KR102285551B1 - 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키 - Google Patents

차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키 Download PDF

Info

Publication number
KR102285551B1
KR102285551B1 KR1020197013275A KR20197013275A KR102285551B1 KR 102285551 B1 KR102285551 B1 KR 102285551B1 KR 1020197013275 A KR1020197013275 A KR 1020197013275A KR 20197013275 A KR20197013275 A KR 20197013275A KR 102285551 B1 KR102285551 B1 KR 102285551B1
Authority
KR
South Korea
Prior art keywords
key
vehicle
communication device
access
derived
Prior art date
Application number
KR1020197013275A
Other languages
English (en)
Other versions
KR20190067848A (ko
Inventor
로렝 카스틸로
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20190067848A publication Critical patent/KR20190067848A/ko
Application granted granted Critical
Publication of KR102285551B1 publication Critical patent/KR102285551B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/22Means to switch the anti-theft system on or off using mechanical identifiers
    • B60R25/225Means to switch the anti-theft system on or off using mechanical identifiers key in lock presence switch
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

본 발명은 마스터 키인 제1 암호 키가 저장되는 차량 잠금장치 시스템(130)을 원격으로 동작시킴으로써 통신 디바이스(101)가 차량 자원을 액세스하는 것을 가능하게 하는 데이터로 통신 디바이스(101)를 프로비저닝하기 위한 물리적 키(100)와 관련되며, 물리적 키는 또한 마스터 키를 저장하는 보안 인클레이브를 포함하며, 물리적 키는, 통신 디바이스(101)와의 통신 링크(110)를 확립하고, 보안 인클레이브에 의해 마스터 키로부터 파생 키인 제2 암호 키를 파생하며, 보안 통신 링크(110)를 통해 통신 디바이스(101)로, 통신 디바이스(101)가 차량 잠금장치 시스템(130)으로부터의 보안 챌린저에 대답하고 차량 잠금장치 시스템(130)이 상기 대답을 검증할 수 있게 하는 파생 키를 전송하도록 구성되며, 대답이 성공적으로 검증되는 경우 차량 자원으로의 액세스가 허용된다.

Description

차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키
본 발명은 차량 자원을 액세스할 수 있도록 하는 데이터를 이용해 통신 디바이스를 프로비저닝하기 위한 물리적 키와 관련된다. 이는 사물 인터넷 및 보안 내장 시스템에 적용 가능하다.
점점 더 많은 자동차 제조업체가 자동차를 열고 시동 걸기 위해 주로 사용되는 전자 자동차 잠금장치를 제공한다. 일반적으로 전자 자동차 잠금장치는 잠금장치로의 연결성을 제공하기 위한 기본적인 전자 구성요소를 내장하고 키 시크릿을 보안하는 하나 또는 복수의 물리적 키와 연관된다.
이들 물리적 키의 가장 안전한 버전은 시크릿 자료를 보유하는 내장형 보안 요소(eSE: embedded secure element)를 포함한다. 이들 물리적 키는 영구적 키이고 자동차에 대한 완전한 액세스를 제공하는데, 이는 대여될 수 있는 사람을 제한한다.
자동체 제조업체에 대한 또 다른 추세는 편의성을 위해 자동차 키를 소유주의 휴대 전화기 내에 두는 것이다. 이들은 이른바 가상 자동차 키라고 지칭된다. 그러나 물리적 키와 동일한 수준으로 키를 보안화하기 위해, 이들은 종종 전화기 상에서 하드웨어 보안, 가령, 신뢰 실행 환경(TEE: trusted execution environment), 가입자 신원 모듈(SIM: subscriber identity module) 애플리케이션이 구비된 스마트카드, 임베디드 보안 요소(eSE), 또는 이들의 조합을 이용한다. 이는 배치될 수 있는 디바이스의 유형을 크게 제한하거나 보안 요소 발행자에게 복합적 종속성을 추가시킨다.
본 발명은 마스터 키라 불리우는 제1 암호 키가 저장되는 차량 잠금장치 시스템을 원격으로 동작시킴으로써 상기 통신 디바이스가 차량 자원을 액세스할 수 있도록 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키와 관련되며, 상기 물리적 키는 마스터 키를 더 저장하는 보안 인클레이브(secure enclave)를 포함하고, 상기 물리적 키는
통신 디바이스와의 통신 링크를 확립하고,
보안 인클레이브에 의해 마스터 키로부터 파생 키라고 불리우는 제2 암호 키를 파생하며,
보안 통신 링크를 통해 통신 디바이스로, 통신 디바이스가 차량 잠금장치 시스템으로부터의 보안 챌린지에 대답할 수 있고 차량 잠금장치 시스템이 상기 대답을 검증할 수 있도록 하는 파생 키를 송신하도록 구성되며, 대답이 성공적으로 검증되는 경우 차량 자원으로의 액세스가 허용된다.
본 발명의 하나의 실시예에 따라, 파생 키가 마스터 키에 추가로 취해지는 적어도 하나의 유효성 파라미터의 세트로부터 파생되고, 적어도 하나의 유효성 파라미터의 세트가 차량 자원으로의 액세스를 제한하는 적어도 하나의 액세스 규칙을 정의한다.
예를 들어, 적어도 하나의 유효성 파라미터의 세트는 만료일을 정의하고 상기 만료일 이후에 파생 키는 자원을 액세스하는 데 사용될 수 없다.
예를 들어, 적어도 하나의 유효성 파라미터의 세트는 파생 키가 차량의 자원을 액세스하는 데 사용 가능한 시간대를 정의한다.
예를 들어, 적어도 하나의 유효성 파라미터의 세트는 차량의 자원을 액세스하기 위한 통신 디바이스에 의해 실행될 수 있는 적어도 하나의 동작의 리스트를 정의한다.
예를 들어, 적어도 하나의 유효성 파라미터의 세트는 차량의 자원을 액세스하기 위해 통신 디바이스에 의해 수행될 수 있는 적어도 하나의 동작의 리스트를 정의한다.
본 발명의 하나의 양태에 따르면, 물리적 키는 차량 원격장치와 전통적인 키로 구성된다.
하나의 실시예에서, 보안 인클레이브는 내장형 보안 요소이다.
또 다른 실시예에서, 보안 인클레이브는 신뢰 실행 환경이다.
본 발명은 보안 인클레이브에 마스터 키를 저장하는 차량 상에 설치되는 차량 잠금장치와 관련되며, 상기 차량 잠금장치는
전술한 청구항들 중 임의의 항에 따르는 물리적 키에 의해 생성된 파생 키로 프로비저닝된 통신 디바이스와 원격으로 통신하도록 구성되며, 상기 차량 잠금장치는
난수를 포함하는 챌린지 메시지를 통신 디바이스로 전송하고,
통신 디바이스로부터 파생 키 및 난수를 이용해 결정된 보안 챌린지 대답을 수신하며,
마스터 키를 이용해 파생 키를 로컬하게 생성하고 보안 챌린지 대답의 버전을 로컬하게 계산하여, 통신 디바이스로부터 수신된 것과 동일함을 검증하고,
긍정적인 검증의 경우, 차량 자원으로의 액세스를 허락하도록 더 구성된다.
본 발명의 하나의 양태에 따라, 파생 키는 마스터 키에 추가로 취해진 적어도 하나의 유효성 파라미터의 세트로부터 파생되고 물리적 키로부터 더 수신되며, 적어도 하나의 유효성 파라미터의 세트가 차량 자원으로의 액세스를 제한하는 적어도 하나의 액세스 규칙을 정의한다.
예를 들어, 적어도 하나의 유효성 파라미터의 세트는 만료일을 정의하고 상기 만료일 이후에 파생 키가 자원을 액세스하기 위해 사용될 수 없다.
예를 들어, 적어도 하나의 유효성 파라미터의 세트는 파생 키가 차량의 자원을 액세스하기 위해 사용 가능한 시간대를 정의한다.
예를 들어, 적어도 하나의 유효성 파라미터의 세트는 차량의 자원을 액세스하기 위해 통신 디바이스에 의해 수행될 수 있는 적어도 하나의 동작의 리스트를 정의한다.
본 발명의 추가 특징 및 이점이 다음의 도면과 함께, 본 발명의 하나의 선호되는 비제한적 실시예에 대한 상세한 설명을 읽은 후 더 명확히 이해될 것이다.
도 1은 소유주가 자신의 차로의 액세스를 위임하기 위한 기법을 개략적으로 도시한다.
도 2는 차의 자원을 액세스하기 위해 파생 키에 의해 모바일 애플리케이션이 프로비저닝되는 예시적 순서도를 제공한다.
도 3은 모바일 애플리케이션이 차량 잠금장치를 여는 데 사용되는 예시적 순서도를 제공한다.
본 명세서에서, 물리적 키는 적어도, 차량의 자원 중 적어도 일부로의 액세스를 제공하기 위한 차량 잠금장치(vehicle lock)와 통신할 수 있는 차량 원격장치(vehicle remote)를 지칭한다. 이는 손으로 잡을 수 있기 때문에 물리적이라고 불린다.
차량(vehicle)은 물건이나 사람을 수송하도록 구성된 이동 머신이며, 비제한적 예를 들면, 자동차, 트럭, 보트 또는 웨건이 있다. 차량 자원이 자동차의 소유주 또는 인가된 사람에게 제공되는 부분 또는 기능을 지칭하는데, 가령, 문을 열거나 엔진 시동에 의해 액세스 가능한 트렁크, 차량 객실이 있다.
차량 잠금장치라는 표현은 예를 들어, 하나 또는 복수의 차량 문 내에 구현되고 문 잠금 또는 잠금해제 기능을 갖는 차량 원격장치에 의해 제어되는 전자-기계 디바이스를 지칭한다. 또한 차량 잠금장치는 차량을 시동하는 데 사용되는 시스템을 지칭한다. 특정 차량의 경우, 하나 또는 복수의 설치된 차량 잠금장치를 가질 수 있다. 차량 잠금장치 시스템은 특정 차량 상에 설치된 하나 또는 복수의 잠금장치의 세트를 지칭한다.
따라서 물리적 키는 적어도 차량 자원으로의 액세스를 허용하는 차량 원격장치를 지칭한다. 또한 물리적 키는 전통적인 키와 연관된 차량 원격장치의 조합을 지칭한다. 전통적인 키는 기계적 잠금장치를 동작시키도록 구성된 디바이스를 지칭한다. 물리적 키는 또한 차량 원격장치와 전통적인 키를 포함하는 단일 디바이스 또는 2개의 개별 디바이스 내에 구현될 수 있다.
본 명세서에서, "마스터 키(master key)" 및 "파생 키(derived key)"라는 표현은 암호 기능을 위해 사용된 암호 키를 지칭한다. 암호 키는 전자 디바이스, 가령, 차량 원격장치, 스마트폰 또는 차량 잠금장치의 메모리에 기억될 수 있는 정보이다.
도 1은 소유주가 자신의 자동차로의 액세스 권한을 위임하기 위한 기법을 개략적으로 도시한다. 이를 위해, 소유주는 예를 들어, 전통적인 키(121)와 연관된 차량 원격장치(120)를 포함하는 물리적 키(100)를 이용한다.
물리적 키(100)는 소유주에 의해 사용되어 자신의 자동차(102)를 액세스 또는 시동할 수 있으며 일반적으로 구매 시점에서 자동차에 제공된다. 제조 시설에서 수행되는 개인화 단계 동안 자동차에 설치된 물리적 키 및 차량 잠금장치에 마스터 키가 프로비저닝된다.
차량 원격장치(120)는 예를 들어 적외선 기법을 이용한 차량 잠금장치(130)와의 통신 링크(112)를 확립하도록 사용될 수 있다. 이를 위해 종래에 알려진 기법이 사용될 수 있다.
덧붙여, 자동차(102)의 소유주는 적어도 하나의 액세스 규칙의 세트를 고려하여, 자신의 자동차를 액세스하기 위한 통신 디바이스를 구성할 수 있다. 이 예시에 따르면, 통신 디바이스는 스마트폰(101)이다. 그러나 본 발명은 그 밖의 다른 유형의 통신 디바이스, 가령, 스마트 시계 또는 물리적 키(100) 및 차량 잠금장치와의 통신 링크를 확립하기 위한 수단을 포함하는 임의의 전자 디바이스에 적용 가능하다.
물리적 키(100)와 구별되는 통신 디바이스를 이용하는 것이 많은 이점을 제공한다. 스마트폰(102)이 사용자의 것인 경우, 이 경우 물리적 키(100)는 집에 두고 오는 것을 가능하게 한다. 또 다른 사용 경우, 스마트폰 전화기(102)가 제3자, 가령, 소유주의 가족 또는 친구의 것일 수 있다. 이 경우, 소유주가 하나 또는 복수의 액세스 규칙을 정의함으로써 자동차(102)로 부분 액세스 권한을 위임할 수 있다.
이 예시에 따르면, 단거리 통신 프로토콜을 이용해 물리적 키(100)와 스마트폰(101) 사이에 통신 링크가 확립된다. 단거리 통신 프로토콜의 비제한적 예를 들면, 블루투쓰, 블루투쓰 저 에너지(BLE: Bluetooth Low Energy) 또는 근거리장 통신(NFC: Near-Field Communication) 프로토콜이 있다. 교환될 데이터가 민감하기 때문에 이 통신 링크는 종래 기술 기법을 이용해 보안되는 것이 바람직하다.
통신 링크(110)가 확립되면, 물리적 키는 마스터 키로부터 파생된 키를 전송한다. 본 발명의 하나의 양태에 따라, 마스터 키는 물리적 키(100) 내에 구현되는 보안 인클레이브(secure enclave)에 안전하게 저장된다. 하나의 실시예에서, 보안 인클레이브는 차량 원격장치(120)에 내장된 보안 요소이다.
보안 요소는 컴퓨팅 처리를 위한 메모리, 마이크로프로세서 및 운영체제를 포함하는 작은 디바이스이다. 이러한 보안 요소는 상이한 유형의 복수의 메모리를 포함한다. 이러한 보안 요소는 상이한 유형의 복수의 메모리를 포함할 수 있다. 이들은 자신이 포함하는 데이터로의 액세스 권한을 제어하고 타 머신에 의한 데이터 사용을 인가하거나 인가하지 않을 수 있기 때문에 "보안(secure)"이라고 불린다. 보안 요소는 또한 암호화 구성요소를 기초로 컴퓨팅 서비스를 제공할 수 있다. 일반적으로 보안 요소는 제한된 컴퓨팅 자원을 가지며 호스트 머신으로 연결되도록 의도된다. 보안 요소는 호스트 디바이스에 탈착 가능하거나 고정될 수 있다.
보안 요소는 객체 지향 가상 머신을 내장하여 객체 지향 언어로 써진 애플리케이션을 실행시킬 수 있다. 일반적으로, 이들 객체 지향 애플리케이션은 보안 요소에 저장된 응용 데이터를 관리한다.
그 밖의 다른 유형의 보안 인클레이브가 또한 마스터 키를 기억하도록 사용될 수 있으며, 예를 들면, 신뢰 실행 환경(TEE: trusted execution environment)이 있다.
스마트폰(101)은 애플리케이션을 이용해, 파생 키의 프로비저닝을 관리하고 애플리케이션의 사용자가 요구할 때 정보, 가령, 특정 파생 키와 연관된 액세스 규칙을 디스플레이할 수 있다. 애플리케이션은 일부 애플리케이션 스토어, 가령, App Store(상표명) 또는 Google Play(상표명)에서 이용 가능할 수 있다. 파생 키 및 이의 연관된 액세스 규칙으로 구성 및 프로비저닝되면, 사용자는 자동차 자원 중 일부를 액세스하기 위한 애플리케이션을 이용할 수 있다.
밑줄 친 바와 같이, 파생 키가 하나 또는 복수의 액세스 규칙과 연관된다.
액세스 규칙은 차량 잠금장치 시스템으로의 액세스를 제한하도록 설계되는데, 가령, 자동차 트렁크가 액세스되지만 자동차 문은 액세스되지 않을 수 있다. 액세스 규칙에 의해 자동차의 다양한 자원으로의 액세스를 허용하는 경우, 애플리케이션은 사용자에게 상이한 선택, 가령, "트렁크 열기", "오른쪽 앞문 열기", 또는 "자동차 시동"을 제안할 수 있다. 사용자가 "오른쪽 앞문 열기"를 선택한 경우, 챌린지(challenge)가 스마트폰(101)에 의해 차량 잠금장치(130)로 전송될 수 있고 성공적으로 대답된 경우, 오른쪽 앞문이 최종적으로 열린다. 본 명세서에서, 자동차에 대한 단일 파생 키가 계산된다. 그러나 본 발명은 또한 복수의 파생 키가 자동차에 할당되는 경우에도 적용 가능하다. 예를 들어, 각각의 차량 잠금장치에 상이한 파생 키가 할당될 수 있다.
도 2는 모바일 애플리케이션이 자동차의 자원을 액세스하기 위한 파생 키에 의해 프로비저닝되는 예시적 순서도를 제공한다.
이 예시에 따르면, 자동차(200)의 소유주가 스마트폰 상에 설치된 모바일 애플리케이션(201)을 이용하고 메뉴에서 이 통신 디바이스에 대해 새로운 파생 키가 필요하다고 선택한다(210). 그 후 모바일 애플리케이션(201)에 의해 소유주(200)는 새로운 파생 키를 생성할 필요성을 확인할 것을 요청 받는다. 확인되면(211), 모바일 애플리케이션(201) 및 물리적 키(202)가 스마트폰(도시되지 않음)을 통해 보안 채널을 확립한다(212). 이 보안 채널은 예를 들어 블루투쓰 저 에너지(BLE)를 이용해 확립된다.
그 후, 새로운 파생 키를 생성하기 위한 요청(213)이 모바일 애플리케이션(201)에 의해 스마트폰을 통해 물리적 키(202)로 전송된다. 이 요청(213)은 액세스 규칙을 정의하는 적어도 하나의 유효성 파라미터의 세트와 함께 전송될 수 있다, 즉, 자동차 자원을 액세스하기 위한 파생 키가 사용될 수 있다. 예를 들어, 유효성 파라미터는, 그 이후로는 파생 키가 더는 사용 가능하지 않을 만료일, 액세스가 허용되는 하나 또는 복수의 시간 주기, 및 액세스가 인가되는 자원의 식별자를 포함한다. 이 식별자는 자동차의 문 중 하나, 트렁크 또는 시동기를 지정하는 데 사용될 수 있다.
하나의 실시예(220)에 따르면, 모바일 애플리케이션(201)에 의해 소유주(200)로 확인이 요청될 수 있다(214). 예를 들어, 물리적 키(202) 상에 위치하는 특정 버튼을 누르도록 사용자에게 대답하는 메시지가 스마트폰의 스크린 상에 디스플레이된다. 그 후 소유주는 버튼을 누르고 물리적 키(202)에 의한 파생 키의 계산(216)이 트리거된다.
마스터 키(MK)가 물리적 키(202) 내로 임베딩되는 보안 인클레이브에 안전하게 저장된다. 이하에서 파생 키가 DK로 나타나며 잘 알려진 파생 함수, 가령, ISO/IEC 18033 규격에 정의된 HMAC 키 파생 함수(HKDF), KDF1 또는 KDF2를 인가함으로써 획득될 수 있다.
본 발명의 하나의 양태에 따라, 하나 또는 복수의 유효성 파라미터가 파생 알고리즘을 위한 입력으로서 사용된다. 일부 경우, DK가 마스터 키(MK) 및 적어도 하나의 유효성 파라미터의 세트로부터 파생되며, 다음과 같이 표현될 수 있다:
DK = Derive1(MK, VP, Salt)
여기서:
DK는 파생 키를 나타내고,
MK는 물리적 키의 보안 인클레이브에 저장된 마스터 키를 나타낸다. 마스터 키는 적어도 하나의 차량 잠금장치의 메모리에 저장되며,
Salt는 타 제조업체로부터의 결과를 다각화하기 위해 물리적 키 제조업체에 의해 선택된 파생 시드(derivation seed)를 나타내고,
VP는 액세스 규칙을 정의하는 데 사용되는 유효성 파라미터를 나타내며,
Derive1( )는 파생 키를 계산하는 데 사용되는 파생 함수를 나타낸다. 이 함수는 예를 들어 HKDF, KDF1 또는 KDF2 함수일 수 있다.
새로 생성된 파생 키가 이용 가능해지면, 이는 물리적 키(202)에 의해 모바일 애플리케이션(201)으로 전송될 수 있다. 그 후 유효성 파라미터 및 모바일 키 DK가 스마트폰에 저장된다(218). 예를 들어, 이들은 내장된 보안 요소(eSE), SIM 카드, 신뢰 실행 환경(TEE) 내에 기억되거나 하이트 박스 암호화(WBC) 기법을 이용해 보호된다.
도 3은 모바일 애플리케이션이 차량 잠금장치를 열기 위해 사용되는 예시적 순서도를 제공한다.
스마트폰(300)의 소유주가 자동차로의 액세스를 요청한다. 이른바 스마트폰의 소유주는 자동차의 소유주 또는 자동차 자원 중 일부로의 액세스가 위임되는 제3자일 수 있다. 요청을 전송하기 위해, 그는 모바일 애플리케이션(301)에 의해 스마트폰의 스크린 상에 디스플레이되는 버튼을 누를 수 있다. 예를 들어, 소유주(300)는 자동차의 특정 자원과 연관된 복수의 동작들 중에서 선택할 수 있다. 스마트폰의 소유주가 이용 가능할 수 있는 선택의 예시로는, 자동차 문 중 하나 또는 전부를 열기, 트렁크 열기 또는 자동차 시동걸기가 있다. 이러한 상이한 동작들이 스마트폰의 스크린 상에 디스플레이되는 상이한 버튼에 의해 구현될 수 있다. 또는, 스마트폰의 소유주가 자동차 상의 또는 자동차 내부의 버튼, 가령, 자동차에 시동을 걸기를 원하는 경우, 시동기 옆에 위치하는 버튼을 누를 수 있다(304).
완료되면, 모바일 애플리케이션(301)과 자동차 잠금장치(302) 사이에 연결 링크가 확립된다(305). 예를 들어, 자동차 잠금장치(302)는 블루투쓰 저 에너지(BLE: Bluetooth Low Energy)를 지원하는 비콘으로 동작할 수 있다. 이 것이 스마트폰에 의해 검출되면, 통신 링크가 확립된다. 그 밖의 다른 기법, 가령, NFC가 또한 사용될 수 있다. 이 경우, NFC-활성화 스마트폰을 탭함으로써 차량 잠금장치(302)로의 통신 링크가 확립될 수 있다.
통신 링크가 확립되면, 모바일 애플리케이션(301)에 의해 차량 잠금장치(302)로, 파생 키를 생성할 때 스마트폰에 저장됐던 유효성 파라미터(VP)와 함께, 챌린지 요청이 전송된다(306). 사용자가 하기를 원하는 동작, 예를 들면 자동차의 트렁크 열기를 식별하는 동작(ACT)이 함께 전송될 수 있다.
차량 잠금장치가 유효성 파라미터를 체크한다(307). 즉, 유효성 파라미터에 의해 정의된 액세스 규칙을 검증한다. 예를 들어, 스마트폰의 소유주가 오후 5시와 7시 사이에 자동차를 시동하도록 허용되고, 자동차 잠금장치에 의해 유지되는 시간이 오후 9시에 대응하도록 유효성 파라미터가 선택된 경우, 액세스가 거절된다. 이와 달리, 유효성 파라미터가 긍정적으로 검증된 경우, 챌린지-응답 인증이 수행된다. 이를 위해, 랜덤 수(RND)를 포함하는 챌린지 메시지(308)가 차량 잠금장치(302)에 의해 모바일 애플리케이션(301)으로 전송된다. 그 후 중간 키(AK)가 모바일 애플리케이션(301)에 의해 결정된다(309). AK는 예를 들어 모바일 키(DK) 및 동작(ACT)으로부터 파생된다:
AK = Derive2(DK, ACT, Salt2)
여기서,
AK는 챌린지에 대한 응답을 생성하는 데 사용되는 중간 키(intermediate key)를 나타내고,
DK는 스마트폰에 기억되는 모바일 키를 나타내며,
ACT는 스마트폰의 소유주가 수행하기를 원하는 동작을 나타내고,
Salt2는 타 제조업체로부터의 결과를 다각화하기 위해 물리적 키 제조업체에 의해 선택된 파생 시드를 나타내며,
Derive2( )는 중간 키 AK를 계산하는 데 사용되는 파생 함수를 나타낸다. 이 함수는 예를 들어 HKDF, KDF1 또는 KDF2 함수일 수 있다.
그 후, 챌린지에 대한 응답이 HMAC(키-해시 메시지 인증 코드, keyed-Hash Message Authentication Code) 함수를 이용해 계산된다:
ANS = HMAC(RND, AK)
여기서,
ANS는 챌린지에 대한 대답을 나타내고,
RND는 챌린지 메시지와 함께 전송된 랜덤 수를 나타내며,
AK는 본 명세서에서 앞서 언급된 중간 키를 나타내고,
HMAC( )는 키-해시 메시지 인증 코드 함수를 나타낸다.
그 후 대답 ANS가 모바일 애플리케이션(301)에 의해 반환 메시지(310)와 함께 차량 잠금장치(302)로 전송된다. 이 메시지가 차 잠금장치(302)에 의해 수신되면, 차 잠금장치는 자신이 알고 있는 것과 수신한 것을 기초로 파생 키의 버전 DK'을 계산한다(311). 중간 키 AK'가 또한 계산된다:
DK' = Derive1(MK, VP)
AK' = Derive2(DK', ACT)
그 후, 대답이 다음과 같이 재-계산된다:
ANS' = HMAC(RND, AK')
수신된 대답 ANS이 재-계산된 대답 ANS'과 동일한 경우, 동작 ACT, 가령, "차의 트렁크를 열기" 또는 "차에 시동걸기"가 수행될 수 있다(312).
대안 실시예에서, 단계(309 및 310)가 다음과 같이 교체될 수 있다. 대답이 다음의 표현을 이용해 계산된다:
ANS = HMAC(RND│ACT, DK)
여기서 RND│ACT는 RND와 ACT의 연결을 나타낸다.
이 경우, 어떠한 중간 키(AK)도 필요하지 않고 차량 잠금장치에 의해 파생 키 및 수신된 대답을 재계산함으로써 검증이 이뤄진다:
DK' = Derive1(MK, VP)
ANS' = HMAC(RND│ACT, DK')
본 발명의 이점은 물리적 키 상에서 프로비저닝되면 마스터 키 MK가 절대로 전송되지 않고 보안 인클레이브에 안전하게 유지된다는 것이다. 차 자원으로 액세스할 권리를 위임할 때, 생성되고 통신 디바이스로 전송되는 것이 파생 키이다. 파생 키를 유효성 파라미터의 세트와 연관시키는 관심이 물리적 키를 직접 이용할 때 이뤄질 수 있는 것에 비교해서 이러한 키를 이용할 확률을 제한할 수 있다. 예를 들어, 파생 키를 이용 중인 통신 디바이스가 제한된 시간 주기 동안 가용 자원의 서브세트만 액세스할 수 있는데 비해 물리적 키는 차량 자원으로의 완전한 액세스를 가능하게 한다. 파생 키는 공중으로 전송되기 때문에 마스터 키보다 덜 안전하지만, 이 단점은 바람직하게는 유효성 파라미터에 의해 구현되는 액세스 규칙을 이용하여 이의 사용을 제한함으로써 완화된다.
앞서 기재된 본 발명의 실시예는 차량 잠금장치에서 프로비저닝되는 마스터 키로부터 획득된 이른바 파생 키를 이용할 것을 제안한다. 그러나 해당 분야의 통상의 기술자라면, 대안으로서, 공개 키와 개인 키를 포함하는 키 쌍이 마스터 키로부터 파생될 수 있음을 이해할 것이다. 이 경우, 이 파생 키 쌍이 사용되어 통신 디바이스(101)가 차량 잠금장치 시스템(130)으로부터의 보안 챌린지에 대답하고, 차량 잠금장치 시스템(130)이 상기 대답을 검증할 수 있도록 하고, 대답이 성공적으로 검증되는 경우 차량 자원으로의 액세스가 허용된다.
또한, 본 발명은 본 명세서에서 차량의 자원으로의 액세스를 제어하는 것에 대해 기재된다. 그러나 해당 분야의 통상의 기술자라면, 본 발명의 다양한 실시예가 집의 자원을 제어하는 것에도 적용 가능함을 이해할 것이다. 예를 들어, 집의 현관 문의 열림이 본 발명을 구현하는 통신 디바이스에 의해 제어될 수 있다.

Claims (13)

  1. 마스터 키인 제1 암호 키가 저장된 차량 잠금장치 시스템(130)을 원격으로 동작시킴으로써 통신 디바이스(101)가 차량 자원을 액세스할 수 있도록 하는 데이터로 통신 디바이스(101)를 프로비저닝하기 위한 물리적 키(100)로서, 상기 물리적 키(100)는 역시 마스터 키를 저장하는 보안 인클레이브(secure enclave)를 포함하고, 상기 물리적 키는
    통신 디바이스(101)와의 통신 링크(110)를 확립하며,
    보안 인클레이브에 의해 상기 마스터 키로부터 파생 키인 제2 암호 키를 파생하고,
    보안 통신 링크(110)를 통해 통신 디바이스(101)로 파생 키를 송신하여, 통신 디바이스(101)가 차량 잠금장치 시스템(130)으로부터의 보안 챌린지에 대답하고 차량 잠금장치 시스템(130)이 상기 대답을 검증할 수 있도록 하도록 구성되고,
    상기 대답이 성공적으로 검증된 경우 차량 자원으로의 액세스가 허용되는, 물리적 키.
  2. 제1항에 있어서, 파생 키는 마스터 키에 추가로 취해진 적어도 하나의 유효성 파라미터의 세트로부터 파생되고, 상기 적어도 하나의 유효성 파라미터의 세트는 차량 자원으로의 액세스를 제한하는 적어도 하나의 액세스 규칙을 정의하는, 물리적 키.
  3. 제2항에 있어서, 적어도 하나의 유효성 파라미터의 세트는 만료일을 정의하고, 상기 만료일 이후에 파생 키는 자원을 액세스하기 위해 사용될 수 없는, 물리적 키.
  4. 제2항 또는 제3항 중 어느 한 항에 있어서, 적어도 하나의 유효성 파라미터의 세트가 파생 키가 차량의 자원을 액세스하는 데 사용 가능한 시간대를 정의하는, 물리적 키.
  5. 제2항 또는 제3항 중 어느 한 항에 있어서, 적어도 하나의 유효성 파라미터의 세트는 차량의 자원을 액세스하기 위해 통신 디바이스(101)에 의해 수행될 수 있는 적어도 하나의 동작의 리스트를 정의하는, 물리적 키.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서, 차량 원격장치(120)와 전통적인 키(121)로 구성된, 물리적 키.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서, 보안 인클레이브는 내장형 보안 요소인, 물리적 키.
  8. 제1항 내지 제3항 중 어느 한 항에 있어서, 보안 인클레이브는 신뢰 실행 환경(trusted execution environment)인, 물리적 키.
  9. 제1항 내지 제3항 중 어느 한 항에 따르는 물리적 키(100), 상기 물리적 키에 의해 생성된 파생 키로 프로비저닝되는 통신 디바이스(101), 및 보안 인클레이브에 마스터 키를 저장하는 차량 상에 설치되어, 상기 통신 디바이스(101)와 원격으로 통신하도록 구성되는 차량 잠금장치(130)를 포함하는 시스템에 있어서,
    상기 차량 잠금장치는
    통신 디바이스로 난수를 포함하는 챌린지 메시지(308)를 전송하고,
    통신 디바이스(101)로부터 파생 키 및 난수를 이용해 결정된 보안 챌린지 대답(310)을 수신하며,
    마스터 키를 이용해 파생 키를 로컬하게 생성하고 보안 챌린지 대답의 버전을 로컬하게 계산하여, 통신 디바이스(101)로부터 수신된 것과 동일함을 검증하고,
    긍정적 검증의 경우, 차량 자원으로의 액세스를 허락하도록 구성되는, 시스템.
  10. 제9항에 있어서, 파생 키는 마스터 키에 추가로 취해진 적어도 하나의 유효성 파라미터의 세트로부터 파생되고 물리적 키로부터도 수신되며, 적어도 하나의 유효성 파라미터의 세트는 차량 자원으로의 액세스를 제한하는 적어도 하나의 액세스 규칙을 정의하는, 시스템.
  11. 제10항에 있어서, 적어도 하나의 유효성 파라미터의 세트는 만료일을 정의하며, 상기 만료일 후에 파생 키는 자원을 액세스하는 데 사용될 수 없는, 시스템.
  12. 제10항에 있어서, 적어도 하나의 유효성 파라미터의 세트가 파생 키가 차량의 자원을 액세스하는 데 사용 가능한 시간대를 정의하는, 시스템.
  13. 제10항에 있어서, 적어도 하나의 유효성 파라미터의 세트가 차량의 자원을 액세스하기 위한 통신 디바이스(101)에 의해 수행될 수 있는 적어도 하나의 동작의 리스트를 정의하는, 시스템.
KR1020197013275A 2016-11-10 2017-11-10 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키 KR102285551B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16306480.1A EP3321892A1 (en) 2016-11-10 2016-11-10 A physical key for provisioning a communication device with data allowing it to access a vehicle resource
EP16306480.1 2016-11-10
PCT/EP2017/078876 WO2018087284A1 (en) 2016-11-10 2017-11-10 A physical key for provisioning a communication device with data allowing it to access a vehicle resource

Publications (2)

Publication Number Publication Date
KR20190067848A KR20190067848A (ko) 2019-06-17
KR102285551B1 true KR102285551B1 (ko) 2021-08-04

Family

ID=57609810

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197013275A KR102285551B1 (ko) 2016-11-10 2017-11-10 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키

Country Status (5)

Country Link
US (1) US20190268169A1 (ko)
EP (2) EP3321892A1 (ko)
JP (1) JP6891278B2 (ko)
KR (1) KR102285551B1 (ko)
WO (1) WO2018087284A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017211321A1 (de) * 2017-07-04 2019-01-10 Ford Global Technologies, Llc Diebstahlsicherung für ein Fahrzeug
EP3450265B1 (en) 2017-09-04 2019-12-18 Polestar Performance AB Method and system for passive start of a vehicle
EP3614347A1 (en) * 2018-08-21 2020-02-26 Polestar Performance AB Mobile phone as a car key
US11144631B2 (en) * 2018-09-11 2021-10-12 Apple Inc. Dynamic switching between pointer authentication regimes
WO2020239179A1 (en) * 2019-05-28 2020-12-03 Kamstrup A/S Distributed access control
KR20210004305A (ko) * 2019-07-04 2021-01-13 현대자동차주식회사 차량의 스마트 엔트리 시스템 및 그 동작 방법
DE102019212958B3 (de) 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug
FR3106909B1 (fr) * 2020-01-31 2022-02-18 St Microelectronics Grenoble 2 Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique avec protection de clé secrète
FR3106910B1 (fr) 2020-01-31 2022-02-18 St Microelectronics Grenoble 2 Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique sans transmission de clé secrète
US11303455B2 (en) * 2020-02-18 2022-04-12 Bae Systems Controls Inc. Authenticating devices over a public communication network
US11263787B2 (en) * 2020-03-05 2022-03-01 Rivian Ip Holdings, Llc Augmented reality detection for locating autonomous vehicles
CN114389826A (zh) * 2020-10-16 2022-04-22 紫光国芯微电子股份有限公司 一种与智能终端配合使用的数据白盒化装置
CN114430330A (zh) * 2020-10-16 2022-05-03 紫光国芯微电子股份有限公司 一种与智能终端配合使用的应用白盒化装置
CN114448651A (zh) * 2020-10-16 2022-05-06 紫光国芯微电子股份有限公司 一种与智能终端配合使用的系统白盒化装置
US11932198B2 (en) 2020-10-26 2024-03-19 Ford Global Technologies, Llc Vehicle transfer key management system
FR3121525B1 (fr) * 2021-04-02 2023-06-23 Idemia France Authentification d’un dispositif par un traitement cryptographique
CN114040394B (zh) * 2021-11-15 2022-12-06 上海吉大正元信息技术有限公司 基于派生密钥的通信方法和电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140277837A1 (en) * 2013-03-14 2014-09-18 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US20160035147A1 (en) * 2014-07-29 2016-02-04 GM Global Technology Operations LLC Establishing secure communication for vehicle diagnostic data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975202B1 (en) * 2000-11-21 2005-12-13 International Business Machines Corporation Electronic key system, apparatus and method
US7034654B2 (en) * 2004-01-13 2006-04-25 General Motors Corporation Motor vehicle engine immobilizer security system and method
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140277837A1 (en) * 2013-03-14 2014-09-18 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US20160035147A1 (en) * 2014-07-29 2016-02-04 GM Global Technology Operations LLC Establishing secure communication for vehicle diagnostic data

Also Published As

Publication number Publication date
US20190268169A1 (en) 2019-08-29
JP6891278B2 (ja) 2021-06-18
EP3539089A1 (en) 2019-09-18
JP2019537898A (ja) 2019-12-26
WO2018087284A1 (en) 2018-05-17
KR20190067848A (ko) 2019-06-17
EP3321892A1 (en) 2018-05-16

Similar Documents

Publication Publication Date Title
KR102285551B1 (ko) 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키
US10645578B2 (en) System for using mobile terminals as keys for vehicles
US11167723B2 (en) Method for access management of a vehicle
CN106415674B (zh) 用于访问控制的系统和方法
US20210168602A1 (en) Vehicle digital key sharing service method and system
US20200169550A1 (en) Methods and devices for authenticating smart card
US9380058B1 (en) Systems and methods for anonymous authentication using multiple devices
US20150356797A1 (en) Virtual key fob with transferable user data profile
US11405221B2 (en) Retention and revocation of operation keys by a control unit
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
CN107650863A (zh) 车辆共享方法及系统
CN108235291A (zh) 一种用于车辆防盗的安全认证装置及方法
US20140298023A1 (en) Method and system for enabling a technical apparatus
CN107251106A (zh) 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
WO2018040639A1 (zh) 虚拟钥匙的授权方法、系统、移动终端及服务器
EP3238369A1 (en) Systems and methods for authentication using multiple devices
EP3453578B1 (en) Unlocking control system and unlocking control method
JP2006262184A (ja) 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
EP3244568B1 (en) Electronic locking system
CN110381199A (zh) 一种手机作为汽车钥匙的开锁方法和开锁系统
US9280645B1 (en) Local and remote verification
Dolev et al. Peripheral authentication for autonomous vehicles
US20220086631A1 (en) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
JP2020004044A (ja) 認証システム及び認証方法
US11968525B2 (en) Vehicle digital key sharing service method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant