KR20200011328A - 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법 - Google Patents

디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법 Download PDF

Info

Publication number
KR20200011328A
KR20200011328A KR1020180086275A KR20180086275A KR20200011328A KR 20200011328 A KR20200011328 A KR 20200011328A KR 1020180086275 A KR1020180086275 A KR 1020180086275A KR 20180086275 A KR20180086275 A KR 20180086275A KR 20200011328 A KR20200011328 A KR 20200011328A
Authority
KR
South Korea
Prior art keywords
digital key
service
authentication
service provider
target device
Prior art date
Application number
KR1020180086275A
Other languages
English (en)
Other versions
KR102553145B1 (ko
Inventor
정수연
신인영
이종효
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180086275A priority Critical patent/KR102553145B1/ko
Priority to EP19839950.3A priority patent/EP3796194A4/en
Priority to US17/259,843 priority patent/US11609979B2/en
Priority to PCT/KR2019/008900 priority patent/WO2020022700A1/ko
Priority to CN201980049203.0A priority patent/CN112513844A/zh
Publication of KR20200011328A publication Critical patent/KR20200011328A/ko
Application granted granted Critical
Publication of KR102553145B1 publication Critical patent/KR102553145B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 개시는 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법에 관한 것으로, 일 실시예에 따른 디지털 키를 처리하는 보안 요소(Secure Element, SE)는, 호스트와 통신을 수행하는 통신 인터페이스, 상기 디지털 키의 처리를 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스로부터 상기 디지털 키의 처리 요청을 수신하고, 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단하며, 상기 타겟 디바이스에 대한 서비스 제공이 가능한 경우 디지털 키 관리부를 이용하여 상기 메모리에 저장된 디지털 키 처리를 위한 정보를 기초로 상기 디지털 키의 처리를 수행하고, 상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 메모리에 저장된 인증 정보를 기초로 상기 디지털 키의 처리에 대한 인증서를 발행하며, 상기 서비스 제공자 및 상기 타겟 디바이스 중 적어도 하나 이상에 상기 디지털 키의 처리에 대한 인증서를 전송하는 프로세서를 포함할 수 있다.

