KR102175408B1 - Digital key service method and system thereof - Google Patents

Digital key service method and system thereof Download PDF

Info

Publication number
KR102175408B1
KR102175408B1 KR1020200067365A KR20200067365A KR102175408B1 KR 102175408 B1 KR102175408 B1 KR 102175408B1 KR 1020200067365 A KR1020200067365 A KR 1020200067365A KR 20200067365 A KR20200067365 A KR 20200067365A KR 102175408 B1 KR102175408 B1 KR 102175408B1
Authority
KR
South Korea
Prior art keywords
key
digital key
server
digital
identifier
Prior art date
Application number
KR1020200067365A
Other languages
Korean (ko)
Inventor
박민기
김성원
황재형
고인옥
양지훈
Original Assignee
(주)케이스마텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)케이스마텍 filed Critical (주)케이스마텍
Priority to KR1020200067365A priority Critical patent/KR102175408B1/en
Application granted granted Critical
Publication of KR102175408B1 publication Critical patent/KR102175408B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • H04W12/04033
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The present invention relates to a digital key system and a method thereof. According to an embodiment of the present invention, a digital key service system comprises: a step of registering a smart terminal in a server; a digital key identifier generation and delivery step of generating, by a locking device, a digital key identifier list and transmitting the digital key identifier list to the server; a digital key certificate issuing and registering step in which the server selects one identifier from the digital key identifier list to which the smart terminal is not assigned, issues a digital key certificate, and transmits the digital key certificate to the smart terminal and the locking device; and a step of using the locking device in the smart terminal through the digital key certificate shared with each other.

Description

디지털키 서비스 방법 및 그 시스템 {Digital key service method and system thereof}Digital key service method and system thereof

본 발명은 모바일 보안 기술에 관한 것으로서, 더욱 상세하게는, 모바일 보안 기술 및 디지털키 제어 기술을 이용한 디지털키 서비스 제공 기술에 관한 것이다.The present invention relates to mobile security technology, and more particularly, to a digital key service providing technology using mobile security technology and digital key control technology.

최근 들어 정보통신 기술이 발전하면서 사용자 단말에 설치되는 애플리케이션을 이용하여 무선으로 잠금 해제 대상을 제어하기 위한 노력이 시도되고 있다.In recent years, as information and communication technology develops, efforts have been made to wirelessly control an unlock target using an application installed in a user terminal.

그러나 이와 같이 사용자 단말을 사용하여 잠금 디바이스를 잠금 해제 하는 경우 보안이 취약하여 도난 위험 증가는 물론 애플리케이션 설치에 따른 디지털키의 사용자 등록과정에서 디지털키에 대한 보안을 확보하기 어려운 문제점이 있다.However, in the case of unlocking the locked device using the user terminal as described above, the security is weak, and thus the risk of theft increases and it is difficult to secure the security of the digital key during the user registration process of the digital key according to the application installation.

따라서, 디지털키에 대한 보안확보를 가능하게 하면서 분실시에도 도난 가능성을 원천적으로 방지할 수 있는 현실적이고도 적용 가능한 디지털키에 관한 기술이 절실히 필요한 실정이다.Therefore, there is a desperate need for a realistic and applicable digital key technology that enables the security of the digital key to be secured and prevents the possibility of theft even in case of loss.

대한민국 공개특허공보 제10-2017-0078533호 (공개일자 2017년 7월7일)Republic of Korea Patent Publication No. 10-2017-0078533 (published on July 7, 2017)

본 발명은 문제점을 해결하기 위하여 안출된 것으로서, 소프트웨어 보안요소 및 앱 보호를 기반으로 보안성을 강화한 디지털키 서비스 방법 및 그 시스템을 제공하는데 그 목적이 있다.The present invention has been devised to solve the problem, and an object thereof is to provide a digital key service method and a system thereof in which security is enhanced based on software security elements and app protection.

일 실시 예에 따른 디지털키 서비스 방법은, 서버에 스마트 단말을 등록하는 단계와, 잠금 디바이스가 디지털키 식별자 목록을 생성하고 서버에 디지털키 식별자 목록을 전송하는 디지털키 식별자 생성 및 전달 단계와, 서버가 디지털키 식별자 목록 중에서 스마트 단말이 할당되지 않은 식별자 하나를 선택하여 디지털키 인증서를 발급하고 디지털키 인증서를 스마트 단말 및 잠금 디바이스에 전송하는 디지털키 인증서 발급 및 등록 단계와, 상호 간 공유된 디지털키 인증서를 통해 스마트 단말에서 잠금 디바이스를 사용하는 단계를 포함한다.A digital key service method according to an embodiment includes the steps of registering a smart terminal with a server, generating and delivering a digital key identifier in which a locking device generates a digital key identifier list and transmits the digital key identifier list to the server, and the server A digital key certificate issuance and registration step in which a digital key certificate is issued by selecting an identifier that is not assigned to a smart terminal from the list of digital key identifiers, and transmitting the digital key certificate to the smart terminal and lock device, and a digital key shared with each other. And using the locking device in the smart terminal through the certificate.

스마트 단말은, 자체적으로 외부 인터넷 연결이 가능한 단독형 스마트 단말이거나, 중계기기를 통해 외부 인터넷 연결이 가능한 연동형 스마트 단말일 수 있다.The smart terminal may be a standalone smart terminal capable of connecting to an external Internet by itself, or an interlocked smart terminal capable of connecting to an external Internet through a relay device.

서버에 스마트 단말을 등록하는 단계는, 스마트 단말에 서버의 공개키가 사전 저장되는 단계와, 스마트 단말이 디지털키 사용에 활용할 개인키 및 공개키 쌍을 생성하여 보안요소에 보관하는 단계와, 스마트 단말이 단말의 식별자 및 공개키를 서버 공개키로 암호화하는 단계와, 스마트 단말이 암호화된 단말의 식별자 및 공개키를 서버에 전달하는 단계와, 서버가 서버 개인키로 단말의 식별자 및 공개키를 복호화 하고 스마트 단말을 등록 처리하는 단계를 포함할 수 있다.The steps of registering a smart terminal in the server include pre-storing the server's public key in the smart terminal, generating a private key and public key pair to be used by the smart terminal to use the digital key and storing it in a security element, and The terminal encrypts the terminal identifier and public key with the server public key, the smart terminal transmits the encrypted terminal identifier and public key to the server, and the server decrypts the terminal identifier and public key with the server private key. It may include the step of registering the smart terminal.

스마트 단말이 암호화된 단말의 식별자 및 공개키를 서버에 전달하는 단계는, 스마트 단말이 단독형 스마트 단말이면, 직접 서버와 통신하여 단말의 식별자 및 공개키를 전송하는 단계와, 스마트 단말이 연동형 스마트 단말이면, 중계기기에 근거리 무선통신을 통해 단말의 식별자 및 공개키를 전달하고 중계기기가 개인 키로 서명한 후 단말의 식별자 및 공개키를 통신망을 통해 서버에 전달하는 단계를 포함할 수 있다.The step of transmitting the encrypted terminal identifier and public key by the smart terminal to the server includes: if the smart terminal is a standalone smart terminal, directly communicating with the server to transmit the terminal identifier and public key, and the smart terminal interlocking In the case of a smart terminal, it may include transmitting the terminal identifier and public key to the relay device through short-range wireless communication, and after the relay device signs the private key with a private key, transferring the terminal identifier and the public key to the server through a communication network.

디지털키 식별자 생성 및 전달 단계는, 디지털키가 등록되지 않은 상태의 잠금 디바이스가 디지털키 식별자 목록을 생성하는 단계와, 통신 가능 상태가 되면 잠금 디바이스가 디지털키 식별자 목록을 포함한 정보를 개인키로 서명하고 서버 공개키로 암호화한 후 잠금 디바이스 식별자, 디지털키 식별자 목록 및 서명을 포함한 정보를 서버에 전송하는 단계를 포함할 수 있다.In the digital key identifier generation and delivery step, the locking device in which the digital key is not registered generates a digital key identifier list, and when communication becomes possible, the locking device signs information including the digital key identifier list with a private key. After encrypting with the server public key, the method may include transmitting information including a lock device identifier, a digital key identifier list, and a signature to the server.

잠금 디바이스 식별자, 디지털키 식별자 목록 및 서명을 포함한 정보를 서버에 전송하는 단계는, 잠금 디바이스 내 통신장비가 존재하여 서버와 직접 통신하거나, 단독형 스마트 단말을 통해 서버와 통신하거나, 연동형 스마트 단말을 통해 통신하며 연동형 스마트 단말은 다시 연동되는 중계기기를 통해 서버와 통신하여 정보를 서버에 전송할 수 있다.The step of transmitting the information including the lock device identifier, the digital key identifier list and the signature to the server includes communication equipment in the lock device to directly communicate with the server, communicate with the server through a standalone smart terminal, or an interlocked smart terminal. The interlocked smart terminal communicates through and transmits information to the server by communicating with the server through the interlocking relay device again.

디지털키 인증서 발급 및 등록 단계는, 서버가 스마트 단말로부터 디지털키 발급 요청을 수신하면 저장된 디지털키 식별자 중에서 미발급된 디지털키 식별자를 선정하여 선정된 디지털키 식별자로 디지털키 개인키 인증서 및 디지털키 공개키 인증서를 생성한 후 스마트 단말에 전송하는 단계와, 스마트 단말이 서버에서 제공받은 정보 중에, 디지털키 공개키 인증서를 복호화 하여 보안요소에 저장하고 디지털키 개인키 인증서를 암호화된 상태 그대로 임시 저장하는 단계와, 스마트 단말이 잠금 디바이스와 통신 가능 시점이 되면, 스마트 단말이 잠금 디바이스에 디지털키 개인키 인증서를 전달함으로써, 잠금 디바이스에 디지털키 개인키 인증서가 등록되는 단계를 포함할 수 있다.In the digital key certificate issuance and registration step, when the server receives a digital key issuance request from a smart terminal, the digital key private key certificate and digital key public key are selected by selecting an unissued digital key identifier from the stored digital key identifiers. Generating a certificate and transmitting it to the smart terminal, and the smart terminal decrypting the digital key public key certificate from the information provided from the server and storing it in the security element, and temporarily storing the digital key private key certificate as it is encrypted. Wow, when the smart terminal is able to communicate with the locking device, the smart terminal transmits the digital key private key certificate to the locking device, thereby registering the digital key private key certificate in the locking device.

스마트 단말에서 잠금 디바이스를 사용하는 단계는, 잠금 디바이스가 스마트 단말에 단말 식별자를 요청하여 스마트 단말로부터 단말 식별자를 수신하는 단계와, 잠금 디바이스가 수신된 단말 식별자로 등록된 디지털키를 확인하고 재사용 방지를 위한 랜덤값을 포함하여 인증요청을 생성한 후 인증요청을 스마트 단말에 전송하는 단계와, 스마트 단말이 단말 개인키로 수신된 정보를 복호화 하고 디지털키 공개키로 서명을 검증하고, 랜덤값, 명령 및 서명을 포함한 정보를 디지털키 공개키로 암호화한 후 잠금 디바이스에 전송하는 단계와, 잠금 디바이스가 디지털키 개인키로 수신된 정보를 복호화 하고, 단말 공개키로 랜덤값 및 서명을 검증한 후 디지털키 권한이 허용하는 한에서 명령을 수행하는 단계를 포함할 수 있다.The steps of using the locking device in the smart terminal include: receiving a terminal identifier from the smart terminal by requesting the terminal identifier from the locking device from the smart terminal, and the locking device confirms the digital key registered as the received terminal identifier and prevents reuse. Generating an authentication request including a random value for, and then transmitting the authentication request to the smart terminal, the smart terminal decrypts the information received with the terminal private key and verifies the signature with the digital key public key, random value, command and Encrypting the information including the signature with the digital key public key and transmitting it to the locking device, the locking device decrypts the information received with the digital key private key, and after verifying the random value and signature with the terminal public key, the digital key authority is allowed. It may include performing the command as long as it does.

각 단계에서, 송신 측이 상대방의 공개키로 데이터를 암호화 하여 전송하고 수신 측이 자신의 개인 키로 데이터를 복호화 하며, 인증을 위한 서명은 송신 측이 자신의 개인키로 데이터를 서명하고 수신 측에서는 상대방의 공개키로 검증할 수 있다.In each step, the sending side encrypts and transmits the data with the other's public key, the receiving side decrypts the data with its own private key, and the sending side signs the data with its own private key for authentication, and the receiving side signs the data with its own private key. Can be verified with a key.

다른 실시 예에 따른 디지털키 시스템은, 디지털키의 발급, 공유 및 삭제를 위한 디지털키 제어와, 디지털키를 탑재한 스마트 단말 및 잠금 디바이스에 대한 관리를 수행하는 서버와, 서버에 등록하여 디지털키를 발급받고 발급받은 디지털키를 사용, 공유 및 삭제하는 스마트 단말과, 초기에 디지털키 식별자 목록을 생성하여 서버에 전달하고 스마트 단말에 발급된 디지털키에 의해 잠금 또는 잠금해제를 수행하는 잠금 디바이스를 포함하며, 스마트 단말은 자체적으로 외부 인터넷 연결이 가능한 단독형 스마트 단말이거나, 중계기기를 통해 외부 인터넷 연결이 가능한 연동형 스마트 단말이다.A digital key system according to another embodiment includes a server that controls digital keys for issuance, sharing, and deletion of digital keys, and manages smart terminals and lock devices equipped with digital keys, and digital keys registered in the server. A smart terminal that uses, shares, and deletes the issued digital key, and a lock device that initially generates a digital key identifier list and delivers it to the server, and locks or unlocks the digital key issued to the smart terminal. Including, the smart terminal is a standalone smart terminal capable of connecting to an external Internet by itself, or an interlocked smart terminal capable of connecting to an external Internet through a relay device.

이상에서 설명한 바와 같이, 본 발명은 소프트웨어 보안요소 및 앱 보호를 기반으로 보안성을 강화한 디지털키 서비스 방법 및 그 시스템을 제공하는 효과가 있다.As described above, the present invention has an effect of providing a digital key service method and a system for enhancing security based on software security elements and app protection.

또한, 본 발명은 서버에서 디지털키 발급, 공유, 삭제 등을 일괄 관리하여 보안성을 높일 수 있다In addition, the present invention can increase security by collectively managing digital key issuance, sharing, and deletion in the server.

또한, 본 발명은 사용자 단말이 자체적으로 인터넷 지원이 가능한 단독형 스마트 디바이스거나 인터넷 지원이 가능한 중계기기와 연동하는 연동형 스마트 디바이스를 포함함에 따라 다양한 통신 인터페이스를 지원할 수 있다.In addition, the present invention may support various communication interfaces as the user terminal includes a standalone smart device capable of supporting the Internet by itself or an interlocked smart device interlocking with a relay device capable of supporting the Internet.

또한, 본 발명은 모바일 보안환경 기반의 사용자 단말을 이용하여 서버로부터 전달받은 암호화된 디지털키를 보안영역에서 복호화하여 저장함으로써 잠금 디바이스를 잠금 해제시킬 수 있는 디지털키에 대한 보안을 확보할 수 있는 효과가 있다.In addition, the present invention has the effect of securing security for a digital key capable of unlocking a locked device by decrypting and storing the encrypted digital key transmitted from the server in a security area using a mobile security environment-based user terminal. There is.

또한, 본 발명은 디지털 시스템을 구성하는 요소 간 통신에 있어서, 송신 측이 상대방의 공개키로 데이터를 암호화 하여 전송하고 수신 측이 자신의 개인 키로 데이터를 복호화 하며, 인증을 위한 서명은 송신 측이 자신의 개인키로 데이터를 서명하고 수신 측에서는 상대방의 공개키로 검증함에 따라, 중계기기가 필요한 잠금 디바이스나 연동형 스마트 단말의 통신 과정에서 중계기기로부터 보안을 강화할 수 있는 효과가 있다.In addition, in the present invention, in the communication between elements constituting a digital system, the sending side encrypts and transmits data with the other's public key, and the receiving side decrypts the data with its own private key, and the sending side has its own signature for authentication. By signing data with the private key of and verifying with the public key of the other party at the receiving end, there is an effect of reinforcing security from the relay device in the communication process of a locking device or an interlocked smart terminal requiring a relay device.

도 1은 본 발명의 일 실시 예에 따른 디지털키 시스템의 구성을 도시한 도면,
도 2는 본 발명의 일 실시 예에 따른 스마트 단말의 디지털키 앱(APP)의 논리구조를 도시한 도면,
도 3은 본 발명의 일 실시 예에 따른 디지털키 시스템에서 사용하는 암호화 절차를 도시한 도면,
도 4는 본 발명의 일 실시 예에 따른 서버에서 관리하는 정보를 도시한 도면,
도 5는 본 발명의 일 실시 예에 다른 디지털키 구조를 도시한 도면,
도 6은 본 발명의 일 실시 예에 따른 디지털 키 발급, 등록 및 사용 프로세스를 도시한 도면,
도 7은 본 발명의 일 실시 예에 따른 잠금 디바이스 개인키/공개키 주입 프로세스를 도시한 도면,
도 8은 본 발명의 일 실시 예에 따른 스마트 단말 등록 프로세스를 도시한 도면,
도 9는 본 발명의 일 실시 예에 따른 디지털키 식별자 생성 및 서버 전달 프로세스를 도시한 도면,
도 10은 본 발명의 일 실시 예에 따른 디지털키 개인키/공개키 인증서 발급/등록 프로세스를 도시한 도면,
도 11은 본 발명의 일 실시 예에 따른 디지털키 인증방법의 흐름을 도시한 도면이다.
1 is a diagram showing the configuration of a digital key system according to an embodiment of the present invention;
2 is a diagram showing a logical structure of a digital key app (APP) of a smart terminal according to an embodiment of the present invention;
3 is a diagram showing an encryption procedure used in a digital key system according to an embodiment of the present invention;
4 is a diagram showing information managed by a server according to an embodiment of the present invention;
5 is a diagram showing a digital key structure according to an embodiment of the present invention;
6 is a diagram showing a process of issuing, registering and using a digital key according to an embodiment of the present invention;
7 is a diagram illustrating a process of injecting a lock device private key/public key according to an embodiment of the present invention;
8 is a diagram showing a smart terminal registration process according to an embodiment of the present invention;
9 is a diagram showing a digital key identifier generation and server delivery process according to an embodiment of the present invention;
10 is a diagram illustrating a digital key private key/public key certificate issuance/registration process according to an embodiment of the present invention;
11 is a diagram illustrating a flow of a digital key authentication method according to an embodiment of the present invention.

본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시 예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시 예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시 예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.Since the description of the present invention is merely an embodiment for structural or functional description, the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, since the embodiments can be modified in various ways and have various forms, the scope of the present invention should be understood to include equivalents capable of realizing the technical idea.

한편, 본 발명에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meanings of terms described in the present invention should be understood as follows.

"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are used to distinguish one component from other components, and the scope of rights is not limited by these terms. For example, a first component may be referred to as a second component, and similarly, a second component may be referred to as a first component.

어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.When a component is referred to as being "connected" to another component, it should be understood that although it may be directly connected to the other component, another component may exist in the middle. On the other hand, when it is mentioned that a certain component is "directly connected" to another component, it should be understood that no other component exists in the middle. On the other hand, other expressions describing the relationship between the constituent elements, that is, "between" and "just between" or "neighboring to" and "directly neighboring to" should be interpreted as well.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions are to be understood as including plural expressions unless the context clearly indicates otherwise, and terms such as "comprises" or "have" refer to specified features, numbers, steps, actions, components, parts, or It is to be understood that it is intended to designate that a combination exists and does not preclude the presence or addition of one or more other features or numbers, steps, actions, components, parts, or combinations thereof.

각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (for example, a, b, c, etc.) is used for convenience of explanation, and the identification code does not describe the order of each step, and each step has a specific sequence clearly in context. Unless otherwise stated, it may occur differently from the stated order. That is, each of the steps may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the field to which the present invention belongs, unless otherwise defined. Terms defined in a commonly used dictionary should be interpreted as having the meaning of the related technology in context, and cannot be interpreted as having an ideal or excessively formal meaning unless explicitly defined in the present invention.

이하, 본 명세서의 실시 예를 첨부된 도면을 참조하여 설명한다. 본 명세서에 따른 동작 및 작용을 이해하는 데 필요한 부분을 중심으로 상세히 설명한다. 본 명세서의 실시 예를 설명하면서, 본 명세서가 속하는 기술 분야에 익히 알려졌고 본 명세서와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 명세서의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.Hereinafter, embodiments of the present specification will be described with reference to the accompanying drawings. It will be described in detail focusing on the parts necessary to understand the operation and operation according to the present specification. In describing the embodiments of the present specification, descriptions of technical contents that are well known in the technical field to which the present specification pertains and are not directly related to the present specification will be omitted. This is to more clearly convey the gist of the present specification by omitting unnecessary description.

또한, 본 명세서의 구성 요소를 설명하는 데 있어서, 동일한 명칭의 구성 요소에 대하여 도면에 따라 다른 참조부호를 부여할 수도 있으며, 서로 다른 도면임에도 동일한 참조부호를 부여할 수도 있다. 그러나 이와 같은 경우라 하더라도 해당 구성 요소가 실시 예에 따라 서로 다른 기능을 갖는다는 것을 의미하거나, 서로 다른 실시 예에서 동일한 기능을 갖는다는 것을 의미하는 것은 아니며, 각각의 구성 요소의 기능은 해당 실시 예에서의 각각의 구성 요소에 대한 설명에 기초하여 판단하여야 할 것이다.In addition, in describing the constituent elements of the present specification, different reference numerals may be assigned to constituent elements of the same name according to the drawings, and the same reference numerals may be denoted even in different drawings. However, even in such a case, it does not mean that the corresponding component has different functions according to the embodiment, or that it has the same function in different embodiments, and the function of each component is the corresponding embodiment. It should be determined based on the description of each component in

도 1은 본 발명의 일 실시 예에 따른 디지털키 시스템의 구성을 도시한 도면이다.1 is a diagram showing the configuration of a digital key system according to an embodiment of the present invention.

도 1을 참조하면, 디지털키 시스템(1)은 서버(Server)(2), 사용자 단말(User Terminal)(3) 및 잠금 디바이스(Lock Device)(6)를 포함하며, 사용자 단말(3)은 스마트 단말(4)을 포함하며, 중계기기(5)를 더 포함할 수 있다. 스마트 단말(4)은 모바일 형태의 스마트 워치(Smart Watch) 등일 수 있다. 중계기기(5)는 인터넷이 가능한 스마트 폰(Smart Phone) 등의 이동통신 단말일 수 있다.Referring to FIG. 1, the digital key system 1 includes a server 2, a user terminal 3 and a lock device 6, and the user terminal 3 It includes a smart terminal 4, and may further include a relay device (5). The smart terminal 4 may be a mobile smart watch or the like. The relay device 5 may be a mobile communication terminal such as a smart phone capable of Internet.

디지털키 시스템(1)이 제공하는 디지털키 서비스는, 스마트 단말(4)을 포함한 사용자 단말(3)의 내부에 잠금 디바이스(6)를 디지털키 방식으로 잠금 해제시킬 수 있는 디지털키(Digital Key)를 구비하고, 디지털키를 발급, 삭제, 사용, 공유 등을 제공하는 서비스를 의미한다. 디지털키 시스템(1)은 소프트웨어 보안요소(Secure Element: SE) 및 앱 보호(APP Protection)를 기반으로 보안성을 강화하고자 한다.The digital key service provided by the digital key system 1 is a digital key that can unlock the locking device 6 in a digital key method inside the user terminal 3 including the smart terminal 4. It is provided with, and refers to a service that issues, deletes, uses, and shares digital keys. The digital key system (1) seeks to enhance security based on software security elements (SE) and app protection.

서버(2)는 사용자 단말(3)과 잠금 디바이스(6)의 디지털키를 발급, 공유, 원격 삭제할 수 있는 기반을 제공한다. 이를 위해, 서버(2)는 사용자(회원) 관리, 사용자가 소지하는 사용자 단말(3)의 관리, 사용자 단말(3)의 식별자/공개키 관리, 잠금 디바이스(6)의 소유자 관리(예를 들어, 차량의 경우 국토교통부 확인 등), 잠금 디바이스(6)의 식별자/개인키/공개키 관리, 디지털키 정보 관리, 디지털키 인증서 생성/배포 등을 수행한다.The server 2 provides a basis for issuing, sharing, and remotely deleting digital keys of the user terminal 3 and the locking device 6. To this end, the server 2 manages the user (member), manages the user terminal 3 possessed by the user, manages the identifier/public key of the user terminal 3, and manages the owner of the locking device 6 (for example, , In the case of vehicles, check by the Ministry of Land, Infrastructure and Transport), the identification/private key/public key management of the locking device 6, digital key information management, digital key certificate generation/distribution, etc.

사용자 단말(3)은 서버(2)에 등록하여 디지털키를 안전하게 발급받는다. 그리고 발급받은 디지털키를 사용, 공유 및 삭제하는 기능을 가지며, 보안요소를 통하여 중요한 정보와 로직을 보호한다. 사용자 단말(3)은 서버(2)에서 전달받은 디지털키를, 잠금 디바이스(6)와의 통신(예를 들어, NFC: Near Field Communication)/BLE: Bluetooth Low Energy)을 통해 잠금 디바이스(6)에 등록할 수 있다. 사용자 단말(3) 자신도 서버(2)로부터 디지털키 공개키 인증서를 전달 받아, 인증을 통해 디지털키를 사용할 수 있다.The user terminal 3 registers with the server 2 to securely receive a digital key. In addition, it has the function of using, sharing and deleting the issued digital key, and protects important information and logic through security elements. The user terminal 3 transmits the digital key received from the server 2 to the locking device 6 through communication with the locking device 6 (for example, NFC: Near Field Communication)/BLE: Bluetooth Low Energy). You can register. The user terminal 3 itself can also receive a digital key public key certificate from the server 2 and use the digital key through authentication.

사용자 단말(3)은 단말 개인키/공개키를 생성하여 보안요소 내부에 저장한다. 또한, 서버(2)와 잠금 디바이스(6) 간 통신을 중계하고, 서버(2)에 디지털키 공유를 요청한다. 스마트 단말(4)은 NFC/BLE/UWB 등의 근거리 통신을 통해 잠금 디바이스(6)와 통신할 수 있다.The user terminal 3 generates a terminal private key/public key and stores it in the security element. Further, it relays communication between the server 2 and the locking device 6, and requests the server 2 to share a digital key. The smart terminal 4 may communicate with the locking device 6 through short-range communication such as NFC/BLE/UWB.

사용자 단말(3)은 스마트 단말(4)을 포함할 수 있고, 스마트 단말(4) 및 중계기기(5)를 포함할 수 있다. 이때, 스마트 단말(4)은 단독형 스마트 단말 또는 연동형 스마트 단말일 수 있다. 단독형 스마트 단말은 이동통신 모듈이 있어 자체적으로 외부 인터넷 연결이 가능하다. 이에 비해, 연동형 스마트 단말은 근거리 통신만 가능하고, 중계기기(5)를 이용해 외부 인터넷 연결이 가능하다.The user terminal 3 may include a smart terminal 4 and may include a smart terminal 4 and a relay device 5. In this case, the smart terminal 4 may be a standalone smart terminal or an interlocked smart terminal. The standalone smart terminal has a mobile communication module and can connect to the external Internet by itself. In contrast, the interlocked smart terminal is capable of short-range communication only, and an external Internet connection is possible using the relay device 5.

잠금 디바이스(6)는 사용자 단말(3)에 발급된 디지털키로 실제 잠금 및 해제를 수행하는 기기이다. 잠금 디바이스(6)는 잠금 디바이스마다 고유의 식별자(차량의 경우 VIN 등)가 존재한다. 잠금 디바이스(6)는 하드웨어 안전 저장소에 잠금 디바이스(6)의 개인키/공개키를 보관할 수 있다. 잠금 디바이스(6)는 초기에 디지털키 식별자 목록을 생성하여 서버(2)에 전달하고, 사용자 단말(3)의 중계를 통해 디지털키를 입수하여 보관한다. 잠금 디바이스(6)는 사용자 단말(3)의 요청에 의해 NFC/BLE통신을 통해 기능 사용을 위한 인증을 수행할 수 있다.The locking device 6 is a device that actually performs locking and unlocking with a digital key issued to the user terminal 3. The locking device 6 has a unique identifier (VIN, etc. in the case of a vehicle) for each locking device. The locking device 6 can store the private/public key of the locking device 6 in a hardware secure storage. The locking device 6 initially generates a list of digital key identifiers, transfers them to the server 2, and obtains and stores the digital keys through relay of the user terminal 3. The locking device 6 may perform authentication for function use through NFC/BLE communication at the request of the user terminal 3.

요소 간 통신 프로세스에 대해 설명하면, 서버 <-> 중계기기/단독형 스마트 단말/중계기기 간에는 통신망(전화망)을 통한 통신(사용자 인증 및 보안을 위해)을 수행한다. 중계기기/스마트 단말/중계기기 <-> 잠금 디바이스 간에는 NFC/BLE 통신을 하되, BLE 통신 시 거리 제약이 필요한 경우 UWB를 사용한다. 중계기기 <-> 연동형 스마트 단말 간에는 BLE 혹은 제조사에서 제공하는 통신방식을 사용한다.Explaining the communication process between elements, communication (for user authentication and security) is performed between the server <-> relay device/standalone smart terminal/relay device through a communication network (telephone network). Relay device/smart terminal/relay device <-> NFC/BLE communication is performed between locking devices, but UWB is used when distance restrictions are required for BLE communication. Relay devices <-> Interlocked smart terminals use BLE or a communication method provided by the manufacturer.

도 2는 본 발명의 일 실시 예에 따른 스마트 단말의 디지털키 앱(APP)의 논리구조를 도시한 도면이다.2 is a diagram showing a logical structure of a digital key app (APP) of a smart terminal according to an embodiment of the present invention.

도 2를 참조하면, 스마트 단말의 디지털키 앱은 논리적으로 UI Layer, UI Controller Layer, Business Layer, 인터넷 Interface Layer, 근거리 통신 Interface Layer, Security Interface Layer, Security Layer를 포함한다. Business Layer, 인터넷 Interface Layer, 근거리 통신 Interface Layer는 Class로 각가가의 모듈이 객체화 되어 있어 각 앱 별로 재사용이 가능하다. ecurity Interface Layer는 APP - TA(Secure channel) 간 인터페이스를 제공한다. Security Layer는 SE환경에서 동작하며, 중요 데이터(예를 들어, 디지털키) 관리 및 보안 로직 기능(예를 들어, 인증 데이터 생성, 검증, 암복호화 등)을 제공한다.Referring to FIG. 2, the digital key app of a smart terminal logically includes a UI layer, a UI controller layer, a business layer, an internet interface layer, a short-range communication interface layer, a security interface layer, and a security layer. Business Layer, Internet Interface Layer, and Near Field Communication Interface Layer are classes, and each module is objectified, so it can be reused for each app. The ecurity Interface Layer provides an interface between APP and TA (Secure Channel). The Security Layer operates in the SE environment and provides important data (eg, digital key) management and security logic functions (eg, authentication data generation, verification, encryption/decryption, etc.).

도 3은 본 발명의 일 실시 예에 따른 디지털키 시스템에서 사용하는 암호화 절차를 도시한 도면이다.3 is a diagram illustrating an encryption procedure used in a digital key system according to an embodiment of the present invention.

도 1 및 도 3을 참조하면, 디지털키 시스템(1)을 구성하는 각 요소는 식별자(UUID 등으로 정의)를 가지며, 각자의 개인키/공개키 쌍을 가진다.1 and 3, each element constituting the digital key system 1 has an identifier (defined as UUID, etc.), and each has its own private key/public key pair.

서버(2), 사용자 단말(중계기기/스마트 단말)(3), 잠금 디바이스(6), 디지털키 간 상호 비밀통신 및 인증을 위해서 비대칭 키 알고리즘을 사용할 수 있다. 비대칭 키 알고리즘은 대표적으로 RSA, ECC등이 있으며, 사전에 합의된 알고리즘을 사용할 수 있다.The asymmetric key algorithm can be used for mutual secret communication and authentication between the server 2, the user terminal (relay device/smart terminal) 3, the locking device 6, and the digital key. Representative asymmetric key algorithms include RSA and ECC, and a previously agreed algorithm can be used.

통신하는 요소(A, B) 간에는 상대방의 식별자/공개키를 소유하고 있어야 한다. 통신하려는 상대 요소의 식별자/공개키를 획득하는 과정은 요소 별로 상이하며, 이후에 설명한다. 요소 A는 요소 B와 암호화 통신 시 요소 B의 공개키로 데이터를 암호화한 후 전송하고, 수신 측(요소 B)에서는 자신의 개인키로 데이터를 복호화 한다.Between the communicating elements (A, B), the other party's identifier/public key must be owned. The process of obtaining the identifier/public key of the partner element to be communicated with differs for each element, and will be described later. Element A encrypts data with the public key of element B when communicating with element B, and transmits it, and the receiving side (element B) decrypts the data with its own private key.

요소 A는 자신의 개인키로 인증을 위한 서명을 하며, 수신 측(요소 B)에서는 상대방(요소 A)의 공개키로 검증한다. 이 절차는 통신과정에서 중계기기가 필요한 잠금 디바이스나 연동형 스마트 단말의 통신 과정에서, 중계기기가 해당 정보를 탈취 또는 조작하지 못하도록 하여 안정성을 확보하기 위함이다.Element A signs for authentication with its own private key, and the receiving side (element B) verifies with the public key of the other party (element A). This procedure is to ensure stability by preventing the relay device from stealing or manipulating the corresponding information in the communication process of a locking device or an interlocked smart terminal that requires a relay device in the communication process.

도 4는 본 발명의 일 실시 예에 따른 서버에서 관리하는 정보를 도시한 도면이다.4 is a diagram illustrating information managed by a server according to an embodiment of the present invention.

도 1 및 도 4를 참조하면, 서버(2)는 사용자(회원) 정보, 사용자 단말 정보, 잠금 디바이스 정보, 디지털키 정보를 관리한다. 사용자(회원) 정보는 식별자, 소유 단말, 사용자 정보 등을 포함한다. 사용자 단말 정보는 식별자, 공개키, 보유 디지털키 정보를 포함한다. 잠금 디바이스 정보는 소유자, 식별자, 공개키, 보유 디지털키 정보를 포함한다. 디지털키 정보는 식별자, 공개키, 연동 잠금 디바이스, 연동 사용자 단말, 사용권한, 유효기간 정보를 포함한다. 서버(2)는 디지털키를 사용자 단말(3) 또는 잠금 디바이스(6)로 전달할 때, 디지털키 정보로 인증서를 생성하여 전달할 수 있다.1 and 4, the server 2 manages user (member) information, user terminal information, lock device information, and digital key information. User (member) information includes identifiers, owned terminals, user information, and the like. The user terminal information includes identifier, public key, and digital key information. The lock device information includes owner, identifier, public key, and digital key information. The digital key information includes identifiers, public keys, interlocking lock devices, interlocking user terminals, usage rights, and expiration date information. When the server 2 transmits the digital key to the user terminal 3 or the locking device 6, the server 2 may generate and transmit a certificate as digital key information.

도 5는 본 발명의 일 실시 예에 다른 디지털키 구조를 도시한 도면이다.5 is a diagram showing a digital key structure according to an embodiment of the present invention.

보다 세부적으로 도 5의 (a)는 디지털키 개인키 인증서의 구조를 도시한 것이고, (b)는 디지털키 공개키 인증서의 구조를 도시한 것이다.In more detail, (a) of FIG. 5 shows the structure of a digital key private key certificate, and (b) shows the structure of a digital key public key certificate.

도 1 및 도 5를 참조하면, 디지털키는 잠금 디바이스의 기능 사용을 위한 인증 정보를 담은 인증서(데이터 구조체)이다. 디지털키는 사용자 단말(3)에 전달되는 디지털키 공개키 인증서와, 잠금 디바이스(6)에 전달되는 디지털키 개인키 인증서로 분류될 수 있다.1 and 5, a digital key is a certificate (data structure) containing authentication information for use of a function of a locking device. The digital key may be classified into a digital key public key certificate transmitted to the user terminal 3 and a digital key private key certificate transmitted to the locking device 6.

도 5의 (a)를 참조하면, 디지털키 개인키 인증서는 디지털키 식별자(UUID 등), 디지털키 개인키, 디지털키 사용이 허가된 사용자 단말(중계기기/스마트 단말)의 식별자/공개키, 사용권한(차량을 예를 들면, 도어개폐 허용여부, 시동 허용여부 등), 유효기간(시작일/종료일), 서버 공개키 서명, 개별 필요 데이터(optional)를 포함한다.5A, the digital key private key certificate includes a digital key identifier (UUID, etc.), a digital key private key, an identifier/public key of a user terminal (relay device/smart terminal) permitted to use a digital key, It includes permission to use (for example, whether the vehicle is allowed to open or close the door, whether or not to allow starting, etc.), expiration date (start date/end date), server public key signature, and individual required data (optional).

도 5의 (b)를 참조하면, 디지털키 공개키 인증서는 디지털키 식별자(UUID 등), 디지털키 공개키, 디지털키 사용이 허가된 사용자 단말(중계기기/스마트 단말)의 식별자/공개키, 사용권한(차량을 예를 들면, 도어개폐 허용여부, 시동 허용여부 등), 유효기간(시작일/종료일), 서버 공개키 서명, 개별 필요 데이터(optional)를 포함한다.5B, the digital key public key certificate includes a digital key identifier (UUID, etc.), a digital key public key, an identifier/public key of a user terminal (relay device/smart terminal) permitted to use a digital key, It includes permission to use (for example, whether the vehicle is allowed to open or close the door, whether or not to allow starting, etc.), expiration date (start date/end date), server public key signature, and individual required data (optional).

도 6은 본 발명의 일 실시 예에 따른 디지털 키 발급, 등록 및 사용 프로세스를 도시한 도면이다.6 is a diagram illustrating a process of issuing, registering, and using a digital key according to an embodiment of the present invention.

도 6을 참조하면, 사전단계에서, 생산라인이 잠금 디바이스(6) 내에 개인키/공개키를 주입(610)하고, 사용자를 회원 가입 처리한다.Referring to FIG. 6, in a preliminary step, the production line injects 610 a private key/public key into the locking device 6, and processes the user as a member.

이어서, 스마트 단말(4)은 통신망(연동형 스마트 단말인 경우 기 등록된 중계기기의 중계)을 통해 서버(2)에 단말정보를 전달하고 서버(2)가 스마트 단말(4)을 등록한다(620).Subsequently, the smart terminal 4 transmits the terminal information to the server 2 through a communication network (relay of a previously registered relay device in the case of an interlocked smart terminal), and the server 2 registers the smart terminal 4 ( 620).

이어서, 잠금 디바이스(6)에서 디지털키 식별자 목록을 생성하고, 중계기기(5)의 중계 혹은 잠금 디바이스(6) 내 통신망이 있는 경우 해당 통신망을 활용하여 서버(2)에 디지털키 식별자 목록을 전달한다(630).Subsequently, the digital key identifier list is generated by the locking device 6, and if there is a relay device 5 or a communication network in the locking device 6, the digital key identifier list is transmitted to the server 2 using the communication network. Do (630).

회원으로부터 디지털키 발급 요청이 서버(2)에 들어오면, 서버(2)는 잠금 디바이스 소유주 여부를 확인하고, 디지털키 식별자 목록 중 스마트 단말(4)이 할당되지 않은 식별자 하나를 선택하여 디지털키 개인키/공개키 인증서를 각각 발급하여 전달한다. 이때, 스마트 단말(4)은 서버(2)로부터 디지털키 공개키 인증서를 받아 보안요소(SE) 내에 저장한다. 잠금 디바이스(6)는 중계기기(5)의 중계 혹은 잠금 디바이스(6) 내 통신망을 통해 디지털키 개인키 인증서를 수신하여 등록한다(640).When a request for issuing a digital key from a member enters the server 2, the server 2 checks whether the lock device is owned, and selects an identifier to which the smart terminal 4 is not assigned from the list of digital key identifiers. Issue and deliver key/public key certificates respectively. At this time, the smart terminal 4 receives the digital key public key certificate from the server 2 and stores it in the security element SE. The locking device 6 receives and registers a digital key private key certificate through a relay of the relay device 5 or a communication network in the locking device 6 (640).

이어서, 상호 간 공유된 디지털키 인증서를 통해 스마트 단말(4)에서 잠금 디바이스(6)를 사용한다(650).Then, the smart terminal 4 uses the locking device 6 through the digital key certificate shared with each other (650).

도 7은 본 발명의 일 실시 예에 따른 잠금 디바이스 개인키/공개키 주입 프로세스를 도시한 도면이다.7 is a diagram illustrating a process of injecting a lock device private key/public key according to an embodiment of the present invention.

보다 세부적으로 도 7의 (a)는 생산단계에서의 주입을 도시한 도면이고, (b)는 중계기기를 통한 주입을 도시한 도면이다. 잠금 디바이스(6)의 개인키/공개키의 주입은 생산 단계 주입, 중계기기를 통한 주입, 두 방식 중 하나를 사용한다.In more detail, (a) of FIG. 7 is a view showing injection in the production stage, and (b) is a view showing injection through a relay device. The injection of the private key/public key of the locking device 6 uses one of two methods: injection at the production stage and injection through a relay device.

도 7의 (a)를 참조하면, 잠금 디바이스 생산 단계에서 주입은, 생산 단계에서 생산라인(7)이 잠금 디바이스(6)에 식별자/개인키/공개키를 주입하는 것이다. 동일하게 생산라인(7)이 서버(2)의 DB에 동일한 정보(식별자/개인키/공개키)를 저장한다.Referring to FIG. 7A, the injection in the lock device production step is that the production line 7 injects the identifier/private key/public key into the lock device 6 in the production step. Similarly, the production line 7 stores the same information (identifier/private key/public key) in the DB of the server 2.

도 7의 (b)를 참조하면, 중계기기(스마트 폰, 키 주입 전용장치 등)를 통한 주입 프로세스에 따르면, 생산 단계에서 생산라인(7)이 잠금 디바이스들(6-1, ?? , 6-n)에 키 주입용 공통 개인키/공개키를 주입한다. 동일한 종류의 잠금 디바이스에는 하나의 공통 키만 존재한다. 이때, 검증을 위해 서버 공개키도 주입할 수 있다.Referring to Figure 7 (b), according to the injection process through a relay device (smart phone, key injection device, etc.), in the production stage, the production line 7 is locked devices 6-1, ??, 6 -n), inject the common private key/public key for key injection. There is only one common key for the same type of locking device. At this time, the server public key can also be injected for verification.

서버(2)는 잠금 디바이스 개인키/공개키를 생성한 후 공통 공개키로 암호화하고 서버 개인키로 서명하여 소정의 잠금 디바이스(예를 들어, 6-n)에 전달한다. 서버(2)는 중계기기(8)를 이용하여 잠금 디바이스의 개인키/공개키를 잠금 디바이스(6-n)에 전달할 수 있다. 잠금 디바이스(6-n)는 공통 개인키로 잠금 디바이스의 개인키/공개키를 복호화 하고, 서버 공개키로 검증한 후 이를 저장할 수 있다. 중계기기(8)는 스마트 폰, 키 주입 전용장치 등일 수 있다.The server 2 generates a lock device private key/public key, encrypts it with a common public key, signs it with the server private key, and delivers it to a predetermined lock device (eg, 6-n). The server 2 may transmit the private key/public key of the locking device to the locking device 6-n by using the relay device 8. The locking device 6-n may decrypt the private key/public key of the locking device with a common private key, verify it with the server public key, and then store it. The relay device 8 may be a smart phone, a key injection device, or the like.

도 8은 본 발명의 일 실시 예에 따른 스마트 단말 등록 프로세스를 도시한 도면이다.8 is a diagram showing a smart terminal registration process according to an embodiment of the present invention.

도 8을 참조하면, 스마트 단말(4)에서 디지털키를 사용하기 위해서는 먼저 스마트 단말(4)의 정보를 서버(2)에 등록해야 한다. 스마트 단말(4)을 등록하는 과정은 스마트 단말(4)이 단독형 스마트 단말(4-1)인지 연동형 스마트 단말(4-2)인지에 따라 방식이 구분된다.Referring to FIG. 8, in order to use the digital key in the smart terminal 4, information of the smart terminal 4 must be registered in the server 2 first. The process of registering the smart terminal 4 is classified according to whether the smart terminal 4 is a standalone smart terminal 4-1 or an interlocked smart terminal 4-2.

스마트 단말(4)의 전용 앱 내부의 보안 애플리케이션(Trusted Application: TA, 이하 'TA'라 칭함) 안에 서버(2)의 공개키가 사전 저장된다(810). 스마트 단말(4)은 전용 앱을 통해 로그인 하고, 전용 앱 내에서 디지털키 사용에 활용할 개인키/공개키 쌍을 생성하여 보안요소(SE)에 보관한다(820). TA는 일반영역에서 직접적으로 접근할 수 없는 보안영역에 해당하여, 사용자 개인정보, 인증정보의 복호화, OTP 및 QR 코드 생성, 인증정보 확인 등을 수행한다.The public key of the server 2 is pre-stored in a secure application (Trusted Application: TA, hereinafter referred to as'TA') inside the dedicated app of the smart terminal 4 (810). The smart terminal 4 logs in through a dedicated app, generates a private key/public key pair to be used for digital key use in the dedicated app, and stores it in the security element SE (820). TA corresponds to a security area that cannot be directly accessed from the general area, and performs user personal information, decryption of authentication information, OTP and QR code generation, authentication information verification, etc.

이어서, 스마트 단말(4)의 TA에서 스마트 단말(4)의 식별자/공개키를 서버(2)의 공개키로 암호화하여 전달한다(830). 스마트 단말의 종류에 따라 서버(2)에 데이터를 전송하는 형태가 분류될 수 있다. 단독형 스마트 단말(4-1)은 단독으로 통신망을 통해 사용자 인증 및 통신이 가능하므로, 서버(2)의 통신망 인증을 거쳐 직접 서버(2)와 통신하여 스마트 단말(4)의 식별자/공개키를 전달한다(830). 이에 비해, 연동형 스마트 단말(4-2)은 중계기기(예를 들어, 사용자 계정에 기 등록된 스마트 폰)(8) 내 TA에서 개인키로 서명하여 스마트 단말(4)의 식별자/공개키를 서버(2)에 전달한다(840).Subsequently, in the TA of the smart terminal 4, the identifier/public key of the smart terminal 4 is encrypted with the public key of the server 2 and transmitted (830). The types of data transmission to the server 2 may be classified according to the type of smart terminal. Since the standalone smart terminal 4-1 can independently authenticate and communicate with users through a communication network, it communicates with the server 2 directly through the communication network authentication of the server 2 to provide the identifier/public key of the smart terminal 4 It transmits (830). In contrast, the interlocked smart terminal 4-2 signs the identifier/public key of the smart terminal 4 by signing with a private key in the TA in the relay device (for example, a smart phone registered in the user account) 8 It is transmitted to the server 2 (840).

서버(2)는 서버 개인키로 스마트 단말(4)의 식별자/공개키를 복호화 하고 스마트 단말(4)을 등록 처리한다(850). 서버(2)가 연동형 스마트 단말(4-2)과 통신하는 경우 중계기기(8)의 서명을 검증하여 스마트 단말(4-2)을 등록 처리한다. 서버(2)는 스마트 단말(4)의 정보를 저장하고, 사용자 계정에 연동한다.The server 2 decrypts the identifier/public key of the smart terminal 4 with the server private key and registers the smart terminal 4 (850). When the server 2 communicates with the interlocked smart terminal 4-2, the signature of the relay device 8 is verified to register the smart terminal 4-2. The server 2 stores the information of the smart terminal 4 and links it to a user account.

도 9는 본 발명의 일 실시 예에 따른 디지털키 식별자 생성 및 서버 전달 프로세스를 도시한 도면이다.9 is a diagram illustrating a digital key identifier generation and server delivery process according to an embodiment of the present invention.

도 9를 참조하면, 본 절차의 목적은, a) 서버(2)의 입장에서는 잠금 디바이스(6)에 대한 올바른 검증을 수행할 수 있고, b) 잠금 디바이스(6)의 입장에서는 추후 발급되어 저장될 디지털키가 올바른 발급대상에게 전달되었는지 확인할 수 있게 하기 위함이다. 서버(2)에서 주입하려는 디지털키의 식별자가 잠금 디바이스(6) 내 식별자 목록에 없는 경우, 전달대상이 잘못되었거나 디지털키를 임의로 잠금 디바이스에 주입하려는 악성 시도임을 확인할 수 있다.Referring to FIG. 9, the purpose of this procedure is: a) the server 2 can properly verify the locking device 6, and b) the locking device 6 is issued and stored later. This is to ensure that the digital key to be issued has been delivered to the correct issuer. If the identifier of the digital key to be injected by the server 2 is not in the list of identifiers in the lock device 6, it can be confirmed that the delivery target is wrong or a malicious attempt to arbitrarily inject the digital key into the lock device.

디지털키가 등록되지 않은 상태의 잠금 디바이스(6)는 초기에 디지털키 식별자 목록을 생성하고, 통신 가능 상태가 되면 디지털키 식별자 목록을 포함한 정보를 개인키로 서명하고 서버 공개키로 암호화한다(910).The locking device 6 in the state in which the digital key is not registered initially generates a digital key identifier list, and when communication becomes possible, the information including the digital key identifier list is signed with a private key and encrypted with a server public key (910).

잠금 디바이스(6)와 서버(2)의 통신 가능 케이스는 3가지 종류, 즉, 1)잠금 디바이스 내 통신장비가 존재하여 서버와 직접 통신이 가능한 경우, 2)단독형 스마트 단말을 통해 서버와 통신하는 경우, 3)연동형 스마트 단말을 통해 통신하며 연동형 스마트 단말은 다시 연동되는 중계기기를 통해 서버와 통신하는 경우가 있다.There are three types of cases where the locking device 6 and the server 2 can communicate, namely, 1) communication with the server is possible due to the presence of communication equipment in the locking device, and 2) communication with the server through a standalone smart terminal. In the case of 3) communication through an interlocked smart terminal, the interlocked smart terminal may communicate with the server through an interlocking relay device again.

이어서, 잠금 디바이스(6)는 잠금 디바이스 식별자, 디지털키 식별자 목록, 서명을 포함한 정보를 서버(2)에 전송한다(920). 서버(2)는 수신된 정보를 복호화 하고 서명을 검증한 후, 잠금 디바이스(6) 내에 존재하는 디지털키 식별자 목록을 저장 및 관리한다(930). 정상으로 저장된 경우, 서버(2)는 잠금 디바이스(6)에 처리결과를 응답한다(940).Subsequently, the locking device 6 transmits information including a locking device identifier, a list of digital key identifiers, and a signature to the server 2 (920). The server 2 decrypts the received information and verifies the signature, and then stores and manages a list of digital key identifiers existing in the locking device 6 (930). If stored normally, the server 2 responds to the processing result to the locking device 6 (940).

도 10은 본 발명의 일 실시 예에 따른 디지털키 개인키/공개키 인증서 발급/등록 프로세스를 도시한 도면이다.10 is a diagram illustrating a digital key private key/public key certificate issuance/registration process according to an embodiment of the present invention.

디지털키 인증서 발급/등록 프로세스는, 등록 케이스1: 잠금 디바이스 소유자가 요청하는 경우(1010)와, 등록 케이스2: 잠금 디바이스 소유자가 디지털키를 타인에게 공유하는 경우(1020) 시작된다. 잠금 디바이스 소유자 여부 판단은 개별 서비스 제공자의 정책에 따른다. 차량의 경우 국토교통부 확인 등이 필요하다.The digital key certificate issuance/registration process starts with registration case 1: a request from the lock device owner (1010) and registration case 2: a case where the lock device owner shares the digital key with others (1020). Determination of whether the locked device is the owner or not depends on the policy of the individual service provider. For vehicles, it is necessary to check the Ministry of Land, Infrastructure and Transport.

스마트 단말(4)로부터 디지털키 발급 요청이 수신되면, 서버(2)는 이전 단계에서 저장된 디지털키 식별자 중, 아직 디지털키가 발급되지 않은(미발급된) 디지털키 식별자를 선정하여 해당 디지털키 식별자로 디지털키 개인키/공개키 인증서를 생성한 후 스마트 단말(4)에 전송한다(1030).When a digital key issuance request is received from the smart terminal 4, the server 2 selects a digital key identifier for which a digital key has not yet been issued (not issued) from among the digital key identifiers stored in the previous step, and uses the digital key identifier. The digital key private key/public key certificate is generated and then transmitted to the smart terminal 4 (1030).

스마트 단말(4)은 서버(2)에서 제공받은 정보 중, 디지털키 공개키 인증서를 복호화 하여 보안요소(SE)에 저장한다. 그리고 스마트 단말(4)에 디지털키 개인키 인증서를 암호화된 상태 그대로 임시 저장해 둔다(1040).The smart terminal 4 decrypts the digital key public key certificate among the information provided from the server 2 and stores it in the security element SE. Then, the digital key private key certificate is temporarily stored in the encrypted state in the smart terminal 4 (1040).

이어서, 스마트 단말(4)이 잠금 디바이스(6)와 NFC 태그 또는 BLE 통신이 가능해지는 시점이 되면, 스마트 단말(4)이 잠금 디바이스(6)에 디지털키 개인키 인증서를 전달함(1050)으로써, 잠금 디바이스(6)에 디지털키 개인키 인증서가 등록된다(1060).Subsequently, when the smart terminal 4 reaches a point in time when NFC tag or BLE communication with the locking device 6 becomes possible, the smart terminal 4 transmits the digital key private key certificate to the locking device 6 (1050). , The digital key private key certificate is registered in the locking device 6 (1060).

도 11은 본 발명의 일 실시 예에 따른 디지털키 인증방법의 흐름을 도시한 도면이다.11 is a diagram illustrating a flow of a digital key authentication method according to an embodiment of the present invention.

도 11을 참조하면, 등록된 디지털키에는 스마트 단말(4)의 식별자/공개키 정보를 담고 있어서 잠금 디바이스(6)에서 스마트 단말 검증이 가능하다. 잠금 디바이스(6)에서 스마트 단말(4)에 인증 요청 시, 랜덤 값을 포함하여 인증 값 재사용을 방지할 수 있다. 잠금 디바이스(6)에서 스마트 단말(4)이 검증되면, 디지털키 권한이 허용하는 한에서 명령을 수행할 수 있을 것이다.Referring to FIG. 11, since the registered digital key contains the identifier/public key information of the smart terminal 4, the smart terminal can be verified by the locking device 6. When the locking device 6 requests authentication to the smart terminal 4, it is possible to prevent reuse of the authentication value including a random value. When the smart terminal 4 is verified in the locking device 6, it will be able to execute the command as long as the digital key authority allows.

예를 들어, 도 11에 도시된 바와 같이, 잠금 디바이스(6)는 스마트 단말(4)에 단말 식별자를 요청(1110)하고, 스마트 단말(4)은 잠금 디바이스(6)에 단말 식별자를 전송한다(1120). 이어서, 잠금 디바이스(6)는 해당 단말 식별자로 등록된 디지털키를 확인하고 재사용 방지를 위한 랜덤값을 포함하여 인증요청을 생성한다(1130). 이어서, 잠금 디바이스(6)는 랜덤값, 디지털키 식별자 및 서명을 포함한 인증요청을 스마트 단말(4)에 전송(1140)하고, 스마트 단말(4)은 단말 개인키로 수신된 정보를 복호화 하고 디지털키 공개키로 서명을 검증(1150)한 후, 랜덤값, 명령 및 서명을 포함한 정보를 디지털키 공개키로 암호화한 후 잠금 디바이스(6)에 전송한다(1160). 잠금 디바이스(6)는 디지털키 개인키로 수신된 정보를 복호화 하고, 단말 공개키로 랜덤값 및 서명을 검증한 후 디지털키 권한이 허용하는 한에서 명령을 수행한다(1170).For example, as shown in FIG. 11, the locking device 6 requests a terminal identifier 1110 from the smart terminal 4, and the smart terminal 4 transmits the terminal identifier to the locking device 6 (1120). Subsequently, the locking device 6 checks the digital key registered as the corresponding terminal identifier, and generates an authentication request including a random value for preventing reuse (1130). Subsequently, the locking device 6 transmits 1140 an authentication request including a random value, a digital key identifier and a signature to the smart terminal 4, and the smart terminal 4 decrypts the information received with the terminal private key and After verifying the signature with the public key (1150), information including a random value, a command, and a signature is encrypted with a digital key public key and then transmitted to the locking device 6 (1160). The locking device 6 decrypts the information received with the digital key private key, verifies the random value and signature with the terminal public key, and then executes the command as long as the digital key authority permits (1170).

이상, 본 발명을 몇 가지 예를 들어 설명하였으나, 본 발명의 실시 예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시 예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시 예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 반도체 기록매체, 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.In the above, although the present invention has been described with reference to several examples, the present invention is not necessarily limited to these embodiments, even though it has been described that all components constituting the embodiments of the present invention are combined into one or operated in combination. That is, within the scope of the object of the present invention, all the constituent elements may be selectively combined and operated in one or more. In addition, although all the components may be implemented as one independent hardware, a program module that performs some or all functions combined in one or a plurality of hardware by selectively combining some or all of the components. It may be implemented as a computer program having Codes and code segments constituting the computer program may be easily inferred by those skilled in the art. Such a computer program is stored in a computer-readable storage medium, and is read and executed by a computer, thereby implementing an embodiment of the present invention. The computer program storage medium may include a semiconductor recording medium, a magnetic recording medium, an optical recording medium, a carrier wave medium, and the like.

또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다"등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다.In addition, terms such as "include", "consist of" or "have" described above mean that the corresponding component may be present unless otherwise stated, excluding other components Rather, it should be interpreted as being able to further include other components.

이상에서 설명한 실시 예들은 그 일 예로서, 본 명세서가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 명세서의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 명세서에 개시된 실시 예들은 본 명세서의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 명세서의 기술 사상의 범위가 한정되는 것은 아니다. 본 명세서의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 명세서의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The embodiments described above are examples, and those of ordinary skill in the technical field to which the present specification belongs will be able to make various modifications and variations without departing from the essential characteristics of the present specification. Accordingly, the embodiments disclosed in the present specification are not intended to limit the technical idea of the present specification, but to describe, and the scope of the technical idea of the present specification is not limited by these exemplary embodiments. The scope of protection of the present specification should be interpreted by the claims below, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present specification.

디지털키 시스템 : 1
서버 : 2
사용자 단말 : 3
스마트 단말 : 4
중계기기 : 5
잠금디바이스: 6
Digital key system: 1
Server: 2
User terminal: 3
Smart terminal: 4
Repeater: 5
Lock device: 6

Claims (10)

서버에 스마트 워치를 등록하는 단계;
잠금 디바이스가 디지털키 식별자 목록을 생성하고 서버에 디지털키 식별자 목록을 전송하는 디지털키 식별자 생성 및 전달 단계;
서버가 디지털키 식별자 목록 중에서 스마트 워치가 할당되지 않은 식별자 하나를 선택하여 디지털키 인증서를 발급하고 디지털키 인증서를 스마트 워치 및 잠금 디바이스에 전송하는 디지털키 인증서 발급 및 등록 단계; 및
상호 간 공유된 디지털키 인증서를 통해 스마트 워치에서 잠금 디바이스를 사용하는 단계;를 포함하고,
디지털키 인증서 발급 및 등록 단계는
서버가 스마트 워치로부터 디지털키 발급 요청을 수신하면 저장된 디지털키 식별자 중에서 미발급된 디지털키 식별자를 선정하여 선정된 디지털키 식별자로 디지털키 개인키 인증서 및 디지털키 공개키 인증서를 생성한 후 스마트 워치에 전송하는 단계;
스마트 워치가 서버에서 제공받은 정보 중에, 디지털키 공개키 인증서를 복호화 하여 보안요소에 저장하고 디지털키 개인키 인증서를 암호화된 상태 그대로 임시 저장하는 단계; 및
스마트 워치가 잠금 디바이스와 통신 가능 시점이 되면, 잠금 디바이스에 디지털키 개인키 인증서를 전달함으로써, 잠금 디바이스에 디지털키 개인키 인증서가 등록되는 단계;
를 포함하며,
스마트 키 등록 및 인증방법을 단독형 및 연동형으로 정의함에 따라, 스마트 워치가 자체적으로 외부 인터넷 연결이 가능한 경우 단독형 스마트 워치로 동작하고, 자체적으로 외부 인터넷 연결이 불가능한 경우 중계기기인 스마트 폰을 통해 외부 인터넷 연결되는 연동형 스마트 워치로 동작하는 것을 특징으로 하는 디지털키 서비스 방법.
Registering the smart watch with the server;
A digital key identifier generating and transmitting step of generating a digital key identifier list by the locking device and transmitting the digital key identifier list to a server;
Issuing and registering a digital key certificate in which the server selects one identifier to which a smart watch is not assigned from a list of digital key identifiers, issues a digital key certificate, and transmits the digital key certificate to the smart watch and the lock device; And
Including; using a locking device in a smart watch through a digital key certificate shared with each other,
Digital key certificate issuance and registration steps
When the server receives a digital key issuance request from the smart watch, it selects an unissued digital key identifier from the stored digital key identifiers, generates a digital key private key certificate and a digital key public key certificate with the selected digital key identifier, and sends it to the smart watch. Step to do;
Decrypting the digital key public key certificate from among the information provided by the server and storing the digital key private key certificate in a secure element, and temporarily storing the digital key private key certificate as it is encrypted; And
Registering the digital key private key certificate in the locking device by transmitting the digital key private key certificate to the locking device when the smart watch is able to communicate with the locking device;
Including,
As the smart key registration and authentication method are defined as standalone and interlocked, if the smartwatch can connect to the external Internet on its own, it operates as a standalone smartwatch, and if it is not possible to connect to the external Internet by itself, the smart phone as a relay device is used. A digital key service method, characterized in that it operates as an interlocked smart watch that is connected to the external Internet through.
삭제delete 제 1 항에 있어서, 서버에 스마트 워치를 등록하는 단계는
스마트 워치에 서버의 공개키가 사전 저장되는 단계;
스마트 워치가 디지털키 사용에 활용할 개인키 및 공개키 쌍을 생성하여 보안요소에 보관하는 단계;
스마트 워치가 워치의 식별자 및 공개키를 서버 공개키로 암호화하는 단계;
스마트 워치가 암호화된 워치의 식별자 및 공개키를 서버에 전달하는 단계; 및
서버가 서버 개인키로 워치의 식별자 및 공개키를 복호화 하고 스마트 워치를 등록 처리하는 단계;
를 포함하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 1, wherein registering the smart watch with the server
Pre-storing the public key of the server in the smart watch;
Generating a private key and a public key pair to be used by the smart watch to use the digital key and storing it in a secure element;
Encrypting, by the smart watch, the identifier and public key of the watch with the server public key;
Transmitting, by the smart watch, the encrypted watch identifier and public key to the server; And
Decrypting the identifier and public key of the watch with the server private key, and registering the smart watch;
Digital key service method comprising a.
제 3 항에 있어서, 스마트 워치가 암호화된 워치의 식별자 및 공개키를 서버에 전달하는 단계는
스마트 워치가 단독형 스마트 워치이면, 직접 서버와 통신하여 워치의 식별자 및 공개키를 전송하는 단계; 및
스마트 워치가 연동형 스마트 워치이면, 스마트 폰에 근거리 무선통신을 통해 워치의 식별자 및 공개키를 전달하고 스마트 폰이 개인 키로 서명한 후 워치의 식별자 및 공개키를 통신망을 통해 서버에 전달하는 단계;
를 포함하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 3, wherein the step of transmitting the encrypted watch identifier and public key by the smart watch to the server
If the smart watch is a standalone smart watch, transmitting an identifier and a public key of the watch by directly communicating with the server; And
If the smart watch is an interlocked smart watch, transferring the watch's identifier and public key to the smart phone through short-range wireless communication, and after the smart phone signs with the private key, transferring the watch's identifier and public key to a server through a communication network;
Digital key service method comprising a.
제 1 항에 있어서, 디지털키 식별자 생성 및 전달 단계는
디지털키가 등록되지 않은 상태의 잠금 디바이스가 디지털키 식별자 목록을 생성하는 단계; 및
통신 가능 상태가 되면 잠금 디바이스가 디지털키 식별자 목록을 포함한 정보를 개인키로 서명하고 서버 공개키로 암호화한 후 잠금 디바이스 식별자, 디지털키 식별자 목록 및 서명을 포함한 정보를 서버에 전송하는 단계;
를 포함하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 1, wherein the step of generating and delivering a digital key identifier
Generating a digital key identifier list by a locking device in which the digital key is not registered; And
When the communication is enabled, the locking device signs the information including the digital key identifier list with a private key, encrypts the information including the server public key, and transmits the information including the lock device identifier, the digital key identifier list and the signature to the server;
Digital key service method comprising a.
제 5 항에 있어서, 정보를 서버에 전송하는 단계는
잠금 디바이스 내 통신장비가 존재하여 서버와 직접 통신하거나, 단독형 스마트 워치를 통해 서버와 통신하거나, 연동형 스마트 워치를 통해 통신하며 연동형 스마트 워치는 다시 연동되는 스마트 폰을 통해 서버와 통신하여 정보를 서버에 전송하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 5, wherein transmitting the information to the server
The communication device in the lock device communicates directly with the server, communicates with the server through a stand-alone smart watch, or communicates through an interlocked smart watch, and the interlocked smart watch communicates with the server through a re-interlocked smart phone. Digital key service method, characterized in that transmitting to the server.
삭제delete 제 1 항에 있어서, 스마트 워치에서 잠금 디바이스를 사용하는 단계는
잠금 디바이스가 스마트 워치에 워치 식별자를 요청하여 스마트 워치로부터 워치 식별자를 수신하는 단계;
잠금 디바이스가 수신된 워치 식별자로 등록된 디지털키를 확인하고 재사용 방지를 위한 랜덤값을 포함하여 인증요청을 생성한 후 인증요청을 스마트 워치에 전송하는 단계;
스마트 워치가 워치 개인키로 수신된 정보를 복호화 하고 디지털키 공개키로 서명을 검증하고, 랜덤값, 명령 및 서명을 포함한 정보를 디지털키 공개키로 암호화한 후 잠금 디바이스에 전송하는 단계; 및
잠금 디바이스가 디지털키 개인키로 수신된 정보를 복호화 하고, 워치 공개키로 랜덤값 및 서명을 검증한 후 디지털키 권한이 허용하는 한에서 명령을 수행하는 단계;
를 포함하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 1, wherein using the lock device in the smart watch
Receiving, by the locking device, a watch identifier from the smart watch by requesting a watch identifier from the smart watch;
Generating an authentication request including a random value for preventing reuse by checking the digital key registered as the received watch identifier by the locking device, and transmitting the authentication request to the smart watch;
Decrypting, by the smart watch, the information received with the watch private key, verifying the signature with the digital key public key, encrypting information including random values, commands and signatures with the digital key public key, and transmitting the information to the locking device; And
Decrypting, by the locking device, the information received with the digital key private key, verifying the random value and signature with the watch public key, and then executing a command as long as the digital key authority permits;
Digital key service method comprising a.
제 1 항에 있어서,
각 단계에서, 송신 측이 상대방의 공개키로 데이터를 암호화 하여 전송하고 수신 측이 자신의 개인 키로 데이터를 복호화 하며, 인증을 위한 서명은 송신 측이 자신의 개인키로 데이터를 서명하고 수신 측에서는 상대방의 공개키로 검증하는 것을 특징으로 하는 디지털키 서비스 방법.
The method of claim 1,
In each step, the sending side encrypts and transmits the data with the other's public key, the receiving side decrypts the data with its own private key, and the sending side signs the data with its own private key for authentication, and the receiving side signs the data with its own private key. Digital key service method, characterized in that the verification with a key.
디지털키의 발급, 공유 및 삭제를 위한 디지털키 제어와, 디지털키를 탑재한 스마트 워치 및 잠금 디바이스에 대한 관리를 수행하는 서버;
서버에 등록하여 디지털키를 발급받고 발급받은 디지털키를 사용, 공유 및 삭제하는 스마트 워치; 및
초기에 디지털키 식별자 목록을 생성하여 서버에 전달하고 스마트 워치에 발급된 디지털키에 의해 잠금 또는 잠금해제를 수행하는 잠금 디바이스;를 포함하며,
스마트 키 등록 및 인증방법을 단독형 및 연동형으로 정의함에 따라, 스마트 워치가 자체적으로 외부 인터넷 연결이 가능한 경우 단독형 스마트 워치로 동작하고, 자체적으로 외부 인터넷 연결이 불가능한 경우 중계기기인 스마트 폰을 통해 외부 인터넷 연결되는 연동형 스마트 워치로 동작하며,
디지털키 인증서 발급 및 등록을 위해, 서버가 스마트 워치로부터 디지털키 발급 요청을 수신하면 저장된 디지털키 식별자 중에서 미발급된 디지털키 식별자를 선정하여 선정된 디지털키 식별자로 디지털키 개인키 인증서 및 디지털키 공개키 인증서를 생성한 후 스마트 워치에 전송하고,
스마트 워치가 서버에서 제공받은 정보 중에, 디지털키 공개키 인증서를 복호화 하여 보안요소에 저장하고 디지털키 개인키 인증서를 암호화된 상태 그대로 임시 저장하며,
스마트 워치가 잠금 디바이스와 통신 가능 시점이 되면 잠금 디바이스에 디지털키 개인키 인증서를 전달함으로써, 잠금 디바이스에 디지털키 개인키 인증서가 등록되는 것을 특징으로 하는 디지털키 시스템.
A server for controlling digital keys for issuing, sharing, and deleting digital keys, and managing smart watches and lock devices equipped with digital keys;
A smart watch that registers in a server to obtain a digital key and uses, shares and deletes the issued digital key; And
Including; a locking device that initially generates a list of digital key identifiers, delivers them to the server, and locks or unlocks the digital key issued to the smart watch.
As the smart key registration and authentication method are defined as standalone and interlocked, if the smartwatch can connect to the external Internet on its own, it operates as a standalone smartwatch, and if it is not possible to connect to the external Internet by itself, the smart phone as a relay device is used. It operates as an interlocked smart watch connected to the external Internet through
For the issuance and registration of digital key certificates, when the server receives a digital key issuance request from a smart watch, the digital key private key certificate and digital key public key are selected by selecting an unissued digital key identifier from the stored digital key identifiers. Generate a certificate and send it to the smart watch,
Among the information provided by the server, the smart watch decrypts the digital key public key certificate and stores it in a secure element, and temporarily stores the digital key private key certificate as it is encrypted.
A digital key system, characterized in that the digital key private key certificate is registered in the locking device by transmitting the digital key private key certificate to the locking device when the smart watch is able to communicate with the locking device.
KR1020200067365A 2020-06-03 2020-06-03 Digital key service method and system thereof KR102175408B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200067365A KR102175408B1 (en) 2020-06-03 2020-06-03 Digital key service method and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200067365A KR102175408B1 (en) 2020-06-03 2020-06-03 Digital key service method and system thereof

Publications (1)

Publication Number Publication Date
KR102175408B1 true KR102175408B1 (en) 2020-11-06

Family

ID=73572083

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200067365A KR102175408B1 (en) 2020-06-03 2020-06-03 Digital key service method and system thereof

Country Status (1)

Country Link
KR (1) KR102175408B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220146978A (en) * 2021-04-26 2022-11-02 주식회사 아이카 Method of secured sharing of vehicle key

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160005113A (en) * 2013-05-03 2016-01-13 사이트릭스 시스템스, 인크. Secured access to resources using a proxy
KR20170078533A (en) 2015-12-29 2017-07-07 주식회사 스타트나우 the smart reservation management system of hotel
KR20200044748A (en) * 2020-04-15 2020-04-29 (주)케이스마텍 Access Control Method Using SmartKey AND Access Control System for Them

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160005113A (en) * 2013-05-03 2016-01-13 사이트릭스 시스템스, 인크. Secured access to resources using a proxy
KR20170078533A (en) 2015-12-29 2017-07-07 주식회사 스타트나우 the smart reservation management system of hotel
KR20200044748A (en) * 2020-04-15 2020-04-29 (주)케이스마텍 Access Control Method Using SmartKey AND Access Control System for Them

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BA, Forouzan. "Cryptography and network security." Special Indian Edition. Tata McGraw-Hill(2007.) 1부.* *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220146978A (en) * 2021-04-26 2022-11-02 주식회사 아이카 Method of secured sharing of vehicle key
KR102521936B1 (en) 2021-04-26 2023-04-14 주식회사 아이카 Method of secured sharing of vehicle key

Similar Documents

Publication Publication Date Title
US9396364B2 (en) Device and method for short range communication
US9135425B2 (en) Method and system of providing authentication of user access to a computer resource on a mobile device
KR101211477B1 (en) Method for mobile-key service
US9210133B2 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US9686072B2 (en) Storing a key in a remote security module
KR102426930B1 (en) Method for managing digital key of mobile device for vehicle-sharing and key server using the same
US20160005032A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
CN103593621A (en) Local trusted service manager
JP2009100394A (en) Information processing apparatus and method, recording medium, program, and information processing system
KR102511778B1 (en) Electronic device and method for performing digital key provision
EP3244568B1 (en) Electronic locking system
KR102146748B1 (en) Digital key based service system and method thereof in mobile trusted environment
KR101873828B1 (en) Wireless door key sharing service method and system using user terminal in trusted execution environment
CN111431840B (en) Security processing method and device, computer equipment and readable storage medium
KR102553145B1 (en) A secure element for processing and authenticating a digital key and operation metho thereof
EP3095266A1 (en) Access control for a wireless network
US11722307B2 (en) Electronic device for processing digital key, and operation method therefor
KR102175408B1 (en) Digital key service method and system thereof
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
CN113766450A (en) Vehicle virtual key sharing method, mobile terminal, server and vehicle
KR102142906B1 (en) Digital key based service system thereof in mobile trusted environment
CN114255533B (en) Intelligent lock system and implementation method thereof
TWI725623B (en) Point-to-point authority management method based on manager&#39;s self-issued tickets
JP2021050556A (en) Authentication system

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant