KR20190105482A - 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법 - Google Patents

전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법 Download PDF

Info

Publication number
KR20190105482A
KR20190105482A KR1020180039344A KR20180039344A KR20190105482A KR 20190105482 A KR20190105482 A KR 20190105482A KR 1020180039344 A KR1020180039344 A KR 1020180039344A KR 20180039344 A KR20180039344 A KR 20180039344A KR 20190105482 A KR20190105482 A KR 20190105482A
Authority
KR
South Korea
Prior art keywords
target device
digital key
server
information
electronic device
Prior art date
Application number
KR1020180039344A
Other languages
English (en)
Other versions
KR102511778B1 (ko
Inventor
신인영
정수연
이종효
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN201980017448.5A priority Critical patent/CN111868726A/zh
Priority to PCT/KR2019/002425 priority patent/WO2019172579A1/ko
Priority to US16/970,152 priority patent/US11503462B2/en
Priority to EP19763567.5A priority patent/EP3734488A4/en
Publication of KR20190105482A publication Critical patent/KR20190105482A/ko
Application granted granted Critical
Publication of KR102511778B1 publication Critical patent/KR102511778B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

본 개시는 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법에 관한 것으로, 일 실시예에 따른 전자 디바이스는, 통신부, 디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하고, 상기 타겟 디바이스로부터 사용자 정보를 수신하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하며, 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하도록 제어하는 프로세서를 포함할 수 있다.

Description

전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법{ELECTRONIC DEVICE AND METHOD FOR PERFORMING DIGITAL KEY PROVISION}
본 개시는 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법에 관한 것이다.
스마트 폰, 태블릿 PC와 같은 개인화된 전자 기기가 보급됨에 따라, 디지털 키를 이용한 보안, 인증 등을 수행하기 위한 기술이 개발되고 있다. 이러한 디지털 키 기술의 한 방안으로, NFC(Near Field Communication)와 같은 무선 통신 기술을 사용하여 디지털 키를 모바일 디바이스, 예를 들어, 스마트 폰에 통합되는 형태의 기술이 개발되고 있다. 즉, 디지털화 된 가상의 키, 즉. 디지털 키가 모바일 디바이스에 삽입되고, 모바일 디바이스의 사용자는 이러한 디지털 키를 이용함으로써 사용자는 문 개폐, 제어 및 액세스 등을 위해서 물리적인 별개의 키를 가지고 다닐 필요가 없게 된다.
예를 들어, 자동차 업계에서는 다양한 형태의 디지털 키 관련 기술들을 개발해왔으며, 개발된 디지털 키 관련 기술들을 사용하여 운전자들에게 편의를 제공해오고 있다. 보다 구체적으로, 자동차 업계에서는 기계식 키에서 리모콘 키로, 리모콘 키에서 스마트 키로, 스마트 키에서 디지털 키의 형태로 키 기술이 발전하고 있다. 따라서, 앞으로는 물리적인 자동차 키를 소유한다는 개념이 희박해질 것이다.
이와 같이, 디지털 키의 사용은 사용자 편의 및 산업적 효과에 있어 큰 개선을 가져올 수 있는 반면, 보안에 대한 우려 역시 제기되고 있다. 즉, 위에서 설명한 것과 같이, 디지털 키는 기본적으로 전자 디바이스와의 결합을 필요로 하므로, 전자 디바이스에 대한 해킹 등과 같은 악의적인 사용에 노출될 수 있다. 따라서, 신뢰성 있는 디지털 키를 제공하고 사용하기 위한 방법이 필요하다.
본 개시는 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 제공하기 위한 것이다.
일 실시예에 따른 전자 디바이스는, 통신부, 디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하고, 상기 타겟 디바이스로부터 사용자 정보를 수신하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하며, 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하도록 제어하는 프로세서를 포함할 수 있다.
다른 일 실시예에 따른 전자 디바이스의 디지털 키 프로비저닝 수행 방법은, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하는 단계, 상기 타겟 디바이스로부터 사용자 정보를 수신하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계 및 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하는 단계를 포함할 수 있다.
또다른 일 실시예에 따른 컴퓨터 프로그램 제품은 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 구현하기 위한 수행하도록 하는 프로그램이 저장된 기록매체를 포함할 수 있다.
도 1은 본 개시가 적용되는 시스템을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 전자 디바이스의 구성을 나타내는 도면이다.
도 3은 일 실시예에 따른 전자 디바이스의 동작 방법을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 나타내는 순서도이다.
도 5 및 도 6은 일 실시예에 따른 디지털 키 프로비저닝 수행 방법을 구체화한 순서도이다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 또한, 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
또한, 본 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. "부", "모듈"은 어드레싱될 수 있는 저장 매체에 저장되며 프로세서에 의해 실행될 수 있는 프로그램에 의해 구현될 수도 있다.
예를 들어, “부”, "모듈" 은 소프트웨어 구성 요소들, 객체 지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들에 의해 구현될 수 있다.
도 1은 본 개시가 적용되는 시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 전자 디바이스(100), 전자 디바이스(100)의 사용자(1) 및 전자 디바이스(100)에 탑재된 디지털 키를 이용하여 제어 및 액세스를 수행하기 위한 타겟 디바이스들(11, 12, …, 13)이 개시되어 있다.
전자 디바이스(100)는 개인화된 모바일 디바이스를 포함할 수 있으나 이에 한정되지 않고, 다양한 종류의 전자 디바이스를 포함할 수 있다. 예를 들어, 전자 디바이스(100)는 스마트폰, 태블릿 PC, PC, 카메라 및 웨어러블 장치 등을 포함할 수 있다. 일 실시예에서 전자 디바이스(100)는 위한 타겟 디바이스들(11, 12, …, 13)을 제어하고 액세스하기 위한 디지털 키를 생성하고, 저장할 수 있다.
타겟 디바이스들(11, 12, …, 13)은 전자 디바이스(100)와 상호 작용하여 디지털 키의 생성을 위한 동작을 수행할 수 있고, 이러한 과정을 통해 생성되어 전자 디바이스(100)에 저장된 디지털 키를 이용하여 제어되고 액세스 될 수 있다. 일 실시예에서 타겟 디바이스들(11, 12, …, 13)은 일정 거리 내에 있는 전자 디바이스(100)와 근거리 통신을 통해 디지털 키의 생성을 위한 동작을 수행할 수 있다.
예를 들어, 타겟 디바이스가 자동차(11)인 경우, 사용자는 전자 디바이스(100)를 통해 자동차(11)와 상호작용하여 디지털 키를 생성하고, 생성된 디지털 키를 전자 디바이스(100)에 저장할 수 있다. 사용자는 전자 디바이스(100)에 저장된 디지털 키를 이용하여, 자동차(11)의 다양한 동작을 제어할 수 있다. 예를 들어, 사용자는 전자 디바이스(100)에 저장된 디지털 키를 이용하여, 문을 개폐할 수 있고, 시동을 걸 수도 있으며, 자동차에 탑재된 다양한 전자 디바이스들을 제어할 수도 있다. 나아가, 자동 주차 시스템과 같은 자율주행과 관련한 동작을 제어할 수도 있다. 또한, 타겟 디바이스가 도어락(12)인 경우, 전자 디바이스(100)에 저장된 디지털 키를 통해 잠금 장치를 개폐할 수도 있고, 타겟 디바이스가 제어 시스템(13)인 경우, 디지털 키를 통해 사용자(1)를 인증하고, 인증된 사용자에 따라 다른 레벨의 권한을 부여할 수도 있다.
도 1에서 도시하고 있는 실시예들은 일 예에 불과할 뿐, 도 1에 도시된 내용에 의해 본 개시의 범위가 제한되는 것은 아니다. 예를 들어, 도 1에서 도시하고 있는 타겟 디바이스들(11, 12, …, 13)외에 다양한 타겟 디바이스가 존재할 수 있다.
도 2는 일 실시예에 따른 전자 디바이스의 구성을 나타내는 도면이다.
도 2를 참조하면, 전자 디바이스(100)는 통신부(110), 메모리(120) 및 프로세서(130)를 포함할 수 있다.
통신부(110)는, 다른 디바이스 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(110)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(110)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(110)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(120)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(130)는 메모리(120)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(120)에 저장할 수도 있다. 일 실시예에서, 메모리(120)에는 디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다. 일 실시예에서, 메모리(120)는 인증된 애플리케이션만 접근 가능한 안전 장치(Secure Element, SE)를 포함할 수 있다. 안전 장치(SE)는 다른 하드웨어 구성과 물리적으로 분리(isolate)되도록 구성될 수 있다. 일 실시예에서, 디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터는 안전 장치에 설치 및 저장될 수 있다. 일 실시예에서, 안전 장치는 embedded Secure Element(이하, eSE), Universal integrated Circuit Card(이하, UICC), Secure Digital Card(이하, SD Card) 등을 포함할 수 있다.
프로세서(130)는 전자 디바이스(100)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(130)는 디지털 키 프로비저닝을 수행하도록 전자 디바이스(100)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(130)는 메모리(120)에 저장된 프로그램을 실행시키거나, 메모리(120)에 저장된 파일을 읽어오거나, 새로운 파일을 메모리(120)에 저장할 수도 있다. 일 실시예에서, 메모리(120)는 안전 장치일 수 있다.
일 실시예에서, 프로세서(130)는 메모리(120)에 저장된 프로그램을 실행함으로써, 타겟 디바이스와 근거리 통신을 수행하여, 타겟 디바이스에 대한 기기 인증을 수행하고, 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하며, 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하도록 제어할 수 있다. 프로세서(130)는 이와 같은 디지털 키 프로비저닝을 수행하기 위하여, 등록 안전 장치 애플리케이션(Registration-SE Application), 디지털 키 서비스 안전 장치 애플리케이션(Digital Key Service-SE Application), 키 저장 안전 장치 애플리케이션(Key Storage-SE Application )을 포함하는 안전 장치(Secure Element, 이하 SE) 등을 실행할 수 있다. 나아가, 프로세서(130)는 및 안전 장치 프레임워크(SE Frame work) 또는 안전 장치 OS(Operation system) 등을 실행할 수도 있다. 이에 대해서는 아래 도 3과 관련된 설명에서 자세히 설명하도록 한다.
일 실시예에서, 프로세서(130)는 사용자 정보 획득 시, 통신부(110)를 제어하여 타겟 디바이스로부터 사용자 정보를 수신할 수 있다. 일 실시예에 따르면, 프로세서(130)는 사용자로부터 직접 사용자 정보를 입력 받는 것이 아니라, 타겟 디바이스로부터 사용자 정보를 수신함으로써, 온라인(on-line) 사용자 검증 과정에서 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄일 수 있다.
프로세서(130)는 타겟 디바이스와 근거리 통신을 수행하여 타겟 디바이스에 대한 기기 인증을 수행 시, 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환하도록 제어할 수 있다. 이때, 프로세서(130)는 전자 디바이스(100)의 근거리 통신 모듈을 제어하여 타겟 디바이스와 근거리 통신을 수행할 수 있다. 여기서, 근거리 통신은 NFC 통신을 포함할 수 있다. 다만, 이에 한정되지 않고, 다양한 근거리 통신 방법을 사용할 수 있다. 본 개시에 따르면, 전자 디바이스(100)와 타겟 디바이스가 근거리 통신을 수행할 수 있을 정도로 가까운 위치에 있는 경우에 상호 간 기기 인증을 수행함으로써, 전자 디바이스(100)와 타겟 디바이스 상호 간 기기 인증 시, 외부 장치의 개입에 따른 보안 위험(security risk)을 최소화 할 수 있다.
또한, 프로세서(130)는 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 타겟 디바이스의 식별 정보(예를 들어, 타겟 디바이스가 자동차인 경우, VIN 번호)를 포함하는 디지털 키 서비스 접근 권한 요청을 수신하도록 제어할 수 있다. 또한, 프로세서(130)는 수신한 디지털 키 서비스 접근 권한 요청을 기초로, 사용자 정보, 타겟 디바이스의 식별 정보, 타겟 디바이스의 인증서 정보 및 전자 디바이스의 안전 장치(SE)의 식별 정보 중 적어도 하나 이상을 포함하는 디지털 키 서비스 접근 권한 요청을 포함하는 디지털 키 서비스 접근 권한 확인 요청을 서버로 전송하도록 제어할 수 있다. 이때, 서버로 전송되는 디지털 키 서비스 접근 권한 확인 요청은 타겟 디바이스로부터 수신한 디지털 키 서비스 접근 권한 요청을 기초로 생성될 수 있다.
일 실시예에서, 프로세서(130)는 전자 디바이스(100)가 네트워크에 연결된 상태가 아닌 경우, 서버에 전송할 정보를 메모리(120)에 저장하였다가, 전자 디바이스(100)가 네트워크에 연결된 후, 저장된 정보를 서버로 전송할 수 있다. 예를 들어, 프로세서(130)는 전자 디바이스(100)가 디지털 키 서비스 접근 권한 확인 요청 전송 시, 네트워크에 연결된 상태가 아닌 경우, 타겟 디바이스의 인증서 정보, 타겟 디바이스의 식별 정보 등을 전자 디바이스에 저장한 후, 전자 디바이스(100)가 다시 네트워크에 연결된 후, 해당 정보를 서버에 전송하여 타켓 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 즉, 프로세서(130)는 전자 디바이스(100)의 네트워크 상태에 따라 타켓 디바이스의 디지털 키 서비스 접근 권한을 실시간으로 검증하거나 차후에 검증을 진행할 수 있다. 또한, 프로세서(130)는 전자 디바이스(100)가 타겟 디바이스(10)의 인증서를 검증할 수 있는 정보를 저장하고 있는 경우, 서버가 아닌 전자 디바이스(100)에서 자체적으로 로컬 검증을 수행할 수 있다. 예를 들어, 전자 디바이스(100)에 타겟 디바이스(10)의 인증서를 검증할 수 있는 상위 인증서를 저장하고 있는 경우, 프로세서(130)는 상위 인증서를 이용하여 타겟 디바이스(10)의 인증서에 대한 검증을 수행할 수 있다.
일 실시예에서, 프로세서(130)는 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 서버로부터 타겟 디바이스의 접근 권한 확인을 위한 액세스 토큰(Access Token)을 수신하여 저장하도록 제어할 수 있다. 액세스 토큰은, 서버가 생성한 임의의 값(random value) 및 서버의 프라이빗 키(Private Key)로 서명된 인증서 정보 중 적어도 하나를 포함할 수 있다. 이러한 액세스 토큰은 서버로 전송되는 디지털 키 서비스 접근 권한 확인 요청에 대응하여 수신될 수 있다.
일 실시예에서, 프로세서(130)는 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 서버로부터 타겟 디바이스의 퍼블릭 키(public key)를 이용하여 암호화된 액세스 토큰을 수신하여, 타겟 디바이스로 전송하도록 제어할 수 있다. 이는 타겟 디바이스에 디지털 키 서비스 접근이 승인되었다는 것을 알려주기 위한 과정이다.
프로세서(130)는 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장 시, 타겟 디바이스로부터 암호화된 액세스 토큰을 복호화 한 정보 및 디지털 키 설정 정보 중 적어도 하나 이상을 포함하는 해쉬 토큰(Hashed Token)을 수신할 수 있다. 프로세서(130)는 저장된 액세스 토큰을 이용하여 해쉬 토큰을 검증하며, 검증 결과에 따라 디지털 키를 생성하도록 제어할 수 있다.
일 실시예에 따르면, 디지털 키 생성 과정에서 외부로부터의 공격에 따른 보안 위험을 줄일 수 있어, 보다 신뢰성 높은 디지털 키를 제공할 수 있다.
다만, 전자 디바이스(100)의 구성이 도 2에 도시된 구성들로 한정되는 것은 아니며, 전자 디바이스(100)는 통신부(110), 메모리(120) 및 프로세서(130) 외에 다양한 다른 구성들을 포함할 수 있다. 예를 들어, 위에서 설명한 것과 같이, 전자 디바이스(100)는 입력부를 더 포함할 수도 있다.
입력부(미도시)는 전자 디바이스(100)를 제어하기 위한 사용자 입력을 수신할 수 있다. 입력부는 사용자의 터치를 수신하는 터치 패널, 사용자의 푸시 조작을 수신하는 버튼, 사용자의 회전 조작을 수신하는 휠, 키보드(key board), 및 돔 스위치 (dome switch) 등을 포함하는 사용자 입력 디바이스를 포함할 수 있으나 이에 제한되지 않는다. 일 실시예에서, 프로세서(130)는 입력부를 제어하여 사용자 정보를 수신할 수 있다. 나아가, 프로세서(130)는 사전에 저장되어 있는 사용자 정보를 활용할 수도 있다.일 실시예에 따르면, 타겟 디바이스에 사용자 정보를 입력할 수 없는 입력부가 없는 경우 또는 타겟 디바이스에 입력부가 있더라도 사용자 편의성을 위해서 전자 디바이스(100)의 입력부를 통해 사용자 정보를 입력 받을 수 있다.
일 실시예에서, 입력부를 통해 사용자 정보를 수신한 경우, 프로세서(130)는 사용자 정보를 이용하여 타겟 디바이스와 사용자 검증을 수행할 수 있다. 그 후, 프로세서(130)는 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 보다 구체적으로, 프로세서(130)는 사용자 검증 결과를 기반으로 타겟 디바이스의 인증서를 서버에 전송하여 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 일 실시예에 따르면, 입력부를 통해 사용자 정보를 수신한 경우, 타겟 디바이스를 통해 사용자를 인증하고, 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다.
도 3은 일 실시예에 따른 전자 디바이스의 동작 방법을 설명하기 위한 도면이다.
도 3을 참조하면, 서비스 제공자 서버(220), 디지털 키 서비스 매니저 서버(210), 전자 디바이스(100) 및 타겟 디바이스(10)가 도시된다.
서비스 제공자(Service Provider) 서버(220)는 디지털 키 서비스를 사용자(1)에게 제공하고자 하는 서비스 제공자의 서버이다. 서비스 제공자는, 예를 들어, 자동차, 호텔, 집, 빌딩 등과 관련된 서비스를 제공하는 사업자를 지칭하며, 주된 서비스에 따른 부가 서비스로 사용자(1)에게 디지털 키 서비스를 제공하고자 하는 사업자이다. 예를 들어, 자동차 회사는 자동차를 판매하고, 호텔, 집, 빌딩 회사는 호텔, 집, 빌딩 관련 서비스를 제공한다. 이러한 서비스 제공자는 문 개폐, 시동, 제어 등과 같은 액세스 기능을 위해 디지털 키 서비스를 제공할 수 있다.
서비스 제공자 서버(220)는 사용자(1)의 ID, 패스워드 와 같은 사용자 계정 정보, 판매 상품 또는 서비스 정보와 같은 사용자 정보 데이터베이스(221)를 포함할 수 있다. 예를 들어, 자동차 회사는 자동차를 판매하면 사용자(1)의 ID, 패스워드, 판매한 자동차 식별 번호, 디지털 키 서비스 사용 유무 등에 대한 정보를 저장할 수 있다.
디지털 키 서비스 매니저 서버(210)는 전자 디바이스(100)에 디지털 키를 안전하게 발급할 수 있는 기술 및 서비스를 제공한다. 예를 들어, 사용자(1)가 자동차를 구매하고, 전자 디바이스(100)에 디지털 키를 저장하고자 할 때, 유효한 사용자인지, 유효한 자동차인지 여부 등을 확인한 후, 전자 디바이스(100)의 안전 장치(Secure Element, 이하 SE)(131)에서 디지털 키를 생성하고 저장할 수 있는 권한을 부여하고, 안전 장치(131)에 대한 접근을 허락할 수 있다.
또한, 일 실시예에서, 디지털 키 서비스 매니저 서버(210)는 안전 장치(131)에서 구동되는 SE 애플리케이션(SE Application, 131_1, 131_2, 131_3)을 생성하고 관리할 수 있다.
전자 디바이스(100)는 안전 장치(131), 통신부(110)를 포함할 수 있다. 안전 장치(131)는 세 가지의 SE 애플리케이션, 즉, 등록 SE 애플리케이션(Registration-SE Application, 131_1), 디지털 키 서비스 SE 애플리케이션(Digital Key Service-SE Application, 131_2), 키 저장 SE 애플리케이션(Key Storage-SE Application, 131_3)과 안전 장치 OS/프레임워크(SE OS/Frame work, 131_4)를 포함할 수 있다.
SE 애플리케이션(131_1, 131_2, 131_3)는 안전 장치(131)에서 구동되는 경량화 된 애플리케이션일 수 있다. 이러한 SE 애플리케이션(131_1, 131_2, 131_3)은 디지털 키 서비스 매니저가 제공하여 설치될 수도 있고, 전자 디바이스(100)에 선 탑재되어 있을 수도 있다.
디지털 키 발급을 받는 전체 절차를 디지털 키 프로비저닝이라 하며, 3 단계로 구분 될 수 있다. 각 단계에 따라 사용되는 SE 애플리케이션(131_1, 131_2, 131_3)이 달라질 수 있다. 위에서 설명한 3 단계는, 디지털 키 서비스 등록 단계, 디지털 키 서비스 생성 단계 및 디지털 키 저장 단계를 포함할 수 있다.
등록 SE 애플리케이션(131_1)은 디지털 키 서비스 등록에 사용되는 SE 애플리케이션이다. 예를 들어, 전자 디바이스(100)의 통신부(110)와 타겟 디바이스(10)의 통신부(10_3)는 서로 통신하여 디지털 서비스를 위한 등록 과정을 수행할 수 있다. 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 전자 디바이스(100)와 타겟 디바이스(10)가 서로 인가된 디바이스인지 여부를 판단한다. 또한, 등록 SE 애플리케이션(131_1)은 사용자 정보를 획득할 수 있다. 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 타겟 디바이스로부터 사용자 정보를 수신할 수도 있고, 또는 전자 디바이스(100)의 입력부를 통해 사용자 정보를 수신할 수도 있다. 나아가, 사전에 저장되어 있는 사용자 정보를 활용할 수도 있다. 전자 디바이스(100)에는 사용자 정보를 수신하기 위한 별도의 사용자 애플리케이션이 저장 및 설치될 수 있다. 등록 SE 애플리케이션(131_1)은 타겟 디바이스(10)로부터 디지털 키 서비스 접근 권한을 확인 요청을 수신하여 디지털 키 서비스 매니저 서버(210)로 전송할 수 있다.
디지털 키 서비스 SE 애플리케이션(131_2)은 디지털 키 서비스 등록 과정을 통과한 경우, 디지털 키를 생성하고 전달하는 역할을 수행한다. 키 저장 SE 애플리케이션(131_3)은 생성된 디지털 키를 타겟 디바이스(10)별로 안전하게 분리하여 저장하는 역할을 수행한다.
안전 장치 OS/프레임워크(131_4)는 안전 장치(131)에 구동되는 모든 애플리케이션의 전반적인 동작을 제어한다. 예를 들어, SE 애플리케이션(131_1, 131_2, 131_3)의 상태, 권한 정보 등을 관리할 수 있으며, SE 애플리케이션(131_1, 131_2, 131_3) 간 통신을 제어 및 관할할 수 있다.
전자 디바이스(100)의 통신부(110)는 예를 들어, 차량과 전자 디바이스(100) 간에 신호를 송수신하기 위해 사용되는 근거리 통신 모듈(short range communication 모듈)을 포함할 수 있다. 통신부(110)는 NFC 모듈을 포함하여, NFC를 통해 타겟 디바이스(10)와 전자 디바이스(100) 간에 신호를 송수신할 수 있다.
위 설명에서는 통신부(110)가 NFC 모듈인 경우를 가정하였으나, 이는 일 예에 불과하며, 이에 한정되지 않고, 블루투스, 와이파이, 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 단거리 통신 방식들이 사용될 수 있다.
타겟 디바이스(10)는 서비스 제공자 가 사용자(1)에게 판매하는 상품 및 서비스에 상응하는 엔티티(entity)이다. 예를 들어, 타겟 디바이스(10)는 자동차, 호텔, 집, 빌딩 등의 게이트 일 수 있다. 보다 구체적으로, 타겟 디바이스(10)는 자동차에서 차량 도어, 트렁크 게이트뿐 만 아니라 시동 및 차량 제어를 위한 액세스 게이트일 수 있다.
나아가, 타겟 디바이스(10)는 유저 인터페이스(10_1), 안전 장치(10_2), 통신부(10_3), 사용자 식별 모듈(10_4) 등을 포함할 수 있다.
유저 인터페이스(10_1)는 사용자 입력을 수신한다. 예를 들어, 자동차에서 유저 인터페이스(10_1)는 Head Unit을 포함할 수 있으며, 사용자(1)의 ID 및 패스워드를 입력 받을 수 있다. 이러한 사용자의 계정 정보는 서비스 제공자 서버(220)의 사용자 정보 데이터베이스(221)와 비교를 통해 사용자 검증에 사용될 수 있다. 타겟 디바이스(10)에 포함된 안전 장치(10_2)는 SE 애플리케이션(10_2_1)을 포함한다.
SE(10_2)는 타겟 디바이스(10)의 SE 또는 그와 유사한 안전 장치이다. SE 애플리케이션(10_2_1)은 SE(10_2)에 구동되는 경량화 된 애플리케이션일 수 있고, SE 애플리케이션(10_2_1) 또는 그와 유사한 프로그램 단위일 수 있다. SE 애플리케이션(10_2_1)은 전자 디바이스(100)의 SE 애플리케이션(131_1, 131_2, 131_3)과 통신할 수 있다. 예를 들어, 디지털 키를 발급, 문 개폐 및 시동 시, 타겟 디바이스(10)의 SE 애플리케이션(10_2_1)과 전자 디바이스(100)의 SE 애플리케이션(131_1, 131_2, 131_3)은 서로 통신하여 디지털 키 프로비저닝 절차를 수행할 수 있다.
통신부(10_3)는 전자 디바이스(100)와 디지털 키 서비스 매니저 서버(210) 간에 신호를 송신 및/또는 수신하기 위해 사용되는 통신 모듈을 포함할 수 있다. 또한, 전자 디바이스(100)와 타겟 디바이스(10) 간에 신호를 송신 및/또는 수신하기 위해 사용되는 근거리 통신 모듈을 포함할 수도 있다. 일 실시예에서, 통신부(10_3)는 NFC 모듈을 포함하여, NFC를 통해 타겟 디바이스(10)와 전자 디바이스(100) 간에 신호를 송수신할 수 있다.
위 설명에서는 통신부(10_3)가 NFC 모듈을 포함하는 것으로 설명하였으나, 이는 일 예에 불과하며, 이에 한정되지 않고, 블루투스, 와이파이, 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신 방식들이 사용될 수 있다.
사용자 식별 모듈(10_4)은 전자 디바이스(100)로부터 사용자 정보를 수신하여 유효한 사용자인지 여부를 확인할 수 있다. 이를 위하여, 사용자 식별 모듈(10_4)은 서비스 제공자 서버(220)에 저장된 사용자 정보 데이터 베이스(221)를 이용할 수 있다. 보다 구체적으로, 사용자 식별 모듈(10_4)은 서비스 제공자 서버(220)에 접속하여 사용자 정보 데이터 베이스(221)에 억세스 하거나, 사용자 확인에 필요한 정보를 다운로드 할 수도 있다. 상술한 바와 같이, 사용자 정보 데이터 베이스(221)는 사용자 계정 및 구매정보 데이터 베이스를 포함할 수 있다. 나아가, 사용자 확인에 필요한 정보는 사용자가 타겟 디바이스를 구매 시, 서비스 제공자 측에서 타겟 디바이스에 탑재하여 출고할 수도 있다.
일 실시예에서, 사용자 확인에 필요한 정보는 기 등록된 사용자 ID, 패스워드, 타겟 디바이스(10)의 식별 번호, 사용자 이름, One Time Passcode(OTP), PIN 번호, 음성 명령, 생체 인식 정보, GPS 정보 등을 포함할 수 있다. 이때, 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄이기 위해서 TUI(Trusted UI)나 사용자 생체 인증과 같은 기능이 추가될 수 있다.
일 실시예에서, 사용자 식별 모듈(10_4)은 전자 디바이스(100)로부터 사용자 정보를 수신하는 경우에 사용될 수 있다. 또한, 타겟 디바이스(10)가 직접 사용자로부터 사용자 정보를 입력 받는 경우에는 생략될 수도 있다.
위에서 설명한 각 장치들의 구성은 도 3에 도시된 구성들로 한정되는 것은 아니며, 일부가 생략되거나 다른 다양한 다른 구성들을 포함할 수도 있다.
도 4는 일 실시예에 따른 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 나타내는 순서도이다.
도 4에서는 위에서 설명한 내용과 중복되는 내용은 간략히 설명하도록 한다.
410 단계에서, 전자 디바이스(100)는 타겟 디바이스와 근거리 통신을 수행하여 타겟 디바이스에 대한 기기 인증을 수행한다. 일 실시예에서, 전자 디바이스(100)는 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환할 수 있다.
420 단계에서, 전자 디바이스(100)는, 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인한다. 일 실시예에서, 전자 디바이스(100)는 타겟 디바이스로부터 사용자 정보를 수신할 수 있다. 일 실시예에 따르면, 프로세서(130)는 사용자로부터 직접 사용자 정보를 입력 받는 것이 아니라, 타겟 디바이스로부터 사용자 정보를 수신함으로써, 온라인(on-line) 사용자 검증 과정에서 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄일 수 있다.
일 실시예에서, 전자 디바이스(100)는 입력부를 통해 사용자 정보를 수신할 수도 있다. 또한, 전자 디바이스(100)는 사용자 정보를 이용하여 타겟 디바이스와 사용자 검증을 수행할 수 있다. 그 후, 전자 디바이스(100)는 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 보다 구체적으로, 전자 디바이스(100)는 사용자 검증 결과를 기반으로 타겟 디바이스의 인증서를 서버에 전송하여 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 일 실시예에 따르면, 타겟 디바이스에 사용자 정보를 입력할 수 없는 입력부가 없는 경우 또는 타겟 디바이스에 입력부가 있더라도 사용자 편의성을 위해서 전자 디바이스(100)의 입력부를 통해 사용자 정보를 입력 받을 수 있다.
일 실시예에서, 전자 디바이스(100)는 타겟 디바이스로부터 타겟 디바이스의 식별 정보를 포함하는 디지털 키 서비스 접근 권한 요청을 수신할 수 있다. 또한, 전자 디바이스(100)는 사용자 정보, 타겟 디바이스의 식별 정보, 타겟 디바이스의 인증서 정보 및 전자 디바이스의 안전 장치(Secure Element, SE)의 식별 정보 중 적어도 하나 이상을 포함하는 디지털 키 서비스 접근 권한 확인 요청을 서버로 전송할 수 있다.
일 실시예에서, 전자 디바이스(100)는 네트워크에 연결된 상태가 아닌 경우, 서버에 전송할 정보를 메모리(120)에 저장하였다가, 네트워크에 연결된 후, 저장된 정보를 서버로 전송할 수 있다. 예를 들어, 전자 디바이스(100)는 디지털 키 서비스 접근 권한 확인 요청 전송 시, 네트워크에 연결된 상태가 아닌 경우, 타겟 디바이스의 인증서 정보, 타겟 디바이스의 식별 정보 등을 저장한 후, 다시 네트워크에 연결된 후, 해당 정보를 서버에 전송하여 타켓 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 즉, 전자 디바이스(100)의 네트워크 상태에 따라 타켓 디바이스의 디지털 키 서비스 접근 권한을 실시간으로 검증하거나 차후에 검증을 진행할 수 있다.
나아가, 전자 디바이스(100)는 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 서버로부터 타겟 디바이스의 접근 권한 확인을 위한 액세스 토큰을 수신하여 저장할 수 있다. 여기서, 액세스 토큰은, 서버가 생성한 임의의 값 및 서버의 프라이빗 키로 서명된 인증서 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 전자 디바이스(100)는 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 서버로부터 타겟 디바이스의 퍼블릭 키(public key)를 이용하여 암호화된 액세스 토큰을 수신하고, 암호화된 액세스 토큰을 타겟 디바이스로 전송할 수 있다.
430 단계에서, 전자 디바이스(100)는, 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장한다. 일 실시예에서, 전자 디바이스(100)는 타겟 디바이스로부터 암호화된 액세스 토큰을 복호화 한 정보 및 디지털 키 설정 정보 중 적어도 하나 이상을 포함하는 해쉬 토큰(Hashed Token)을 수신하고, 저장된 액세스 토큰을 이용하여 해쉬 토큰을 검증하며, 검증 결과 따라 디지털 키를 생성할 수 있다.
도 5 및 도 6은 일 실시예에 따른 디지털 키 프로비저닝 수행 방법을 구체화한 순서도이다.
도 5 및 도 6을 참조하면, 일 실시예에 따른 디지털 키 프로비저닝 수행 방법에는 타겟 디바이스(10), 전자 디바이스(100), 디지털 키 서비스 매니저 서버(210), 서비스 제공자 서버(220)가 참여한다.
먼저, 511 단계에서, 타겟 디바이스(10)와 전자 디바이스(100)를 근거리 통신이 가능한 거리에 위치시킨다. 예를 들어, 타겟 디바이스(10)의 NFC 리더(Reader)에 전자 디바이스(100)를 위치시킬 수 있다. 본 개시에 따르면, 전자 디바이스(100)와 타겟 디바이스(10)가 근거리 통신을 수행할 수 있을 정도로 가까운 위치에 있는 경우에 상호 간 기기 인증을 수행함으로써, 전자 디바이스(100)와 타겟 디바이스(10) 상호 간 기기 인증 시, 외부 장치의 개입에 따른 보안 위험(security risk)을 최소화 할 수 있다.
그 후, 513 단계에서, 전자 디바이스(100)와 타겟 디바이스(10)가 근거리 통신을 시작한다. 예를 들어, 전자 디바이스(100)와 타겟 디바이스(10)가 페어링 모드(Pairing Mode)로 진입하여 페어링을 수행할 수 있다. 이때, 페어링 모드는 전자 디바이스(100) 및/또는 타겟 디바이스(10)에 사용자의 외부 입력을 수신함으로써 수행될 수 있다.
515 단계에서, 전자 디바이스(100)와 타겟 디바이스(10)는 통신을 시작한다. 보다 구체적으로, 타겟 디바이스(10)는 전자 디바이스(100)의 등록 SE 애플리케이션(131_1)과 통신 세션, 예를 들어, NFC 세션을 통해 연결될 수 있다. 그 후, 전자 디바이스(100)와 타겟 디바이스(10)는 상호간 기기 인증을 수행할 수 있고, 나아가, 인증서를 교환할 수 있다. 여기서, 상호간 기기 인증은 예를 들어, 널리 알려진 공개키 기반구조(Public Key Infrastructure: PKI)에 기반한 인증서를 이용함으로써, 인증 대상이 제공한 인증서를 검증하고, 검증된 인증서를 보관하는 동작 등을 포함할 수 있다.
519 단계에서, 전자 디바이스(100)는 사용자 정보를 획득한다. 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 타겟 디바이스(10)로부터 사용자 정보를 수신할 수도 있고, 또는 전자 디바이스(100)의 입력부를 통해 사용자 정보를 수신할 수도 있다. 나아가, 사전에 저장되어 있는 사용자 정보를 활용할 수도 있다. 또한, 타겟 디바이스(10)로부터 사용자 정보를 수신하는 경우, 타겟 디바이스(10)는 타겟 디바이스(10)에 서비스 제공자가 사전에 저장한 암호화 정보를 활용하여 사용자 확인용 정보를 암호화하고, PKI 인증서 등을 사용하여 서명하는 동작 등을 수행할 수 있다.
전자 디바이스(100)의 입력부를 통해 사용자 정보를 수신하거나 사전에 저장되어 있는 사용자 정보를 활용하는 경우, 선택적으로 520 단계를 수행하여, 타겟 디바이스(10)와 전자 디바이스(100) 간에 사용자 검증을 수행할 수 있다.
520 단계에서, 타겟 디바이스(10)는 유저 인터페이스(10_1), 예를 들어, 터치스크린과 같은 장치를 통하여 사용자에게 직접 사용자 확인용 정보를 입력 받거나, 사전에 저장되어 있는 정보를 활용할 수 있다. 타겟 디바이스(10)는 사용자 검증을 수행할 수 있는 사용자 식별 모듈(10_4)을 이용하여 전자 디바이스(100)의 사용자 정보와 타겟 디바이스(10)의 사용자 확인용 정보를 비교할 수 있다. 여기서, 사용자 확인용 정보는 서비스 제공자 기 등록된 사용자 ID, 패스워드, 타겟 디바이스(10)의 식별 번호, 사용자 이름, One Time Passcode(OTP), PIN 번호, 음성 명령, 생체 인식 정보, GPS 정보 등을 포함할 수 있다. 이때, 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄이기 위해서 TUI(Trusted UI)나 사용자 생체 인증과 같은 기능이 추가될 수 있다. 사용자 식별 모듈(10_4)은 서비스 제공자 서버(220)에 접속하여 사용자 정보 데이터 베이스(221)에 억세스 하거나, 사용자 확인에 필요한 정보를 다운로드 할 수도 있다.
그 후, 521 단계에서 타겟 디바이스(10)는 전자 디바이스(100)에 디지털 키 서비스 접근 권한을 요청한다. 보다 구체적으로, 타겟 디바이스(10)는 등록 SE 애플리케이션(131_1)로 디지털 키 서비스 접근 권한을 요청을 전송할 수 있다. 여기서, 서비스 접근 권한 요청은 사용자 확인용 정보와 타겟 디바이스(10)의 식별 번호를 포함할 수 있다. . 일 실시예에 따르면, 프로세서(130)는 사용자로부터 직접 사용자 정보를 입력 받는 것이 아니라, 타겟 디바이스로부터 사용자 정보를 수신함으로써, 온라인(on-line) 사용자 검증 과정에서 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄일 수 있다.
523 단계에서 전자 디바이스(100)는 디지털 키 서비스 매니저 서버(210)로 서비스 접근 권한 확인 요청을 송신한다. 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 디지털 키 서비스 매니저 서버(210)로 서비스 접근 권한 확인 요청을 송신할 수 있다. 여기서, 서비스 접근 권한 확인 요청은 타겟 디바이스(10)로부터 수신한 사용자 확인용 정보, 타겟 디바이스(10)의 인증서, 타겟 디바이스(10)의 식별 번호, 전자 디바이스(100)의 SE의 ID 등을 포함할 수 있다.
그 후, 525 단계에서 디지털 키 서비스 매니저 서버(210)는 서비스 제공자 서버(220)로 사용자 확인 요청을 송신한다. 여기서, 사용자 확인 요청은 사용자 확인용 정보, 타겟 디바이스(10)의 인증서 등을 포함할 수 있다. 나아가, 사용자 확인 요청은 타겟 디바이스(10) 검증 요청을 포함할 수도 있다. 일 실시예에서, 디지털 키 서비스 매니저 서버(210)는 사용자 확인 요청 시, 서비스 제공자 서버(220)에 타겟 디바이스(10)의 확인을 추가적으로 요청할 수 있다. 특히, 전자 디바이스에서 사용자 정보를 수신하여 타겟 디바이스(10)와 사용자 검증을 수행한 경우(520 단계를 수행한 경우), 타겟 디바이스(10) 검증을 요청할 수 있다. 보다 구체적으로, 서비스 제공자 서버(220)는 타겟 디바이스(10)의 인증서에 대한 확인을 서비스 제공자 서버(220)에 요청할 수도 있고, 디지털 키 서비스 매니저 서버(210)가 타겟 디바이스(10)의 인증서를 검증할 수 있는 상위 인증서를 가지고 있는 경우에는 자체적으로 검증을 수행할 수도 있다. 또한, 전자 디바이스(100)가 타겟 디바이스(10)의 인증서를 검증할 수 있는 정보를 저장하고 있는 경우, 전자 디바이스(100)는 서버가 아닌 전자 디바이스(100)에서 자체적으로 로컬 검증을 수행할 수 있다. 예를 들어, 전자 디바이스(100)에 타겟 디바이스(10)의 인증서를 검증할 수 있는 상위 인증서를 저장하고 있는 경우, 전자 디바이스(100)는 상위 인증서를 이용하여 타겟 디바이스(10)의 인증서에 대한 검증을 수행할 수 있다.
디지털 키 서비스 매니저 서버(210)로부터 사용자 확인 요청을 수신한 서비스 제공자 서버(220)는 527 단계에서 사용자를 검증한다. 여기서, 사용자 검증은 사전에 서비스 제공자 서버(220)에 등록되어 있는 사용자 정보와 수신한 사용자 정보가 일치하는지 판단하는 동작을 포함할 수 있다. 또한, 검증 동작은 등록된 사용자 ID 검증, 등록된 사용자 비밀번호 검증, 타겟 디바이스(10) 식별 번호의 검증, 사용자 이름의 검증, OTP의 검증, PIN 번호의 검증, 음성 명령의 검증, 생체 인식 정보의 검증, GPS 정보에 기반한 위치 검증 등을 포함할 수 있다.
529 단계에서, 서비스 제공자 서버(220)는 사용자 검증 결과를 디지털 키 서비스 매니저 서버(210)로 송신한다. 여기서, 검증 결과는 검증 성공 여부에 대한 정보를 포함할 수 있다. 또한, 서비스 제공자 서버(220)는 전자 디바이스(100) 제조사와 사전 협의를 통하여 디지털 키 서비스 제공에 필요한 추가적인 정보 또는 소프트웨어를 전달할 수도 있다. 전달되는 소프트웨어는 예를 들어, 특수한 암호화 소프트웨어 일 수도 있다.
525 단계에서, 사용자 확인 요청이 타겟 디바이스(10) 확인 요청을 포함하는 경우, 서비스 제공자 서버(220)는 527 단계에서 타겟 디바이스(10)를 검증하여, 529 단계에서, 사용자 검증 결과와 함께 타겟 디바이스(10) 검증 결과를 디지털 키 서비스 매니저 서버(210)로 송신할 수 있다.
여기서, 타겟 디바이스(10) 확인은 사용자 확인과 함께 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 별도의 과정으로 수행될 수도 있다. 예를 들어, 디지털 키 서비스 매니저 서버(210)는 사용자 확인 요청과 별도로 서비스 제공자 서버(220)에 타겟 디바이스(10) 확인 요청을 전송할 수 있다.
531 단계에서는 사용자 검증 결과가 성공을 나타내는 경우, 디지털 키 서비스 매니저 서버(210)가 전자 디바이스(100)로 서비스 활성화 요청을 송신한다. 보다 구체적으로, 디지털 키 서비스 매니저 서버(210)는 디지털 키 서비스 SE 애플리케이션(131_2)으로 서비스 활성화 요청을 송신할 수 있다. 여기서, 서비스 활성화 요청은 타겟 디바이스(10)의 서비스 요청에 대하여 서비스 접근 권한을 확인하는 용도로 사용될 액세스 토큰(Access Token)을 포함할 수 있다. 나아가, 선택적으로 액세스 토큰 관리를 위한 속성 정보를 포함할 수도 있다. 여기서, 액세스 토큰은 디지털 키 서비스 매니저 서버(210)가 생성한 임의의 값이거나, 디지털 키 서비스 매니저 서버(210)의 프라이빗 키(Private Key)로 서명된 인증서 등의 형태가 될 수 있다. 액세스 토큰 관리를 위한 속성 정보는 액세스 토큰이 일회성인지 여부를 나타내는 정보, 액세스 토큰이 유효한 시간 제약 정보 등을 포함할 수 있다.
533 단계에서 전자 디바이스(100)는 수신한 액세스 토큰을 저장하여 반영한다. 여기서, 액세스 토큰의 반영은 상기 액세스 토큰의 속성 정보에 기반하여, SE 애플리케이션 설정을 변경하는 동작을 포함할 수 있다. 이후 535 단계에서 전자 디바이스(100), 보다 구체적으로, 디지털 키 서비스 SE 애플리케이션(131_2)은 안전 장치 OS/프레임워크(131_4)에 SE 애플리케이션 상태를 "서비스 활성화" 상태로 변경 요청할 수 있다.
액세스 토큰이 533 단계에서 성공적으로 반영되고, 535 단계에서 애플리케이션 상태가 성공적으로 변경되면, 537 단계에서 디지털 키 서비스 SE 애플리케이션(131_2)은 디지털 키 서비스 매니저 서버(210)로 서비스 활성화 응답을 송신한다.
이후, 539 단계에서 디지털 키 서비스 매니저 서버(210)는 액세스 토큰을 타겟 디바이스(10)의 퍼블릭 키(Public Key)를 사용하여 암호화한다. 여기서, 퍼블릭 키는 타겟 디바이스(10)의 인증서로부터 획득할 수 있다. 그 후, 541 단계에서 디지털 키 서비스 매니저 서버(210)는 서비스 접근 권한 확인 요청에 대한 응답으로, 서비스 접근 권한 확인 응답을 등록 SE 애플리케이션(131_1)으로 송신한다. 여기서, 서비스 접근 권한 확인 응답은 암호화된 액세스 토큰을 포함할 수 있다.
543 단계에서 등록 SE 애플리케이션(131_1)은 서비스 접근 권한 요청에 대한 응답으로, 서비스 접근 권한 요청 응답을 타겟 디바이스(10)로 송신한다. 여기서 서비스 접근 권한 요청 응답은 암호화된 액세스 토큰을 포함한다.
그 후, 545 단계에서 타겟 디바이스(10)는 암호화된 액세스 토큰을 계산한다. 보다 구체적으로, 암호화된 액세스 토큰을 타겟 디바이스(10)의 프라이빗 키(Private Key)로 복호화하여 액세스 토큰을 검출한다.
547 단계에서, 타겟 디바이스(10)는 디지털 키 생성에 활용될 조건을 포함하는 디지털 키 설정(Digital Key Configuration)을 생성하고, 디지털 키 설정 과 검출된 액세스 토큰을 해쉬(Hash)함으로써 해쉬 토큰(Hashed Token)을 생성한다. 여기서, 디지털 키 설정은 예를 들어, 디지털 키를 생성할 때 사용할 알고리즘 정보, 타겟 디바이스(10) 식별 정보, 타겟 디바이스(10)에서 생성한 디지털 키 용 퍼블릭 키, 디지털 키 속성 정보 등과 같은 정보를 포함할 수 있다. 디지털 키 속성 정보는 디지털 키의 유효 시간, 사용 반경 등을 포함할 수 있다. 타겟 디바이스(10)가 자동차인 경우, 자동 운행 거리, 자동차 운행 가능 지역에 관련된 정보, 예를 들어, 지오 펜싱(Geo fencing), 특정 지역 내에서만 운행 가능함을 나타내는 제한 정보, 자동차 속성, 최대 속도 등과 같은 자동차 속성과 문 열기, 트렁크 열기, 시동 걸기 등과 같은 자동차 사용 권한 등을 포함할 수 있다.
그 후, 549 단계에서, 타겟 디바이스(10)는 디지털 키 설정과 해쉬 토큰을 포함하는 디지털 키 생성 요청을 전자 디바이스(100), 보다 구체적으로, 등록 SE 애플리케이션(131_1)으로 송신한다.
551 단계에서 전자 디바이스(100), 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 수신한 디지털 키 생성 요청을 디지털 키 서비스 SE 애플리케이션(131_2)으로 전달하기 위해, 먼저 안전 장치 OS/프레임워크(131_4)에 전달한다. 그 후, 553 단계에서 안전 장치 OS/프레임워크(131_4)는 디지털 키 서비스 SE 애플리케이션(131_2)의 상태가 디지털 키 생성 서비스가 제공 가능한 상태인지 확인한다. 여기서, 서비스 제공 가능한 상태는 Service Activated, Service Applicable 등 다양한 상태로 표시될 수 있다.
555 단계에서는 551 단계의 결과에 따라 디지털 키 서비스 SE 애플리케이션(131_2)이 디지털 키 생성 서비스가 제공 가능한 상태임이 확인되면, 안전 장치 OS/프레임워크(131_4)는 전달 받은 디지털 키 생성 요청을 디지털 키 서비스 SE 애플리케이션(131_2)에게 전달한다.
557 단계에서 디지털 키 서비스 SE 애플리케이션(131_2)은 전달받은 디지털 키 생성 요청으로부터 디지털 키 설정과 해쉬 토큰을 검출한다. 그 후, 디지털 키 설정과 디지털 키 서비스 매니저 서버(210)로부터 수신하여 저장하고 있는 액세스 토큰을 해쉬한 결과 값을 수신한 해쉬 토큰과 비교하여 검증한다.
해쉬 토큰의 검증이 성공하면, 559 단계에서 디지털 키 서비스 SE 애플리케이션(131_2)은 디지털 키를 생성한다. 여기서, 디지털 키 생성은 디지털 키 설정에 기반한 디지털 키의 생성 동작 등을 포함할 수 있다. 이러한 과정을 통해 생성된 디지털 키는 타겟 디바이스(10)별로 분리된 영역인 키 저장 SE 애플리케이션(131_3)에 저장된다.
561 단계에서, 디지털 키 서비스 SE 애플리케이션(131_2)은 디지털 키 생성 서비스 수행 결과를 포함하여 디지털 키 생성 발급 요청 응답을 안전 장치 OS/프레임워크(131_4)로 송신한다. 여기서 디지털 키 생성 서비스 수행 결과는 생성된 디지털 키, 디지털 키 속성 정보, 디지털 키 서비스 SE 애플리케이션(131_2) 서명 등을 포함할 수 있다.
이후, 563 단계에서 안전 장치 OS/프레임워크(131_4)는 수신한 디지털 키 발급 요청 응답을 등록 SE 애플리케이션(131_1)으로 송신한다. 등록 SE 애플리케이션(131_1)은 565 단계에서, 수신한 디지털 발급 요청 응답을 타겟 디바이스(10)로 송신한다.
567 단계에서 디지털 키 서비스 SE 애플리케이션(131_2)은 안전 장치 OS/프레임워크(131_4)로 애플리케이션의 상태를 변경하도록 요청한다. 보다 구체적으로, 애플리케이션의 상태를 서비스 제공이 가능하지 않는 상태로 변경하도록 요청한다. 여기서, 서비스 제공이 가능하지 않는 상태는 디지털 키 생성 서비스가 제공이 가능하지 않은 상태를 나타내는 것으로, Service Deactivated, Service non-Applicable등 다양한 상태로 표시될 수 있다.
한편, 상술한 실시예는, 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터에 의해 판독 가능한 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 실시예에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 또한, 상술한 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 컴퓨터가 읽고 실행할 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있다.
컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 기록 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 포함할 수 있다. 컴퓨터 판독 가능 매체는 마그네틱 저장매체, 예를 들면, 롬, 플로피 디스크, 하드 디스크 등을 포함하고, 광학적 판독 매체, 예를 들면, 시디롬, DVD 등과 같은 저장 매체를 포함할 수 있으나, 이에 제한되지 않는다. 또한, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.
또한, 컴퓨터가 읽을 수 있는 복수의 기록 매체가 네트워크로 연결된 컴퓨터 시스템들에 분산되어 있을 수 있으며, 분산된 기록 매체들에 저장된 데이터, 예를 들면 프로그램 명령어 및 코드가 적어도 하나의 컴퓨터에 의해 실행될 수 있다.
이상과 첨부된 도면을 참조하여 본 개시의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (23)

  1. 통신부;
    디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터를 저장하는 메모리; 및
    상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하고, 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하며, 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하도록 제어하는 프로세서를 포함하는 전자 디바이스.
  2. 제1항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 획득 시, 상기 타겟 디바이스로부터 상기 사용자 정보를 수신하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  3. 제1항에 있어서,
    입력부를 더 포함하며,
    상기 프로세서는,
    상기 사용자 정보를 획득 시, 상기 입력부를 통해 상기 사용자 정보를 수신하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  4. 제3항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 이용하여 상기 타겟 디바이스와 사용자 검증을 수행하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  5. 제1항에 있어서,
    상기 프로세서는,
    상기 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행 시,
    상기 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  6. 제2항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시,
    상기 타겟 디바이스의 식별 정보를 포함하는 디지털 키 서비스 접근 권한 요청을 수신하고, 상기 사용자 정보, 상기 타겟 디바이스의 식별 정보, 상기 타겟 디바이스의 인증서 정보 및 상기 전자 디바이스의 안전 장치(Secure Element, SE)의 식별 정보 중 적어도 하나 이상을 포함하는 디지털 키 서비스 접근 권한 확인 요청을 서버로 전송하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  7. 제6항에 있어서,
    상기 프로세서는
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시,
    상기 전자 디바이스가 네트워크에 연결된 상태가 아닌 경우, 상기 타겟 디바이스의 식별 정보 및 상기 타겟 디바이스의 인증서 정보 등을 저장한 후, 상기 전자 디바이스가 다시 네트워크에 연결된 후, 저장한 정보를 상기 서버에 전송하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  8. 제6항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시,
    상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 접근 권한 확인을 위한 액세스 토큰(Access Tocken)을 수신하여 저장하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  9. 제8항에 있어서,
    상기 액세스 토큰은,
    상기 서버가 생성한 임의의 값(random value) 및 상기 서버의 프라이빗 키(Private Key)로 서명된 인증서 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 디바이스.
  10. 제8항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시,
    상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 퍼블릭 키(public key)를 이용하여 암호화된 액세스 토큰을 수신하여, 상기 타겟 디바이스로 전송하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  11. 제10항에 있어서,
    상기 프로세서는,
    상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장 시,
    상기 타겟 디바이스로부터 상기 암호화된 액세스 토큰을 복호화 한 정보 및 디지털 키 설정 정보 중 적어도 하나 이상을 포함하는 해쉬 토큰(Hashed Token)을 수신하고, 상기 저장된 액세스 토큰을 이용하여 상기 해쉬 토큰을 검증하며, 상기 검증 결과에 따라 디지털 키를 생성하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  12. 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하는 단계;
    사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계; 및
    상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하는 단계를 포함하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  13. 제12항에 있어서,
    상기 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는,
    상기 타겟 디바이스로부터 상기 사용자 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  14. 제12항에 있어서,
    상기 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는,
    입력부를 통해 상기 사용자 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  15. 제14항에 있어서,
    상기 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는,
    상기 사용자 정보를 이용하여 상기 타겟 디바이스와 사용자 검증을 수행하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  16. 제12항에 있어서,
    상기 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하는 단계는,
    상기 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환하는 단계를 포함하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  17. 제12항에 있어서,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는,
    상기 타겟 디바이스의 식별 정보를 포함하는 디지털 키 서비스 접근 권한 요청을 수신하는 단계; 및
    상기 사용자 정보, 상기 타겟 디바이스의 식별 정보, 상기 타겟 디바이스의 인증서 정보 및 상기 전자 디바이스의 안전 장치(Secure Element, SE)의 식별 정보 중 적어도 하나 이상을 포함하는 디지털 키 서비스 접근 권한 확인 요청을 서버로 전송하는 단계를 포함하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  18. 제14항에 있어서,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는,
    상기 전자 디바이스가 네트워크에 연결된 상태가 아닌 경우, 상기 타겟 디바이스의 식별 정보 및 상기 타겟 디바이스의 인증서 정보 등을 저장한 후, 상기 전자 디바이스가 다시 네트워크에 연결된 후, 저장한 정보를 상기 서버에 전송하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스 의 디지털 키 프로비저닝 수행 방법.
  19. 제17항에 있어서,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는,
    상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 접근 권한 확인을 위한 액세스 토큰(Access Tocken)을 수신하여 저장하는 단계를 포함하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  20. 제19항에 있어서,
    상기 액세스 토큰은,
    상기 서버가 생성한 임의의 값 및 상기 서버의 프라이빗 키로 서명된 인증서 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  21. 제19항에 있어서,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는,
    상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 퍼블릭 키(public key)를 이용하여 암호화된 액세스 토큰을 수신하는 단계; 및
    상기 암호화된 액세스 토큰을 상기 타겟 디바이스로 전송하는 단계를 포함하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  22. 제21항에 있어서,
    상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하는 단계는,
    상기 타겟 디바이스로부터 상기 암호화된 액세스 토큰을 복호화 한 정보 및 디지털 키 설정 정보 중 적어도 하나 이상을 포함하는 해쉬 토큰(Hashed Token)을 수신하는 단계; 및
    상기 저장된 액세스 토큰을 이용하여 상기 해쉬 토큰을 검증하는 단계; 및
    상기 검증 결과 따라 디지털 키를 생성하는 단계를 포함하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  23. 제12항 내지 제22항 중 어느 한 항의 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 수행하도록 하는 프로그램이 저장된 기록매체를 포함하는 컴퓨터 프로그램 제품.
KR1020180039344A 2018-03-05 2018-04-04 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법 KR102511778B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201980017448.5A CN111868726A (zh) 2018-03-05 2019-02-28 电子设备和电子设备的数字钥匙供应方法
PCT/KR2019/002425 WO2019172579A1 (ko) 2018-03-05 2019-02-28 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
US16/970,152 US11503462B2 (en) 2018-03-05 2019-02-28 Electronic device and digital key provisioning method of electronic device
EP19763567.5A EP3734488A4 (en) 2018-03-05 2019-02-28 ELECTRONIC DEVICE AND METHOD FOR PROVIDING AN ELECTRONIC DEVICE DIGITAL KEY

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180026051 2018-03-05
KR1020180026051 2018-03-05

Publications (2)

Publication Number Publication Date
KR20190105482A true KR20190105482A (ko) 2019-09-17
KR102511778B1 KR102511778B1 (ko) 2023-03-21

Family

ID=68070147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180039344A KR102511778B1 (ko) 2018-03-05 2018-04-04 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법

Country Status (4)

Country Link
US (1) US11503462B2 (ko)
EP (1) EP3734488A4 (ko)
KR (1) KR102511778B1 (ko)
CN (1) CN111868726A (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200025950A (ko) * 2018-08-31 2020-03-10 삼성전자주식회사 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
US11019052B2 (en) * 2019-03-25 2021-05-25 Uber Technologies, Inc. Vehicle integration platform (VIP) security integration
CN114785523A (zh) * 2019-04-28 2022-07-22 华为技术有限公司 网络功能服务的身份校验方法及相关装置
US11700121B2 (en) * 2019-09-13 2023-07-11 Amazon Technologies, Inc. Secure authorization for sensitive information
US11580210B2 (en) * 2021-02-18 2023-02-14 International Business Machines Corporation Password authentication
CN116566594A (zh) * 2022-01-30 2023-08-08 华为技术有限公司 一种设备控制方法、设备和分布式数字钥匙系统
CN117641352B (zh) * 2024-01-24 2024-03-29 上海银基信息安全技术股份有限公司 安全访问方法及装置、云端及终端设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120117910A (ko) * 2005-06-23 2012-10-24 마이크로소프트 코포레이션 Nfc를 이용한 장치들의 무선 접속 권한 설정
KR101757214B1 (ko) * 2017-03-20 2017-07-12 (주)케이스마텍 신뢰된 실행 환경 기반의 사용자 단말기를 이용한 차량 제어 방법 및 시스템

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100463643B1 (ko) 2004-08-03 2004-12-30 김능수 이동통신을 이용한 도어록의 디지털 키 전송시스템
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
KR20140098872A (ko) * 2013-01-31 2014-08-08 남궁용주 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법
CN105074761B (zh) * 2013-02-15 2019-03-26 钥匙咖啡馆公司 用于管理钥匙交换的方法和系统
US20140270174A1 (en) * 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device responsive to user interaction with user authentication factor captured in mobile device
US9978062B2 (en) * 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
EP3860083A1 (en) * 2013-08-23 2021-08-04 IDEMIA Identity & Security USA LLC System and method for identity management
US9036820B2 (en) * 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
CN103701611B (zh) * 2013-12-30 2017-01-18 天地融科技股份有限公司 数据存储系统中访问、上传数据的方法
US9635014B2 (en) * 2014-02-21 2017-04-25 Samsung Electronics Co., Ltd. Method and apparatus for authenticating client credentials
US10384643B2 (en) 2015-01-14 2019-08-20 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
US10044510B2 (en) * 2015-02-17 2018-08-07 Samsung Electronics Co., Ltd Storing and using data with secure circuitry
KR20160124648A (ko) * 2015-04-20 2016-10-28 삼성전자주식회사 프로파일 다운로드 및 설치 장치
CN104787222A (zh) * 2015-04-21 2015-07-22 无锡锐祺通讯技术有限公司 一种数字化电动车控制系统
KR102502503B1 (ko) 2015-05-07 2023-02-23 삼성전자 주식회사 프로파일 제공 방법 및 장치
CN105015489B (zh) * 2015-07-14 2018-04-13 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制系统
KR102451433B1 (ko) 2015-12-15 2022-10-07 남양넥스모 주식회사 사용자 단말, 사용자 단말을 구비한 스마트키 시스템 및 그의 제어방법
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
KR101873929B1 (ko) 2016-02-25 2018-07-03 (주)우주일렉트로닉스 근거리 무선통신을 이용한 도어락 제어 시스템 및 방법
FR3050348A1 (fr) * 2016-04-18 2017-10-20 Orange Procede d'obtention par un terminal mobile d'un jeton de securite
US10574692B2 (en) 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
US9688247B1 (en) * 2016-08-03 2017-06-27 Ford Global Technologies, Llc Method and apparatus for digital temporary vehicle key utilization
US10313134B2 (en) * 2016-10-27 2019-06-04 Denso Corporation System and method for authenticating and authorizing devices
EP3748900A1 (en) * 2017-03-01 2020-12-09 Apple Inc. System access using a mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120117910A (ko) * 2005-06-23 2012-10-24 마이크로소프트 코포레이션 Nfc를 이용한 장치들의 무선 접속 권한 설정
KR101757214B1 (ko) * 2017-03-20 2017-07-12 (주)케이스마텍 신뢰된 실행 환경 기반의 사용자 단말기를 이용한 차량 제어 방법 및 시스템

Also Published As

Publication number Publication date
CN111868726A (zh) 2020-10-30
KR102511778B1 (ko) 2023-03-21
EP3734488A4 (en) 2020-11-25
US20210112407A1 (en) 2021-04-15
US11503462B2 (en) 2022-11-15
EP3734488A1 (en) 2020-11-04

Similar Documents

Publication Publication Date Title
KR102511778B1 (ko) 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
KR102626319B1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
US11968525B2 (en) Vehicle digital key sharing service method and system
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
TWI640893B (zh) 授權將於目標計算裝置上執行之操作的方法
US11330432B2 (en) Maintenance system and maintenance method
KR20190105776A (ko) 전자 장치 및 그의 전자 키 관리 방법
KR102553145B1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
US20240028672A1 (en) Terminal hardware configuration system
US20220400015A1 (en) Method and device for performing access control by using authentication certificate based on authority information
US11722307B2 (en) Electronic device for processing digital key, and operation method therefor
US11949779B2 (en) Method and apparatus for registering shared key
KR20150081387A (ko) 사용자 인증 시스템 및 방법
US11870888B2 (en) Immobilizer token management system
WO2019172579A1 (ko) 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
US20220216987A1 (en) Device and method for managing shared digital key
KR20200059106A (ko) 디바이스가 디지털 키를 공유하는 방법
KR20200090490A (ko) 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법
KR102394990B1 (ko) 도어락 제어 시스템 및 방법
KR20150134298A (ko) 사용자 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant