KR20230107350A - 차량으로 비밀을 생성하는 방법 및 차량 - Google Patents

차량으로 비밀을 생성하는 방법 및 차량 Download PDF

Info

Publication number
KR20230107350A
KR20230107350A KR1020237020706A KR20237020706A KR20230107350A KR 20230107350 A KR20230107350 A KR 20230107350A KR 1020237020706 A KR1020237020706 A KR 1020237020706A KR 20237020706 A KR20237020706 A KR 20237020706A KR 20230107350 A KR20230107350 A KR 20230107350A
Authority
KR
South Korea
Prior art keywords
vehicle
secret
data
computing unit
user
Prior art date
Application number
KR1020237020706A
Other languages
English (en)
Inventor
빅토르 프리센
미카 콜레르
후베르트 레흐보른
Original Assignee
메르세데스-벤츠 그룹 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 메르세데스-벤츠 그룹 아게 filed Critical 메르세데스-벤츠 그룹 아게
Publication of KR20230107350A publication Critical patent/KR20230107350A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Navigation (AREA)
  • Traffic Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

발명은 차량을 이용하여 비밀(1)을 생성하는 방법에 관한 것이다. 컴퓨팅 유닛은 입력 데이터를 판독하고 입력 데이터를 처리하여 적어도 하나의 비밀(1)을 생성할 수 있다. 발명은 적어도 하나의 작업 데이터(3)가 입력 데이터로 사용되는 것을 특징으로 하며, 작업 데이터(3)는 적어도 하나의 액션의 실행 후 차량에 의해 생성된다. 상기 컴퓨팅 유닛은 규칙(2)을 이용하여 액션 데이터(3)로부터 고유 의사 난수 바이트 시퀀스(4)를 계산하고, 의사 난수 바이트 시퀀스(4)는 비밀(1)로 사용되거나, 또는 의사 난수 바이트 시퀀스(4)가 함수에 의해 추가로 처리되어, 비밀(1)을 도출할 수 있다.

Description

차량으로 비밀을 생성하는 방법 및 차량
본 발명은 청구항 제1항의 전제부에서 보다 상세히 정의된 유형에 따른 차량으로 비밀을 생성하는 방법 및 이 방법을 실행하기 위한 차량에 관한 것이다.
최신 차량에는 데이터 전송 및 통신을 위한 다양한 인터페이스가 있다. 이러한 인터페이스는 예컨대 차량과 클라우드 서버 간, 복수의 차량이나 차량과 인프라 간, 차량 내의 서로 다른 제어장치 간 또는 차량에 설치된 제어장치와 스마트폰과 같은 외부 제3 장치 간 등 순수 기술 시스템 간 통신에 사용할 수 있다. 이때 데이터 전송은 예컨대 모바일 통신, WIFI, 이더넷, CAN 버스, USB, 블루투스, NFC 등을 통해 다양한 방식으로 이루어질 수 있다. 차량 운전자와 같은 사람과 기술 시스템 간의 통신도 가능하다. 이러한 인터페이스를 통해 이루어지는 통신이 손상되는 것을 방지하기 위해 이러한 인터페이스는 일반적으로 암호화되어 보호된다. 따라서 이러한 인터페이스를 통해 이루어지는 통신은 예컨대 암호화 및/또는 인증 등으로 보호되며, 이때 전송되는 데이터의 복호화 및 인증 스탬프의 생성을 위해 저장 매체에 저장된 바이트 시퀀스의 형태로 및/또는 암호의 형태로 적절한 암호화 키가 필요하다. 이러한 암호화 키는 비밀이므로 단순화하여 아래에서는 간단히 비밀이라고 한다.
손상되지 않도록 보안을 강화하기 위해 이러한 암호화 키에는 바람직하게는 충분한 엔트로피가 있어야 한다. 이것은 무엇보다도 암호화 키 및 비밀이 충분히 긴 무작위 또는 유사 무작위 번호, 숫자 및 바이트 시퀀스로 구성되어야 함을 의미한다. 이렇게 해서 예컨대 이른바 무차별 대입 방법을 사용하여 키 및 암호와 같은 비밀을 결정하는 것이 어렵게 된다. 순전히 기술적인 시스템 간의 인터페이스만 보호한다면 비교적 길거나 복잡한 암호화 키를 처리하는 것은 문제가 안 된다. 그러나 사람들은 길고 복잡한 암호를 기억하는 데 문제가 있는 경우가 많다.
사람들이 복잡한 암호화 키를 더 쉽게 사용할 수 있도록 다양한 방법이 존재한다. 예컨대, 다수의 서로 다른 암호를 관리할 수 있는 암호 관리자가 알려져 있다. 암호 관리자를 사용하는 사람은 기억하기 쉬운 중요 암호를 입력한 후 암호 관리자가 관리하는 암호에 접근할 수 있다. 이러면 사람이 더 이상 여러 개의 복잡한 암호를 직접 기억할 필요가 없게 된다.
또한 비밀(이 경우 암호화 키)은 하드웨어 시스템, 예컨대 USB 스틱에 저장할 수도 있다. 이러한 USB 스틱을 동글이라고도 한다. 사용자가 기술 시스템에서 자신을 인증해야 하는 경우 동글을 기술 시스템에 연결하면 기술 시스템이 동글에서 암호화 키를 읽는다. 그러나 보안을 강화하려면 일반적으로 사용자가 동글을 기술 시스템에 연결하고 추가로 암호를 입력해야 한다. 따라서 사용자는 또 암호를 기억해야 한다. 또한 동글을 분실하거나 동글이 손상되어 제대로 작동하지 않을 수 있다.
사용자가 가능한 한 길고 복잡하여 안전한 암호를 기억하는 것은 극복하기 어려운 문제이다. 특히, 서로 다른 서비스를 이용하는 경우 잠재적인 공격자가 사용자의 암호를 알아내더라도 모든 서비스에 접근할 수 없도록 각 서비스별로 개별 암호를 설정해야 한다.
사람들이 다양하고 길고 복잡한 많은 암호를 기억하는 것은 종종 어렵기 때문에 엔트로피가 높은 다양한 암호를 간단하고 재현 가능하게 생성하는 방법이 필요하다.
위치 종속 암호화 키로 암호화 작업을 실행하는 방법은 DE 10 2013 201 245 B4에 알려져 있다. 칩 카드는 위치 결정 장치를 사용하여 현재 위치를 결정하고 이 위치를 칩 카드에 저장된 데이터와 함께 이른바 키 유도 함수를 사용하여 위치 종속 암호화 키를 생성하는 데 사용한다. 이렇게 생성된 위치 종속 암호화 키는 암호화 작업을 실행하는 데 사용된다. 암호화 작업은 예컨대 서명의 생성 또는 확인 및 속성의 암호화 또는 복호화일 수 있다. 위치 종속 암호키를 생성하기 위한 키 유도 함수에는 칩 카드의 현재 위치가 포함되어 있으므로, 문서에 공개된 방법을 이용하여 위치 종속 암호화 키를 생성한다. 승인되지 않은 위치에서 칩 카드를 부적절하게 사용하면 이로 인해 다르게 생성된 암호화 키로 인해 암호화 작업을 실행할 수 없기 때문에 이를 통해 특히 안전한 암호화 작업을 실행할 수 있게 된다. 칩 카드에 저장된 데이터는 예컨대 차량 식별자를 포함할 수 있다. 따라서 문서에 개시된 방법은 통행료 징수를 위한 차량과 관련하여 사용될 수 있다.
위치 종속 인증이 가능한 유사한 인증 기술이 DE 10 2005 061 281 A1에서 알려져 있다.
또한, US 2015/0066350 A1은 교통을 제어하기 위한 장치와 시스템을 개시한다. 시스템을 사용하여 차량 및 해당하는 차량 운전자는 빨간 신호등 앞에서 기다리는 것을 최소화하는 방식으로 차량을 가속하거나 특정 속도를 유지하도록 지시받을 수 있다. 이를 통해 빨간 신호등에서 멈추거나 다시 출발하기 위한 가속 및 제동과 관련하여 수반되는 연료 소비를 줄일 수 있다.
또한, DE 10 2019 121 164 A1에는 차량 기반 암호를 생성하고 사용하는 방법이 개시되어 있다. 이 방법은 암호화 비밀과 차량 종속 매개변수의 연결에 따라 차량 통합 컴퓨팅 유닛과 이동단말기를 사용한 암호 생성을 제시한다. 컴퓨팅 유닛뿐만 아니라 이동단말기가 동일한 암호를 결정하면, 컴퓨팅 유닛은 이동단말기의 사용자를 차량 사용 권한이 있는 것으로 인증하고 차량 사용을 해제한다.
또한, US 2012/155636 A1에는 차량 간 통신 시스템에서 요청 시 수행되는 비대칭 암호화 키 생성 방법이 설명되어 있다.
또한, DE 10 2013 201 245 B4는 암호화 작업을 수행하기 위해 위치 종속 암호화 키를 생성하고 사용하는 방법을 제시한다.
또한, US 2016/295401 A1에서는 차량 간 네트워크를 위한 차량으로 비밀을 생성하고 관리하는 방법이 개시되어 있다.
본 발명은 사용자가 특히 간단하고 신뢰할 수 있는 방식으로 특히 안전한 비밀을 초기에 생성하고 재현할 수 있는 비밀을 차량으로 생성하는 방법을 제시하는 것을 목적으로 한다.
본 발명에 따르면, 이러한 목적은 청구항 제1항의 특징을 갖는 차량으로 비밀을 생성하는 방법 및 청구항 제12항의 특징을 갖는 차량에 의해 달성된다. 바람직한 실시예와 실시 양태는 독립항에 나온다.
서두에서 언급한 유형의 차량으로 비밀을 생성하는 방법에서, 차량 통합 컴퓨팅 유닛은 입력 데이터를 읽고 규칙을 사용하여 적어도 하나 이상의 비밀을 생성하기 위해 이 데이터를 계속 처리한다. 본 발명에 따르면, 이때 입력 데이터로 작업 데이터가 사용되고, 이때 작업 데이터는 적어도 하나 이상의 작업이 실행된 후에 차량에 의해 생성된다. 그런 다음 컴퓨팅 유닛은 규칙을 사용하여 작업 데이터에서 고유한 의사 난수 바이트 시퀀스를 계산한다. 의사 난수 바이트 시퀀스를 직접 비밀로 사용할 수 있다. 대안적으로, 의사 난수 바이트 시퀀스는 또한 의사 난수 바이트 시퀀스로부터 해당 비밀을 유도하기 위해 함수에서도 계속 처리될 수 있다. 작업 데이터는 다음 작업 중 하나 이상을 실행하여 생성된다.
- 차량으로 적어도 하나 이상의 지정된 운전 조작을 실행; 및/또는
- 차량의 조작 장치에 사람의 조작 작업 입력.
암호 및/또는 암호화 키 등과 같은 비밀은 본 발명에 따른 방법으로 특히 쉽고 신뢰할 수 있게 생성될 수 있다. 비밀을 생성하기 위한 컴퓨팅 유닛의 사용은 비교적 높은 엔트로피, 특히 비교적 긴 바이트 시퀀스 또는 긴 암호 길이의 비밀을 허용하며, 바람직하게는 비밀을 생성하는 데 대소문자뿐만 아니라 특수 문자를 사용한다.
비밀을 생성하는 데 동일한 결정적 규칙을 사용하는 경우 동일한 작업 데이터가 주어지면 동일한 비밀을 안정적으로 다시 생성할 수 있다. 이는 사람이 본 발명에 따른 방법을 사용하여 비밀을 생성할 수 있게 하고, 그 사이 비밀을 잊어버렸거나 삭제한 경우 비밀을 다시 생성할 수 있게 한다. 이를 위해 사람은 차량에서 실행된 작업의 실행만 기억하면 된다. 이는 복잡한 암호를 기억하거나 예컨대 암호화 키 형태로 디지털 비밀을 저장한 위치를 기억하는 것보다 훨씬 더 직관적이다.
본 발명에 따른 방법으로 생성된 비밀은 다양한 방식으로 사용될 수 있다. 예컨대, 암호 형태의 비밀은 차량의 표시 장치를 통해 출력될 수 있다. 이를 통해 방법을 실행하는 사람이 암호를 캡처하고 기억할 수 있다. 암호는 일반 텍스트 또는 예컨대 QR 코드와 같은 광전자 코드 형태로 표시될 수 있다. 예컨대 스마트폰으로 QR코드를 촬영하여 암호를 스마트폰으로 전송할 수 있다. 비밀은 저장 매체에 저장할 수도 있다. 이를 위해, 예컨대, 암호화 키 형태의 비밀이 차량의 컴퓨팅 유닛에서 예컨대 USB, 블루투스, NFC 등을 통해 USB 스틱 또는 스마트폰, 노트북, 태블릿 컴퓨터, 웨어러블 등과 같은 이동단말기에 전송될 수 있다. 이러한 방식으로 사용자는 비밀을 쉽게 전송하고 다른 위치(예: 가정용 컴퓨터)에서 사용할 수 있다.
차량으로 생성된 비밀은 차량에서 직접 보안 기능을 실행하는 데에도 사용할 수 있다. 예컨대, 차량에서 생성된 비밀은 서비스를 위한 등록에 사용할 수 있거나 차량 하위 메뉴에서 세부 설정을 변경하기 위한 관리자 인증에 사용될 수 있다.
이른바 복구 시드는 본 발명에 따른 방법으로 생성될 수도 있다. 예컨대, 이러한 복구 시드로 비트코인 하드웨어 월렛의 개인 키를 분실한 경우 이 개인 키를 다시 생성할 수 있다. 사용자가 하드웨어 월렛을 잘못 배치했거나 손상된 경우가 이에 해당할 수 있다. 차량 외부에서 생성된 복구 시드를 사용하기 위해 이것은 본 발명에 따른 방법에 대한 입력 변수로 사용될 수 있다. 복구 시드는 다양한 프로세스 단계에서 읽을 수 있다. 예컨대, 복구 시드를 작업 데이터에 연결하고 의사 난수 바이트 시퀀스를 생성하는 데 사용할 수 있거나 또는 비밀 생성 후 복구 시드를 입력하라는 입력 메시지가 표시되어 복구 시드가 직접 비밀을 형성할 수 있다. 차량 자체에서 복구 시드를 직접 생성할 수도 있다.
나열된 작업 중 적어도 하나 이상을 실행하면 사용자가 비밀을 생성하는 과정을 특히 직관적으로 기억할 수 있다. 사용자는 자신이 수행한 운전 조작 및/또는 차량의 조작 장치에 입력한 입력만 기억하면 된다. 암호를 생성하려면 한 가지 작업만 실행하는 것으로 충분할 수 있다.
운전 조작은 차량의 종방향 및/또는 횡방향 안내의 특정 값 및 조합일 수 있다. 예컨대, 이것은 특정 조향 각도 및 조향 방향 및/또는 특정 가속도 또는 속도이다. 예컨대, 운전 조작은 좌회전, 8자형 주행, 회전 등을 포함할 수 있다. 이때 가속도와 속도는 음수가 될 수도 있다. 이는 차량이 제동 중이거나 후진 중임을 의미한다.
조작 작업은 차량 조작 요소의 임의의 작동 시퀀스일 수 있다. 이러한 시퀀스는 예컨대 차량의 라이트 스위치, 차량의 앞유리 와이퍼 시스템, 볼륨 제어나 채널 선택기와 같은 인포테인먼트 시스템의 임의 조작 또는 특정 환기 강도 및/또는 온도 등을 설정하기 위한 선택 스위치와 같은 에어컨 장치의 조작 요소 등으로 구성된다. 여기에서는 예컨대 환기 강도 0에서 최대 환기 강도로 움직이는 환기 강도 조절기 등 해당 선택 스위치의 위치 외에도 해당 조절기나 스위치가 움직이는 속도도 감지될 수 있다. 예컨대 공격자가 조절기를 너무 느리거나 너무 빨리 돌리면 조작 작업이 올바르지 않은 것으로 감지된다.
방법의 바람직한 실시예는 키 유도 함수가 함수로 사용되는 것을 제시한다. 키 유도 함수는 Key-Derivation-Function(KDF)라고도 한다. 이러한 키 유도 함수는 의사 난수 함수를 사용하여 하나의 비밀 값에서 하나 이상의 비밀 키를 유도할 수 있는 암호화 해시 함수이다. 이를 통해 비밀이 의사 난수 바이트 시퀀스로부터 유도되기 때문에 본 발명에 따른 방법을 사용하여 훨씬 더 안전한 비밀이 생성될 수 있다. 따라서 잠재적인 공격자는 수집한 의사 난수 바이트 시퀀스에서 비밀을 재현할 수 있으려면 사용 중인 키 유도 함수를 알아야 한다.
방법의 또 다른 바람직한 실시예에 따르면, 차량으로 적어도 하나 이상의 작업이 실제로 실행되거나 적어도 하나 이상의 작업이 차량에서 시뮬레이트된다. 작업을 실제로 실행함으로써 사용자가 비밀을 생성하기 위해 실행해야 할 작업을 특히 잘 기억할 수 있게 된다. 그러나 특정 조건에서 차량으로 작업을 실행하는 것은 불가능하거나 및/또는 시간이 오래 걸릴 수 있다. 하지만 이러한 경우에도 비밀을 생성할 수 있도록 차량으로 실제로 실행해야 하는 작업을 차량에서 시뮬레이트할 수도 있다. 이 경우 처음에 특정 작업을 먼저 실제로 실행해야 할 수 있으며 비밀이 다시 생성된 경우에만 해당 작업을 시뮬레이트할 수 있다. 반면 특정 작업을 먼저 시뮬레이트한 다음 실제로 실행해야 할 수도 있다. 암호를 생성하려면 하나 이상의 작업을 실행해야 할 수 있다. 이때 실행할 모든 작업은 실제로 또는 시뮬레이션으로 실행할 수 있다. 일부 작업은 실제로, 일부 작업은 시뮬레이션으로 실행하는 것도 가능하다.
바람직하게는 사용자가 적어도 하나 이상의 작업에 대해 이 작업을 실제로 실행하는지 아니면 가상으로 실행하는지를 지정할 수 있으며, 그에 따라 해당 작업이 사용자에 의해 지정된 방법에 따라 실행된 경우에만 비밀이 생성된다. 이는 비밀 생성의 보안을 더욱 강화한다. 특히 공격자가 어떤 작업이 실제로 실행되고 어떤 작업이 가상으로 실행되는지 알지 못하면 공격자가 비밀을 재현하기가 더 어려워진다.
작업을 시뮬레이션하기 위해 사용자는 작업을 설명하는 해당 단계를 차량의 입력 장치에 입력할 수 있다. 그러면 컴퓨팅 유닛은 작업을 설명하는 이 단계로 작업을 시뮬레이트할 수 있다. 비밀을 생성하는 데 사용되는 작업 체인이 예컨대 회전교차로에서 왼쪽으로 완전히 돌고 나서 50km/h까지 가속하는 것으로 구성된 경우 사용자는 예컨대 좌회전 운전, 특정 속도로 제동, X미터 거리 동안 일정한 속도로 주행 등 다양한 차량 작업을 목록에서 선택할 수 있다. 그런 다음 올바른 작업(들)을 선택하면 비밀이 생성된다.
방법의 또 다른 바람직한 실시예에 따르면, 작업 데이터 외에도 추가로 의사 난수 바이트 시퀀스를 계산하고/하거나 함수를 사용하여 의사 난수 바이트 시퀀스에서 비밀을 유도하는 데 다음 데이터 유형 중 적어도 하나 이상의 유형이 사용된다:
- 차량 및/또는 차량 하위시스템의 상태 데이터;
- 차량 고유 데이터; 및/또는
- 위치 데이터.
작업 데이터와 함께 상태 데이터, 차량 고유 데이터 및/또는 위치 데이터를 추가로 고려함으로써 공격자가 비밀을 생성하려면 비밀을 처음 생성할 때 있는 상태 데이터, 차량 고유 데이터 및 위치 데이터를 알고 입력해야 하기 때문에 공격자가 비밀을 재현하기 더욱 어려워질 수 있다.
방법의 또 다른 바람직한 실시예는 또한 다음 작업들 중 적어도 하나 이상의 작업을 실행함으로써 위치 데이터가 생성되는 것을 제시한다:
- 지정된 경로를 차량으로 주행; 및/또는
- 적어도 하나 이상의 지정된 장소를 차량으로 방문.
나열된 작업 중 적어도 하나 이상의 작업을 추가로 실행함으로써 사용자는 비밀을 생성하는 과정을 특히 직관적으로 기억할 수 있다. 사용자는 자신이 차량으로 이동한 경로 및/또는 방문한 위치만 기억하면 된다. 사용자가 여러 작업을 실행해야 할 수도 있다. 특히 사용자는 비밀을 생성하기 위해 얼마나 많은 작업을 실행하고자 하는지와 어떤 작업을 실행하고자 하는지를 지정할 수 있다. 이는 본 발명에 따른 방법을 실행할 때 사용자에게 편의성을 높여준다. 또한 사용자는 비밀 생성을 위한 보안 수준을 지정할 수 있다. 예컨대 사용자가 기억을 잘 못할 경우 비밀을 생성하는 데 비교적 적은 작업이 필요한 것으로 지정할 수 있다. 반면에 사용자의 기억력이 좋은 경우 비밀을 생성하기 위해 더 많은 작업을 실행하도록 지정할 수 있다. 실행할 작업의 수가 많을수록 공격자가 비밀을 재현하기가 더 어려워진다.
예컨대 뮌헨에서 함부르크로 이어지는 경로를 따라 실제로 주행하는 것과 같이 특히 비밀을 생성하기 위해 비교적 오랜 시간이 걸리는 비교적 많은 작업을 수행해야 하는 경우 잠재적인 공격을 적시에 인식하고 방지할 수 있다.
경로는 출발지와 목적지 사이의 연결이다. 이 경로는 차량으로 실제로 주행하거나 시뮬레이션을 위해 조작 장치를 통해 컴퓨팅 유닛으로 전송될 수 있다. 이를 위해서는 경로에 있는 해당 중간 지점들이 컴퓨팅 유닛으로 전송된다. 그러한 중간 지점들 또는 차량으로 방문할 위치는 예컨대 주유소, 주차장, 관심 지점, 사용자의 거주지 등일 수 있다.
본 방법의 또 다른 바람직한 실시예에 따르면, 다음의 상태값 중 적어도 하나 이상이 상태 데이터로서 사용된다:
- 차량의 현재 위치;
- 정적 주변 객체에 대한 차량의 상대 위치;
- 특정 시점 또는 기간;
- 차량 라디오에 현재 설정된 라디오 방송국;
- 차량에 등록된 제3 장치의 적어도 하나 이상의 식별자;
- 차량에 현재 연결된 제3 장치의 적어도 하나 이상의 식별자;
- 차량의 오디오 출력 장치를 통해 특정 시점에 출력되는 오디오 트랙의 식별자;
- 적어도 하나 이상의 차량 시트의 조정;
- 변속기에서 선택된 기어;
- 적어도 하나 이상의 차량 창문의 개방도;
- 적어도 하나 이상의 차량 배터리의 충전 상태; 및/또는
- 차량 연료 탱크의 현재 탱크 용량.
나열된 상태값으로 사용자는 개별 비밀을 생성하기 위해 특히 다수의 여러 상황을 만들 수 있다.
차량의 위치를 확인하기 위해 차량은 지리적 위치를 결정하는 장치를 가질 수 있다. 지리적 위치는 글로벌 내비게이션 위성 시스템을 사용하여 결정할 수 있다. 예컨대 GPS로 차량의 위치를 결정할 수 있다. 그러나 차량의 위치는 다른 방법으로도 확인할 수 있다. 예컨대, 이것은 삼각측량으로도 측정할 수 있으며 이때 예컨대 다수의 이동통신망 기지국, 라디오 방송국 등의 위치를 참조 변수로 사용한다.
정적 주변 객체에 대한 차량의 상대적 위치를 결정하기 위해 차량에는 적절한 주변 감지 센서가 있다. 이때 이러한 주변 감지 센서는 예컨대 카메라가 될 수 있다. 예컨대 정적 주변 객체는 집, 차고 또는 차고에 있는 특정 물체일 수 있다. 이렇게 해당 정적 주변 객체는 카메라로 감지되고 카메라에서 생성된 카메라 이미지를 이미지 분석하여 주변 객체를 인식한다. 특정 정적 주변 객체가 평가할 카메라 이미지에서 특정 방위를 갖는 경우 정적 주변 객체에 대해 유지해야 할 차량의 상대 위치는 충족된 것으로 본다.
비밀을 생성하기 위해 특정 시점이나 기간도 고려할 수 있다. 이러한 시점은 예컨대, 특정 시간, 시각, 요일, 특정 월 또는 계절일 수 있다. 또한 예컨대 오전 8시부터 정오까지 또는 4월 13일부터 5월 20일까지의 특정 기간을 비밀을 생성하는 데 사용할 수 있다. 따라서 특정 비밀은 특정 시점에만 생성될 수 있다. 이때 시간은 작업과 연결될 수도 있다. 예컨대, 이는 사용자가 지정된 시간 간격 후에 운전 조작 또는 조작 작업의 특정 섹션을 입력해야 함을 의미한다. 예컨대 특정 비밀을 생성하려면 사용자가 3초 동안 가속한 다음 2초 후에 차량을 오른쪽으로 조향해야 한다. 사용자가 예컨대 차량의 특정 조작 요소를 예컨대 10초 동안 누르고 있어야 할 수도 있다.
차량에 등록되거나 연결된 제3 장치는 예컨대 스마트폰, 노트북, 태블릿 컴퓨터, 웨어러블 등과 같은 이동단말기일 수 있다. 차량과 제3 장치 간의 연결은 예컨대 Bluetooth, NFC, WIFI를 통해 또는 유선(예컨대 USB 케이블 또는 이더넷 케이블)으로 이루어질 수 있다. 연결되었다는 것은 제3 장치에 현재 차량에 대한 통신 연결이 있음을 의미한다. 등록되었다는 것은 제3 장치가 적어도 한 번 이상 차량과 통신 연결을 했으며 따라서 제3 장치의 식별자가 차량에 저장되어 있음을 의미한다. 식별자는 예컨대 Mac 주소, IP 주소, Bluetooth 식별자 등일 수 있다.
차량의 오디오 출력 장치는 예컨대 해당 스피커가 있는 인포테인먼트 시스템일 수 있다. 예컨대 오디오 트랙은 특정 곡일 수 있다. 예컨대, 특정 비밀은 사용자가 인포테인먼트 시스템을 통해 특정 노래를 재생할 때만 처음 생성되거나 재현될 수 있다. 비밀을 생성하려면 노래만 재생하거나 노래의 특정 구절만 재생하는 것으로 충분할 수 있다. 예컨대 1:10분에서 1:20분 사이의 구절만 재생하면 된다. 사용자가 인포테인먼트 시스템을 통해 특정 지점에서 출력되는 곡을 일시 정지해야 할 수도 있다.
차량은 하이브리드 차량 또는 순수 배터리 구동 차량의 형태일 수 있다. 따라서, 그것은 적어도 하나 이상의 탱크 및/또는 트랙션 배터리와 같은 차량 배터리를 갖는다. 특정 비밀을 생성하기 위해 트랙션 배터리 또는 스타터 배터리와 같은 적어도 하나 이상의 차량 배터리가 특정 충전 상태를 갖거나/갖고 탱크가 특정 레벨로 채워져 있어야 할 수도 있다. 탱크는 예컨대 요소수 탱크, 냉각수 탱크 또는 앞유리 와이퍼 시스템의 저장 탱크와 같은 저장 탱크일 수도 있다.
방법의 또 다른 바람직한 실시예는 또한 다음 값 중 적어도 하나 이상을 차량 고유 데이터로 사용하는 것을 제시한다:
- 차량 식별 번호;
- 차량의 컴퓨팅 유닛의 일련번호;
- 차량 등록 번호;
- 차량 고유 번호;
- 차량 라디오의 라디오 코드;
- 차량 잠금 시스템의 암호화 키; 및/또는
- 컴퓨팅 유닛에 의해 생성된 비밀.
특정 비밀은 차량 고유 데이터를 사용하여 동일한 차량으로만 재현할 수 있다. 이는 공격자가 특정 비밀을 생성 또는 재현하기 위해 사용자와 동일한 차량으로 본 발명에 따른 방법을 수행해야 하기 때문에 비밀 생성을 위한 특히 안전한 방법을 가능하게 한다. 따라서 차량 고유 데이터로 특정 차량의 고유 식별이 가능하다.
컴퓨팅 유닛은 예컨대 규칙을 사용하여 작업 데이터에서 의사 난수 바이트 시퀀스를 계산하는 컴퓨팅 유닛이거나 다른 하드웨어 보안 모듈일 수도 있다. 따라서 하드웨어 보안 모듈은 차량에 고유한 차량 고유의 암호화 키를 생성하고 저장할 수 있다. 그러나 하드웨어 보안 모듈에 결함이 있는 경우 비밀 및 비밀의 재현은 영구적으로 손실된다. 본 발명에 따른 방법을 사용하여 생성된 비밀은 또한 추가 비밀을 생성하기 위한 입력값으로 사용될 수 있다. 따라서 이 방법은 특히 안전한 비밀을 생성하기 위해 원하는 만큼 자주 반복적으로 수행될 수 있다. 예컨대 암호화 키의 형태로 비밀을 생성할 수 있으며, 이는 동글에 저장할 수 있고 또 다른 비밀은 동글을 차량에 다시 연결해야만 생성할 수 있다.
차량 잠금 시스템의 암호화 키는 예컨대 무선 차량 키에 의해 전송되는 무선 키일 수 있다. 따라서 특정 비밀을 생성하기 위해서는 차량과 통신 근접성이 있는 차량의 차량 키가 필요하다.
방법의 또 다른 바람직한 실시예에 따르면, 적어도 두 대 이상의 서로 다른 차량이 동일한 규칙 및/또는 함수를 사용하여 하나의 비밀을 생성한다. 이를 통해 동일한 작업 데이터, 상태 데이터 및/또는 차량 고유 데이터에서 서로 다른 차량들로 동일한 비밀을 재구성할 수 있다. 사용자가 예컨대 이전 임대 차량을 새 임대 차량으로 교환하여 차량을 변경하는 경우 사용자는 새 차량으로 자신의 비밀을 재구성할 수도 있다. 차량 내 규칙 및 함수의 제시는 다양한 방식으로 이루어질 수 있다. 예컨대, 차량은 특정 규칙 집합을 포함할 수 있고 사용자는 기존 규칙 집합에서 적용할 규칙을 선택할 수 있다. 또한 규칙 및/또는 함수를 예컨대 무선(over-the-air)으로 차량 제조사에서 차량으로 전송할 수도 있다. 규칙 및/또는 함수의 전송은 차량의 유지 보수 기간 동안에도 특히 유선으로 이루어질 수 있다.
본 방법의 또 다른 바람직한 실시예는 또한 연속적인 시점에 기록된 동일한 유형의 작업 데이터, 상태 데이터 및 위치 데이터가 개별 값으로 인식되기 위해 유형별 차이값만큼 달라도 되는 것을 제시한다. 이러한 차이값으로, 작업 데이터, 위치 데이터 및/또는 상태 데이터를 생성하기 위해 실행할 작업의 재현성이 향상될 수 있다. 예컨대, 수행할 작업이 좌회전 주행으로 구성된 경우 차량 운전자가 스티어링 휠을 얼마나 돌려야 하는지, 즉 서로 다른 반경의 좌회전을 구분하기 위해 어떤 스티어링 각도를 선택해야 하는지에 대한 질문이 제기된다. 이와 관련하여 유형별 차이값에 따라 특정 비밀을 생성할 수 있도록 하는 유효한 스티어링 각도 범위가 정의된다. 스티어링 각도 범위는 원하는 만큼 크게 선택할 수 있다. 예컨대, 이는 임의의 원하는 조향 각도로 스티어링 휠을 왼쪽으로 편향시키거나, 또는 예컨대 25도에서 35도 또는 30도에서 32도 등의 특정 조향 각도를 돌려야 하는 것으로 간단하게 구성될 수 있다. 이는 상태 데이터에 유사하게 적용된다. 예컨대, 특정 라디오 방송국의 원래 주파수가 1MHz 이하로 초과되는 경우 특정 라디오 방송국이 설정된 것으로 간주될 수 있다. 이를 통해 수신 강도가 변경될 때 특정 라디오 방송국을 안정적으로 설정할 수 있다. 유형별 차이값으로, 본 발명에 따른 방법의 실행 시 부정확성이 보상될 수 있으며, 이는 비밀의 재현성을 향상시킨다.
특정 작업의 올바른 실행이 이루어졌는지 확인하기 위해 차량에서 기록된 해당 작업 데이터 및/또는 상태 데이터의 값을 출력할 수 있다. 출력 값을 기반으로 사용자는 암호 생성에 필요한 작업을 올바르게 실행했는지 빠르고 쉽게 확인할 수 있다. 기록된 작업 및 상태 데이터를 추가 처리하기 전에 사용자가 먼저 이를 확인해야 할 수도 있다. 이렇게 해서 사용자는 차량이 사용자가 실제로 원하는 대로 실행된 작업을 등록하는지 확인할 수 있다.
사람이 비밀을 생성하도록 유도하기 위해 복구 알림이 발행되는 것이 바람직하다. 일반적으로 사용자는 적어도 특정 비밀을 생성하기 위해 실행된 작업의 일부, 이때 사용된 상태 데이터 및/또는 작업을 실행할 방법(예: 실제 또는 시뮬레이션 실행)을 잊어버릴 수 있다. 사용자는 필요시 암호를 생성할 때 경우에 따라 잊어버린 작업 및 상태를 사용자에게 다시 기억할 수 있게 하는 복구 알림을 발행할 수 있도록 지정할 수 있다. 이는 비밀을 특히 신뢰할 수 있게 재구성할 수 있는 보안 메커니즘을 제공한다.
본 발명에 따르면 적어도 하나 이상의 컴퓨팅 유닛이 있는 차량에서, 컴퓨팅 유닛은 전술한 방법을 실행하도록 설정된다. 차량은 승용차, 화물차, 밴, 버스 등과 같은 임의의 차량일 수 있다. 컴퓨팅 유닛은 중앙 온보드 컴퓨터, 텔레매틱스 유닛, 차량 하위시스템의 제어장치 등과 같은 차량의 임의의 컴퓨팅 유닛일 수 있다. 컴퓨팅 유닛은 작업 데이터를 생성하거나 다른 컴퓨팅 유닛을 통해 수신하고 작업 데이터 및/또는 상태 데이터 및 차량 고유 데이터에서 지정된 규칙을 사용하여 고유한 의사 난수 바이트 시퀀스를 계산하기 위해 차량으로 실행된 작업을 기록하거나 시뮬레이트할 수 있다. 이것은 비밀로 직접 사용되거나 키 유도 함수와 같은 함수를 사용하여 의사 난수 바이트 시퀀스에서 비밀을 유도하기 위해 추가로 처리될 수 있다. 컴퓨팅 유닛은 그에 맞게 적어도 하나 이상의 저장 매체 및 본 발명에 따른 방법을 수행하기에 적합한 프로그램 코드를 저장하고 실행하기 위한 프로세서를 갖는다. 이에 상응하여 차량은 조작 작업을 입력하고 비밀을 출력하기 위한 입력 장치와 출력 장치를 포함한다.
본 발명에 따른 방법의 다른 바람직한 실시예는 도면을 참조하여 아래에서 더 상세히 설명되는 예시적인 실시예에서도 나온다.
이때 각 도면은 다음을 도시한다.
도 1은 본 발명에 따른 방법의 흐름도;
도 2는 본 발명에 따른 방법을 사용하여 비밀의 예시적인 초기 생성의 흐름도;
도 3은 도 2에서 생성된 비밀의 예시적인 재현의 흐름도.
도 1은 본 발명에 따른 방법의 흐름도를 도시한다. 프로세스 단계(101)에서, 사용자는 차량으로 비밀(1)을 생성하기로 결정한다. 도 1에서 아래쪽으로 진행하는 경로(101.U)에 따라, 실행할 작업을 실제로 실행하고 위쪽으로 진행하는 경로(101.O)에 따라, 실행할 작업을 시뮬레이트한다.
작업의 실제 실행은 얼마나 많은 작업을 실행할지, 어떤 작업을 실행할지 그리고 비밀(1)을 생성하는 데 상태값 및/또는 차량 고유 값을 사용할지, 사용한다면 어떤 값을 사용할지를 사용자가 지정하는 프로세스 단계(102)를 제공한다. 후속 프로세스 단계(103)에서, 사용자는 실행해야 하는 작업을 실행한다. 그 다음 후속 프로세스 단계(104)에서, 작업(들)이 실행된 후, 작업 데이터(3), 상태 데이터(5), 위치 데이터 및/또는 차량 고유 데이터(6) 형태의 관련 데이터가 기록된다.
작업이 시뮬레이트되면 프로세스 단계(105)가 실행된다. 프로세스 단계(105)에서, 사용자는 실행할 작업 및 임의의 상태값과 차량 고유 값을 선택한다. 프로세스 단계(106)에서, 사용자는 시뮬레이션을 실행하기 위한 해당 정보, 예컨대 차량으로 주행할 경로의 중간 지점들을 입력한다.
이렇게 하면 위치 데이터가 생성된다. 작업 데이터(3) 및 필요한 경우 상태 데이터(5), 위치 데이터 및/또는 차량 고유 데이터(6)는 프로세스 단계(107)에서 작업 데이터(3), 상태 데이터(5), 위치 데이터 및/또는 차량 고유 데이터(6)로부터 규칙(2)을 사용하여 고유한 의사 난수 바이트 시퀀스(4)를 계산하는 컴퓨팅 유닛에 의해 판독된다. 의사 난수 바이트 시퀀스(4)는 점선 화살표로 표시된 암호(1)로 이미 사용될 수 있다.
그러나 프로세스 단계(108)에 따라 의사 난수 바이트 시퀀스(4)로부터 비밀(1)을 유도하는 것도 가능하다. 이를 위해 의사 난수 바이트 시퀀스(4)는 예컨대 키 유도 함수와 같은 함수에 의해 추가로 처리된다. 의사 난수 바이트 시퀀스(4) 외에, 함수 및 키 유도 함수는 프로세스 단계(108)에서 비밀(1)을 유도하기 위해 작업 데이터(3), 상태 데이터(5), 위치 데이터 및/또는 차량 고유 데이터(6)을 사용할 수도 있으며, 이는 프로세스 단계(107)을 지나는 점선 화살표로 표시된다. 작업 데이터(3), 상태 데이터(5), 위치 데이터 및/또는 차량 고유 데이터(6)와 의사 난수 바이트 시퀀스(4)의 연결은 예컨대 연결에 따라 이루어진다. 서로 다른 비밀(1)에 따라 작업 데이터(3), 상태 데이터(5), 위치 데이터 및/또는 차량 고유 데이터(6)의 서로 다른 조합을 선택하여 특정 비밀(1)을 생성할 수 있다. 따라서, 작업 데이터(3), 상태 데이터(5), 위치 데이터 및/또는 차량 고유 데이터(6)는 또한 비밀 고유 데이터로도 이해할 수 있다.
비밀(1)이 생성된 후 방법은 프로세스 단계(109)에서 종료된다.
다음의 예시적인 실시예는 본 발명에 따른 방법이 비트코인 하드웨어 월렛의 복구 시드를 생성 및 저장하고 이 복구 시드를 복원하는 데 어떻게 사용될 수 있는지를 설명하기 위한 것이다. 이때 도 2는 하드웨어 월렛의 복구 시드를 복구하기 위해 차량으로 생성된 복구 시드의 초기 생성을 도시하고, 도 3은 하드웨어 월렛의 복구 시드를 복구하기 위한 복구 시드의 재호출을 도시한다.
프로세스 단계(201)에서, 사용자는 경로를 추가로 입력함으로써 차량으로 비밀(1)을 생성하고자 한다는 것을 입력 장치를 통해 차량에 알린다.
프로세스 단계(202)에서, 사용자는 하드웨어 월렛의 복구 시드를 암호화하기 위해 생성된 비밀(1)을 사용하고자 한다고 차량에 알린다. 즉, 비밀(1) 자체가 하드웨어 월렛의 복구 시드를 복구하기 위해 복구 시드를 형성한다. 혼동을 피하기 위해 이하에서는 하드웨어 월렛의 복구 시드를 복구 시드라고 하고, 하드웨어 월렛의 복구 시드를 복구하기 위해 차량과 함께 생성할 복구 시드를 비밀(1)이라고 한다. 이때 일반적으로 하드웨어 월렛의 복구 시드가 비밀(1)을 직접 형성하는 것도 생각할 수 있다.
프로세스 단계(203)에서, 사용자는 작업 데이터(3)를 생성하기 위해 적어도 하나 이상의 작업을 수행하고 입력 장치를 사용하여 차량으로 주행할, 비밀(1)을 생성하는 데 사용되어야 하는 경로를 입력한다. 사용자는 자신이 특히 잘 기억할 수 있으면서 제3자가 추측하기 어려운 경로를 선택한다.
프로세스 단계(204)에서, 사용자는 비밀(1)을 생성하기 위해 실행할 작업, 즉 경로를 따른 주행이 실제로 이루어져야 함을 지정한다.
프로세스 단계(205)에서, 사용자는 차량으로 경로를 주행하고, 이어서 차량 및 차량에 포함된 컴퓨팅 유닛이 256비트 길이의 비밀(1)을 생성한다. 비밀(1)을 생성하는 데 작업 데이터(3)와 위치 데이터만 사용되었다. 상태 데이터(5)와 차량 고유 데이터(6)은 사용되지 않았다. 이는 일반적으로 가능하다.
프로세스 단계(206)에서, 사용자는 입력 장치를 사용하여 하드웨어 월렛에 의해 생성된 복구 시드를 입력한다. 복구 시드는 디지털로 읽거나 입력 장치에 수동으로 입력할 수 있다.
프로세스 단계(207)에서, 복구 시드는 비밀(1)을 재생산하기 위해 작업의 실제 실행이 필요하다는 표시자와 연결이 이루어진다. 그런 다음 표시자와 복구 시드의 연결이 256비트 길이의 비밀(1)로 암호화된다. 일반적으로 연결의 제2 요소(이 경우 작업이 실제 실행되어야 한다는 조건)도 함께 암호화되거나 암호화되지 않은 상태로 유지되는 것을 생각할 수 있다.
프로세스 단계(208)에서, 사용자는 표시자와 복구 시드의 이렇게 암호화된 연결(1-200)을 어떻게 출력할지 선택한다. 예컨대 암호화된 연결(1-200)은 USB 스틱에 저장하거나 이메일을 통해 대상 이메일 주소로 보낼 수 있다.
프로세스 단계(209)에서, 차량은 선택된 출력 작업을 실행한다.
복구하려면, 즉 복구 시드의 디지털 사본을 표시하거나 생성하려면 사용자는 프로세스 단계(209)에서 출력된 암호화된 연결(1-200)을 사용자가 복구 시드를 복구하고자 하는 차량에 전송해야 한다. 이러한 전송은 예컨대 암호화된 연결(1-200)이 포함된 USB 스틱을 차량에 연결하여 이루어질 수 있다. 사용자가 동일한 차량을 사용하여, 사용자가 암호화된 연결(1-200)도 생성했던 복구 시드를 복구하는 경우, 일반적으로 암호화된 연결(1-200)은 생성 후 차량 컴퓨팅 유닛의 메모리 유닛에도 저장될 수 있다. 복구 시드의 디지털 사본을 표시하거나 생성하려면 사용자는 해당 경로를 따라 주행하기만 하면 된다. 사용자는 차량 고유 데이터(6)를 사용하지 않아도 되기 때문에 이를 위해 임의의 차량을 사용할 수 있다. 이렇게 하면 복구 시드와 하드웨어 월렛에 저장된 비트코인이 완전히 손실될 위험이 최소화된다.
복구 시드를 복구하기 위해 실행되는 프로세스 시퀀스는 도 3에 도시되어 있다. 이렇게 해서 프로세스 단계(301)에서, 사용자는 경로를 추가로 입력함으로써 차량으로 비밀(1)을 생성하고자 한다는 것을 입력 장치를 통해 차량에 알린다.
프로세스 단계(302)에서, 사용자는 자신이 이제 생성된 비밀(1)을 암호화된 연결(1-200)을 복호화하는 데 사용하고자 한다는 것을 차량에 전달한다.
프로세스 단계(303)에서, 사용자는 USB 스틱에 저장되어 있으며 프로세스 단계(209)에서 출력된 암호화된 연결(1-200)로 USB 스틱을 차량에 연결한다. 사용자가 프로세스 단계(209)를 수행한 동일한 차량을 이용하는 경우, 암호화된 연결(1-200)이 차량 자체에도 저장되었을 수 있기 때문에 저장된 암호화된 연결(1-200)을 읽을 필요가 없을 수 있다.
표시자가 함께 암호화되지 않은 경우, 프로세스 단계(304)에서 차량은 프로세스 단계(209)에서 생성된 암호화된 연결(1-200)의 제2 요소를 확인하고 암호화된 연결(1-200)을 복호화하기 위해 실행해야 하는 작업(들)을 실제로 실행해야 한다는 정보를 출력한다. 프로세스 단계(304)는 선택적일 수 있으며, 이는 손상의 위험을 줄인다. 공격자는 복호화에 필요한 작업을 실제로 수행해야 하는지 아니면 작업의 시뮬레이션으로 충분한지 미리 알아야 한다.
프로세스 단계(305)에서, 사용자는 작업 데이터(3)를 생성하기 위해 해당 작업을 입력하고 차량으로 해당 경로를 주행한다.
프로세스 단계(306)에서, 차량은 경로를 따라 주행함으로써 생성된 위치 데이터를 기록하고 이를 사용하여 의사 난수 바이트 시퀀스(4)를 생성한다. 마지막으로 암호화된 연결(1-200)을 복호화하기 위한 비밀(1)은 의사 난수 바이트 시퀀스(4)에서 유도된다.
프로세스 단계(307)에서, 차량은 비밀(1)을 사용하여 USB 스틱 및 차량의 컴퓨터 유닛에 저장된 암호화된 연결(1-200)의 제1 요소를 복호화한다. 이제 2개의 튜플, 즉 프로세스 단계 205와 306에서 생성된 비밀(1)의 2개의 제2 요소가 일치하는지, 즉 차량으로 올바른 작업이 수행되었는지 여부가 확인된다.
이러한 경우라면, 프로세스 단계(308)에서 현재 복호화되고 이전에 암호화된 연결(1-200)의 제1 요소, 즉 복구 시드가 출력을 위해 사용자에게 제공된다. 그러나 그렇지 않은 경우 암호화된 연결(1-200)의 출력 및 직접 사용이 금지되고 주행한 경로 및 입력된 작업(들)이 잘못되었음을 사용자에게 알린다.
일반적으로, 프로세스 단계 205와 306에서 생성된 비밀(1)의 두 제2 튜플 요소가 일치하는 경우 즉, 차량으로 올바른 작업을 실행한 경우 암호화된 연결(1-200)의 제1 튜플 요소, 즉 복구 시드가 복호화되는 것도 가능하다. 이렇게 하면 데이터 손실 위험을 더욱 줄일 수 있다. 이에 따라 비밀(1)의 튜플은 개별적으로 암호화 및 복호화된다.

Claims (12)

  1. 차량으로 비밀(1)을 생성하는 방법으로, 이때 차량 통합 컴퓨팅 유닛은 입력 데이터를 판독하고 적어도 하나 이상의 비밀(1)을 생성하기 위해 규칙(2)을 사용하여 추가 처리하는 방법으로,
    - 적어도 하나 이상의 작업 데이터(3)가 입력 데이터로 사용되며, 이때 작업 데이터(3)는 차량에서 적어도 하나 이상의 작업을 수행한 후 생성되거나;
    - 컴퓨팅 유닛은 규칙(2)을 사용하여 작업 데이터(3)로부터 고유한 의사 난수 바이트 시퀀스(4)를 계산하거나;
    - 의사 난수 바이트 시퀀스(4)가 비밀(1)로 사용되거나;
    - 의사 난수 바이트 시퀀스(4)가 비밀(1)을 유도하는 함수에 의해 추가로 처리되고, 이때
    - 작업 데이터(3)는 다음 작업 중 적어도 하나 이상을 실행하여 생성되는 것을 특징으로 하는 방법:
    - 차량으로 적어도 하나 이상의 지정된 운전 조작을 실행; 및
    - 차량의 조작 장치에 사람의 조작 작업 입력.
  2. 제1항에 있어서,
    키 유도 함수가 함수로 사용되는 것을 특징으로 하는 방법.
  3. 제1항 또는 제2항에 있어서,
    적어도 하나 이상의 작업이 차량으로 실제로 실행되거나 적어도 하나 이상의 작업의 실행이 차량에서 시뮬레이트되는 것을 특징으로 하는 방법.
  4. 제3항에 있어서,
    사용자는 적어도 하나 이상의 작업에 대해 이것을 실제로 실행할지 아니면 가상으로 실행할지 정하고,
    사용자가 정한 방법에 따라 해당 작업이 실행되었을 때 비밀(1)이 생성되는 것을 특징으로 하는 방법.
  5. 제1항 또는 제2항에 있어서,
    작업 데이터(3) 외에도 추가로 의사 난수 바이트 시퀀스(4)를 계산하고/하거나 함수를 사용하여 의사 난수 바이트 시퀀스(4)에서 비밀(1)을 유도하는 데 다음 데이터 유형 중 적어도 하나 이상의 유형이 사용되는 것을 특징으로 하는 방법:
    - 차량 및/또는 차량 하위시스템의 상태 데이터(5);
    - 차량 고유 데이터(6); 및
    - 위치 데이터.
  6. 제5항에 있어서,
    위치 데이터는 다음 작업 중 적어도 하나 이상을 실행하여 생성되는 것을 특징으로 하는 방법:
    - 지정된 경로를 차량으로 주행; 및
    - 적어도 하나 이상의 지정된 장소를 차량으로 방문.
  7. 제5항에 있어서,
    다음 상태값 중 하나 이상이 상태 데이터(5)로 사용되는 것을 특징으로 하는 방법:
    - 차량의 현재 위치;
    - 정적 주변 객체에 대한 차량의 상대 위치;
    - 특정 시점 또는 기간;
    - 차량 라디오에 현재 설정된 라디오 방송국;
    - 차량에 등록된 제3 장치의 적어도 하나 이상의 식별자;
    - 차량에 현재 연결된 제3 장치의 적어도 하나 이상의 식별자;
    - 차량의 오디오 출력 장치를 통해 특정 시점에 출력되는 오디오 트랙의 식별자;
    - 적어도 하나 이상의 차량 시트의 조정;
    - 변속기에서 선택된 기어;
    - 적어도 하나 이상의 차량 창문의 개방도;
    - 적어도 하나 이상의 차량 배터리의 충전 상태; 및
    - 차량 연료 탱크의 현재 탱크 용량.
  8. 제5항에 있어서
    다음 값 중 적어도 하나 이상이 차량 고유 데이터(6)로 사용되는 것을 특징으로 하는 방법:
    - 차량 식별 번호;
    - 차량의 컴퓨팅 유닛의 일련번호;
    - 차량 등록 번호;
    - 차량 고유 번호;
    - 차량 라디오의 라디오 코드;
    - 차량 잠금 시스템의 암호화 키; 및
    - 컴퓨팅 유닛에 의해 생성된 비밀(1).
  9. 제1항 또는 제2항에 있어서,
    적어도 두 대 이상의 서로 다른 차량이 동일한 규칙(2) 및/또는 동일한 함수를 사용하여 하나의 비밀(1)을 생성하는 것을 특징으로 하는 방법.
  10. 제1항 또는 제2항에 있어서,
    연속적인 시점에 기록된 동일한 유형의 작업 데이터(3), 상태 데이터(5) 및 위치 데이터가 개별 값으로 인식되기 위해 유형별 차이값만큼 서로 다른 것을 특징으로 하는 방법.
  11. 제1항 또는 제2항에 있어서,
    사람이 비밀(1)을 생성하도록 유도하기 위해 복구 알림이 발행되는 것을 특징으로 하는 방법.
  12. 컴퓨팅 유닛이 제1항 또는 제2항에 따른 방법을 실행하도록 설계된 것을 특징으로 하는 적어도 하나 이상의 컴퓨팅 유닛이 있는 차량.
KR1020237020706A 2021-06-29 2022-06-02 차량으로 비밀을 생성하는 방법 및 차량 KR20230107350A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102021003341.8A DE102021003341A1 (de) 2021-06-29 2021-06-29 Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug und Fahrzeug
DE102021003341.8 2021-06-29
PCT/EP2022/065096 WO2023274660A1 (de) 2021-06-29 2022-06-02 Verfahren zur erzeugung von geheimnissen mit einem fahrzeug und fahrzeug

Publications (1)

Publication Number Publication Date
KR20230107350A true KR20230107350A (ko) 2023-07-14

Family

ID=82270645

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237020706A KR20230107350A (ko) 2021-06-29 2022-06-02 차량으로 비밀을 생성하는 방법 및 차량

Country Status (7)

Country Link
US (1) US20240154798A1 (ko)
EP (1) EP4364349A1 (ko)
JP (1) JP2024509436A (ko)
KR (1) KR20230107350A (ko)
CN (1) CN116711262A (ko)
DE (1) DE102021003341A1 (ko)
WO (1) WO2023274660A1 (ko)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005061281A1 (de) 2005-12-20 2007-06-28 Wolfgang Suft Vorrichtung und Verfahren zur Erzeugung eines Authentifizierungsmerkmals
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
WO2013140586A1 (ja) 2012-03-22 2013-09-26 トヨタ自動車株式会社 交通制御装置及び交通制御システム
DE102013201245B4 (de) 2013-01-25 2016-08-18 Bundesdruckerei Gmbh Durchführung einer kryptographischen Operation mit einem positionsabhängigen kryptographischen Schlüssel
US9615248B2 (en) * 2015-03-31 2017-04-04 Globalfoundries Inc. Anonymous vehicle communication protocol in vehicle-to-vehicle networks
US10507795B1 (en) 2018-08-06 2019-12-17 Ford Global Technologies, Llc Vehicle-based password

Also Published As

Publication number Publication date
EP4364349A1 (de) 2024-05-08
DE102021003341A1 (de) 2022-12-29
JP2024509436A (ja) 2024-03-01
CN116711262A (zh) 2023-09-05
US20240154798A1 (en) 2024-05-09
WO2023274660A1 (de) 2023-01-05

Similar Documents

Publication Publication Date Title
CN108171430B (zh) 数据处理方法、车载设备以及ubi分析中心服务器
US10569739B2 (en) Virtual keyfob for vehicle sharing
CN107085870B (zh) 使用加密方法调节车辆访问
ES2541216T3 (es) Procedimiento y sistema para procesar información relativa a un vehículo
US10507795B1 (en) Vehicle-based password
US20150019068A1 (en) Vehicle Component Identification And Configuration Registry Reporting System
CN108882200A (zh) 在汽车共享系统中操作密钥卡
EP2858003A1 (en) Authentication system and authentication method
US20180093641A1 (en) Method for access management of a vehicle
WO2018223041A1 (en) System and method for cryptographic protections of customized computing environment
WO2017123624A1 (en) A device, method and system for collecting user-based insurance data in vehicles
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
US20210064778A1 (en) Systems and methods for securing personally identifiable information within telematics data
CN113347133B (zh) 车载设备的认证方法及装置
CN108650220A (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
US20230198783A1 (en) Systems and Methods for Onboard Vehicle Certificate Distribution
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
KR20230107350A (ko) 차량으로 비밀을 생성하는 방법 및 차량
JP6891606B2 (ja) サービス提供装置及びサービス提供システム
JP5673310B2 (ja) 情報処理システム
CN115174083A (zh) 车联网信息加密方法、装置及车联网系统
JP3091450B1 (ja) 認証システム及び認証方法
EP4116944A1 (en) Control unit and method for remotely controlling a tachograph
KR20150064288A (ko) 운행 기록 데이터의 무결성을 보장하기 위한 차량 운행 기록 시스템 및 그 동작 방법
US20220239472A1 (en) Service-oriented architecture in a vehicle