KR20180054775A - 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템 - Google Patents

모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템 Download PDF

Info

Publication number
KR20180054775A
KR20180054775A KR1020187010983A KR20187010983A KR20180054775A KR 20180054775 A KR20180054775 A KR 20180054775A KR 1020187010983 A KR1020187010983 A KR 1020187010983A KR 20187010983 A KR20187010983 A KR 20187010983A KR 20180054775 A KR20180054775 A KR 20180054775A
Authority
KR
South Korea
Prior art keywords
key
mobile device
signature
symmetric key
establishment
Prior art date
Application number
KR1020187010983A
Other languages
English (en)
Other versions
KR102065138B1 (ko
Inventor
알렉산더 츠샤흐
티모 빈켈보스
바스티안 바르텔스
Original Assignee
폭스바겐 악티엔 게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폭스바겐 악티엔 게젤샤프트 filed Critical 폭스바겐 악티엔 게젤샤프트
Publication of KR20180054775A publication Critical patent/KR20180054775A/ko
Application granted granted Critical
Publication of KR102065138B1 publication Critical patent/KR102065138B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법에 관한 것이고, 상기 장치(14)에는 신뢰된 엔티티(16)를 통해 도입되는 대칭 키(48)가 제공된다. 상기 신뢰된 엔티티(16)를 통해 상기 모바일 장치(12)에 상기 대칭 키(48)를 도입하는 단계; 상기 모바일 장치(12) 및 상기 장치(14)에서 공유 키(56)의 결과와 접촉 확립 시에 키 교환 방법(49)을 수행하는 단계; 상기 모바일 장치(12)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제1 서명(60a)을 생성하는 단계; 상기 장치(14)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제2 서명(60b)을 생성하는 단계; 상기 제1 서명(60a)을 상기 장치(14)로 그리고 상기 제2 서명(60b)을 상기 모바일 장치(12)로 전송하는 단계; 상기 모바일 장치(12)에서 상기 대칭 키(48)로 상기 제2 서명(60b)을 암호 검증함으로써 상기 장치(14)를 인증하는 단계; 상기 장치(14)에서 상기 대칭 키(48)로 상기 제1 서명(60a)을 암호 검증함으로써 상기 모바일 장치(12)를 인증하는 단계; 및 상호 성공적인 인증(164) 시에 상기 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우(166) 상기 접촉 확립을 중단하는 단계가 제공된다. 본 발명의 목적은 모바일 장치에 의한 장치에의 최초 액세스를 개선하는 것이다.

Description

모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템
본 발명은 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템에 관한 것이다.
차량에 직접적으로 액세스하지 않고 그리고 차량을 사전에 예를 들어 인터넷을 통해 새로운 참여자에 대해 준비시키지 않고, 예를 들어 차량과 같은 다른 장치와 WLAN 또는 블루투스(LE, 저에너지)를 통해 모바일 장치를 커플링시키는 요구가 제기된다.
블루투스는 다양한 페어링 메커니즘을 제공하지만, 이들은 연결의 인증을 위해 사람이 채널을 사용하는 소위 대역 외 확인을 포함하지 않으면 안전하지 않다. 이러한 채널이 없으면 중간자 공격(Man-in-the-middle attack)이 가능하기 때문에, 자동차 또는 모바일 장치가 누구 또는 무엇과 연결을 설정했는지 안전하지 않다. WLAN 연결에도 동일하게 적용된다. 차량에 액세스하지 않고, 코드 또는 PIN의 디스플레이 가능성이 없으면, 대역 외 확인은 불가능하다.
이러한 상황은 예를 들어 카쉐어링(Car Sharing) 시스템에서 발생한다. 알려진 카쉐어링 시스템은 자동차 도난 방지 장치와 같은 실제 차량 시스템과 통합되지 않으며, 업그레이드 솔루션에 대한 문제를 해결하는데, 이는 비용이 든다.
DE 10 2009 042 141 A1호는 무선 통신 장치, 차량 및 키를 제공하는 서버를 갖는 시스템을 개시한다. 이는 통신 장치와 차량 모두가 서버에 연결되어 있어야 한다.
DE 10 2013 225 742 A1호는 전자 장치의 사용자가 차량의 허가된 사용자인지를 결정하는 방법을 개시한다. 이를 위해, 중앙 서버에서 사용자가 차량 조작을 수행할 수 있는지가 결정된다. 만약 이러한 경우라면, 사용자에게 차량에 대한 추가 요청을 수행하는 것이 허용된다.
US 2010/0111307 A1호는 세션 키를 결정하고 제어하기 위한 광학 전송 네트워크에서의 대역 내 시그널링을 개시한다.
DE 198 11 833 A1호는 디피-헬먼(Diffie-Hellman) 방법 및 공개 키 암호화 방법의 조합에 의해 그리고 서명 프로토콜과 고전적인 디피-헬먼-프로토콜의 조합이 아닌 엔드-대-엔드 인증으로 디피-헬먼 프로토콜을 사용한 키 교환 프로토콜을 개시한다
본 발명은 이제 모바일 장치에 의한 장치에의 최초 액세스를 개선하는 과제에 기초한다.
상기 과제는 청구항 제1항에 따른 방법 또는 청구항 제8항에 따른 시스템을 통해 달성된다.
모바일 장치 및 장치 내의 대칭 키에 기초한 방법이 제시된다.
모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 본 발명에 따른 방법에서는, 장치에는 신뢰된 엔티티를 통해 도입되는 대칭 키가 제공되고,
- 신뢰된 엔티티를 통해 모바일 장치에 대칭 키를 도입하는 단계;
- 모바일 장치 및 장치에 공유 키의 결과와 접촉 확립 시에 키 교환 방법을 수행하는 단계;
- 모바일 장치에서 공유 키를 통해 대칭 키로 제1 서명을 생성하는 단계;
- 장치에서 공유 키를 통해 대칭 키로 제2 서명을 생성하는 단계;
- 제1 서명을 장치로 그리고 제2 서명을 모바일 장치로 전송하는 단계;
- 모바일 장치에서 대칭 키로 제2 서명을 암호 검증함으로써 장치를 인증하는 단계;
- 장치에서 대칭 키로 제1 서명을 암호 검증함으로써 모바일 장치를 인증하는 단계; 및
- 상호 성공적인 인증 시에 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우 접촉 확립을 중단하는 단계를 포함한다.
본 발명에 따른 방법은 장치, 예를 들어 차량에 이전에 커플링된 적이 없는 다른 참여자 장치 또는 모바일 장치도 제2 장치에 대한 액세스 없이도 안전한 사용을 위한 키로서 또한 인증될 수 있다는 장점을 가진다. 따라서, 이제 예를 들어 스마트폰과 같은 임의의 장치는 예를 들어 차량과 같은 장치의 디지털 키(Digital Key)로 사용 가능하다. 따라서, 본 발명에 따른 방법은 특히 카쉐어링(Car Sharing)에 적합하다. 또 다른 장점은, 방법의 구조로 인해 중간자 공격(Man-in-the-Middle attack)이 배제될 수 있어, 보안이 향상된다는 것이다. 또한, 필요한 암호화 재료가 이미 차량에 존재하기 때문에, 장치가 중앙 서버 또는 인터넷에 연결할 필요가 없는 것이 유리하다. 모바일 장치로의 연결만이 필요하다. 본 발명에 따른 방법은 추가적인 인증 메커니즘과 전송 기술의 커플링 시스템의 암호적으로 안전한 연결을 제공한다. 제안된 방법과 관련된 장치 또는 차량의 암호 재료는 페어링 방법의 PIN 확인을 대체한다. 따라서, PIN 또는 키를 입력하거나 또는 확인하기 위해 일반적인 경우인 장치 또는 차량에 대한 액세스가 필요하지 않다. 또 다른 장점은 이에 따라 이미 존재하는 외부의 사전 설정된 방법을 변경할 필요 없이 증대될 수 있다는 것이다.
신뢰된 엔티티는 예를 들어 차량 제조자 또는 카쉐어링 서비스와 같은 서비스 제공자의 보안 서버일 수 있다. 신뢰된 엔티티는 예를 들어 인증 엔티티와 같은 공개 키 인프라(PKI)의 일부일 수 있다. 모바일 장치에 키를 도입하는 단계는 키 교환 방법이 수행된 후에 이루어질 수도 있다. 키 교환 방법으로 디피-헬먼(Diffie-Hellman)과 같은 일반적인 방법을 사용할 수 있다.
전송 기술은 안전한 키 교환 방법(SAV)을 갖는다고 가정할 수 있지만, 상기 키 교환 방법은 예를 들어 디피-헬먼과 같이 중간자 공격에 대해서는 안전하지 않다. 일반적으로, 키 교환 방법은 예를 들어 블루투스 페어링 방법과 같이 외부 소재에 의해 규정된다. 따라서 본 발명에 따른 방법은 사전 설정된 키 교환 방법을 사용하거나 또는 확장한다.
달리 표현하면, 본 발명에 다른 방법은 다음과 같이 진행될 수 있다. 키 교환 방법은 커플링을 위한 최초 접촉 시에 수행된다. 이를 위해 각각 공개 키가 사용되며, 다음 통신을 위한 공유 키가 존재한다. 이들 키를 양쪽에서 인증하기 위해, 즉 인증된 모바일 장치와 인증된 차량이 실제로 직접 서로 키 교환 방법을 수행했는지를 확인하기 위해, 키 교환 방법 수행의 이러한 고유한 특징이 양쪽 참여자에 의해 서명되고 각각 다른 참여자에 의해 인증된다. 지금까지 이러한 단계는 예를 들어, 양쪽 장치에 표시된 사용자의 체크섬 확인을 통해 이루어진다.
이를 위해, 예를 들어 디지털 지문이 암호화 성격이 강한 일회성 기능을 특징으로 사용하여 수행된다. 이는 기능의 이미지로부터, 즉 디지털 지문으로부터 원형이 추론될 수 없고, 동일한 입력 시에 이미지가 항상 동일하게 유지된다는 특징을 갖는다. 지문은 이제 양쪽 참가자에 의해 모두 서명되어야 한다. 상기 서명은 다음이 적용되는 비대칭 키를 기반으로 수행된다: 장치는 공개 키 인프라(PKI)의 신뢰 체인의 일부이며 이를 위해 필요한 키와 인증서가 이미 생산 중에 도입되었기 때문에, 자체적으로 자신의 키를 생성하고 자체적으로 인증한다. 모바일 장치는 이전에 장치 제조자의 신뢰 인프라(PKI)에 대한 인터페이스를 통해 장치의 인증을 위한 인증서 및 장치에 대한 자체 인증을 위한 자신의 자체 키의 인증서를 획득했다. 각각의 수신기는 이제, 지문의 전송된 서명이 암호 검증되고 함께 전송된 키의 인증서가 암호 검증됨으로써, 다른 참여자를 인증할 수 있으며, 이를 통해 신뢰 체인은 각각 인증되어 제조된다. 그런 다음 참여자는 계산된 공유 키를 기반으로 확실하게 기밀로 서로 통신할 수 있다.
모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법에서는, 장치에는 서명된 공개 장치 키 및 대응하는 개인 장치 키 및 인증 엔티티의 공개 키가 제공되고, 다음의 단계를 포함한다:
- 서명된 공개 모바일 장치 키 및 대응하는 개인 모바일 장치 키 및 인증 엔티티의 공개 키를 모바일 장치에 도입하는 단계;
- 모바일 장치 및 장치에서 공유 키의 결과와 접촉 확립 시에 키 교환 방법을 수행하는 단계;
- 모바일 장치에서 공유 키를 통해 개인 모바일 장치 키로 제1 서명을 생성하는 단계;
- 장치에서 공유 키를 통해 개인 장치 키로 제2 서명을 생성하는 단계;
- 제1 서명 및 서명된 공개 모바일 장치 키를 장치로 그리고 제2 서명 및 서명된 공개 장치 키를 모바일 장치로 전송하는 단계;
- 모바일 장치에서 서명된 공개 장치 키 및 인증 엔티티의 공개 키로 제2 서명을 암호 검증함으로써 장치를 인증하는 단계;
- 장치에서 서명된 공개 모바일 장치 키 및 인증 엔티티의 공개 키로 제1 서명을 암호 검증함으로써 모바일 장치를 인증하는 단계; 및
- 상호 성공적인 인증 시에 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우 접촉 확립을 중단하는 단계.
전술한 바와 같은 동일한 장점과 변형이 적용된다. 서명된 공개 모바일 장치 키 및 대응하는 개인 모바일 장치 키를 도입하는 단계는, 이러한 키의 실제 생성이 모바일 장치에서 이루어지고, 공개 모바일 장치 키가 인증 엔티티에 또는 백엔드에 전송되고, 거기서 서명되며 이어서 서명된 공개 모바일 장치 키가 모바일 장치에 도입되는 것을 또한 포함한다.
모바일 장치와 장치에서 대칭 키를 사용하는 전술한 방법과는 달리, 이러한 방법은 비대칭 키를 기반으로 한다. 기존에 존재하거나 또는 원하는 공개 키 인프라(PKI)에 따라, 하나의 또는 다른 방법을 사용할 수 있다.
장치가 서명된 공개 장치 키 및 대응하는 개인 장치 키를 자체적으로 생성하고, 인증하며 이를 위해 필요한 키 및 인증서가 장치 생산 중에 도입되는 것이 제공될 수 있다. 이는 인증 엔티티가 차량에 존재한다는 것을 전제로 하는데, 이는 특히 암호화 재료의 전송을 감소시킴으로써 방법을 간소화하고 보다 안전하게 구성할 수 있다. 대안적으로, 암호 재료는 공개 키 인프라(PKI)의 범위에서 바람직하게는 장치의 생산 시에 차량에 도입된다.
또한, 서명된 공개 장치 키 및 대응하는 개인 장치 키 및 인증 엔티티의 공개 키 또는 대칭 키가 장치의 생산 시에 장치에 도입되는 것이 제공될 수도 있다. 이는 장치의 생산이 안전한 환경에서 이루어지기 때문에 보안을 향상시킨다.
또한, 대칭 키 또는 서명된 공개 모바일 장치 키 및 대응하는 개인 모바일 장치 키 및 인증 엔티티의 공개 키가 접촉 확립 이전에 모바일 장치에 도입되는 것이 제공될 수도 있다. 이러한 도입의 유형은 서버 또는 공개 키 인프라(PKI) 엔티티에 연결하지 않고도 실행될 수 있는 방법의 완전한 준비를 허용한다.
키는 모바일 장치에 프로그램을 설치하여 도입될 수 있다. 예를 들어, 앱 형태의 이러한 도입은 간단하고 안전하게 수행될 수 있으며, 또한 장치의 잠재적인 사용자에 의해 수용될 수도 있다.
키 교환 방법은 디피-헬먼 방법을 기반으로 할 수 있다. 예를 들어, "시큐어 심플 페어링 - 뉴메리컬 비교" 페어링 모드에서 타원 곡선 디피-헬먼 키 합의 프로토콜에 의해 커플링 과정 또는 페어링 과정이 수행될 수 있다. 이러한 방법은 명백한 하드웨어 비용만을 필요로 한다.
서명을 교환함으로써, 키 교환 방법에서 확인이 이루어질 수 있다. 따라서, 키 교환 방법에서 일반적으로 요구되는 코드의 확인은 서명의 교환으로 대체될 수 있다. 일반적인 페어링 방법에서는 PIN과 같은 코드 또는 LTK(Long Term Key)가 확인되고 비교되어야 하지만, 이러한 작업은 자동화되어 수행되는 방법에 의해 처리된다. 이는 오작동을 배제하여 안전성을 향상시키고, 편의를 향상시킨다.
방법을 수행하기 위해 필요한 다른 시스템이 성공적인 상호 인증 후에만 장치에서 활성화되는 것도 제공될 수 있다. 이러한 방식으로, 예를 들어 차량의 배터리와 같은 전원 공급 장치가 방전되는 것이 방지되어, 장치의 불안정한 상태를 방지한다.
모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 본 발명에 따른 시스템은 모바일 장치와 장치가 전술한 바와 같은 방법으로 설치되는 것을 제공한다. 전술한 바와 같은 동일한 장점과 변형이 적용된다.
장치는 차량일 수 있고 그리고/또는 모바일 장치는 스마트폰일 수 있다. 이는 시스템으로부터 이익을 얻을 수 있는 예를 들어 카쉐어링 서비스에 대해 종종 발생되는 조합이다.
모바일 장치 및 장치는 각각 블루투스 저에너지 표준에 따른 공유 통신을 위한 송/수신 유닛을 포함하는 것이 제공될 수 있다. 이러한 표준은 모바일 장치 및 차량과 같은 장치로 확장되고, 간단한 구현을 허용한다.
장치는 전술한 방법을 수행하기 위해 설치되는 송/수신 유닛 및 이에 연결되는 컴퓨터 유닛을 포함하고, 장치의 다른 시스템은 인증이 이루어진 이후에만 컴퓨터 유닛의 제어 명령을 통해 활성화될 수 있는 것이 제공될 수 있다. 상기 연결된 컴퓨터 유닛은 예를 들어 차량의 통신 제어 장치일 수 있다. 유리하게는 차량 배터리의 목표된 방전이 방지될 수 있다.
본 발명의 더욱 바람직한 개발예는 종속항에 언급된 나머지 특징으로부터 명백해질 것이다.
본원에서 언급된 본 발명의 다양한 실시예는 개별적인 경우에 달리 언급되지 않는 한, 유리하게 서로 조합될 수 있다.
본 발명은 이하에서 첨부된 도면을 참조하여 실시예에서 설명된다.
도 1은 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 시스템의 개략도를 도시한다.
도 2는 모바일 장치와 장치의 최초 접촉 확립에 대한 보안 제공의 개략도를 도시한다.
도 3은 모바일 장치와 장치의 최초 접촉 확립에 대한 보안 제공의 다른 개략도를 도시한다.
도 1은 모바일 장치(12)와 차량(14)과 같은 장치의 최초 접촉 확립에 대해 보안을 제공하는 시스템(10)의 실시예를 도시한다. 여기에서 시스템(10)에 대해서는 차량 제조자의 예가 선택된다. 차량 제조자의 백엔드(16)에는 인증 엔티티(18) 및 데이터 뱅크(20)가 배치되어 있다. 백엔드(16), 인증 엔티티(18) 및 데이터 뱅크(20)는 전용 유닛으로서 도시된다. 데이터 뱅크(20)에서는, 그 외에도 사용된 암호 재료와 같은 정보가 차량(14)에 할당되는 것이 제공될 수 있다.
예를 들어 모든 요소 또는 복수의 요소를 서버에 통합하는 것도 가능하다. 인증 엔티티(18)는 완전히 또는 부분적으로 소프트웨어로서 구현될 수 있다. 인증 엔티티(18)는 공개 키 인프라(PKI)에 속한다. 공개 키 인프라는 차량 제조자의 백엔드(16) 및 제조자의 차량(14)을 포함하고, 그 중 하나가 예로서 도시된다.
모바일 장치(12)는 예를 들어 랩톱 또는 태블릿 또는 스마트폰, 스마트 워치, 데이터 안경 또는 다른 웨어러블 컴퓨터와 같은 모바일 컴퓨터일 수 있다. 차량(14)은 예를 들어 승용차, 트럭, 버스 또는 오토바이 또는 철도 차량, 선박 또는 항공기일 수 있다.
백엔드(16)는 차량(14)과 통신하기 위한 제1 인터페이스(24)를 갖고, 모바일 장치(12)와 통신하기 위한 제2 인터페이스(22)를 갖는다. 백엔드(16) 또는 인증 엔티티(18)는 제1 인터페이스(22)를 통해 차량(14)과 통신한다. 이것은 예를 들어, WLAN 또는 이동 무선 네트워크 또는 케이블 또는 이더넷과 같은 연결(26)을 통해 구현된다. 바람직하게는, 이러한 연결(26)을 통해 대칭 키 또는 개인 키와 같은 비밀로 유지되는 암호 재료가 차량(14)에 도입되기 때문에, 차량 제조자의 안전한 환경에서 차량(14)의 생산 중에 연결(26)이 활성화된다. 이를 위해, 차량(14)은 대응하는 호환 가능한 인터페이스(28)를 갖는다.
백엔드(16) 또는 인증 엔티티(18)는 제2 인터페이스(24)를 통해 모바일 장치(12)와 통신한다. 이것은 예를 들어, WLAN 또는 이동 무선 네트워크 또는 케이블 또는 이더넷과 같은 연결(30)을 통해 구현된다. 일반적으로 이러한 연결(30)은 이동 무선 네트워크와 같이 공개적으로 액세스 가능하다. 이를 위해, 모바일 장치(12)는 대응하는 호환 가능한 인터페이스(32)를 포함한다.
차량(14)에서, 복수의 제어 장치(34) 또는 다른 컴퓨팅 장치는 예를 들어, CAN 표준에 따른 하나 이상의 버스 시스템(36) 상에 배치된다. 또한, 차량은 송/수신 유닛(38) 및 이와 연관된 제어 유닛(40)을 포함한다. 송/수신 유닛(38)은 바람직하게는 예를 들어, 블루투스 LE(저에너지) 또는 WLAN 표준에 따라 무선으로 작동한다. 제어 장치(40)는 송/수신 유닛(38)을 통해, 모바일 장치(12)와 같은 외부 장치와의 연결을 설정하기 위한 소위 페어링 방법을 수행하도록 설치된다.
또한, 모바일 장치(12)는 차량(14)의 송/수신 유닛(38)과의 연결(44)이 설정될 수 있게 하는 대응하는 송/수신 유닛(42)을 포함한다. 모바일 장치(12)의 마이크로 프로세서(46)는 송/수신 유닛(42)을 통해, 차량(14)과 같은 외부 장치와의 연결을 설정하기 위한 페어링 방법을 수행하도록 설치된다. 백엔드(16)에서 다운로드된 프로그램 또는 앱을 사용할 수도 있다.
이제 도 2에 기초하여, 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대한 보안 제공의 제1 실시예가 설명될 것이다. 장치(14)는 예를 들어 도 1의 차량(14) 또는 제어 장치(40)일 수 있다.
사전 공급의 범위에서, 즉 모바일 장치(12)와 장치(14) 사이의 최초 접촉 확립 이전에, 두 참여자는 공유되는, 즉 동일한 대칭 키(48)를 구비한다. 대칭 키(48)는 제조자의 백엔드(16)와 같은 신뢰된 엔티티에 의해 발행된다. 장치(14)는 대칭 키(48) 또는 이미 생산 중에 대칭 키(48)를 유도하기 위한 데이터를 획득하고, 모바일 장치(12)는 소프트웨어를 플레이하거나 또는 카쉐어링 서비스와 같은 서비스를 등록할 때 대칭 키(48)를 획득한다.
모바일 장치(12)와 장치(14) 사이의 접촉 확립 시에, 키 교환 방법(49)이 수행된다. 예로서, 디피-헬먼(Diffie-Hellman) 방법이 도시되어 있다. 모바일 장치(12)는 개인 키(50a) 및 공개 키(52a)를 포함하고, 장치(14)는 개인 키(50b) 및 공개 키(52b)를 포함한다. 모바일 장치(12) 및 장치(14)는 이제 그들의 공개 키(52a 및 52b)를 교환한다.
키 생성 단계(56)에서, 모바일 장치(12)는 자신의 개인 키(50a)로부터 그리고 장치(14)의 공개 키(52b)로부터 공유 키(56)를 생성한다. 유사하게, 장치(14)는 자신의 개인 키(50b)로부터 그리고 모바일 장치(12)의 공개 키(52a)로부터 공유 키(56)를 생성한다. 따라서, 키 교환 방법(49)은 여기에서 종료된다.
이제 서명 생성(58)의 범위에서, 모바일 장치(12)에서 공유 키(56)를 통해 대칭 키(48)로 제1 서명(60a)이 생성된다. 유사하게, 서명 생성(58)의 범위에서, 장치(14)에서 공유 키(56)를 통해 대칭 키(48)로 제2 서명(60b)이 생성된다.
이어서, 제1 서명(60a)은 장치(14)로 전송되고, 제2 서명(60b)은 모바일 장치(12)로 전송된다. 이것은 키 교환 방법(49)이 수행되게 하는 동일한 인터페이스 또는 연결을 통해 행해진다. 이것은 예를 들어, 도 1의 인터페이스 또는 송/수신 유닛(38 및 42)과의 연결(44)일 수 있다.
인증(62)의 범위에서, 장치(14)는 모바일 장치(12)에서 대칭 키(48)로 제2 서명(60b)을 암호 검증함으로써 인증된다. 유사하게, 인증(62)의 범위에서 모바일 장치(12)는 장치(14)에서 대칭 키(48)로 제1 서명(60a)을 암호 검증함으로써 인증된다.
성공적인 인증(64) 시에, 즉 상호 인증 시에, 접촉 확립이 계속된다. 예를 들어, 도 1의 예에서, 그 후에야 장치(14)의 버스(36) 및/또는 다른 제어 장치(34)와 같은 다른 시스템이 제어 장치(40)의 제어 명령에 의해 활성화된다.
실패한 인증(66) 시에, 즉 적어도 하나의 인증(62)이 실패한 경우, 장치(14) 또는 모바일 장치(12)에서 접촉 확립이 중단된다.
다음으로 가능한 일상적인 예시가 설명된다. 자동차 소유자 또는 카쉐어링 서비스 제공자는 모바일 단말기 또는 모바일 장치를 통해 고객에게 디지털 차량 키를 발급하고자 한다. B의 모바일 장치(12)는 블루투스 저에너지 또는 BT 클래식 또는 WLAN이 가능하다. 백엔드 시스템(16)을 통해, 새로 발급된 디지털 차량 키가 B의 모바일 장치(12)로 이송된다. 추가적으로 대칭 또는 비대칭 키 재료가 모바일 장치(12)로 분배된다.
B가 무선 범위에서 그의 모바일 장치(12)와 함께 차량(14)으로 이동하면, "시큐어 심플 페어링 - 뉴메리컬 비교" 페어링 모드에서 타원 곡선 디피-헬먼 키 합의 프로토콜에 의해 커플링 과정이 자동으로 개시된다. 모바일 장치(12) 및 차량(14)은 여기에 LTK(Long Term Key)를 설정한 후, 중간자 공격(Man-in-the-Middle attack)을 방지하기 위해 합의된 비밀을 통해 6자리 숫자로 표현된 지문의 확인을 예상한다. 양측 모두에 이러한 요구된 사용자 상호 작용이 무시되고, 소프트웨어에 의해 자동으로 확인된다. 이제 분배 및 후속하는 검증을 통해 이미 제공되는 키 재료를 통해, 표준화된 커플링 방법에 후속하는 단계에서 협상된 키 재료의 이러한 인증이 보장된다. 따라서, 사용자 상호 작용이 결여되어 있음에도 불구하고 상호 키 인증 및 이에 따른 중간자 공격에 대한 저항이 보장된다.
이제 도 3에 기초하여, 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대한 보안의 제2 실시예가 설명될 것이다. 장치(14)는 예를 들어, 도 1의 차량(14) 또는 제어 장치(40)일 수 있다. 도 3의 방법은 도 2의 방법과 유사하다. 주요 차이점은 도 2에 따른 방법이 공유 대칭 키(48)에 기초하는 반면, 도 3에 따른 방법은 비대칭 키 재료에 기초한다는 것이다.
사전 공급의 범위에서, 즉 모바일 장치(12)와 장치(14) 사이의 최초 접촉 확립 이전에, 두 참여자는 비대칭 키 재료를 구비한다.
모바일 장치(12)는 예를 들어 자동차 제조자 또는 다른 신뢰된 서비스 제공자의 공개 키 인프라 연결로부터, 서명된 공개 장치 키(104a) 및 대응하는 개인 장치 키(102a) 및 인증 엔티티의 공개 키(100)를 획득한다.
장치(14)는 예를 들어 자동차 제조자 또는 다른 신뢰된 서비스 제공자의 공개 키 인프라 연결로부터, 서명된 공개 장치 키(104b) 및 대응하는 개인 장치 키(102b) 및 인증 엔티티의 공개 키(100)를 획득한다.
장치(14)는 생산 시에 이미 키 재료를 획득하고, 모바일 장치(12)는 소프트웨어를 업로드하거나 또는 카쉐어링 서비스와 같은 서비스를 등록할 때 키 재료를 획득한다.
모바일 장치(12)와 장치(14) 사이의 접촉 확립 시에, 키 교환 방법(149)이 수행되고, 이는 도 2의 키 교환 방법에 대응할 수 있다. 예로서, 디피-헬먼 방법이 도시되어 있다. 모바일 장치(12)는 개인 키(150a) 및 공개 키(152a)를 포함하고, 장치(14)는 개인 키(150b) 및 공개 키(152b)를 포함한다. 모바일 장치(12) 및 장치(14)는 이제 그들의 공개 키(152a 및 152b)를 교환한다.
키 생성 단계(154)에서, 모바일 장치(12)는 자신의 개인 키(150a) 및 장치(14)의 공개 키(152b)로부터 공유 키(156)를 생성한다. 유사하게, 장치(14)는 자신의 개인 키(150b) 및 모바일 장치(12)의 공개 키(152a)로부터 공유 키(156)를 생성한다. 따라서, 키 교환 방법(149)은 여기에서 종료된다.
이제 서명 생성(158)의 범위에서, 모바일 장치(12)에서 공유 키(156)를 통해 개인 모바일 장치 키(102a)로 제1 서명(160a)이 생성된다. 유사하게, 장치(14)에서 서명 생성(158)의 범위에서 공유 키(156)를 통해 개인 장치 키(102b)로 제2 서명(160b)이 생성된다.
이어서, 제1 서명(160a) 및 서명된 공개 모바일 장치 키(104a)는 장치(14)로 전송되고, 제2 서명(160b) 및 서명된 공개 장치 키(104b)는 모바일 장치(12)로 전송된다. 이것은 키 교환 방법(149)이 수행되게 하는 동일한 인터페이스 또는 연결을 통해 행해진다. 이것은 예를 들어, 도 1의 인터페이스 또는 송/수신 유닛(38 및 42)과의 연결(44)일 수 있다.
인증(162)의 범위에서, 장치(14)는 모바일 장치(12)에서 서명된 공개 장치 키(104b) 및 인증 엔티티의 공개 키(100)로 제2 서명(160b)을 암호 검증함으로써 인증된다. 유사하게, 인증(162)의 범위에서 모바일 장치(12)는 장치(14)에서 서명된 공개 모바일 장치 키(104a) 및 인증 엔티티의 공개 키(100)로 제1 서명(160a)을 암호 검증함으로써 인증된다.
성공적인 인증(164) 시에, 즉 상호 인증 시에, 접촉 확립이 계속된다. 예를 들어, 도 1의 예에서, 그 후에야 장치(14)의 버스(36) 및/또는 다른 제어 장치(34)와 같은 다른 시스템이 제어 장치(40)의 제어 명령에 의해 활성화된다.
실패한 인증(166) 시에, 즉 적어도 하나의 인증(162)이 실패한 경우, 장치(14) 또는 모바일 장치(12)에서 접촉 확립이 중단된다.
따라서 제안된 방법은 두 참여자 중 하나의 참여자에 대한 액세스가 존재할 필요 없이, 이전에는 서로 접촉하지 않은 참여자 사이의 페어링 방법을 통해 암호적으로 안전한 연결을 허용한다.
10 시스템 12 모바일 장치
14 차량 16 백엔드
18 인증 엔티티 20 데이터 뱅크
22 인터페이스 24 인터페이스
26 연결 28 인터페이스
30 연결 32 인터페이스
34 제어 장치 36 버스 시스템
38 송/수신 유닛 40 제어 장치
42 송/수신 유닛 44 연결
46 마이크로 프로세서 48 대칭 키
49 키 교환 방법 50a 개인 키
50b 개인 키 52a 공개 키
52b 공개 키 54 키 생성
56 공유 키 58 서명 생성
60a 제1 서명 60b 제2 서명
62 인증 64 성공적인 인증
66 실패한 인증
100 인증 엔티티의 공개 키 102a 개인 모바일 장치 키
104a 공개 모바일 장치 키 102b 개인 장치 키
104b 공개 장치 키 150a 개인 키
150b 개인 키 152a 공개 키
152b 공개 키 154 키 생성
156 공유 키 158 서명 생성
160a 제1 서명 160b 제2 서명
162 인증 164 성공적인 인증
166 실패한 인증

Claims (11)

  1. 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법으로서, 상기 장치(14)에는 신뢰된 엔티티(16)를 통해 도입되는 대칭 키(48)가 제공되는, 상기 방법에 있어서,
    - 상기 신뢰된 엔티티(16)를 통해 상기 모바일 장치(12)에 상기 대칭 키(48)를 도입하는 단계;
    - 상기 모바일 장치(12) 및 상기 장치(14)에서 공유 키(56)의 결과와 접촉 확립 시에 키 교환 방법(49)을 수행하는 단계;
    - 상기 모바일 장치(12)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제1 서명(60a)을 생성하는 단계;
    - 상기 장치(14)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제2 서명(60b)을 생성하는 단계;
    - 상기 제1 서명(60a)을 상기 장치(14)로 그리고 상기 제2 서명(60b)을 상기 모바일 장치(12)로 전송하는 단계;
    - 상기 모바일 장치(12)에서 상기 대칭 키(48)로 상기 제2 서명(60b)을 암호 검증함으로써 상기 장치(14)를 인증하는 단계;
    - 상기 장치(14)에서 상기 대칭 키(48)로 상기 제1 서명(60a)을 암호 검증함으로써 상기 모바일 장치(12)를 인증하는 단계; 및
    - 상호 성공적인 인증(164) 시에 상기 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우(166) 상기 접촉 확립을 중단하는 단계를 포함하는, 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
  2. 제1항에 있어서,
    상기 대칭 키(48)는 상기 장치(14)의 생산 시에 상기 장치(14)로 도입되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 대칭 키(48)는 상기 접촉 확립 이전에 상기 모바일 장치(12)에 도입되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
  4. 제3항에 있어서,
    상기 키들은 프로그램의 설치에 의해 상기 모바일 장치(12)에 도입되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 키 교환 방법(49; 149)은 디피-헬먼(Diffie-Hellman) 방법에 기초하는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 서명(60a, 60b; 160a, 160b)을 교환함으로써 상기 키 교환 방법에서 확인이 수행되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상호 인증(64; 164)이 이루어진 이후에만 상기 장치(14)에서 상기 방법을 수행하기 위해 요구되는 다른 시스템(34, 36)이 활성화되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.
  8. 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템에 있어서,
    상기 모바일 장치(12) 및 상기 장치(14)는 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행하도록 설치되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.
  9. 제8항에 있어서,
    상기 장치(14)는 차량이고 그리고/또는 상기 모바일 장치(12)는 스마트폰인 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.
  10. 제8항 또는 제9항에 있어서,
    상기 모바일 장치(12) 및 상기 장치(14)는 각각 블루투스 저에너지 표준에 따른 공유 통신을 위한 송/수신 유닛(38, 42)을 포함하는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서,
    상기 장치(14)는 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행하도록 설치되는 송/수신 유닛(38) 및 이에 연결되는 컴퓨터 유닛(40)을 포함하고, 상기 장치(14)의 다른 시스템(34, 36)은 인증(64, 164)이 이루어진 이후에만 상기 컴퓨터 유닛(40)의 제어 명령을 통해 활성화될 수 있는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.
KR1020187010983A 2015-10-16 2016-09-14 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템 KR102065138B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015220228.3 2015-10-16
DE102015220228.3A DE102015220228B4 (de) 2015-10-16 2015-10-16 Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
PCT/EP2016/071713 WO2017063810A1 (de) 2015-10-16 2016-09-14 Verfahren und system zur absicherung einer erstmaligen kontaktaufnahme eines mobilgeräts mit einem gerät

Publications (2)

Publication Number Publication Date
KR20180054775A true KR20180054775A (ko) 2018-05-24
KR102065138B1 KR102065138B1 (ko) 2020-01-10

Family

ID=56958905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187010983A KR102065138B1 (ko) 2015-10-16 2016-09-14 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템

Country Status (5)

Country Link
US (1) US11057195B2 (ko)
KR (1) KR102065138B1 (ko)
CN (1) CN108141458B (ko)
DE (1) DE102015220228B4 (ko)
WO (1) WO2017063810A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11006275B1 (en) 2019-11-07 2021-05-11 Hyundai Motor Company System and method for connected vehicle control

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
WO2019066114A1 (ko) * 2017-09-29 2019-04-04 엘지전자(주) V2x 통신 장치 및 그의 키 위변조 검사 방법
US11190507B2 (en) * 2018-09-27 2021-11-30 Apple Inc. Trusted device establishment
EP3852336B1 (en) 2020-01-17 2023-08-02 GE Aviation Systems LLC System for connecting one or more applications of an electronic device to one or more avionics systems
EP4109837A1 (en) * 2021-06-22 2022-12-28 Nokia Technologies Oy Device verification using binary message service messages
DE102021129693A1 (de) 2021-11-15 2023-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Computerprogramm, Vorrichtung und Fahrzeug zur Synchronisation von Verschlüsselungsdaten
CN117793709B (zh) * 2024-02-27 2024-06-14 广东银基信息安全技术有限公司 车辆数字钥匙密钥灌装方法、系统及装置、介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19811833A1 (de) * 1998-03-18 1999-09-30 Siemens Ag Schlüsselaustauschprotokoll
KR100581590B1 (ko) 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
CA2510366C (en) * 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US8006004B2 (en) 2008-07-08 2011-08-23 Nuvoton Technology Corp. Non-intrusive debug port interface
US9077542B2 (en) 2008-09-23 2015-07-07 GM Global Technology Operations LLC System and method for confirming that a user of an electronic device is an authorized user of a vehicle
US8897448B2 (en) * 2008-10-31 2014-11-25 Ciena Corporation Controlling session keys through in-band signaling
US8805434B2 (en) * 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
DE102011116131A1 (de) 2011-07-23 2013-01-24 Volkswagen Aktiengesellschaft Verfahren zur Bedienung eines mobilen Gerätes mittels eines Kraftfahrzeugs
US8805281B2 (en) * 2012-02-29 2014-08-12 Cellco Partnership Controlling device functions of a mobile terminal in a restricted area
CN102664739A (zh) * 2012-04-26 2012-09-12 杜丽萍 一种基于安全证书的pki实现方法
US8831224B2 (en) 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9147119B2 (en) * 2012-12-14 2015-09-29 Intel Corporation System, device, and method for detecting and locating wanted vehicles
US9218700B2 (en) 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
JP6244176B2 (ja) 2013-11-11 2017-12-06 株式会社東海理化電機製作所 車載通信システム
US9571284B2 (en) 2014-03-13 2017-02-14 GM Global Technology Operations LLC Controlling access to personal information stored in a vehicle using a cryptographic key
US9270758B2 (en) * 2014-03-31 2016-02-23 Cellco Partnership System for mobile application notary service
WO2015187640A2 (en) * 2014-06-02 2015-12-10 Robert Bosch Gmbh System and method for secure review of audit logs
US20150372825A1 (en) * 2014-06-23 2015-12-24 Google Inc. Per-Device Authentication
CN104393999B (zh) 2014-12-10 2017-12-12 暨南大学 一种主设备对其从属设备的认证方法和系统
FR3030987B1 (fr) * 2014-12-23 2018-03-23 Valeo Comfort And Driving Assistance Procede de reconnaissance automatique entre un appareil mobile et un vehicule automobile aptes a fonctionner selon le protocole ble
US9525549B2 (en) * 2014-12-29 2016-12-20 Vasco Data Security, Inc. Method and apparatus for securing a mobile application
US9865110B2 (en) * 2015-05-22 2018-01-09 M2MD Technologies, Inc. Method and system for securely and automatically obtaining services from a machine device services server
JP2018528538A (ja) * 2015-08-20 2018-09-27 アヴェロン ユーエス、インコーポレイテッド 地理的位置に基づく電子セキュリティ管理方法および装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11006275B1 (en) 2019-11-07 2021-05-11 Hyundai Motor Company System and method for connected vehicle control

Also Published As

Publication number Publication date
KR102065138B1 (ko) 2020-01-10
US11057195B2 (en) 2021-07-06
DE102015220228B4 (de) 2019-03-21
CN108141458A (zh) 2018-06-08
WO2017063810A1 (de) 2017-04-20
DE102015220228A1 (de) 2017-04-20
CN108141458B (zh) 2021-09-03
US20180287787A1 (en) 2018-10-04

Similar Documents

Publication Publication Date Title
KR102065138B1 (ko) 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템
CN110380852B (zh) 双向认证方法及通信系统
CN107040368B (zh) 用于车辆的受保护的通信的方法
EP3723399A1 (en) Identity verification method and apparatus
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
CN111783068B (zh) 设备认证方法、系统、电子设备及存储介质
CN106257861B (zh) 通过控制设备来和汽车通信的认证方法及其系统
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN110290525A (zh) 一种车辆数字钥匙的分享方法及系统、移动终端
US10050791B2 (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN107040379B (zh) 用于通过车辆的控制器认证的方法
CN102905260B (zh) 移动终端的数据传输的安全与认证系统
CN104506534A (zh) 安全通信密钥协商交互方案
CN102957584B (zh) 家庭网络设备的管理方法、控制设备和家庭网络设备
CN111786799B (zh) 基于物联网通信模组的数字证书签发方法及系统
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
CN106792700A (zh) 一种可穿戴设备的安全通信环境的建立方法及系统
CN114765534A (zh) 基于国密标识密码算法的私钥分发系统
CN112640387A (zh) 非3gpp设备对核心网络的接入
CN113556710A (zh) 一种车辆蓝牙钥匙方法、装置及车辆
CN102739660B (zh) 一种单点登录系统的密钥交换方法
CN103986716A (zh) Ssl连接的建立方法以及基于ssl连接的通信方法及装置
CN107659409B (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
CN115134154B (zh) 认证方法、装置、远程控制车辆的方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant