通信デバイス(101)から受信し、
    マスター鍵を使用して派生鍵をローカルに生成し、セキュリティチャレンジ回答のバージョンをローカルに計算して、通信デバイス(101)から受信されたセキュリティチャレンジ回答と同一であることを検証し、
    肯定的検証の場合に、乗り物リソースに対するアクセスを承諾するようにさらに構成される、システム
  10. 派生鍵が、マスター鍵に加えて取得された少なくとも1つの有効性パラメータのセットから派生され、物理的鍵からやはり受信され、少なくとも1つの有効性パラメータのセットが、乗り物リソースに対するアクセスを制限する少なくとも1つのアクセスルールを規定する、請求項9に記載のシステム
  11. 少なくとも1つの有効性パラメータのセットが有効期限を規定し、有効期限後に、派生鍵が、リソースにアクセスするために使用されることができない、請求項10に記載のシステム
  12. 少なくとも1つの有効性パラメータのセットがある日の時間期間を規定し、その時間期間中、派生鍵が、乗り物のリソースにアクセスするために使用可能である、請求項10または11に記載のシステム
  13. 少なくとも1つの有効性パラメータのセットが、乗り物のリソースにアクセスするために通信デバイス(101)によって実施されることができる少なくとも1つのアクションのリストを規定する、請求項10から12のいずれか一項に記載のシステム
JP2019524278A 2016-11-10 2017-11-10 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵 Active JP6891278B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16306480.1A EP3321892A1 (en) 2016-11-10 2016-11-10 A physical key for provisioning a communication device with data allowing it to access a vehicle resource
EP16306480.1 2016-11-10
PCT/EP2017/078876 WO2018087284A1 (en) 2016-11-10 2017-11-10 A physical key for provisioning a communication device with data allowing it to access a vehicle resource

Publications (2)

Publication Number Publication Date
JP2019537898A JP2019537898A (ja) 2019-12-26
JP6891278B2 true JP6891278B2 (ja) 2021-06-18

Family

ID=57609810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019524278A Active JP6891278B2 (ja) 2016-11-10 2017-11-10 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵

Country Status (5)

Country Link
US (1) US20190268169A1 (ja)
EP (2) EP3321892A1 (ja)
JP (1) JP6891278B2 (ja)
KR (1) KR102285551B1 (ja)
WO (1) WO2018087284A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017211321A1 (de) * 2017-07-04 2019-01-10 Ford Global Technologies, Llc Diebstahlsicherung für ein Fahrzeug
EP3450265B1 (en) 2017-09-04 2019-12-18 Polestar Performance AB Method and system for passive start of a vehicle
EP3614347B1 (en) * 2018-08-21 2024-05-08 Polestar Performance AB Mobile phone as a car key
US11144631B2 (en) 2018-09-11 2021-10-12 Apple Inc. Dynamic switching between pointer authentication regimes
WO2020239179A1 (en) * 2019-05-28 2020-12-03 Kamstrup A/S Distributed access control
KR20210004305A (ko) * 2019-07-04 2021-01-13 현대자동차주식회사 차량의 스마트 엔트리 시스템 및 그 동작 방법
DE102019212958B3 (de) 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug
DE102019212959B3 (de) * 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
FR3106910B1 (fr) 2020-01-31 2022-02-18 St Microelectronics Grenoble 2 Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique sans transmission de clé secrète
FR3106909B1 (fr) * 2020-01-31 2022-02-18 St Microelectronics Grenoble 2 Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique avec protection de clé secrète
HUE066523T2 (hu) * 2020-02-18 2024-08-28 Bae Sys Controls Inc Eszközök hitelesítése nyilvános kommunikációs hálózaton keresztül
US11263787B2 (en) * 2020-03-05 2022-03-01 Rivian Ip Holdings, Llc Augmented reality detection for locating autonomous vehicles
CN114430330A (zh) * 2020-10-16 2022-05-03 紫光国芯微电子股份有限公司 一种与智能终端配合使用的应用白盒化装置
CN114448651A (zh) * 2020-10-16 2022-05-06 紫光国芯微电子股份有限公司 一种与智能终端配合使用的系统白盒化装置
CN114389826A (zh) * 2020-10-16 2022-04-22 紫光国芯微电子股份有限公司 一种与智能终端配合使用的数据白盒化装置
US11932198B2 (en) 2020-10-26 2024-03-19 Ford Global Technologies, Llc Vehicle transfer key management system
FR3121525B1 (fr) * 2021-04-02 2023-06-23 Idemia France Authentification d’un dispositif par un traitement cryptographique
CN114040394B (zh) * 2021-11-15 2022-12-06 上海吉大正元信息技术有限公司 基于派生密钥的通信方法和电子设备
JP2023122873A (ja) * 2022-02-24 2023-09-05 ヤマハ発動機株式会社 船舶

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975202B1 (en) * 2000-11-21 2005-12-13 International Business Machines Corporation Electronic key system, apparatus and method
US7034654B2 (en) * 2004-01-13 2006-04-25 General Motors Corporation Motor vehicle engine immobilizer security system and method
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US9460567B2 (en) * 2014-07-29 2016-10-04 GM Global Technology Operations LLC Establishing secure communication for vehicle diagnostic data

Also Published As

Publication number Publication date
EP3321892A1 (en) 2018-05-16
KR102285551B1 (ko) 2021-08-04
WO2018087284A1 (en) 2018-05-17
JP2019537898A (ja) 2019-12-26
EP3539089A1 (en) 2019-09-18
KR20190067848A (ko) 2019-06-17
US20190268169A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
JP6891278B2 (ja) 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵
US11888594B2 (en) System access using a mobile device
US11968525B2 (en) Vehicle digital key sharing service method and system
CN110637328B (zh) 一种基于便携式设备的车辆访问方法
EP3657370B1 (en) Methods and devices for authenticating smart card
CN106415674B (zh) 用于访问控制的系统和方法
KR101480880B1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
US11167723B2 (en) Method for access management of a vehicle
Busold et al. Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer
CN107251106A (zh) 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
US20140040621A1 (en) Mobile Electronic Device
CN106664311A (zh) 支持异构电子设备之间差异化的安全通信
JP2006262184A (ja) 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
US11869295B2 (en) Establishment of secure Bluetooth connection to Internet of Things devices, such as electronic locks
CA3030608A1 (en) Method for providing secure digital signatures
CN110298947B (zh) 一种开锁方法及电子锁
JP7057944B2 (ja) 認証システム及び認証方法
KR20210069276A (ko) 스마트 금고의 보안 개폐 시스템 및 방법
JP7445528B2 (ja) システム、端末装置及び制御装置
JP7478596B2 (ja) 救援システム、救援方法、及び救援プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210526

R150 Certificate of patent or registration of utility model

Ref document number: 6891278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250