KR20210014207A - 보안 무선 잠금부-작동 교환 - Google Patents

보안 무선 잠금부-작동 교환 Download PDF

Info

Publication number
KR20210014207A
KR20210014207A KR1020217002812A KR20217002812A KR20210014207A KR 20210014207 A KR20210014207 A KR 20210014207A KR 1020217002812 A KR1020217002812 A KR 1020217002812A KR 20217002812 A KR20217002812 A KR 20217002812A KR 20210014207 A KR20210014207 A KR 20210014207A
Authority
KR
South Korea
Prior art keywords
verification
vehicle
request
signature
lock
Prior art date
Application number
KR1020217002812A
Other languages
English (en)
Inventor
알베르토 트로이아
안토니노 몬델레오
Original Assignee
마이크론 테크놀로지, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크론 테크놀로지, 인크. filed Critical 마이크론 테크놀로지, 인크.
Publication of KR20210014207A publication Critical patent/KR20210014207A/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

보안 무선 잠금부-작동 교환을 위한 시스템 및 기법이 본 명세서에서 기재된다. 디바이스로부터 잠금부를 작동시키기 위한 요청을 수신한 후, 제어기는 챌린지 카운터를 계산하고 종료 조건이 충족될 때까지 검증 반복구간을 수행할 수 있으며, 종료 조건은 검증 반복구간의 오류 또는 반복구간의 횟수가 챌린지 카운트에 도달하는 것이다. 검증 반복구간이 챌린지 카운트에 도달하는 경우(가령, 어떠한 오류 반복구간도 없는 경우), 제어기는 잠금부를 작동시킨다. 각각의 반복구간은, 디바이스 및 제어기에 의해 공유되는 개인 키를 갖는 메시지를 신호함으로써, 디바이스와 상기 디바이스가 검증하는 제어기 간 교환을 포함한다. 교환은 또한 재전송 공격을 방지하기 위해 디바이스 검증으로 포함되는 신선도 값을 포함한다.

Description

보안 무선 잠금부-작동 교환
우선권 출원
본 출원은 그 전체가 참조로서 본 명세서에 포함되는 2018년6월29일에 출원된 미국 출원 번호 16/023,309의 우선권의 이익을 주장한다.
기술 분야
본 명세서에 기재된 실시예는 일반적으로 모터 또는 그 밖의 다른 디바이스의 원격 작동과 관련되고 더 구체적으로 보안 무선 잠금부-작동 교환과 관련된다.
모터, 솔레노이드, 또는 그 밖의 다른 디바이스를 작동시키기 위한 무선 메커니즘이 다양한 제품, 예컨대, 차고 문 오프너 또는 차량 잠금 메커니즘(가령, 차 문 잠금해제, 트렁크 열기, 엔진 시동 등)에서 채용되어왔다. 신호기(가령, 무선 키-포브)와 작동기(가령, 차량 잠금해제 메커니즘) 간 페어링이 프로세스에 보안을 추가하는 데 사용될 수 있다. 이러한 페어링은 일반적으로 예를 들어 구성요소 비용을 낮추고 신호기의 배터리 수명을 증가시키기 위해 정교한 암호화를 채용하지 않는다.
롤링 코드(가령, 호핑 코드)가 단순한 페어링에서 가능한 재전송 공격을 방지하는 데 사용될 수 있다. 재전송 공격은 이전 전송을 기록하고 - 가령, 성공적으로 사용되고 있는 신호기에 근접한 라디오 수신기를 이용한 기록 - 미래에 전송을 재생하여 인가되지 않은 작동을 달성하는 것을 포함한다. 롤링 코드는 코드의 시퀀스를 정의하고 시퀀스 내 다음 코드가 다음 작동 시도에서 사용되게 함으로써 이 공격을 방지하는 데 도움이 된다. 신호기와 작동기는 시퀀스를 저장하고 각각의 사용에 대해 증분되는 상기 시퀀스로의 인덱스를 유지한다. 따라서 기록된 코드가 성공적으로 사용된 후 작동기는 시퀀스 내 또 다른 코드로 이동했기 때문에 시퀀스에서 이전에 사용된 코드를 기록하는 것이 작동기에 의해 수락되지 않을 것이다.
반드시 실제 비율로 그려진 것은 아닌 도면에서, 상이한 도시에서 유사한 번호가 유사한 구성요소를 기술할 수 있다. 상이한 접미문자를 갖는 유사한 번호가 유사한 구성요소의 상이한 사례를 나타낼 수 있다. 도면은, 일반적으로 본 명세서에서 언급된 다양한 실시예를 비제한적 예시로서 도시한다.
도 1은 하나의 실시예에 따르는, 보안 무선 잠금부-작동 교환을 위한 시스템을 포함하는 환경의 하나의 예시의 블록도이다.
도 2는 하나의 실시예에 따르는, 차량에 의해 구현되는 잠금부-작동 교환의 예시의 흐름도이다.
도 3은 하나의 실시예에 따르는, 보안 무선 잠금부-작동 교환을 수행하는 키-포브와 차량 간 예시적 메시지 교환의 스윔-레인도를 도시한다.
도 4는 하나의 실시예에 따르는, 보안 무선 잠금부-작동 교환을 위한 방법의 하나의 예시의 흐름도이다.
도 5는 하나 이상의 실시예가 구현될 수 있는 기계의 예시를 도시한 블록도이다.
롤링 코드는 공격자가 작동기 교환에 적극적으로 끼어드는 때때로 롤잼(Rolljam)이라고 불리는 공격에 취약하다. 공격자는 주파수를 염탐(snoop)하여 신호기로부터 제1 코드를 획득할 수 있다. 공격자는 또한 (가령, 신호기의 신호보다 노이즈 플로어를 높이기 위한 주파수로 브로드캐스팅함으로써) 무선 링크를 교란(jam)시킨다. 따라서, 작동기 수신기는 동작(가령, 잠금부를 열기)하지 않고 롤링 코드 시퀀스를 전진하지 않는다. 신호기가 작동을 다시 시도하는 경우 - 가령, 차문이 잠금해제되지 않았기 때문에 사용자가 키-포브 상의 "잠금해제" 버튼을 누르는 경우 - , 공격자는 제2 코드를 캡처하고 수신기를 다시 교란시킨 후 제1 코드를 전송한다. 신호기로부터 제1 코드가 본래 전송되었을 때 작동기가 시퀀스에서 진행하지 않았기 때문에, 작동기는 제1 코드를 수락하고 동작할 것이며 시퀀스를 제2 코드로 진행시킬 것이다. 공격자가 제2 코드를 갖고 있기 때문에, 공격자는 차후에 이를 브로드캐스팅할 수 있으며, 이는 작동기의 유효 동작을 초래한다.
롤잼 공격 및 관련 기법에 의해 나타나는 보안 문제를 해결하기 위해, 보안 무선 잠금부-작동 교환이 본 명세서에 기재된다. 상기 교환은 각각의 요청에 가변 개수의 챌린지-응답 교환을 도입시킴으로써, 통상적인 작동 기법을 수정한다. 이들 교환 각각은 신호기와 작동기가 교환의 상대방이 주어진 교환이 인가되었음을 검증할 수 있게 하는 비밀을 입증하는 것을 포함한다. 이 기법은 공격자가 신호기로부터의 특정 캡처된 신호가 작동기를 작동하는지 여부를 예측할 수 없고, 따라서 미래에 작동기를 동작시킬 신호를 효과적으로 캡처할 수 없기 때문에 효과적이다. 또한 상기 기법은 신호기 및 작동기 상에 이미 존재하는 하드웨어로 구현될 수 있기 때문에, 이들 시스템에 의해 통상적으로 요구되는 저비용 구성요소 및 고 에너지 효율이 유지된다.
추가 상세사항 및 예시가 이하에서 제공된다. 많은 예시가 차량 작동 시스템과 관련되지만, 유사한 동작 파라미터를 갖는 또 다른 예시가 기재된 디바이스 및 기법으로부터 동등하게 이익을 얻을 수 있다. 예시적 시스템은 차고 문 오프너, 건물의 무선 잠금부, 및 그 밖의 다른 무선으로 활성화되는 작동기를 포함할 수 있다.
도 1은 하나의 실시예에 따르는, 보안 무선 잠금부-작동 교환을 위한 시스템을 포함하는 환경의 하나의 예시의 블록도이다. 환경은 디바이스(130)(가령, 신호기) 및 차량 잠금부를 동작(잠금/잠금해제)시키기 위한 잠금 및 작동기(가령, 모터 또는 솔레노이드)에 동작 가능하게 연결된 제어기(105)(가령, 작동기 제어기)를 갖는 차량(120)을 포함한다. 예시가 차량(120)을 포함하지만, 그 밖의 다른 시스템, 가령, 차고 문 오프너가 본 명세서에 기재된 디바이스 및 기법과 함께 사용될 수 있다.
디바이스(130)는 무선 링크(125)를 이용해 차량(120)과 통신하기 위한 트랜시버와 함께 처리 회로(135) 및 기계 판독형 매체(140)를 포함한다. 예를 들어, 기계 판독형 매체(140)는 차량(120)에 의해 (가령, 기계 판독형 매체(115)에) 또한 유지되는 대칭 키를 포함한다. 예를 들어, 기계 판독형 매체(140)는 보안된, 예를 들어, 암호화를 통해 보안된, 신뢰되는 플랫폼 모듈 등이다.
처리 회로(135)는 하나 이상의 암호화 기능을 수행하도록 배열된다. 예를 들어, 처리 회로(135)는 해시(hash), MAC(message authentication code) 등을 계산하기 위해 ASIC(application specific integrated circuit), FPGA(field programmable gate array), 또는 실행 유닛을 포함할 수 있다. 예를 들어, 처리 회로(135)는 생성된 MAC으로 변형 레벨(가령, 신선도)을 제공하는 데 사용될 수 있는 단조 카운터(monotonic counter)에 대한 하드웨어 지원을 포함한다. 이하에서 기재될 때, 이 설비는 모터를 작동시키기 위해 디바이스가 제어기(105)가 제기하는 챌린지에 답하기 위한 기능을 지원한다.
제어기(105)는 처리 회로(110) 및 기계 판독형 매체(115)를 포함한다. 기계 판독형 매체(140)와 유사하게, 기계 판독형 매체(115)는 대칭 키를 포함하고 다양한 방식으로 암호학적으로 보호될 수 있다.
처리 회로(110)는 디바이스(130)로부터의 요청에 응답하여 그리고 디바이스(130)와의 성공적인 챌린지-교환 후 모터를 작동시키도록 배열된다. 앞서 언급된 바와 같이, 챌린지-교환은 비인가 디바이스가 제어기(110)로 하여금 모터를 작동시키게 하는 공격을 방지한다. 이하의 예시에서, 작동된 모터는 잠금부, 가령, 문 자물쇠, 트렁크 자물쇠 등을 작동시킨다(가령, 핀을 이동, 자석을 해제 등). 그러나 모터 작동기는 다른 개체도 작동시키는 데 사용될 수 있는데, 가령, 차량의 엔진에 시동 걸기, 건물의 워터 펌프를 켜거나 끄기 등이 있다.
챌린지-교환을 이루기 위해, 처리 회로(110)는 디바이스(130)로부터 잠금부를 작동시키기 위한 요청을 (가령, 무선 링크(125)를 통해) 수신하도록 배열된다. 예를 들어, 요청의 일부분이 차량(120)에 대한 차량 식별 번호(VIN: vehicle identification number) 식별자이다. "VIN 식별자"는, 본 명세서에서 사용될 때, VIN 자체, VIN의 일부, 또는 VIN으로부터 얻어진 식별자일 수 있다. 여기서, VIN 식별자에 의해 차량(120)은 자신으로 향하는 요청인지 다른 차량으로 향하는 요청인지를 구별할 수 있다. 그 밖의 다른 식별이 또한 사용될 수 있는데, 가령, 일련 번호, 등록 태그, 또는 임의의 고유 식별 코드가 있다. 여기서, 차량은 모터에 의해 작동되고 제어기(105)에 의해 제어되는 잠금부를 포함한다. 예를 들어, 요청은 잠금부를 잠금 상태에서 잠금해제 상태로 작동시키는 것이다. 예를 들어, 요청의 본질(가령, "문 잠금해제", "트렁크 열기" 등)이 요청의 개방 메시지(가령, 비암호화 부분)로 운반된다. 따라서, 예를 들어, 차량(120)은 요청에 의해 특정되는 복수의 상이한 잠금부 또는 작동부를 포함할 수 있다.
처리 회로(110)는 챌린지 카운트를 계산하도록 배열된다. 챌린지 카운트는 이 요청을 위해 사용될 챌린지-교환의 가변 숫자이다. 따라서, 챌린지 카운트는 디바이스(130)로부터의 각각의 요청에 대해 계산된다. 한 예시에서, 챌린지 카운트가 임계값보다 높다. 따라서, 이 예시에서, 챌린지 카운트에 대한 최솟값이 존재한다. 최솟값을 확립하는 것이 교환에 대한 기본 보안을 확립하는 데 도움이 된다. 한 예시에서, 챌린지 카운트가 제2 임계값(가령, 최댓값) 미만이다. 최대값을 설정하는 것이 보안과 효율의 균형을 잡는 데 사용될 수 있다. 한 예시에서, 챌린지 카운트가 랜덤 수이다. 이때, 제어기(105)의, 또는 제어기(105)에 의해 액세스 가능한 랜덤 수 생성기가 챌린지 카운트를 생성하는 데 사용될 수 있다. 예를 들어, 의사-랜덤 생성기 또는 기법이 챌린지 카운트를 계산하는 데 사용될 수 있다.
의사-랜덤 수를 생성하기 위한 한 가지 방법은 제어기(105)에 의해 사용되어 MAC을 생성할 수 있는 암호 하드웨어를 활용하는 것을 포함한다. 따라서 하나의 예시에서, 챌린지 카운트가, 키, 요청의 일부분(가령, VIN) 및 단조 카운터를 이용해 생성된 MAC의 일부분을 선택함으로써 계산될 수 있다. 이 단조 카운터는 비밀이며 제어기(105) 외부에서 공유되지 않고 MAC의 시드로서 사용되어, 생성될 때마다 다르게 할 수 있다. 따라서 한 예시에서, 단조 카운터는 잠금부를 작동시키기 위한 요청이 수신될 때마다 증분된다.
하나의 예에서, 비교되는 현재 바이트가 임계값을 충족하거나 초과할 때까지 MAC 내 바이트를 임계값에 비교함으로써 랜덤 수로서 사용되는 MAC의 일부분이 선택된다. 따라서 예를 들어, 바이트 0이 먼저 최솟값에 그리고 가능하면 최댓값, 임계값에 비교될 수 있다. 바이트 0이 임계값을 충족하는 경우, 바이트 0에 의해 표현되는 숫자가 챌린지 카운트에 대한 의사-랜덤 수로서 사용된다. 그러나 바이트 0이 임계값을 충족하지 않는 경우, 바이트 1은 테스트된다. 프로세스는 적절한(가령, 임계값을 충족시키는) 바이트가 MAC에서 발견될 때까지 계속된다. 본 명세서에 선형 검색이 기재되지만, MAC의 바이트를 통한 임의의 유형의 검색이 사용되어 챌린지 카운트로서 사용되기에 적절한 의사-랜덤 값을 찾을 수 있다.
처리 회로(110)는 종료 조건이 충족될 때까지 검증 반복구간을 수행하도록 배열된다. 검증 반복은 검증 반복구간의 횟수가 챌린지 카운트를 충족하거나 초과할 때까지 또는 오류 조건에 직면할 때까지 반복되는 루프의 하나의 부분이다. 신선도 값이 사용되어 각각의 반복구간을 수정할 수 있으며, 각각의 반복구간에 따라 변한다. 하나의 예를 들면, 신선도 값이 각각의 반복구간에서 증분되는 단조 카운터로서 구현된다. 하나의 예를 들면, 이 단조 카운터는 의사-랜덤 수 생성에 대해 앞서 기재된 것과 상이한 카운터이다. 이 경우, 신선도 값 카운터가 비밀로 유지될 필요가 없으며, 이의 값이 아래에서 기재될 바와 같이 공유될 수 있다. 그 외에, 다음이 각각의 반복구간에서 발생한다.
처리 회로(110)는 차량 서명()이 카운터 및 요청의 일부분(가령, VIN)으로부터 생성되도록 배열된다. 하나의 예시에서, 차량 서명은 키, 요청의 일부분, 및 신선도 값을 이용해 생성된 MAC이다. 하나의 예를 들면, 요청의 일부분과 신선도 값의 현재 값이 연결(concatenate)된다(가령, 단조 카운터의 값이 요청의 일부분의 시작부분, 끝부분, 또는 중간 어딘가에 더해진다). 그러나 제어기(105)와 디바이스(130) 모두가 동일한 기법을 구현하는 한 카운터와 요청 부분의 임의의 조합이 사용될 수 있다. 따라서 카운터가 요청의 일부분에 추가되거나, 카운터가 요청의 상기 일부분에 배타적 논리합(XOR)되거나 그 밖의 다른 방식이 있을 수 있다. 카운터의 변량을 요청의 일부분과 조합하는 기법이 무엇이든 사용될 수 있다.
처리 회로(110)는 디바이스(130)로의 차량 서명의 전송을 제어하도록 배열된다. 따라서 처리 회로(110)는 무선 링크(125)를 이용해 차량 서명을 디바이스(130)로 전송하도록 트랜시버에게 지시하거나 트랜시버를 포함할 수 있다. 예를 들어, 차량 서명에 추가로, 신선도 값의 현재 값이 디바이스(130)로 전송된다.
차량 서명을 수신하는 것에 응답하여, 디바이스(130)의 처리 회로(135)는 기계 판독형 매체(140)에 저장된 키, 처리 회로(135)가 유지하는 신선도 값, 및 메시지(가령, 본래 요청의 일부분)를 이용해 MAC을 계산함으로써 전송을 검증하도록 배열된다. 하나의 예를 들면, 디바이스(130)는 처리 회로(110)에 의해 전송된 신선도 값을 이용한다. 예를 들어, 처리 회로(135)는 수신된 신선도 값이 마지막 신선도 값보다 큼을 검증한다. 이를 이루기 위해, 처리 회로(135)에 의해 사용되는 마지막 신선도 값이 기계 판독형 매체(140)에 저장된다. 이 마지막 값이 처리 회로(110)에 의해 전송된 값에 비교되고, 마지막 신선도 값 이하인 경우, 교환이 종료된다. 이는 악의적 개체가 이전 교환을 기록하고, 교환에 대한 유효 미래 메시지의 세트를 획득하기 위해 교환을 전진시키는 것을 방지한다.
이 MAC이 생성되면, 이는 차량 서명의 것에 비교될 수 있다. 이들이 일치하면, 전송은 문제없다. 처리 회로(135)는 신선도 값, 키, 및 차량 서명을 이용해 MAC을 생성함으로써 응답 메시지(가령, 검증 서명)을 생성하도록 배열된다. 그런 다음 이 검증 서명이 무선 링크(125)를 통해 차량(120)으로 되 전송된다.
처리 회로(110)는 차량 서명으로부터 로컬-원격 차량 서명을 계산하도록 배열된다. 하나의 예시에서, 로컬-원격 차량 서명은 키 및 차량 서명을 이용한 제2 MAC이다. 따라서 제1 MAC이 메시지로서 처리되고 제2 MAC이 키를 상기 메시지와 조합함으로써 생성된다.
처리 회로(110)는 로컬-원격 차량 서명을 디바이스(130)로부터 전송된 검증 서명과 비교하는 것을 완료하도록 배열된다. 로컬-원격 차량 서명이 검증 서명과 일치하지 않는 경우 실패 종료 조건이 충족된다. 교환이 종료되고 처리 회로(110)는 모터를 작동시키지 않는다. 그러나, 실패 조건에 도달하지 않는 경우, 처리 회로(110)는 검증 반복구간의 횟수가 챌린지 카운트를 충족하거나 초과하는 것에 응답하여 검증 반복구간을 종료하도록 배열된다. 이 경우, 처리 회로(110)는 모터를 작동(가령, 잠금부를 작동)시키도록 배열된다.
도 2는 하나의 실시예에 따른 차량 구현 잠금부-작동 교환(200)의 예의 흐름도를 도시한다. 교환(200)은 교환의 일부분이 신호 디바이스, 가령, 키 포브(key fob), 원격 제어기 등에 의해 완료되더라도, 차량의 관점에서 도시된다. 교환(200)은 차량이 신호 디바이스로부터 요청을 수신할 때 시작된다(동작(205)). 요청은 식별자(가령, VIN) 및 요청의 목적, 가령, 문 열기, 트렁크 열기, 후드 열기, 엔진 시동 걸기 등을 가리키는 메시지를 포함할 수 있다.
차량은 VIN과 자신의 VIN을 비교함으로써 요청이 자신에게 향해지는 것인지 여부를 결정한다. VIN 또는 사용중인 그 밖의 다른 식별자가 일치하지 않으면 교환이 종료된다, 즉, 요청은 차량에 대한 것이 아니다. VIN들이 일치하면, 차량은 교환(200)에서 사용할 메시지 수를 정의(예를 들어, 컴퓨팅, 계산 등)함으로써 챌린지-교환을 준비한다(동작 210). 차량은 루프 카운터를 (예를 들어, 0으로) 초기화한다(동작(215)).
루프 카운터는 교환기(200)에 대해 정의된 메시지 수와 비교된다. 루프 카운터가 정의된 메시지 수보다 적으면 루프는 계속된다. 루프 카운터가 정의된 메시지 수 이상이면 루프가 종료되고 차량은 요청을 수행(가령, 동작(245)에서의 문 잠금해제)하고 그런 다음 교환(200)이 종료된다.
루프가 계속되는 동안, 차량은 신선도 값(가령, 루프의 각각의 반복에 대해 증분하는 단조 카운터)을 VIN에 조합(가령, 추가, 삽입 등)하고, 그런 다음 메시지 및 신호 디바이스와 공유하는 비밀 키로부터 MAC을 생성함으로써, 차량 서명을 생성한다(동작(220)). 이 차량 서명은 VIN 및 신선도 값의 현재 상태와 함께 신호 디바이스(225)로 전송된다. 그런 다음 신호 디바이스는 메시지를 가져와서, 상기 메시지, 개인 키의 고유 버전, 및 (가령, 동기화 메커니즘을 통해 또는 차량으로부터 수신된) 차량 카운터와 동기되는 신선도 값을 이용해, 차량 서명의 고유 버전을 계산한다. 신호 디바이스의 차량 서명 버전이 차량에서 전송한 것과 일치하는 경우, 신호 디바이스는 비밀 키, 카운터 및 차량 서명을 이용하여 또 다른 MAC을 생성함으로써 검증 서명을 생성한다. 예를 들어, 신호 디바이스는 신선도 값을 수신된 차량 서명으로 조합하여 새로운 메시지를 생성할 수 있고, 그런 다음 키 및 새로운 메시지와 함께 MAC으로서 검증 서명을 생성할 수 있다. 그런 다음 검증 서명이 차량에 의해 전송 및 수신된다(동작(230)). 신호 디바이스는 또한, 신호 디바이스에 의해 사용되는 마지막 신선도 값을 추적하고 현재 신선도 값이 적어도 마지막 값보다 큼을 검증함으로써 차량에 의해 제공된 신선도 값이 유효함을 검증할 수 있다.
한편, 또는 검증 서명의 수신에 응답하여, 차량은 이전에 계산된 차량 서명 및 신선도 값으로부터 새 메시지를 생성한 후 키 및 새 메시지를 갖는 새로운 MAC을 생성하는 신호 디바이스와 동일한 절차를 따라 예상 원격 차량 서명을 계산한다(동작(235))). 이 예상 원격 차량 서명은 수신된 차량 서명과 비교된다. 이들이 일치하지 않으면, 교환(200)은 잠금부를 작동시키지 않고 종료된다(가령, 동작(245)은 일어나지 않는다). 예상 원격 차량 서명이 수신된 검증 서명과 일치하면, 루프 카운터가 증분되고(동작(240)) 교환이 앞서 기재된 바와 같이 계속된다.
도 3은 하나의 실시예에 따르는, 보안 무선 잠금부-작동 교환을 수행하는 키-포브와 차량 간 예시적 메시지 교환의 스윔-레인도를 도시한다. 키-포브는 차량으로 문을 잠금해제하기 위한 요청(메시지(305))을 신호한다. 메시지(305)는 VIN에 의해 차량을 식별하고 요청의 목적을 나타내는 메시지를 포함한다.
메시지(305)가 수신되면, 차량은 챌린지 카운트를 정의함으로써 이 교환이 사용할 챌린지의 수를 결정할 수 있다(동작(310)). 챌린지 카운트는 적어도 제1 임계값만큼 크고 선택적으로 제2 임계값 미만인 랜덤 또는 의사-랜덤 값을 생성함으로써 결정될 수 있다. 챌린지 카운트가 결정되면, 차량은 반복 메시지 교환(루프(315))을 시작하고 종료를 제어한다.
루프(320)는 차량으로부터 키-포브로의 해시-기반 MAC(HMAC)(메시지(320))의 생성 및 전송을 포함한다. HMAC는 차량 상의 단조 카운터, VIN(또는 그 밖의 다른 합의된 메시지) 및 비밀 키)에 의해 결정된 신선도 값의 증분을 사용하여 생성된다. VIN 또는 그 밖의 다른 합의된 메시지도, (가령, 루프(315)의 이 부분에 대해 증분된) 현재 신선도 값과 함께, 메시지(320)에 포함될 수 있다.
키-포브는 현재 신선도 값이 키-포브에 의해 사용되는 마지막 신선도 값보다 큼을 보장함으로써 이를 검증한다(동작(325)). 전송된 신선도 값이 키-포브에 의해 사용된 마지막 값보다 크지 않은 경우, 키-포브가 루프(315)를 종료한다. 키-포브는 종료 메시지를 전송함으로써, 또는 챌린지 교환과 부합하지 않는 메시지를 전송함으로써, 또는 메시지(305)를 다시 전송함으로써, 또는 단순히 통신을 종료함으로써, 루프(315)를 종료할 수 있다. 키-포브는 HMAC를 검증하고(동작(330)), 검증이 성공적이었음을 가정할 때, 메시지(320) 내 HMAC의 HMAC를 생성하고 차량으로 다시 전송한다(메시지(335)). 신선도 값이 메시지(320)의 HMAC에 추가되고 비밀 키가 메시지(335)의 HMAC를 완료하는 데 사용된다.
일단 수신되면, 차량은 메시지(335)의 HMAC를 검증한다. 검증이 통과되면, 챌린지 카운트에 의해 정의된 교환의 수가 충족될 때까지 루프(315)가 계속된다. 그런 다음 루프(315)가 종료되고 차량은 문을 잠금해제한다(동작(345)). 그러나 동작(340)의 검증이 성공적이지 않는 경우, 차량은 문을 잠금해제하지 않고 교환을 종료한다. 이 시점에서 키-포브는 새로운 요청을 통해 새로운 교환을 개시할 것이다.
도 4는 하나의 실시예에 따라, 보안 무선 잠금부-작동 교환을 위한 방법(400)의 하나의 예시의 흐름도를 도시한다. 방법(400)의 동작은, 가령, 앞서 또는 이하에서 기재되는 바와 같이, 하드웨어(가령, 처리 회로)에 의해 수행된다.
동작(405)에서, 잠금부를 작동시키기 위한 요청이 디바이스로부터 수신된다. 하나의 예에서, 요청의 일부분은 차량의 차량 식별 번호(VIN)이다. 이때, 차량은 잠금부를 포함한다. 예를 들어, 요청은 잠금부를 잠금 상태에서 잠금해제 상태로 작동시키는 것이다.
동작(410)에서, 챌린지 카운트가 계산된다. 한 예시에서, 챌린지 카운트가 임계값보다 높다. 한 예시에서, 챌린지 카운트가 제2 임계값 미만이다. 한 예시에서, 챌린지 카운트가 랜덤 수이다.
예를 들어, 챌린지 카운트를 계산하는 것은 키, 요청의 일부분, 및 단조 카운터를 이용해 생성되는 메시지 인증 코드(MAC)의 일부분을 선택하는 것을 포함한다. 예를 들어, MAC의 일부분을 선택하는 것은 비교 중인 현재 바이트가 임계값을 충족 또는 초과할 때까지 MAC 내 바이트를 임계값에 비교하는 것을 포함한다. 예를 들어, 단조 카운터는 잠금부를 작동시키기 위한 요청이 수신될 때마다 증분된다.
동작(415)에서, 검증 반복구간은 종료 조건이 충족될 때까지 수행된다. 검증 반복구간(가령, 각각의 반복구간)은 동작(420 내지 435)을 포함하고, 반복구간은 종료 조건이 충족될 때까지 반복된다.
동작(420)에서, 차량 서명이 신선도 값 및 요청의 일부분(가령, VIN)으로부터 생성된다. 예를 들어, 신선도 값이 단조 카운터로부터 생성된다. 예를 들어, 단조 카운터는 검증 상호대화의 각각의 반복구간에서 증분된다.
예를 들어, 차량 서명은 키, 요청의 일부분, 및 신선도 값을 이용해 생성되는 MAC(message authentication code)이다. 하나의 예를 들면, 요청의 일부분과 신선도 값의 현재 상태가 연결(concatenate)된다(가령, 단조 카운터의 값이 요청의 일부분의 시작부분, 끝부분, 또는 중간 어딘가에 더해진다).
예를 들어, 키는 디바이스와 검증 반복구간을 수행하는 하드웨어 상에 존재하는 대칭 키이다. 예를 들어, 검증 반복구간을 수행하는 하드웨어는 키가 보유되는 보안 저장장치를 포함한다.
동작(425)에서, 차량 서명이 디바이스로 전송된다. 예를 들어, 신선도 값이 디바이스로의 전송에 포함된다. 예를 들어, 디바이스는 전송되는 신선도 값이 디바이스에 의해 수신된 임의의 이전 신선도 값보다 큼을 검증한다.
동작(430)에서, 로컬-원격 차량 서명이 차량 서명으로부터 계산된다. 하나의 예시에서, 로컬-원격 차량 서명을 계산하는 것은 키 및 차량 서명을 이용해 제2 MAC을 계산하는 것을 포함한다.
동작(435)에서, 로컬-원격 차량 서명은 디바이스로부터 전송되는 검증 서명에 비교된다. 디바이스는 검증 서명을 이전에 전송된 차량 서명으로부터 도출했다.
검증 반복구간에 대한 종료 조건은 검증 반복구간이 챌린지 카운트에 도달하는 것 또는 비교에 의해 로컬-원격 차량 서명이 검증 서명과 일치하지 않음이 결정되는 것(동작(435)) 중 적어도 하나이다. 제1 종료 조건은 각각의 챌린지가 디바이스에 의해 올바르게 충족됨에 응답하여 도달된다. 제2 종료 조건은 디바이스에 의해 챌린지가 충족되지 않았음을 의미하며, 프로세스는 오류 상태로 종료된다.
동작(440)에서, 카운터가 챌린지 카운터 이상임에 응답하여 잠금부가 작동된다.
도 5는 본 명세서에서 논의된 임의의 하나 이상의 기법(예를 들어, 방법)이 수행될 수 있는 예시적인 기계(500)의 블록도를 도시한다. 예시는, 본 명세서에서 기재될 때, 기계(500) 내 로직 또는 다수의 구성요소, 또는 메커니즘을 포함하거나 이에 의해 동작될 수 있다. 회로망(circuitry)(가령, 처리 회로)은 하드웨어(가령, 단순한 회로, 게이트, 로직 등)을 포함하는 기계(500)의 유형의 개체로 구현되는 회로의 모음이다. 회로망 구성원은 시간에 따라 유연할 수 있다. 회로망은 동작할 때 특정된 동작을 홀로 또는 조합하여 수행할 수 있는 구성원을 포함한다. 예를 들어, 회로망의 하드웨어는 특정 동작을 수행하도록 불변적으로 설계될 수 있다(가령, 하드와이어링될 수 있다). 예를 들어, 회로망의 하드웨어는 특정 동작의 명령을 인코딩하기 위해 가변적으로 연결된 물리 구성요소(가령, 실행 유닛, 트랜지스터, 단순 회로 등), 가령, 물리적으로 수정(가령, 불변 집결 입자의 자기적으로, 전기적으로, 이동 가능한 배치 등)되는 기계 판독형 매체를 포함할 수 있다. 물리적 구성요소를 연결할 때, 하드웨어 구성요소의 기본 전기적 특성이 예를 들어 절연체에서 도체로 또는 그 반대로 변경된다. 명령에 의해 임베디드 하드웨어(가령, 실행 유닛 또는 로딩 메커니즘)가 동작 중일 때 특정 동작의 일부분을 수행하기 위해 가변 연결을 통해 하드웨어에서 회로망의 구성원을 생성할 수 있다. 따라서, 하나의 예시에서 기계 판독형 매체 요소는 회로망의 일부이거나 디바이스가 동작 중일 때 회로망의 다른 구성요소에 통신 가능하게 연결된다. 예를 들어, 물리적 구성요소 중 임의의 것은 둘 이상의 회로망의 둘 이상의 구성원에서 사용될 수 있다. 예를 들어, 동작 중에, 실행 유닛은 제1 시점에서 제1 회로망의 제1 회로에서 사용될 수 있고 상이한 때에 상기 제1 회로망의 제2 회로, 또는 제2 회로망의 제3 회로에 의해 재사용될 수 있다. 기계(500)에 대한 이들 구성요소의 추가 예시가 다음과 같다.
대안 실시예에서, 기계(500)는 독립형 디바이스로서 동작할 수 있거나 다른 기계에 연결(예를 들어, 네트워킹)될 수 있다. 네트워크 배치에서, 기계(500)는 서버 기계, 클라이언트 기계, 또는 서버-클라이언트 네트워크 환경에서 둘 모두의 기능으로 동작할 수 있다. 예를 들어, 기계(500)는 피어-투-피어(P2P)(또는 그 밖의 다른 분산) 네트워크 환경에서 피어 기계로서 동작할 수 있다. 기계(500)는 PC(personal computer), 태블릿 PC, STB(set-top box), PDA(personal digital assistant), 모바일 전화기, 웹 가전기기, 네트워크 라우터, 스위치 또는 브릿지, 또는 기계에 의해 수행될 동작을 특정하는 명령을 (순차적으로 또는 그 밖의 다른 방식으로) 실행할 수 있는 임의의 기계일 수 있다. 또한, 단일 기계만이 예시되어 있지만, 용어 "기계"는 본 명세서에서 논의되는 방법 중 임의의 하나 이상을 수행하기 위한 명령의 세트(또는 복수의 세트)를 개별적으로 또는 공동으로 실행하는 기계의 임의의 집합, 가령, 클라우드 컴퓨팅, SaaS(software as a service), 그 밖의 다른 컴퓨터 클러스터 구성을 포함하는 것으로 간주되어야 한다.
기계(가령, 컴퓨터 시스템)(500)은 하드웨어 프로세서(502)(가령, CPU(central processing unit), GPU(graphics processing unit), 하드웨어 프로세서 코어, 또는 이들의 임의의 조합), 메인 메모리(504), 정적 메모리(가령, 펌웨어, 마이크로코드, BIOS(basic-input-output), UEFI(unified extensible firmware interface) 등을 위한 메모리 또는 저장장치)(506), 및 대용량 저장장치(508)(가령, 하드 드라이브, 테이프 드라이브, 플래시 저장장치, 또는 그 밖의 다른 블록 디바이스)를 포함할 수 있으며, 이들 중 일부 또는 전부는 인터링크(530)(가령, 버스)를 통해 서로 통신할 수 있다. 기계(500)는 디스플레이 유닛(510), 문숫자 입력 디바이스(512)(가령, 키보드), 및 사용자 인터페이스(UI) 내비게이션 디바이스(514)(가령, 마우스)를 더 포함할 수 있다. 하나의 예에서, 디스플레이 유닛(510), 입력 디바이스(512) 및 UI 내비게이션 디바이스(514)는 터치 스크린 디스플레이일 수 있다. 기계(500)는 저장 디바이스(가령, 드라이브 유닛)(508), 신호 생성 디바이스(518)(가령, 스피커), 네트워크 인터페이스 디바이스(520) 및 하나 이상의 센서(516), 가령, GPS(global positioning system) 센서, 나침반, 가속도계 또는 그 밖의 다른 센서를 더 포함할 수 있다. 기계(500)는 출력 제어기(528), 가령, 직렬(가령, USB(universal serial bus), 병렬, 또는 그 밖의 다른 유선 또는 무선(가령, 적외선(IR), 근거리장 통신(NFC) 등) 연결을 포함하여, 하나 이상의 주변 디바이스(가령, 프린터, 카드 리더 등)와 통신 또는 이들을 제어할 수 있다.
프로세서(502)의 레지스터, 메인 메모리(504), 정적 메모리(506), 또는 대용량 저장장치(508)는 본 명세서에 기재된 기술 또는 기능 중 임의의 하나 이상을 구현하거나 이에 의해 사용되는 데이터 구조 또는 명령의 하나 이상의 세트(524)(가령, 소프트웨어)가 저장된 기계 판독형 매체(522)를 포함할 수 있다. 명령(524)은 또한 기계(500)에 의한 실행 동안 프로세스(502)의 레지스터, 메인 메모리(504), 정적 메모리(506), 또는 대용량 저장장치(508) 중 임의의 것 내에서, 완전히 또는 적어도 부분적으로 위치할 수 있다. 하나의 예에서, 하드웨어 프로세서(502), 메인 메모리(504), 정적 메모리(506), 또는 대용량 저장장치(508) 중 하나 또는 임의의 조합이 기계 판독형 매체(522)를 구성할 수 있다. 기계 판독형 매체(522)가 단일 매체로 예시되어 있지만, "기계 판독형 매체"라는 용어는 하나 이상의 명령(524)을 저장하도록 구성된 단일 매체 또는 다수의 매체(예를 들어, 중앙 집중식 또는 분산 데이터베이스 및/또는 연관된 캐시 및 서버)를 포함할 수 있다.
"기계 판독형 매체"라는 용어는 기계(500)에 의해 실행되기 위한 명령을 저장, 인코딩 또는 반송할 수 있고 기계(500)로 하여금 본 개시의 기술 중 임의의 하나 이상을 수행하게 하거나, 이러한 명령에 의해 사용되거나 이러한 명령과 연관된 데이터 구조를 저장, 인코딩, 또는 반송할 수 있는 임의의 매체를 포함할 수 있다. 기계 판독형 매체의 비제한적 예시로는 솔리드-스테이트 메모리, 광학 매체, 자성 매체, 및 신호(가령, 라디오 주파수 신호, 그 밖의 다른 광자 기반 신호, 소리 신호 등)이 있을 수 있다. 하나의 예에서, 비일시적 기계 판독 매체는 불변(가령, 휴지) 질량을 갖는 복수의 입자를 갖는 기계 판독형 매체를 포함하고, 따라서 물질의 구성이다. 따라서, 비일시적 기계 판독형 매체는 일시적 전파 신호를 포함하지 않는 기계 판독형 매체이다. 비일시적 기계 판독형 매체의 특정 예시는 비휘발성 메모리, 가령, 반도체 메모리 디바이스(가령, EPROM(Electrically Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory)) 및 플래시 메모리 디바이스, 자기 디스크, 가령, 내부 하드 디스크 및 이동식 디스크, 자기-광학 디스크, 및 CD-ROM 및 DVD-ROM 디스크를 포함할 수 있다.
명령(524)은 전송 매체를 이용해 다수의 전송 프로토콜(예를 들어, 프레임 릴레이, IP(internet protocol), TCP(transmission control protocol), UDP(user datagram protocol), HTTP(hypertext transfer protocol) 등) 중 임의의 하나를 이용하는 네트워크 인터페이스 디바이스(520)를 통해 전송 매체를 이용하는 통신 네트워크(526)를 통해 더 전송되거나 수신될 수 있다. 예시적인 통신 네트워크는 LAN(local area network), WAN(wide area network), 패킷 데이터 네트워크(예를 들어, 인터넷), 이동 전화 네트워크(예를 들어, 셀룰러 네트워크), POTS(Plain Old Telephone) 네트워크, 및 무선 데이터 네트워크(가령, Wi-Fi®로 알려진 IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준 제품군, WiMax®로 알려진 IEEE 802.16 표준 제품군), IEEE 802.15.4 표준 제품군, P2P 피어(P2P) 네트워크 등이 있다. 하나의 예에서, 네트워크 인터페이스 디바이스(520)는 통신 네트워크(526)에 연결하기 위한 하나 이상의 물리적 잭(가령, 이더넷, 동축 또는 전화 잭) 또는 하나 이상의 안테나를 포함할 수 있다. 하나의 예에서, 네트워크 인터페이스 디바이스(520)는 SIMO(single-input multiple-output), MIMO(multiple-input multiple-output) 또는 MISO(multiple-input single-output) 기법 중 적어도 하나를 사용하여 무선으로 통신하기 위한 복수의 안테나를 포함할 수 있다. "전송 매체"라는 용어는 기계(500)에 의해 실행되기 위한 명령을 저장, 인코딩 또는 반송할 수 있는 임의의 무형 매체를 포함하며, 이러한 소프트웨어의 통신을 촉진하기 위한 디지털 또는 아날로그 통신 신호 또는 그 밖의 다른 무형 매체를 포함하는 것으로 여겨져야 한다. 전송 매체는 기계 판독형 매체이다.
추가 노트 및 예시
예시 1은 보안 무선 잠금부-작동 교환을 위한 제어기이며, 상기 제어기는 잠그거나 잠금해제 하기 위한 잠금부 작동기, 및 처리 회로를 포함하며, 상기 처리 회로는 디바이스로부터 잠금부를 작동시키기 위한 요청을 수신하고, 챌린지 카운트를 계산하며, 종료 조건이 충족될 때까지 검증 반복구간을 수행하며, 각각의 검증 반복구간에 대해, 상기 처리 회로는 신선도 값 및 상기 요청의 일부분으로부터 차량 서명을 생성하고, 상기 차량 서명을 상기 디바이스로 전송하며, 상기 차량 서명으로부터 로컬-원격 차량 서명을 계산하고, 상기 로컬-원격 차량 서명을 상기 디바이스로부터 전송된 검증 서명에 비교하며 - 상기 검증 서명은 상기 차량 서명으로부터 도출되며, 상기 종료 조건은 검증 반복구간이 챌린지 카운트에 도달하는 것 및 비교에 의해 상기 로컬-원격 차량 서명이 상기 검증 서명과 일치하지 않음이 결정되는 것 중 적어도 하나임 - , 상기 카운터가 상기 챌린지 카운트 이상임에 응답하여 잠금 작동기를 작동시킨다.
예시 2에서, 상기 신선도 값은 단조 카운터에 의해 생성되는, 예시 1의 주제 사항.
예시 3에서, 상기 검증 반복구간은 단조 카운터를 증분시키는 것을 포함하는, 예시 2의 주제 사항.
예시 4에서 상기 챌린지 카운트는 임계값보다 높은, 예시 1 내지 3 중 어느 한 예시의 주제 사항.
예시 5에서, 상기 챌린지 카운트는 제2 임계값보다 낮은, 예시 4의 주제 사항.
예시 6에서 상기 챌린지 카운트는 랜덤 수인, 예시 4 또는 5의 주제 사항.
예시 7에서, 챌린지 카운트를 계산하기 위해 처리 회로는 키, 요청의 일부분, 및 제2 신선도 값을 이용해 생성된 MAC(message authentication code)의 일부분을 선택하는, 예시 6의 주제 사항.
예시 8에서, MAC의 일부분을 선택하기 위해 처리 회로가 비교되는 현재 바이트가 임계값을 충족하거나 초과할 때까지 MAC 내 바이트를 임계값에 비교하는, 예시 7의 주제 사항.
예시 9에서, 제2 신선도 값은 잠금부를 작동하기 위한 요청이 수신될 때마다 증분되는 단조 카운터에 의해 생성되는, 예시 7 또는 8의 주제 사항.
예시 10에서, 상기 차량 서명은 키, 상기 요청의 일부분 및 각각의 검증 반복구간 후 변하는 신선도 값을 이용해 생성된 MAC(message authentication code)인, 예시 1 내지 9 중 어느 한 예시의 주제 사항.
예시 11에서, 상기 요청의 일부분과 상기 신선도 값의 현재 값이 연결되는(concatenate), 예시 10의 주제 사항.
예시 12에서, 로컬-원격 차량 서명을 계산하기 위해, 처리 회로는 키 및 차량 서명을 이용해 제2 MAC을 계산하는, 예시 10 또는 11의 주제 사항.
예시 13에서, 상기 키는 상기 디바이스 및 상기 검증 반복구간을 수행하는 하드웨어 상에 존재하는 대칭 키인, 예시 10 내지 12 중 어느 한 예시의 주제 사항.
예시 14에서, 검증 반복구간을 수행하는 하드웨어는 상기 키가 보유되는 보안 저장장치를 포함하는, 예시 13의 주제 사항.
예시 15에서, 상기 MAC은 SHA256 해시 함수를 이용해 생성되는, 예시 10 내지 14 중 어느 한 예시의 주제 사항.
예시 16에서, 상기 요청의 일부분은 차량에 대한 VIN(vehicle identification number)이고, 상기 차량은 잠금부를 포함하는, 예시 1 내지 15 중 어느 한 예시의 주제 사항.
예시 17에서, 상기 요청은 상기 잠금부를 잠금 상태에서 잠금해제 상태로 작동시키는 것인, 예시 1 내지 16 중 어느 한 예시의 주제 사항.
예시 18은 보안 무선 잠금부-작동 교환을 위한 방법이며, 상기 방법은 디바이스로부터 잠금부를 작동시키기 위한 요청을 수신하는 단계, 챌린지 카운트를 계산하는 단계, 종료 조건이 충족될 때까지 검증 반복구간을 수행하는 단계 - 검증 반복구간은 신선도 값 및 상기 요청의 일부분으로부터 차량 서명을 생성하는 것, 상기 차량 서명을 상기 디바이스로 전송하는 것, 상기 차량 서명으로부터 로컬-원격 차량 서명을 계산하는 것, 및 상기 로컬-원격 차량 서명을 상기 디바이스로부터 전송된 검증 서명에 비교하는 것 - 상기 검증 서명은 상기 차량 서명으로부터 도출되며, 상기 종료 조건은 검증 반복구간이 챌린지 카운트에 도달하는 것 및 비교에 의해 상기 로컬-원격 차량 서명이 상기 검증 서명과 일치하지 않음이 결정되는 것 중 적어도 하나임 - 을 포함함 - , 및 상기 카운터가 상기 챌린지 카운트 이상임에 응답하여 잠금부를 작동시키는 단계를 포함한다.
예시 19에서, 상기 신선도 값은 단조 카운터에 의해 생성되는, 예시 18의 주제 사항.
예시 20에서, 상기 검증 반복구간은 단조 카운터를 증분시키는 것을 포함하는, 예시 19의 주제 사항.
예시 21에서 상기 챌린지 카운트는 임계값보다 높은, 예시 18 내지 20 중 어느 한 예시의 주제 사항.
예시 22에서, 상기 챌린지 카운트는 제2 임계값보다 낮은, 예시 21의 주제 사항.
예시 23에서 상기 챌린지 카운트는 랜덤 수인, 예시 21 또는 22의 주제 사항.
예시 24에서, 챌린지 카운트를 계산하는 단계는 키, 요청의 일부분, 및 제2 신선도 값을 이용해 생성된 MAC(message authentication code)의 일부분을 선택하는 단계를 포함하는, 예시 23의 주제 사항.
예시 25에서, MAC의 일부분을 선택하는 것은 비교 중인 현재 바이트가 임계값을 충족 또는 초과할 때까지 MAC 내 바이트를 임계값에 비교하는 것을 포함하는, 예시 24의 주제 사항.
예시 26에서, 제2 신선도 값은 잠금부를 작동하기 위한 요청이 수신될 때마다 증분되는 단조 카운터에 의해 생성되는, 예시 24 또는 25의 주제 사항.
예시 27에서, 상기 차량 서명은 키, 상기 요청의 일부분 및 각각의 검증 반복구간 후 변하는 신선도 값을 이용해 생성된 MAC(message authentication code)인, 예시 18 내지 26 중 어느 한 예시의 주제 사항.
예시 28에서, 상기 요청의 일부분과 상기 신선도 값의 현재 값이 연결되는(concatenate), 예시 27의 주제 사항.
예시 29에서, 로컬-원격 차량 서명을 계산하는 것은 키 및 차량 서명을 이용해 제2 MAC을 계산하는 것을 포함하는, 예시 27 또는 28의 주제 사항.
예시 30에서, 상기 키는 상기 디바이스 및 상기 검증 반복구간을 수행하는 하드웨어 상에 존재하는 대칭 키인, 예시 27 내지 29 중 어느 한 예시의 주제 사항.
예시 31에서, 검증 반복구간을 수행하는 하드웨어는 상기 키가 보유되는 보안 저장장치를 포함하는, 예시 30의 주제 사항.
예시 32에서, 상기 MAC은 SHA256 해시 함수를 이용해 생성되는, 예시 27 내지 31 중 어느 한 예시의 주제 사항.
예시 33에서, 상기 요청의 일부분은 차량에 대한 VIN(vehicle identification number)이고, 상기 차량은 잠금부를 포함하는, 예시 18 내지 32 중 어느 한 예시의 주제 사항.
예시 34에서, 상기 요청은 상기 잠금부를 잠금 상태에서 잠금해제 상태로 작동시키는 것인, 예시 18 내지 33 중 어느 한 예시의 주제 사항.
예시 35는 보안 무선 잠금부-작동 교환을 위한 명령을 포함하는 기계 판독형 매체이며, 상기 명령은 기계에 의해 실행될 때, 상기 기계로 하여금 디바이스로부터 잠금부를 작동시키기 위한 요청을 수신하는 동작, 챌린지 카운트를 계산하는 동작, 종료 조건이 충족될 때까지 검증 반복구간을 수행하는 동작 - 검증 반복구간은 신선도 값 및 상기 요청의 일부분으로부터 차량 서명을 생성하는 것, 상기 차량 서명을 상기 디바이스로 전송하는 것, 상기 차량 서명으로부터 로컬-원격 차량 서명을 계산하는 것, 및 상기 로컬-원격 차량 서명을 상기 디바이스로부터 전송된 검증 서명에 비교하는 것 - 상기 검증 서명은 상기 차량 서명으로부터 도출되며, 상기 종료 조건은 검증 반복구간이 챌린지 카운트에 도달하는 것 및 비교에 의해 상기 로컬-원격 차량 서명이 상기 검증 서명과 일치하지 않음이 결정되는 것 중 적어도 하나임 - 을 포함함 - , 및 상기 카운터가 상기 챌린지 카운트 이상임에 응답하여 잠금부를 작동시키는 동작을 포함하는 동작을 수행하게 한다.
예시 36에서, 상기 신선도 값은 단조 카운터에 의해 생성되는, 예시 35의 주제 사항.
예시 37에서, 상기 검증 반복구간은 단조 카운터를 증분시키는 것을 포함하는, 예시 36의 주제 사항.
예시 38에서 상기 챌린지 카운트는 임계값보다 높은, 예시 35 내지 37 중 어느 한 예시의 주제 사항.
예시 39에서, 상기 챌린지 카운트는 제2 임계값보다 낮은, 예시 38의 주제 사항.
예시 40에서 상기 챌린지 카운트는 랜덤 수인, 예시 38 또는 39의 주제 사항.
예시 41에서, 챌린지 카운트를 계산하는 동작은 키, 요청의 일부분, 및 제2 신선도 값을 이용해 생성된 MAC(message authentication code)의 일부분을 선택하는 동작을 포함하는, 예시 40의 주제 사항.
예시 42에서, MAC의 일부분을 선택하는 것은 비교 중인 현재 바이트가 임계값을 충족 또는 초과할 때까지 MAC 내 바이트를 임계값에 비교하는 것을 포함하는, 예시 41의 주제 사항.
예시 43에서, 제2 신선도 값은 잠금부를 작동하기 위한 요청이 수신될 때마다 증분되는 단조 카운터에 의해 생성되는, 예시 41 또는 42의 주제 사항.
예시 44에서, 상기 차량 서명은 키, 상기 요청의 일부분 및 각각의 검증 반복구간 후 변하는 신선도 값을 이용해 생성된 MAC(message authentication code)인, 예시 35 내지 43 중 어느 한 예시의 주제 사항.
예시 45에서, 상기 요청의 일부분과 상기 신선도 값의 현재 값이 연결되는(concatenate), 예시 44의 주제 사항.
예시 46에서, 로컬-원격 차량 서명을 계산하는 것은 키 및 차량 서명을 이용해 제2 MAC을 계산하는 것을 포함하는, 예시 44 또는 45의 주제 사항.
예시 47에서, 상기 키는 상기 디바이스 및 상기 검증 반복구간을 수행하는 하드웨어 상에 존재하는 대칭 키인, 예시 44 내지 46 중 어느 한 예시의 주제 사항.
예시 48에서, 검증 반복구간을 수행하는 하드웨어는 상기 키가 보유되는 보안 저장장치를 포함하는, 예시 47의 주제 사항.
예시 49에서, 상기 MAC은 SHA256 해시 함수를 이용해 생성되는, 예시 44 내지 48 중 어느 한 예시의 주제 사항.
예시 50에서, 상기 요청의 일부분은 차량에 대한 VIN(vehicle identification number)이고, 상기 차량은 잠금부를 포함하는, 예시 35 내지 49 중 어느 한 예시의 주제 사항.
예시 51에서, 상기 요청은 상기 잠금부를 잠금 상태에서 잠금해제 상태로 작동시키는 것인, 예시 35 내지 50 중 어느 한 예시의 주제 사항.
예시 52는 보안 무선 잠금부-작동 교환을 위한 시스템이며, 상기 시스템은 디바이스로부터 잠금부를 작동시키기 위한 요청을 수신하는 수단, 챌린지 카운트를 계산하는 수단, 종료 조건이 충족될 때까지 검증 반복구간을 수행하는 수단 - 검증 반복구간은 신선도 값 및 상기 요청의 일부분으로부터 차량 서명을 생성하는 것, 상기 차량 서명을 상기 디바이스로 전송하는 것, 상기 차량 서명으로부터 로컬-원격 차량 서명을 계산하는 것, 및 상기 로컬-원격 차량 서명을 상기 디바이스로부터 전송된 검증 서명에 비교하는 것 - 상기 검증 서명은 상기 차량 서명으로부터 도출되며, 상기 종료 조건은 검증 반복구간이 챌린지 카운트에 도달하는 것 및 비교에 의해 상기 로컬-원격 차량 서명이 상기 검증 서명과 일치하지 않음이 결정되는 것 중 적어도 하나임 - 을 포함함 - , 및 상기 카운터가 상기 챌린지 카운트 이상임에 응답하여 잠금부를 작동시키는 수단을 포함한다.
예시 53에서, 상기 신선도 값은 단조 카운터에 의해 생성되는, 예시 52의 주제 사항.
예시 54에서, 상기 검증 반복구간은 단조 카운터를 증분시키는 것을 포함하는, 예시 53의 주제 사항.
예시 55에서 상기 챌린지 카운트는 임계값보다 높은, 예시 52 내지 54 중 어느 한 예시의 주제 사항.
예시 56에서, 상기 챌린지 카운트는 제2 임계값보다 낮은, 예시 55의 주제 사항.
예시 57에서 상기 챌린지 카운트는 랜덤 수인, 예시 55 또는 56의 주제 사항.
예시 58에서, 챌린지 카운트를 계산하는 수단은 키, 요청의 일부분, 및 제2 신선도 값을 이용해 생성된 MAC(message authentication code)의 일부분을 선택하는 수단을 포함하는, 예시 57의 주제 사항.
예시 59에서, MAC의 일부분을 선택하기 위한 수단은 비교 중인 현재 바이트가 임계값을 충족 또는 초과할 때까지 MAC 내 바이트를 임계값에 비교하기 위한 수단을 포함하는, 예시 58의 주제 사항.
예시 60에서, 제2 신선도 값은 잠금부를 작동하기 위한 요청이 수신될 때마다 증분되는 단조 카운터에 의해 생성되는, 예시 58 또는 59의 주제 사항.
예시 61에서, 상기 차량 서명은 키, 상기 요청의 일부분 및 각각의 검증 반복구간 후 변하는 신선도 값을 이용해 생성된 MAC(message authentication code)인, 예시 52 내지 60 중 어느 한 예시의 주제 사항.
예시 62에서, 상기 요청의 일부분과 상기 신선도 값의 현재 값이 연결되는(concatenate), 예시 61의 주제 사항.
예시 63에서, 로컬-원격 차량 서명을 계산하는 것은 키 및 차량 서명을 이용해 제2 MAC을 계산하는 것을 포함하는, 예시 61 또는 62의 주제 사항.
예시 64에서, 상기 키는 상기 디바이스 및 상기 검증 반복구간을 수행하는 하드웨어 상에 존재하는 대칭 키인, 예시 61 내지 63 중 어느 한 예시의 주제 사항.
예시 65에서, 검증 반복구간을 수행하는 하드웨어는 상기 키가 보유되는 보안 저장장치를 포함하는, 예시 64의 주제 사항.
예시 66에서, 상기 MAC은 SHA256 해시 함수를 이용해 생성되는, 예시 61 내지 65 중 어느 한 예시의 주제 사항.
예시 67에서, 상기 요청의 일부분은 차량에 대한 VIN(vehicle identification number)이고, 상기 차량은 잠금부를 포함하는, 예시 52 내지 66 중 어느 한 예시의 주제 사항.
예시 68에서, 상기 요청은 상기 잠금부를 잠금 상태에서 잠금해제 상태로 작동시키는 것인, 예시 52 내지 67 중 어느 한 예시의 주제 사항.
예시 69은 명령을 포함하는 적어도 하나의 기계-판독형 매체로서, 상기 명령은, 처리 회로에 의해 실행될 때, 처리 회로로 하여금 예시 1 내지 68 중 어느 한 예시를 구현하기 위한 동작을 수행하게 한다.
예시 70은 예시 1 내지 68 중 어느 한 예시를 구현하기 위한 수단을 포함하는 장치이다.
예시 71는 예시 1 내지 68 중 어느 한 예시를 구현하기 위한 시스템이다.
예시 72은 예시 1 내지 68 중 어느 한 예시를 구현하기 위한 방법이다.
상기 상세한 설명은 상세한 설명의 일부를 형성하는 첨부 도면에 대한 참조를 포함한다. 도면은 실시될 수 있는 특정 실시예를 예시로서 도시한다. 이들 실시예는 본 명세서에서 "예시"라고도 지칭된다. 이러한 예시는 도시되거나 기재된 요소에 추가하여 요소를 포함할 수 있다. 그러나, 본 발명자는 도시되거나 기술 된 요소만이 제공되는 예도 고려한다. 또한, 본 발명자는 특정 예(또는 이의 하나 이상의 양태)에 대해, 또는 본 명세서에 도시되거나 기재된 또 다른 예(또는 이의 하나 이상의 양태)에 대해, 도시되거나 기재된 요소(또는 이의 하나 이상의 양태)의 임의의 조합 또는 순열을 이용하는 예도 고려한다.
본 문서에서 참조되는 모든 간행물, 특허, 및 특허 문서는, 개별적으로 참조로서 포함되는 것처럼, 그 전체가 본 명세서에서 참조로서 포함된다. 본 문서와 참조로서 포함되는 문서들 간 불일치하는 사용이 있는 경우, 포함되는 참조문헌에서의 사용이 본 문서에서의 사용을 보충하는 것으로 간주되어야 하며, 양립할 수 없는 불일치의 경우, 본 문서에서의 사용이 우선시 된다.
본 명세서에서, 용어 "a" 또는 "an"가, 특허 문서에서 흔히 그렇듯이, "적어도 하나(at least one)" 또는 "하나 이상(one or more)"의 그 밖의 다른 임의의 사례 또는 용례에 독립적으로, 하나 또는 둘 이상을 포함할 때 사용된다. 본 명세서에서, 용어 "또는"은 비배타적 또는을 지칭하는 데 사용되어, 달리 지시되지 않는다면, "A 또는 B"가 "B는 제외하고 A만", "A는 제외하고 B만" 및 "A와 B 모두"를 포함하도록 할 수 있다. 이하의 청구항에서, 용어 "포함하는(including)" 및 "여기서(in which)"는 "포함하는(comprising)" 및 "여기서(wherein)"의 평문 등가물로서 사용된다. 또한 다음의 청구항에서, 용어 "포함하는(including)" 및 "포함하는(comprising)"은 개방형이다, 즉, 청구항에서 이러한 단어 다음에 나열된 것들에 추가로 요소들을 포함하는 시스템, 디바이스, 물품, 또는 프로세스가 여전히 상기 청구항의 범위 내에 속한다고 여겨진다. 덧붙여, 다음의 청구항에서, 용어 "제1", "제2" 및 "제3" 등은 단지 라벨로서 사용되는 것에 불과하며, 이들의 목적어에 수치적 요건을 부가하려는 의도를 갖지 않는다.
상기 기재는 설명에 불과하며, 한정이 아니다. 예를 들어, 앞서 기재된 예시(또는 이들의 하나 이상의 양태)가 서로와 조합되어 사용될 수 있다. 상기 설명을 검토할 때 해당 분야의 통상의 기술자에 의해 다른 실시예가 사용될 수 있다. 요약서는 독자가 기술적 개시의 속성을 빠르게 확인할 수 있도록 하기 위함이며 청구항의 범위 또는 의미를 해석하거나 제한하도록 사용되지 않을 것이라는 이해 하에 제출된다. 또한 상기의 상세한 설명에서, 다양한 특징이 함께 그룹지어져 본 개시를 간소화할 수 있다. 이는 청구되지 않은 개시 특징이 임의의 청구항에 필수라는 의도로 해석되어서는 안 된다. 오히려, 본 발명은 특정 개시된 실시예의 모든 특징보다 적게 포함한다. 따라서 이하의 청구항은 발명의 상세한 설명에 포함되며, 각각의 청구항은 그 차체가 개별 실시예로서 나타난다. 실시예의 범위는 이하의 청구항 및 이러한 청구항이 수반하는 균등예의 전체 범위를 참조하여 결정되어야 한다.

Claims (19)

  1. 보안 무선 잠금부-작동 교환을 위한 방법으로서, 상기 방법은
    디바이스로부터 잠금부를 작동시키기 위한 요청을 수신하는 단계,
    챌린지 카운트를 계산하는 단계,
    종료 조건이 충족될 때까지 검증 반복구간을 수행하는 단계 - 검증 반복구간은
    신선도 값 및 상기 요청의 일부분으로부터 차량 서명을 생성하는 것,
    상기 차량 서명을 상기 디바이스로 전송하는 것,
    상기 차량 서명으로부터 로컬-원격 차량 서명을 계산하는 것, 및
    상기 로컬-원격 차량 서명을 상기 디바이스로부터 전송된 검증 서명에 비교하는 것 - 상기 검증 서명은 상기 차량 서명으로부터 도출되며, 상기 종료 조건은 검증 반복구간이 챌린지 카운트에 도달하는 것 및 비교에 의해 상기 로컬-원격 차량 서명이 상기 검증 서명과 일치하지 않음이 결정되는 것 중 적어도 하나임 - 을 포함함 - , 및
    상기 카운터가 상기 챌린지 카운트 이상임에 응답하여 잠금부를 작동시키는 단계
    를 포함하는, 보안 무선 잠금부-작동 교환을 위한 방법.
  2. 제1항에 있어서, 상기 신선도 값은 단조 카운터에 의해 생성되는, 보안 무선 잠금부-작동 교환을 위한 방법.
  3. 제2항에 있어서, 상기 검증 반복구간은 단조 카운터를 증분시키는 것을 포함하는, 보안 무선 잠금부-작동 교환을 위한 방법.
  4. 제1항에 있어서, 상기 챌린지 카운트는 임계값보다 높은, 보안 무선 잠금부-작동 교환을 위한 방법.
  5. 제4항에 있어서, 상기 챌린지 카운트는 제2 임계값보다 낮은, 보안 무선 잠금부-작동 교환을 위한 방법.
  6. 제4항에 있어서, 상기 챌린지 카운트는 랜덤 수인, 보안 무선 잠금부-작동 교환을 위한 방법.
  7. 제6항에 있어서, 챌린지 카운트를 계산하는 단계는 키, 요청의 일부분, 및 제2 신선도 값을 이용해 생성된 MAC(message authentication code)의 일부분을 선택하는 단계를 포함하는, 보안 무선 잠금부-작동 교환을 위한 방법.
  8. 제7항에 있어서, MAC의 일부분을 선택하는 단계는 비교되는 현재 바이트가 임계값을 충족하거나 초과할 때까지 MAC 내 바이트를 임계값에 비교하는 단계를 포함하는, 보안 무선 잠금부-작동 교환을 위한 방법.
  9. 제7항에 있어서, 제2 신선도 값은 잠금부를 작동하기 위한 요청이 수신될 때마다 증분되는 단조 카운터에 의해 생성되는, 보안 무선 잠금부-작동 교환을 위한 방법.
  10. 제1항에 있어서, 상기 차량 서명은 키, 상기 요청의 일부분 및 각각의 검증 반복구간 후 변하는 신선도 값을 이용해 생성된 MAC(message authentication code)인, 보안 무선 잠금부-작동 교환을 위한 방법.
  11. 제10항에 있어서, 상기 요청의 일부분과 상기 신선도 값의 현재 값이 연결되는(concatenate), 보안 무선 잠금부-작동 교환을 위한 방법.
  12. 제10항에 있어서, 상기 로컬-원격 차량 서명을 계산하는 것은 상기 키 및 상기 차량 서명을 이용해 제2 MAC을 계산하는 것을 포함하는, 보안 무선 잠금부-작동 교환을 위한 방법.
  13. 제10항에 있어서, 상기 키는 상기 디바이스 및 상기 검증 반복구간을 수행하는 하드웨어 상에 존재하는 대칭 키인, 보안 무선 잠금부-작동 교환을 위한 방법.
  14. 제13항에 있어서, 상기 검증 반복구간을 수행하는 하드웨어는 상기 키가 보유되는 보안 저장장치를 포함하는, 보안 무선 잠금부-작동 교환을 위한 방법.
  15. 제10항에 있어서, 상기 MAC은 SHA256 해시 함수를 이용해 생성되는, 보안 무선 잠금부-작동 교환을 위한 방법.
  16. 제1항에 있어서, 상기 요청의 일부분은 차량에 대한 VIN(vehicle identification number)이고, 상기 차량은 잠금부를 포함하는, 보안 무선 잠금부-작동 교환을 위한 방법.
  17. 제1항에 있어서, 상기 요청은 상기 잠금부를 잠금 상태에서 잠금해제 상태로 작동시키는 것인, 보안 무선 잠금부-작동 교환을 위한 방법.
  18. 처리 회로에 의해 실행될 때, 상기 처리 회로로 하여금 청구항 제1항 내지 제17항 중 어느 한 항에 따른 방법을 수행하게 하는 명령을 포함하는 컴퓨터 판독형 매체.
  19. 제1항 내지 제17항 중 어느 한 항에 따른 방법을 수행하기 위한 수단을 포함하는 시스템.
KR1020217002812A 2018-06-29 2019-06-26 보안 무선 잠금부-작동 교환 KR20210014207A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/023,309 US10553058B2 (en) 2018-06-29 2018-06-29 Secure wireless lock-actuation exchange
US16/023,309 2018-06-29
PCT/US2019/039200 WO2020006052A1 (en) 2018-06-29 2019-06-26 Secure wireless lock-actuation exchange

Publications (1)

Publication Number Publication Date
KR20210014207A true KR20210014207A (ko) 2021-02-08

Family

ID=68986984

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217002812A KR20210014207A (ko) 2018-06-29 2019-06-26 보안 무선 잠금부-작동 교환

Country Status (6)

Country Link
US (3) US10553058B2 (ko)
EP (1) EP3815055A4 (ko)
JP (2) JP7157518B2 (ko)
KR (1) KR20210014207A (ko)
CN (2) CN114900834A (ko)
WO (1) WO2020006052A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10553058B2 (en) 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange
US11570001B1 (en) 2018-07-12 2023-01-31 Protocol Labs, Inc. Protocols for decentralized networks
US11245528B1 (en) * 2018-11-19 2022-02-08 Protocol Labs, Inc. Protocols for decentralized networks
US10749680B1 (en) 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device
US11303455B2 (en) * 2020-02-18 2022-04-12 Bae Systems Controls Inc. Authenticating devices over a public communication network
WO2021174264A1 (en) * 2020-02-27 2021-09-02 Vietnam Onyx Joint Stock Company Method for remotely activating a remote lock system using cryptography and the remote lock system for implementing the method
CN112673656B (zh) * 2020-08-13 2022-08-09 华为技术有限公司 车载网络安全通信方法、装置和设备
EP4266717A4 (en) * 2020-12-28 2024-01-24 Huawei Tech Co Ltd DATA TRANSMISSION METHOD AND APPARATUS
US11731585B2 (en) * 2021-10-28 2023-08-22 Red Hat, Inc. Cloud-based keyless entry system

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081586A (en) * 1990-02-20 1992-01-14 Eaton Corporation Multiplexing of accessories in a vehicle
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
DE69415166T2 (de) * 1993-09-13 1999-06-02 Rockwell International Corp Einrichtung zur entfernten ausführung eines kommandos
US7961076B2 (en) 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP5254697B2 (ja) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 通信システム
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
IES20090506A2 (en) * 2009-07-02 2009-12-09 Newbay Res Ltd A challenge-response system and method
KR101258613B1 (ko) 2011-11-08 2013-04-26 이티에스 주식회사 자동차의 순정 리모콘을 이용한 원격 시동장치
WO2013095387A1 (en) * 2011-12-20 2013-06-27 Intel Corporation Secure replay protected storage
JP2014117973A (ja) 2012-12-13 2014-06-30 Tokai Rika Co Ltd ロック装置
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9779224B2 (en) * 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
JP6496603B2 (ja) 2014-06-02 2019-04-03 株式会社東海理化電機製作所 車両通信システム
FR3022664B1 (fr) * 2014-06-20 2017-10-27 Peugeot Citroen Automobiles Sa Procede et systeme d'authentification
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
EP3445002B1 (en) * 2016-01-08 2019-07-24 Apple Inc. Secure wireless communication between controllers and accessories
US9959690B2 (en) * 2016-06-22 2018-05-01 Ford Global Technologies, Llc Expanding time window for remote commands
US10630481B2 (en) * 2016-11-07 2020-04-21 Ford Global Technologies, Llc Controller area network message authentication
US10223852B2 (en) * 2016-11-09 2019-03-05 Ford Global Technologies, Llc Systems and methods for selective vehicle access
US10137860B2 (en) * 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication
CN106713264B (zh) * 2016-11-18 2019-06-21 郑州信大捷安信息技术股份有限公司 一种用于车辆安全远程控制与诊断的方法及系统
US10369964B2 (en) * 2017-01-10 2019-08-06 The Mitre Corporation Keyless entry system security enhancement
CN107276748B (zh) * 2017-06-01 2020-04-03 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法
US10553058B2 (en) 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange

Also Published As

Publication number Publication date
WO2020006052A1 (en) 2020-01-02
CN114900834A (zh) 2022-08-12
US11721145B2 (en) 2023-08-08
US20200005570A1 (en) 2020-01-02
JP7411755B2 (ja) 2024-01-11
US20200226861A1 (en) 2020-07-16
EP3815055A4 (en) 2022-03-30
JP2021528922A (ja) 2021-10-21
EP3815055A1 (en) 2021-05-05
US10553058B2 (en) 2020-02-04
US11145148B2 (en) 2021-10-12
CN112351918B (zh) 2022-06-28
JP2022179620A (ja) 2022-12-02
US20210398370A1 (en) 2021-12-23
JP7157518B2 (ja) 2022-10-20
CN112351918A (zh) 2021-02-09

Similar Documents

Publication Publication Date Title
US11721145B2 (en) Secure wireless lock-actuation exchange
US10749680B1 (en) Secure communication between a vehicle and a remote device
CN113614798A (zh) 用于访问控制的读取器协调
US20180194323A1 (en) Keyless entry system security enhancement
JP6441615B2 (ja) 電子キーシステム
US20150222436A1 (en) Techniques for securing networked access systems
JP6351425B2 (ja) キーレスエントリー装置およびその制御方法
WO2014036453A1 (en) One-way key fob and vehicle pairing verification, retention, and revocation
US11974125B2 (en) Control device and control method
US10965463B2 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
JP2022059777A (ja) 通信システム、通信方法、及びプログラム
KR101719063B1 (ko) 디바이스의 제어 시스템 및 방법
Naik et al. An Android-Based Multifactor Authentication for Securing Passive Keyless Access System
US20240056306A1 (en) Intelligent arrangement of unlock notifications
WO2023228220A1 (en) Authentication with authorization credential exchange
CN105099696A (zh) 通过网络的参与方认证设备的方法以及为此设立的参与方

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application