KR20180132811A - 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법 - Google Patents

사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법 Download PDF

Info

Publication number
KR20180132811A
KR20180132811A KR1020187031981A KR20187031981A KR20180132811A KR 20180132811 A KR20180132811 A KR 20180132811A KR 1020187031981 A KR1020187031981 A KR 1020187031981A KR 20187031981 A KR20187031981 A KR 20187031981A KR 20180132811 A KR20180132811 A KR 20180132811A
Authority
KR
South Korea
Prior art keywords
user
mobile terminal
secure
security
execution environment
Prior art date
Application number
KR1020187031981A
Other languages
English (en)
Other versions
KR102081875B1 (ko
Inventor
바스티안 바르텔스
Original Assignee
폭스바겐 악티엔 게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폭스바겐 악티엔 게젤샤프트 filed Critical 폭스바겐 악티엔 게젤샤프트
Publication of KR20180132811A publication Critical patent/KR20180132811A/ko
Application granted granted Critical
Publication of KR102081875B1 publication Critical patent/KR102081875B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 사용자(12)와 모바일 단말기(14) 및 추가 인스턴스(16) 간의 보안 상호 작용에 관한 것이다. 상기 방법은, 암호(20) 또는 일방향 함수에 의해 형성된 암호(20)의 매핑(26) 및 개별 데이터(22)를 사용자(12)로부터 백엔드(18)로 전송하는 단계, 매핑(26)과 개별 데이터(22)를 백엔드(18)로부터 모바일 단말기(14)의 프로세서의 신뢰 실행 환경(28)으로 전송하는 단계, 모바일 단말기(14)의 보안 사용자 인터페이스(30)에 사용자(12)를 등록하는 단계, 이 경우 사용자(12)에게 개별 데이터(22)가 표시되고, 사용자(12)는 암호(20)로 인증되며, 신뢰 실행 환경(28)과의 보안 접속을 갖는 모바일 단말기(14)의 보안 요소(32)와 사용자(12)가 보안 사용자 인터페이스(30) 및 신뢰 실행 환경(28)을 통해 상호 작용하는 단계 및, 보안 요소(32)와 추가 인스턴스(16)가 보안 접속을 통해 상호 작용하는 단계를 포함한다. 본 발명의 과제는 간단하고 신뢰적으로 상호 작용에 관련된 모든 개체의 완전한 보안 체인을 제공하는 것이다.

Description

사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법
본 발명은 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법 및 시스템에 관한 것이다.
차량과의 보안 통신에 예를 들어 스마트폰과 같은 임의의 모바일 단말기를 사용하는 경우 특별한 보안 설계를 필요로 하는 매우 중요한 이용 분야들이 있다. 모바일 단말기가 예를 들어 차량 키로서 사용되는 경우에, IT-보안 요구가 매우 높다. 이러한 경우에 모바일 단말기, 차량 외에도, 적어도 원격 백엔드에 배치된 키 관리 시스템도 전체 시스템의 구성 요소이다. 개별 구성 요소들은 물론 이들의 통신 접속도 해당하는 보안 규정을 충족해야 한다.
최근의 모바일 단말기들의 다양한 신뢰 실행 환경들이 존재한다. 소프트웨어 기반 솔루션 외에도 기본적으로 두 가지 유형의 하드웨어 기반 신뢰 실행 환경이 있다: 예를 들어 SIM-카드 또는 내장 보안 칩(embedded Secure Element) 형태의 보안 요소(또는 보안 모듈), 및 예를 들어 프로세서의 보안 영역으로서 신뢰 실행 환경(Trusted Execution Environment).
EP 2 713 328 A1호는 보안 제스처 인식을 위해 설계되며, 보안 요소 또는 신뢰 실행 환경과 같은 보안 프로세서를 갖는 모바일 장치를 기술한다.
GB 2526540 A호는 설치될 프로그램에 의해 추후 사용을 위한 암호 키가 생산 시에 도입되는 보안 요소를 갖는 모바일 장치를 기술한다.
US 2014/0317686 A1호는 2개의 구성 요소, 즉 보안 요소 내의 신뢰 실행 환경 및 모바일 장치에서 실행되는 신뢰 실행 환경 프록시로 구성된 분산형 신뢰 실행 환경을 갖는 모바일 장치를 기술한다.
본 발명의 과제는 간단하고 신뢰적으로 상호 작용에 관련된 모든 개체(entity)의 완벽한 보안 체인을 제공하는 것이다.
상기 과제는 청구항 제 1 항에 따른 방법 및 청구항 제 8 항에 따른 시스템에 의해 해결된다.
사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 본 발명에 따른 방법은,
- 암호 또는 일방향 함수에 의해 생성된 암호의 매핑 및 개별 데이터를 사용자로부터 백엔드로 전송하는 단계,
- 매핑과 개별 데이터를 백엔드로부터 모바일 단말기의 프로세서의 신뢰 실행 환경으로 전송하는 단계,
- 모바일 단말기의 보안 사용자 인터페이스에 사용자를 등록하는 단계, 이 경우 사용자에게 개별 데이터가 표시되고, 사용자는 암호로 인증되며,
- 신뢰 실행 환경과의 보안 접속을 갖는 모바일 단말기의 보안 요소와 사용자가 보안 사용자 인터페이스 및 신뢰 실행 환경을 통해 상호 작용하는 단계 및,
- 보안 요소와 추가 인스턴스가 보안 접속을 통해 상호 작용하는 단계를 포함한다.
본 발명에 따른 방법은, 적어도 하나의 모바일 단말기가 백엔드 및 예를 들어 차량과 같은 적어도 하나의 추가 인스턴스와의 통신을 위해 통합적인 보안 모델에 통합되는 장점을 갖는다. 이로써 보안 전체 시스템을 달성하기 위해 분산 시스템 내의 모든 개체의 폐쇄형 신뢰 체인이 제공된다. 사용자와 모바일 단말기의 사용자 인터페이스 사이, 모바일 단말기의 사용자 인터페이스와 보안 요소 사이, 보안 요소와 백엔드 사이뿐만 아니라, 보안 요소와 추가 인스턴스 사이의 상호 인증에 의해 폐쇄형 보안 체인이 보장된다. 폐쇄적인 보안 환경에서 인증의 통합적인 체인이 이루어지기 때문에, 이러한 전체 시스템의 최적의 IT-보안이 보장된다.
예를 들어 개방/폐쇄와 같은 액세스, 시동, 탐색 시작과 같은 기능의 작동 및 단방향 또는 양방향 통신과 같은 동작들은 여기에서 상호 작용으로서 간주된다. 보안 요소(SE, Secure Element)는 예를 들어 고유의 운영 시스템을 가진 마이크로컨트롤러와 같은 독립적인 컴퓨팅 유닛을 포함할 수 있고, 또는 SIM-카드 또는 내장 보안 칩 형태를 가질 수 있다. 신뢰 실행 환경(TEE, Trusted Execution Environment)은 애플리케이션을 위한 안전하거나 신뢰할 수 있는 실행 환경을 제공한다. 신뢰 실행 환경은 별도의 프로세서에서, 즉 컴퓨터 시스템의 또는 멀티프로세서 시스템 또는 단일칩 시스템(SoC)의 메인 프로세서(들)에서 실행 및 구현될 수 있다. 단방향 함수는 예를 들어 해시값과 같은 매핑을 생성한다.
보안 요소는 변형 억제(tamper resistant) 기능을 가지므로 예를 들어 이온 충격, 에칭 또는 그라인딩에 의한 도전 트랙의 외부 조작과 같은 침입성 공격에 대해 특별한 방지 조치를 취하는 장점을 갖는 한편, 신뢰 실행 환경은 이론적으로 전체 시스템의 또는 모바일 단말기의 SoC의 리소스로 작동할 수 있는 장점을 갖는다. 신뢰 실행 환경은 모든 가능한 하드웨어 구성 요소를 보안 장치로서 간주할 수 있고 따라서 데이터가 보안 또는 비보안으로 분류된 주변 장치로부터 제공되었는지 여부를 구별할 수 있기 때문에, 예를 들어 "보안 사용자 인터페이스(Trusted User Interface)" 특징이 구현될 수 있다. 이는 즉, 예를 들어 환경에 따라 보안 장치에 대해 터치 스크린과 같은 모바일 단말기의 입력- 및 출력 기능이 설명될 수 있고 모든 사용자 입력이 비보안 운영 시스템 커널(operating system kernel)에 의해 더 이상 보이지 않는 것을 의미한다. 이는 예를 들어 터치스크린이 비보안 커널에서 분리되어 보안 커널에 완전히 결합될 때에야, 패스워드가 입력되는 은행 웹사이트에서 고객 로그인에 보안 장치를 하기 위해 이용될 수 있다. 여기에서 두 기술의 보완적인 장점을 결합하여, 모바일 단말기와 예를 들어 차량과 같은 추가 인스턴스 간의 상호 작용을 위해 보안 수준이 높아질 수 있다. 보다 구체적으로 보안 요소와 신뢰 실행 환경의 데이터 로딩 과정에 의해 개별 암호 키(비대칭 또는 대칭)가 도입될 수 있고, 상기 암호 키에 기초해서 보안 요소는 신뢰 실행 환경과 양방향으로 보안 통신할 수 있다. 또는 보안 요소는 기본적으로 신뢰 실행 환경에 의해 지원된다.
보안 사용자 인터페이스는 신뢰 실행 환경에 의해 보안 장치로서 간주되는 것이 고려될 수 있다. 이로 인해 신뢰 실행 환경, 장치 또는 구성 요소의 특성은 안전한 것으로 간주하고 접속하는데 이용될 수 있고, 이는 많은 유연성을 허용한다. 사용자 인터페이스는 예를 들어 모바일폰의 터치스크린일 수 있다. 보안 입력 가능성이 제공된다. 이를 위해, 예를 들어 보안 영역에서 신뢰 실행 환경은 TUI(Trusted User Interface)라고도 하는 보안 사용자 인터페이스를 위한 가상 기계를 생성 및/또는 운영할 수 있다. 따라서 특히, 프레임 버퍼는 보안 환경에서만 유지되고, 즉 권한 없이 판독될 수 없는 것이 보장될 수 있다.
또한, 신뢰 실행 환경과 보안 요소 간의 접속은 백엔드로부터 받은 키를 이용해서 보안되는 것이 제공될 수 있다. 이는 대칭 또는 비대칭 암호화일 수 있다. 키는 보안 파생 또는 생성이 보장되는 백엔드로부터 유래하기 때문에, 높은 보안 표준이 제공된다. 또한, 신뢰 실행 환경 및 보안 요소 모두 키의 파생 또는 생성에 필요한 하드웨어 또는 소프트웨어를 포함하지 않아도 된다.
또한, 모바일 단말기의 운영 시스템에서 추가 인스턴스와 상호 작용을 위한 프로그램이 실행되고, 상기 프로그램은 보안 요소를 통해 추가 인스턴스와 상호 작용하는 것이 제공될 수 있다. 예컨대 앱(App)과 같은 이러한 프로그램은 추가 인스턴스의 기능을 제어하기 위해 이용될 수 있다. 모바일 단말기의 운영 시스템은 일반적으로 안전한 것으로 간주될 수 없기 때문에, 예를 들어 추가 인스턴스의 기능을 안전하게 조작하기 위해, 보안 요소의 프록시 기능을 통해 여전히 프로그램과 추가 인스턴스 사이의 보안 접속이 설정될 수 있다.
백엔드와 프로그램 사이에 보안 요소를 통해 실행되는 보안 접속이 설정될 수 있다. 모바일 단말기의 운영 시스템은 일반적으로 안전하다고 할 수 없기 때문에, 예를 들어 데이터를 교환하기 위해, 권한을 관리하기 위해 또는 업데이트 및 추가 소프트웨어 설치를 실시하기 위해, 보안 요소의 프록시 기능을 통해 여전히 프로그램과 백엔드 사이의 보안 접속이 설정될 수 있다.
보안 요소는 프로그램을 위한 통신 인터페이스 및 추가 인스턴스를 위한 통신 인터페이스를 포함하고, 사용자의 상호 작용에 의존해서 적어도 하나의 통신 인터페이스의 기능이 구성될 수 있는 것이 고려될 수 있다. 따라서 예를 들어, 사용자의 입력 또는 등록 후에 예를 들어 수 분의 특정한 시간 범위 동안 하나 또는 2개의 통신 인터페이스만이 데이터를 송신 또는 수신할 수 있는 것이 고려될 수 있다. 이는 공격 가능성의 감소로 인해 보안을 높일 수 있다. 통신 인터페이스는, 예를 들어 포트 또는 프로토콜 스택의 형태로, 논리적일 수 있고, 이 경우 NFC-제어기와 같은 물리적 인터페이스에 접속한다. 다른 한편으로 통신 인터페이스는 예를 들어 NFC-제어기와 같은 물리적 인터페이스를 포함할 수 있다.
또한, 모바일 단말기와 추가 인스턴스 간의 보안 통신을 위해 백엔드 및 추가 인스턴스 내에 키가 존재하고, 키의 파생이 보안 요소에 도입되고, 인증 접속을 위해 추가 인스턴스에서 키의 파생이 이루어지는 것이 제공될 수 있다. 이를 위해 대칭 또는 비대칭 암호화 방법이 이용될 수 있다. 대칭 암호화는, 추가 인스턴스에 하나의 암호만이 존재하면 되고 필요 시 각각의 필요한 파생물이 생성되는 장점을 갖는다. 잠재적인 비보안 모바일 단말기는 하나의 파생물만을 수신하므로, 암호가 재구성될 수 없다.
전술한 방법의 실행을 위해 설계된, 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 본 발명에 따른 시스템은,
- 암호 또는 일방향 함수에 의해 생성된 암호 및 사용자의 개별 데이터의 매핑이 저장된 백엔드;
- 매핑과 개별 데이터의 저장을 위해 설계된 프로세서의 신뢰 실행 환경을 포함하는 모바일 단말기;
- 사용자의 등록 및 인증 상호 작용을 위해 설계된 모바일 단말기의 보안 사용자 인터페이스;
- 신뢰 실행 환경과의 보안 접속을 포함하는 모바일 단말기의 보안 요소 및;
- 모바일 단말기의 보안 요소와 보안 통신을 위해 설계된 추가 인스턴스를 포함한다.
시스템은 전술한 하나 이상의 구성 요소를 포함할 수 있다. 특히, 모바일 무선 기기와 같은 복수의 모바일 단말기 및/또는 복수의 추가 인스턴스가 제공될 수 있다. 추가 인스턴스는, 보안 통신되어야 하는 상이한 장치일 수도 있다. 전술한 바와 동일한 장점 및 변형들이 적용된다.
모바일 단말기와 추가 인스턴스는 무선 통신 표준의 통신 인터페이스를 포함할 수 있다. 이는, 예를 들어 NFC(Near Field Communication), 블루투스, 특히 LE(Low Energy), WLAN 또는 이와 같은 하나 이상의 표준일 수 있다.
추가 인스턴스는 차량일 수 있다. 여기에 제안된 방법 및 시스템은 특히 차량에 적합한데, 그 이유는 차량에서 유연하고 편리한 액세스 및 높은 보안이 중요하기 때문이다.
본 발명의 다른 바람직한 실시예들은 나머지 종속 청구항들에 언급된 특징들에 제시된다.
본 명세서에 언급된 본 발명의 다양한 실시예들은, 상세하게 달리 설명되지 않는 한, 바람직하게 서로 결합 가능하다.
본 발명은 계속해서 첨부된 도면을 참고로 실시예에서 설명된다.
도 1은 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 시스템 및 방법의 개략도를 도시한 도면.
도 1은 사용자(12)와 모바일 단말기(14), 추가 인스턴스(16) 및 백엔드(18) 간의 보안 상호 작용을 위한 시스템(10)의 개략도를 도시한다. 사용자(12)는 예를 들어 스마트폰 또는 태블릿과 같은 모바일 단말기(14) 및 추가 인스턴스(16)의 사용자 및/또는 소유자이다. 이하에서 추가 인스턴스는 차량(16)으로 표시된다. 차량(16)은 예를 들어 승용차, 상용차 또는 모터사이클일 수 있다. 대안으로서 추가 인스턴스는 예를 들어 현금 자동 지급기 또는 이와 같은 임의의 장치일 수도 있다. 백엔드(18)는 예를 들어 중앙 컴퓨터 또는 서버일 수 있거나 이를 포함할 수 있다. 백엔드(18)는 차량(16)의 제조사 또는 서비스 제공자에 속한다.
계속해서 시스템(10) 및 시스템(10) 상에서 실행되는 보안 상호 작용을 위한 방법이 설명된다.
먼저 사용자(12)는, 예를 들어 패스워드 및/또는 지문과 같은 생체 인식 특징일 수 있는 암호(20)를 선택한다. 이를 위해 사용자는 텍스트, 이미지 또는 이와 같은 개별 데이터(22)를 선택한다. 차량(16)의 이용을 위해 백엔드(18) 상에 사용자(12)를 등록하면, 암호(20)는 물론 개별 데이터(22)도 백엔드(18)로 전송되어 거기에서 데이터 베이스(24)에 저장된다. 암호(20) 대신 바람직하게 보안을 이유로 암호(20)가 저장되는 것이 아니라, 암호(20)의 매핑(26)이 저장된다. 매핑(26)은 일방향 함수에 의해 생성되고, 즉 암호(20)는 매핑(26)으로 환원될 수 없다. 매핑(26)은 예를 들어 해시값이다.
이어서 백엔드(19)로부터 모바일 단말기(14)의 SoC 또는 프로세서의 신뢰 실행 환경(28)으로 개별 데이터(22)와 매핑(26)의 전송이 이루어진다. 이러한 전송은 점선 화살표로 표시되고, 모든 점선 화살표처럼, 모바일 단말기(14) 또는 차량(16)의 해당하는 서브 시스템으로 백엔드(18)에 등록에 의해 저장되거나 거기에서 생성된 암호의 보안 전송을 의미한다. 이러한 데이터 전송의 보안은 예를 들어 생산 과정 중에 도입된 암호를 통해 이루어진다.
모바일 단말기(14)의 보안 사용자 인터페이스(30)에 사용자(12)가 등록될 수 있고, 이 경우 사용자(12)에게 개별 데이터(22)가 표시되고, 사용자(12)는 암호(20)로 인증된다. 보안 사용자 인터페이스(30)는 예를 들어 터치스크린이고, 상기 터치스크린은 신뢰 실행 환경(28)에 의해 보안 장치로 간주되었거나 상응하게 취급된다.
개별 데이터(22)에 의해 신뢰 실행 환경(28)은 사용자(12)에게, 사용자의 입력 가능성이 신뢰할 수 있음을 증명할 수 있다. 사용자(12)는 암호(20)를 통해 신뢰 실행 환경(28)에 사용자의 신원을 증명할 수 있다. 암호(20)로부터 파생 또는 매핑이 처리되고 매핑(26)과 비교된다. 이들이 일치하면, 사용자(12)의 신원이 증명된다. 이로써 상호 인증이 이루어진다.
따라서 사용자(12)와 신뢰 실행 환경(28) 사이의 보안 접속이 보안 사용자 인터페이스(30)를 통해 그리고 백엔드(18)의 지원으로 설정된다. 사용자(12)와 모바일 단말기(14) 모두 지속적으로 백엔드(18)에 접속되지 않아도 된다. 이론적으로는, 이러한 보안 접속을 준비하기 위해, 예를 들어 인터넷을 통해 또는 생산 중에 한 번만 접속하면 충분하다.
이러한 접속의 설정 후에 통신 또는 데이터 또는 명령의 전송과 같은 실제 상호 작용이 이루어질 수 있다. 이를 위해, 사용자(12)는 신뢰 실행 환경(28)과의 보안 접속을 갖는 모바일 단말기(14)의 보안 요소(32)와 상호 작용한다. 이러한 상호 작용은 전술한 바와 같이 보안 사용자 인터페이스(30) 및 신뢰 실행 환경(28)을 통해 이루어진다. 보안 요소(32)는 예를 들어, 차량(16)의 영역들 또는 제어부들을 매핑하는 상이한 카들릿(cardlets)이 실행되는 적어도 기초적인 Java-환경을 갖는 컴퓨팅 유닛이다.
보안 요소(32)와 신뢰 실행 환경(28) 사이의 양방향 접속은, 예를 들어 보안 사용자 인터페이스(30) 및 신뢰 실행 환경(28)에 도입되는 암호(34) 또는 암호의 파생물에 의해, 암호화되어 보안된다. 예를 들어 대칭적 사전 공유 키와 같은 대칭 암호화 또는 개인 키 및 공개 키와 같은 비대칭 암호화가 고려될 수 있다.
암호(34)를 통한 보안 요소(32)와 신뢰 실행 환경(28) 사이에서 데이터의 보안 전송으로 인해, 신뢰 실행 환경(28)의 장점들이 보안 요소(34)의 장점들과 결합 될 수 있다. 보안 요소(32)의 외부 조작에 대한 보안성과 함께 신뢰 실행 환경(28)을 갖는 신뢰적 사용자 인터페이스(30). 사용자(12)의 조작 요구가 상호 인증된 관계를 통해 신뢰 실행 환경(28)으로 통지가 이루어진 경우에만, 이는 신뢰 실행 환경(28)과 보안 요소(32) 사이의 보안 경로를 통해 보안 요소(32)에 통보된다.
보안 요소(32)는 예를 들어 특정 시간 윈도우 내에, 보안 요소(32)에 신원을 증명할 수 없는 운영 시스템(38) 내의 프로그램(36)으로부터 요청을 받아들일 수 있다. 다시 말해서, 먼저 이러한 상태를 안전하게 보안 요소(32)에 전달하는 신뢰 실행 환경(28)에 인증 사용자 입력이 이루어져야 함으로써, 앱 또는 프로그램(36)은 보안 요소(32)에 인증 액세스를 가능하게 한다.
보안 요소(32)는 예를 들어 NFC-제어기와 같은 인터페이스(40)에 접속된다. 차량(16)은 대응하는 인터페이스(42)를 가지므로, 이러한 2개의 개체는 서로 통신할 수 있다. 차량(16)은 한편으로는 적어도 하나의 제어부(44)이고, 상기 제어부는 인터페이스(42)의 제어 또는 통신에 및/또는 차량(16)의 다른 기능의 제어에 이용될 수 있다.
계속해서 전술한 바와 같이 보안 요소(32)와 차량(16) 간의 접속이 보호된다. 이 경우 백엔드(18)에서 키(46)가 생성되고, 파생에 의해 생성된 파생 키(48)도 존재한다. 도 1에 도시된 바와 같이, 파생된 암호 또는 파생된 키(48)만이 모바일 단말기(14)의 보안 요소(32)에 통지를 제공한다. 차량(16)은 그러나 원본 암호를 받거나 도입된 키(46)를 받는다. 여기서의 사상은, 차량(16) 자체가 인증 과정 내에서 파생 키(48)를 즉석에서 파생할 수 있다는 것이다. 이를 위해 백엔드(18)에서 사용되는 상수는 키(46)로부터 파생 키(48)의 파생을 위해 추가로 보안 요소(32)에 도입되어야 한다. 키 파생 기능은 이러한 상수 및 키(46)의 입력 시 항상 확실하게 파생된 키(48)를 제공한다. 이러한 상수는 보안 요소(32)와 차량(16) 사이의 인증 과정마다 보안 요소(32)로부터 차량(16)으로 판독된 텍스트로 전송되어야 한다. 키(46)가 공개되어 있기 때문에, 차량(16)은 이어서 즉시 파생 키(48)를 파생할 수 있다. 파생 후에 차량(16)은 파생된 키(48)로 보안 요소(32)의 인증 증명을 검증할 수 있고, 따라서 보안 요소(32)를 인증할 수 있다. 이러한 사상의 장점은, 차량(16)이 키(46)만을 고수하면 되는 것이다. 복수의 다양한 모바일 단말기가 차량(16)에 대한 보안 접속을 형성해야 하더라도, 차량(16) 내에 키(46)만이 저장될 수 있다. 전술한 바와 같이, 각각의 보안 요소(32)는 바이트열처럼 상이한 단일 상수를 갖고, 보안 요소는 상기 상수를 인증 시 차량(16)에 전달하므로, 차량은 그로 인해 상응하는 파생 키(48)를 파생할 수 있다.
이로써 보안 요소(32)와 추가 인스턴스 또는 차량(16) 간의 상호 작용이 전술한 보안 접속을 통해 이루어질 수 있다. 예를 들어 차량(16)을 개방하기 위한 시퀀스는 챌린지-응답(challenge-response) 방법에 의해 수행될 수 있다.
프로그램(36)은 프록시 기능(50)을 포함할 수 있고, 상기 기능은 프로그램(36)에, 보안 요소(32)를 통해 보안되어 차량(16)과 통신하는 것을 허용한다. 이를 위해 한편으로는 파생 키(48)가 사용되고, 다른 한편으로는, 전술한 바와 같이, 사용자(12) 또는 신뢰 실행 환경(28)에 의해 상응하는 개방 또는 설정이 이루어지면, 프로그램(36) 및/또는 차량(16)은 보안 요소(32)와의 통신에만 관여할 수 있는 것이 고려될 수 있다.
추가 보안 요소로서 프로그램(36)과 백엔드(18) 사이의 보안 인증 접속이 제공된다. 이를 위해 도 1에 도시된 바와 같이 암호(52)가 사용되고, 상기 암호는 백엔드(18)에서 생성되고 보안 요소(32)에 전송된다. 암호(52)에 의해 프로그램(36)은 보안 요소(32)의 데이터를 암호화할 수 있고 및/또는 신호화할 수 있고, 후속해서 백엔드(18)로, 예를 들어 LTE와 같은 모바일 무선 통신을 이용해서 또는 WLAN을 이용해서 예를 들어 인터넷을 통해 전송한다. 이러한 접속은 양방향으로도 설계될 수 있다.
보안 요소(30)와 신뢰 실행 환경(28) 사이의 양방향 보안 통신만이 예를 들어 여러 공격을 저지할 수 있고, 일반적인 보안 레벨을 높일 수 있다. 예컨대 BTLE(Bluetooh Low Energy)를 통해 예를 들어 디지털 차량 키로서 모바일 단말기(14)의 이용과 같은 특히 안전 임계적인 기능을 위해 계속해서 예시적으로 3개의 공격과 방어가 전술한 시스템 및 방법에 의해 설명된다.
첫 번째 경우에 공격자는 사용자(12)의 모바일 단말기(14) 상에 맬웨어(Malware)를 설치하였다. 공격자는 이제 BTLE-도달 거리 내에서 사용자의 차량 (16)으로 가서, 모바일 단말기(14) 상의 맬웨어가 잠금 해제 명령을 실행시킨다. 이제 공격자는 맬웨어로부터 도어 잠금 해제를 위한 무선 명령을 받는다. 결국 공격자는 그의 스마트폰으로부터 잠금 해제 명령을 BTLE를 이용해서 차량(16)에 전송할 수 있고, 그의 스마트폰은 이로써 올바른 키를 출력할 수 있다.
여기에 제안된 보안 전송 체인은 상기 시나리오를 저지할 수 있다. 잠금 해제 버튼을 갖는 앱 인터페이스는 보안 영역, 즉 보안 요소(32) 및/또는 신뢰 실행 환경(28) 내에 위치한다. 보안 영역의 작동은 보안 사용자 인터페이스(30)를 통해서만 가능하다. 보안 사용자 인터페이스(30)를 통해 작동이 이루어지는 경우에만, 즉, 상기 인터페이스가 보안 영역에 접속되는 경우에만, 신호 또는 비트가 설정된다. 이러한 비트는 인증되어 신뢰 실행 환경(28)으로부터 보안 요소(32)로 전송된다. 보안 요소(32)는, 직전에 신뢰 실행 환경(28)으로부터 인증되어 전송된 비트를 받은 경우에만, 차량(16)의 챌린지에 대한 응답을 계산한다.
두 번째 경우에 사용자(12)는 앱으로, 키를 관리하기 위한 서비스에 접속한다. 공격자는 모바일 단말기(14)에 맬웨어를 설치하였고, 예를 들어 전자 메일 주소, 패스워드 및 수퍼-PIN과 같은 사용자(12)의 액세스 데이터를 기록한다. 그리고 나서 공격자는 사용자(12)의 이름으로 서비스에 로그인하여 차량 키를 자신의 스마트폰으로 전송한다. 결국 공격자는 사용자(12)의 차량(16)을 훔친다.
여기에 제안된 보안 전송 체인은 이러한 시나리오도 저지할 수 있다. 사용자(12)는 서비스에 등록 시 서비스 업체에 한 번 검증되어야 한다. 이와 관련해서, 사용자(12)는 개별 데이터(22), 예를 들어 직접 그린 이미지를 선택한다. 이것은 딜러로부터 자체 백엔드 접속을 통해 백엔드 시스템(18)에 전송되고 사용자(12)를 위해 저장된다. 모바일 단말기(14)를 프로비저닝(provisioning)할 때, 이 그래픽은 모바일 단말기(14)의 신뢰 실행 환경(28)으로 전송된다. 사용자(12)가 서비스의 앱에 로그인하면, 보안 사용자 인터페이스(30)를 통해 로그인 화면이 제시된다. 사용자(12)가 이를 인지할 수 있도록 하기 위해, 사용자의 개별 그래픽이 디스플레이된다. 사용자(12)는 전자 메일과 패스워드를 입력할 수 있지만, 맬웨어는 이러한 데이터를 기록할 수 없는데, 그 이유는 이러한 데이터는 신뢰 실행 환경(28)에 분리된 보안 저장 영역을 갖는 보안 사용자 인터페이스(30)를 통해 입력되기 때문이다.
세 번째 경우에 공격자는 모바일 단말기(14)에 맬웨어를 설치하였다. 가급적 많은 챌린지/응답 쌍을 수집하기 위해, 공격자는 오라클(oracle)로서 보안 요소(32)를 이용한다. 공격자가 충분한 쌍을 수집하였으면, 차량(16)으로 들어가 잠금을 해제한다.
여기에 제안된 보안 전송 체인은 이러한 시나리오도 저지할 수 있다. 여기서, 예를 들어, 모바일 단말기(14)와 차량(16) 사이의 무선 전송의 특성이 이용될 수 있다. 예를 들어 NFC-시스템은, 적어도 기초적인 Java-환경의 카드렛이 조회가 호스트 OS에서 유래하는지 또는 안테나에서 유래하는지를 구별할 수 있는 장점을 갖는다. BTLE에서 동등한 보안 수준을 달성하기 위해, 신뢰 실행 환경(28)과 보안 요소(32)는 인증에 의해 신뢰적으로 서로 데이터를 교환할 수 있어야 할 것이고, 이는 여기에 제시된다. 이로써 신뢰 실행 환경(28)에 의한 보안 요소(32)에 액세스만이 허용될 것이다. 또한, 신뢰 실행 환경(28)은 보안 요소(32)에 대해 인증되었어야 한다(그 역으로도 마찬가지임). 이것이 보안 사용자 인터페이스(30)에 의해 즉, 터치스크린을 보안 구역으로 전환에 의해 이용되면, 실제 앱과 상호 작용이 이루어진 후에만 트리거가 이루어질 수 있다. 소프트웨어, 즉 호스트 OS 내의 맬웨어에 의한 임의의 트리거는 신뢰 실행 환경(28)을 통해 수행되지 않았기 때문에, 보안 요소(32)에 의해 거부될 수 있다.
전술한 바와 같이, 본 발명은 보안을 개선하는 보안 전송 체인을 제공하기 위해, 백엔드 및 차량과 통신하기 위한 통합된 보안 모듈에 모바일 단말기를 통합한다.
10: 시스템 12: 사용자
14: 모바일 단말기 16: 추가 인스턴스
18: 백엔드 20: 암호
22: 개별 데이터 24: 데이터 베이스
26: 매핑 28: 신뢰 실행 환경
30: 보안 사용자 인터페이스 32: 보안 요소
34: 암호 36: 프로그램
38: 운영 시스템 40: 인터페이스
42: 인터페이스 44: 제어부
46: 키 48: 파생 키
50: 프록시 52: 암호

Claims (10)

  1. 사용자(12)와 모바일 단말기(14) 및 추가 인스턴스(16) 간의 보안 상호 작용을 위한 방법으로서,
    - 암호(20) 또는 일방향 함수에 의해 생성된 암호(20)의 매핑(26) 및 개별 데이터(22)를 사용자(12)로부터 백엔드(18)로 전송하는 단계,
    - 상기 매핑(26)과 상기 개별 데이터(22)를 상기 백엔드(18)로부터 상기 모바일 단말기(14)의 프로세서의 신뢰 실행 환경(28)으로 전송하는 단계,
    - 상기 모바일 단말기(14)의 보안 사용자 인터페이스(30)에 상기 사용자(12)를 등록하는 단계로서, 이 경우 상기 사용자(12)에게 상기 개별 데이터(22)가 표시되고, 상기 사용자(12)는 상기 암호(20)로 인증되는 것인, 상기 사용자(12)를 등록하는 단계,
    - 상기 신뢰 실행 환경(28)과의 보안 접속을 갖는 상기 모바일 단말기(14)의 보안 요소(32)와 상기 사용자(12)가 상기 보안 사용자 인터페이스(30) 및 상기 신뢰 실행 환경(28)을 통해 상호 작용하는 단계 및,
    - 상기 보안 요소(32)와 상기 추가 인스턴스(16)가 보안 접속을 통해 상호 작용하는 단계를 포함하는 사용자(12)와 모바일 단말기(14) 및 추가 인스턴스(16) 간의 보안 상호 작용을 위한 방법.
  2. 제 1 항에 있어서, 상기 보안 사용자 인터페이스(30)는 상기 신뢰 실행 환경(28)에 의해 보안 장치로 간주되는 것을 특징으로 하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 신뢰 실행 환경(28)과 상기 보안 요소(32) 간의 접속은 상기 백엔드(18)로부터 받은 키(34)를 이용해서 보안되는 것을 특징으로 하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 모바일 단말기(14)의 운영 시스템(38)에서 상기 추가 인스턴스(16)와 상호 작용을 위한 프로그램(36)이 실행되고, 상기 프로그램(36)은 상기 보안 요소(32)를 통해 상기 추가 인스턴스(16)와 상호 작용하는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서, 상기 백엔드(18)와 상기 프로그램(36) 사이에 상기 보안 요소(32)를 통해 실행되는 보안 접속이 설정되는 것을 특징으로 하는 방법.
  6. 제 4 항 또는 제 5 항에 있어서, 상기 보안 요소(32)는 상기 프로그램(36)을 위한 통신 인터페이스 및 상기 추가 인스턴스(16)를 위한 통신 인터페이스를 포함하고, 상기 사용자(12)의 상호 작용에 의존해서 적어도 하나의 통신 인터페이스의 기능이 구성되는 것을 특징으로 하는 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 상기 모바일 단말기(14)와 상기 추가 인스턴스(16) 사이의 보안 통신을 위해 상기 백엔드(18) 및 상기 추가 인스턴스(16) 내에 키(46)가 존재하고, 상기 키(46)의 파생(48)이 상기 보안 요소(32)에 도입되고, 인증 접속을 위해 상기 추가 인스턴스(16)에서 상기 키(46)의 파생(48)이 이루어지는 것을 특징으로 하는 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 따른 방법의 실행을 위해 설계된, 사용자(12)와 모바일 단말기(14) 및 추가 인스턴스(16)의 보안 상호 작용을 위한 시스템으로서,
    - 암호(20) 또는 일방향 함수에 의해 생성된 상기 암호(20) 및 사용자(12)의 개별 데이터(22)의 매핑(26)이 저장된 백엔드(18);
    - 상기 매핑(26)과 상기 개별 데이터(22)의 저장을 위해 설계된 프로세서의 신뢰 실행 환경(28)을 포함하는 모바일 단말기;
    - 상기 사용자(12)의 등록 및 인증 상호 작용을 위해 설계된 모바일 단말기(14)의 보안 사용자 인터페이스(30),
    - 상기 신뢰 실행 환경(28)과의 보안 접속을 포함하는 상기 모바일 단말기(14)의 보안 요소(32) 및;
    - 상기 모바일 단말기(14)의 보안 요소(32)와의 보안 통신을 위해 설계된 추가 인스턴스(16)를 포함하는 사용자(12)와 모바일 단말기(14) 및 추가 인스턴스(16)의 보안 상호 작용을 위한 시스템.
  9. 제 8 항에 있어서, 상기 모바일 단말기(14)와 상기 추가 인스턴스(16)는 무선 통신 표준의 통신 인터페이스(40, 42)를 포함하는 것을 특징으로 하는 시스템.
  10. 제 8 항 또는 제 9 항에 있어서, 상기 추가 인스턴스(16)는 차량인 것을 특징으로 하는 시스템.
KR1020187031981A 2016-04-29 2017-03-30 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법 KR102081875B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016207339.7A DE102016207339A1 (de) 2016-04-29 2016-04-29 Verfahren zur sicheren Interaktion eines Nutzers mit einem mobilen Endgerät und einer weiteren Instanz
DE102016207339.7 2016-04-29
PCT/EP2017/057509 WO2017186445A1 (de) 2016-04-29 2017-03-30 Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz

Publications (2)

Publication Number Publication Date
KR20180132811A true KR20180132811A (ko) 2018-12-12
KR102081875B1 KR102081875B1 (ko) 2020-02-26

Family

ID=58489306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187031981A KR102081875B1 (ko) 2016-04-29 2017-03-30 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법

Country Status (6)

Country Link
US (2) US11017062B2 (ko)
EP (1) EP3449655B1 (ko)
KR (1) KR102081875B1 (ko)
CN (1) CN109076337B (ko)
DE (1) DE102016207339A1 (ko)
WO (1) WO2017186445A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11443323B2 (en) 2018-03-07 2022-09-13 Samsung Electronics Co., Ltd. System and method for secure transactions with a trusted execution environment (TEE)
KR20200025950A (ko) * 2018-08-31 2020-03-10 삼성전자주식회사 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130127523A (ko) * 2011-03-31 2013-11-22 인텔 코오퍼레이션 모바일 디바이스들, 인터넷-접속 차량들, 및 클라우드 서비스들의 접속
US20150137943A1 (en) * 2012-06-21 2015-05-21 Daimler Ag Device and Method for Controlling an Access Authorisation and/or Driving Authorisation for a Vehicle

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10251890A1 (de) 2002-11-07 2004-05-19 Vodafone Holding Gmbh Verfahren und System zum elektronischen Übertragen von Informationsdaten
DE102009052389A1 (de) * 2009-11-09 2011-05-12 Giesecke & Devrient Gmbh Verfahren zur sicheren Interaktion mit einem Sicherheitselement
DE102010030794A1 (de) 2010-07-01 2012-01-05 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Verarbeiten von Daten in einem oder mehreren Steuergeräten eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
US8805434B2 (en) * 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9164957B2 (en) * 2011-01-24 2015-10-20 Lexisnexis Risk Solutions Inc. Systems and methods for telematics monitoring and communications
DE102011118234A1 (de) 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
US8938780B2 (en) * 2012-03-27 2015-01-20 Telefonaktiebolaget L M Ericsson (Publ) Display authentication
US8605434B2 (en) 2012-05-01 2013-12-10 Adlink Technology Inc. Wall-mounting structure for wall-mounted electronic device
US9344275B2 (en) * 2012-05-08 2016-05-17 Arm Technologies Israel Ltd. System, device, and method of secure entry and handling of passwords
US10147090B2 (en) 2012-10-01 2018-12-04 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
DE102012022786A1 (de) * 2012-11-22 2014-05-22 Volkswagen Aktiengesellschaft Zugangssystem für ein Fahrzeug
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
DE102013205729A1 (de) 2013-03-28 2014-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen
DE102013006070A1 (de) 2013-04-08 2014-10-09 Audi Ag Verfahren und Vorrichtung zur Übermittlung fahrzeugspezifischer Informationen an ein Endgerät eines Nutzers durch Mittel der drahtlosen Kommunikation
US8935746B2 (en) 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
EP2947598A1 (de) 2014-05-20 2015-11-25 Secunet Security Networks Aktiengesellschaft Verfahren zur sicheren Verarbeitung von vertraulichen Daten auf einer Recheneinheit
GB2526540A (en) 2014-05-23 2015-12-02 Theresa L Smith Provisioning of secure host card emulation
US9767627B2 (en) 2014-07-11 2017-09-19 Entrust, Inc. Method and apparatus for providing vehicle security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130127523A (ko) * 2011-03-31 2013-11-22 인텔 코오퍼레이션 모바일 디바이스들, 인터넷-접속 차량들, 및 클라우드 서비스들의 접속
US20150137943A1 (en) * 2012-06-21 2015-05-21 Daimler Ag Device and Method for Controlling an Access Authorisation and/or Driving Authorisation for a Vehicle

Also Published As

Publication number Publication date
DE102016207339A1 (de) 2017-11-02
US20210279307A1 (en) 2021-09-09
KR102081875B1 (ko) 2020-02-26
CN109076337B (zh) 2021-12-17
EP3449655A1 (de) 2019-03-06
EP3449655B1 (de) 2022-05-18
US12019717B2 (en) 2024-06-25
US20190138701A1 (en) 2019-05-09
CN109076337A (zh) 2018-12-21
WO2017186445A1 (de) 2017-11-02
US11017062B2 (en) 2021-05-25

Similar Documents

Publication Publication Date Title
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
KR102399582B1 (ko) 모바일 디바이스를 사용한 시스템 액세스
US10740481B2 (en) Security systems and methods with identity management for access to restricted access locations
US11777936B2 (en) Friend key sharing
EP2937805B1 (en) Proximity authentication system
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
EP2805466A1 (en) Method and apparatus for remote portable wireless device authentication
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
US12019717B2 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
US20230351028A1 (en) Secure element enforcing a security policy for device peripherals
Morgner et al. Mobile smart card reader using NFC-enabled smartphones
US11481759B2 (en) Method and system for implementing a virtual smart card service
WO2017151080A1 (ru) Система персональной идентификации

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant