KR101873828B1 - 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템 - Google Patents

신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템 Download PDF

Info

Publication number
KR101873828B1
KR101873828B1 KR1020160116003A KR20160116003A KR101873828B1 KR 101873828 B1 KR101873828 B1 KR 101873828B1 KR 1020160116003 A KR1020160116003 A KR 1020160116003A KR 20160116003 A KR20160116003 A KR 20160116003A KR 101873828 B1 KR101873828 B1 KR 101873828B1
Authority
KR
South Korea
Prior art keywords
user terminal
key
master
operating system
door key
Prior art date
Application number
KR1020160116003A
Other languages
English (en)
Other versions
KR20180028351A (ko
Inventor
김성원
강지헌
안준철
양지훈
박민기
Original Assignee
(주)케이스마텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이스마텍 filed Critical (주)케이스마텍
Priority to KR1020160116003A priority Critical patent/KR101873828B1/ko
Publication of KR20180028351A publication Critical patent/KR20180028351A/ko
Application granted granted Critical
Publication of KR101873828B1 publication Critical patent/KR101873828B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은, 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법에 관한 것으로서, 본 발명에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법은, 일반운영체제와 보안운영체제로 운영되는 마스터 사용자 단말의 도어키 공유앱을 통해 무선 도어키를 사용하는 디바이스의 마스터키를 요청하면 무선 도어키 관리서버에서 사용자 본인인증을 거쳐 상기 디바이스의 기저장된 마스터키를 확인하고 암호화하며, 상기 무선 도어키 관리서버로부터 전달받은 암호화된 마스터키를 상기 마스터 사용자 단말의 보안운영체제에서 복호화하여 저장하는 마스터키 등록단계; 및 상기 마스터 사용자 단말이 상기 디바이스에 접근하면 상기 마스터 사용자 단말의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키를 이용하여 상기 디바이스의 도어를 잠금해제 시키는 디바이스 도어 잠금해제단계;를 포함한다.

Description

신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템{WIRELESS DOOR KEY SHARING SERVICE METHOD AND SYSTEM USING USER TERMINAL IN TRUSTED EXECUTION ENVIRONMENT}
본 발명은 무선 도어키 공유 서비스 방법 및 시스템에 관한 것으로서, 더욱 상세하게는, 일반운영체제와 보안운영체제로 운영되는 사용자 단말을 이용하여 사용자별 접근 권한 설정이 가능한 마스터슬레이브 방식의 무선 도어키 공유서비스를 제공함으로써 무선 도어키의 보안을 확보하면서 사용자 편의를 향상 시킬 수 있는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템에 관한 것이다.
최근 들어 무선통신기술이 급격히 발전하면서 NFC(Near field communication), 블루투스, 지그비, 비콘, 와이파이를 포함한 다양한 근거리 무선통신기술을 이용하는 비접촉방식의 원격잠금해제용 무선 도어키 기술이 다양한 분야에서 각광을 받고 있다.
종래기술에 따른 무선 도어키 기술은 잠금해제 대상이 되는 차량의 운전석 도어, 가정의 현관문 도어, 회사 출입문 도어, 및 호텔 객실문 도어를 비롯한 산업 전 분야에 적용되어 사용되고 있는데, 대부분 잠금해제 신호를 발생시키는 무선 도어키용 본체를 필요로 하고 있다.
예를 들어, 무선 도어키가 차량에 적용되는 경우는 운전자가 잠금해제신호를 발생시키며 독립된 몸체를 갖는 무선 도어키용 본체를 몸에 지닌채 차량으로 부터 일정한 거리내 위치하게 되면 차량의 운전석 도어 내부에 장착된 잠금해제 구동부가 상기 잠금해제신호에 반응하여 자동으로 차량의 운전석 도어가 열리게 되며, 유사한 방식으로 다양한 장소에 설치되는 도어를 열리게 할 수 있다.
즉, 무선 도어키를 이용하여 도어의 문을 잠금해제 시키기 위해서는 무선 도어키용 본체를 반드시 소지해야 하며 상기 무선 도어키용 본체를 가지고 있으면 누구나 해당 도어의 문을 열수 있었다.
이와 같이 무선 도어키용 본체를 구비하여 도어를 잠금해제 하는 방식은 무선 도어키용 본체를 소지한 자에게 모든 접근권한이 주어질 수 있기 때문에 발렛서비스나 호텔서비스와 같은 편의를 받기 위해 무선 도어키용 본체를 타인에게 맡길 경우 무선 도어키용 본체를 돌려받기 전까지 사용자의 관리를 벗어날 뿐만 아니라 분실시 도난가능성을 염려해야 하는 문제점이 있었다.
한편, 최근 들어 정보통신 기술이 발전하면서 스마트폰과 같은 사용자 단말기에 설치되는 어플리케이션을 이용하여 무선으로 잠금해제 대상을 제어하기 위한 노력이 시도되고 있다.
그러나, 이와 같이 스마트폰과 같은 사용자 단말을 사용하여 도어를 잠금해제 하는 경우에도 앞서 상술한 종래기술에 따른 무선 도어키와 같이 사용자 단말을 넘겨주어야 하는 문제점이 있으며, 이로 인해 도난 위험 증가는 물론 어플리케이션 설치에 따른 무선 도어키의 사용자 등록과정에서 무선 도어키에 대한 보안을 확보하기 어려운 문제점이 있었다.
따라서, 무선 도어키에 대한 공유 및 보안확보를 가능하게 하면서 분실시에도 도난가능성을 원천적으로 방지할 수 있는 현실적이고도 적용이 가능한 무선 도어키에 관한 기술이 절실히 필요한 실정이다.
대한민국 등록특허공보 제10-0534305호(2005.12.01. 등록)
본 발명은 상기 문제점을 해결하기 위하여 안출된 것으로서, 본 발명은, 일반운영체제와 보안운영체제로 운영되는 사용자 단말을 이용하여 사용자별 접근 권한 설정이 가능한 마스터슬레이브 방식의 무선 도어키 공유서비스를 제공함으로써 무선 도어키의 보안을 확보하면서 사용자 편의를 향상 시킬 수 있는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템을 제공하는데 목적이 있다.
본 발명의 일실시예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법은, 일반운영체제와 보안운영체제로 운영되는 마스터 사용자 단말의 도어키 공유앱을 통해 무선 도어키를 사용하는 디바이스의 마스터키를 요청하면 무선 도어키 관리서버에서 사용자 본인인증을 거쳐 상기 디바이스의 기저장된 마스터키를 확인하고 암호화하며, 상기 무선 도어키 관리서버로부터 전달받은 암호화된 마스터키를 상기 마스터 사용자 단말의 보안운영체제에서 복호화하여 저장하는 마스터키 등록단계; 및 상기 마스터 사용자 단말이 상기 디바이스에 접근하면 상기 마스터 사용자 단말의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키를 이용하여 상기 디바이스의 도어를 잠금해제 시키는 디바이스 도어 잠금해제단계;를 포함할 수 있다.
또한, 본 발명의 일실시예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법은, 상기 마스터 사용자 단말의 도어키 공유앱을 통해 마스터키에 대한 공유 메뉴를 선택하고 상기 디바이스에 대한 잠금해제권한의 제한설정값을 생성시킨 다음, 슬레이브 사용자 단말과 상기 제한설정값이 반영된 마스터키를 공유하는 마스터키 공유단계;를 더 포함할 수 있다.
상기 마스터키 등록단계는, 상기 마스터 사용자 단말의 도어키 공유앱에서 디바이스에 대한 사용자등록을 요청하는 단계; 상기 무선 도어키 관리서버에서 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 사용자 본인인증과정을 수행하는 단계; 상기 마스터 사용자 단말의 보안운영체제에서 사용자 단말의 기기ID를 사용하여 개인키와 공개키로 쌍을 이루는 단말용 비대칭키를 생성하는 단계; 상기 마스터 사용자 단말의 도어키 공유앱을 통해 디바이스의 제품시리얼번호와, 상기 단말용 비대칭키를 구성하는 단말용 공개키, 및 상기 마스터 사용자 단말의 기기ID 정보를 상기 무선 도어키 관리서버에 전달하는 단계; 상기 무선 도어키 관리서버에서 상기 디바이스의 제품시리얼 번호에 대응되어 기 저장된 마스터키를 검색하여 확인하는 단계; 및 상기 무선 도어키 관리서버에서 확인된 마스터키를 상기 단말용 공개키로 암호화하고 상기 암호화된 마스터키를 상기 마스터 사용자 단말에 전송하는 단계; 상기 마스터 사용자 단말의 보안운영체제에서 상기 단말용 비대칭키를 구성하는 단말용 개인키로 상기 암호화된 마스터키를 복호화하여 저장하는 단계;를 구비할 수 있다.
상기 마스터 사용자 단말에서 디바이스의 사용자 등록을 요청하기 위하여 제품시리얼번호를 확인하는 방법은, 상기 디바이스의 소정부위에 부착된 제품시리얼 번호를 육안으로 확인하여 도어키 공유앱을 통해 사용자가 직접입력하는 방법; 상기 디바이스의 소정부위에 부착된 QR코드이미지를 촬영하면 도어키 공유앱을 통해 자동으로 인식되는 방법; 및 상기 디바이스에 부착된 NFC 태그가 도어키 공유앱에 의해 태그되어 자동으로 인식되는 방법; 중 어느 한 방법일 수 있다.
상기 디바이스 도어 잠금해제단계는, 상기 마스터 사용자 단말이 상기 디바이스에 접근하거나 태그되면 상기 마스터 사용자 단말의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키가 OTP(One Time Password)를 생성하고 암호화 하는 단계; 상기 마스터 사용자 단말의 공유앱을 통해 보안운영체제에서 생성된 암호화된 OTP가 상기 디바이스에 무선통신방식으로 전달되는 단계; 상기 디바이스 내부의 제작과정에서 기탑재된 마스터키를 이용하여 상기 마스터 사용자 단말로부터 전달된 OTP를 복호화하고 검증하는 단계; 상기 디바이스의 OTP 검증결과 마스터키에 대한 검증이 성공하면 상기 디바이스의 도어가 잠금해제 되는 단계; 및 상기 마스터 사용자 단말에 OTP검증결과를 전송하여 화면에 표시하는 단계;를 구비할 수 있다.
상기 마스터키키 공유단계는, 상기 마스터 사용자 단말의 도어키 공유앱을 통해 마스터키 공유 메뉴를 선택하는 단계; 상기 마스터 사용자 단말의 도어키 공유앱을 통해 보안운영체제에 기저장된 본인확인수단으로 도어키 공유 서비스를 위한 일차 인증과정을 수행하는 단계; 상기 마스터 사용자 단말의 도어키 공유앱을 통해 상기 무선 도어키 관리서버에서 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 도어키 공유 서비스를 위한 이차 인증과정을 수행하는 단계; 마스터키를 공유할 슬레이브 사용자 단말을 선택하여 마스터키의 제한설정값과 슬레이브 사용자 단말에 대한 정보를 무선 도어키 관리서버로 전달하는 단계; 상기 무선 도어키 관리서버에서 마스터키에 대한 제한설정값과 슬레이브 사용자 단말에 대한 정보를 저장하고 상기 슬레이브 사용자 단말에 무선 도어키 공유메시지를 전송하는 단계; 상기 슬레이브 사용자 단말에서 도어키 공유앱을 설치한 다음 보안운영체제 및 상기 무선 도어키 관리서버를 통해 슬레이브 사용자 단말에 대한 본인인증과정을 수행하여 슬레이브 사용자 단말을 검증하는 단계; 상기 무선 도어키 관리서버로부터 상기 슬레이브 사용자 단말의 검증이 완료되면 마스터키와 상기 제한설정값을 암호화하여 상기 슬레이브 사용자 단말에 전송하는 단계; 및 상기 슬레이브 사용자 단말의 보안운영체제에서 상기 마스터키와 제한설정값을 복호화하여 저장하는 단계;를 구비할 수 있다.
또한, 본 발명의 일실시예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법은, 상기 마스터 사용자 단말이 상기 마스터키에 대한 패스워드를 설정하는 단계, 및 상기 마스터키를 상기 무선 도어키 관리서버로부터 전달받아 상기 슬레이브 사용자 단말의 보안운영체제에 저장하는 경우에 상기 마스터 사용자 단말로부터 상기 슬레이브 사용자 단말에 암호가 전달되는 단계를 선택적으로 포함하여 신뢰성을 높일 수 있다.
상기 마스터키 공유단계는, 상기 마스터 사용자 단말의 도어키 공유앱을 통해 무선 도어키 공유 메뉴를 선택하는 단계; 상기 마스터 사용자 단말의 도어키 공유앱을 통해 보안운영체제제에 기저장된 본인확인수단으로 도어키 공유 서비스를 위한 일차 인증과정을 수행하는 단계; 상기 마스터 사용자 단말의 도어키 공유앱을 통해 상기 무선 도어키 관리서버에서 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 도어키 공유 서비스를 위한 이차 인증과정을 수행하는 단계; 상기 보안운영체제에 저장된 마스터키에 대한 제한설정값을 생성하는 단계; 상기 슬레이브 사용자 단말에서 도어키 공유앱을 설치한 다음 보안운영체제 및 상기 무선 도어키 관리서버를 통해 슬레이브 사용자 단말에 대한 본인인증과정을 수행하여 슬레이브 사용자 단말을 검증하는 단계; 상기 슬레이브 사용자 단말의 검증이 완료되면 상기 무선 마스터 사용자 단말이 상기 마스터키와 제한설정값을 보안운영체제에서 암호화하여 상기 슬레이브 사용자 단말에 무선으로 직접전달하고 상기 슬레이브 사용자 단말의 보안운영체제에 상기 암호화된 마스터키와 제한설정값을 저장하는 단계;를 구비할 수 있다.
이때, 본 발명의 일실시예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법은, 상기 마스터 사용자 단말에서 생성된 마스터키에 대한 제한설정 값은 상기 마스터 사용자 단말의 보안운영체제에서 마스터키와 함께 암호화되어 상기 슬레이브 사용자 단말에 무선방식으로 직접 전달된 다음 상기 슬레이브 사용자 단말의 보안운영체제에서 복호화되며, 상기 슬레이브 사용자 단말의 보안운영체제에서 상기 마스터키를 사용하여 OTP가 생성되면 상기 마스터키에 대한 제한설정값과 상기 OTP는 상기 슬레이브 사용자 단말의 보안운영체제를 통해 다시 암호화되고, 상기 암호화된 마스터키에 대한 제한설정값과 OTP가 무선 도어키를 사용하는 디바이스에 전달되면, 상기 디바이스의 내부에서 복호화한 OTP를 검증하고 제한설정값에 대응되는 조건으로 디바이스를 잠금해제 시킬 수 있다.
한편, 본 발명의 일실시예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법은, 상기 슬레이브 사용자 단말이 상기 디바이스에 접근하는 경우에 상기 슬레이브 사용자 단말의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키를 이용하여 상기 디바이스를 잠금해제시킬 OTP가 생성되고, 상기 마스터 사용자 단말에서 설정된 마스터키의 제한설정값에 대응되는 조건으로 상기 디바이스의 도어를 잠금해제 시키는 슬레이브 사용자 단말에 의한 잠금해제단계;를 포함할 수 있다.
상기 제한설정값은, 사용가능기간, 사용가능회수, 사용가능지역, 및 재배포권한정보를 포함한 23 BYTE 크기의 비트열로 형성될 수 있다.
본 발명의 다른 실시예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 시스템은, 무선 도어키 방식의 디바이스; 상기 디바이스의 도어를 잠금해제시킬 수 있는 마스터키를 제품시리얼번호에 대응되게 매핑테이블로 저장하는 무선 도어키 관리서버; 일반운영체제와 보안운영체제로 운영되며 도어키 공유앱을 통해 상기 디바이스의 마스터키를 요청받으면 상기 무선 도어키 관리서버에서 사용자 본인인증을 거쳐 상기 디바이스의 제품시리얼번호에 대응되는 마스터키를 확인하고, 상기 무선 도어키 관리서버로부터 전달받은 암호화된 마스터키를 상기 보안운영체제에서 복호화하여 저장하는 마스터 사용자 단말; 및 일반운영체제와 보안운영체제로 운영되며 상기 마스터 사용자 단말을 통해 제한설정값이 반영된 마스터키를 공유받아 상기 디바이스의 도어를 제한설정된 범위안에서 잠금해제시킬 수 있는 슬레이브 사용자 단말;을 구비할 수 있다.
상기 마스터 사용자 단말 및 슬레이브 사용자 단말은, 보안운영체제에서 저장된 마스터키를 이용하여 상기 디바이스를 잠금 해제시킬 수 있는 OTP를 발생시키고 암호화하여 상기 디바이스에 무선방식으로 전달할 수 있다.
상기 마스터 사용자 단말은, 상기 슬레이브 사용자 단말과 제한설정값이 반영된 마스터키를 공유하는 경우에 상기 관리서버를 경유하여 전달하거나, 또는, 근거리 무선통신방식으로 직접 접속하여 전달할 수 있다.
상기 제한설정값은, 사용가능기간, 사용가능회수, 사용가능지역, 및 재배포권한정보를 포함한 23 BYTE 크기의 비트열로 형성될 수 있다.
이상에서 설명한 바와 같이, 본 발명은, 일반운영체제와 보안운영체제로 운영되는 사용자 단말을 이용하여 사용자별 접근 권한 설정이 가능한 마스터슬레이브 방식의 무선 도어키 공유서비스를 제공함으로써 무선 도어키의 보안을 확보하면서 사용자 편의를 향상 시킬 수 있는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템을 제공하는 목적이 있다.
또한, 본 발명은, 신뢰된 실행 환경 기반의 사용자 단말을 이용하여 무선 도어키 관리서버로부터 전달받은 암호화된 마스터키를 보안운영체제에서 복호화하여 저장함으로서 무선도어키를 사용하는 디바이스의 도어를 잠금해제시킬 수 있는 마스터키에 대한 보안을 확보할 수 있는 효과가 있다.
또한, 본 발명은, 무선도어키를 사용하는 디바이스의 마스터키를 공유할 수 있는 공유앱을 통하여 잠금해제권한을 다양한 조건으로 제한할 수 있어 마스터키를 다른 사용자와 안전하게 공유할 수 있으면서도 사용자 편의성을 높일 수 있는 효과가 있다.
또한, 본 발명은, 마스터키를 등록하는 과정에서 무선 도어키 관리서버를 통해 사용자 인증과정을 하는 경우에 하나 이상의 본인확인수단을 거치는 복합인증방식을 수행하고, 무선 도어키 관리서버로부터 마스터키를 전달받는 과정에서 비대칭 암호 알고리즘방식으로 암호화된 마스터키를 전달받아 사용자 단말의 보안운영체제에서 복호화함으로써 온라인을 통해 마스터키를 전달받더라도 보안을 강화할 수 있는 효과가 있다.
또한, 본 발명은, 다양한 방식으로 디바이스의 제품시리얼 번호를 확인하게 함으로써 사용자 편의성을 높일 수 있는 효과가 있다.
또한, 본 발명은, 사용자 단말의 보안운영체제에 저장된 마스터키를 이용하여 디바이스의 도어를 잠금해제 시키는 경우에도 OTP암복호화 과정을 거치기 때문에 마스터키의 유출 가능성을 원천적으로 방지하는 효과가 있다.
또한, 본 발명은, 도어키 공유앱을 통해 다른 사용자와 마스터키를 공유하는 경우에 이중으로 본인인증과정을 수행함으로써 본인의 의사에 반하여 마스터키를 공유하는 것을 미연에 방지할 수 있는 효과가 있다.
또한, 본 발명은 다른 사용자와 마스터키를 공유하는 경우에 무선 도어키 관리서버와 연동하여 마스터키를 전달하거나 다른 사용자의 슬레이브 사용자 단말과 무선으로 직접 연결하여 전달 할 수 있어 사용자 편의를 증가시키고 효용성을 높일 수 있는 효과가 있다.
또한, 본 발명은, 마스터키를 공유하는 슬레이브 사용자 단말에 대한 보안인증과정을 무선 도어키 관리서버를 통해 수행함으로써 안전성을 높이는 효과가 있다.
또한, 본 발명은, 무선 도어키 관리서버와 연동하여 다른 사용자에게 마스터키를 전달하는 경우에 마스터 사용자 단말이 슬레이브 사용자 단말에 특정암호를 전달하는 단계를 선택적으로 포함하여 보안성을 높이는 효과가 있다.
또한, 본 발명은, 슬레이브 사용자 단말에 마스터키를 저장하여 사용하는 경우에도 보안운영체제에서 마스터키를 사용해 OTP를 생성시키고 제한설정값과 함께 암복호화하는 과정을 거치게 함으로써 마스터키를 공유하는 경우에 필요한 보안성을 확보하는 효과가 있다.
또한, 본 발명은, 마스터키로부터 파생되는 대칭키를 이용하여 암복호화 과정을 거치는 암호 알고리즘을 구현함으로써 보안성 및 암복호화 처리속도를 동시에 향상시키는 효과가 있다.
또한, 본 발명은, 사용가능기간, 사용가능회수, 사용가능지역, 및 재배포권한을 포함한 내용으로 마스터키를 다른 사용자와 공유함으로써 마스터키를 분실하더라도 디바이스의 도난위험을 최소화할 수 있는 효과가 있다.
도 1은 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스를 설명하기 위한 도면이다.
도 2는 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스을 구성하는 시스템 구성을 개략적으로 나타내기 위한 블록도이다.
도 3은 NW(Normal World)와 SW(Secure World) 사이에서 단말기 제어권한을 넘기는 절차를 보여주는 흐름도이다.
도 4는 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법을 개략적으로 나타내기 위한 도면이다.
도 5는 도 4에 도시된 무선 도어키 공유 서비스 방법 중 마스터키 등록단계를 구체적으로 설명하기 위한 흐름도이다.
도 6은 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 중 디바이스 도어키 잠금해제단계를 개략적으로 설명하기 위한 흐름도이다.
도 7은 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 중 마스터키 공유단계를 개략적으로 설명하기 위한 흐름도이다.
도 8은 도 7에 도시된 마스터키 공유단계의 제 1 실시예를 설명하기 위한 흐름도이다.
도 9는 도 7에 도시된 마스터키 공유단계의 제 2 실시예를 설명하기 위한 흐름도이다.
도 10은 본 발명의 실시 예에 따른 마스터키 공유단계에서 디바이스에 대한 잠금해제권한 제한설정값을 개략적으로 설명하기 위한 도면이다.
도 11은 도 10에 도시된 제한설정값을 적용한 마스터키 공유단계 과정을 설명하기 위한 도면이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 발명에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
이하, 본 명세서의 실시 예를 첨부된 도면을 참조하여 설명한다. 본 명세서에 따른 동작 및 작용을 이해하는 데 필요한 부분을 중심으로 상세히 설명한다. 본 명세서의 실시 예를 설명하면서, 본 명세서가 속하는 기술 분야에 익히 알려졌고 본 명세서와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 명세서의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
또한, 본 명세서의 구성 요소를 설명하는 데 있어서, 동일한 명칭의 구성 요소에 대하여 도면에 따라 다른 참조부호를 부여할 수도 있으며, 서로 다른 도면임에도 동일한 참조부호를 부여할 수도 있다. 그러나 이와 같은 경우라 하더라도 해당 구성 요소가 실시 예에 따라 서로 다른 기능을 갖는다는 것을 의미하거나, 서로 다른 실시 예에서 동일한 기능을 갖는다는 것을 의미하는 것은 아니며, 각각의 구성 요소의 기능은 해당 실시 예에서의 각각의 구성 요소에 대한 설명에 기초하여 판단하여야 할 것이다.
도 1은 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스를 설명하기 위한 도면이다.
도면에 도시된 바와 같이, 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스는, 이동통신 기술의 발달로 널리 사용되는 스마트폰과 같은 사용자 단말(101,102)의 내부에 디바이스(300)의 도어를 무선 도어키 방식으로 잠금해제 시킬 수 있는 마스터키(Master Key)를 구비하고, 상기 마스터키를 다른 사용자 단말과 권한을 제한 설정하여 공유할 수 있도록 함으로써 사용자 편의를 증가시킬 수 있다.
이때, 상기 무선 도어키 방식은, 최근 들어 널리 적용되고 있는 NFC(Near field communication), Bluetooth, Wifi, Zigbee와 같은 RF(Radio frequency) 무선통신을 이용할 수 있다.
또한, 본 발명의 실시예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스를 제공하기 위한 시스템은, 마스터 사용자 단말(101), 슬레이브 사용자 단말(102), 무선 도어키 관리서버(200), 및 디바이스(300)를 포함할 수 있다.
보다 상세하게는, 상기 디바이스(300)는, 가정집현관, 차량, 회사, 및 호텔등의 도어가 상술한 무선 통신을 이용한 무선 도어키 방식으로 작동 될 수 있다.
또한, 상기 무선 도어키 관리서버(200)는, 상기 디바이스(300)의 도어를 잠금해제시킬 수 있는 마스터키를 제품시리얼번호에 대응되게 매핑테이블로 저장할 수 있으며, 도 2에서 후술하는 바와 같이, 다양한 정보를 DB화하여 저장할 수 있다.
또한, 상기 마스터 사용자 단말(101)은, 일반운영체제와 보안운영체제로 운영되며 도어키 공유앱을 통해 상기 디바이스(300)의 마스터키를 요청받으면 상기 무선 도어키 관리서버(200)에서 사용자 본인인증을 거쳐 상기 디바이스(300)의 제품시리얼번호에 대응되는 마스터키를 확인하고, 상기 무선 도어키 관리서버(200)로부터 전달받은 암호화된 마스터키를 상기 보안운영체제에서 복호화하여 저장할 수 있으며, 이에 대한 상세한 과정은 후술하기로 한다.
또한, 상기 슬레이브 사용자 단말(102)은, 일반운영체제와 보안운영체제로 운영되며 상기 마스터 사용자 단말(101)을 통해 제한설정값이 반영된 마스터키를 공유받아 상기 디바이스(300)의 도어를 제한설정된 범위안에서 잠금해제시킬 수 있으며 이에 대한 상세한 과정은 후술하기로 한다.
한편, 본 발명의 실시예에서, 상기 마스터 사용자 단말(101) 및 슬레이브 사용자 단말(102)은, 보안운영체제에서 저장된 마스터키를 이용하여 상기 디바이스(300)를 잠금 해제시킬 수 있는 OTP를 발생시키고 암호화하여 상기 디바이스(300)에 무선방식으로 전달할 수 있다.
이때, 상기 마스터 사용자 단말(101)은, 상기 슬레이브 사용자 단말(102)과 제한설정값이 반영된 마스터키를 공유하는 경우에 상기 관리서버(200)를 경유하여 전달하거나, 또는, 근거리 무선통신방식으로 직접 접속하여 전달할 수 있다.
도 2는 본 명세서의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스를 구성하는 시스템 구성을 나타내기 위한 블록도이다.
본 명세서의 실시 예에 적용된 사용자 단말은(101,102), 스마트폰, 태블릿 PC 등의 모바일 단말(100)을 가리키는 것으로서, 안드로이드(구글의 스마트폰용 운영체제), iOS(애플사의 아이폰용 운영체제) 등과 같은 일반운영체제와, 일반운영체제와는 독립적으로 동작하는 보안운영체제가 탑재된다. 이하에서는 일반운영체제가 동작하는 영역을 NW(Normal World)(110)라 하고, 보안운영체제가 동작하는 영역을 SW(Secure World)(120)라고 한다.
지급결제, 인증, 금융정보 관리, 개인정보 관리, 기기관리, 보안 서비스 등의 모바일 보안 강화 서비스를 제공하는 보안 적용 애플리케이션(112)들은 보안이 필요한 서비스를 제공할 때에는 TEE(Trusted Execution Environment) 에이전트(113)를 통하여 SW(120)에 위치하는 보안정보를 액세스하게 된다. TEE 에이전트(113)는 NW(110)에서 TEE(Trusted Execution Environment)와의 통신 및 모바일보안 강화 서비스 애플리케이션(111)들 간의 게이트웨이 역할을 한다. TEE 에이전트(113)는 API(Application Programming Interface) 형태로 모바일 보안 강화 서비스 애플리케이션(111)에 탑재되거나 단독 애플리케이션의 형태로 백그라운드에서 동작할 수 있다.
TEE 에이전트(113)는 SW(120)에 있는 REE(Rich ExecutionEnvironment) 에이전트(123)와 통신한다. REE 에이전트(123)는 SW(120)에서 REE와의 통신 및 보안 애플리케이션(Trusted Application)(122)(이하, TA라 함)과의 게이트웨이 역할을 한다. REE 에이전트(123)는 인증된 TEE 에이전트(113)의 접속만을 수용한다.
TA(122)는 카메라, 마이크, 화면터치, 지문스캐너 등의 I/O 장치를 통한 보안이 강화된 사용자 인터페이스 제공(보안강화 I/O TA), 사용자 특정을 위한 특징값의 암호화 및 복호화(암호화 복호화 TA), 암호화된 특징값을 개인정보DB(121)에 저장 등 SW(120)에 저장되는 개인정보를 관리하고 제어하는 동작을 수행한다. TA(122)는 NW(110)에서 직접적으로 액세스할 수 없으며, 반드시 REE 에이전트(123)를 거쳐서만 액세스 가능하다. 또한, 사이트 등록 확인, 사용자 개인키 암호화, 인증 토큰의 생성, 권한 토큰의 복호화, 전자서명 데이터의 생성, 전자서명 데이터의 확인 등 TA(122)의 동작에 필요한 특징값, 공인인증서, 아이디 및 패스워드 등의 주요 개인정보도 SW(120)에 저장된다. 실시 예에 따라서는 개인정보 DB(121)를 일반운영체제가 동작하는 일반영역과는 물리적으로 분리된 보안영역에 두도록 구성할 수 있다. 또는, SW(120) 전체를 보안영역에 저장할 수도 있다. 보안영역은, 예를 들면 ARM 트러스트존(Trustzone) 기반의 TEE가 사용될 수 있다.
본 발명의 실시예에서, TEE 에이전트(113)는 인증을 수행할 때에 모바일 단말(100) 외부의 무선 도어키 관리서버(200)의 관리 및 제어를 받을 수 있다. 무선 도어키 관리 서버(200)는 암호화 모듈(210)과, 복호화 및 검증모듈(220), 및 마스터키정보와 제한설정값정보 및 사용자 정보를 저장하는 DB(230)을 구비하고 있어서, 모바일 단말(100)의 TEE 에이전트(113)와 함께 사용자 인증을 수행한다. 암호화 모듈(210)은 생성된 권한토큰을 비롯해 마스터키와 제한설정값을 암호화한다. 복호화 및 검증 모듈(220)은 로그인 서비스를 위한 인증 토큰 및 암호화되어 전달된 마스터키와 제한설정값을 복호화하고, 전자서명 서비스를 위한 전자서명 데이터를 복호화하여 정당한 사용자인지를 검증한다.
도 3은 NW(Normal World)와 SW(Secure World) 사이에서 단말기 제어권한을 넘기는 절차를 보여주는 흐름도이다.
다음으로, 도 3을 참조하여 NW와 SW 사이에서 단말기 제어권한을 넘기는 절차에 대해서 설명한다.
본 명세서의 보안 서비스를 채택한 보안 적용 애플리케이션(112)에서 사용자 입력 또는 정보 출력에 보안이 필요한 경우, 예를 들어 인증확인화면이나 슬레이브 사용자 등록 화면을 모바일 단말(100)의 디스플레이에 출력하는 경우에, 보안 적용 애플리케이션(112)은 TEE 에이전트(113)를 호출한다(단계 ①).
TEE 에이전트(113)는 SW(120)에 있는 REE 에이전트(123)로 애플리케이션 ID, 사용자 입력 종류 등에 관한 정보를 전송하면서 사용자 입력 보안을 위한 제어권 전달을 요청한다(단계 ②). REE 에이전트(123)는 사용자 입력 처리를 담당하는 TA(122)로 수신한 정보를 전달하고(단계 ③), TA(122)는 보안운영체제로 제어권한을 요청한다(단계 ④). 그러면, 사용자 화면이 SW(120)로 전환된다. 보안운영체제는 TA(122)로 제어권한 전달 결과를 TA(122)로 전달하고 TA(122)는 사용자입력 종류에 따른 화면을 출력한다(단계 ⑤). 예를 들면, 모바일 단말(100)의 비밀번호를 입력받는 경우에는 비밀번호를 입력하는 화면이 나오고, 사용자가 입력하기 위하여 화면을 터치하면 보안 키패드가 화면에 출력된다.
사용자가 입력한 데이터는 TA(122)에서 암호화 처리된 후에 REE 에이전트(123)로 전달되고(단계 ⑥), REE 에이전트(123)는 전달받은 암호화된 데이터를 TEE 에이전트(113)로 전달한다(단계 ⑦). TEE 에이전트(113)는 서비스를 요청하였던 보안 적용 애플리케이션(112)으로 데이터를 전달하고(단계 ⑧), 보안 적용 애플리케이션(112)은 암호화된 데이터를 관리 서버(200)로 전송한다.
도 4는 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법을 개략적으로 나타내기 위한 도면이다.
도면에 도시된 바와 같이, 본 발명의 실시예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법은, 마스터키 등록단계(S100), 및 디바이스 도어 잠금해제단계(S200)를 포함할 수 있다.
보다 상세하게는, 상기 마스터키 등록단계(S100)는, 일반운영체제와 보안운영체제로 운영되는 마스터 사용자 단말의 도어키 공유앱을 통해 무선 도어키를 사용하는 디바이스의 마스터키를 요청하면 무선 도어키 관리서버에서 사용자 본인인증을 거쳐 상기 디바이스의 기저장된 마스터키를 확인하고 암호화하며, 상기 무선 도어키 관리서버로부터 전달받은 암호화된 마스터키를 상기 마스터 사용자 단말의 보안운영체제에서 복호화하여 저장하는 단계일 수 있다.
또한, 상기 디바이스 도어 잠금해제단계(S200)는, 상기 마스터 사용자 단말이 상기 디바이스에 접근하면 상기 마스터 사용자 단말의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키를 이용하여 암호화된 OTP를 생성하고 상기 디바이스의 도어를 잠금해제 시키는 단계일 수 있다.
여기서. 상기 디바이스에는 보안모듈이 탑재된 암복호화용 칩이 부착될 수 있으며, 본 발명의 실시예에 적용되는 디바이스에는 보안모듈을 포함하고 소형CPU를 비롯해 메모리가 부착된 형태의 칩을 통해 암복호화를 구현할 수 있다.
한편, 본 발명의 실시예에서는 상기 마스터키 등록단계(S100) 및 후술하는 마스터키 공유단계(S300)에 적용된 공개키 암호화 방식은 RSA 1024 및 2048을 이용하였으나 이에 한정하지 않으며, 상기 디바이스 도어 잠금해제단계(S200) 및 후술하는 슬레이브 사용자 단말에서 사용되는 대칭키 암호화 방식은 AES128,256, SEED256을 사용하였으나 이에 한정하지 않는 것이 바람직하다.
또한, 본 발명의 실시예에서 상기 OTP는 시간정보가 있는 경우와 카운트를 증가시키는 방법 중 카운트 증가방식을 적용하여 마스터 사용자 단말, 후술하는 슬레이브 사용자 단말, 및 디바이스의 도어에서 구현할 수 있다.
도 5는 도 4에 도시된 마스터키 등록단계를 구체적으로 설명하기 위한 흐름도이다.
도 5를 참조하여 본 발명의 실시예에 따른 마스터키 등록단계를 상세하게 설명하면 다음과 같다.
도면에 도시된 바와 같이, 본 발명의 실시예에 따른 마스터키 등록단계는, 등록요청(S101), 본인인증/확인(S102), 단말용 비대칭키 생성(S103), 무선도어키 요청(S104), 마스터키 확인(S105), 공개키암호(S106), 마스터키 전송(S107), 마스터키복호화저장(S108) 단계를 구비할 수 있다.
보다 상세하게는, 상기 등록요청(S101)단계는, 상기 마스터 사용자 단말(101)의 도어키 공유앱에서 디바이스(300)에 대한 사용자등록을 요청하는 단계일 수 있다.
또한, 상기 본인인증/확인(S102)단계는, 상기 무선 도어키 관리서버에서 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 사용자 본인인증과정을 수행하는 단계일 수 있다.
또한, 상기 단말용 비대칭키 생성(S103)단계는, 상기 마스터 사용자 단말의 보안운영체제에서 사용자 단말의 기기ID를 사용하여 개인키와 공개키로 쌍을 이루는 단말용 비대칭키를 생성하는 단계일 수 있다.
또한, 상기 무선도어키 요청(S104)단계는, 상기 마스터 사용자 단말의 도어키 공유앱을 통해 디바이스의 제품시리얼번호와, 상기 단말용 비대칭키를 구성하는 단말용 공개키, 및 상기 마스터 사용자 단말의 기기ID 정보를 상기 무선 도어키 관리서버에 전달하는 단계일 수 있다.
또한, 상기 마스터키 확인(S105)단계는, 상기 무선 도어키 관리서버에서 상기 디바이스의 제품시리얼 번호에 대응되어 기 저장된 마스터키를 검색하여 확인하는 단계일 수 있다.
또한, 상기 공개키암호(S106)단계 및 마스터키 전송(S107)는, 상기 무선 도어키 관리서버에서 확인된 마스터키를 상기 단말용 공개키로 암호화하고 상기 암호화된 마스터키를 상기 마스터 사용자 단말에 전송하는 단계일 수 있다.
또한, 상기 마스터키복호화저장(S108)단계는, 상기 마스터 사용자 단말의 보안운영체제에서 상기 단말용 비대칭키를 구성하는 단말용 개인키로 상기 암호화된 마스터키를 복호화하여 저장하는 단계일 수 있다.
한편, 본 발명의 실시예에서, 상기 마스터 사용자 단말에서 디바이스의 사용자 등록을 요청하기 위하여 제품시리얼번호를 확인하는 방법은, 상기 디바이스의 소정부위에 부착된 제품시리얼 번호를 육안으로 확인하여 도어키 공유앱을 통해 사용자가 직접입력하는 방법; 상기 디바이스의 소정부위에 부착된 QR코드이미지를 촬영하면 도어키 공유앱을 통해 자동으로 인식되는 방법; 및 상기 디바이스에 부착된 NFC 태그가 도어키 공유앱에 의해 태그되어 자동으로 인식되는 방법; 중 어느 한 방법일 수 있다.
도 6은 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 중 디바이스 도어키 잠금해제단계를 개략적으로 설명하기 위한 흐름도이다.
도면에 도시된 바와 같이, 본 발명의 실시예에서, 디바이스 도어(300)를 잠금해제 단계(S200)는, 마스터키 OTP생성 및 암호화 단계(S201),OTP전달단계(S202),OTP복호화검증단계(S203), 도어잠금해제단계(S204), 및 사용자단말화면표시단계(S205)를 포함할 수 있다.
보다 상세하게는, 상기 마스터키 OTP생성 및 암호화 단계(S201)는, 상기 마스터 사용자 단말(101)이 상기 디바이스(300)에 접근하거나 태그되면 상기 마스터 사용자 단말(101)의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키가 OTP(One Time Password)를 생성하고 암호화 하는 단계일 수 있다.
이때, 본 발명의 실시예에서 상기 마스터키는 OTP를 생성하는 대칭키로 사용된 것을 알 수 있으며, 후술하는 OTP복호화검증단계(S203)에서 기탑재된 마스터키와 함께 대칭키로 사용된 실시예를 나타내고 있다. 한편, 본 발명의 슬레이브 단말을 이용한 잠금해제과정에서도 후술하는 마스터키가 대칭키로서 동일하게 사용될 수 있다.
또한, 상기 OTP전달단계(S202)는, 상기 마스터 사용자 단말(101)의 공유앱을 통해 보안운영체제에서 생성된 암호화된 OTP가 상기 디바이스(300)에 무선통신방식으로 전달되는 단계일 수 있다.
또한, 상기 OTP복호화검증단계(S203)는, 상기 디바이스(300) 내부의 제작과정에서 기탑재된 마스터키를 이용하여 상기 마스터 사용자 단말(101)로부터 전달된 OTP를 복호화하고 검증하는 단계일 수 있다.
또한, 상기 도어잠금해제단계(S204)는, 상기 디바이스(300)의 OTP 검증결과 마스터키에 대한 검증이 성공하면 상기 디바이스(300)의 도어가 잠금해제 되는 단계일 수 있다.
또한, 상기 사용자단말화면표시단계(S205)는, 상기 마스터 사용자 단말(101)에 OTP검증결과를 전송하여 화면에 표시하는 단계일 수 있다.
도 7은 본 발명의 실시 예에 따른 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 중 마스터키 공유단계를 개략적으로 설명하기 위한 흐름도이다.
도 7을 참조하여 본 발명의 실시예에 따른 마스터키 공유단계를 먼저 개략적으로 설명하면 다음과 같다.
도면에 도시된 바와 같이, 본 발명의 실시예에서, 상기 마스터키 공유단계는(S300), 상기 마스터 사용자 단말(101)의 도어키 공유앱을 통해 마스터키에 대한 공유 메뉴를 선택하고, 기등록한 본인확인수단을 이용하여 본인확인 후 상기 디바이스에 대한 잠금해제권한의 제한설정값을 생성시킨 다음, 슬레이브 사용자 단말(102)를 선택하여 상기 제한설정값이 반영된 마스터키를 공유하는 단계일 수 있다.
한편, 본 발명의 실시예에서, 상기 마스터키 공유단계(S300)는, 무선 도어키 관리서버(200)와 연동하여 마스터키를 공유하거나, 마스터 사용자 단말(101)에서 슬레이브 사용자 단말(102)로 마스터키를 직접 전달하는 공유 방식이 있으며, 그에 대한 설명은 도 8 내지 도 9를 참조하여 설명할 수 있다.
도 8은 도 7에 도시된 마스터키 공유단계의 제 1 실시예를 설명하기 위한 흐름도이다.
도면에 도시된 바와 같이, 본 발명에 따른 마스터키 공유단계는, 제 1 실시예에서와 같이 무선 도어키 관리서버(200)와 연동하여 마스터키를 공유할 수 있다.
도면을 참조하여 제 1 실시예에 따른 마스터키 공유단계를 상세하게 설명하면 다음과 같다.
먼저, 사용자가 상기 마스터 사용자 단말(101)의 도어키 공유앱을 통해 마스터키 공유 메뉴를 선택하는 단계(S310)를 포함할 수 있다.
다음으로, 상기 마스터 사용자 단말(101)의 도어키 공유앱을 통해 보안운영체제에 기저장된 본인확인수단으로 도어키 공유 서비스를 위한 일차 인증과정을 수행하는 단계(S320)를 포함할 수있다.
다음으로, 상기 마스터 사용자 단말(101)의 도어키 공유앱을 통해 상기 무선 도어키 관리서버에서 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 도어키 공유 서비스를 위한 이차 인증과정을 수행하는 단계(S330)를 포함할 수 있다.
다음으로, 상기 마스터 사용자 단말(101)에서 상기 보안운영체제에 저장된 마스터키에 대한 제한설정값을 생성하는 단계(S340)를 포함할 수 있다.
다음으로, 마스터키를 공유할 슬레이브 사용자 단말(102)을 선택하고(S350), 마스터키의 제한설정값과 슬레이브 사용자 단말(102)에 대한 정보를 무선 도어키 관리서버(200)로 전달하는 단계(S351)를 포함할 수 있다.
다음으로, 상기 무선 도어키 관리서버에서 마스터키에 대한 제한설정값과 슬레이브 사용자 단말에 대한 정보를 저장(S352)하고 상기 슬레이브 사용자 단말에 무선 도어키 공유메시지를 전송하는 단계(S353)를 포함할 수 있다.
다음으로, 상기 슬레이브 사용자 단말(102)에서 도어키 공유앱을 설치(S354)한 다음 보안운영체제 및 상기 무선 도어키 관리서버(200)를 통해 슬레이브 사용자 단말(102)에 대한 본인인증과정을 수행하여 슬레이브 사용자 단말(102)을 검증하는 단계(S355)를 포함할 수 있다.
다음으로, 상기 무선 도어키 관리서버(200)로부터 상기 슬레이브 사용자 단말(102)의 검증이 완료되면 마스터키와 상기 제한설정값을 암호화(S356)하여 상기 슬레이브 사용자 단말(102)에 전송하는 단계(S357)를 포함할 수 있다.
이후에, 상기 슬레이브 사용자 단말(102)의 보안운영체제에서 상기 마스터키와 제한설정값을 복호화하여 저장하는 단계(S358)를 포함할 수 있다.
여기서, 슬레이브 사용자 단말(102)에 전달되는 마스터키와 제한설정값을 암호복호화하는 과정은 슬레이브 사용자 단말(102)의 본인인증이 완료된 상태에서 슬레이브 사용자 단말(102)의 공개키/개인키를 이용한 암복호화 과정을 수행할 수 있게 하는 것이 바람직하며, 앞서 상술한 바와 같이, 상기 마스터키는 잠금해제과정에서 OTP생성을 위한 대칭키로서 사용되는 것이 바람직하다.
한편, 본 발명의 마스터키 공유단계에 대한 제 1 실시예에서는, 상기 마스터 사용자 단말(101)이 상기 마스터키에 대한 패스워드를 설정하는 단계(S359), 및 상기 마스터키를 상기 무선 도어키 관리서버(200)로부터 전달받아 상기 슬레이브 사용자 단말(102)의 보안운영체제에 저장하는 경우에 상기 마스터 사용자 단말(101)로부터 상기 슬레이브 사용자 단말(102)에 암호가 전달되는 단계를 선택적으로 포함할 수 있다.
즉, 마스터 사용자 단말(101)에서 무선 도어키 관리서버(200)로 패스워드를 전달하는 것이 아니라 슬레이브 사용자 단말(102)에 이동통신을 통한 SMS문자나 근거리 무선통신을 통해 패스워드를 직접 전달함으로써 서버와의 데이터통신상에서 패스워드가 해킹되는 것을 방지할 수 있다.
도 9는 도 7에 도시된 마스터키 공유단계의 제 2 실시예를 설명하기 위한 흐름도이다.
도면을 참조하여 제 2 실시예에 따른 마스터키 공유단계를 상세하게 설명하면,다음과 같다.
먼저, 사용자가 상기 마스터 사용자 단말(101)의 도어키 공유앱을 통해 마스터키 공유 메뉴를 선택하는 단계(S310)를 포함할 수 있다.
다음으로, 상기 마스터 사용자 단말(101)의 도어키 공유앱을 통해 보안운영체제에 기저장된 본인확인수단으로 도어키 공유 서비스를 위한 일차 인증과정을 수행하는 단계(S320)를 포함할 수있다.
다음으로, 상기 마스터 사용자 단말(101)의 도어키 공유앱을 통해 상기 무선 도어키 관리서버에서 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 도어키 공유 서비스를 위한 이차 인증과정을 수행하는 단계(S330)를 포함할 수 있다.
다음으로, 상기 마스터 사용자 단말(101)에서 상기 보안운영체제에 저장된 마스터키에 대한 제한설정값을 생성하는 단계(S340)를 포함할 수 있다.
다음으로, 상기 슬레이브 사용자 단말(102)에서 도어키 공유앱을 설치(S370)한 다음 보안운영체제 및 상기 무선 도어키 관리서버를 통해 슬레이브 사용자 단말에 대한 본인인증과정을 수행하여 슬레이브 사용자 단말을 검증하는 단계(S371)를 포함할 수 있다.
다음으로, 상기 슬레이브 사용자 단말(102)의 검증이 완료되면 상기 마스터 사용자 단말(101)이 상기 마스터키 및 제한설정값을 보안운영체제에서 암호화(S372)하여 상기 슬레이브 사용자 단말(102)에 무선으로 직접전달(S373)하고 상기 슬레이브 사용자 단말(102)의 보안운영체제에 상기 암호화된 마스터키와 제한설정값을 저장하는 단계(S74)를 포함할 수 있다.
이때, 슬레이브 사용자 단말(102)에 전달되는 마스터키와 제한설정값을 암호복호화하는 과정은 슬레이브 사용자 단말(102)의 본인인증이 완료된 상태에서 슬레이브 사용자 단말(102)의 공개키/개인키를 이용한 암복호화 과정을 수행할 수 있게 하는 것이 바람직하며, 앞서 상술한 바와 같이, 상기 마스터키는 잠금해제과정에서 OTP생성을 위한 대칭키로서 사용되는 것이 바람직하다.
도 10은 본 발명의 실시 예에 따른 마스터키 공유단계에서 디바이스에 대한 잠금해제권한 제한설정값을 개략적으로 설명하기 위한 도면이다.
도면에 도시된 바와 같이, 마스터 사용자 단말(101)에서 슬레이브 사용자 단말(102)로 전달되는 마스터키에 대한 제한설정값은, 사용가능기간 16BYTE, 사용가능회수 2BYTE, 사용가능지역 4BYTE, 및 재배포권한정보 1BYTE를 포함한 23 BYTE 크기의 비트열로 형성되는 것을 알 수 있다.
이때, 본 발명의 실시예에서는 상기 마스터키에 대한 제한설정값이 23BYTE 크기의 데이터 포맷으로 예시되었으나, 이에 한정하지 않으며 다양한 형태의 데이터열에 맞게 변형될 수 있다.
도 11은 도 10에 도시된 제한설정값을 적용한 마스터키 공유단계 과정을 설명하기 위한 도면이다.
여기서, 마스터키 공유단계는 도 9에 도시된 제 2 실시예에 따라 마스터 사용자 단말(101)에서 슬레이브 사용자 단말(102)로 마스터키가 직접 전달되는 공유단계를 예시로 설명하였다.
도면에 도시된 바와 같이, 본 발명의 마스터키 공유단계(S300)는, 마스터 사용자 단말(101)에서 생성된 마스터키에 대한 제한설정 값은 상기 마스터 사용자 단말(101)의 보안운영체제에서 마스터키와 함께 암호화되어 상기 슬레이브 사용자 단말(102)에 무선방식으로 직접 전달된 다음 상기 슬레이브 사용자 단말(102)의 보안운영체제에서 복호화되는 과정을 필요로 할 수 있다.
다음으로, 상기 슬레이브 사용자 단말(102)의 보안운영체제에서 상기 마스터키를 사용하여 OTP가 생성되면 상기 마스터키에 대한 제한설정값과 상기 OTP는 상기 슬레이브 사용자 단말(102)의 보안운영체제를 통해 다시 암호화될 수 있다.
마지막으로, 상기 암호화된 마스터키에 대한 제한설정값과 OTP가 무선 도어키를 사용하는 디바이스(300)에 전달되면, 상기 디바이스(300)의 내부에서 복호화한 OTP를 검증하고 제한설정값에 대응되는 조건으로 디바이스를 잠금해제 시킬 수 있다.
이와 같이, 본 발명에 따른 마스터키 공유단계(S300)는, 상기 슬레이브 사용자 단말이 상기 디바이스에 접근하는 경우에 상기 슬레이브 사용자 단말의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키를 이용하여 상기 디바이스를 잠금해제시킬 OTP가 생성되고, 상기 마스터 사용자 단말에서 설정된 마스터키의 제한설정값에 대응되는 조건으로 상기 디바이스의 도어를 잠금해제 시키는 슬레이브 사용자 단말에 의한 잠금해제단계를 포함할 수 있다.
상기와 같이, 본 발명은, 일반운영체제와 보안운영체제로 운영되는 사용자 단말을 이용하여 사용자별 접근 권한 설정이 가능한 마스터슬레이브 방식의 무선 도어키 공유서비스를 제공함으로써 무선 도어키의 보안을 확보하면서 사용자 편의를 향상 시킬 수 있는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템을 제공하는 목적이 있다.
또한, 본 발명은, 신뢰된 실행 환경 기반의 사용자 단말을 이용하여 무선 도어키 관리서버로부터 전달받은 암호화된 마스터키를 보안운영체제에서 복호화하여 저장함으로서 무선도어키를 사용하는 디바이스의 도어를 잠금해제시킬 수 있는 마스터키에 대한 보안을 확보할 수 있는 효과가 있다.
또한, 본 발명은, 무선도어키를 사용하는 디바이스의 마스터키를 공유할 수 있는 공유앱을 통하여 잠금해제권한을 다양한 조건으로 제한할 수 있어 마스터키를 다른 사용자와 안전하게 공유할 수 있으면서도 사용자 편의성을 높일 수 있는 효과가 있다.
또한, 본 발명은, 마스터키를 등록하는 과정에서 무선 도어키 관리서버를 통해 사용자 인증과정을 하는 경우에 하나 이상의 본인확인수단을 거치는 복합인증방식을 수행하고, 무선 도어키 관리서버로부터 마스터키를 전달받는 과정에서 비대칭 암호 알고리즘방식으로 암호화된 마스터키를 전달받아 사용자 단말의 보안운영체제에서 복호화함으로써 온라인을 통해 마스터키를 전달받더라도 보안을 강화할 수 있는 효과가 있다.
또한, 본 발명은, 다양한 방식으로 디바이스의 제품시리얼 번호를 확인하게 함으로써 사용자 편의성을 높일 수 있는 효과가 있다.
또한, 본 발명은, 사용자 단말의 보안운영체제에 저장된 마스터키를 이용하여 디바이스의 도어를 잠금해제 시키는 경우에도 OTP암복호화 과정을 거치기 때문에 마스터키의 유출 가능성을 원천적으로 방지하는 효과가 있다.
또한, 본 발명은, 도어키 공유앱을 통해 다른 사용자와 마스터키를 공유하는 경우에 이중으로 본인인증과정을 수행함으로써 본인의 의사에 반하여 마스터키를 공유하는 것을 미연에 방지할 수 있는 효과가 있다.
또한, 본 발명은 다른 사용자와 마스터키를 공유하는 경우에 무선 도어키 관리서버와 연동하여 마스터키를 전달하거나 다른 사용자의 슬레이브 사용자 단말과 무선으로 직접 연결하여 전달 할 수 있어 사용자 편의를 증가시키고 효용성을 높일 수 있는 효과가 있다.
또한, 본 발명은, 마스터키를 공유하는 슬레이브 사용자 단말에 대한 보안인증과정을 무선 도어키 관리서버를 통해 수행함으로써 안전성을 높이는 효과가 있다.
또한, 본 발명은, 무선 도어키 관리서버와 연동하여 다른 사용자에게 마스터키를 전달하는 경우에 마스터 사용자 단말이 슬레이브 사용자 단말에 특정암호를 전달하는 단계를 선택적으로 포함하여 보안성을 높이는 효과가 있다.
또한, 본 발명은, 슬레이브 사용자 단말에 마스터키를 저장하여 사용하는 경우에도 보안운영체제에서 마스터키를 사용해 OTP를 생성시키고 제한설정값과 함께 암복호화하는 과정을 거치게 함으로써 마스터키를 공유하는 경우에 필요한 보안성을 확보하는 효과가 있다.
또한, 본 발명은, 마스터키로부터 파생되는 대칭키를 이용하여 암복호화 과정을 거치는 암호 알고리즘을 구현함으로써 보안성 및 암복호화 처리속도를 동시에 향상시키는 효과가 있다.
또한, 본 발명은, 사용가능기간, 사용가능회수, 사용가능지역, 및 재배포권한을 포함한 내용으로 마스터키를 다른 사용자와 공유함으로써 마스터키를 분실하더라도 디바이스의 도난위험을 최소화할 수 있는 효과가 있다.
이상, 본 발명을 몇가지 예를 들어 설명하였으나, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그 먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 반도체 기록매체, 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체등이 포함될 수 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다"등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다.
이상에서 설명한 실시 예들은 그 일 예로서, 본 명세서가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 명세서의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 명세서에 개시된 실시 예들은 본 명세서의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 명세서의 기술 사상의 범위가 한정되는 것은 아니다. 본 명세서의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 명세서의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 모바일 단말 101 : 마스터 사용자 단말
102 : 슬레이브 사용자 단말 200 : 무선 도어키 관리서버
300 : 디바이스(도어)

Claims (15)

  1. 일반운영체제와 보안운영체제로 운영되는 마스터 사용자 단말의 도어키 공유앱을 통해 무선 도어키를 사용하는 디바이스의 마스터키를 요청하면 무선 도어키 관리서버에서 사용자 본인인증을 거쳐 상기 디바이스의 기저장된 마스터키를 확인하고 암호화하며, 상기 무선 도어키 관리서버로부터 전달받은 암호화된 마스터키를 상기 마스터 사용자 단말의 보안운영체제에서 복호화하여 저장하는 마스터키 등록단계; 및
    상기 마스터 사용자 단말이 상기 디바이스에 접근하면 상기 마스터 사용자 단말의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키를 이용하여 상기 디바이스의 도어를 잠금해제 시키는 디바이스 도어 잠금해제단계;를 포함하고,
    상기 마스터키는 상기 디바이스의 도어를 무선 도어키 방식으로 잠금해제시킬 수 있는 키이며,
    상기 마스터키 등록단계는,
    상기 마스터 사용자 단말의 도어키 공유앱에서 디바이스에 대한 사용자등록을 요청하는 단계;
    상기 무선 도어키 관리서버에서 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 사용자 본인인증과정을 수행하는 단계;
    상기 마스터 사용자 단말의 보안운영체제에서 사용자 단말의 기기ID를 사용하여 개인키와 공개키로 쌍을 이루는 단말용 비대칭키를 생성하는 단계;
    상기 마스터 사용자 단말의 도어키 공유앱을 통해 디바이스의 제품시리얼번호와, 상기 단말용 비대칭키를 구성하는 단말용 공개키, 및 상기 마스터 사용자 단말의 기기ID 정보를 상기 무선 도어키 관리서버에 전달하는 단계;
    상기 무선 도어키 관리서버에서 상기 디바이스의 제품시리얼 번호에 대응되어 기 저장된 마스터키를 검색하여 확인하는 단계;
    상기 무선 도어키 관리서버에서 확인된 마스터키를 상기 단말용 공개키로 암호화하고 상기 암호화된 마스터키를 상기 마스터 사용자 단말에 전송하는 단계; 및
    상기 마스터 사용자 단말의 보안운영체제에서 상기 단말용 비대칭키를 구성하는 단말용 개인키로 상기 암호화된 마스터키를 복호화하여 저장하는 단계;를 구비하는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  2. 제 1 항에 있어서,
    상기 마스터 사용자 단말의 도어키 공유앱을 통해 마스터키에 대한 공유 메뉴를 선택하고 상기 디바이스에 대한 잠금해제권한의 제한설정값을 생성시킨 다음, 슬레이브 사용자 단말과 상기 제한설정값이 반영된 마스터키를 공유하는 마스터키 공유단계;를 더 포함하는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  3. 삭제
  4. 제 1 항에 있어서, 상기 마스터 사용자 단말에서 디바이스의 사용자 등록을 요청하기 위하여 제품시리얼번호를 확인하는 방법은,
    상기 디바이스의 소정부위에 부착된 제품시리얼 번호를 육안으로 확인하여 도어키 공유앱을 통해 사용자가 직접입력하는 방법;
    상기 디바이스의 소정부위에 부착된 QR코드이미지를 촬영하면 도어키 공유앱을 통해 자동으로 인식되는 방법; 및
    상기 디바이스에 부착된 NFC 태그가 도어키 공유앱에 의해 태그되어 자동으로 인식되는 방법; 중 어느 한 방법인 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  5. 제 1 항에 있어서, 상기 디바이스 도어 잠금해제단계는,
    상기 마스터 사용자 단말이 상기 디바이스에 접근하거나 태그되면 상기 마스터 사용자 단말의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키가 OTP(One Time Password)를 생성하고 암호화 하는 단계;
    상기 마스터 사용자 단말의 공유앱을 통해 보안운영체제에서 생성된 암호화된 OTP가 상기 디바이스에 무선통신방식으로 전달되는 단계;
    상기 디바이스 내부의 제작과정에서 기탑재된 마스터키를 이용하여 상기 마스터 사용자 단말로부터 전달된 OTP를 복호화하고 검증하는 단계;
    상기 디바이스의 OTP 검증결과 마스터키에 대한 검증이 성공하면 상기 디바이스의 도어가 잠금해제 되는 단계; 및
    상기 마스터 사용자 단말에 OTP검증결과를 전송하여 화면에 표시하는 단계;를 구비하는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  6. 제 2 항에 있어서, 상기 마스터키 공유단계는,
    상기 마스터 사용자 단말의 도어키 공유앱을 통해 마스터키 공유 메뉴를 선택하는 단계;
    상기 마스터 사용자 단말의 도어키 공유앱을 통해 보안운영체제에 기저장된 본인확인수단으로 도어키 공유 서비스를 위한 일차 인증과정을 수행하는 단계;
    상기 마스터 사용자 단말의 도어키 공유앱을 통해 상기 무선 도어키 관리서버에서 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 도어키 공유 서비스를 위한 이차 인증과정을 수행하는 단계;
    상기 보안운영체제에 저장된 마스터키에 대한 제한설정값을 생성하는 단계
    마스터키를 공유할 슬레이브 사용자 단말을 선택하여 마스터키의 제한설정값과 슬레이브 사용자 단말에 대한 정보를 무선 도어키 관리서버로 전달하는 단계;
    상기 무선 도어키 관리서버에서 마스터키에 대한 제한설정값과 슬레이브 사용자 단말에 대한 정보를 저장하고 상기 슬레이브 사용자 단말에 무선 도어키 공유메시지를 전송하는 단계;
    상기 슬레이브 사용자 단말에서 도어키 공유앱을 설치한 다음 보안운영체제 및 상기 무선 도어키 관리서버를 통해 슬레이브 사용자 단말에 대한 본인인증과정을 수행하여 슬레이브 사용자 단말을 검증하는 단계;
    상기 무선 도어키 관리서버로부터 상기 슬레이브 사용자 단말의 검증이 완료되면 마스터키와 상기 제한설정값을 암호화하여 상기 슬레이브 사용자 단말에 전송하는 단계; 및
    상기 슬레이브 사용자 단말의 보안운영체제에서 상기 마스터키와 제한설정값을 복호화하여 저장하는 단계;를 구비하는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  7. 제 6 항에 있어서,
    상기 마스터 사용자 단말이 상기 마스터키에 대한 패스워드를 설정하는 단계, 및
    상기 마스터키를 상기 무선 도어키 관리서버로부터 전달받아 상기 슬레이브 사용자 단말의 보안운영체제에 저장하는 경우에 상기 마스터 사용자 단말로부터 상기 슬레이브 사용자 단말에 암호가 전달되는 단계;를 선택적으로 포함하여 신뢰성을 높이는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  8. 제 2 항에 있어서, 상기 마스터키 공유단계는,
    상기 마스터 사용자 단말의 도어키 공유앱을 통해 무선 도어키 공유 메뉴를 선택하는 단계;
    상기 마스터 사용자 단말의 도어키 공유앱을 통해 보안운영체제제에 기저장된 본인확인수단으로 도어키 공유 서비스를 위한 일차 인증과정을 수행하는 단계;
    상기 마스터 사용자 단말의 도어키 공유앱을 통해 상기 무선 도어키 관리서버에서 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 도어키 공유 서비스를 위한 이차 인증과정을 수행하는 단계;
    상기 보안운영체제에 저장된 마스터키에 대한 제한설정값을 생성하는 단계;
    상기 슬레이브 사용자 단말에서 도어키 공유앱을 설치한 다음 보안운영체제 및 상기 무선 도어키 관리서버를 통해 슬레이브 사용자 단말에 대한 본인인증과정을 수행하여 슬레이브 사용자 단말을 검증하는 단계;
    상기 슬레이브 사용자 단말의 검증이 완료되면 상기 마스터 사용자 단말이 상기 마스터키와 제한설정값을 보안운영체제에서 암호화하여 상기 슬레이브 사용자 단말에 무선으로 직접전달하고 상기 슬레이브 사용자 단말의 보안운영체제에 상기 암호화된 마스터키와 제한설정값을 저장하는 단계;를 구비하는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  9. 제 8 항에 있어서,
    상기 마스터 사용자 단말에서 생성된 마스터키에 대한 제한설정 값은 상기 마스터 사용자 단말의 보안운영체제에서 마스터키와 함께 암호화되어 상기 슬레이브 사용자 단말에 무선방식으로 직접 전달된 다음 상기 슬레이브 사용자 단말의 보안운영체제에서 복호화되며,
    상기 슬레이브 사용자 단말의 보안운영체제에서 상기 마스터키를 사용하여 OTP가 생성되면 상기 마스터키에 대한 제한설정값과 상기 OTP는 상기 슬레이브 사용자 단말의 보안운영체제를 통해 다시 암호화되고,
    상기 암호화된 마스터키에 대한 제한설정값과 OTP가 무선 도어키를 사용하는 디바이스에 전달되면, 상기 디바이스의 내부에서 복호화한 OTP를 검증하고 제한설정값에 대응되는 조건으로 디바이스를 잠금해제 시키는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  10. 제 2 항, 및 제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 슬레이브 사용자 단말이 상기 디바이스에 접근하는 경우에 상기 슬레이브 사용자 단말의 도어키 공유앱이 실행되면서 보안운영체제에 저장된 마스터키를 이용하여 상기 디바이스를 잠금해제시킬 OTP가 생성되고, 상기 마스터 사용자 단말에서 설정된 마스터키의 제한설정값에 대응되는 조건으로 상기 디바이스의 도어를 잠금해제 시키는 슬레이브 사용자 단말에 의한 잠금해제단계;를 포함하는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  11. 제 10 항에 있어서, 상기 제한설정값은,
    사용가능기간, 사용가능회수, 사용가능지역, 및 재배포권한정보를 포함한 23 BYTE 크기의 비트열로 형성되는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법
  12. 무선 도어키 방식의 디바이스;
    상기 디바이스의 도어를 잠금해제시킬 수 있는 마스터키를 제품시리얼번호에 대응되게 매핑테이블로 저장하는 무선 도어키 관리서버;
    일반운영체제와 보안운영체제로 운영되며 도어키 공유앱을 통해 상기 디바이스의 마스터키를 요청받으면 상기 무선 도어키 관리서버에서 사용자 본인인증을 거쳐 상기 디바이스의 제품시리얼번호에 대응되는 마스터키를 확인하고, 상기 무선 도어키 관리서버로부터 전달받은 암호화된 마스터키를 상기 보안운영체제에서 복호화하여 저장하는 마스터 사용자 단말; 및
    일반운영체제와 보안운영체제로 운영되며 상기 마스터 사용자 단말을 통해 제한설정값이 반영된 마스터키를 공유받아 상기 디바이스의 도어를 제한설정된 범위안에서 잠금해제시킬 수 있는 슬레이브 사용자 단말;을 구비하고,
    상기 마스터 사용자 단말의 도어키 공유앱에서 디바이스에 대한 사용자등록을 요청하면, 상기 무선 도어키 관리서버는 아이디패스워드, 공인인증서, SMS, 비대면, 및 아이핀 중 하나 이상의 본인확인수단을 거치는 복합인증방식으로 사용자 본인인증과정을 수행하고,
    상기 마스터 사용자 단말의 보안운영체제에서 사용자 단말의 기기ID를 사용하여 개인키와 공개키로 쌍을 이루는 단말용 비대칭키를 생성하면, 상기 마스터 사용자 단말의 도어키 공유앱을 통해 디바이스의 제품시리얼번호와, 상기 단말용 비대칭키를 구성하는 단말용 공개키, 및 상기 마스터 사용자 단말의 기기ID 정보를 상기 무선 도어키 관리서버에 전달하고,
    상기 무선 도어키 관리서버는 상기 디바이스의 제품시리얼 번호에 대응되어 기 저장된 마스터키를 검색하여 확인하고, 확인된 마스터키를 상기 단말용 공개키로 암호화하여 상기 암호화된 마스터키를 상기 마스터 사용자 단말에 전송하며,
    상기 마스터 사용자 단말의 보안운영체제에서 상기 단말용 비대칭키를 구성하는 단말용 개인키로 상기 암호화된 마스터키를 복호화하여 저장하는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 시스템
  13. 제 12 항에 있어서, 상기 마스터 사용자 단말 및 슬레이브 사용자 단말은,
    보안운영체제에서 저장된 마스터키를 이용하여 상기 디바이스를 잠금 해제시킬 수 있는 OTP를 발생시키고 암호화하여 상기 디바이스에 무선방식으로 전달하는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 시스템
  14. 제 13 항에 있어서, 상기 마스터 사용자 단말은,
    상기 슬레이브 사용자 단말과 제한설정값이 반영된 마스터키를 공유하는 경우에 상기 관리서버를 경유하여 전달하거나, 또는, 근거리 무선통신방식으로 직접 접속하여 전달하는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 시스템
  15. 제 14 항에 있어서, 상기 제한설정값은,
    사용가능기간, 사용가능회수, 사용가능지역, 및 재배포권한정보를 포함한 23 BYTE 크기의 비트열로 형성되는 것을 특징으로 하는 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 시스템
KR1020160116003A 2016-09-08 2016-09-08 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템 KR101873828B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160116003A KR101873828B1 (ko) 2016-09-08 2016-09-08 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160116003A KR101873828B1 (ko) 2016-09-08 2016-09-08 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20180028351A KR20180028351A (ko) 2018-03-16
KR101873828B1 true KR101873828B1 (ko) 2018-08-02

Family

ID=61910445

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160116003A KR101873828B1 (ko) 2016-09-08 2016-09-08 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101873828B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102109981B1 (ko) * 2018-05-31 2020-05-12 (주)케이스마텍 이기종 단말기에 적용이 가능한 하이브리드 보안환경 기반의 호텔용 스마트 키 서비스 방법 및 이를 위한 호텔용 스마트 키 관리시스템
KR102112975B1 (ko) * 2018-06-27 2020-05-20 (주)케이스마텍 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
KR20200090490A (ko) * 2019-01-21 2020-07-29 삼성전자주식회사 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법
KR102124838B1 (ko) * 2020-04-15 2020-06-19 (주)케이스마텍 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101306569B1 (ko) * 2012-07-19 2013-09-10 주식회사 솔라시아 시큐어 os를 이용한 모바일 디바이스의 도어락 개폐 시스템 및 도어락 개폐 방법
JP2014066079A (ja) * 2012-09-26 2014-04-17 Miwa Lock Co Ltd ゲートの電子鍵管理システム及びその電子鍵管理方法
US20150254915A1 (en) * 2012-11-09 2015-09-10 Assa Abloy Ab Using temporary access codes

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100534305B1 (ko) 2003-08-27 2005-12-09 현대자동차주식회사 차량의 무선도어 잠금장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101306569B1 (ko) * 2012-07-19 2013-09-10 주식회사 솔라시아 시큐어 os를 이용한 모바일 디바이스의 도어락 개폐 시스템 및 도어락 개폐 방법
JP2014066079A (ja) * 2012-09-26 2014-04-17 Miwa Lock Co Ltd ゲートの電子鍵管理システム及びその電子鍵管理方法
US20150254915A1 (en) * 2012-11-09 2015-09-10 Assa Abloy Ab Using temporary access codes

Also Published As

Publication number Publication date
KR20180028351A (ko) 2018-03-16

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
KR101873828B1 (ko) 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템
US9135425B2 (en) Method and system of providing authentication of user access to a computer resource on a mobile device
KR101211477B1 (ko) 모바일키 서비스 제공 방법
KR102124838B1 (ko) 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
KR102109981B1 (ko) 이기종 단말기에 적용이 가능한 하이브리드 보안환경 기반의 호텔용 스마트 키 서비스 방법 및 이를 위한 호텔용 스마트 키 관리시스템
JP2004040717A (ja) 機器認証システム
JP2011511350A (ja) アクセス制御の管理方法および装置
KR102511778B1 (ko) 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
KR102146748B1 (ko) 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
KR102301742B1 (ko) 키패드 없는 스마트 도어락 키 등록 및 사용방법과 그 출입관리 시스템
KR101617707B1 (ko) 자물쇠 시스템의 제어 권한 전송이 가능한 전자키 시스템
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
US11178137B2 (en) System for IoT devices communicating with server using a tentative common key
US12019717B2 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
KR102175408B1 (ko) 디지털키 서비스 방법 및 그 시스템
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
KR101934785B1 (ko) 출입 통제 시스템
KR102142906B1 (ko) 모바일 보안환경에서의 디지털 키 서비스 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant