KR102175408B1 - Digital key service method and system thereof - Google Patents
Digital key service method and system thereof Download PDFInfo
- Publication number
- KR102175408B1 KR102175408B1 KR1020200067365A KR20200067365A KR102175408B1 KR 102175408 B1 KR102175408 B1 KR 102175408B1 KR 1020200067365 A KR1020200067365 A KR 1020200067365A KR 20200067365 A KR20200067365 A KR 20200067365A KR 102175408 B1 KR102175408 B1 KR 102175408B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- digital key
- server
- digital
- identifier
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H04W12/04033—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
본 발명은 모바일 보안 기술에 관한 것으로서, 더욱 상세하게는, 모바일 보안 기술 및 디지털키 제어 기술을 이용한 디지털키 서비스 제공 기술에 관한 것이다.The present invention relates to mobile security technology, and more particularly, to a digital key service providing technology using mobile security technology and digital key control technology.
최근 들어 정보통신 기술이 발전하면서 사용자 단말에 설치되는 애플리케이션을 이용하여 무선으로 잠금 해제 대상을 제어하기 위한 노력이 시도되고 있다.In recent years, as information and communication technology develops, efforts have been made to wirelessly control an unlock target using an application installed in a user terminal.
그러나 이와 같이 사용자 단말을 사용하여 잠금 디바이스를 잠금 해제 하는 경우 보안이 취약하여 도난 위험 증가는 물론 애플리케이션 설치에 따른 디지털키의 사용자 등록과정에서 디지털키에 대한 보안을 확보하기 어려운 문제점이 있다.However, in the case of unlocking the locked device using the user terminal as described above, the security is weak, and thus the risk of theft increases and it is difficult to secure the security of the digital key during the user registration process of the digital key according to the application installation.
따라서, 디지털키에 대한 보안확보를 가능하게 하면서 분실시에도 도난 가능성을 원천적으로 방지할 수 있는 현실적이고도 적용 가능한 디지털키에 관한 기술이 절실히 필요한 실정이다.Therefore, there is a desperate need for a realistic and applicable digital key technology that enables the security of the digital key to be secured and prevents the possibility of theft even in case of loss.
본 발명은 문제점을 해결하기 위하여 안출된 것으로서, 소프트웨어 보안요소 및 앱 보호를 기반으로 보안성을 강화한 디지털키 서비스 방법 및 그 시스템을 제공하는데 그 목적이 있다.The present invention has been devised to solve the problem, and an object thereof is to provide a digital key service method and a system thereof in which security is enhanced based on software security elements and app protection.
일 실시 예에 따른 디지털키 서비스 방법은, 서버에 스마트 단말을 등록하는 단계와, 잠금 디바이스가 디지털키 식별자 목록을 생성하고 서버에 디지털키 식별자 목록을 전송하는 디지털키 식별자 생성 및 전달 단계와, 서버가 디지털키 식별자 목록 중에서 스마트 단말이 할당되지 않은 식별자 하나를 선택하여 디지털키 인증서를 발급하고 디지털키 인증서를 스마트 단말 및 잠금 디바이스에 전송하는 디지털키 인증서 발급 및 등록 단계와, 상호 간 공유된 디지털키 인증서를 통해 스마트 단말에서 잠금 디바이스를 사용하는 단계를 포함한다.A digital key service method according to an embodiment includes the steps of registering a smart terminal with a server, generating and delivering a digital key identifier in which a locking device generates a digital key identifier list and transmits the digital key identifier list to the server, and the server A digital key certificate issuance and registration step in which a digital key certificate is issued by selecting an identifier that is not assigned to a smart terminal from the list of digital key identifiers, and transmitting the digital key certificate to the smart terminal and lock device, and a digital key shared with each other. And using the locking device in the smart terminal through the certificate.
스마트 단말은, 자체적으로 외부 인터넷 연결이 가능한 단독형 스마트 단말이거나, 중계기기를 통해 외부 인터넷 연결이 가능한 연동형 스마트 단말일 수 있다.The smart terminal may be a standalone smart terminal capable of connecting to an external Internet by itself, or an interlocked smart terminal capable of connecting to an external Internet through a relay device.
서버에 스마트 단말을 등록하는 단계는, 스마트 단말에 서버의 공개키가 사전 저장되는 단계와, 스마트 단말이 디지털키 사용에 활용할 개인키 및 공개키 쌍을 생성하여 보안요소에 보관하는 단계와, 스마트 단말이 단말의 식별자 및 공개키를 서버 공개키로 암호화하는 단계와, 스마트 단말이 암호화된 단말의 식별자 및 공개키를 서버에 전달하는 단계와, 서버가 서버 개인키로 단말의 식별자 및 공개키를 복호화 하고 스마트 단말을 등록 처리하는 단계를 포함할 수 있다.The steps of registering a smart terminal in the server include pre-storing the server's public key in the smart terminal, generating a private key and public key pair to be used by the smart terminal to use the digital key and storing it in a security element, and The terminal encrypts the terminal identifier and public key with the server public key, the smart terminal transmits the encrypted terminal identifier and public key to the server, and the server decrypts the terminal identifier and public key with the server private key. It may include the step of registering the smart terminal.
스마트 단말이 암호화된 단말의 식별자 및 공개키를 서버에 전달하는 단계는, 스마트 단말이 단독형 스마트 단말이면, 직접 서버와 통신하여 단말의 식별자 및 공개키를 전송하는 단계와, 스마트 단말이 연동형 스마트 단말이면, 중계기기에 근거리 무선통신을 통해 단말의 식별자 및 공개키를 전달하고 중계기기가 개인 키로 서명한 후 단말의 식별자 및 공개키를 통신망을 통해 서버에 전달하는 단계를 포함할 수 있다.The step of transmitting the encrypted terminal identifier and public key by the smart terminal to the server includes: if the smart terminal is a standalone smart terminal, directly communicating with the server to transmit the terminal identifier and public key, and the smart terminal interlocking In the case of a smart terminal, it may include transmitting the terminal identifier and public key to the relay device through short-range wireless communication, and after the relay device signs the private key with a private key, transferring the terminal identifier and the public key to the server through a communication network.
디지털키 식별자 생성 및 전달 단계는, 디지털키가 등록되지 않은 상태의 잠금 디바이스가 디지털키 식별자 목록을 생성하는 단계와, 통신 가능 상태가 되면 잠금 디바이스가 디지털키 식별자 목록을 포함한 정보를 개인키로 서명하고 서버 공개키로 암호화한 후 잠금 디바이스 식별자, 디지털키 식별자 목록 및 서명을 포함한 정보를 서버에 전송하는 단계를 포함할 수 있다.In the digital key identifier generation and delivery step, the locking device in which the digital key is not registered generates a digital key identifier list, and when communication becomes possible, the locking device signs information including the digital key identifier list with a private key. After encrypting with the server public key, the method may include transmitting information including a lock device identifier, a digital key identifier list, and a signature to the server.
잠금 디바이스 식별자, 디지털키 식별자 목록 및 서명을 포함한 정보를 서버에 전송하는 단계는, 잠금 디바이스 내 통신장비가 존재하여 서버와 직접 통신하거나, 단독형 스마트 단말을 통해 서버와 통신하거나, 연동형 스마트 단말을 통해 통신하며 연동형 스마트 단말은 다시 연동되는 중계기기를 통해 서버와 통신하여 정보를 서버에 전송할 수 있다.The step of transmitting the information including the lock device identifier, the digital key identifier list and the signature to the server includes communication equipment in the lock device to directly communicate with the server, communicate with the server through a standalone smart terminal, or an interlocked smart terminal. The interlocked smart terminal communicates through and transmits information to the server by communicating with the server through the interlocking relay device again.
디지털키 인증서 발급 및 등록 단계는, 서버가 스마트 단말로부터 디지털키 발급 요청을 수신하면 저장된 디지털키 식별자 중에서 미발급된 디지털키 식별자를 선정하여 선정된 디지털키 식별자로 디지털키 개인키 인증서 및 디지털키 공개키 인증서를 생성한 후 스마트 단말에 전송하는 단계와, 스마트 단말이 서버에서 제공받은 정보 중에, 디지털키 공개키 인증서를 복호화 하여 보안요소에 저장하고 디지털키 개인키 인증서를 암호화된 상태 그대로 임시 저장하는 단계와, 스마트 단말이 잠금 디바이스와 통신 가능 시점이 되면, 스마트 단말이 잠금 디바이스에 디지털키 개인키 인증서를 전달함으로써, 잠금 디바이스에 디지털키 개인키 인증서가 등록되는 단계를 포함할 수 있다.In the digital key certificate issuance and registration step, when the server receives a digital key issuance request from a smart terminal, the digital key private key certificate and digital key public key are selected by selecting an unissued digital key identifier from the stored digital key identifiers. Generating a certificate and transmitting it to the smart terminal, and the smart terminal decrypting the digital key public key certificate from the information provided from the server and storing it in the security element, and temporarily storing the digital key private key certificate as it is encrypted. Wow, when the smart terminal is able to communicate with the locking device, the smart terminal transmits the digital key private key certificate to the locking device, thereby registering the digital key private key certificate in the locking device.
스마트 단말에서 잠금 디바이스를 사용하는 단계는, 잠금 디바이스가 스마트 단말에 단말 식별자를 요청하여 스마트 단말로부터 단말 식별자를 수신하는 단계와, 잠금 디바이스가 수신된 단말 식별자로 등록된 디지털키를 확인하고 재사용 방지를 위한 랜덤값을 포함하여 인증요청을 생성한 후 인증요청을 스마트 단말에 전송하는 단계와, 스마트 단말이 단말 개인키로 수신된 정보를 복호화 하고 디지털키 공개키로 서명을 검증하고, 랜덤값, 명령 및 서명을 포함한 정보를 디지털키 공개키로 암호화한 후 잠금 디바이스에 전송하는 단계와, 잠금 디바이스가 디지털키 개인키로 수신된 정보를 복호화 하고, 단말 공개키로 랜덤값 및 서명을 검증한 후 디지털키 권한이 허용하는 한에서 명령을 수행하는 단계를 포함할 수 있다.The steps of using the locking device in the smart terminal include: receiving a terminal identifier from the smart terminal by requesting the terminal identifier from the locking device from the smart terminal, and the locking device confirms the digital key registered as the received terminal identifier and prevents reuse. Generating an authentication request including a random value for, and then transmitting the authentication request to the smart terminal, the smart terminal decrypts the information received with the terminal private key and verifies the signature with the digital key public key, random value, command and Encrypting the information including the signature with the digital key public key and transmitting it to the locking device, the locking device decrypts the information received with the digital key private key, and after verifying the random value and signature with the terminal public key, the digital key authority is allowed. It may include performing the command as long as it does.
각 단계에서, 송신 측이 상대방의 공개키로 데이터를 암호화 하여 전송하고 수신 측이 자신의 개인 키로 데이터를 복호화 하며, 인증을 위한 서명은 송신 측이 자신의 개인키로 데이터를 서명하고 수신 측에서는 상대방의 공개키로 검증할 수 있다.In each step, the sending side encrypts and transmits the data with the other's public key, the receiving side decrypts the data with its own private key, and the sending side signs the data with its own private key for authentication, and the receiving side signs the data with its own private key. Can be verified with a key.
다른 실시 예에 따른 디지털키 시스템은, 디지털키의 발급, 공유 및 삭제를 위한 디지털키 제어와, 디지털키를 탑재한 스마트 단말 및 잠금 디바이스에 대한 관리를 수행하는 서버와, 서버에 등록하여 디지털키를 발급받고 발급받은 디지털키를 사용, 공유 및 삭제하는 스마트 단말과, 초기에 디지털키 식별자 목록을 생성하여 서버에 전달하고 스마트 단말에 발급된 디지털키에 의해 잠금 또는 잠금해제를 수행하는 잠금 디바이스를 포함하며, 스마트 단말은 자체적으로 외부 인터넷 연결이 가능한 단독형 스마트 단말이거나, 중계기기를 통해 외부 인터넷 연결이 가능한 연동형 스마트 단말이다.A digital key system according to another embodiment includes a server that controls digital keys for issuance, sharing, and deletion of digital keys, and manages smart terminals and lock devices equipped with digital keys, and digital keys registered in the server. A smart terminal that uses, shares, and deletes the issued digital key, and a lock device that initially generates a digital key identifier list and delivers it to the server, and locks or unlocks the digital key issued to the smart terminal. Including, the smart terminal is a standalone smart terminal capable of connecting to an external Internet by itself, or an interlocked smart terminal capable of connecting to an external Internet through a relay device.
이상에서 설명한 바와 같이, 본 발명은 소프트웨어 보안요소 및 앱 보호를 기반으로 보안성을 강화한 디지털키 서비스 방법 및 그 시스템을 제공하는 효과가 있다.As described above, the present invention has an effect of providing a digital key service method and a system for enhancing security based on software security elements and app protection.
또한, 본 발명은 서버에서 디지털키 발급, 공유, 삭제 등을 일괄 관리하여 보안성을 높일 수 있다In addition, the present invention can increase security by collectively managing digital key issuance, sharing, and deletion in the server.
또한, 본 발명은 사용자 단말이 자체적으로 인터넷 지원이 가능한 단독형 스마트 디바이스거나 인터넷 지원이 가능한 중계기기와 연동하는 연동형 스마트 디바이스를 포함함에 따라 다양한 통신 인터페이스를 지원할 수 있다.In addition, the present invention may support various communication interfaces as the user terminal includes a standalone smart device capable of supporting the Internet by itself or an interlocked smart device interlocking with a relay device capable of supporting the Internet.
또한, 본 발명은 모바일 보안환경 기반의 사용자 단말을 이용하여 서버로부터 전달받은 암호화된 디지털키를 보안영역에서 복호화하여 저장함으로써 잠금 디바이스를 잠금 해제시킬 수 있는 디지털키에 대한 보안을 확보할 수 있는 효과가 있다.In addition, the present invention has the effect of securing security for a digital key capable of unlocking a locked device by decrypting and storing the encrypted digital key transmitted from the server in a security area using a mobile security environment-based user terminal. There is.
또한, 본 발명은 디지털 시스템을 구성하는 요소 간 통신에 있어서, 송신 측이 상대방의 공개키로 데이터를 암호화 하여 전송하고 수신 측이 자신의 개인 키로 데이터를 복호화 하며, 인증을 위한 서명은 송신 측이 자신의 개인키로 데이터를 서명하고 수신 측에서는 상대방의 공개키로 검증함에 따라, 중계기기가 필요한 잠금 디바이스나 연동형 스마트 단말의 통신 과정에서 중계기기로부터 보안을 강화할 수 있는 효과가 있다.In addition, in the present invention, in the communication between elements constituting a digital system, the sending side encrypts and transmits data with the other's public key, and the receiving side decrypts the data with its own private key, and the sending side has its own signature for authentication. By signing data with the private key of and verifying with the public key of the other party at the receiving end, there is an effect of reinforcing security from the relay device in the communication process of a locking device or an interlocked smart terminal requiring a relay device.
도 1은 본 발명의 일 실시 예에 따른 디지털키 시스템의 구성을 도시한 도면,
도 2는 본 발명의 일 실시 예에 따른 스마트 단말의 디지털키 앱(APP)의 논리구조를 도시한 도면,
도 3은 본 발명의 일 실시 예에 따른 디지털키 시스템에서 사용하는 암호화 절차를 도시한 도면,
도 4는 본 발명의 일 실시 예에 따른 서버에서 관리하는 정보를 도시한 도면,
도 5는 본 발명의 일 실시 예에 다른 디지털키 구조를 도시한 도면,
도 6은 본 발명의 일 실시 예에 따른 디지털 키 발급, 등록 및 사용 프로세스를 도시한 도면,
도 7은 본 발명의 일 실시 예에 따른 잠금 디바이스 개인키/공개키 주입 프로세스를 도시한 도면,
도 8은 본 발명의 일 실시 예에 따른 스마트 단말 등록 프로세스를 도시한 도면,
도 9는 본 발명의 일 실시 예에 따른 디지털키 식별자 생성 및 서버 전달 프로세스를 도시한 도면,
도 10은 본 발명의 일 실시 예에 따른 디지털키 개인키/공개키 인증서 발급/등록 프로세스를 도시한 도면,
도 11은 본 발명의 일 실시 예에 따른 디지털키 인증방법의 흐름을 도시한 도면이다.1 is a diagram showing the configuration of a digital key system according to an embodiment of the present invention;
2 is a diagram showing a logical structure of a digital key app (APP) of a smart terminal according to an embodiment of the present invention;
3 is a diagram showing an encryption procedure used in a digital key system according to an embodiment of the present invention;
4 is a diagram showing information managed by a server according to an embodiment of the present invention;
5 is a diagram showing a digital key structure according to an embodiment of the present invention;
6 is a diagram showing a process of issuing, registering and using a digital key according to an embodiment of the present invention;
7 is a diagram illustrating a process of injecting a lock device private key/public key according to an embodiment of the present invention;
8 is a diagram showing a smart terminal registration process according to an embodiment of the present invention;
9 is a diagram showing a digital key identifier generation and server delivery process according to an embodiment of the present invention;
10 is a diagram illustrating a digital key private key/public key certificate issuance/registration process according to an embodiment of the present invention;
11 is a diagram illustrating a flow of a digital key authentication method according to an embodiment of the present invention.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시 예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시 예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시 예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.Since the description of the present invention is merely an embodiment for structural or functional description, the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, since the embodiments can be modified in various ways and have various forms, the scope of the present invention should be understood to include equivalents capable of realizing the technical idea.
한편, 본 발명에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meanings of terms described in the present invention should be understood as follows.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are used to distinguish one component from other components, and the scope of rights is not limited by these terms. For example, a first component may be referred to as a second component, and similarly, a second component may be referred to as a first component.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When a component is referred to as being "connected" to another component, it should be understood that although it may be directly connected to the other component, another component may exist in the middle. On the other hand, when it is mentioned that a certain component is "directly connected" to another component, it should be understood that no other component exists in the middle. On the other hand, other expressions describing the relationship between the constituent elements, that is, "between" and "just between" or "neighboring to" and "directly neighboring to" should be interpreted as well.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions are to be understood as including plural expressions unless the context clearly indicates otherwise, and terms such as "comprises" or "have" refer to specified features, numbers, steps, actions, components, parts, or It is to be understood that it is intended to designate that a combination exists and does not preclude the presence or addition of one or more other features or numbers, steps, actions, components, parts, or combinations thereof.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (for example, a, b, c, etc.) is used for convenience of explanation, and the identification code does not describe the order of each step, and each step has a specific sequence clearly in context. Unless otherwise stated, it may occur differently from the stated order. That is, each of the steps may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the field to which the present invention belongs, unless otherwise defined. Terms defined in a commonly used dictionary should be interpreted as having the meaning of the related technology in context, and cannot be interpreted as having an ideal or excessively formal meaning unless explicitly defined in the present invention.
이하, 본 명세서의 실시 예를 첨부된 도면을 참조하여 설명한다. 본 명세서에 따른 동작 및 작용을 이해하는 데 필요한 부분을 중심으로 상세히 설명한다. 본 명세서의 실시 예를 설명하면서, 본 명세서가 속하는 기술 분야에 익히 알려졌고 본 명세서와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 명세서의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.Hereinafter, embodiments of the present specification will be described with reference to the accompanying drawings. It will be described in detail focusing on the parts necessary to understand the operation and operation according to the present specification. In describing the embodiments of the present specification, descriptions of technical contents that are well known in the technical field to which the present specification pertains and are not directly related to the present specification will be omitted. This is to more clearly convey the gist of the present specification by omitting unnecessary description.
또한, 본 명세서의 구성 요소를 설명하는 데 있어서, 동일한 명칭의 구성 요소에 대하여 도면에 따라 다른 참조부호를 부여할 수도 있으며, 서로 다른 도면임에도 동일한 참조부호를 부여할 수도 있다. 그러나 이와 같은 경우라 하더라도 해당 구성 요소가 실시 예에 따라 서로 다른 기능을 갖는다는 것을 의미하거나, 서로 다른 실시 예에서 동일한 기능을 갖는다는 것을 의미하는 것은 아니며, 각각의 구성 요소의 기능은 해당 실시 예에서의 각각의 구성 요소에 대한 설명에 기초하여 판단하여야 할 것이다.In addition, in describing the constituent elements of the present specification, different reference numerals may be assigned to constituent elements of the same name according to the drawings, and the same reference numerals may be denoted even in different drawings. However, even in such a case, it does not mean that the corresponding component has different functions according to the embodiment, or that it has the same function in different embodiments, and the function of each component is the corresponding embodiment. It should be determined based on the description of each component in
도 1은 본 발명의 일 실시 예에 따른 디지털키 시스템의 구성을 도시한 도면이다.1 is a diagram showing the configuration of a digital key system according to an embodiment of the present invention.
도 1을 참조하면, 디지털키 시스템(1)은 서버(Server)(2), 사용자 단말(User Terminal)(3) 및 잠금 디바이스(Lock Device)(6)를 포함하며, 사용자 단말(3)은 스마트 단말(4)을 포함하며, 중계기기(5)를 더 포함할 수 있다. 스마트 단말(4)은 모바일 형태의 스마트 워치(Smart Watch) 등일 수 있다. 중계기기(5)는 인터넷이 가능한 스마트 폰(Smart Phone) 등의 이동통신 단말일 수 있다.Referring to FIG. 1, the digital
디지털키 시스템(1)이 제공하는 디지털키 서비스는, 스마트 단말(4)을 포함한 사용자 단말(3)의 내부에 잠금 디바이스(6)를 디지털키 방식으로 잠금 해제시킬 수 있는 디지털키(Digital Key)를 구비하고, 디지털키를 발급, 삭제, 사용, 공유 등을 제공하는 서비스를 의미한다. 디지털키 시스템(1)은 소프트웨어 보안요소(Secure Element: SE) 및 앱 보호(APP Protection)를 기반으로 보안성을 강화하고자 한다.The digital key service provided by the digital
서버(2)는 사용자 단말(3)과 잠금 디바이스(6)의 디지털키를 발급, 공유, 원격 삭제할 수 있는 기반을 제공한다. 이를 위해, 서버(2)는 사용자(회원) 관리, 사용자가 소지하는 사용자 단말(3)의 관리, 사용자 단말(3)의 식별자/공개키 관리, 잠금 디바이스(6)의 소유자 관리(예를 들어, 차량의 경우 국토교통부 확인 등), 잠금 디바이스(6)의 식별자/개인키/공개키 관리, 디지털키 정보 관리, 디지털키 인증서 생성/배포 등을 수행한다.The
사용자 단말(3)은 서버(2)에 등록하여 디지털키를 안전하게 발급받는다. 그리고 발급받은 디지털키를 사용, 공유 및 삭제하는 기능을 가지며, 보안요소를 통하여 중요한 정보와 로직을 보호한다. 사용자 단말(3)은 서버(2)에서 전달받은 디지털키를, 잠금 디바이스(6)와의 통신(예를 들어, NFC: Near Field Communication)/BLE: Bluetooth Low Energy)을 통해 잠금 디바이스(6)에 등록할 수 있다. 사용자 단말(3) 자신도 서버(2)로부터 디지털키 공개키 인증서를 전달 받아, 인증을 통해 디지털키를 사용할 수 있다.The user terminal 3 registers with the
사용자 단말(3)은 단말 개인키/공개키를 생성하여 보안요소 내부에 저장한다. 또한, 서버(2)와 잠금 디바이스(6) 간 통신을 중계하고, 서버(2)에 디지털키 공유를 요청한다. 스마트 단말(4)은 NFC/BLE/UWB 등의 근거리 통신을 통해 잠금 디바이스(6)와 통신할 수 있다.The user terminal 3 generates a terminal private key/public key and stores it in the security element. Further, it relays communication between the
사용자 단말(3)은 스마트 단말(4)을 포함할 수 있고, 스마트 단말(4) 및 중계기기(5)를 포함할 수 있다. 이때, 스마트 단말(4)은 단독형 스마트 단말 또는 연동형 스마트 단말일 수 있다. 단독형 스마트 단말은 이동통신 모듈이 있어 자체적으로 외부 인터넷 연결이 가능하다. 이에 비해, 연동형 스마트 단말은 근거리 통신만 가능하고, 중계기기(5)를 이용해 외부 인터넷 연결이 가능하다.The user terminal 3 may include a
잠금 디바이스(6)는 사용자 단말(3)에 발급된 디지털키로 실제 잠금 및 해제를 수행하는 기기이다. 잠금 디바이스(6)는 잠금 디바이스마다 고유의 식별자(차량의 경우 VIN 등)가 존재한다. 잠금 디바이스(6)는 하드웨어 안전 저장소에 잠금 디바이스(6)의 개인키/공개키를 보관할 수 있다. 잠금 디바이스(6)는 초기에 디지털키 식별자 목록을 생성하여 서버(2)에 전달하고, 사용자 단말(3)의 중계를 통해 디지털키를 입수하여 보관한다. 잠금 디바이스(6)는 사용자 단말(3)의 요청에 의해 NFC/BLE통신을 통해 기능 사용을 위한 인증을 수행할 수 있다.The
요소 간 통신 프로세스에 대해 설명하면, 서버 <-> 중계기기/단독형 스마트 단말/중계기기 간에는 통신망(전화망)을 통한 통신(사용자 인증 및 보안을 위해)을 수행한다. 중계기기/스마트 단말/중계기기 <-> 잠금 디바이스 간에는 NFC/BLE 통신을 하되, BLE 통신 시 거리 제약이 필요한 경우 UWB를 사용한다. 중계기기 <-> 연동형 스마트 단말 간에는 BLE 혹은 제조사에서 제공하는 통신방식을 사용한다.Explaining the communication process between elements, communication (for user authentication and security) is performed between the server <-> relay device/standalone smart terminal/relay device through a communication network (telephone network). Relay device/smart terminal/relay device <-> NFC/BLE communication is performed between locking devices, but UWB is used when distance restrictions are required for BLE communication. Relay devices <-> Interlocked smart terminals use BLE or a communication method provided by the manufacturer.
도 2는 본 발명의 일 실시 예에 따른 스마트 단말의 디지털키 앱(APP)의 논리구조를 도시한 도면이다.2 is a diagram showing a logical structure of a digital key app (APP) of a smart terminal according to an embodiment of the present invention.
도 2를 참조하면, 스마트 단말의 디지털키 앱은 논리적으로 UI Layer, UI Controller Layer, Business Layer, 인터넷 Interface Layer, 근거리 통신 Interface Layer, Security Interface Layer, Security Layer를 포함한다. Business Layer, 인터넷 Interface Layer, 근거리 통신 Interface Layer는 Class로 각가가의 모듈이 객체화 되어 있어 각 앱 별로 재사용이 가능하다. ecurity Interface Layer는 APP - TA(Secure channel) 간 인터페이스를 제공한다. Security Layer는 SE환경에서 동작하며, 중요 데이터(예를 들어, 디지털키) 관리 및 보안 로직 기능(예를 들어, 인증 데이터 생성, 검증, 암복호화 등)을 제공한다.Referring to FIG. 2, the digital key app of a smart terminal logically includes a UI layer, a UI controller layer, a business layer, an internet interface layer, a short-range communication interface layer, a security interface layer, and a security layer. Business Layer, Internet Interface Layer, and Near Field Communication Interface Layer are classes, and each module is objectified, so it can be reused for each app. The ecurity Interface Layer provides an interface between APP and TA (Secure Channel). The Security Layer operates in the SE environment and provides important data (eg, digital key) management and security logic functions (eg, authentication data generation, verification, encryption/decryption, etc.).
도 3은 본 발명의 일 실시 예에 따른 디지털키 시스템에서 사용하는 암호화 절차를 도시한 도면이다.3 is a diagram illustrating an encryption procedure used in a digital key system according to an embodiment of the present invention.
도 1 및 도 3을 참조하면, 디지털키 시스템(1)을 구성하는 각 요소는 식별자(UUID 등으로 정의)를 가지며, 각자의 개인키/공개키 쌍을 가진다.1 and 3, each element constituting the digital
서버(2), 사용자 단말(중계기기/스마트 단말)(3), 잠금 디바이스(6), 디지털키 간 상호 비밀통신 및 인증을 위해서 비대칭 키 알고리즘을 사용할 수 있다. 비대칭 키 알고리즘은 대표적으로 RSA, ECC등이 있으며, 사전에 합의된 알고리즘을 사용할 수 있다.The asymmetric key algorithm can be used for mutual secret communication and authentication between the
통신하는 요소(A, B) 간에는 상대방의 식별자/공개키를 소유하고 있어야 한다. 통신하려는 상대 요소의 식별자/공개키를 획득하는 과정은 요소 별로 상이하며, 이후에 설명한다. 요소 A는 요소 B와 암호화 통신 시 요소 B의 공개키로 데이터를 암호화한 후 전송하고, 수신 측(요소 B)에서는 자신의 개인키로 데이터를 복호화 한다.Between the communicating elements (A, B), the other party's identifier/public key must be owned. The process of obtaining the identifier/public key of the partner element to be communicated with differs for each element, and will be described later. Element A encrypts data with the public key of element B when communicating with element B, and transmits it, and the receiving side (element B) decrypts the data with its own private key.
요소 A는 자신의 개인키로 인증을 위한 서명을 하며, 수신 측(요소 B)에서는 상대방(요소 A)의 공개키로 검증한다. 이 절차는 통신과정에서 중계기기가 필요한 잠금 디바이스나 연동형 스마트 단말의 통신 과정에서, 중계기기가 해당 정보를 탈취 또는 조작하지 못하도록 하여 안정성을 확보하기 위함이다.Element A signs for authentication with its own private key, and the receiving side (element B) verifies with the public key of the other party (element A). This procedure is to ensure stability by preventing the relay device from stealing or manipulating the corresponding information in the communication process of a locking device or an interlocked smart terminal that requires a relay device in the communication process.
도 4는 본 발명의 일 실시 예에 따른 서버에서 관리하는 정보를 도시한 도면이다.4 is a diagram illustrating information managed by a server according to an embodiment of the present invention.
도 1 및 도 4를 참조하면, 서버(2)는 사용자(회원) 정보, 사용자 단말 정보, 잠금 디바이스 정보, 디지털키 정보를 관리한다. 사용자(회원) 정보는 식별자, 소유 단말, 사용자 정보 등을 포함한다. 사용자 단말 정보는 식별자, 공개키, 보유 디지털키 정보를 포함한다. 잠금 디바이스 정보는 소유자, 식별자, 공개키, 보유 디지털키 정보를 포함한다. 디지털키 정보는 식별자, 공개키, 연동 잠금 디바이스, 연동 사용자 단말, 사용권한, 유효기간 정보를 포함한다. 서버(2)는 디지털키를 사용자 단말(3) 또는 잠금 디바이스(6)로 전달할 때, 디지털키 정보로 인증서를 생성하여 전달할 수 있다.1 and 4, the
도 5는 본 발명의 일 실시 예에 다른 디지털키 구조를 도시한 도면이다.5 is a diagram showing a digital key structure according to an embodiment of the present invention.
보다 세부적으로 도 5의 (a)는 디지털키 개인키 인증서의 구조를 도시한 것이고, (b)는 디지털키 공개키 인증서의 구조를 도시한 것이다.In more detail, (a) of FIG. 5 shows the structure of a digital key private key certificate, and (b) shows the structure of a digital key public key certificate.
도 1 및 도 5를 참조하면, 디지털키는 잠금 디바이스의 기능 사용을 위한 인증 정보를 담은 인증서(데이터 구조체)이다. 디지털키는 사용자 단말(3)에 전달되는 디지털키 공개키 인증서와, 잠금 디바이스(6)에 전달되는 디지털키 개인키 인증서로 분류될 수 있다.1 and 5, a digital key is a certificate (data structure) containing authentication information for use of a function of a locking device. The digital key may be classified into a digital key public key certificate transmitted to the user terminal 3 and a digital key private key certificate transmitted to the
도 5의 (a)를 참조하면, 디지털키 개인키 인증서는 디지털키 식별자(UUID 등), 디지털키 개인키, 디지털키 사용이 허가된 사용자 단말(중계기기/스마트 단말)의 식별자/공개키, 사용권한(차량을 예를 들면, 도어개폐 허용여부, 시동 허용여부 등), 유효기간(시작일/종료일), 서버 공개키 서명, 개별 필요 데이터(optional)를 포함한다.5A, the digital key private key certificate includes a digital key identifier (UUID, etc.), a digital key private key, an identifier/public key of a user terminal (relay device/smart terminal) permitted to use a digital key, It includes permission to use (for example, whether the vehicle is allowed to open or close the door, whether or not to allow starting, etc.), expiration date (start date/end date), server public key signature, and individual required data (optional).
도 5의 (b)를 참조하면, 디지털키 공개키 인증서는 디지털키 식별자(UUID 등), 디지털키 공개키, 디지털키 사용이 허가된 사용자 단말(중계기기/스마트 단말)의 식별자/공개키, 사용권한(차량을 예를 들면, 도어개폐 허용여부, 시동 허용여부 등), 유효기간(시작일/종료일), 서버 공개키 서명, 개별 필요 데이터(optional)를 포함한다.5B, the digital key public key certificate includes a digital key identifier (UUID, etc.), a digital key public key, an identifier/public key of a user terminal (relay device/smart terminal) permitted to use a digital key, It includes permission to use (for example, whether the vehicle is allowed to open or close the door, whether or not to allow starting, etc.), expiration date (start date/end date), server public key signature, and individual required data (optional).
도 6은 본 발명의 일 실시 예에 따른 디지털 키 발급, 등록 및 사용 프로세스를 도시한 도면이다.6 is a diagram illustrating a process of issuing, registering, and using a digital key according to an embodiment of the present invention.
도 6을 참조하면, 사전단계에서, 생산라인이 잠금 디바이스(6) 내에 개인키/공개키를 주입(610)하고, 사용자를 회원 가입 처리한다.Referring to FIG. 6, in a preliminary step, the production line injects 610 a private key/public key into the
이어서, 스마트 단말(4)은 통신망(연동형 스마트 단말인 경우 기 등록된 중계기기의 중계)을 통해 서버(2)에 단말정보를 전달하고 서버(2)가 스마트 단말(4)을 등록한다(620).Subsequently, the
이어서, 잠금 디바이스(6)에서 디지털키 식별자 목록을 생성하고, 중계기기(5)의 중계 혹은 잠금 디바이스(6) 내 통신망이 있는 경우 해당 통신망을 활용하여 서버(2)에 디지털키 식별자 목록을 전달한다(630).Subsequently, the digital key identifier list is generated by the
회원으로부터 디지털키 발급 요청이 서버(2)에 들어오면, 서버(2)는 잠금 디바이스 소유주 여부를 확인하고, 디지털키 식별자 목록 중 스마트 단말(4)이 할당되지 않은 식별자 하나를 선택하여 디지털키 개인키/공개키 인증서를 각각 발급하여 전달한다. 이때, 스마트 단말(4)은 서버(2)로부터 디지털키 공개키 인증서를 받아 보안요소(SE) 내에 저장한다. 잠금 디바이스(6)는 중계기기(5)의 중계 혹은 잠금 디바이스(6) 내 통신망을 통해 디지털키 개인키 인증서를 수신하여 등록한다(640).When a request for issuing a digital key from a member enters the
이어서, 상호 간 공유된 디지털키 인증서를 통해 스마트 단말(4)에서 잠금 디바이스(6)를 사용한다(650).Then, the
도 7은 본 발명의 일 실시 예에 따른 잠금 디바이스 개인키/공개키 주입 프로세스를 도시한 도면이다.7 is a diagram illustrating a process of injecting a lock device private key/public key according to an embodiment of the present invention.
보다 세부적으로 도 7의 (a)는 생산단계에서의 주입을 도시한 도면이고, (b)는 중계기기를 통한 주입을 도시한 도면이다. 잠금 디바이스(6)의 개인키/공개키의 주입은 생산 단계 주입, 중계기기를 통한 주입, 두 방식 중 하나를 사용한다.In more detail, (a) of FIG. 7 is a view showing injection in the production stage, and (b) is a view showing injection through a relay device. The injection of the private key/public key of the
도 7의 (a)를 참조하면, 잠금 디바이스 생산 단계에서 주입은, 생산 단계에서 생산라인(7)이 잠금 디바이스(6)에 식별자/개인키/공개키를 주입하는 것이다. 동일하게 생산라인(7)이 서버(2)의 DB에 동일한 정보(식별자/개인키/공개키)를 저장한다.Referring to FIG. 7A, the injection in the lock device production step is that the
도 7의 (b)를 참조하면, 중계기기(스마트 폰, 키 주입 전용장치 등)를 통한 주입 프로세스에 따르면, 생산 단계에서 생산라인(7)이 잠금 디바이스들(6-1, ?? , 6-n)에 키 주입용 공통 개인키/공개키를 주입한다. 동일한 종류의 잠금 디바이스에는 하나의 공통 키만 존재한다. 이때, 검증을 위해 서버 공개키도 주입할 수 있다.Referring to Figure 7 (b), according to the injection process through a relay device (smart phone, key injection device, etc.), in the production stage, the
서버(2)는 잠금 디바이스 개인키/공개키를 생성한 후 공통 공개키로 암호화하고 서버 개인키로 서명하여 소정의 잠금 디바이스(예를 들어, 6-n)에 전달한다. 서버(2)는 중계기기(8)를 이용하여 잠금 디바이스의 개인키/공개키를 잠금 디바이스(6-n)에 전달할 수 있다. 잠금 디바이스(6-n)는 공통 개인키로 잠금 디바이스의 개인키/공개키를 복호화 하고, 서버 공개키로 검증한 후 이를 저장할 수 있다. 중계기기(8)는 스마트 폰, 키 주입 전용장치 등일 수 있다.The
도 8은 본 발명의 일 실시 예에 따른 스마트 단말 등록 프로세스를 도시한 도면이다.8 is a diagram showing a smart terminal registration process according to an embodiment of the present invention.
도 8을 참조하면, 스마트 단말(4)에서 디지털키를 사용하기 위해서는 먼저 스마트 단말(4)의 정보를 서버(2)에 등록해야 한다. 스마트 단말(4)을 등록하는 과정은 스마트 단말(4)이 단독형 스마트 단말(4-1)인지 연동형 스마트 단말(4-2)인지에 따라 방식이 구분된다.Referring to FIG. 8, in order to use the digital key in the
스마트 단말(4)의 전용 앱 내부의 보안 애플리케이션(Trusted Application: TA, 이하 'TA'라 칭함) 안에 서버(2)의 공개키가 사전 저장된다(810). 스마트 단말(4)은 전용 앱을 통해 로그인 하고, 전용 앱 내에서 디지털키 사용에 활용할 개인키/공개키 쌍을 생성하여 보안요소(SE)에 보관한다(820). TA는 일반영역에서 직접적으로 접근할 수 없는 보안영역에 해당하여, 사용자 개인정보, 인증정보의 복호화, OTP 및 QR 코드 생성, 인증정보 확인 등을 수행한다.The public key of the
이어서, 스마트 단말(4)의 TA에서 스마트 단말(4)의 식별자/공개키를 서버(2)의 공개키로 암호화하여 전달한다(830). 스마트 단말의 종류에 따라 서버(2)에 데이터를 전송하는 형태가 분류될 수 있다. 단독형 스마트 단말(4-1)은 단독으로 통신망을 통해 사용자 인증 및 통신이 가능하므로, 서버(2)의 통신망 인증을 거쳐 직접 서버(2)와 통신하여 스마트 단말(4)의 식별자/공개키를 전달한다(830). 이에 비해, 연동형 스마트 단말(4-2)은 중계기기(예를 들어, 사용자 계정에 기 등록된 스마트 폰)(8) 내 TA에서 개인키로 서명하여 스마트 단말(4)의 식별자/공개키를 서버(2)에 전달한다(840).Subsequently, in the TA of the
서버(2)는 서버 개인키로 스마트 단말(4)의 식별자/공개키를 복호화 하고 스마트 단말(4)을 등록 처리한다(850). 서버(2)가 연동형 스마트 단말(4-2)과 통신하는 경우 중계기기(8)의 서명을 검증하여 스마트 단말(4-2)을 등록 처리한다. 서버(2)는 스마트 단말(4)의 정보를 저장하고, 사용자 계정에 연동한다.The
도 9는 본 발명의 일 실시 예에 따른 디지털키 식별자 생성 및 서버 전달 프로세스를 도시한 도면이다.9 is a diagram illustrating a digital key identifier generation and server delivery process according to an embodiment of the present invention.
도 9를 참조하면, 본 절차의 목적은, a) 서버(2)의 입장에서는 잠금 디바이스(6)에 대한 올바른 검증을 수행할 수 있고, b) 잠금 디바이스(6)의 입장에서는 추후 발급되어 저장될 디지털키가 올바른 발급대상에게 전달되었는지 확인할 수 있게 하기 위함이다. 서버(2)에서 주입하려는 디지털키의 식별자가 잠금 디바이스(6) 내 식별자 목록에 없는 경우, 전달대상이 잘못되었거나 디지털키를 임의로 잠금 디바이스에 주입하려는 악성 시도임을 확인할 수 있다.Referring to FIG. 9, the purpose of this procedure is: a) the
디지털키가 등록되지 않은 상태의 잠금 디바이스(6)는 초기에 디지털키 식별자 목록을 생성하고, 통신 가능 상태가 되면 디지털키 식별자 목록을 포함한 정보를 개인키로 서명하고 서버 공개키로 암호화한다(910).The
잠금 디바이스(6)와 서버(2)의 통신 가능 케이스는 3가지 종류, 즉, 1)잠금 디바이스 내 통신장비가 존재하여 서버와 직접 통신이 가능한 경우, 2)단독형 스마트 단말을 통해 서버와 통신하는 경우, 3)연동형 스마트 단말을 통해 통신하며 연동형 스마트 단말은 다시 연동되는 중계기기를 통해 서버와 통신하는 경우가 있다.There are three types of cases where the
이어서, 잠금 디바이스(6)는 잠금 디바이스 식별자, 디지털키 식별자 목록, 서명을 포함한 정보를 서버(2)에 전송한다(920). 서버(2)는 수신된 정보를 복호화 하고 서명을 검증한 후, 잠금 디바이스(6) 내에 존재하는 디지털키 식별자 목록을 저장 및 관리한다(930). 정상으로 저장된 경우, 서버(2)는 잠금 디바이스(6)에 처리결과를 응답한다(940).Subsequently, the
도 10은 본 발명의 일 실시 예에 따른 디지털키 개인키/공개키 인증서 발급/등록 프로세스를 도시한 도면이다.10 is a diagram illustrating a digital key private key/public key certificate issuance/registration process according to an embodiment of the present invention.
디지털키 인증서 발급/등록 프로세스는, 등록 케이스1: 잠금 디바이스 소유자가 요청하는 경우(1010)와, 등록 케이스2: 잠금 디바이스 소유자가 디지털키를 타인에게 공유하는 경우(1020) 시작된다. 잠금 디바이스 소유자 여부 판단은 개별 서비스 제공자의 정책에 따른다. 차량의 경우 국토교통부 확인 등이 필요하다.The digital key certificate issuance/registration process starts with registration case 1: a request from the lock device owner (1010) and registration case 2: a case where the lock device owner shares the digital key with others (1020). Determination of whether the locked device is the owner or not depends on the policy of the individual service provider. For vehicles, it is necessary to check the Ministry of Land, Infrastructure and Transport.
스마트 단말(4)로부터 디지털키 발급 요청이 수신되면, 서버(2)는 이전 단계에서 저장된 디지털키 식별자 중, 아직 디지털키가 발급되지 않은(미발급된) 디지털키 식별자를 선정하여 해당 디지털키 식별자로 디지털키 개인키/공개키 인증서를 생성한 후 스마트 단말(4)에 전송한다(1030).When a digital key issuance request is received from the
스마트 단말(4)은 서버(2)에서 제공받은 정보 중, 디지털키 공개키 인증서를 복호화 하여 보안요소(SE)에 저장한다. 그리고 스마트 단말(4)에 디지털키 개인키 인증서를 암호화된 상태 그대로 임시 저장해 둔다(1040).The
이어서, 스마트 단말(4)이 잠금 디바이스(6)와 NFC 태그 또는 BLE 통신이 가능해지는 시점이 되면, 스마트 단말(4)이 잠금 디바이스(6)에 디지털키 개인키 인증서를 전달함(1050)으로써, 잠금 디바이스(6)에 디지털키 개인키 인증서가 등록된다(1060).Subsequently, when the
도 11은 본 발명의 일 실시 예에 따른 디지털키 인증방법의 흐름을 도시한 도면이다.11 is a diagram illustrating a flow of a digital key authentication method according to an embodiment of the present invention.
도 11을 참조하면, 등록된 디지털키에는 스마트 단말(4)의 식별자/공개키 정보를 담고 있어서 잠금 디바이스(6)에서 스마트 단말 검증이 가능하다. 잠금 디바이스(6)에서 스마트 단말(4)에 인증 요청 시, 랜덤 값을 포함하여 인증 값 재사용을 방지할 수 있다. 잠금 디바이스(6)에서 스마트 단말(4)이 검증되면, 디지털키 권한이 허용하는 한에서 명령을 수행할 수 있을 것이다.Referring to FIG. 11, since the registered digital key contains the identifier/public key information of the
예를 들어, 도 11에 도시된 바와 같이, 잠금 디바이스(6)는 스마트 단말(4)에 단말 식별자를 요청(1110)하고, 스마트 단말(4)은 잠금 디바이스(6)에 단말 식별자를 전송한다(1120). 이어서, 잠금 디바이스(6)는 해당 단말 식별자로 등록된 디지털키를 확인하고 재사용 방지를 위한 랜덤값을 포함하여 인증요청을 생성한다(1130). 이어서, 잠금 디바이스(6)는 랜덤값, 디지털키 식별자 및 서명을 포함한 인증요청을 스마트 단말(4)에 전송(1140)하고, 스마트 단말(4)은 단말 개인키로 수신된 정보를 복호화 하고 디지털키 공개키로 서명을 검증(1150)한 후, 랜덤값, 명령 및 서명을 포함한 정보를 디지털키 공개키로 암호화한 후 잠금 디바이스(6)에 전송한다(1160). 잠금 디바이스(6)는 디지털키 개인키로 수신된 정보를 복호화 하고, 단말 공개키로 랜덤값 및 서명을 검증한 후 디지털키 권한이 허용하는 한에서 명령을 수행한다(1170).For example, as shown in FIG. 11, the
이상, 본 발명을 몇 가지 예를 들어 설명하였으나, 본 발명의 실시 예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시 예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시 예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 반도체 기록매체, 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.In the above, although the present invention has been described with reference to several examples, the present invention is not necessarily limited to these embodiments, even though it has been described that all components constituting the embodiments of the present invention are combined into one or operated in combination. That is, within the scope of the object of the present invention, all the constituent elements may be selectively combined and operated in one or more. In addition, although all the components may be implemented as one independent hardware, a program module that performs some or all functions combined in one or a plurality of hardware by selectively combining some or all of the components. It may be implemented as a computer program having Codes and code segments constituting the computer program may be easily inferred by those skilled in the art. Such a computer program is stored in a computer-readable storage medium, and is read and executed by a computer, thereby implementing an embodiment of the present invention. The computer program storage medium may include a semiconductor recording medium, a magnetic recording medium, an optical recording medium, a carrier wave medium, and the like.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다"등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다.In addition, terms such as "include", "consist of" or "have" described above mean that the corresponding component may be present unless otherwise stated, excluding other components Rather, it should be interpreted as being able to further include other components.
이상에서 설명한 실시 예들은 그 일 예로서, 본 명세서가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 명세서의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 명세서에 개시된 실시 예들은 본 명세서의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 명세서의 기술 사상의 범위가 한정되는 것은 아니다. 본 명세서의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 명세서의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The embodiments described above are examples, and those of ordinary skill in the technical field to which the present specification belongs will be able to make various modifications and variations without departing from the essential characteristics of the present specification. Accordingly, the embodiments disclosed in the present specification are not intended to limit the technical idea of the present specification, but to describe, and the scope of the technical idea of the present specification is not limited by these exemplary embodiments. The scope of protection of the present specification should be interpreted by the claims below, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present specification.
디지털키 시스템 : 1
서버 : 2
사용자 단말 : 3
스마트 단말 : 4
중계기기 : 5
잠금디바이스: 6Digital key system: 1
Server: 2
User terminal: 3
Smart terminal: 4
Repeater: 5
Lock device: 6
Claims (10)
잠금 디바이스가 디지털키 식별자 목록을 생성하고 서버에 디지털키 식별자 목록을 전송하는 디지털키 식별자 생성 및 전달 단계;
서버가 디지털키 식별자 목록 중에서 스마트 워치가 할당되지 않은 식별자 하나를 선택하여 디지털키 인증서를 발급하고 디지털키 인증서를 스마트 워치 및 잠금 디바이스에 전송하는 디지털키 인증서 발급 및 등록 단계; 및
상호 간 공유된 디지털키 인증서를 통해 스마트 워치에서 잠금 디바이스를 사용하는 단계;를 포함하고,
디지털키 인증서 발급 및 등록 단계는
서버가 스마트 워치로부터 디지털키 발급 요청을 수신하면 저장된 디지털키 식별자 중에서 미발급된 디지털키 식별자를 선정하여 선정된 디지털키 식별자로 디지털키 개인키 인증서 및 디지털키 공개키 인증서를 생성한 후 스마트 워치에 전송하는 단계;
스마트 워치가 서버에서 제공받은 정보 중에, 디지털키 공개키 인증서를 복호화 하여 보안요소에 저장하고 디지털키 개인키 인증서를 암호화된 상태 그대로 임시 저장하는 단계; 및
스마트 워치가 잠금 디바이스와 통신 가능 시점이 되면, 잠금 디바이스에 디지털키 개인키 인증서를 전달함으로써, 잠금 디바이스에 디지털키 개인키 인증서가 등록되는 단계;
를 포함하며,
스마트 키 등록 및 인증방법을 단독형 및 연동형으로 정의함에 따라, 스마트 워치가 자체적으로 외부 인터넷 연결이 가능한 경우 단독형 스마트 워치로 동작하고, 자체적으로 외부 인터넷 연결이 불가능한 경우 중계기기인 스마트 폰을 통해 외부 인터넷 연결되는 연동형 스마트 워치로 동작하는 것을 특징으로 하는 디지털키 서비스 방법.
Registering the smart watch with the server;
A digital key identifier generating and transmitting step of generating a digital key identifier list by the locking device and transmitting the digital key identifier list to a server;
Issuing and registering a digital key certificate in which the server selects one identifier to which a smart watch is not assigned from a list of digital key identifiers, issues a digital key certificate, and transmits the digital key certificate to the smart watch and the lock device; And
Including; using a locking device in a smart watch through a digital key certificate shared with each other,
Digital key certificate issuance and registration steps
When the server receives a digital key issuance request from the smart watch, it selects an unissued digital key identifier from the stored digital key identifiers, generates a digital key private key certificate and a digital key public key certificate with the selected digital key identifier, and sends it to the smart watch. Step to do;
Decrypting the digital key public key certificate from among the information provided by the server and storing the digital key private key certificate in a secure element, and temporarily storing the digital key private key certificate as it is encrypted; And
Registering the digital key private key certificate in the locking device by transmitting the digital key private key certificate to the locking device when the smart watch is able to communicate with the locking device;
Including,
As the smart key registration and authentication method are defined as standalone and interlocked, if the smartwatch can connect to the external Internet on its own, it operates as a standalone smartwatch, and if it is not possible to connect to the external Internet by itself, the smart phone as a relay device is used. A digital key service method, characterized in that it operates as an interlocked smart watch that is connected to the external Internet through.
스마트 워치에 서버의 공개키가 사전 저장되는 단계;
스마트 워치가 디지털키 사용에 활용할 개인키 및 공개키 쌍을 생성하여 보안요소에 보관하는 단계;
스마트 워치가 워치의 식별자 및 공개키를 서버 공개키로 암호화하는 단계;
스마트 워치가 암호화된 워치의 식별자 및 공개키를 서버에 전달하는 단계; 및
서버가 서버 개인키로 워치의 식별자 및 공개키를 복호화 하고 스마트 워치를 등록 처리하는 단계;
를 포함하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 1, wherein registering the smart watch with the server
Pre-storing the public key of the server in the smart watch;
Generating a private key and a public key pair to be used by the smart watch to use the digital key and storing it in a secure element;
Encrypting, by the smart watch, the identifier and public key of the watch with the server public key;
Transmitting, by the smart watch, the encrypted watch identifier and public key to the server; And
Decrypting the identifier and public key of the watch with the server private key, and registering the smart watch;
Digital key service method comprising a.
스마트 워치가 단독형 스마트 워치이면, 직접 서버와 통신하여 워치의 식별자 및 공개키를 전송하는 단계; 및
스마트 워치가 연동형 스마트 워치이면, 스마트 폰에 근거리 무선통신을 통해 워치의 식별자 및 공개키를 전달하고 스마트 폰이 개인 키로 서명한 후 워치의 식별자 및 공개키를 통신망을 통해 서버에 전달하는 단계;
를 포함하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 3, wherein the step of transmitting the encrypted watch identifier and public key by the smart watch to the server
If the smart watch is a standalone smart watch, transmitting an identifier and a public key of the watch by directly communicating with the server; And
If the smart watch is an interlocked smart watch, transferring the watch's identifier and public key to the smart phone through short-range wireless communication, and after the smart phone signs with the private key, transferring the watch's identifier and public key to a server through a communication network;
Digital key service method comprising a.
디지털키가 등록되지 않은 상태의 잠금 디바이스가 디지털키 식별자 목록을 생성하는 단계; 및
통신 가능 상태가 되면 잠금 디바이스가 디지털키 식별자 목록을 포함한 정보를 개인키로 서명하고 서버 공개키로 암호화한 후 잠금 디바이스 식별자, 디지털키 식별자 목록 및 서명을 포함한 정보를 서버에 전송하는 단계;
를 포함하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 1, wherein the step of generating and delivering a digital key identifier
Generating a digital key identifier list by a locking device in which the digital key is not registered; And
When the communication is enabled, the locking device signs the information including the digital key identifier list with a private key, encrypts the information including the server public key, and transmits the information including the lock device identifier, the digital key identifier list and the signature to the server;
Digital key service method comprising a.
잠금 디바이스 내 통신장비가 존재하여 서버와 직접 통신하거나, 단독형 스마트 워치를 통해 서버와 통신하거나, 연동형 스마트 워치를 통해 통신하며 연동형 스마트 워치는 다시 연동되는 스마트 폰을 통해 서버와 통신하여 정보를 서버에 전송하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 5, wherein transmitting the information to the server
The communication device in the lock device communicates directly with the server, communicates with the server through a stand-alone smart watch, or communicates through an interlocked smart watch, and the interlocked smart watch communicates with the server through a re-interlocked smart phone. Digital key service method, characterized in that transmitting to the server.
잠금 디바이스가 스마트 워치에 워치 식별자를 요청하여 스마트 워치로부터 워치 식별자를 수신하는 단계;
잠금 디바이스가 수신된 워치 식별자로 등록된 디지털키를 확인하고 재사용 방지를 위한 랜덤값을 포함하여 인증요청을 생성한 후 인증요청을 스마트 워치에 전송하는 단계;
스마트 워치가 워치 개인키로 수신된 정보를 복호화 하고 디지털키 공개키로 서명을 검증하고, 랜덤값, 명령 및 서명을 포함한 정보를 디지털키 공개키로 암호화한 후 잠금 디바이스에 전송하는 단계; 및
잠금 디바이스가 디지털키 개인키로 수신된 정보를 복호화 하고, 워치 공개키로 랜덤값 및 서명을 검증한 후 디지털키 권한이 허용하는 한에서 명령을 수행하는 단계;
를 포함하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 1, wherein using the lock device in the smart watch
Receiving, by the locking device, a watch identifier from the smart watch by requesting a watch identifier from the smart watch;
Generating an authentication request including a random value for preventing reuse by checking the digital key registered as the received watch identifier by the locking device, and transmitting the authentication request to the smart watch;
Decrypting, by the smart watch, the information received with the watch private key, verifying the signature with the digital key public key, encrypting information including random values, commands and signatures with the digital key public key, and transmitting the information to the locking device; And
Decrypting, by the locking device, the information received with the digital key private key, verifying the random value and signature with the watch public key, and then executing a command as long as the digital key authority permits;
Digital key service method comprising a.
각 단계에서, 송신 측이 상대방의 공개키로 데이터를 암호화 하여 전송하고 수신 측이 자신의 개인 키로 데이터를 복호화 하며, 인증을 위한 서명은 송신 측이 자신의 개인키로 데이터를 서명하고 수신 측에서는 상대방의 공개키로 검증하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 1,
In each step, the sending side encrypts and transmits the data with the other's public key, the receiving side decrypts the data with its own private key, and the sending side signs the data with its own private key for authentication, and the receiving side signs the data with its own private key. Digital key service method, characterized in that the verification with a key.
서버에 등록하여 디지털키를 발급받고 발급받은 디지털키를 사용, 공유 및 삭제하는 스마트 워치; 및
초기에 디지털키 식별자 목록을 생성하여 서버에 전달하고 스마트 워치에 발급된 디지털키에 의해 잠금 또는 잠금해제를 수행하는 잠금 디바이스;를 포함하며,
스마트 키 등록 및 인증방법을 단독형 및 연동형으로 정의함에 따라, 스마트 워치가 자체적으로 외부 인터넷 연결이 가능한 경우 단독형 스마트 워치로 동작하고, 자체적으로 외부 인터넷 연결이 불가능한 경우 중계기기인 스마트 폰을 통해 외부 인터넷 연결되는 연동형 스마트 워치로 동작하며,
디지털키 인증서 발급 및 등록을 위해, 서버가 스마트 워치로부터 디지털키 발급 요청을 수신하면 저장된 디지털키 식별자 중에서 미발급된 디지털키 식별자를 선정하여 선정된 디지털키 식별자로 디지털키 개인키 인증서 및 디지털키 공개키 인증서를 생성한 후 스마트 워치에 전송하고,
스마트 워치가 서버에서 제공받은 정보 중에, 디지털키 공개키 인증서를 복호화 하여 보안요소에 저장하고 디지털키 개인키 인증서를 암호화된 상태 그대로 임시 저장하며,
스마트 워치가 잠금 디바이스와 통신 가능 시점이 되면 잠금 디바이스에 디지털키 개인키 인증서를 전달함으로써, 잠금 디바이스에 디지털키 개인키 인증서가 등록되는 것을 특징으로 하는 디지털키 시스템.A server for controlling digital keys for issuing, sharing, and deleting digital keys, and managing smart watches and lock devices equipped with digital keys;
A smart watch that registers in a server to obtain a digital key and uses, shares and deletes the issued digital key; And
Including; a locking device that initially generates a list of digital key identifiers, delivers them to the server, and locks or unlocks the digital key issued to the smart watch.
As the smart key registration and authentication method are defined as standalone and interlocked, if the smartwatch can connect to the external Internet on its own, it operates as a standalone smartwatch, and if it is not possible to connect to the external Internet by itself, the smart phone as a relay device is used. It operates as an interlocked smart watch connected to the external Internet through
For the issuance and registration of digital key certificates, when the server receives a digital key issuance request from a smart watch, the digital key private key certificate and digital key public key are selected by selecting an unissued digital key identifier from the stored digital key identifiers. Generate a certificate and send it to the smart watch,
Among the information provided by the server, the smart watch decrypts the digital key public key certificate and stores it in a secure element, and temporarily stores the digital key private key certificate as it is encrypted.
A digital key system, characterized in that the digital key private key certificate is registered in the locking device by transmitting the digital key private key certificate to the locking device when the smart watch is able to communicate with the locking device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200067365A KR102175408B1 (en) | 2020-06-03 | 2020-06-03 | Digital key service method and system thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200067365A KR102175408B1 (en) | 2020-06-03 | 2020-06-03 | Digital key service method and system thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102175408B1 true KR102175408B1 (en) | 2020-11-06 |
Family
ID=73572083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200067365A KR102175408B1 (en) | 2020-06-03 | 2020-06-03 | Digital key service method and system thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102175408B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220146978A (en) * | 2021-04-26 | 2022-11-02 | 주식회사 아이카 | Method of secured sharing of vehicle key |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160005113A (en) * | 2013-05-03 | 2016-01-13 | 사이트릭스 시스템스, 인크. | Secured access to resources using a proxy |
KR20170078533A (en) | 2015-12-29 | 2017-07-07 | 주식회사 스타트나우 | the smart reservation management system of hotel |
KR20200044748A (en) * | 2020-04-15 | 2020-04-29 | (주)케이스마텍 | Access Control Method Using SmartKey AND Access Control System for Them |
-
2020
- 2020-06-03 KR KR1020200067365A patent/KR102175408B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160005113A (en) * | 2013-05-03 | 2016-01-13 | 사이트릭스 시스템스, 인크. | Secured access to resources using a proxy |
KR20170078533A (en) | 2015-12-29 | 2017-07-07 | 주식회사 스타트나우 | the smart reservation management system of hotel |
KR20200044748A (en) * | 2020-04-15 | 2020-04-29 | (주)케이스마텍 | Access Control Method Using SmartKey AND Access Control System for Them |
Non-Patent Citations (1)
Title |
---|
BA, Forouzan. "Cryptography and network security." Special Indian Edition. Tata McGraw-Hill(2007.) 1부.* * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220146978A (en) * | 2021-04-26 | 2022-11-02 | 주식회사 아이카 | Method of secured sharing of vehicle key |
KR102521936B1 (en) | 2021-04-26 | 2023-04-14 | 주식회사 아이카 | Method of secured sharing of vehicle key |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9396364B2 (en) | Device and method for short range communication | |
US9135425B2 (en) | Method and system of providing authentication of user access to a computer resource on a mobile device | |
KR101211477B1 (en) | Method for mobile-key service | |
US9210133B2 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
US9686072B2 (en) | Storing a key in a remote security module | |
KR102426930B1 (en) | Method for managing digital key of mobile device for vehicle-sharing and key server using the same | |
US20160005032A1 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
US20140365781A1 (en) | Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource | |
CN103593621A (en) | Local trusted service manager | |
JP2009100394A (en) | Information processing apparatus and method, recording medium, program, and information processing system | |
KR102511778B1 (en) | Electronic device and method for performing digital key provision | |
EP3244568B1 (en) | Electronic locking system | |
KR102146748B1 (en) | Digital key based service system and method thereof in mobile trusted environment | |
KR101873828B1 (en) | Wireless door key sharing service method and system using user terminal in trusted execution environment | |
CN111431840B (en) | Security processing method and device, computer equipment and readable storage medium | |
KR102553145B1 (en) | A secure element for processing and authenticating a digital key and operation metho thereof | |
EP3095266A1 (en) | Access control for a wireless network | |
US11722307B2 (en) | Electronic device for processing digital key, and operation method therefor | |
KR102175408B1 (en) | Digital key service method and system thereof | |
KR101996317B1 (en) | Block chain based user authentication system using authentication variable and method thereof | |
CN113766450A (en) | Vehicle virtual key sharing method, mobile terminal, server and vehicle | |
KR102142906B1 (en) | Digital key based service system thereof in mobile trusted environment | |
CN114255533B (en) | Intelligent lock system and implementation method thereof | |
TWI725623B (en) | Point-to-point authority management method based on manager's self-issued tickets | |
JP2021050556A (en) | Authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |