特許第6732752号(P6732752)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスの特許一覧

特許6732752仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法
<>
  • 特許6732752-仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法 図000002
  • 特許6732752-仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法 図000003
  • 特許6732752-仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法 図000004
  • 特許6732752-仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法 図000005
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6732752
(24)【登録日】2020年7月10日
(45)【発行日】2020年7月29日
(54)【発明の名称】仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法
(51)【国際特許分類】
   H04L 9/10 20060101AFI20200716BHJP
   H04L 9/08 20060101ALI20200716BHJP
   G06F 21/55 20130101ALI20200716BHJP
【FI】
   H04L9/00 621A
   H04L9/00 601B
   H04L9/00 601E
   G06F21/55 360
【請求項の数】10
【全頁数】13
(21)【出願番号】特願2017-533879(P2017-533879)
(86)(22)【出願日】2015年12月22日
(65)【公表番号】特表2018-502505(P2018-502505A)
(43)【公表日】2018年1月25日
(86)【国際出願番号】FR2015053720
(87)【国際公開番号】WO2016102888
(87)【国際公開日】20160630
【審査請求日】2018年12月4日
(31)【優先権主張番号】1403003
(32)【優先日】2014年12月23日
(33)【優先権主張国】FR
(73)【特許権者】
【識別番号】516000549
【氏名又は名称】ヴァレオ、コンフォート、アンド、ドライビング、アシスタンス
【氏名又は名称原語表記】VALEO COMFORT AND DRIVING ASSISTANCE
(74)【代理人】
【識別番号】100091982
【弁理士】
【氏名又は名称】永井 浩之
(74)【代理人】
【識別番号】100091487
【弁理士】
【氏名又は名称】中村 行孝
(74)【代理人】
【識別番号】100082991
【弁理士】
【氏名又は名称】佐藤 泰和
(74)【代理人】
【識別番号】100105153
【弁理士】
【氏名又は名称】朝倉 悟
(74)【代理人】
【識別番号】100127465
【弁理士】
【氏名又は名称】堀田 幸裕
(74)【代理人】
【識別番号】100196047
【弁理士】
【氏名又は名称】柳本 陽征
(72)【発明者】
【氏名】エリック、メナール
(72)【発明者】
【氏名】アイメリク、シャロシェ
(72)【発明者】
【氏名】ファビエンヌ、マッソン
【審査官】 行田 悦資
(56)【参考文献】
【文献】 特開2008−072160(JP,A)
【文献】 特開2006−174306(JP,A)
【文献】 特表2012−526310(JP,A)
【文献】 国際公開第2011/027522(WO,A1)
【文献】 特開2006−268641(JP,A)
【文献】 特開2014−179683(JP,A)
【文献】 特開平02−195376(JP,A)
【文献】 特開2004−309737(JP,A)
【文献】 特表2008−500651(JP,A)
【文献】 特表2011−509575(JP,A)
【文献】 特開2008−269043(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/10
G06F 21/55
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
サーバ(50、S)から、前記サーバ(50、S)との通信に適したモバイル端末(20、T)に、仮想鍵(VK)を安全に送信する方法であって、
a)前記サーバ(50、S)が、前記モバイル端末(20、T)の証明要求を受信するステップと、
b)前記サーバ(50、S)が、前記モバイル端末(20、T)にユーザアプリケーション(25)を提供しダウンロードするステップと、
c)前記サーバ(50、S)が、前記モバイル端末(20、T)に前記仮想鍵(VK)を提供するステップと、
d)前記モバイル端末(20、T)のセキュアエレメント(27)に、前記仮想鍵(VK)をダウンロードして保護するステップとを含む方法において、
前記セキュアエレメントは、暗号化ソフトウェア環境(27)によって形成され
前記暗号化ソフトウェア環境(27)において、前記暗号化ソフトウェア環境(27)の外部で前記モバイル端末(20、T)に記憶されたユーザアプリケーション(25)と通信するのに適した、インターフェースアプリケーション(29)を保護することが想定されることを特徴とする、方法。
【請求項2】
前記暗号化ソフトウェア環境(27)が仮想金庫であり、
前記セキュアエレメント(27)が、前記ステップb)でダウンロードされた前記ユーザアプリケーション(25)に統合され、
−前記ステップd)において、前記保護するステップが、前記暗号化ソフトウェア環境(27)を介して、前記仮想鍵(VK)を暗号化して記憶する動作を含む、請求項1に記載の送信方法。
【請求項3】
−前記ステップd)の前に、前記サーバ(50、S)が前記モバイル端末(20、T)に前記暗号化ソフトウェア環境(27)を提供するステップと、前記モバイル端末(20、T)が、前記暗号化ソフトウェア環境(27)をダウンロードするステップとが提供され、
−前記ステップd)において、前記保護するステップが、前記暗号化ソフトウェア環境(27)を介して、前記仮想鍵(VK)を暗号化して記憶する動作を含む、請求項1に記載の送信方法。
【請求項4】
前記暗号化ソフトウェア環境(27)が、ホワイトボックス方式の暗号化技術で動作する、請求項2または3に記載の送信方法。
【請求項5】
前記暗号化ソフトウェア環境(27)が、前記モバイル端末(20、T)用に特に作られた固有のアルゴリズムを含む、請求項1〜4のいずれか一項に記載の送信方法。
【請求項6】
前記ステップa)において、前記証明要求が、前記モバイル端末(20、T)に関連付けられた識別番号を含む、請求項1〜5のいずれか一項に記載の送信方法。
【請求項7】
前記サーバ(50、S)が前記暗号化ソフトウェア環境(27)を提供する前記ステップが、前記モバイル端末(20、T)に関連付けられた前記識別番号によって、前記モバイル端末(20、T)に、前記暗号化ソフトウェア環境(27)にアクセスするためのメッセージを送信する動作を含む、請求項6に記載の送信方法。
【請求項8】
前記暗号化ソフトウェア環境(27)用の入力鍵(EK)に対して、前記サーバ(50、S)が更新する定期的なステップが提供される、請求項1〜のいずれか一項に記載の送信方法。
【請求項9】
前記ステップb)において、前記仮想鍵(VK)は、ルート鍵(VK)、および少なくとも1つの公開導出パラメータ(DP)から作られる、請求項1〜のいずれか一項に記載の送信方法。
【請求項10】
前記仮想鍵(VK)に、予め定められた有効期限があることによって、前記ステップc)の後に、前記仮想鍵を更新し、前記更新された仮想鍵(VK)を前記サーバ(50、S)を介して前記仮想端末(20、T)に提供する、定期的なステップが提供される、請求項1〜のいずれか一項に記載の送信方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般に、モバイル端末による自動車両の機能の制御に関する。
【0002】
より詳細には、サーバとの通信に適したモバイル端末に、サーバから仮想鍵(virtual key)を安全に送信する方法に関する。
【0003】
また、自動車両の電子制御ユニットによって、モバイル端末を認証する方法に関する。
【0004】
本発明は、制御される機能が車両のドアのロック解除、または車両の始動である場合に、特に好適に使用される。
【背景技術】
【0005】
車両の所有者に一般に使用される携帯電話等のモバイル端末によって、車両のドアのロックを解除する等、自動車両のいくつかの機能を制御することが提案されている。
【0006】
本当に許可されている人物にのみこの制御を許可するために、携帯電話に記憶された仮想鍵が使用され、車両の電子制御ユニットによって、ドアのロック解除を命令する前にその存在が確認される。
【0007】
同様に、車両の所有者が別のユーザに容易に車両を貸し借りできるように、各車両に対して複数の物理的な鍵があり、複数の携帯電話に複数の仮想鍵を割り当てられるようにすることが必要とされている。
【0008】
所有者が別のユーザの携帯電話に仮想鍵を送信できるようにする方法は、現在のところ、所有者にとって、この仮想鍵が割り当てられるべき携帯電話番号を添付した、仮想鍵要求をサーバに送信することである。
【0009】
次に、サーバは、仮想鍵を作って、これを携帯電話に送信する。安全上の理由により、この仮想鍵は、モバイル端末の物理的なセキュアエレメント、例えば、この携帯電話の加入者識別モジュール(Subscriber Identity Module、SIM)カードの保護された領域に記憶されるように提供される。
【0010】
この物理的なセキュアエレメントにアクセスするためには、前もって特別なアクセスを携帯電話の操作者から要求する必要がある。
【0011】
このアクセス要求は、様々な理由で制限される。したがって、仮想鍵共有のプロセスが複雑になる。また、ユーザが仮想鍵を受信する速度は、操作者が物理的なセキュアエレメントへのアクセス要求に応答する速度に依存するので、このプロセスが遅くなる。最終的に、このアクセス許可を自動的に設定することは、実際には複雑であることが分かっている。
【0012】
さらに、一部の携帯電話の操作者または製造者は、携帯電話の保護された領域にアクセスされることを望まないため、自動車両の貸し出しができない場合があることが分かっている。
【発明の概要】
【0013】
従来技術の前述の欠点を克服するために、本発明は、仮想鍵を携帯電話の物理的なセキュアエレメントに記憶せずに、電話のメモリに記憶された、安全なソフトウェア部分に記憶することを提案する。
【0014】
より詳細には、本発明は、サーバから、サーバとの通信に適したモバイル端末に、仮想鍵を安全に送信する方法を提案し、この方法は、
a)サーバが、モバイル端末の証明要求を受信するステップと、
b)サーバが、モバイル端末にユーザアプリケーションを提供しダウンロードするステップと、
c)サーバが、モバイル端末に仮想鍵を提供するステップと、
d)モバイル端末のセキュアエレメントに、仮想鍵をダウンロードして保護するステップとを含み、
セキュアエレメントは、暗号化ソフトウェア環境によって形成されることを特徴とする。
【0015】
したがって、本発明は、仮想鍵を携帯電話の物理的なセキュアエレメントに記憶せずに、暗号化ソフトウェア環境に記憶することを提案する。
【0016】
このように、本発明によって、仮想鍵の安全を確保できるようにするために、携帯電話の操作者からアクセス許可を要求する必要がなくなり、仮想鍵を共有するプロセスが容易になる。
【0017】
本発明では、暗号化ソフトウェア環境は、仮想鍵を保護するために隠すことが可能な、仮想金庫機能を有する。
【0018】
本発明による送信方法の、好適かつ非限定的な他の特徴は、以下の通りである。
・セキュアエレメントが、ステップb)でダウンロードされたユーザアプリケーションに統合され、ステップd)において、保護するステップは、暗号化ソフトウェア環境を介して、仮想鍵を暗号化して記憶する動作を含む。
・ステップd)の前に、サーバがモバイル端末に暗号化ソフトウェア環境を提供するステップと、モバイル端末が暗号化ソフトウェア環境をダウンロードするステップとが提供され、ステップd)では、保護するステップは、暗号化ソフトウェア環境を介して、仮想鍵を暗号化して記憶する動作を含む。
・暗号化ソフトウェア環境は、ホワイトボックス方式の暗号化技術を使用して動作する。
・暗号化ソフトウェア環境は、モバイル端末用に特に作られた、固有のアルゴリズムを含む。
・ステップa)において、証明要求は、モバイル端末に関連付けられた識別番号を含む。
・サーバが暗号化ソフトウェア環境を提供するステップは、モバイル端末に関連付けられた識別番号によって、モバイル端末に、暗号化ソフトウェア環境にアクセスするためのメッセージを送信する動作を含む。
・暗号化ソフトウェア環境では、暗号化ソフトウェア環境の外部でモバイル端末に記憶されたユーザアプリケーションと通信するのに適した、インターフェースアプリケーションを保護することが想定される。
・暗号化ソフトウェア環境用の入力鍵に対して、サーバが更新する定期的なステップが提供される。
・ステップb)では、仮想鍵は、ルート鍵、および少なくとも1つの公開導出パラメータ(public derivation parameter)から作られる。
・仮想鍵に予め定められた有効期限があるので、ステップc)の後に、仮想鍵を更新し、更新された仮想鍵をサーバを介してモバイル端末に提供する、定期的なステップが提供される。
【0019】
添付の図面を参照する以降の説明は、非限定的な例として提供され、本発明の特徴、および本発明を実現できる方法について説明する。
【図面の簡単な説明】
【0020】
図1】特に、サーバと、自動車両と、モバイル端末とを備える、本発明を実施できる状況の例を示す。
図2】本発明の理解に役立つように、図1の自動車両およびモバイル端末の構成部品を概略的に示す。
図3図1のサーバからモバイル端末に、仮想鍵を安全に送信する方法の主なステップを示す。
図4図1の自動車両によって、モバイル端末を認証する方法の主なステップを示す。
【発明を実施するための形態】
【0021】
図1は、本発明を実施できる状況の例を示す。
【0022】
この状況では、自動車両10は、電子制御ユニット(electronic control unit、ECU)11を備え、これは自動車両10の機能を制御するのに適しており、無線リンクを介してモバイル端末20と通信することができる。
【0023】
これは、好ましくは「スマートフォン」タイプの携帯電話であってもよい。また、スマートウォッチ、メガネ型デバイス等であってもよい。
【0024】
後述するように、電子制御ユニット11は、データを交換するために、例えば、モバイル端末20によって自動車両10の機能を制御するために(このような機能は、例えば、自動車両10のドアのロック解除、または自動車両10のエンジンの始動であってもよい)、このモバイル端末20と通信するのに適している。
【0025】
電子制御ユニット11とモバイル端末20との間の通信に用いられる無線リンクは、例えば、Bluetooth(登録商標)タイプのものである。
【0026】
モバイル端末20は、さらに、携帯電話ネットワーク30に接続するように設計され、これは特に、ラジオリンクを介してモバイル端末20と通信している基地局32と、インターネット等の公衆ネットワーク40に接続するためのゲートウェイ34とを含む。
【0027】
このために、モバイル端末20は、2G、3G、4Gその他のタイプの移動電話通信プロトコルによって、基地局32に接続する手段を備える。また、モバイル端末20は、WIFIプロトコル(通常は、IEEE802.11グループの規格によって制御されるプロトコル)を介して公衆ネットワークに接続する手段を備える。
【0028】
サーバ50もまた、公衆ネットワーク40に接続し、その結果、モバイル端末20とサーバ50とは、携帯電話ネットワーク30と公衆ネットワーク40とを介して通信して、データを交換することができる。
【0029】
図2は、本発明の理解に役立つように、自動車両10およびモバイル端末20の構成部品を概略的に示す。
【0030】
自動車両10は、特に、前述した電子制御ユニット11と、アクチュエータ15(この事例では、自動車両10のドアをロック解除できるように設計される)と、無線通信モジュール16と、ユーザインターフェース18とを備える。
【0031】
車両識別番号(Vehicle Identification Number、VIN)が、自動車両10に割り当てられて、サーバ50のデータベースに記憶される。
【0032】
電子制御ユニット11は、プロセッサ12と、書き換え可能な不揮発性メモリ、ハードディスク、またはセキュアエレメント等の記憶ユニット14とを備える。
【0033】
記憶ユニット14は、特に、命令を含むコンピュータプログラムを記憶し、プロセッサ12がこの命令を実行すると、電子制御ユニット11が後述する方法を実施できるようになる。
【0034】
また、記憶ユニット14は、後述する方法の状況の中で使用されるデータ、特にルート鍵(または親鍵)VKを記憶し、これは、以下で説明するように使用される。
【0035】
ルート鍵VKは、例えば、この電子制御ユニット11が自動車両10に取り付けられる前の、電子制御ユニット11の製造中に記憶ユニット14に書き込まれる。
【0036】
ルート鍵VKもまた、VIN識別番号、あるいは自動車両10に割り当てられた電子ユニットに関連付けられた、その他の固有の識別名と共に、サーバ50で記憶される。
【0037】
モバイル端末20は、プロセッサ22、メモリ24(例えば、書き換え可能な不揮発性メモリ)、無線通信モジュール26、および携帯電話ネットワーク30で通信するためのモジュール28を備える。
【0038】
モバイル端末20の無線通信モジュール26は、自動車両10の無線通信モジュール16と無線リンク(この事例では、既に示したようにBluetoothタイプのもの)を確立することを可能にし、これを介して、電子制御ユニット11のプロセッサ12と、モバイル端末20のプロセッサ22とは、具体的にはさらに後述するように、データを交換することができる。
【0039】
通信モジュール28は、モバイル端末20(および正確には、このモバイル端末20が備えるプロセッサ22)が、既に示したように、携帯電話ネットワーク30に、または公衆ネットワーク40に接続された他のデバイス、特にサーバ50とデータを交換できるようにする。
【0040】
メモリ24は、特に、命令を含むアプリケーションを記憶し、プロセッサ22がこれを実行すると、モバイル端末20が後述する方法を実施できるようになる。
【0041】
また、メモリ24は、後述する方法の状況で使用されるデータを記憶する。
【0042】
図3は、サーバ50からモバイル端末20に、仮想鍵VKを安全に送信する方法の主なステップを示す。この仮想鍵VKは、車両に対する認証用の暗号鍵に対応してもよく、あるいはカードレットとも呼ばれる暗号化アルゴリズムに関連付けられた認証用の、この同じ暗号鍵に対応してもよい。図4は、電子制御ユニット11による、モバイル端末20の認証のための方法を示し、サーバ50によって仮想鍵VKが事前に送信されることによって、モバイル端末20は、自動車両10の機能を制御するためのサービスにアクセスすることができる。
【0043】
より明確にするために、本明細書の残りの部分では、「所有者P」という用語は、自動車両10にアクセスするための鍵を第三者に送信することを許可された人物を指す。これは、通常は車両の所有者である。
【0044】
「ユーザ」という用語は、固定した期間であるかどうかを問わず、所有者Pが自動車両10の貸し借りを希望する人物を指す。
【0045】
モバイル端末20(また、図3ではTで参照される)は、ユーザの携帯電話を指す。所有者Pの携帯電話は、常に「所有者Pの電話」と呼ばれる。
【0046】
仮想鍵VKを安全に送信する方法を実施する前は、モバイル端末20は、自動車両10の機能を制御するための特定の準備はされておらず、自動車両10に関するデータを有していないことが考えられる。したがってこれは、例えば、ユーザが通常使用している携帯電話であってもよい。
【0047】
しかしながら、所有者Pの電話は、自動車両10(図4でVとしても参照される)の機能を制御するため、およびサーバ50(図3でSとしても参照される)と通信するために準備されることが考えられる。したがって所有者Pの電話はユーザアプリケーションを保有し、その利点については、本明細書の残りの部分で明確に説明する。
【0048】
同様に、この方法を実施する前は、モバイル端末20はサーバ50に認識されておらず、したがってサーバ50は、このモバイル端末20に関連付けられたデータについての情報を持たない。
【0049】
この事例で説明する実施形態では、ユーザは、モバイル端末20を保有して使用し、前述したように、これは(例えば、Bluetoothタイプの)無線リンクを介して、まず電子制御ユニット11と通信し、次に、基地局31までのラジオリンクを介した後に、ゲートウェイ34および公衆ネットワーク40を介して、サーバ50と通信する。
【0050】
本発明の好適な実施形態によれば、サーバ50からモバイル端末20に仮想鍵VKを安全に送信する方法は、
−所有者Pの電話が出したモバイル端末20の証明要求をサーバ50が受信する動作と、
−サーバ50が、モバイル端末20に専用のアプリケーションを提供する動作と、
−サーバ50が、モバイル端末20に暗号化ソフトウェア環境(以後、仮想金庫27と呼ぶ)を提供する動作と、
−モバイル端末20が、仮想金庫27をダウンロードする動作と、
−サーバ50が、モバイル端末20に仮想鍵VKを提供する動作と、
−仮想金庫27内に仮想鍵VKをダウンロードして暗号化する動作とを含む。
【0051】
別の実施形態によれば、仮想金庫は、専用のアプリケーション内に直接統合されて、専用のアプリケーションと同時にダウンロードされる。
【0052】
これらの様々な動作については、本明細書の残りの部分で、図3を参照して詳細に説明する。
【0053】
なお、これらのステップは予備的に、図3に示す時系列表を使用して、あるいは若干修正された時系列表を使用して実施することができる。
【0054】
第1のステップE1において、所有者Pは、モバイル端末20にユーザアプリケーション25をダウンロードするようにユーザに求める。
【0055】
このユーザアプリケーション25は、ユーザが、モバイル端末20に埋め込まれたオペレーティングシステムに関連付けられた「オンラインストア」で、ダウンロードできるアプリケーションである。実際には、ユーザがiPhone(登録商標)を所有している場合は、このユーザアプリケーションはApple Store(登録商標)でダウンロードすることができる(ステップE2)。
【0056】
モバイル端末20にダウンロードしてインストールすると、このユーザアプリケーション25は、メモリ24に記憶される(図2参照)。
【0057】
既に電話にこのユーザアプリケーションを持っている所有者Pは、このアプリケーションを使用してサーバ50にモバイル端末20の証明要求を送信し(ステップE3)、その結果、モバイル端末20は、仮想鍵VKを受信することができる。
【0058】
この証明要求を送信するために、ユーザアプリケーションは、所有者Pに、ユーザのモバイル端末Tに関連付けられた識別番号を入力することを求める(この識別番号は、例えば、モバイル端末に収容されている、SIMカードタイプの取り外し可能なカードに定義された電話番号である)。この識別番号が入力されると、モバイル端末Tの証明要求がサーバSに送信される。
【0059】
この証明要求は、モバイル端末Tの識別番号と、自動車両11に割り当てられたVIN識別番号とを含む。
【0060】
ステップE4において、サーバ50は、したがってこの証明要求を受信する。サーバ50は次に、仮想鍵VKをモバイル端末20に安全な方法で送信するようにプログラムされる。
【0061】
このために、ステップE5において、サーバSは、仮想金庫27を生成する(あるいは第三者サービスから取得する)。
【0062】
この仮想金庫27(または「暗号化ソフトウェア環境」)は、モバイル端末20のメモリ24に記憶されることが意図される。したがってこれは、モバイル端末の物理的なセキュアエレメント(SIMカード、eSEモジュール等)の外部の、開かれた媒体に展開されるように提供される。このような状況では、ハッカーがこの仮想金庫27にアクセス可能になる。したがって、仮想金庫27は、このハッキングに対して唯一の防衛線を形成する。
【0063】
仮想金庫27は、次に、例えば、ホワイトボックス方式の暗号化技術を使用して動作するようにプログラムされる。
【0064】
このような暗号化技術は、当業者に知られている。要約するとこれは、関係のない命令およびデータの流れの中に、保護しようとするデータおよび命令を暗号化して隠すものであり、その結果ハッカーは、この保護されるべきデータおよび命令を見つけることができない。
【0065】
この主題についての詳しい情報は、Brecht Wyseurによる文書「White−box cryptography:hiding keys in software」で参照することができ、これは例えば以下で公開されている。
http://www.whiteboxcrypto.com/files/2012_misc.pdf
【0066】
仮想金庫27は、モバイル端末20用に特に作られた、固有のアルゴリズムを含むことが好ましい。言い換えれば、各仮想金庫27は固有であり、その結果、複数のモバイル端末を有するハッカーは、これらの端末に記憶された仮想金庫を比較して鍵を取得することはできない。
【0067】
各仮想金庫27は入力鍵EKを含み、これによって、この仮想金庫27にデータを記録できるようにするために、データを暗号化することが可能になる。仮想金庫27用の入力鍵EKは、次に、サーバSのデータベースに記憶される。
【0068】
入力鍵EKは、金庫27に転送またはダウンロードされ、その後、サーバ50によって定期的に更新される。
【0069】
ステップE6において、サーバSは、この仮想金庫27をモバイル端末20に提供する。
【0070】
このステップE6は、仮想鍵VKを送信する方法を保護できるような方法で実施されることが好ましい。
【0071】
このために、本発明の好ましい実施形態では、サーバSは、仮想金庫27にアクセスするためのショートメッセージサービス(Short Message Service、SMS)のメッセージをモバイル端末20に送信することを命令し、その電話番号は、前述したようにサーバSに知られている。
【0072】
このSMSメッセージはハイパーテキストリンクを含み、これによってユーザは、ステップE7において、「https」(Hypertext Transfer Protocol Secure)による安全な接続を介して、仮想金庫27をダウンロードすることができる。
【0073】
代替案では、このハイパーテキストリンクは、電子メールまたは手紙等の別の方法でユーザに送信されてもよい(ユーザがリンクにアクセスできる識別名およびパスワードをユーザに送信する)。
【0074】
また、仮想金庫27は、仮想専用回線(Virtual Private Network、VPN)プロトコルを使用して、すなわち、サーバSとモバイル端末Tとの間に専用回線を生成することによって、モバイル端末Tによってダウンロードされてもよい。
【0075】
使用される方法に関わらず、このステップE7の最後に、モバイル端末Tのメモリ24が、仮想金庫27を記憶する。
【0076】
サーバSは、仮想金庫27がモバイル端末Tによってダウンロードされたことを検知した後に、仮想鍵VKを作り、これによってモバイル端末Tが、自動車両10にアクセスできるようになる(ステップE8)。
【0077】
仮想鍵VKは、この事例では、ルート鍵VKから、およびこのルート鍵VKに適用された少なくとも1つの公開導出パラメータ(public derivation parameter)DPから、サーバ50によって作られる。
【0078】
既に示したように、ルート鍵VKは、サーバSのデータベース、および自動車両10の記憶ユニット14に記憶される。
【0079】
(複数の)導出パラメータDPは、例えば、自動車両ローンの満了日、モバイル端末20の電話番号を含んでもよい。
【0080】
次のステップE9において、サーバSは、モバイル端末20に仮想鍵VK、およびこの事例ではカードレットである、インターフェースアプリケーション29を提供する(図2参照)。
【0081】
このインターフェースアプリケーション29は、ユーザアプリケーション25(仮想金庫27の外部に記憶されている)と、仮想金庫27の内部との間の仲介として使用されるように設計される。本明細書の残りの部分で詳細に説明するように、これは特に、ユーザアプリケーション25が提供した情報を仮想鍵VKの関数として暗号化して、この暗号化された情報をユーザアプリケーション25に返送することを可能にする。
【0082】
実際には、インターフェースアプリケーション29は、暗号関数によって形成でき、本明細書の残りの部分では、これをfで示す。なお、この事例では、この暗号関数fは、自動車両10の記憶ユニット14にも記憶される。
【0083】
この事例では、インターフェースアプリケーション29および仮想鍵VKの提供は、サーバSが、仮想金庫27を事前にダウンロードしたモバイル端末20に、必要に応じてこのデータを送信することによって行われる。このインターフェースアプリケーション29、および仮想鍵VKは、仮想金庫27用の入力鍵EK(前述したように、サーバSのデータベースに記憶されている鍵)によって、暗号化された形式で安全なインターネット接続を介して送信される。
【0084】
代替案では、これは、ステップE6と同様に、SMSメッセージによってモバイル端末Tにハイパーテキストリンクを送信することによって提供されてもよい。さらに別の代替案では、異なるプロトコル、例えばVPNプロトコルを使用して提供されてもよい。
【0085】
ステップE10では、したがってモバイル端末20は、インターフェースアプリケーション29、および仮想鍵VKを暗号化された形式で受信して、メモリ24の仮想金庫27で記憶する。
【0086】
このステップE10が完了すると、モバイル端末20はサーバSにより証明され、自動車両10にアクセスするための仮想鍵VKを有する。
【0087】
この段階で、モバイル端末20は、自動車両10の機能にアクセスできるように、自動車両10の電子制御ユニット11によって認証することができる。本明細書の残りの部分で考えられている機能は、車両ドアのロック解除である。
【0088】
この認証は、図4を参照して、以下の方法で実施されてもよい。
【0089】
ステップS2において、自動車両Vの電子制御ユニット11は、車両のドアのロック解除の要求を受信する。この事例では、この要求は、モバイル端末Tによって送信されるものとみなされる。
【0090】
したがって、一例として、この要求は、モバイル端末Tと電子制御ユニット11との間でBluetoothリンクが確立されているときに、モバイル端末Tにインストールされたユーザアプリケーション25を使用して、ユーザが手動で実行することができる(ステップS1)。
【0091】
この要求は、電子制御ユニット11に送信されたデータの組で形成され、特に、導出パラメータDP(サーバSが、ルート鍵VKから仮想鍵VKを計算するのを可能にしたのと同じパラメータ)を含む。
【0092】
代替案では、この要求は、別の方法で実行されてもよい。例えば、自動車両のドアハンドルのうちの1つを動作させるときに、ユーザによって実行されてもよい。この代替案では、自動車両は、モバイル端末が前述の導出パラメータを返すような方法で、モバイル端末にメッセージを送信する。
【0093】
いずれにせよ、ドアをロック解除する要求と、導出パラメータDPとを受信すると、電子制御ユニット11は、乱数RND等のチャレンジ(challenge)を生成する(ステップS3)。
【0094】
電子制御ユニット11は、次にステップS4において、仮想鍵VKを用いて暗号関数fを適用することによって、このチャレンジRNDに関連付けられる応答RESPを計算し、これはRESP=f(RND,VK)で表すことができる。
【0095】
実際に、電子制御ユニット11のメモリは、ルート鍵VKを含み、かつ導出パラメータDPを受信しているので、仮想鍵VKを予め計算するのに適している。
【0096】
自動車両Vの電子制御ユニット11は、次にステップS5において、確立されたBluetoothリンクによって、モバイル端末TにチャレンジRNDを送信する。
【0097】
ステップS6で、モバイル端末Tは、チャレンジRNDを受信する。
【0098】
ユーザアプリケーション25は、このチャレンジRNDをインターフェースアプリケーション29に伝達し、インターフェースアプリケーション29は、次にステップS7において、仮想金庫27に記憶された仮想鍵VKを用いて、受信したチャレンジRNDに暗号関数fを適用することによって、予期される応答RESP’を計算し、これは、RESP’=f(RND,VK)で表すことができる。
【0099】
ステップS8では、インターフェースアプリケーション29は、この予期される応答RESP’をユーザアプリケーション25に返送し、その結果、このユーザアプリケーション25は、Bluetoothによって、予期される応答RESP’を電子制御ユニット11に伝達する。
【0100】
ステップS9において、自動車両Vの電子制御ユニット11は、したがってこの予期される応答RESP’を受信する。
【0101】
次に、応答RESPを予期される応答RESP’と比較して、これらの2つの応答が同一かどうかを確認する(ステップS10)。
【0102】
応答の同一性が確認されない場合は、電子制御ユニット11は、認証プロセスを終了する(ステップS11)。これは実際には、モバイル端末20が使用する仮想鍵VKが、電子制御ユニット11が使用するものと異なっていることを意味する。その後、例えば、エラーメッセージがモバイル端末20の画面に表示されてもよい。
【0103】
応答が同一であることが確認された場合は、電子制御ユニット11は要求された機能、この場合は自動車両10のドアのロック解除の制御信号をアクチュエータ15に送信して、ステップS12に進む。
【0104】
本発明は、説明および図示した実施形態に限定されないことは言うまでもない。
【0105】
特に、仮想鍵が予め定められた有効期限を有しており、この有効期限が、車両のローンまたはレンタルの終了日よりも近い可能性がある。
【0106】
この代替案では、仮想鍵の値を定期的に修正して、再度より安全にすることが想定される。例えば、このような定期的な更新は固定した間隔、例えば24時間ごとに実施することができる。
【0107】
このように、サーバを介して仮想鍵を更新し、この新しい仮想鍵をサーバからモバイル端末に、例えば安全な接続によって送信する、定期的なステップが提供される。
図1
図2
図3
図4