Description

디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법{A SECURE ELEMENT FOR PROCESSING AND AUTHENTICATING A DIGITAL KEY AND OPERATION METHO THEREOF}
본 개시는 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법에 관한 것이다.
스마트 폰, 태블릿 PC와 같은 개인화된 전자 기기가 보급됨에 따라, 디지털 키를 이용한 보안, 인증 등을 수행하기 위한 기술이 개발되고 있다. 이러한 디지털 키 기술의 한 방안으로, NFC(Near Field Communication)와 같은 무선 통신 기술을 사용하여 디지털 키를 모바일 디바이스, 예를 들어, 스마트 폰에 통합되는 형태의 기술이 개발되고 있다. 즉, 디지털화 된 가상의 키, 즉. 디지털 키가 모바일 디바이스에 삽입되고, 모바일 디바이스의 사용자는 이러한 디지털 키를 이용함으로써 사용자는 문 개폐, 제어 및 액세스 등을 위해서 물리적인 키를 디지털 키로 대체할 수 있을 것이다.
이와 같이, 디지털 키의 사용은 사용자 편의 및 산업적 효과에 있어 큰 개선을 가져올 수 있는 반면, 보안에 대한 우려 역시 제기되고 있다. 즉, 디지털 키는 기본적으로 전자 디바이스와의 결합을 필요로 하므로, 전자 디바이스에 대한 해킹 등과 같은 악의적인 사용에 노출될 수 있다. 따라서, 디지털 키를 전자 디바이스에 안전하게 저장하기 위한 기술이 필요하다.
일반적으로 디지털 키는 외부의 서비스 제공자의 서버로부터 생성되어, 일방적으로 모바일 디바이스에 저장되는 형태로 서비스가 제공되고 있다. 이러한 형태의 서비스는 서비스 제공자에 서버 운영에 대한 부담을 주고, 보안을 강화하기 위한 복잡한 기술 적용이 필요하여 디지털 키의 처리, 예를 들어, 디지털 키의 생성, 관리, 삭제, 사용 등에 많은 시간이 소요된다. 따라서, 안전하면서도 보다 빠른 서비스 제공과 서비스 제공자의 서버 운영 부담을 줄이기 위한 기술이 필요하다.
본 개시는 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법을 제공하기 위한 것이다.
일 실시예에 따른 디지털 키를 처리하는 보안 요소(Secure Element, SE)는, 호스트와 통신을 수행하는 통신 인터페이스, 상기 디지털 키의 처리를 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스로부터 상기 디지털 키의 처리 요청을 수신하고, 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단하며, 상기 타겟 디바이스에 대한 서비스 제공이 가능한 경우 디지털 키 관리부를 이용하여 상기 메모리에 저장된 디지털 키 처리를 위한 정보를 기초로 상기 디지털 키의 처리를 수행하고, 상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 메모리에 저장된 인증 정보를 기초로 상기 디지털 키의 처리에 대한 인증서를 발행하며, 상기 서비스 제공자 및 상기 타겟 디바이스 중 적어도 하나 이상에 상기 디지털 키의 처리에 대한 인증서를 전송하는 프로세서를 포함할 수 있다.
일 실시예에 따른 디지털 키를 처리하는 보안 요소의 동작 방법은, 타겟 디바이스로부터 상기 디지털 키의 처리 요청을 수신하는 단계, 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단하는 단계, 상기 타겟 디바이스에 대한 서비스 제공이 가능한 경우, 디지털 키 관리부를 이용하여 메모리에 저장된 디지털 키 처리를 위한 정보를 기초로 상기 디지털 키의 처리를 수행하는 단계, 상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 메모리에 저장된 인증 정보를 기초로 상기 디지털 키의 처리에 대한 인증서를 발행하는 단계 및 상기 서비스 제공자 및 상기 타겟 디바이스 중 적어도 하나 이상에 상기 디지털 키의 처리에 대한 인증서를 전송하는 단계를 포함할 수 있다.
일 실시예에 따른 디지털 키를 인증하는 보안 요소(Secure Element, SE)는, 호스트와 통신을 수행하는 통신 인터페이스, 상기 디지털 키의 인증을 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스로부터 상기 디지털 키에 대한 인증 요청을 수신하고, 상기 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단하며, 상기 타겟 디바이스에 등록된 디지털 키가 있는 경우 인증 요청 유형에 따라 인증 절차를 수행하는 프로세서를 포함할 수 있다.
일 실시예에 따른 디지털 키를 인증하는 보안 요소의 동작 방법은, 타겟 디바이스로부터 상기 디지털 키에 대한 인증 요청을 수신하는 단계, 상기 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단하는 단계, 상기 타겟 디바이스에 등록된 디지털 키가 있는 경우 인증 요청 유형에 따라 인증 절차를 수행하는 단계를 포함할 수 있다.
일 실시예에 따른 컴퓨터 프로그램 제품은 타겟 디바이스로부터 상기 디지털 키의 처리 요청을 수신하는 단계, 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단하는 단계, 상기 타겟 디바이스에 대한 서비스 제공이 가능한 경우, 디지털 키 관리부를 이용하여 메모리에 저장된 디지털 키 처리를 위한 정보를 기초로 상기 디지털 키의 처리를 수행하는 단계, 상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 메모리에 저장된 인증 정보를 기초로 상기 디지털 키의 처리에 대한 인증서를 발행하는 단계 및 상기 서비스 제공자 및 상기 타겟 디바이스 중 적어도 하나 이상에 상기 디지털 키의 처리에 대한 인증서를 전송하는 단계를 수행하도록 하는 프로그램이 저장된 기록매체를 포함할 수 있다.
다른 일 실시예에 따른 컴퓨터 프로그램 제품은 타겟 디바이스로부터 상기 디지털 키에 대한 인증 요청을 수신하는 단계, 상기 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단하는 단계, 상기 타겟 디바이스에 등록된 디지털 키가 있는 경우 인증 요청 유형에 따라 인증 절차를 수행하도록 하는 프로그램이 저장된 기록매체를 포함할 수 있다.
도 1은 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 2는 디지털 키를 이용한 서비스를 구현하기 위한 시스템을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 보안 요소의 구성을 나타내는 도면이다.
도 4는 일 실시예에 따른 보안 요소를 포함하는 전자 디바이스의 시스템 아키텍처를 나타내는 도면이다.
도 5는 일 실시예에 따른 디지털 키를 처리하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
도 6은 일 실시예에 따른 디지털 키를 생성하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
도 7은 일 실시예에 따른 디지털 키를 삭제하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
도 8은 일 실시예에 따른 디지털 키를 통합 처리하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
도 9는 일 실시예에 따른 디지털 키를 인증하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
도 10은 일 실시예에 따른 디지털 키를 양방향 인증하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
도 11은 일 실시예에 따른 디지털 키를 단방향 인증하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 또한, 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로 프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
또한, 본 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. "부", "모듈"은 어드레싱될 수 있는 저장 매체에 저장되며 프로세서에 의해 실행될 수 있는 프로그램에 의해 구현될 수도 있다. 예를 들어, “부”, "모듈" 은 소프트웨어 구성 요소들, 객체 지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들에 의해 구현될 수 있다.
도 1은 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 1을 참조하면, 전자 디바이스(100), 전자 디바이스(100)의 사용자(1) 및 전자 디바이스(100)에 탑재된 디지털 키를 이용하여 제어 및 액세스를 수행하기 위한 타겟 디바이스들(11, 12, ..., 13)이 개시되어 있다.
전자 디바이스(100)는 개인화된 모바일 디바이스를 포함할 수 있으나 이에 한정되지 않고, 다양한 종류의 전자 디바이스를 포함할 수 있다. 예를 들어, 전자 디바이스(100)는 스마트폰, 태블릿 PC, PC, 카메라 및 웨어러블 장치 등을 포함할 수 있다. 일 실시예에서 전자 디바이스(100)는 보안 요소를 포함하며, 보안 요소는 타겟 디바이스들(11, 12, ..., 13)을 제어하고 액세스하기 위한 디지털 키를 생성, 삭제, 관리 등의 처리를 수행할 수 있으며, 디지털 키에 대한 인증을 수행할 수 있다.
타겟 디바이스들(11, 12, ..., 13)은 전자 디바이스(100)와 상호 작용하여 디지털 키의 생성을 위한 동작을 수행할 수 있고, 이러한 과정을 통해 생성되어 전자 디바이스(100)의 보안 요소에 저장된 디지털 키를 이용하여 제어되고 액세스 될 수 있다.
예를 들어, 타겟 디바이스가 자동차(11)인 경우, 사용자(1)는 전자 디바이스(100)를 통해 자동차(11)와 상호작용하여 디지털 키를 생성하고, 생성된 디지털 키를 전자 디바이스(100)의 보안 요소에 저장할 수 있다. 사용자(1)는 전자 디바이스(100)의 보안 요소에 저장된 디지털 키를 이용하여, 자동차(11)의 다양한 동작을 제어할 수 있다. 예를 들어, 사용자(1)는 디지털 키를 이용하여, 문을 개폐할 수 있고, 시동을 걸 수도 있으며, 자동차에 탑재된 다양한 전자 디바이스들을 제어할 수도 있다. 나아가, 자동 주차 시스템과 같은 자율주행과 관련한 동작을 제어할 수도 있다. 또한, 타겟 디바이스가 도어락(12)인 경우, 사용자(1)는 디지털 키를 통해 잠금 장치를 개폐할 수도 있고, 타겟 디바이스가 제어 시스템(13)인 경우, 디지털 키를 통해 사용자(1)를 인증하고, 인증된 사용자에 따라 다른 레벨의 권한을 부여할 수도 있다.
도 1에서 도시하고 있는 실시예들은 일 예에 불과할 뿐, 도 1에 도시된 내용에 의해 본 개시의 범위가 제한되는 것은 아니다. 예를 들어, 도 1에서 도시하고 있는 타겟 디바이스들(11, 12, ..., 13)외에 다양한 타겟 디바이스가 존재할 수 있다.
도 2는 디지털 키를 이용한 서비스를 구현하기 위한 시스템을 설명하기 위한 도면이다.
도 2를 참조하면, 서비스 제공자 서버(210), 디지털 키 서비스 매니저 서버(220), 전자 디바이스(100) 및 타겟 디바이스(10)가 도시된다.
서비스 제공자(Service Provider) 서버(210)는 디지털 키 서비스를 사용자(1)에게 제공하고자 하는 서비스 제공자의 서버이다. 서비스 제공자는, 예를 들어, 자동차, 호텔, 집, 빌딩 등과 관련된 서비스를 제공하는 사업자를 지칭하며, 주된 서비스에 따른 부가 서비스로 사용자(1)에게 디지털 키 서비스를 제공할 수 있다. 예를 들어, 자동차 회사는 자동차를 판매하고, 호텔, 집, 빌딩 회사는 호텔, 집, 빌딩 관련 서비스를 제공한다. 이러한 서비스 제공자는 문 개폐, 시동, 제어 등과 같은 액세스 기능을 위해 디지털 키 서비스를 제공할 수 있다.
서비스 제공자 서버(210)는 사용자(1)의 ID, 패스워드 와 같은 사용자 계정 정보, 판매 상품 또는 서비스 정보와 같은 사용자 정보 데이터베이스를 포함할 수 있다. 예를 들어, 자동차 회사는 자동차를 판매하면 사용자(1)의 ID, 패스워드, 판매한 자동차 식별 번호, 디지털 키 서비스 사용 유무 등에 대한 정보를 저장할 수 있다.
디지털 키 서비스 매니저 서버(220)는 전자 디바이스(100)에 디지털 키를 안전하게 발급하고 저장할 수 있는 기술 및 서비스를 제공한다. 예를 들어, 사용자(1)가 자동차를 구매하고, 전자 디바이스(100)에 디지털 키를 저장하고자 할 때, 유효한 사용자인지, 유효한 자동차인지 여부 등을 확인한 후, 전자 디바이스(100)에서 디지털 키를 생성하고, 저장하며, 저장된 디지털 키를 관리할 수 있다.
타겟 디바이스(10)는 서비스 제공자가 사용자(1)에게 판매하는 상품 및 서비스에 상응하는 엔티티(entity)이다. 예를 들어, 타겟 디바이스(10)는 자동차, 호텔, 집, 빌딩 등의 게이트를 포함할 수 있다. 보다 구체적으로, 타겟 디바이스(10)는 자동차에서 차량 도어, 트렁크 게이트뿐 만 아니라 시동 및 차량 제어를 위한 액세스 게이트 등을 포함할 수 있다.
위에서 설명한 것과 같이 전자 디바이스(100)는 다양한 종류의 전자 디바이스를 포함할 수 있다. 또한, 일 실시예에서 전자 디바이스(100)는 보안 요소를 포함하며, 보안 요소는 타겟 디바이스들(11, 12, ..., 13)을 제어하고 액세스하기 위한 디지털 키를 생성, 삭제, 관리 등의 처리를 수행할 수 있으며, 디지털 키에 대한 인증을 수행할 수 있다. 나아가, 보안 요소는 서비스 제공자 서버(210)와 같은 외부 엔티티의 디지털 키에 대한 접근에 대해서 인증하고, 권한을 확인하여 디지털 키를 안전하게 관리할 수 있는 기능을 제공할 수 있다.
도 2는 디지털 키를 이용한 서비스를 구현하기 위한 시스템의 일례이며, 디지털 키를 이용한 서비스는 이에 한정되지 않고 다양하게 구현될 수 있다.
도 3은 일 실시예에 따른 보안 요소의 구성을 나타내는 도면이다.
도 3을 참조하면, 보안 요소(300)는 통신 인터페이스(310), 메모리(320) 및 프로세서(330)를 포함할 수 있다.
보안 요소(300)는 전자 디바이스(100)의 독립된 보안 저장 장치로, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(300)는 다른 하드웨어 구성과 물리적으로 분리(isolate)되도록 구성될 수 있다. 일 실시예에서, 보안 요소(130)는 embedded Secure Element(eSE), Universal integrated Circuit Card(UICC), Secure Digital Card(SD Card), embedded UICC (eUICC) 등을 포함할 수 있다.
통신 인터페이스(310)는 호스트(Host, 101)와 통신할 수 있다. 일 실시예에서, 통신 인터페이스(310)는 호스트(101)와 통신하기 위한 다양한 유무선 통신 인터페이스 중 적어도 하나를 포함할 수 있다. 여기서 호스트(101)는 전자 디바이스(100)에 포함된 장치들 중 하나일 수 있으며, 예를 들어, AP(Application Processor), 메모리 등을 포함할 수 있다. 통신 인터페이스(310)는 예를 들어, ISO 7816, USB(Universal Serial Bus), I2C(Inter-Integrated Circuit), SPI(Serial Peripheral Interface), SWP(Single Wire Protocol)와 같은 직렬 인터페이스 또는 두 개의 하드웨어 장치들 사이의 통신에 일반적으로 사용되는 임의의 직렬 인터페이스일 수 있다. 또한, 안테나를 하드웨어 장치에 직접 연결시키는 IS0 14443, 지그비(Zigbee), 블루투스(Bluetooth) 등과 같은 무선 인터페이스일 수도 있다. 나아가, 통신 인터페이스(310)는 전자 디바이스(100)의 중앙 버스(BUS)에 연결되는 병렬 인터페이스일 수도 있으며, 이 경우, 통신 인터페이스(310)는 호스트(101)로부터의 커맨드와 데이터를 수신하기 위한 버퍼를 포함할 수도 있다.
메모리(320)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(330)는 메모리(320)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(320)에 저장할 수도 있다. 일 실시예에서, 메모리(320)에는 디지털 키를 처리하고 인증하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다.
프로세서(330)는 보안 요소(300)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(330)는 디지털 키를 처리하고 인증하기 위한 동작을 수행하도록 보안 요소(300)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(330)는 메모리(320)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다. 일 실시예에서, 프로세서(330)는 메모리(320)에 저장된 프로그램을 실행함으로써, 디지털 키를 처리하고 인증하기 위한 동작을 수행할 수 있다.
일 실시예에서, 프로세서(330)는 타겟 디바이스로부터 디지털 키의 처리 요청을 수신하고, 서비스 제공자 별 서비스 수행 관리부를 이용하여 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단하며, 타겟 디바이스에 대한 서비스 제공이 가능한 경우 디지털 키 관리부를 이용하여 메모리(320)에 저장된 디지털 키 처리를 위한 정보를 기초로 디지털 키의 처리를 수행하고, 서비스 제공자 별 서비스 수행 관리부를 이용하여 메모리(320)에 저장된 인증 정보를 기초로 디지털 키의 처리에 대한 인증서를 발행하며, 서비스 제공자 및 타겟 디바이스 중 적어도 하나 이상에 디지털 키의 처리에 대한 인증서를 전송할 수 있다. 여기서, 디지털 키의 처리는 디지털 키의 생성, 삭제, 관리 등의 동작을 포함할 수 있다. 또한, 디지털 키 처리를 위한 정보는 유효 사용 시간, 유효 사용 지역, 사용 권한 및 타겟 디바이스에 대한 개인 별 설정 정보 등을 포함하는 속성 정보, 디지털 키 ID 등을 포함하는 디지털 키의 식별 정보 등을 포함할 수 있다. 나아가, 인증 정보는 서비스 제공자의 공개키(public key)와 비밀키(private key)를 포함하는 인증서용 키 쌍(key pair), 서비스 제공자의 식별 정보, 공개키(public key), 서비스 제공자 서버의 루트 인증서 등을 포함하는 서비스 제공자의 서비스 운영 데이터를 포함할 수 있다.
일 실시예에서, 프로세서(330)는 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단할 때, 보안 요소(300)에 타겟 디바이스에 대한 서비스 제공자의 인증 정보가 저장되어 있는지 여부, 서비스 제공자의 인증 정보가 유효한지 여부, 타겟 디바이스가 유효한 타겟 디바이스인지 여부, 타겟 디바이스의 사용자가 유효한 사용자인지 여부 등을 판단하여 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단할 수 있다. 또한, 프로세서(330)는 인증 정보, 디지털 키 처리를 위한 정보 등을 기초로 서비스 제공자 및 타겟 디바이스 외에 별도의 개체(entity)에 디지털 키의 처리에 대한 인증서를 전송할 수도 있다. 여기서, 별도의 개체는 서비스 사업자 서버, 전자 디바이스 제조사 서버, 보안 요소 관리자 서버, 디지털 키 애플리케이션 관리자 서버 등이 될 수 있다.
나아가, 프로세서(330)는 메모리(330)에 저장된 서비스 제공자의 디지털 키들에 대한 통합 처리 요청을 수신하는 경우, 서비스 제공자 별 서비스 수행 관리부를 이용하여 통합 처리가 가능한지 여부를 판단하고, 통합 처리가 가능한 경우 디지털 키 관리부를 이용하여 메모리(330)에 저장된 서비스 제공자의 디지털 키들에 대한 통합 처리를 수행하며, 서비스 제공자 별 서비스 수행 관리부를 이용하여 통합 처리에 대한 인증서를 발행하고, 서비스 제공자에게 통합 처리에 대한 인증서를 전송할 수 있다.
일 실시예에 따르면, 보안 요소(300)에서 서비스 제공자들에 대한 디지털 키 서비스 제공을 위해 서비스 제공자 별 디지털 키 서비스 수행 관리자를 할당하고, 서비스 제공자 별 디지털 키 서비스 수행 관리자를 통해 서비스 제공자의 디지털 키를 처리함으로써 공동의 영역을 사용하더라도 서비스 제공자 별 독립적인 서비스를 제공할 수 있다. 또한, 일 실시예에 따르면, 서비스 제공자들에게 디지털 키 처리 서비스를 제공하는 서비스 제공자 별 서비스 수행 관리부(435)와 실제 보안 요소(300) 내에서 디지털 키를 생성, 삭제, 관리, 수정하는 디지털 키 관리부(436)를 분리함으로써, 디지털 키를 이용한 서비스가 서비스 제공자의 요구와 무관하게 발생하였을 때에도, 일단 보안 요소(300) 내에서 디지털 키를 이요한 서비스를 처리하고, 서비스 제공자 별 디지털 키 서비스 수행 관리자를 이용하여 서비스 제공자에 서비스 수행 내역을 증명할 수 있는 인증서를 발급하여 서비스 제공자에게 전달함으로써, 서비스 제공자의 직접적인 관여 없이도 전체 서비스의 통합적인 관리와 동기화를 가능하게 할 수 있다.
다른 일 실시예에서, 프로세서(330)는 타겟 디바이스로부터 디지털 키에 대한 인증 요청을 수신하고, 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단하며, 타겟 디바이스에 등록된 디지털 키가 있는 경우 인증 요청 유형에 따라 인증 절차를 수행할 수 있다. 여기서, 인증 요청은 빠른 트랜잭션(Fast Transaction), 표준 트랜잭션(Standard Transaction), 내부 인증(Internal Authentication)과 상호 인증(Mutual Authentication) 등의 유형을 포함할 수 있다.
프로세서(330)는 인증 절차에 사용 가능한 디지털 키가 있는지 판단한다. 일 실시예에서, 프로세서(330)는 디지털 키 사용 판단부(437)를 이용하여 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단할 수 있다. 이때, 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 데이터에 기반하여 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단할 수 있다. 예를 들어, 디지털 키 사용 판단부(437)는 서비스 요청자의 식별 정보가 주어지는 경우, 서비스 요청자의 식별 정보에 대응되는 디지털 키를 검색할 수 있다.
일 실시예에서, 타겟 디바이스에 등록된 디지털 키가 있는 경우, 디지털 키 사용 판단부(437)는 추가적으로 디지털 키의 상태를 판단하여, 해당 디지털 키가 사용 가능한 상태인지 판단할 수 있다. 예를 들어, 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 상태 정보에 기반하여 디지털 키의 상태를 판단할 수 있다. 여기서, 상태 정보는 디지털 키의 잠김 여부에 대한 정보를 포함할 수 있다. 또한, 상태 정보는 디지털 키의 보안 유효성, 디지털 키의 유효 기간 등에 대한 정보를 포함할 수 있다.
프로세서(330)는 타겟 디바이스로부터 디지털 키에 대한 인증 요청을 수신 시, 단방향 인증 수행 요청을 수신하는 경우 단방향 인증이 수행 가능한지 여부를 판단하고, 단방향 인증이 수행 가능한 경우 단방향 인증을 수행할 수 있다. 일 실시예에서, 프로세서(330)는 디지털 키 사용 판단부(437)를 이용하여 단방향 인증이 수행 가능한지 여부를 판단할 수 있다. 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 상태 정보에 기초하여 단방향 인증이 수행 가능한지 여부를 판단할 수 있다. 여기서, 상태 정보는 디지털 키의 잠김 여부에 대한 정보를 포함할 수 있다. 또한, 상태 정보는 단방향 인증 수행 횟수, 단방향 인증 가능 횟수 또는 단방향 인증 수행 잠김 여부 등의 정보를 포함할 수 있다.
또한, 프로세서(330)는 단방향 인증이 수행 가능하지 않은 경우 양방향 인증이 수행 가능한지 여부를 판단하며, 양방향 인증이 수행 가능한 경우 타겟 디바이스에 양방향 인증 수행 요청을 전송할 수도 있다. 일 실시예에서, 프로세서(330)는 는 디지털 키 사용 판단부(437)를 이용하여 양방향 인증이 수행 가능한지 여부를 판단할 수 있다. 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 상태 정보에 기초하여 양방향 인증이 수행 가능한지 여부를 판단할 수 있다. 여기서, 상태 정보는 디지털 키의 잠김 여부에 대한 정보를 포함할 수 있다. 또한, 상태 정보는 디지털 키의 보안 유효성, 디지털 키의 유효 기간 등에 대한 정보를 포함할 수 있다.
나아가, 프로세서(330)는 사용자 인증을 수행하고, 사용자 인증이 실패한 경우 인증 절차를 중단할 수 있다. 일 실시예에서, 프로세서(330)는 서비스 프레임 워크(410)로 사용자 인증을 요청한 후, 서비스 프레임 워크(410)로부터 사용자 인증 결과를 전달받을 수 있다. 여기서, 사용자 인증은 인증 절차 중간 어느 단계에서도 수행될 수 있다. 예를 들어, 등록된 디지털 키가 있고, 디지털 키가 사용 가능한 상태인 경우, 사용자 인증을 수행하여 인증 절차를 중단하거나, 인증 절차를 계속해서 수행할 수도 있다.
일 실시예에 따르면, 디지털 키를 이용하여 인증 등의 서비스를 이용하고자 할 때, 디지털 키의 사용 요구 사항을 능동적으로 판단함으로써, 최적화된 인증 서비스를 제공할 수 있다.
도 4는 일 실시예에 따른 보안 요소를 포함하는 전자 디바이스의 시스템 아키텍처를 나타내는 도면이다.
도 4를 참조하면, 전자 디바이스(100)는 디지털 키 서비스 프레임 워크(410) 및 보안 요소(300)을 포함한다.
서비스 프레임 워크(410)는 외부 개체(external entity)로부터 보안 요소(300)로의 접근이 있는 경우, 게이트웨이 역할을 하는 서비스 어플리케이션이다. 서비스 프레임 워크(410)는 외부 개체가 접근할 수 있는 API(Application Programming Interface)를 제공하고, 보안 요소(300)에 접근(access)을 위한 엑세스 컨트롤 및 명령어(command) 변환 등과 같은 기능을 제공할 수 있다. 외부 개체는, 예를 들어, 휴대 단말의 운영 체제(안드로이드, ios 등)에 설치된 사용자 어플리케이션이나 외부 서버 등이 될 수 있다.
보안 요소(300)는 전자 디바이스(100)의 독립된 보안 저장 장치로, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(300)는 다른 하드웨어 구성과 물리적으로 분리(isolate)되도록 구성될 수 있다. 일 실시예에서, 보안 요소(130)는 embedded Secure Element(eSE), Universal integrated Circuit Card(UICC), Secure Digital Card(SD Card), embedded UICC (eUICC) 등을 포함할 수 있다.
디지털 키 애플리케이션(430)은 보안 요소(300)에 설치되어 구동되는 경량화된 애플리케이션이다. 디지털 키 애플리케이션(430)은 디지털 키를 생성하여 보안 요소(300) 내부의 저장부(450)에 저장하고, 사용, 삭제, 관리 등의 서비스를 여러 서비스 제공자들에게 공통된 형태로 제공할 수 있다. 이러한 디지털 키 애플리케이션(430)은 보안 요소(300)에 선 탑재되어 있거나, 추후 필요에 따라 로딩되거나 혹은 설치될 수 있다.
도 4를 참조하면, 디지털 키 애플리케이션(430)은 세션 관리부(431), 커맨드 처리부(432), 보안 채널 관리부(433), 이벤트 로그 기록부(434), 서비스 제공자 별 서비스 수행 관리부(435), 디지털 키 관리부(436), 디지털 키 사용 판단부(437), 디지털 키 공유 관리부(438), 공용 보안 모듈(439), 인증 수행부(440), 디지털 키 사용/접근 정책 관리부(441)등을 포함할 수 있다. 또한, 보안 요소(300) 내부의 저장부(450)는 복수 개의 서비스 제공자 별 운영 데이터, 인증서용 키 쌍(Key pair)를 포함하는 복수 개의 서비스 제공자 별 인스턴스 CA(Certificate Authority, 451), 디지털 키 데이터(452), 디지털 키 관리 테이블(153) 등을 저장할 수 있다.
아래에서는 각 구성을 보다 상세히 설명하도록 한다. 다만, 도 4에 도시한 디지털 키 애플리케이션(430)의 구성은 일례에 불구하며, 일부 구성만 포함할 수도 있고, 다른 구성을 더 포함할 수도 있는 등 다른 다양한 형태로 구성될 수도 있다. 예를 들어, 디지털 키 애플리케이션(430)은 공용 보안 모듈(439)을 포함하지 않을 수도 있다.
세션 관리부(431)는 외부와의 통신을 위한 세션 생성, 종료, 유지등을 관리한다. 커맨드 처리부(432)는 커맨드를 수신하여 처리(예를 들어, 파싱(parsing))하고 해석하여 명령어 수행에 적합한 구성 요소(예를 들어, 처리부, 판단부 등)로 연결한다. 보안 채널 관리부(433)는 보안 채널이 필요한 경우, 임시 키 쌍을 생성 후, 키 교환 알고리즘을 통해 세션 키, 암호화 키, MAC(Message Authentication Code)용 키 등을 계산하고, 계산된 키 들을 이용하여 보안 전송을 수행한다(여기서, 보안 전송은 송신할 메시지의 데이터 부분을 암호화 하거나, 수신한 커맨드의 데이터 부분을 복호화 하거나, MAC을 생성하거나 검증하는 등의 행위를 포함한다).
이벤트 로그 기록부(434)는 디지털 키 애플리케이션(430) 내에서 디지털 키의 생성, 삭제, 수정, 사용 등의 이벤트가 발생했을 때, 해당 이벤트에 대한 기록을 수행한다.
서비스 제공자 별 서비스 수행 관리부(435)는 각각의 서비스 제공자 별로 디지털 키를 생성, 삭제, 관리 등의 서비스를 제공한다. 서비스 제공자 별 서비스 수행 관리부(435)는 전자 디바이스 제조사, 보안 요소(300) 관리자, 디지털 키 애플리케이션 관리자 등의 요청에 따라, 서비스 제공자 별 인증서 용 키 쌍(Key Pair)을 생성하고, 서비스 운영 데이터를 생성하거나 또는 서비스 요청자로부터 서비스 운영 데이터를 수신하여 저장부(450) 에 저장한다.
여기서, 인증서 용 키 쌍(Key Pair)은 대칭키 시스템에 기반한 공개키(public key)와 비밀키(private key) 쌍이다. 또한, 서비스 운영 데이터는 서비스 제공자의 이름, 공개키, 또는 서비스 제공자 서버의 루트 인증서 등을 포함할 수 있다. 또한, 서비스 제공자 별 서비스 수행 관리부(435)는 서비스 제공자 또는 서비스 제공자로부터 권한을 부여받은 개체(예를 들어, 자동차, 자동차 도어, 빌딩 도어, 호텔 문 등의 디지털 키를 사용할 수 있는 대상 개체)의 요청에 따라, 디지털 키 관리부(436)를 이용하여 디지털 키의 생성, 삭제, 수정 등을 수행하고, 수행된 서비스 결과에 대한 확인 정보(예를 들어, 인증서, 확인서, 영수증(Receipt), 토큰(Token) 등)를 생성할 수 있다. 그리고 서비스 제공자 별 서비스 수행 관리부(435)는 서비스 제공자의 인증서 용 키 쌍을 이용하여 수행된 서비스 결과에 대한 확인 정보에 서명한다. 여기서, 서명은 서비스 제공자용 비밀키를 이용한 서명, 서비스 제공자와 사전 공유된 키를 이용한 암호화 등의 방법이 사용될 수 있다. 서비스 제공자 별 서비스 수행 관리부(435)는 서명된 확인 정보(예를 들어, 서명된 서비스 결과 확인서)를 서비스 요청자에게 전달할 수 있다. 서비스 요청자가 서비스 제공자와 다른 경우, 예를 들어, 서비스 요청자가 서비스 제공자로부터 권한을 부여받은 개체인 경우, 서비스 제공자 별 서비스 수행 관리부(435)는 서명된 확인 정보를 서비스 제공자에게 전달할 수 있다.
디지털 키 관리부(436)는 서비스 제공자 별 서비스 수행 관리부(435)의 요청에 따라 디지털 키를 생성한다. 여기서, 디지털 키는 새로 생성된 공개키와 비밀키, 디지털 키의 속성 정보 등을 포함한다. 속성 정보는 디지털 키의 유효 사용 시간, 유효 사용 지역, 허용되는 사용 권한(예를 들어, 자동차의 경우 문열기, 트렁크열기, 시동걸기 등) 등을 포함할 수 있다. 또한, 속성 정보는 생성된 디지털 키에 할당된 별명, 디지털 키 사용자의 셋팅 정보(예를 들어, 자동차의 경우, 선호하는 좌석 위치, 룸미러/백미러 위치, 선호하는 라디오 주파수 채널 등 개인 별 자동차 셋팅 정보) 등을 포함할 수 있다. 또한, 디지털 키 관리부(436)은 서비스 요청자의 요청에 따라 특정 디지털 키에 종속되는 중요 정보를 추가 저장, 삭제할 수 있다. 여기서, 중요 정보는 자동차의 엔진 시동을 위해 필요한 정보인 이모빌라이저 토큰 등이다.
디지털 키 사용 판단부(437)는 디지털 키를 이용하여 인증을 수행하고자 하는 서비스 사용 요청이 발생했을 때, 서비스 사용 요청에 대한 유효성을 판단하고 적합한 응답을 제공한다. 여기서, 적합한 응답은 인증용 데이터, 인증 수행 불가 응답 및 불가 사유, 요청된 것과 다른 종류의 인증 제안 등이 될 수 있다. 외부 서비스 요청자로부터 서비스 사용 요청이 발생하면, 디지털 키 사용 판단부(437)는 디지털 키 사용/접근 정책 관리부(441)을 통해 디지털 키 관리 테이블(453)에 저장되어 있는 해당 서비스 요청자에 대하여, 사용 가능한 디지털 키가 존재하고 사용 제약이 없는지 확인한다.
여기서, 서비스 사용 요청은 빠른 트랜잭션(Fast Transaction), 표준 트랜잭션(Standard Transaction), 내부 인증(Internal Authentication)과 상호 인증(Mutual Authentication) 등 이다. 단방향 인증은 서비스 요청자와 디지털 키 간의 기 공유된 값을 이용하여 대칭키 기반의 인증을 포함하는 것이고, 양방향 인증은 비대칭키 기반의 상호 인증을 포함할 수 있다. 내부 인증(Internal Authentication)은 서비스 요청자에게 전자 디바이스(100)가 서비스 요청자에 대응되는 디지털 키를 보유하고 있음을 입증하는 정보를 전달하여 서비스 요청자가 전자 디바이스(100)가 서비스 요청자에 대응되는 디지털 키를 보유하고 있음을 입증할 수 있도록 하는 단방향 인증을 수행하는 것이고, 상호 인증(Mutual Authentication)은 서비스 요청자와 전자 디바이스가 비대칭키 기반의 양방향 인증을 수행하는 것이다.
디지털 키 사용 판단부(437)는 사용 제약이 없다면 수신한 사용 요청에 대응하는 응답을 생성하여 서비스 요청자에 회신한다. 여기서, 사용 제약은 디지털 키 자체가 서비스 제공자, 전자 디바이스 제조사, 보안 요소 관리자, 디지털 키 애플리케이션 관리자 등에 의한 잠금 처리, 디지털 키의 유효 사용 횟수, 디지털 키 사용 전 사용자 인증 요구 조건 등을 포함할 수 있다. 디지털 키 사용 판단부(437)는 사용 제약으로 인하여 요청 받은 사용 서비스 제공이 불가능한 경우, 서비스 제공 불가 사유를 포함하는 응답을 생성하여 서비스 요청자에 회신할 수 있다. 또한, 디지털 키 사용 판단부(437)은 요청 받은 서비스 사용 요청과 다른 종류의 인증을 제안하는 응답을 생성하여 서비스 요청자에 회신할 수도 있다.
디지털 키 공유 관리부(438)는 저장부(450)에 저장되어 있는 특정 디지털 키(152)에 적용되어 있는 권한을 다른 전자 디바이스의 보안 요소 내부의 디지털 키에 공유(또는 이양)하고자 할 때, 공유하는 프로토콜 수행을 담당하고, 공유 대상 전자 디바이스의 정보 및 공유 이력을 관리한다.
공용 보안 모듈(439)는 암호화, 복호화, 서명, MAC 생성 등에 공통적으로 사용되는 보안 알고리즘들 이다. 공용 보안 모듈(439)는 보안 요소(300)에서 제공하는 공통 보안 모듈이 있는 경우, 생략될 수 있다. 공통적으로 사용되는 보안 알고리즘들은 AES, 3-DES, ECC, RSA 등 이 있을 수 있다.
인증 수행부(440)은 서비스 제공자 별 서비스 수행 관리부(435)나 디지털 키 사용 판단부(437)의 요청에 따라, 공용 보안 모듈(439)을 이용하여 인증을 위한 보안 서비스를 제공한다. 여기서, 보안 서비스는 Challenge의 생성, Challenge에 대한 응답 검증, 특정 키를 이용한 서명, 특정 키를 이용한 서명 검증, 특정 키를 이용한 암호화, 특정 키를 이용한 복호화, 특정 키를 이용한 해쉬 값 생성, 특정 키를 이용한 해쉬 값 검증, 특정 키를 이용한 인증 토큰 생성 등이다.
디지털 키 사용/접근 정책 관리부(441)는 디지털 키가 생성될 때마다 해당 디지털 키에 대하여 접근 및 사용 권한이 있는 외부 개체에 대한 정보와 디지털 키 사용 요구 사항을 디지털 키 관리 테이블(453)에 저장하고, 업데이트 및 삭제 관리를 수행하며, 디지털 키 관리 테이블(453)에 대한 검색 서비스를 제공한다. 외부 개체는 서비스 제공자, 휴대 단말 운영 체제(안드로이드, iOS 등)에 설치된 사용자 어플리케이션이나, 외부 서버, 전자 디바이스 제조사, 보안 요소 관리자, 디지털 키 애플리케이션 관리자, 서비스 제공자의 권한을 이양 받은 개체(예를 들어, 자동차, 자동차 도어, 빌딩 도어, 호텔 문 등 디지털 키를 사용할 수 있는 대상 개체) 등이다. 디지털 키 사용 요구 사항은 디지털 키의 최대 유효 사용 횟수, 디지털 키 사용 전 사용자 인증 요구 조건, 단방향 인증 최대 허용 횟수 또는 내부 인증(Internal Authentication) 최대 허용 횟수 등이다.
복수 개의 서비스 제공자 별 운영 데이터, 인증서용 키 쌍(Key pair)를 포함하는 복수 개의 서비스 제공자 별 인스턴스 CA(Certificate Authority, 451)는 서비스 제공자 별로 생성되어 저장부(450)에 저장된다. 인증서용 키 쌍(Key pair)은 대칭키 시스템에 기반한 공개키와 비밀키 쌍이다. 또한, 서비스 운영 데이터는 서비스 제공자의 이름, 공개키, 서비스 제공자 서버의 루트 인증서 등을 포함할 수 있다.
디지털 키 데이터(452)는 서비스 제공자 별 서비스 수행 관리부(435)의 요청이 있을 시, 디지털 키 관리부(436)에 의해 생성되어 저장부(450)에 저장된다.
디지털 키 관리 테이블(453)은 디지털 키 데이터(452)가 생성될 때마다 디지털 키 사용/접근 정책 관리부(441)에 의해서 업데이트 된다. 디지털 키 관리 테이블(453)에는 각 디지털 키에 대하여 접근 및 사용 권한이 있는 외부 개체에 대한 정보와 디지털 키 사용 요구 사항, 디지털 키 상태 등이 포함될 수 있다. 외부 개체는 서비스 제공자, 휴대 단말 운영 체제(안드로이드, iOS 등)에 설치된 사용자 어플리케이션이나, 외부 서버, 전자 디바이스 제조사, 보안 요소 관리자, 디지털 키 애플리케이션 관리자, 서비스 제공자의 권한을 이양 받은 개체(예를 들어, 자동차, 자동차 도어, 빌딩 도어, 호텔 문 등 디지털 키를 사용할 수 있는 대상 개체) 등이다. 디지털 키 사용 요구 사항은 디지털 키의 최대 유효 사용 횟수, 디지털 키 사용 전 사용자 인증 요구 조건, 단방향 인증 최대 허용 횟수 또는 내부 인증(Internal Authentication) 최대 허용 횟수 등이다. 디지털 키 상태는 잠김 여부 등을 포함할 수 있다.
도 5는 일 실시예에 따른 디지털 키를 처리하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
먼저, 510 단계에서, 보안 요소(300)는 타겟 디바이스로부터 디지털 키의 처리 요청을 수신한다. 즉, 보안 요소(300)는 타겟 디바이스의 사용자로부터 해당 타겟 디바이스에 대한 디지털 키의 처리를 요청 받는다. 여기서, 디지털 키의 처리는 디지털 키의 생성, 삭제, 관리 등의 동작을 포함할 수 있다. 따라서, 보안 요소(300)는 타겟 디바이스로부터 디지털 키의 생성 요청, 디지털 키의 삭제 요청, 디지털 키의 관리 요청 등을 수신할 수 있다.
그 후, 520 단계에서, 보안 요소(300)는 서비스 제공자 별 서비스 수행 관리부(435)를 이용하여 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단한다. 서비스 제공자 별 서비스 수행 관리부(435)는 각각의 서비스 제공자에 대하여 디지털 키를 생성, 삭제, 관리 등의 서비스를 제공하므로, 보안 요소(300)의 저장부(450)에 저장된 정보를 바탕으로 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단할 수 있다. 일 실시예에 따르면 보안 요소(300)에서 서비스 제공자들에 대한 디지털 키 서비스 제공을 위해 서비스 제공자 별 디지털 키 서비스 수행 관리자를 할당하고, 서비스 제공자 별 디지털 키 서비스 수행 관리자를 통해 서비스 제공자의 디지털 키를 처리함으로써 공동의 영역을 사용하더라도 서비스 제공자 별 독립적인 서비스를 제공할 수 있다.
일 실시예에서, 서비스 제공자 별 서비스 수행 관리부(435)는 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단할 때, 보안 요소(300)의 저장부(450)에 타겟 디바이스에 대한 서비스 제공자의 인증 정보가 저장되어 있는지 여부, 서비스 제공자의 인증 정보가 유효한지 여부, 타겟 디바이스가 유효한 타겟 디바이스인지 여부, 타겟 디바이스의 사용자가 유효한 사용자인지 여부 등을 판단하여 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단할 수 있다. 여기서, 인증 정보는 서비스 제공자의 공개키(public key)와 비밀키(private key)를 포함하는 인증서용 키 쌍(key pair)를 포함할 수 있다. 또한, 인증 정보는 서비스 제공자의 식별 정보, 공개키(public key), 서비스 제공자 서버의 루트 인증서 등을 포함하는 서비스 제공자의 서비스 운영 데이터를 포함할 수 있다.
520 단계에서, 보안 요소(300)가 타겟 디바이스에 대한 서비스 제공이 가능하다고 판단하는 경우, 보안 요소(300)는 530 단계로 진행하여 디지털 키 관리부(436)를 이용하여 보안 요소(300)의 저장부(450)에 저장된 디지털 키 처리를 위한 정보를 기초로 디지털 키의 처리를 수행한다. 디지털 키 관리부(436)는 실제 디지털 키의 생성, 삭제, 관리, 수정 등을 수행한다. 여기서, 디지털 키 처리를 위한 정보는 유효 사용 시간, 유효 사용 지역, 사용 권한 및 타겟 디바이스에 대한 개인 별 설정 정보 등을 포함하는 속성 정보를 포함할 수 있다. 또한, 디지털 키 처리를 위한 정보는 디지털 키 ID 등을 포함하는 디지털 키의 식별 정보 등을 포함할 수 있다.
그 후, 540 단계에서, 보안 요소(300)는 서비스 제공자 별 서비스 수행 관리부를 이용하여 메모리(320)에 저장된 인증 정보를 기초로 디지털 키의 처리에 대한 인증서를 발행한다. 보안 요소(300)는 인증서 발행을 통해, 서비스 제공자에 서비스 수행 내역을 증명할 수 있다. 이러한 인증서 발행은 디지털 키를 이용한 서비스가 서비스 제공자의 요구와 무관하게 발생한 경우, 서비스 제공자에게 서비스 수행 내역을 증명하기 위해 필요한 절차이다.
550 단계에서, 보안 요소(300)는 서비스 제공자, 타겟 디바이스 중 적어도 하나 이상에 디지털 키의 처리에 대한 인증서를 전송한다. 보안 요소(300)는 서비스 제공자 및 타겟 디바이스에 인증서를 전송함으로써, 서비스 제공자에게 서비스 수행 내역을 증명할 수 있고, 서비스 제공자는 인증서를 수신함으로써 디지털 키를 이용한 서비스가 서비스 제공자의 요구와 무관하게 발생한 경우에도, 서비스 수행 내역을 알 수 있다.
일 실시예에서, 보안 요소(300)는 인증 정보, 디지털 키 처리를 위한 정보 등을 기초로 서비스 제공자 및 타겟 디바이스 외에 별도의 개체(entity)에 디지털 키의 처리에 대한 인증서를 전송할 수도 있다. 예를 들어, 보안 요소(300)는 서비스 추적(service tracking)을 통한 과금 처리, 제3 개체의 키 관리 등을 위하여 과금 서버, 또는 제3 개체의 서버에 인증서를 전송할 수 있다. 여기서, 별도의 개체는 서비스 사업자 서버, 전자 디바이스 제조사 서버, 보안 요소 관리자 서버, 디지털 키 애플리케이션 관리자 서버 등이 될 수 있다.
나아가, 보안 요소(300)는 510 단계에서, 메모리(330)에 저장된 서비스 제공자의 디지털 키들에 대한 통합 처리 요청을 수신하는 경우, 520 단계에서, 서비스 제공자 별 서비스 수행 관리부를 이용하여 통합 처리가 가능한지 여부를 판단할 수 있다. 여기서, 서비스 제공자의 디지털 키들에 대한 통합 처리 요청은, 해당 서비스 제공자의 디지털 키에 대해서 일괄적인 처리를 요청하는 것으로, 예를 들어, 보안 요소(300)에 포함된 특정 서비스 제공자의 모든 디지털 키를 삭제하거나, 사용 중지, 잠금 등을 요청하는 것을 포함할 수 있다. 통합 처리가 가능한 경우, 530 단계에서, 보안 요소(300)는 디지털 키 관리부(436)를 이용하여 메모리(330)에 저장된 서비스 제공자의 디지털 키들에 대한 통합 처리를 수행하며, 540 단계에서, 서비스 제공자 별 서비스 수행 관리부를 이용하여 통합 처리에 대한 인증서를 발행하고, 550 단계에서, 서비스 제공자에게 통합 처리에 대한 인증서를 전송할 수 있다. 이때, 통합 처리에 대한 인증서는 통합 서비스를 요청한 개체에 전송하거나, 필요한 경우, 별도의 개체에 디지털 키의 통합 처리에 대한 인증서를 전송할 수도 있다.
일 실시예에 따르면, 서비스 제공자들에게 디지털 키 처리 서비스를 제공하는 서비스 제공자 별 서비스 수행 관리부(435)와 실제 보안 요소(300) 내에서 디지털 키를 생성, 삭제, 관리, 수정하는 디지털 키 관리부(436)를 분리함으로써, 디지털 키를 이용한 서비스가 서비스 제공자의 요구와 무관하게 발생하였을 때에도, 일단 보안 요소(300) 내에서 디지털 키를 이요한 서비스를 처리하고, 서비스 제공자 별 디지털 키 서비스 수행 관리자를 이용하여 서비스 제공자에 서비스 수행 내역을 증명할 수 있는 인증서를 발급하여 서비스 제공자에게 전달함으로써, 서비스 제공자의 직접적인 관여 없이도 전체 서비스의 통합적인 관리와 동기화를 가능하게 할 수 있다.
도 6은 일 실시예에 따른 디지털 키를 생성하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
먼저, 605 단계에서 보안 요소(300)는 외부의 서비스 요청자로부터 디지털 키 생성 요청을 수신한다. 이때, 보안 요소(300)는 타겟 디바이스를 통해 외부의 서비스 요청자의 디지털 키 생성 요청을 수신할 수 있다. 610 단계에서, 보안 요소(300)는 커맨드 처리부(432)를 이용하여 수신된 커맨드를 해석하고, 서비스 제공자 별 서비스 수행 관리부(435)를 호출한다.
615 단계에서, 서비스 제공자 별 서비스 수행 관리부(435)는 서비스 요청자에 대한 서비스 제공이 가능한지 여부를 판단한다. 서비스 제공자 별 서비스 수행 관리부(435)는 해당 서비스 제공자를 위한 인스턴스 CA(Certificate Authority, 451)를 기초로 서비스 제공 가능 여부를 판단할 수 있다. 보다 구체적으로, 서비스 제공자 별 서비스 수행 관리부(435)는 해당 서비스 제공자의 서비스 운영 데이터, 인증서용 키 쌍(key pair) 등이 보안 요소(300)의 저장부(450)에 저장되어 있는 경우, 서비스 제공이 가능하다고 판단할 수 있다. 나아가, 서비스 제공자 별 서비스 수행 관리부(435)는 서비스 제공자의 서비스 운영 데이터 및 인증서용 키 쌍(key pair)이 유효한지 여부, 타겟 디바이스가 유효한 타겟 디바이스인지 여부, 타겟 디바이스의 사용자가 유효한 사용자인지 여부 등을 판단하여 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단할 수 있다.
615 단계에서, 보안 요소(300)가 서비스 제공이 가능하지 않다고 판단하는 경우, 절차는 바로 종료 된다.
615 단계에서, 보안 요소(300)가 서비스 제공이 가능하다고 판단하는 경우, 보안 요소(300)는 620 단계로 진행하여, 서비스 제공자 별 서비스 수행 관리부(435)를 이용하여 디지털 키 생성을 위해 디지털 키 관리부(436)을 호출한다. 그 후, 625 단계에서, 디지털 키 관리부(436)는 디지털 키 생성을 위한 정보를 기초로 디지털 키를 생성한다. 디지털 키 생성을 위한 정보는 디지털 키의 식별 정보, 속성 정보 등을 포함할 수 있다. 여기서, 속성 정보는 디지털 키의 유효 사용 시간, 유효 사용 지역, 허용되는 사용 권한(예를 들어, 자동차의 경우 문열기, 트렁크열기, 시동걸기 등) 등을 포함할 수 있다. 또한, 속성 정보는 생성된 디지털 키에 할당된 별명, 디지털 키 사용자의 셋팅 정보(예를 들어, 자동차의 경우, 선호하는 좌석 위치, 룸미러/백미러 위치, 선호하는 라디오 주파수 채널 등 개인 별 자동차 셋팅 정보) 등을 포함할 수 있다. 디지털 키 관리부(436)은 생성한 디지털 키에 대한 디지털 키 데이터(452)를 저장부(450)에 저장한다.
630 단계에서, 서비스 제공자 별 서비스 수행 관리부(435)는 디지털 키가 성공적으로 생성되었음을 증명하는 디지털 키 생성 인증서를 생성하고, 디지털 키 생성 인증서에 해당 서비스 사업자용 비밀키를 이용하여 서명함으로써 디지털 키 생성 인증서를 발행한다.
그 후, 635 단계에서, 서비스 제공자 별 서비스 수행 관리부(435)는 발행한 디지털 키 생성 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요가 있는지 여부를 판단한다. 예를 들어, 보안 요소(300)는 서비스 추적(service tracking)을 통한 과금 처리, 제3 개체의 키 관리 등을 위하여 과금 서버, 또는 제3 개체의 서버에 인증서를 전송할 수 있다. 서비스 제공자 별 서비스 수행 관리부(435)는 사업자 별 서비스 운영 데이터, 생성한 디지털 키에 대한 디지털 키 데이터(452) 등을 기초로 디지털 키 생성 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요가 있는지 여부를 판단할 수 있다. 예를 들어, 보안 요소(300)는 서비스 추적(service tracking)을 통한 과금 처리, 제3 개체의 키 관리 등을 위하여 과금 서버, 또는 제3 개체의 서버에 인증서를 전송할 수 있다. 여기서, 제3 개체는 서비스 사업자 서버, 전자 디바이스 제조사 서버, 보안 요소 관리자 서버, 디지털 키 애플리케이션 관리자 서버 등이 될 수 있다.
635 단계에서, 디지털 키 생성 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요가 있다고 판단하는 경우, 보안 요소(300)는 640 단계로 진행하여 대상 개체로 디지털 키 생성 인증서를 전송한다. 그 후, 645 단계에서 보안 요소(300)는 서비스 요청자에게 디지털 키 생성 인증서를 전송한다.
635 단계에서, 디지털 키 생성 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요하지 않다고 판단하는 경우, 바로 645 단계로 진행하여, 보안 요소(300)는 서비스 요청자에게 디지털 키 생성 인증서를 전송한다. 635~640 단계와 645 단계의 순서는 서로 바뀔 수 있다.
도 6에서는 일 실시예에 따른 디지털 키를 생성하기 위한 보안 요소의 동작 방법에 대해서 설명하였으며, 다음으로 도 7에서는 디지털 키를 삭제하기 위한 보안 요소의 동작 방법에 대해서 설명하기로 한다.
도 7은 일 실시예에 따른 디지털 키를 삭제하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
먼저, 705 단계에서 보안 요소(300)는 외부의 서비스 요청자로부터 디지털 키 삭제 요청을 수신한다. 이때, 보안 요소(300)는 타겟 디바이스를 통해 외부의 서비스 요청자의 디지털 키 삭제 요청을 수신할 수 있다. 710 단계에서, 보안 요소(300)는 커맨드 처리부(432)를 이용하여 수신된 커맨드를 해석하고, 서비스 제공자 별 서비스 수행 관리부(435)를 호출한다.
715 단계에서, 서비스 제공자 별 서비스 수행 관리부(435)는 서비스 요청자에 대한 서비스 제공이 가능한지 여부를 판단한다. 서비스 제공자 별 서비스 수행 관리부(435)는 해당 서비스 제공자를 위한 인스턴스 CA(Certificate Authority, 451)를 기초로 서비스 제공 가능 여부를 판단할 수 있다. 보다 구체적으로, 서비스 제공자 별 서비스 수행 관리부(435)는 해당 서비스 제공자의 서비스 운영 데이터, 인증서용 키 쌍(key pair) 등이 보안 요소(300)의 저장부(450)에 저장되어 있는 경우, 서비스 제공이 가능하다고 판단할 수 있다. 나아가, 서비스 제공자 별 서비스 수행 관리부(435)는 서비스 제공자의 서비스 운영 데이터 및 인증서용 키 쌍(key pair)이 유효한지 여부, 타겟 디바이스가 유효한 타겟 디바이스인지 여부, 타겟 디바이스의 사용자가 유효한 사용자인지 여부 등을 판단하여 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단할 수 있다.
715 단계에서, 보안 요소(300)가 서비스 제공이 가능하지 않다고 판단하는 경우, 절차는 바로 종료 된다.
715 단계에서, 보안 요소(300)가 서비스 제공이 가능하다고 판단하는 경우, 보안 요소(300)는 720 단계로 진행하여, 서비스 제공자 별 서비스 수행 관리부(435)를 이용하여 디지털 키 삭제를 위해 디지털 키 관리부(436)을 호출한다. 그 후, 725 단계에서, 디지털 키 관리부(436)는 디지털 키 삭제를 위한 정보를 기초로 디지털 키를 삭제한다. 그 후, 디지털 키 관리부(436)는 디지털 키 삭제에 대한 수행 결과 값을 서비스 제공자 별 서비스 수행 관리부(435)에 전달할 수 있다. 일 실시예에서, 수행 결과 값은 수행 성공 여부, 삭제된 디지털 키의 식별 정보, 삭제된 디지털 키의 공개키 등의 정보를 포함할 수 있다.
730 단계에서, 서비스 제공자 별 서비스 수행 관리부(435)는 디지털 키가 성공적으로 삭제되었음을 증명하는 디지털 키 삭제 인증서를 생성하고, 디지털 키 삭제 인증서에 해당 서비스 사업자용 비밀키를 이용하여 서명함으로써 디지털 키 삭제 인증서를 발행한다. 삭제 인증서에는 725 단계에서 전달 받은 디지털 키 삭제에 대한 수행 결과 값 등이 포함될 수 있다.
그 후, 735 단계에서, 서비스 제공자 별 서비스 수행 관리부(435)는 발행한 디지털 키 삭제 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요가 있는지 여부를 판단한다. 예를 들어, 보안 요소(300)는 서비스 추적(service tracking)을 통한 과금 처리, 제3 개체의 키 관리 등을 위하여 과금 서버, 또는 제3 개체의 서버에 인증서를 전송할 수 있다. 서비스 제공자 별 서비스 수행 관리부(435)는 사업자 별 서비스 운영 데이터, 생성한 디지털 키에 대한 디지털 키 데이터(452) 등을 기초로 디지털 키 삭제 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요가 있는지 여부를 판단할 수 있다. 예를 들어, 보안 요소(300)는 서비스 추적(service tracking)을 통한 과금 처리, 제3 개체의 키 관리 등을 위하여 과금 서버, 또는 제3 개체의 서버에 인증서를 전송할 수 있다. 여기서, 제3 개체는 서비스 사업자 서버, 전자 디바이스 제조사 서버, 보안 요소 관리자 서버, 디지털 키 애플리케이션 관리자 서버 등이 될 수 있다.
735 단계에서, 디지털 키 삭제 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요가 있다고 판단하는 경우, 보안 요소(300)는 740 단계로 진행하여 대상 개체로 디지털 키 삭제 인증서를 전송한다. 그 후, 745 단계에서 보안 요소(300)는 서비스 요청자에게 디지털 키 삭제 인증서를 전송한다. 735~740 단계와 745 단계는 서로 바뀔 수 있다.
735 단계에서, 디지털 키 삭제 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요하지 않다고 판단하는 경우, 바로 745 단계로 진행하여, 보안 요소(300)는 서비스 요청자에게 디지털 키 삭제 인증서를 전송한다.
도 7에서는 일 실시예에 따른 디지털 키를 삭제하기 위한 보안 요소의 동작 방법에 대해서 설명하였으며, 다음으로 도 8에서는 디지털 키를 통합 처리하기 위한 보안 요소의 동작 방법에 대해서 설명하기로 한다.
도 8은 일 실시예에 따른 디지털 키를 통합 처리하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
먼저, 805 단계에서 보안 요소(300)는 외부의 서비스 요청자로부터 통합 서비스 요청을 수신한다. 이때, 보안 요소(300)는 타겟 디바이스를 통해 외부의 서비스 요청자의 통합 서비스 요청을 수신할 수 있다. 여기서, 통합 서비스 요청은 해당 서비스 제공자의 디지털 키에 대해서 일괄적인 처리를 요청하는 것으로, 통합 서비스는 특정 디지털 키 각각을 관리하기 위한 서비스가 아닌 보안 요소(300)에 저장된 서비스 제공자의 디지털 키를 통합하여 관리하는 서비스 제공자 향 서비스이다. 예를 들어, 통합 서비스 요청은 보안 요소(300)에 포함된 특정 서비스 제공자의 모든 디지털 키를 삭제하거나, 사용 중지, 잠금 등을 요청하는 것을 포함할 수 있다.
810 단계에서, 보안 요소(300)는 커맨드 처리부(432)를 이용하여 수신된 커맨드를 해석하고, 서비스 제공자 별 서비스 수행 관리부(435)를 호출한다.
815 단계에서, 서비스 제공자 별 서비스 수행 관리부(435)는 서비스 요청자에 대한 통합 서비스 제공이 가능한지 여부를 판단한다. 서비스 제공자 별 서비스 수행 관리부(435)는 해당 서비스 제공자를 위한 인스턴스 CA(Certificate Authority, 451)를 기초로 통합 서비스 제공 가능 여부를 판단할 수 있다. 보다 구체적으로, 서비스 제공자 별 서비스 수행 관리부(435)는 해당 서비스 제공자의 서비스 운영 데이터, 인증서용 키 쌍(key pair) 등이 보안 요소(300)의 저장부(450)에 저장되어 있는 경우, 통합 서비스 제공이 가능하다고 판단할 수 있다. 나아가, 서비스 제공자 별 서비스 수행 관리부(435)는 서비스 제공자의 서비스 운영 데이터 및 인증서용 키 쌍(key pair)이 유효한지 여부, 타겟 디바이스가 유효한 타겟 디바이스인지 여부, 타겟 디바이스의 사용자가 유효한 사용자인지 여부 등을 판단하여 타겟 디바이스에 대한 통합 서비스 제공이 가능한지 여부를 판단할 수 있다.
815 단계에서, 보안 요소(300)가 통합 서비스 제공이 가능하지 않다고 판단하는 경우, 절차는 바로 종료 된다.
815 단계에서, 보안 요소(300)가 통합 서비스 제공이 가능하다고 판단하는 경우, 보안 요소(300)는 820 단계로 진행하여, 서비스 제공자 별 서비스 수행 관리부(435)를 이용하여 통합 서비스 제공을 위해 디지털 키 관리부(436)을 호출한다. 그 후, 825 단계에서, 디지털 키 관리부(436)는 통합 서비스 대상 디지털 키 정보를 획득한다. 통합 서비스 대상 디지털 키 정보는 디지털 키 사용/접근 정책 관리부(441)를 이용하여 디지털 키 관리 테이블(453)을 검색하여 획득하거나, 사업자 별 서비스 운영 데이터 및 인증서 용 키 쌍 데이터와 함께 획득할 수 있다.
830 단계에서, 디지털 키 관리부(436)는 디지털 키 통합서비스룰 수행한다. 예를 들어, 디지털 키 관리부(436)는 통합 서비스의 대상 디지털 키에 대한 삭제 또는 잠금 등의 서비스를 수행할 수 있다. 통합 서비스의 대상 디지털 키에 대한 삭제의 경우, 통합 서비스의 대상 디지털 키 데이터를 저장부(450)에서 삭제할 수 있다. 통합 서비스의 대상 디지털 키에 잠금의 경우, 디지털 키 관리 테이블(453)의 디지털 키 상태 정보를 잠금으로 변경할 수 있다.
디지털 키 관리부(436)는 통합 서비스에 대한 수행 결과 값을 서비스 제공자 별 서비스 수행 관리부(435)에 전달할 수 있다. 일 실시예에서, 수행 결과 값은 수행 성공 여부, 삭제, 잠금 처리된 디지털 키의 식별 정보, 삭제 또는 잠금 처리된 디지털 키의 공개키 등의 정보를 포함할 수 있다.
835 단계에서, 서비스 제공자 별 서비스 수행 관리부(435)는 성공적으로 통합 서비스가 수행되었음을 증명하는 통합 서비스에 대한 인증서를 생성하고, 통합 서비스에 대한 인증서에 해당 서비스 사업자용 비밀키를 이용하여 서명함으로써 디지털 키 통합 서비스에 대한 인증서를 발행한다. 통합 서비스에 대한 인증서에는 830 단계에서 전달 받은 디지털 키 통합 서비스에 대한 수행 결과 값 등이 포함될 수 있다.
그 후, 840 단계에서, 서비스 제공자 별 서비스 수행 관리부(435)는 발행한 디지털 키 통합 서비스에 대한 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요가 있는지 여부를 판단한다. 예를 들어, 보안 요소(300)는 서비스 추적(service tracking)을 통한 과금 처리, 제3 개체의 키 관리 등을 위하여 과금 서버, 또는 제3 개체의 서버에 인증서를 전송할 수 있다. 서비스 제공자 별 서비스 수행 관리부(435)는 사업자 별 서비스 운영 데이터, 생성한 디지털 키에 대한 디지털 키 데이터(452) 등을 기초로 디지털 키 통합 서비스에 대한 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요가 있는지 여부를 판단할 수 있다. 예를 들어, 보안 요소(300)는 서비스 추적(service tracking)을 통한 과금 처리, 제3 개체의 키 관리 등을 위하여 과금 서버, 또는 제3 개체의 서버에 인증서를 전송할 수 있다. 여기서, 제3 개체는 서비스 사업자 서버, 전자 디바이스 제조사 서버, 보안 요소 관리자 서버, 디지털 키 애플리케이션 관리자 서버 등이 될 수 있다.
840 단계에서, 디지털 키 통합 서비스 수행 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요가 있다고 판단하는 경우, 보안 요소(300)는 845 단계로 진행하여 대상 개체로 디지털 키 통합 서비스 수행 인증서를 전송한다. 그 후, 850 단계에서 보안 요소(300)는 서비스 요청자에게 디지털 키 통합 서비스 수행 인증서를 전송한다.
840 단계에서, 디지털 키 통합 서비스 수행 인증서를 서비스 요청자 외 제3 개체로의 전달할 필요하지 않다고 판단하는 경우, 바로 850 단계로 진행하여, 보안 요소(300)는 서비스 요청자에게 디지털 키 통합 서비스 수행 인증서를 전송한다.
도 9는 일 실시예에 따른 디지털 키를 인증하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
먼저, 910 단계에서, 보안 요소(300)는 타겟 디바이스로부터 디지털 키에 대한 인증 요청을 수신한다. 일 실시예에서, 인증 요청은 빠른 트랜잭션(Fast Transaction), 표준 트랜잭션(Standard Transaction), 내부 인증(Internal Authentication)과 상호 인증(Mutual Authentication) 등의 유형을 포함할 수 있다.
그 후, 920 단계에서, 보안 요소(300)는 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단한다. 보다 구체적으로, 보안 요소(300)는 인증 절차에 사용 가능한 디지털 키가 있는지 여부를 판단한다. 일 실시예에서, 보안 요소(300)는 디지털 키 사용 판단부(437)를 이용하여 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단할 수 있다. 이때, 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 데이터에 기반하여 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단할 수 있다. 예를 들어, 디지털 키 사용 판단부(437)는 서비스 요청자의 식별 정보가 주어지는 경우, 서비스 요청자의 식별 정보에 대응되는 디지털 키를 검색할 수 있다.
920 단계에서 사용 가능한 디지털 키가 없는 경우, 절차는 바로 종료된다. 이때, 서비스 요청자에게 인증 서비스가 수행 불가능하다는 메시지와 인증 서비스가 수행 불가능한 사유를 전달할 수 있다.
920 단계에서, 타겟 디바이스에 등록된 디지털 키가 있는 경우, 디지털 키 사용 판단부(437)는 추가적으로 디지털 키의 상태를 판단하여, 해당 디지털 키가 사용 가능한 상태인지 판단할 수 있다. 예를 들어, 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 상태 정보에 기반하여 디지털 키의 상태를 판단할 수 있다. 여기서, 상태 정보는 디지털 키의 잠김 여부에 대한 정보를 포함할 수 있다. 또한, 상태 정보는 디지털 키의 보안 유효성, 디지털 키의 유효 기간 등에 대한 정보를 포함할 수 있다.
마지막으로, 930 단계에서, 보안 요소(300)는 타겟 디바이스에 등록된 디지털 키가 있는 경우 인증 요청 유형에 따라 인증 절차를 수행한다. 일 실시예에서, 보안 요소(300)는 타겟 디바이스로부터 디지털 키에 대한 인증 요청을 수신 시, 단방향 인증 수행 요청을 수신하는 경우 단방향 인증이 수행 가능한지 여부를 판단하고, 단방향 인증이 수행 가능한 경우 단방향 인증을 수행할 수 있다. 일 실시예에서, 보안 요소(300)는 디지털 키 사용 판단부(437)를 이용하여 단방향 인증이 수행 가능한지 여부를 판단할 수 있다. 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 상태 정보에 기초하여 단방향 인증이 수행 가능한지 여부를 판단할 수 있다. 여기서, 상태 정보는 디지털 키의 잠김 여부에 대한 정보를 포함할 수 있다. 또한, 상태 정보는 단방향 인증 수행 횟수, 단방향 인증 가능 횟수 또는 단방향 인증 수행 잠김 여부 등의 정보를 포함할 수 있다.
일 실시예에서, 디지털 키 사용 판단부(437)는 추가적인 사용 조건을 판단하여, 인증 절차 진행 여부를 결정할 수 있다. 여기서, 추가적인 사용 조건은 인증 수행 전 사용자 인증 여부를 포함할 수 있다. 사용자 인증은 PIN 번호 입력, 생체 정보 입력 등을 통해 수행될 수 있다.
보안 요소(300)는 단방향 인증이 수행 가능하지 않은 경우 양방향 인증이 수행 가능한지 여부를 판단하며, 양방향 인증이 수행 가능한 경우 타겟 디바이스에 양방향 인증 수행 요청을 전송할 수도 있다. 일 실시예에서, 보안 요소(300)는 디지털 키 사용 판단부(437)를 이용하여 양방향 인증이 수행 가능한지 여부를 판단할 수 있다. 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 상태 정보에 기초하여 양방향 인증이 수행 가능한지 여부를 판단할 수 있다. 여기서, 상태 정보는 디지털 키의 잠김 여부에 대한 정보를 포함할 수 있다. 또한, 상태 정보는 디지털 키의 보안 유효성, 디지털 키의 유효 기간 등에 대한 정보를 포함할 수 있다.
나아가, 보안 요소(300)는 사용자 인증을 수행하고, 사용자 인증이 실패한 경우 인증 절차를 중단할 수 있다. 일 실시예에서, 보안 요소(300)는 서비스 프레임 워크(410)로 사용자 인증을 요청한 후, 서비스 프레임 워크(410)로부터 사용자 인증 결과를 전달받을 수 있다. 여기서, 사용자 인증은 인증 절차 중간 어느 단계에서도 수행될 수 있다. 예를 들어, 920 단계에서 등록된 디지털 키가 있고, 디지털 키가 사용 가능한 상태인 경우, 사용자 인증을 수행하여 인증 절차를 중단하거나, 인증 절차를 계속해서 수행할 수도 있다.
일 실시예에 따르면, 디지털 키를 이용하여 인증 등의 서비스를 이용하고자 할 때, 디지털 키의 사용 요구 사항을 능동적으로 판단함으로써, 최적화된 인증 서비스를 제공할 수 있다.
도 10은 일 실시예에 따른 디지털 키를 양방향 인증하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
먼저 1005 단계에서 보안 요소(300)는 외부의 서비스 요청자로부터 디지털 키를 이용한 양방향 인증 서비스 요청을 수신한다. 여기서, 인증 서비스 요청은 표준 트랜잭션(Standard Transaction), 상호 인증(Mutual Authentication) 등을 포함할 수 있다. 그 후, 1010 단계에서 보안 요소(300)는 디지털 키 사용 판단부(437)를 호출한다.
1015 단계에서 디지털 키 사용 판단부(437)는 양방향 인증에 사용 가능한 디지털 키가 있는지 여부를 판단한다. 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 데이터에 기반하여 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단할 수 있다. 예를 들어, 디지털 키 사용 판단부(437)는 서비스 요청자의 식별 정보가 주어지는 경우, 서비스 요청자의 식별 정보에 대응되는 디지털 키를 검색할 수 있다.
1015 단계에서 타겟 디바이스에 등록된 디지털 키가 없는 경우, 1020 단계로 진행하여 서비스 요청자에게 인증 서비스가 수행 불가능하다는 응답과 인증 서비스가 수행 불가능한 사유를 전달하고, 절차는 바로 종료된다.
1015 단계에서 타겟 디바이스에 등록된 디지털 키가 있는 경우, 1025 단계로 진행하여 디지털 키 사용 판단부(437)는 해당 디지털 키를 이용하여 요청된 양방향 인증 서비스를 수행 가능한지 여부를 판단한다. 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 상태 정보에 기반하여 디지털 키의 상태를 판단할 수 있다. 여기서, 상태 정보는 디지털 키의 잠김 여부에 대한 정보를 포함할 수 있다. 또한, 상태 정보는 디지털 키의 보안 유효성, 디지털 키의 유효 기간 등에 대한 정보를 포함할 수 있다.
1025 단계에서 해당 디지털 키를 이용하여 요청된 양방향 인증 서비스를 수행 가능한 경우, 디지털 키 사용 판단부(437)는 1030 단계로 진행하여, 해당 디지털 키에 추가적인 사용 조건이 적용되어 있는지 판단한다. 일 실시예에서, 디지털 키 사용 판단부(437)는 추가적인 사용 조건을 판단하여, 인증 절차 진행 여부를 결정할 수 있다. 여기서, 추가적인 사용 조건은 인증 수행 전 사용자 인증 여부를 포함할 수 있다. 사용자 인증은 PIN 번호 입력, 생체 정보 입력 등을 통해 수행될 수 있다. 다만, 1030 단계는 필수적인 구성은 아니며, 예를 들어, 사용자 인증 여부를 판단하지 않고 인증 절차를 진행하는 것도 가능하다. 또한, 도 10에서는 1030 단계에서 사용자 인증 여부를 판단하는 것으로 도시하고 설명하고 있으나, 이에 한정되지 않고, 사용자 인증은 인증 절차 중간 어느 단계에서도 수행될 수 있다. 예를 들어, 사용자 인증은 1015 단계, 즉, 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단하기 전에 수행될 수도 있다.
1030 단계에서 사용자 인증이 필요한 경우, 디지털 키 사용 판단부(437)는 1035 단계로 진행하여 디지털 키 사용 판단부(437)는 프레임 워크(410)로 사용자 인증을 요청한 후, 서비스 프레임 워크(410)로부터 사용자 인증 결과를 전달받을 수 있다. 1035 단계에서 사용자 인증이 성공한 경우, 1040 단계로 진행하여 양방향 인증을 수행한다. 보다 구체적으로, 양방향 인증을 위한 인증 응답 정보를 생성할 수 있다. 일 실시예에서, 인증 응답 정보를 생성하는 동작은 특정 디지털 키의 비밀키를 사용하여 보안 행위를 수행하는 것을 포함한다. 여기서, 보안 행위는 서명, 암호화, 세션 키 계산, 계산 된 세션 키 이용 암호화, 계산된 세션 키 이용한 MAC(Message Authentication Code)용 키 계산 등을 포함할 수 있다.
1030 단계에서, 사용자 인증이 필요하지 않은 경우, 1035 단계를 생략하고 바로 1040 단계로 진행하여 양방향 인증을 수행할 수 있다.
1025 단계에서, 해당 디지털 키를 이용하여 요청된 양방향 인증 서비스를 수행 가능하지 않은 경우 또는 1035 단계에서 사용자 인증에 실패한 경우, 1045 단계로 진행하여 서비스 요청자에게 인증 서비스가 수행 불가능하다는 응답과 인증 서비스가 수행 불가능한 사유를 전달할 수 있다.
도 11은 일 실시예에 따른 디지털 키를 단방향 인증하기 위한 보안 요소의 동작 방법을 나타내는 도면이다.
먼저 1105 단계에서 보안 요소(300)는 외부의 서비스 요청자로부터 디지털 키를 이용한 단방향 인증 서비스 요청을 수신한다. 여기서, 인증 서비스 요청은 빠른 트랜잭션(Fast Transaction), 내부 인증(Internal Authentication) 등을 포함할 수 있다. 그 후, 1110 단계에서 보안 요소(300)는 디지털 키 사용 판단부(437)를 호출한다.
1115 단계에서 디지털 키 사용 판단부(437)는 단방향 인증에 사용 가능한 디지털 키가 있는지 여부를 판단한다. 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 데이터에 기반하여 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단할 수 있다. 예를 들어, 디지털 키 사용 판단부(437)는 서비스 요청자의 식별 정보가 주어지는 경우, 서비스 요청자의 식별 정보에 대응되는 디지털 키를 검색할 수 있다.
1115 단계에서 타겟 디바이스에 등록된 디지털 키가 없는 경우, 1120 단계로 진행하여 서비스 요청자에게 인증 서비스가 수행 불가능하다는 응답과 인증 서비스가 수행 불가능한 사유를 전달하고, 절차는 바로 종료된다.
1115 단계에서 타겟 디바이스에 등록된 디지털 키가 있는 경우, 1025 단계로 진행하여 디지털 키 사용 판단부(437)는 해당 디지털 키를 이용하여 요청된 단방향 인증 서비스를 수행 가능한지 여부를 판단한다. 디지털 키 사용 판단부(437)는 디지털 키 관리 테이블(453)에 있는 상태 정보에 기반하여 디지털 키의 상태를 판단할 수 있다. 여기서, 상태 정보는 디지털 키의 잠김 여부에 대한 정보를 포함할 수 있다. 또한, 상태 정보는 단방향 인증 수행 횟수, 단방향 인증 가능 횟수 또는 단방향 인증 수행 잠김 여부 등의 정보를 포함할 수 있다.
1125 단계에서 해당 디지털 키를 이용하여 요청된 단방향 인증 서비스를 수행 가능한 경우, 디지털 키 사용 판단부(437)는 1130 단계로 진행하여, 해당 디지털 키에 추가적인 사용 조건이 적용되어 있는지 판단한다. 일 실시예에서, 디지털 키 사용 판단부(437)는 추가적인 사용 조건을 판단하여, 인증 절차 진행 여부를 결정할 수 있다. 여기서, 추가적인 사용 조건은 인증 수행 전 사용자 인증 여부를 포함할 수 있다. 사용자 인증은 PIN 번호 입력, 생체 정보 입력 등을 통해 수행될 수 있다. 다만, 1130 단계는 필수적인 구성은 아니며, 예를 들어, 사용자 인증 여부를 판단하지 않고 인증 절차를 진행하는 것도 가능하다. 또한, 도 11에서는 1130 단계에서 사용자 인증 여부를 판단하는 것으로 도시하고 설명하고 있으나, 이에 한정되지 않고, 사용자 인증은 인증 절차 중간 어느 단계에서도 수행될 수 있다. 예를 들어, 사용자 인증은 1115 단계, 즉, 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단하기 전에 수행될 수도 있다.
1130 단계에서 사용자 인증이 필요한 경우, 디지털 키 사용 판단부(437)는 1135 단계로 진행하여 디지털 키 사용 판단부(437)는 프레임 워크(411)로 사용자 인증을 요청한 후, 서비스 프레임 워크(411)로부터 사용자 인증 결과를 전달받을 수 있다. 1135 단계에서 사용자 인증이 성공한 경우, 1140 단계로 진행하여 단방향 인증을 수행한다. 보다 구체적으로, 단방향 인증을 위한 인증 응답 정보를 생성할 수 있다. 일 실시예에서, 인증 응답 정보를 생성하는 동작은 특정 정보를 사용하여 보안 행위를 수행하는 것을 포함한다. 여기서, 특정 정보는 과거의 서비스 요청자와 디지털 키의 양방향 인증 과정에서 생성된 공통 정보 일 수 있다. 또한, 보안 행위는 서명, 암호화, 특정 정보 이용 암호화, 특정 정보를 이용한 MAC(Message Authentication Code)용 키 계산, 특정 정보 이용한 Challenge Response 생성 등을 포함할 수 있다.
1130 단계에서, 사용자 인증이 필요하지 않은 경우, 1135 단계를 생략하고 바로 1140 단계로 진행하여 양방향 인증을 수행할 수 있다.
1035 단계에서 사용자 인증에 실패한 경우, 1050 단계로 진행하여 서비스 요청자에게 인증 서비스가 수행 불가능하다는 응답과 인증 서비스가 수행 불가능한 사유를 전달할 수 있다.
1025 단계에서, 해당 디지털 키를 이용하여 요청된 단방향 인증 서비스를 수행 가능하지 않은 경우, 디지털 키 사용 판단부(437)는 1045 단계로 진행하여 양방향 인증 수행이 가능한지 여부를 판단한다. 일 실시예에서, 디지털 키 관리 테이블(453)에 있는 상태 정보에 기반하여 양방향 인증 서비스 수행이 가능한지 여부를 판단할 수 있다. 여기서, 상태 정보는 디지털 키의 잠김 여부에 대한 정보를 포함할 수 있다. 또한, 상태 정보는 디지털 키의 보안 유효성, 디지털 키의 유효 기간 등에 대한 정보를 포함할 수 있다.
1045 단계에서, 양방향 인증 서비스가 수행 가능한 경우, 1055로 진행하여 디지털 키 사용 판단부(437)는 서비스 요청자에게 단방향 인증 서비스의 수행이 불가능하다는 응답과 함께 양방향 인증 서비스 요청을 함께 회신한다.
1045 단계에서 양방향 인증 서비스 수행이 불가능한 경우, 디지털 키 사용 판단부(437)는 1050 단계로 진행하여 서비스 요청자에게 인증 서비스가 수행 불가능하다는 응답과 인증 서비스가 수행 불가능한 사유를 전달할 수 있다.
한편, 상술한 실시예는, 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터에 의해 판독 가능한 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 실시예에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 또한, 상술한 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체를 포함하는 컴퓨터 프로그램 제품의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 컴퓨터가 읽고 실행할 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있다.
컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 기록 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 포함할 수 있다. 컴퓨터 판독 가능 매체는 마그네틱 저장매체, 예를 들면, 롬, 플로피 디스크, 하드 디스크 등을 포함하고, 광학적 판독 매체, 예를 들면, 시디롬, DVD 등과 같은 저장 매체를 포함할 수 있으나, 이에 제한되지 않는다. 또한, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.
또한, 컴퓨터가 읽을 수 있는 복수의 기록 매체가 네트워크로 연결된 컴퓨터 시스템들에 분산되어 있을 수 있으며, 분산된 기록 매체들에 저장된 데이터, 예를 들면 프로그램 명령어 및 코드가 적어도 하나의 컴퓨터에 의해 실행될 수 있다.
이상과 첨부된 도면을 참조하여 본 개시의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (20)

  1. 디지털 키를 처리하는 보안 요소(Secure Element, SE)에 있어서,
    호스트와 통신을 수행하는 통신 인터페이스;
    상기 디지털 키의 처리를 위한 프로그램 및 데이터를 저장하는 메모리; 및
    상기 메모리에 저장된 프로그램을 실행함으로써,
    타겟 디바이스로부터 상기 디지털 키의 처리 요청을 수신하고, 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단하며, 상기 타겟 디바이스에 대한 서비스 제공이 가능한 경우 디지털 키 관리부를 이용하여 상기 메모리에 저장된 디지털 키 처리를 위한 정보를 기초로 상기 디지털 키의 처리를 수행하고, 상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 메모리에 저장된 인증 정보를 기초로 상기 디지털 키의 처리에 대한 인증서를 발행하며, 상기 서비스 제공자 및 상기 타겟 디바이스 중 적어도 하나 이상에 상기 디지털 키의 처리에 대한 인증서를 전송하는 프로세서를 포함하는 보안 요소.
  2. 제1항에 있어서,
    상기 디지털 키의 처리는,
    상기 디지털 키의 생성, 삭제 및 관리 중 적어도 하나 이상의 동작을 포함하는, 보안 요소.
  3. 제1항에 있어서,
    상기 프로세서는,
    상기 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단 시,
    상기 보안 요소에 상기 타겟 디바이스에 대한 서비스 제공자의 상기 인증 정보가 상기 저장되어 있는지 여부, 상기 서비스 제공자의 상기 인증 정보가 유효한지 여부, 상기 타겟 디바이스가 유효한 타겟 디바이스인지 여부 및 상기 타겟 디바이스의 사용자가 유효한 사용자인지 여부 중 적어도 하나 이상을 판단하는, 보안 요소.
  4. 제1항에 있어서,
    상기 디지털 키 처리를 위한 정보는,
    유효 사용 시간, 유효 사용 지역, 사용 권한 및 타겟 디바이스에 대한 개인 별 설정 정보 중 적어도 하나 이상을 포함하는 속성 정보 및 상기 디지털 키의 식별 정보 중 적어도 하나 이상을 포함하고,
    상기 인증 정보는,
    상기 서비스 제공자의 공개키(public key)와 비밀키(private key)를 포함하는 인증서용 키 쌍(key pair) 및 상기 서비스 제공자의 식별 정보, 공개키(public key), 서비스 제공자 서버의 루트 인증서 중 적어도 하나 이상을 포함하는 상기 서비스 제공자의 서비스 운영 데이터를 포함하는, 보안 요소
  5. 제1항에 있어서,
    상기 프로세서는,
    상기 인증 정보 및 상기 디지털 키 처리를 위한 정보 중 적어도 하나 이상의 정보를 기초로 상기 서비스 제공자 및 상기 타겟 디바이스 외에 별도의 개체(entity)에 상기 디지털 키의 처리에 대한 인증서를 전송하는, 보안 요소.
  6. 제1항에 있어서,
    상기 프로세서는,
    상기 메모리에 저장된 상기 서비스 제공자의 디지털 키들에 대한 통합 처리 요청을 수신하는 경우, 상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 통합 처리가 가능한지 여부를 판단하고, 통합 처리가 가능한 경우 디지털 키 관리부를 이용하여 상기 메모리에 저장된 상기 서비스 제공자의 디지털 키들에 대한 통합 처리를 수행하며, 상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 통합 처리에 대한 인증서를 발행하고, 상기 서비스 제공자에게 상기 통합 처리에 대한 인증서를 전송하는 보안 요소.
  7. 디지털 키를 처리하는 보안 요소의 동작 방법에 있어서,
    타겟 디바이스로부터 상기 디지털 키의 처리 요청을 수신하는 단계;
    서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단하는 단계;
    상기 타겟 디바이스에 대한 서비스 제공이 가능한 경우, 디지털 키 관리부를 이용하여 메모리에 저장된 디지털 키 처리를 위한 정보를 기초로 상기 디지털 키의 처리를 수행하는 단계;
    상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 메모리에 저장된 인증 정보를 기초로 상기 디지털 키의 처리에 대한 인증서를 발행하는 단계; 및
    상기 서비스 제공자 및 상기 타겟 디바이스 중 적어도 하나 이상에 상기 디지털 키의 처리에 대한 인증서를 전송하는 단계를 포함하는 보안 요소의 동작 방법.
  8. 제7항에 있어서,
    상기 디지털 키의 처리를 수행하는 단계는,
    상기 디지털 키의 생성, 삭제 및 관리 중 적어도 하나 이상의 동작을 수행하는 단계를 포함하는, 보안 요소의 동작 방법.
  9. 제7항에 있어서,
    상기 타겟 디바이스에 대한 서비스 제공이 가능한지 여부를 판단하는 단계는,
    상기 보안 요소에 상기 타겟 디바이스에 대한 서비스 제공자의 상기 인증 정보가 상기 저장되어 있는지 여부, 상기 서비스 제공자의 상기 인증 정보가 유효한지 여부, 상기 타겟 디바이스가 유효한 타겟 디바이스인지 여부 및 상기 타겟 디바이스의 사용자가 유효한 사용자인지 여부 중 적어도 하나 이상을 판단하는 단계를 포함하는, 보안 요소의 동작 방법.
  10. 제7항에 있어서,
    상기 디지털 키 처리를 위한 정보는,
    유효 사용 시간, 유효 사용 지역, 사용 권한 및 타겟 디바이스에 대한 개인 별 설정 정보 중 적어도 하나 이상을 포함하는 속성 정보 및 상기 디지털 키의 식별 정보 중 적어도 하나 이상을 포함하고,
    상기 인증 정보는,
    상기 서비스 제공자의 공개키(public key)와 비밀키(private key)를 포함하는 인증서용 키 쌍(key pair) 및 상기 서비스 제공자의 식별 정보, 공개키(public key), 서비스 제공자 서버의 루트 인증서 중 적어도 하나 이상을 포함하는 상기 서비스 제공자의 서비스 운영 데이터를 포함하는, 보안 요소의 동작 방법.
  11. 제7항에 있어서,
    상기 인증 정보 및 상기 디지털 키 처리를 위한 정보 중 적어도 하나 이상의 정보를 기초로 상기 서비스 제공자 및 상기 타겟 디바이스 외에 별도의 개체(entity)에 상기 디지털 키의 처리에 대한 인증서를 전송하는 단계를 더 포함하는, 보안 요소의 동작 방법.
  12. 제7항에 있어서,
    상기 메모리에 저장된 상기 서비스 제공자의 디지털 키들에 대한 통합 처리 요청을 수신하는 경우, 상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 통합 처리가 가능한지 여부를 판단하는 단계;
    통합 처리가 가능한 경우 디지털 키 관리부를 이용하여 상기 메모리에 저장된 상기 서비스 제공자의 디지털 키들에 대한 통합 처리를 수행하는 단계;
    상기 서비스 제공자 별 서비스 수행 관리부를 이용하여 상기 통합 처리에 대한 인증서를 발행하는 단계; 및
    상기 서비스 제공자에게 상기 통합 처리에 대한 인증서를 전송하는 단계를 더 포함하는, 보안 요소의 동작 방법.
  13. 디지털 키를 인증하는 보안 요소(Secure Element, SE)에 있어서,
    호스트와 통신을 수행하는 통신 인터페이스;
    상기 디지털 키의 인증을 위한 프로그램 및 데이터를 저장하는 메모리; 및
    상기 메모리에 저장된 프로그램을 실행함으로써,
    타겟 디바이스로부터 상기 디지털 키에 대한 인증 요청을 수신하고, 상기 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단하며, 상기 타겟 디바이스에 등록된 디지털 키가 있는 경우 인증 요청 유형에 따라 인증 절차를 수행하는 프로세서를 포함하는 보안 요소.
  14. 제13항에 있어서,
    상기 프로세서는,
    상기 타겟 디바이스로부터 상기 디지털 키에 대한 인증 요청을 수신 시, 단방향 인증 수행 요청을 수신하는 경우 상기 단방향 인증이 수행 가능한지 여부를 판단하고, 상기 단방향 인증이 수행 가능한 경우 상기 단방향 인증을 수행하는, 보안 요소.
  15. 제14항에 있어서,
    상기 프로세서는,
    상기 단방향 인증이 수행 가능하지 않은 경우 양방향 인증이 수행 가능한지 여부를 판단하며, 상기 양방향 인증이 수행 가능한 경우 상기 타겟 디바이스에 양방향 인증 수행 요청을 전송하는, 보안 요소.
  16. 제13항에 있어서,
    상기 프로세서는,
    사용자 인증을 수행하고, 상기 사용자 인증이 실패한 경우 인증 절차를 종료하는, 보안 요소.
  17. 디지털 키를 인증하는 보안 요소의 동작 방법에 있어서,
    타겟 디바이스로부터 상기 디지털 키에 대한 인증 요청을 수신하는 단계;
    상기 타겟 디바이스에 등록된 디지털 키가 있는지 여부를 판단하는 단계;
    상기 타겟 디바이스에 등록된 디지털 키가 있는 경우 인증 요청 유형에 따라 인증 절차를 수행하는 단계를 포함하는, 보안 요소의 동작 방법.
  18. 제17항에 있어서,
    상기 디지털 키에 대한 인증 요청을 수신하는 단계는,
    단방향 인증 수행 요청을 수신하는 단계를 포함하고,
    상기 인증 요청 유형에 따라 인증 절차를 수행하는 단계는,
    상기 단방향 인증이 수행 가능한지 여부를 판단하는 단계; 및
    상기 단방향 인증이 수행 가능한 경우, 상기 단방향 인증을 수행하는 단계를 포함하는, 보안 요소의 동작 방법.
  19. 제18항에 있어서,
    상기 인증 요청 유형에 따라 인증 절차를 수행하는 단계는,
    상기 단방향 인증이 수행 가능하지 않은 경우, 양방향 인증이 수행 가능한지 여부를 판단하는 단계; 및
    상기 양방향 인증이 수행 가능한 경우 상기 타겟 디바이스에 양방향 인증 수행 요청을 전송하는 단계를 포함하는, 보안 요소의 동작 방법.
  20. 제17항에 있어서,
    사용자 인증을 수행하는 단계 및
    상기 사용자 인증이 실패한 경우 인증 절차를 종료하는 단계를 더 포함하는, 보안 요소의 동작 방법.
KR1020180086275A 2018-07-24 2018-07-24 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법 KR102553145B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020180086275A KR102553145B1 (ko) 2018-07-24 2018-07-24 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
EP19839950.3A EP3796194A4 (en) 2018-07-24 2019-07-18 SECURE ELEMENT FOR PROCESSING AND AUTHENTICATION OF A DIGITAL KEY AND OPERATING PROCEDURE FOR IT
US17/259,843 US11609979B2 (en) 2018-07-24 2019-07-18 Secure element for processing and authenticating digital key and operation method therefor
PCT/KR2019/008900 WO2020022700A1 (ko) 2018-07-24 2019-07-18 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
CN201980049203.0A CN112513844A (zh) 2018-07-24 2019-07-18 用于处理和认证数字密钥的安全元件及其操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180086275A KR102553145B1 (ko) 2018-07-24 2018-07-24 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법

Publications (2)

Publication Number Publication Date
KR20200011328A true KR20200011328A (ko) 2020-02-03
KR102553145B1 KR102553145B1 (ko) 2023-07-07

Family

ID=69181043

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180086275A KR102553145B1 (ko) 2018-07-24 2018-07-24 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법

Country Status (5)

Country Link
US (1) US11609979B2 (ko)
EP (1) EP3796194A4 (ko)
KR (1) KR102553145B1 (ko)
CN (1) CN112513844A (ko)
WO (1) WO2020022700A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021158002A1 (ko) * 2020-02-05 2021-08-12 두산인프라코어 주식회사 건설 장비의 사용자 인증 방법
WO2022146026A1 (ko) * 2020-12-29 2022-07-07 삼성전자 주식회사 보안 데이터 처리 방법 및 이를 지원하는 전자 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11489675B1 (en) * 2019-07-12 2022-11-01 Allscripts Software, Llc Computing system for electronic message tamper-roofing
CN113556226B (zh) * 2021-06-15 2023-07-28 杭州天宽科技有限公司 一种移动端密钥安全存储方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130047803A (ko) * 2011-10-28 2013-05-09 주식회사 현대케피코 모바일을 이용한 스마트 키 생성 장치 및 이의 생성 방법
KR20180049421A (ko) * 2016-11-01 2018-05-11 한국전자통신연구원 사물인터넷 환경 키 관리 서비스 제공 장치

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4000291B2 (ja) * 2002-10-09 2007-10-31 本田技研工業株式会社 車両用遠隔ドアロック制御装置
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP2013503403A (ja) * 2009-08-31 2013-01-31 テルコーディア テクノロジーズ インコーポレイテッド 車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
AT513016B1 (de) * 2012-06-05 2014-09-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
US9384613B2 (en) 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US9767627B2 (en) * 2014-07-11 2017-09-19 Entrust, Inc. Method and apparatus for providing vehicle security
WO2016054149A1 (en) * 2014-09-30 2016-04-07 Citrix Systems, Inc. Fast smart card logon and federated full domain logon
US10841316B2 (en) * 2014-09-30 2020-11-17 Citrix Systems, Inc. Dynamic access control to network resources using federated full domain logon
US9483886B2 (en) * 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
EP3262859B1 (de) * 2015-02-23 2020-04-01 Bayerische Motoren Werke Aktiengesellschaft System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
US9912655B2 (en) * 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9786108B2 (en) 2015-06-03 2017-10-10 Nxp B.V. NFC based secure car key
US9725069B2 (en) * 2015-10-12 2017-08-08 Ford Global Technologies, Llc Keyless vehicle systems
US10437977B2 (en) * 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
US10521736B2 (en) * 2015-12-22 2019-12-31 GM Glboal Technology Operations LLC Ride sharing accessory device and system
US9990783B2 (en) 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
WO2017176618A1 (en) * 2016-04-04 2017-10-12 Analog Devices, Inc. Wireless keyless entry systems and methods
US9875591B2 (en) * 2016-04-26 2018-01-23 Ford Global Techologies, Llc Systems and methods for phone-as-a-key range extension
US20180060989A1 (en) * 2016-08-30 2018-03-01 MaaS Global Oy System, method and device for digitally assisted personal mobility management
US10647294B2 (en) * 2016-08-31 2020-05-12 Faraday & Future Inc. Remotely granting vehicle permissions
US9988014B2 (en) * 2016-08-31 2018-06-05 Honda Motor Co., Ltd. Methods and apparatus for impeding a vehicle entry system relay attack
US10328898B2 (en) * 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10810853B2 (en) * 2016-11-09 2020-10-20 Lives Matter, Inc. Method, system, and device for protecting vehicle occupants
WO2018223041A1 (en) * 2017-06-02 2018-12-06 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic protections of customized computing environment
US11121875B2 (en) * 2017-10-20 2021-09-14 Illumio, Inc. Enforcing a segmentation policy using cryptographic proof of identity
US10652742B2 (en) * 2017-11-20 2020-05-12 Valeo Comfort And Driving Assistance Hybrid authentication of vehicle devices and/or mobile user devices
KR101841145B1 (ko) 2017-12-01 2018-05-04 (주)트라이앵글랩 스마트 기기에서 시간-기반 일회용 비밀번호를 사용한 출입문 제어 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130047803A (ko) * 2011-10-28 2013-05-09 주식회사 현대케피코 모바일을 이용한 스마트 키 생성 장치 및 이의 생성 방법
KR20180049421A (ko) * 2016-11-01 2018-05-11 한국전자통신연구원 사물인터넷 환경 키 관리 서비스 제공 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021158002A1 (ko) * 2020-02-05 2021-08-12 두산인프라코어 주식회사 건설 장비의 사용자 인증 방법
WO2022146026A1 (ko) * 2020-12-29 2022-07-07 삼성전자 주식회사 보안 데이터 처리 방법 및 이를 지원하는 전자 장치

Also Published As

Publication number Publication date
US11609979B2 (en) 2023-03-21
CN112513844A (zh) 2021-03-16
KR102553145B1 (ko) 2023-07-07
EP3796194A1 (en) 2021-03-24
WO2020022700A1 (ko) 2020-01-30
US20210271743A1 (en) 2021-09-02
EP3796194A4 (en) 2021-07-28

Similar Documents

Publication Publication Date Title
US10855460B2 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
KR102626319B1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
US11330432B2 (en) Maintenance system and maintenance method
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US10826893B2 (en) One-time-password generated on reader device using key read from personal security device
US11609979B2 (en) Secure element for processing and authenticating digital key and operation method therefor
KR20190083336A (ko) 디바이스의 보안 프로비저닝 및 관리
CN111868726B (zh) 电子设备和电子设备的数字钥匙供应方法
US9722999B2 (en) Secure access to secure access module-enabled machine using personal security device
KR102109981B1 (ko) 이기종 단말기에 적용이 가능한 하이브리드 보안환경 기반의 호텔용 스마트 키 서비스 방법 및 이를 위한 호텔용 스마트 키 관리시스템
KR20200088740A (ko) 키오스크를 이용한 서비스 제공 방법 및 장치
CN112514323B (zh) 用于处理数字密钥的电子设备及其操作方法
US11949779B2 (en) Method and apparatus for registering shared key
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
US20200195638A1 (en) Secure access to encrypted data of a user terminal
KR20120057872A (ko) 다중 어플리케이션의 단일 인증서 공유 장치 및 그 방법
KR20200090490A (ko) 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
KR20200059106A (ko) 디바이스가 디지털 키를 공유하는 방법
US12019717B2 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
US20210279307A1 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
JP2023031804A (ja) 機器制御装置、管理装置、機器管理システム、機器制御方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant