KR20200090490A - 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 - Google Patents
디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 Download PDFInfo
- Publication number
- KR20200090490A KR20200090490A KR1020190007584A KR20190007584A KR20200090490A KR 20200090490 A KR20200090490 A KR 20200090490A KR 1020190007584 A KR1020190007584 A KR 1020190007584A KR 20190007584 A KR20190007584 A KR 20190007584A KR 20200090490 A KR20200090490 A KR 20200090490A
- Authority
- KR
- South Korea
- Prior art keywords
- immobilizer token
- encryption key
- key
- temporary
- target device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
도 2는 일 실시예에 따른 타겟 디바이스의 구성을 나타내는 도면이다.
도 3은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한 시스템 구조의 예시이다.
도 4는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한 타겟 디바이스의 동작 방법의 흐름도이다.
도 5는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 이모빌라이저 토큰 발급 디바이스의 동작 방법의 흐름도이다.
도 6은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 타겟 디바이스 및 이모빌라이저 토큰 발급 디바이스 사이의 신호 흐름도이다.
도 7은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 오너 디바이스로부터 이모빌라이저 토큰을 직접 발급 받는 타겟 디바이스의 동작 방법의 흐름도이다.
도 8은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 타겟 디바이스에게 이모빌라이저 토큰을 직접 발급하는 오너 디바이스의 동작 방법의 흐름도이다.
도 9a는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스와 타겟 디바이스 사이의 신호 흐름도이다.
도 9b는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스, 타겟 디바이스, 및 이모빌라이저 토큰 발급 디바이스 사이의 신호 흐름도이다.
도 10은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 오너 디바이스로부터 이모빌라이저 토큰을 직접 발급 받는 타겟 디바이스의 동작 방법의 흐름도이다.
도 11은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 타겟 디바이스에게 이모빌라이저 토큰을 직접 발급하는 오너 디바이스의 동작 방법의 흐름도이다.
도 12는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스와 타겟 디바이스 사이의 신호 흐름도이다.
도 13은 일 실시예에 따른 전자 디바이스를 통해 이모빌라이저 토큰의 업데이트 요청을 수신하는, 타겟 디바이스의 동작 방법의 흐름도이다.
도 14는 일 실시예에 따른 전자 디바이스를 통해 이모빌라이저 토큰의 업데이트 요청을 수신하는 타겟 디바이스에게, 이모빌라이저 토큰을 발급하는 이모빌라이저 토큰 발급 디바이스의 동작 방법의 흐름도이다.
도 15는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 전자 디바이스, 타겟 디바이스, 및 이모빌라이저 토큰 발급 디바이스 사이의 신호 흐름도이다.
도 16은 일 실시예에 따른 전자 디바이스가 타겟 다비이스에게 이모빌라이저 토큰을 발급하여, 이모빌라이저 토큰을 업데이트하기 위한 시스템 구조의 예시이다.
도 17은 일 실시예에 따른 전자 디바이스가 타겟 다비이스에게 이모빌라이저 토큰을 발급하여, 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스, 전자 디바이스, 및 타겟 디바이스 사이의 신호 흐름도이다.
도 18은 일 실시예에 따른 타겟 디바이스의 구성을 나타내는 도면이다.
도 19는 일 실시예에 따른 보안 요소의 구성을 나타내는 도면이다.
도 20은 일 실시예에 따른 이모빌라이저 토큰 발급 디바이스의 구성을 나타내는 도면이다.
Claims (20)
- 타겟 디바이스의 동작 방법에 있어서,
상기 타겟 디바이스에게 디지털 키(digital key)를 발행한 오너 디바이스 또는 상기 디지털 키에 의해 제어 되는 전자 디바이스로부터, 상기 디지털 키에 대응되는 이모빌라이저 토큰(immobilizer token)의 저장 프로세스 수행 요청을 수신하는 단계;
상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성하는 단계;
이모빌라이저 토큰 발급 디바이스에게, 상기 생성된 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는, 상기 이모빌라이저 토큰의 발급 요청을 송신하는 단계;
상기 이모빌라이저 토큰 발급 디바이스로부터, 암호화된 이모빌라이저 토큰 및 상기 이모빌라이저 토큰 발급 디바이스가 생성한 제2 임시 공개 암호화 키를 수신하는 단계;
상기 제2 임시 공개 암호화 키 및 상기 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 상기 암호화된 이모빌라이저 토큰을 복호화하는 단계; 및
상기 복호화된 이모빌라이저 토큰을 상기 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장하는 단계를 포함하는, 방법. - 제1 항에 있어서,
상기 이모빌라이저 토큰 발급 디바이스는, 상기 오너 디바이스이고,
상기 이모빌라이저 토큰의 저장 프로세스 수행 요청은, 상기 오너 디바이스로부터 수신되는 것인, 방법. - 제2 항에 있어서,
상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신하는 단계는,
상기 오너 디바이스로부터, 상기 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation)를, 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 수신하는 것이고,
상기 업데이트된 디지털 키 증명서를 저장하는 단계를 더 포함하며,
상기 업데이트된 디지털 키 증명서는, 상기 타겟 디바이스의 공개 키, 상기 디지털 키의 업데이트된 속성 정보, 및 상기 오너 디바이스의 서명을 포함하는, 방법. - 제2 항에 있어서,
상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신하는 단계는,
상기 오너 디바이스로부터, 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 포함하는, 상기 디지털 키의 속성의 업데이트 프로세스 수행 요청을 수신하는 것이고,
상기 이모빌라이저 토큰의 발급 요청을 송신하는 단계는,
상기 오너 디바이스로, 상기 이모빌라이저 토큰의 발급 요청을, 상기 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation) 발급 요청과 함께 송신하는 것인, 방법. - 제4 항에 있어서,
상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 공개 암호화 키를 수신하는 단계는,
상기 오너 디바이스로부터, 상기 업데이트된 디지털 키 증명서(key attestation)를, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 공개 암호화 키와 함께 수신하는 것이고,
상기 업데이트된 디지털 키 증명서를 저장하는 단계를 더 포함하고,
상기 업데이트된 디지털 키 증명서는, 상기 타겟 디바이스의 공개 키, 상기 디지털 키의 업데이트된 속성 정보, 및 상기 오너 디바이스의 서명을 포함하는, 방법. - 제1 항에 있어서,
상기 이모빌라이저 토큰 발급 디바이스는, 상기 오너 디바이스 및 상기 전자 디바이스와 관련된 서비스 제공 서버 중 하나이고,
상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신하는 단계는,
상기 전자 디바이스로부터, 상기 이모빌라이저 토큰 발급 디바이스에 대한 정보를 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 수신하는 것인, 방법. - 제6 항에 있어서,
상기 이모빌라이저 토큰의 발급 요청을 송신하는 단계는,
상기 이모빌라이저 토큰 발급 디바이스에게, 상기 이모빌라이저 토큰 발급 디바이스에 대한 정보에 기초하여, 상기 이모빌라이저 토큰의 발급 요청을 송신하는 것이고,
상기 이모빌라이저 토큰의 발급 요청은, 상기 디지털 키의 아이디(ID)를 포함하는, 방법. - 제1 항에 있어서,
상기 제1 임시 암호화 키 쌍이 상기 디지털 키의 상기 기밀 저장 공간에 접근하기 위한 것임을 인증하는 암호화 키 인증서를 생성하는 단계를 더 포함하고,
상기 제1 임시 공개 암호화 키는, 상기 암호화 키 인증서에 포함되어 상기 이모빌라이저 토큰 발급 디바이스에게 송신되는 것인, 방법. - 제1 항에 있어서,
상기 암호화된 이모빌라이저 토큰을 복호화하는 단계는,
상기 제2 임시 공개 암호화 키 및 상기 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여 대칭키를 계산하는 단계; 및
상기 대칭키를 사용하여 상기 암호화된 이모빌라이저 토큰을 복호화하는 단계를 포함하는, 방법. - 이모빌라이저 토큰(immobilizer token) 발급 디바이스의 동작 방법에 있어서,
타겟 디바이스로부터, 상기 타겟 디바이스가 생성한 제1 임시 공개 암호화 키를 포함하는, 상기 타겟 디바이스의 디지털 키(digital key)에 대응되는 이모빌라이저 토큰의 발급 요청을 수신하는 단계;
상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성하는 단계;
상기 제1 임시 공개 암호화 키 및 상기 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 상기 이모빌라이저 토큰을 암호화하는 단계;
상기 타겟 디바이스로, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신하는 단계를 포함하는, 방법. - 제10 항에 있어서,
상기 이모빌라이저 토큰 발급 디바이스는, 상기 타겟 디바이스에게 상기 디지털 키를 발행한 오너 디바이스이고,
상기 타겟 디바이스에게 상기 디지털 키에 대응되는 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신하는 단계를 더 포함하고,
상기 이모빌라이저 토큰의 발급 요청은, 상기 송신된 이모빌라이저 토큰의 저장 프로세스 수행 요청에 대응하여 상기 타겟 디바이스로부터 수신되는 것인, 방법. - 제11 항에 있어서,
상기 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation)를 생성하는 단계를 더 포함하고,
상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신하는 단계는,
상기 타겟 디바이스로, 상기 업데이트된 디지털 키 증명서(key attestation)를, 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 송신하는 것이고,
상기 업데이트된 디지털 키 증명서는, 상기 타겟 디바이스의 공개 키, 상기 디지털 키의 업데이트된 속성 정보, 및 상기 오너 디바이스의 서명을 포함하는, 방법. - 제11 항에 있어서,
상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신하는 단계는,
상기 타겟 디바이스로, 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 포함하는, 상기 디지털 키의 속성의 업데이트 프로세스 수행 요청을 송신하는 것이고,
상기 이모빌라이저 토큰의 발급 요청을 수신하는 단계는,
상기 타겟 디바이스로부터, 상기 이모빌라이저 토큰의 발급 요청을, 상기 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation) 발급 요청과 함께 수신하는 것인, 방법. - 제11 항에 있어서,
상기 업데이트된 디지털 키 증명서(key attestation)를 생성하는 단계를 더 포함하고,
상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 공개 암호화 키를 송신하는 단계는,
상기 타겟 디바이스로, 상기 업데이트된 디지털 키 증명서(key attestation)를, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 공개 암호화 키와 함께 송신하는 것이고,
상기 업데이트된 디지털 키 증명서는, 상기 타겟 디바이스의 공개 키, 상기 디지털 키의 업데이트된 속성 정보, 및 상기 오너 디바이스의 서명을 포함하는, 방법. - 제10 항에 있어서,
상기 이모빌라이저 토큰 발급 디바이스는, 상기 타겟 디바이스에게 상기 디지털 키를 발행한 오너 디바이스 및 상기 디지털 키에 의해 제어 되는 전자 디바이스와 관련된 서비스 제공 서버 중 하나인, 방법. - 제15 항에 있어서,
상기 타겟 디바이스로부터 수신된 상기 이모빌라이저 토큰의 발급 요청은, 상기 디지털 키의 아이디(ID)를 포함하는, 방법. - 제10 항에 있어서,
상기 제1 임시 공개 암호화 키는, 상기 이모빌라이저 토큰의 암호화 및 복호화를 위해 상기 타겟 디바이스에서 생성된 제1 임시 암호화 키 쌍 중 하나이고,
상기 제1 임시 공개 암호화 키는, 상기 제1 임시 암호화 키 쌍이 상기 디지털 키의 기밀 저장 공간에 접근하기 위한 것임을 인증하는, 암호화 키 인증서에 포함되어 수신되는 것이고,
상기 암호화 키 인증서에 포함된, 상기 타겟 디바이스의 서명을 검증하는 단계를 더 포함하는, 방법. - 제10 항에 있어서,
상기 이모빌라이저 토큰을 암호화하는 단계는,
상기 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키 및 상기 제1 임시 공개 암호화 키를 사용하여 대칭키를 계산하는 단계; 및
상기 대칭키를 사용하여 상기 이모빌라이저 토큰을 암호화하는 단계를 포함하는, 방법. - 외부 장치와 통신하는 통신부;
오너 디바이스가 발행한 디지털 키를 저장하는 보안 요소(Secure Element, SE);
상기 디지털 키의 처리를 위한 프로그램 및 데이터를 저장하는 메모리; 및
상기 메모리에 저장된 프로그램을 실행함으로써,
상기 타겟 디바이스에게 디지털 키를 발행한 오너 디바이스 또는 상기 디지털 키에 의해 제어 되는 전자 디바이스로부터, 상기 디지털 키에 대응되는 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신하고,
상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성하고,
이모빌라이저 토큰 발급 디바이스에게, 상기 생성된 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는 상기 이모빌라이저 토큰의 발급 요청을 송신하고,
상기 이모빌라이저 토큰 발급 디바이스로부터, 암호화된 이모빌라이저 토큰 및 상기 이모빌라이저 토큰 발급 디바이스가 생성한 제2 임시 공개 암호화 키를 수신하고,
상기 제2 임시 공개 암호화 키 및 상기 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 상기 암호화된 이모빌라이저 토큰을 복호화하며,
상기 복호화된 이모빌라이저 토큰을 상기 보안 요소 내의 상기 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장하는, 적어도 하나의 프로세서를 포함하는 타겟 디바이스. - 외부 장치와 통신하는 통신부;
상기 이모빌라이저 토큰 발급을 위한 프로그램 및 데이터를 저장하는 메모리; 및
상기 메모리에 저장된 프로그램을 실행함으로써,
타겟 디바이스로부터, 상기 타겟 디바이스가 생성한 제1 임시 공개 암호화 키를 포함하는, 상기 타겟 디바이스의 디지털 키에 대응되는 이모빌라이저 토큰의 발급 요청을 수신하고,
상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성하고,
상기 제1 임시 공개 암호화 키 및 상기 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 상기 이모빌라이저 토큰을 암호화하고,
상기 타겟 디바이스로, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신하는, 적어도 하나의 프로세서를 포함하는 이모빌라이저 토큰 발급 디바이스.
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020190007584A KR20200090490A (ko) | 2019-01-21 | 2019-01-21 | 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 |
| EP20744644.4A EP3902198A4 (en) | 2019-01-21 | 2020-01-16 | DEVICE AND METHOD FOR UPDATING AN IMMOBILIZER TOKEN IN A DIGITAL KEY SHARING SYSTEM |
| US17/424,080 US12556374B2 (en) | 2019-01-21 | 2020-01-16 | Device and method for updating immobilizer token in digital key sharing system |
| CN202080010003.7A CN113316916A (zh) | 2019-01-21 | 2020-01-16 | 数字密钥共享系统中更新防盗令牌的设备及方法 |
| PCT/KR2020/000809 WO2020153660A1 (ko) | 2019-01-21 | 2020-01-16 | 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020190007584A KR20200090490A (ko) | 2019-01-21 | 2019-01-21 | 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20200090490A true KR20200090490A (ko) | 2020-07-29 |
Family
ID=71735525
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020190007584A Ceased KR20200090490A (ko) | 2019-01-21 | 2019-01-21 | 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US12556374B2 (ko) |
| EP (1) | EP3902198A4 (ko) |
| KR (1) | KR20200090490A (ko) |
| CN (1) | CN113316916A (ko) |
| WO (1) | WO2020153660A1 (ko) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2022019471A1 (ko) | 2020-07-21 | 2022-01-27 | (주) 엘지화학 | 열가소성 수지 조성물, 이의 제조방법 및 이를 포함하는 성형품 |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN116346341A (zh) * | 2023-03-29 | 2023-06-27 | 阿里云计算有限公司 | 私钥保护和服务端访问方法、系统、设备及存储介质 |
| DE102023112688A1 (de) * | 2023-05-15 | 2024-11-21 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren und Kontrolleinheit zur Befähigung eines Fernsteuer-Dienstes für ein Fahrzeug |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7366677B1 (en) | 2000-08-31 | 2008-04-29 | International Business Machines Corporation | Access control for rental cars |
| JP4479400B2 (ja) * | 2004-07-27 | 2010-06-09 | 株式会社デンソー | スマートエントリシステム |
| JP6093503B2 (ja) * | 2012-01-31 | 2017-03-08 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
| EP2743868A1 (en) * | 2012-12-14 | 2014-06-18 | Seven Principles AG | Virtual vehicle key |
| US9218700B2 (en) * | 2012-12-14 | 2015-12-22 | GM Global Technology Operations LLC | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs |
| US10030590B2 (en) * | 2014-03-20 | 2018-07-24 | Continental Automotive Systems, Inc. | Method and apparatus for reprogramming a vehicle component |
| US9780952B1 (en) * | 2014-12-12 | 2017-10-03 | Amazon Technologies, Inc. | Binding digitally signed requests to sessions |
| US9786108B2 (en) * | 2015-06-03 | 2017-10-10 | Nxp B.V. | NFC based secure car key |
| US10437977B2 (en) | 2015-10-13 | 2019-10-08 | Etas Embedded Systems Canada Inc. | System and method for digital key sharing for access control |
| KR101873828B1 (ko) * | 2016-09-08 | 2018-08-02 | (주)케이스마텍 | 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템 |
| WO2018135919A1 (en) | 2017-01-20 | 2018-07-26 | Samsung Electronics Co., Ltd. | Apparatus and method for providing and managing security information in communication system |
| US10339739B2 (en) * | 2017-01-26 | 2019-07-02 | SmartBox Technology, LLC | Vehicle key programming system and method |
| EP3748900A1 (en) * | 2017-03-01 | 2020-12-09 | Apple Inc. | System access using a mobile device |
| KR102427982B1 (ko) * | 2017-06-27 | 2022-08-02 | 현대자동차주식회사 | 차량 시스템 및 그 제어방법 |
| WO2019241047A1 (en) * | 2018-06-11 | 2019-12-19 | Apple Inc. | Friend key sharing |
| DE102018010140A1 (de) * | 2018-12-27 | 2020-07-02 | Volkswagen Aktiengesellschaft | Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug |
-
2019
- 2019-01-21 KR KR1020190007584A patent/KR20200090490A/ko not_active Ceased
-
2020
- 2020-01-16 EP EP20744644.4A patent/EP3902198A4/en active Pending
- 2020-01-16 CN CN202080010003.7A patent/CN113316916A/zh active Pending
- 2020-01-16 WO PCT/KR2020/000809 patent/WO2020153660A1/ko not_active Ceased
- 2020-01-16 US US17/424,080 patent/US12556374B2/en active Active
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2022019471A1 (ko) | 2020-07-21 | 2022-01-27 | (주) 엘지화학 | 열가소성 수지 조성물, 이의 제조방법 및 이를 포함하는 성형품 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20220131687A1 (en) | 2022-04-28 |
| CN113316916A (zh) | 2021-08-27 |
| EP3902198A1 (en) | 2021-10-27 |
| US12556374B2 (en) | 2026-02-17 |
| WO2020153660A1 (ko) | 2020-07-30 |
| EP3902198A4 (en) | 2022-02-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12041169B2 (en) | Electronic device and method, performed by electronic device, of transmitting control command to target device | |
| ES2970201T3 (es) | Sistema de identificación personal con tarjeta sin contacto | |
| KR102399582B1 (ko) | 모바일 디바이스를 사용한 시스템 액세스 | |
| TWI582638B (zh) | 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件 | |
| JP5852265B2 (ja) | 計算装置、コンピュータプログラム及びアクセス許否判定方法 | |
| CN111868726B (zh) | 电子设备和电子设备的数字钥匙供应方法 | |
| KR102626319B1 (ko) | 디지털 키를 저장하기 위한 방법 및 전자 디바이스 | |
| KR102553145B1 (ko) | 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법 | |
| CN102904869B (zh) | 用于远程认证的方法和设备 | |
| US20240421984A1 (en) | Method by which device shares digital key | |
| TW201251482A (en) | Apparatus and methods for storing electronic access clients | |
| CN112514323B (zh) | 用于处理数字密钥的电子设备及其操作方法 | |
| CN114762290A (zh) | 对数字密钥进行管理的方法和电子装置 | |
| KR20200089562A (ko) | 공유된 키를 등록하기 위한 방법 및 장치 | |
| US12556374B2 (en) | Device and method for updating immobilizer token in digital key sharing system | |
| KR20210071815A (ko) | 전자 디바이스 및 전자 디바이스가 디지털 키들을 관리하는 방법 | |
| KR20220052007A (ko) | 전자 장치 및 그 제어 방법 | |
| JP2015104020A (ja) | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム | |
| CN109960935B (zh) | 确定tpm可信状态的方法、装置及存储介质 | |
| JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム | |
| KR20200059106A (ko) | 디바이스가 디지털 키를 공유하는 방법 | |
| US20220216987A1 (en) | Device and method for managing shared digital key |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20190121 |
|
| PG1501 | Laying open of application | ||
| A201 | Request for examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20220121 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20190121 Comment text: Patent Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20240311 Patent event code: PE09021S01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20241122 Comment text: Decision to Refuse Application Patent event code: PE06012S01D |
|
| E601 | Decision to refuse application | ||
| E801 | Decision on dismissal of amendment | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20250317 Comment text: Decision to Refuse Application Patent event code: PE06012S01D |
|
| PE0801 | Dismissal of amendment |
Patent event code: PE08012E01D Comment text: Decision on Dismissal of Amendment Patent event date: 20250317 |