KR102088499B1 - 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 방법 및 시스템 - Google Patents

스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR102088499B1
KR102088499B1 KR1020187020154A KR20187020154A KR102088499B1 KR 102088499 B1 KR102088499 B1 KR 102088499B1 KR 1020187020154 A KR1020187020154 A KR 1020187020154A KR 20187020154 A KR20187020154 A KR 20187020154A KR 102088499 B1 KR102088499 B1 KR 102088499B1
Authority
KR
South Korea
Prior art keywords
mobile unit
smartphone
server
pin number
secret
Prior art date
Application number
KR1020187020154A
Other languages
English (en)
Other versions
KR20180093057A (ko
Inventor
마티아스 게를라흐
미카엘 안테보스
Original Assignee
폭스바겐 악티엔 게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폭스바겐 악티엔 게젤샤프트 filed Critical 폭스바겐 악티엔 게젤샤프트
Publication of KR20180093057A publication Critical patent/KR20180093057A/ko
Application granted granted Critical
Publication of KR102088499B1 publication Critical patent/KR102088499B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt

Abstract

본 발명은 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 방법에 관한 것으로, 이 경우 스마트폰(14)을 통해 등록 데이터를 이용해서 서버(12)의 서비스(32)에 액세스할 수 있다. 등록 데이터(26)와 관련해서 PIN 번호(28)를 최초로 입력하는 단계, 모바일 유닛(18)의 시크릿(30)을 규정하는 단계, 스마트폰(14) 내의 보안 메모리(24)에 등록 데이터(26), PIN 번호(28) 및 시크릿(30)을 저장하는 단계, 모바일 유닛(18)에 PIN 번호(28)를 입력하는 단계, 모바일 유닛(18)으로부터 보안 메모리(24)로 PIN 번호(28)와 시크릿(30)을 전송하는 단계, 전송된 PIN 번호(28) 및 전송된 시크릿(30)이 저장된 PIN 번호(28) 및 저장된 시크릿(30)과 일치하면, 보안 메모리(24)로부터 등록 데이터(26)의 적어도 일부를 판독하는 단계 및, 스마트폰(14)으로부터 서버(12)로 등록 데이터(26)의 적어도 일부를 전송하는 단계가 제공된다. 본 발명의 과제는, 스마트폰과 연동되는 모바일 유닛과 서버 간의 통신을 안전하게 형성하고 간소화하는 것이다.

Description

스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 방법 및 시스템
본 발명은 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 방법 및 시스템과 컴퓨터 프로그램 제품에 관한 것이다.
스마트폰과 같은 모바일 기기는 예를 들어 스마트 워치와 같은 다른 모바일 기기의 기지국으로서 또는 링크(link)로서 작동하는 상황이 점점 증가하고 있다. 즉, 운영 컨셉과 보안 기능도 스마트폰으로부터 스마트 워치로 전송된다. 그러나 인터페이스와 처리 능력의 차이와 관련해서, 스마트 워치의 보안과 사용자 편의성에 대한 모든 요구 사항이 보장될 수 있는지 의문이 제기된다.
US 2009/0271621 A1호는 스마트폰의 로그인 기능을 간단하게 하는 방법을 개시하며, 상기 방법에서 먼저 등록 데이터와 PIN이 서버로 전송되고, 상기 서버는 등록 데이터를 검사한다. 검사에 성공하면 등록 데이터와 PIN을 포함한 암호화된 데이터가 스마트폰으로 보내지고, 상기 스마트폰은 그 후 재 로그인 시 PIN과 암호화된 데이터만을 보낸다.
US 2014/168071 A1호는 개인 데이터를 컴퓨터로부터 사용자 근처의 다른 기기로 우회시키기 위한 방법을 개시하며, 이 경우 사용자의 존재는 생체 특징들에 기초한 존재 검출에 의해 확인된다.
US 2014/181954 A1호는 서버로부터 스마트폰 및/또는 스마트 워치와 같은 모바일 기기로 디지털 아이디를(digital identity) 전송하기 위한 방법을 개시한다. 예를 들어 스마트폰은 스마트 워치에 완전한 디지털 아이디를 제공하므로, 스마트 워치는 스마트폰처럼 작동할 수 있다.
본 발명의 과제는 스마트폰과 연동되는 모바일 유닛과 서버 간의 통신을 안전하게 형성하고 간소화하는 것이다.
상기 과제는 청구항 제1항에 따른 방법, 청구항 제8항에 따른 시스템 및 청구항 제12항에 따른 컴퓨터 프로그램 제품에 의해 해결된다.
스마트폰을 통해 등록 데이터를 이용해서 서버의 서비스에 액세스할 수 있으며, 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 본 발명에 따른 방법은,
- 등록 데이터와 관련해서 PIN 번호를 최초로 입력하는 단계,
- 모바일 유닛의 시크릿을 규정하는 단계,
- 스마트폰 내의 보안 메모리에 등록 데이터, PIN 번호 및 시크릿을 저장하는 단계,
- 모바일 유닛에 PIN 번호를 입력하는 단계,
- 모바일 유닛으로부터 보안 메모리로 PIN 번호와 시크릿을 전송하는 단계,
- 전송된 PIN 번호 및 전송된 시크릿이 저장된 PIN 번호 및 저장된 시크릿과 일치하면, 보안 메모리로부터 등록 데이터의 적어도 일부를 판독하는 단계 및,
- 스마트폰으로부터 서버로 등록 데이터의 적어도 일부를 전송하는 단계를 포함한다.
본 발명에 따른 방법은, 모바일 유닛에 패스워드 대신 PIN과 같은 PIN 번호의 간단한 입력에 의해 최대 보안성과 동시에 간단한 조작이 가능해지는 장점을 갖는다. 패스워드가 입력되어야 하는 보안 계정의 사용을 위해, 예를 들어 스마트 워치와 같은 모바일 유닛이 이용되는 모든 곳에서, 여기에 제시된 방법은 스마트폰 또는 유사한 모바일 기기와 함께 이용을 간단하게 할 수 있다. 등록 데이터, PIN 번호 및 시크릿의 저장은 스마트폰 내의 보안 메모리에서만 수행되므로, 보안이 완벽하게 유지된다. 스마트폰 또는 모바일 유닛 상의, 예를 들어 앱과 같은 프로그램에서 이러한 데이터의 저장은 이루어지지 않는다. 시크릿은, 모바일 유닛을 명백하게 식별하는데 이용되므로, PIN 번호와 함께 스마트폰 또는 그것의 보안 메모리에 보안 로그인이 이루어질 수 있다. 보안 메모리는, 예를 들어 패스워드로 보안된 키 저장소, 즉 키 메모리일 수 있다. 보안 시스템 전체는 물론 적어도 각각의 PIN 번호와 관련되는 항목은 이러한 PIN 번호에 의해 안전하게 보호된다.
스마트폰 내의 보안 메모리는 데이터- 및/또는 프로그램 메모리 위치로부터 분리되어 있는 것이 제공될 수 있다. 이는 보안을 강화하는데, 그 이유는 보안 메모리는 더 높은 수준의 보안 조치를 가능하게 하고 앱과 같은 프로그램 또는 소프트웨어로서 제공되기 때문이다.
또한, 등록 데이터는 사용자 이름과 패스워드를 포함하는 것이 제공될 수 있고, 이 경우 등록 데이터의 일부는 패스워드이다. 이러한 유형의 등록 데이터는 널리 보급되므로, 기존 시스템들에 대해 광범위한 호환성이 제공된다. 등록 데이터 중에 패스워드만이 메모리에 저장되는 것이 제공될 수 있다. 일반적으로 사용자 이름은 공개되므로, 이러한 조치에 의해 보안 메모리 내의 메모리 공간이 절약될 수 있다. 사용자 이름은 이 경우에 다른 메모리 또는 프로그램에 저장될 수 있다.
모바일 유닛은 스마트 워치 또는 웨어러블 컴퓨터일 수 있다. 예를 들어, 데이터 안경 또는 데이터-콘택트 렌즈와 같은 이러한 유닛들의 중요성은 점점 커지고, 훨씬 간단한 사용자 입력을 가능하게 한다. 그러나 이러한 모바일 유닛들의 사용자 인터페이스들은 대부분 패스워드의 입력에 적합하지 않으므로, 패스워드를 예컨대 4자리 PIN처럼 더 간단한 PIN 번호로 대체하는, 여기에 제안된 해결 방법이 적합하다.
PIN 번호가 스마트폰에 최초로 입력되는 것이 제공될 수 있다. 최초 입력 시 PIN 번호를 그것이 저장된 스마트폰에 직접 입력하는 것이 더 편리하고 안전할 수 있다. 대안으로서, 모바일 유닛에 의한 입력 및 후속하는 전송이 가능하다.
시크릿은 네트워크 식별자를 포함할 수 있다. 통신을 위한 모바일 유닛은 네트워크에 대한 적어도 하나의 인터페이스를 포함하기 때문에, 블루투스 ID 또는 MAC-주소(Media-Access-Control-Address)와 같은 명확한 식별자가 사용될 수 있다. 이러한 네트워크 식별자는 이미 존재하며, 각각의 개별 네트워크 어댑터의 하드웨어 주소이므로, 상기 개별 네트워크 어댑터는 네트워크에서 명확하게 식별될 수 있다. 따라서 적은 비용으로 모바일 유닛의 명확한 식별이 달성될 수 있다.
등록 데이터의 적어도 일부의 전송 후에 서버와 모바일 유닛 사이의 서비스가 시작되는 것이 제공될 수 있다. 전술한 방법 단계들은 서비스의 액세스 또는 준비를 위한 통신을 넘어서, 예를 들어 온라인-서비스 같은 서비스의 시작과 작동도 포함할 수 있다. 이러한 서비스는 예를 들어, 도어 개방, 차량 주차 등과 같이, 차량에, 또는 예컨대 세탁기 또는 냉장고와 같은 가정용 기기 또는 스마트 홈 설비에 이미 존재한다.
스마트폰을 통해 사용자 식별자를 이용해서 서버의 서비스에 액세스할 수 있으며, 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 본 발명에 따른 시스템은, 모바일 유닛이 시크릿을 포함하고, 스마트폰 및/또는 모바일 유닛은 사용자 식별자와 관련해서 PIN 번호를 최초로 입력하도록 설정되고, 스마트폰은 사용자 식별자, PIN 번호 및 시크릿을 저장하도록 설정된 보안 메모리를 포함하고, 모바일 유닛은, 모바일 유닛에 다시 입력된 PIN 번호와 시크릿을 모바일 유닛으로부터 보안 메모리로 전송하도록 설정되고, 스마트폰은, 전송된 PIN 번호 및 전송된 시크릿이 저장된 PIN 번호 및 저장된 시크릿과 일치하면, 보안 메모리로부터 사용자 식별자의 적어도 일부를 판독하도록 및 스마트폰으로부터 서버로 사용자 식별자의 적어도 일부를 전송하도록 설정되는 것을 특징으로 한다. 전술한 바와 동일한 장점 및 변경이 적용된다.
모바일 유닛은 스마트 워치 또는 웨어러블 컴퓨터일 수 있다. 예를 들어, 데이터 안경 또는 데이터-콘택트 렌즈와 같은 이러한 유닛들의 중요성은 점점 커지고, 훨씬 간단한 사용자 입력을 가능하게 한다. 그러나 이러한 모바일 유닛들의 사용자 인터페이스들은 대부분 패스워드의 입력에 적합하지 않으므로, 패스워드를 예컨대 4자리 PIN처럼 더 간단한 PIN 번호로 대체하는, 여기에 제안된 해결 방법이 적합하다.
모바일 유닛과 스마트폰은 무선 네트워크를 통해 통신하는 것이 제공될 수 있다. 이러한 접속은 광범위하게 이용될 수 있고, 충분한 보안 표준을 가지고 있으므로, 매우 양호한 호환성이 제공된다.
모바일 유닛과 스마트폰 사이 및/또는 스마트폰과 서버 사이의 접속은 대칭 또는 비대칭 키의 사용에 의한 것과 같은, 암호화 방법에 의해 안전하게 보호될 수 있다. 따라서 보안이 추가로 강화된다.
본 발명에 따른 컴퓨터 프로그램 제품은, 보안 통신을 위한 장치 또는 시스템에서 프로그램 제품이 실행될 때, 전술한 방법을 수행하기 위한 프로그램 코드를 포함한다. 전술한 바와 동일한 장점 및 변경이 적용된다.
본 발명의 다른 바람직한 실시예들은 종속 청구항들에 언급된 나머지 특징들에 제시된다.
본 출원에 언급된 본 발명의 다양한 실시예들은 개별적으로 달리 설명되지 않는 한 바람직하게 서로 조합될 수 있다.
본 발명은 계속해서 첨부된 도면을 참고로 실시예에서 설명된다.
도 1은 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 시스템을 개략적으로 도시한 도면.
도 2는 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 방법을 개략적으로 도시한 도면.
도 1은 보안 통신을 위한, 서버(12) 및 스마트폰(14)을 포함하는 시스템(10)의 개략도를 도시한다. 서버(12) 또는 백앤드는, 예를 들어 차량, 가정용 기기 또는 이와 같은 것을 위한 온라인 서비스를 제공한다. 스마트폰(14)은 태블릿 또는 이와 같은 휴대용 컴퓨터일 수 있다. 통신 링크(16)를 통해 서버(12)와 스마트폰(14)이 서로 통신한다. 통신 링크(16)는 모바일 무선 네트워크와 같은 무선 네트워크에 의해 구성되고 또는 구성될 수 있다. 통신 링크(16)는 암호화 방법으로 안전하게 보호될 수 있다.
모바일 유닛, 여기에서 스마트 워치(18)는 스마트폰(14)과 그리고 스마트폰(14)을 통해 서버(12)와 연동된다. 모바일 유닛은 웨어러블 컴퓨터 또는 웨어러블 디바이스, 즉 휴대용 기기, 예컨대 스마트 안경이거나 의류 내부에 배치된 컴퓨팅 유닛일 수도 있다.
통신 링크(20)를 통해 스마트 워치(18)와 스마트폰(14)이 서로 통신한다. 통신 링크(20)는 일반적으로, 예를 들어 블루투스, 근거리 통신 등과 같은 단거리 무선 통신이다. 전송 범위는 이 경우 센티미터 내지 수 미터이다. 통신 링크(20)는 암호화 방법에 의해 안전하게 보호될 수 있다.
서버(12)에 의해 제공되는 서비스를 이용할 수 있도록 하기 위해, 스마트폰(14)에 프로그램(22)이 존재한다. 프로그램(22)은 예를 들어, 서버(12) 또는 다른 소스로부터 다운 로드되어 스마트폰(14)에 설치된 앱(App)일 수 있다. 소프트웨어 또는 프로그램(22)은 독립적인 유닛일 수 있거나, 하드웨어로도 구현될 수 있는 다른 요소들로 구성될 수 있다.
또한, 스마트폰(14)은 보안 메모리(24)를 포함할 수 있고, 상기 메모리는 예를 들어 패스워드 또는 키로 안전하게 보호되고, 상기 메모리에 서버(12)의 서비스에 로그인 또는 액세스를 위한 등록 데이터(26)가 위치한다. 등록 데이터(26)는 사용자 이름 및 관련된 패스워드를 포함한다.
또한, 보안 메모리(24)에 PIN 번호(28)가 저장된다. 예를 들어 4자리 숫자의 PIN(Personal Idnetification Number)과 같은 PIN 번호(28)는 등록 데이터(26)와 관련해서 스마트폰(14)에 또는 스마트 워치(18)에 입력된다. PIN 번호(28)는 종종 기본적인 사용자 인터페이스를 갖는 스마트 워치(18)에 액세스 식별자의 간단한 입력을 위해 이용된다. 도 2와 관련하여 후속해서 설명되는 바와 같이, PIN 번호(28)의 입력은 등록 데이터(26)의 더 복잡한 패스워드의 입력을 대체한다.
또한, 보안 메모리(24)에 시크릿(30)이 저장된다. 시크릿(30)은 스마트 워치(18)의 명백한 식별자이다. 이는, 예를 들어 블루투스 ID 또는 MAC(Media Access Control)과 같은 네트워크 식별자일 수 있거나 의사 난수(pseudo-random number)일 수도 있다.
도 2를 참고로 스마트폰(14)과 연동되는 스마트 워치(18)와 서버(12) 간의 보안 통신을 위한 방법이 설명된다.
먼저, 말하자면 사전 준비로서 등록 데이터(26)와 관련해서 PIN 번호(28)가 스마트폰(14)에 입력되고, 등록 데이터(26) 및 시크릿(30)과 함께 보안 메모리(24)에 저장된다. PIN 번호(28)는 스마트폰(14)에 입력될 수 있고 또는 스마트 워치(18)에 입력된 후에, 전술한 저장을 위해 스마트폰(14)으로 전송될 수 있다.
사용자가 스마트 워치(18)를 이용해서 서버(12)의 서비스, 예컨대 차량의 개방을 이용하고자 하면, 사용자는 먼저 스마트 워치(18)에 PIN 번호(28)를 입력한다. PIN 번호(28)는 그리고 나서 시크릿(30)과 함께 스마트폰(14)으로 전송된다.
스마트폰(14)에서 PIN 번호(28)와 시크릿(30)으로 보안 메모리(24)에 액세스 된다. PIN 번호(28) 및 시크릿(30)을 이용해서 데이터, 즉 보안 메모리(24)에 대한 액세스 권한의 성공적인 검사가 이루어지면, 스마트폰(14) 및 스마트 워치(18)의 사용자의 등록 데이터(26)가 보안 메모리로부터 판독되어 서버(12)로 전송된다.
서버(12)에서 등록 데이터(26), 즉 사용자 이름과 패스워드가 검사되고, 검사 결과가 긍정이면 요청된 서비스(32)가 메시지 또는 서버(12)로부터 스마트 워치(18)로 데이터 전송에 의해 시작된다. 이러한 서비스(32)가 제공되는 경우, 스마트 워치(18)는 메시지 또는 데이터(34)를 다시 서버로 보낸다. 서버(12)와 스마트 워치(18) 간의 통신은 스마트폰(14)을 통해 이루어질 수 있다. 예를 들어 서버(12)와 스마트폰(14)은 모바일 무선 프로토콜을 통해 통신할 수 있고, 스마트폰(14)은 저전력 블루투스 연결을 통해 스마트 워치(18)와 통신할 수 있다. 대안으로서 서버(12)와 스마트 워치(18) 간의 통신은 직접, 즉 서비스(32)의 실행에 스마트폰(14)의 개입 없이 이루어질 수 있다. 이러한 경우에, 스마트폰(14)이 스마트 워치(18)의 어드레스 정보를 서버(12)로 전송하는 것이 필요할 수 있다.
이로써 스마트 워치(18)에 PIN 번호(28), 예컨대 PIN의 간단한 입력에 의해 서버(12)에서 인증이 이루어질 수 있다. 또한, 본 방법은 매우 안전한데, 그 이유는 PIN 번호(28)가 스마트폰(14)에 입력된 경우에, PIN 번호는 스마트폰 상에만 남아 있기 때문이다. 등록 데이터(26), PIN 번호(28) 및 시크릿(30)과 같은 모든 중요한 데이터는 스마트폰(14)의 보안 메모리(24)에만 저장되고, 스마트 워치(18) 또는 프로그램(22)에는 저장되지 않는다.
10 시스템 12 서버
14 스마트폰 16 통신 링크
18 스마트 워치 20 통신 링크
22 프로그램 24 보안 메모리
26 등록 데이터 28 PIN 번호
30 시크릿 32 서비스
34 데이터

Claims (12)

  1. 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 방법으로서, 상기 스마트폰(14)을 통해 등록 데이터를 이용해서 상기 서버(12)의 서비스(32)에 액세스할 수 있으며,
    - 등록 데이터(26)와 관련해서 PIN 번호(28)를 최초로 입력하는 단계,
    - 상기 모바일 유닛(18)의 시크릿(30)을 규정하는 단계,
    - 상기 스마트폰(14) 내의 보안 메모리(24)에 상기 등록 데이터(26), 상기 PIN 번호(28) 및 상기 시크릿(30)을 저장하는 단계,
    - 상기 모바일 유닛(18)에 상기 PIN 번호(28)를 입력하는 단계,
    - 상기 모바일 유닛(18)으로부터 상기 보안 메모리(24)로 상기 PIN 번호(28)와 상기 시크릿(30)을 전송하는 단계,
    - 전송된 PIN 번호(28) 및 전송된 시크릿(30)이 저장된 PIN 번호(28) 및 저장된 시크릿(30)과 일치하면, 상기 보안 메모리(24)로부터 상기 등록 데이터(26)의 적어도 일부를 판독하는 단계, 및
    - 상기 스마트폰(14)으로부터 상기 서버(12)로 상기 등록 데이터(26)의 적어도 일부를 전송하는 단계
    를 포함하고,
    상기 등록 데이터(26)와 상기 PIN 번호(28)는 상기 모바일 유닛(18) 내에 저장되지 않는 것인, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 방법.
  2. 제1항에 있어서,
    상기 스마트폰(14) 내의 상기 보안 메모리(24)는 데이터 및 프로그램 중 적어도 하나의 메모리 위치로부터 분리되어 있는 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 등록 데이터(26)는 사용자 이름과 패스워드를 포함하고, 상기 등록 데이터(26)의 일부는 패스워드인 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 모바일 유닛(18)은 스마트 워치 또는 웨어러블 컴퓨터인 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 PIN 번호(28)는 상기 스마트폰(14)에 최초로 입력되는 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 시크릿(30)은 네트워크 식별자를 포함하는 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 등록 데이터(26)의 적어도 일부의 전송 후에 상기 서버(12)와 상기 모바일 유닛(18) 사이의 서비스가 시작되는 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 방법.
  8. 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 시스템으로서, 상기 스마트폰(14)을 통해 사용자 식별자를 이용해서 상기 서버(12)의 서비스에 액세스할 수 있는 시스템에 있어서,
    상기 모바일 유닛(18)은 시크릿(30)을 포함하고, 상기 스마트폰(14) 및 상기 모바일 유닛(18) 중 적어도 하나는, 사용자 식별자와 관련해서 PIN 번호(28)를 최초로 입력하도록 구성되고, 상기 스마트폰(14)은 사용자 식별자, PIN 번호(28) 및 시크릿(30)을 저장하도록 구성된 보안 메모리(24)를 포함하고, 상기 모바일 유닛(18)은, 상기 모바일 유닛(18)에 다시 입력된 PIN 번호(28)와 시크릿(30)을 상기 모바일 유닛(18)으로부터 상기 보안 메모리(24)로 전송하도록 구성되고, 상기 스마트폰(14)은, 전송된 PIN 번호(28) 및 전송된 시크릿(30)이 저장된 PIN 번호(28) 및 저장된 시크릿(30)과 일치하면, 상기 보안 메모리(24)로부터 사용자 식별자의 적어도 일부를 판독하도록, 그리고 상기 스마트폰(14)으로부터 상기 서버(12)로 사용자 식별자의 적어도 일부를 전송하도록 구성되고,
    상기 사용자 식별자와 상기 PIN 번호(28)는 상기 모바일 유닛(18) 내에 저장되지 않는 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 시스템.
  9. 제8항에 있어서,
    상기 모바일 유닛(18)은 스마트 워치 또는 웨어러블 컴퓨터인 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 시스템.
  10. 제8항 또는 제9항에 있어서,
    상기 모바일 유닛(18)과 상기 스마트폰(14)은 무선 네트워크를 통해 통신하는 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 시스템.
  11. 제8항 또는 제9항에 있어서,
    상기 모바일 유닛(18)과 상기 스마트폰(14) 사이의 접속 및 상기 스마트폰(14)과 상기 서버(12) 사이의 접속 중 적어도 하나의 접속은 암호화 방법에 의해 보호되는 것을 특징으로 하는, 스마트폰(14)과 연동되는 모바일 유닛(18)과 서버(12) 간의 보안 통신을 위한 시스템.
  12. 보안 통신을 위한 장치 또는 시스템(10)에서 실행될 때, 제1항 또는 제2항에 따른 방법을 수행하기 위한 컴퓨터 프로그램 코드를 포함하는, 컴퓨터 판독가능 저장매체에 저장된 컴퓨터 프로그램.
KR1020187020154A 2015-12-17 2016-12-01 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 방법 및 시스템 KR102088499B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015225792.4A DE102015225792B3 (de) 2015-12-17 2015-12-17 Verfahren und ein System zur geschützten Kommunikation zwischen einer mit einem Smartphone gekoppelten mobilen Einheit und einem Server
DE102015225792.4 2015-12-17
PCT/EP2016/079437 WO2017102355A1 (de) 2015-12-17 2016-12-01 Verfahren und ein system zur geschützten kommunikation zwischen einer mit einem smartphone gekoppelten mobilen einheit und einem server

Publications (2)

Publication Number Publication Date
KR20180093057A KR20180093057A (ko) 2018-08-20
KR102088499B1 true KR102088499B1 (ko) 2020-04-23

Family

ID=57544396

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187020154A KR102088499B1 (ko) 2015-12-17 2016-12-01 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US10841795B2 (ko)
EP (1) EP3391268B1 (ko)
KR (1) KR102088499B1 (ko)
CN (1) CN108701181B (ko)
DE (1) DE102015225792B3 (ko)
WO (1) WO2017102355A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102341018B1 (ko) * 2021-03-15 2021-12-20 주식회사 로그 범용 온라인 서비스의 보안 인증, 승인, 및 로그인을 위한 오티피 디바이스

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150147065A1 (en) * 2013-11-27 2015-05-28 Google Inc. Detecting removal of wearable authentication device

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084761A1 (en) * 2000-04-28 2001-11-08 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
US20050039010A1 (en) * 2003-06-30 2005-02-17 Grove Brian D. Method and apparatus for authenticating to a remote server
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
US8631237B2 (en) * 2008-04-25 2014-01-14 Microsoft Corporation Simplified login for mobile devices
US9185109B2 (en) * 2008-10-13 2015-11-10 Microsoft Technology Licensing, Llc Simple protocol for tangible security
US8656179B2 (en) * 2009-03-03 2014-02-18 Roger E. Billings Using hidden secrets and token devices to create secure volumes
US8351454B2 (en) 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
JP5982389B2 (ja) * 2010-11-17 2016-08-31 ラッカス ワイヤレス, インコーポレイテッド クロスアクセスログインコントローラ
DE102011051498A1 (de) * 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
GB201119375D0 (en) * 2011-11-10 2011-12-21 Merburn Ltd Financial transaction processing system and method
KR20130085492A (ko) * 2011-12-09 2013-07-30 한국전자통신연구원 일회용 id를 이용한 인증 시스템 및 방법
US20140040136A1 (en) * 2012-07-28 2014-02-06 William F. Ryann Government wide commercial transportation shipping debit card and smart phone application
US8726343B1 (en) 2012-10-12 2014-05-13 Citrix Systems, Inc. Managing dynamic policies and settings in an orchestration framework for connected devices
US20160005032A1 (en) * 2012-11-28 2016-01-07 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
WO2014093932A1 (en) * 2012-12-14 2014-06-19 Biscotti Inc. Mobile presence detection
US20140181954A1 (en) * 2012-12-26 2014-06-26 Charles Cameron Robertson System for conveying an identity and method of doing the same
US20140230019A1 (en) 2013-02-14 2014-08-14 Google Inc. Authentication to a first device using a second device
US9338156B2 (en) * 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US20160379205A1 (en) * 2013-03-15 2016-12-29 Apple Inc. Facilitating transactions with a user account using a wireless device
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
KR102043200B1 (ko) 2013-05-07 2019-11-11 엘지전자 주식회사 스마트 워치 및 제어 방법
DE102013012339A1 (de) 2013-07-25 2015-01-29 Giesecke & Devrient Gmbh Externe sichere Einheit
US20150089590A1 (en) * 2013-09-20 2015-03-26 Ramnarayan Krishnan Methods for secure control of and secure data extraction from implantable medical devices using smartphones or other mobile devices
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
US10853802B2 (en) * 2014-01-13 2020-12-01 uQontrol, Inc. Data storage key for secure online transactions
CN108259159B (zh) * 2014-02-05 2021-02-05 苹果公司 用于在控制器和附件之间进行配对的方法和系统
KR102302439B1 (ko) * 2014-02-21 2021-09-15 삼성전자주식회사 전자 장치
US9276914B2 (en) * 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US20150332038A1 (en) * 2014-05-17 2015-11-19 Adriana Lyons Secure entry of secrets
US20150370272A1 (en) * 2014-06-23 2015-12-24 Google Inc. Intelligent configuration of a smart environment based on arrival time
US9420331B2 (en) * 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
CN104144216B (zh) * 2014-07-31 2017-04-26 中国联合网络通信集团有限公司 可穿戴终端的数据处理方法和装置
CN104125342B (zh) * 2014-08-11 2016-07-06 李麟飞 一种移动通信终端与用户身份智能卡分离的通信使用办法
US10282535B2 (en) * 2014-09-02 2019-05-07 NXT-ID, Inc. Method and system to validate identity without putting privacy at risk
US9479337B2 (en) * 2014-11-14 2016-10-25 Motorola Solutions, Inc. Method and apparatus for deriving a certificate for a primary device
CN104506534B (zh) * 2014-12-25 2017-11-21 青岛微智慧信息有限公司 安全通信密钥协商交互方案
US9747001B2 (en) * 2015-02-24 2017-08-29 Pebble Technology Corp. Method and system for transition between computer graphics
CN104811487A (zh) * 2015-04-10 2015-07-29 惠州Tcl移动通信有限公司 一种基于移动终端的信息推送方法及其服务器、系统
CN105007291B (zh) * 2015-05-20 2018-07-03 广东欧珀移动通信有限公司 信息提醒方法、装置、智能终端和可穿戴设备
CA2986768C (en) * 2015-05-26 2022-04-26 Safe Trek, Inc. Systems and methods for providing assistance in an emergency
US10063374B2 (en) * 2015-05-31 2018-08-28 Massachusetts Institute Of Technology System and method for continuous authentication in internet of things
US20170018001A1 (en) * 2015-07-15 2017-01-19 NXT-ID, Inc. System and Method to Determine User Preferences
US9832174B2 (en) * 2015-08-11 2017-11-28 Netapp, Inc. Authentication for cluster peering
CN105049458B (zh) * 2015-09-08 2018-09-18 北京奇宝科技有限公司 可穿戴设备远程跟踪方法、移动终端和云端服务器
US11121999B2 (en) * 2015-10-30 2021-09-14 Microsoft Technology Licensing, Llc Communication interface for wearable devices
US10686787B2 (en) * 2016-12-15 2020-06-16 Thales Dis France Sa Use of personal device for convenient and secure authentication
US10739993B2 (en) * 2017-01-19 2020-08-11 Microsoft Technology Licensing, Llc Simultaneous authentication system for multi-user collaboration

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150147065A1 (en) * 2013-11-27 2015-05-28 Google Inc. Detecting removal of wearable authentication device

Also Published As

Publication number Publication date
US20180376334A1 (en) 2018-12-27
CN108701181A (zh) 2018-10-23
WO2017102355A1 (de) 2017-06-22
EP3391268B1 (de) 2021-08-25
KR20180093057A (ko) 2018-08-20
EP3391268A1 (de) 2018-10-24
US10841795B2 (en) 2020-11-17
DE102015225792B3 (de) 2017-04-13
CN108701181B (zh) 2022-06-10

Similar Documents

Publication Publication Date Title
US11330429B2 (en) Vehicle digital key sharing service method and system
JP2018515011A (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
EP3528160A1 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
WO2017185577A1 (zh) 一种eSIM卡数据共享方法及相关设备、系统
CA2968051A1 (en) Systems and methods for authentication using multiple devices
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
CN110505616A (zh) 在无线通信系统中注册无线设备的方法和装置
CN103873454A (zh) 一种认证方法及设备
CN105580310A (zh) 家庭网络系统中的安全管理方法和安全管理设备
KR102372571B1 (ko) 모바일 결제 방법, 장치 및 시스템
US20180075446A1 (en) Data transmission method for mobile near field payment and user equipment
CN104660567B (zh) D2d终端接入认证方法、d2d终端及服务器
WO2015162127A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
US11620650B2 (en) Mobile authentication method and system therefor
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN103236926A (zh) 基于点对点的数据传输系统及传输方法
CN106658488B (zh) 一种智能家电及安全访问智能家电的方法和装置
NO321850B1 (no) Fremgangsmate for a generere og verifisere en elektronisk signatur
EP2993856B1 (en) Establishment of communication connection between mobile device and secure element
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
KR102088499B1 (ko) 스마트폰과 연동되는 모바일 유닛과 서버 간의 보안 통신을 위한 방법 및 시스템
CN112751803B (zh) 管理对象的方法、设备、计算机可读存储介质
KR101853970B1 (ko) 인증번호 중계 방법
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right