WO2019172579A1 - 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법 - Google Patents

전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법 Download PDF

Info

Publication number
WO2019172579A1
WO2019172579A1 PCT/KR2019/002425 KR2019002425W WO2019172579A1 WO 2019172579 A1 WO2019172579 A1 WO 2019172579A1 KR 2019002425 W KR2019002425 W KR 2019002425W WO 2019172579 A1 WO2019172579 A1 WO 2019172579A1
Authority
WO
WIPO (PCT)
Prior art keywords
target device
digital key
server
information
electronic device
Prior art date
Application number
PCT/KR2019/002425
Other languages
English (en)
French (fr)
Inventor
신인영
정수연
이종효
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020180039344A external-priority patent/KR102511778B1/ko
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to CN201980017448.5A priority Critical patent/CN111868726A/zh
Priority to US16/970,152 priority patent/US11503462B2/en
Priority to EP19763567.5A priority patent/EP3734488A4/en
Publication of WO2019172579A1 publication Critical patent/WO2019172579A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present disclosure relates to an electronic device and a method of performing digital key provisioning of the electronic device.
  • NFC Near Field Communication
  • the automotive industry has developed various types of digital key technologies and has provided convenience to drivers using the developed digital key technologies. More specifically, in the automobile industry, key technologies have been developed in the form of a mechanical key to a remote control key, a remote control key to a smart key, and a smart key to a digital key. Thus, in the future, the concept of owning a physical car key will be slimmer.
  • the use of digital keys can lead to significant improvements in user convenience and industrial effects, while security concerns are also raised. That is, as described above, the digital key basically requires coupling with the electronic device, and thus may be exposed to malicious use such as hacking on the electronic device. Therefore, what is needed is a method for providing and using a reliable digital key.
  • the present disclosure is to provide an electronic device and a method of performing digital key provisioning of the electronic device.
  • An electronic device executes a short-range communication with a target device by executing a communication unit, a program for performing digital key provisioning, a memory storing data and a program stored in the memory, and performing a near field communication with the target device.
  • Perform a device authentication for the device receive user information from the target device, check the digital key service access authority of the target device through a server, and generate and store a digital key according to a digital key generation request from the target device It may include a processor.
  • a method of performing digital key provisioning of an electronic device includes performing device authentication with respect to the target device by performing short-range communication with a target device, receiving user information from the target device, and receiving the target information through a server.
  • the method may include checking a digital key service access right of the device and generating and storing a digital key according to a digital key generation request from the target device.
  • a computer program product may include a recording medium having stored thereon a program for performing to implement a method for performing digital key provisioning of an electronic device.
  • a reliable digital key can be provided.
  • FIG. 1 is a diagram for explaining a system to which the present disclosure is applied.
  • FIG. 2 is a diagram illustrating a configuration of an electronic device according to an embodiment.
  • FIG. 3 is a diagram for describing a method of operating an electronic device, according to an exemplary embodiment.
  • FIG. 4 is a flowchart illustrating a method of performing digital key provisioning of an electronic device according to an embodiment.
  • 5 and 6 are flowcharts illustrating a method for performing digital key provisioning according to an embodiment.
  • An electronic device executes a short-range communication with a target device by executing a communication unit, a program for performing digital key provisioning, a memory storing data and a program stored in the memory, and performing a near field communication with the target device.
  • Perform a device authentication for the device receive user information from the target device, check the digital key service access authority of the target device through a server, and generate and store a digital key according to a digital key generation request from the target device It may include a processor.
  • the processor may control to receive the user information from the target device when the user information is obtained.
  • the apparatus may further include an input unit, and the processor may control to receive the user information through the input unit when acquiring the user information.
  • the processor may control to perform user verification with the target device using the user information.
  • the processor may control to perform device authentication with the target device and exchange certificate information when performing device authentication with respect to the target device by performing short-range communication with the target device. .
  • the processor when acquiring the user information and confirming the digital key service access authority of the target device through the server, receives the digital key service access authority request including the identification information of the target device; Requesting a digital key service access authority request request including at least one of the user information, identification information of the target device, certificate information of the target device, and identification information of a secure element (SE) of the electronic device. Can be controlled to be sent.
  • SE secure element
  • the processor when acquiring the user information and confirming the digital key service access authority of the target device through the server, when the electronic device is not connected to a network, identification information of the target device And after storing the certificate information of the target device, the electronic device is connected to the network again, and then transmitting the stored information to the server.
  • the processor when acquiring the user information and confirming the digital key service access authority of the target device through the server, when the digital key service access of the target device is approved, the target from the server
  • the device may control to receive and store an access token for checking the access right of the device.
  • the access token may include at least one of a random value generated by the server and certificate information signed with a private key of the server.
  • the processor when acquiring the user information and confirming the digital key service access authority of the target device through the server, when the digital key service access of the target device is approved, the target from the server
  • the access token encrypted using the public key of the device may be received and transmitted to the target device.
  • the processor when generating and storing the digital key according to the digital key generation request from the target device, at least one or more of the information and the digital key setting information decrypted from the encrypted access token from the target device Receiving a hash token (Hashed Token) including, verify the hash token using the stored access token, it can be controlled to generate a digital key according to the verification result.
  • a hash token Hashed Token
  • a method of performing digital key provisioning of an electronic device includes performing device authentication with the target device by performing short-range communication with a target device, receiving user information from the target device, and receiving the target information through a server.
  • the method may include checking a digital key service access right of the device and generating and storing a digital key according to a digital key generation request from the target device.
  • the step of acquiring the user information and confirming the digital key service access authority of the target device through a server may include receiving the user information from the target device.
  • the step of acquiring the user information and confirming the digital key service access authority of the target device through a server may include receiving the user information through an input unit.
  • the step of acquiring the user information and confirming the digital key service access authority of the target device through a server may include performing user verification with the target device using the user information.
  • performing the device authentication on the target device by performing short-range communication with the target device may include performing device authentication with the target device and exchanging certificate information. .
  • the acquiring the user information and confirming the digital key service access authority of the target device through the server may include: receiving a request for a digital key service access authority including identification information of the target device; And at least one of the user information, identification information of the target device, certificate information of the target device, and identification information of a secure element (SE) of the electronic device. It may include transmitting to.
  • a digital key service access authority including identification information of the target device.
  • SE secure element
  • the step of acquiring the user information and confirming the digital key service access authority of the target device through the server may include identifying information and the identification information of the target device when the electronic device is not connected to a network. After storing the certificate information, etc. of the target device, the electronic device is connected to the network again, and then transmitting the stored information to the server.
  • the step of acquiring the user information and confirming the digital key service access authority of the target device through the server, when the digital key service access of the target device is approved, from the server of the target device may include receiving and storing an access token for access authority check.
  • the access token may include at least one of any value generated by the server and certificate information signed by the server's private key.
  • the generating and storing the digital key according to the digital key generation request from the target device may include at least one of information obtained by decrypting the encrypted access token from the target device and digital key setting information.
  • a computer program product may include a recording medium having stored thereon a program for performing to implement a method for performing digital key provisioning of an electronic device.
  • Some embodiments of the present disclosure may be represented by functional block configurations and various processing steps. Some or all of these functional blocks may be implemented in various numbers of hardware and / or software configurations that perform particular functions.
  • the functional blocks of the present disclosure may be implemented by one or more microprocessors or by circuit configurations for a given function.
  • the functional blocks of the present disclosure may be implemented in various programming or scripting languages.
  • the functional blocks may be implemented in algorithms running on one or more processors.
  • the present disclosure may employ the prior art for electronic configuration, signal processing, and / or data processing.
  • connecting lines or connecting members between the components shown in the drawings are merely illustrative of functional connections and / or physical or circuit connections. In an actual device, the connections between components may be represented by various functional connections, physical connections, or circuit connections that are replaceable or added.
  • ... unit refers to a unit that processes at least one function or operation, which may be implemented in hardware or software or a combination of hardware and software.
  • the “unit” and “module” may be implemented by a program stored in a storage medium that can be addressed and executed by a processor.
  • module means components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, and pro- grams. It can be implemented by procedures, subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays and variables.
  • FIG. 1 is a diagram for explaining a system to which the present disclosure is applied.
  • target devices 11 and 12 for performing control and access using an electronic device 100 a user 1 of the electronic device 100, and a digital key mounted on the electronic device 100. , ..., 13).
  • the electronic device 100 may include a personalized mobile device, but is not limited thereto and may include various kinds of electronic devices.
  • the electronic device 100 may include a smartphone, a tablet PC, a PC, a camera, a wearable device, and the like.
  • the electronic device 100 may generate and store a digital key for controlling and accessing target devices 11, 12,..., 13.
  • the target devices 11, 12,..., 13 may interact with the electronic device 100 to perform an operation for generating a digital key, and the digital key generated and stored in the electronic device 100 through this process. Can be controlled and accessed using In an embodiment, the target devices 11, 12,..., 13 may perform an operation for generating a digital key through short-range communication with the electronic device 100 within a predetermined distance.
  • the target device is a car 11
  • a user may interact with the car 11 through the electronic device 100 to generate a digital key, and store the generated digital key in the electronic device 100.
  • the user may control various operations of the vehicle 11 by using the digital key stored in the electronic device 100.
  • a user may open or close a door, start a vehicle, or control various electronic devices mounted in a vehicle using a digital key stored in the electronic device 100.
  • autonomous driving such as an automatic parking system.
  • the locking device may be opened and closed through a digital key stored in the electronic device 100, or when the target device is the control system 13, the user 1 via the digital key You can also authorize and grant different levels of authority based on the authenticated user.
  • FIG. 1 The embodiments shown in FIG. 1 are merely examples, and the scope of the present disclosure is not limited by the contents shown in FIG. 1.
  • various target devices may exist in addition to the target devices 11, 12,..., 13 shown in FIG. 1.
  • FIG. 2 is a diagram illustrating a configuration of an electronic device according to an embodiment.
  • the electronic device 100 may include a communication unit 110, a memory 120, and a processor 130.
  • the communication unit 110 may perform wired or wireless communication with another device or a network.
  • the communication unit 110 may include a communication module supporting at least one of various wired and wireless communication methods.
  • the communication module may be in the form of a chipset, or may be a sticker / barcode (sticker including an e.g. NFC tag) including information necessary for communication.
  • the wireless communication may include, for example, at least one of cellular communication, wireless fidelity (Wi-Fi), Wi-Fi Direct, Bluetooth, ultra wide band (UWB), or near field communication (NFC).
  • Wired communication may include, for example, at least one of USB or High Definition Multimedia Interface (HDMI).
  • HDMI High Definition Multimedia Interface
  • the communication unit 110 may include a communication module for short range communication.
  • the communication unit 110 may include a communication module for performing various short-range communication such as infrared communication, MST (magnetic secure transmission), in addition to Wi-Fi, Wi-Fi Direct, Bluetooth, and NFC described above. Can be.
  • MST magnetic secure transmission
  • the memory 120 may install and store various types of data such as programs and files such as applications.
  • the processor 130 may access and use data stored in the memory 120 or store new data in the memory 120.
  • the memory 120 may install and store programs and data for performing digital key provisioning.
  • the memory 120 may include a secure element (SE) accessible only to authorized applications.
  • SE secure element
  • the safety device SE may be configured to be physically isolated from other hardware configurations.
  • programs and data for performing digital key provisioning may be installed and stored in a safeguard.
  • the safety device may include an embedded Secure Element (hereinafter referred to as eSE), a Universal Integrated Circuit Card (hereinafter referred to as UICC), a Secure Digital Card (hereinafter referred to as SD Card), and the like.
  • eSE embedded Secure Element
  • UICC Universal Integrated Circuit Card
  • SD Card Secure Digital Card
  • the processor 130 controls the overall operation of the electronic device 100 and may include at least one processor such as a CPU, a GPU, and the like.
  • the processor 130 may control other configurations included in the electronic device 100 to perform digital key provisioning.
  • the processor 130 may execute a program stored in the memory 120, read a file stored in the memory 120, or store a new file in the memory 120.
  • memory 120 may be a safety device.
  • the processor 130 performs a near field communication with the target device by executing a program stored in the memory 120 to perform device authentication for the target device, obtain user information, and obtain the target device through the server.
  • the access authority of the digital key service may be checked and a digital key may be generated and stored according to a digital key generation request from the target device.
  • the processor 130 performs a registration-SE application, a digital key service-SE application, and a key storage-safe application to perform such digital key provisioning.
  • a SE Secure Element, including SE Application
  • the processor 130 may also execute a SE frame work or a safety device operating system (OS). This will be described later in detail with reference to FIG. 3.
  • OS safety device operating system
  • the processor 130 may control the communication unit 110 to receive user information from the target device.
  • the processor 130 does not receive user information directly from the user, but receives the user information from the target device, thereby man-in-the-middle attack in the on-line user verification process. Middle Attack) can reduce the risk of user information being stolen.
  • the processor 130 may control to perform device authentication with the target device and to exchange certificate information.
  • the processor 130 may control short-range communication module of the electronic device 100 to perform short-range communication with the target device.
  • the short range communication may include NFC communication.
  • the present invention is not limited thereto, and various short range communication methods may be used. According to the present disclosure, when the electronic device 100 and the target device are located close enough to perform short-range communication, by performing the device authentication with each other, when the device authentication between the electronic device 100 and the target device, Security risks due to the intervention of external devices can be minimized.
  • the processor 130 may include identification information of the target device (for example, a VIN number if the target device is a car) when acquiring user information and confirming a digital key service access authority of the target device through a server. It may be controlled to receive a request for a digital key service access right. In addition, the processor 130 may determine at least one of user information, identification information of the target device, certificate information of the target device, and identification information of the safety device SE of the electronic device, based on the received digital key service access right request.
  • the digital key service access authority check request including the request for including the digital key service access authority may be controlled to be transmitted to the server. In this case, the digital key service access authority check request transmitted to the server may be generated based on the digital key service access authority request received from the target device.
  • the processor 130 when the electronic device 100 is not connected to the network, stores the information to be transmitted to the server in the memory 120, and then stores the information after the electronic device 100 is connected to the network. Information can be sent to the server. For example, when the electronic device 100 is not connected to the network when the electronic device 100 transmits the digital key service access authority check request, the processor 130 stores the certificate information of the target device, identification information of the target device, etc. in the electronic device. Then, after the electronic device 100 is connected to the network again, the corresponding information may be transmitted to the server to check the digital key service access authority of the target device. In other words, the processor 130 may verify the digital key service access authority of the target device in real time or perform verification later in accordance with the network state of the electronic device 100.
  • the processor 130 may perform local verification by itself in the electronic device 100 instead of the server. .
  • the processor 130 verifies the certificate of the target device 10 using the upper certificate. Can be performed.
  • the processor 130 when the processor 130 obtains the user information and confirms the digital key service access authority of the target device through the server, when the access of the digital key service of the target device is approved, the processor 130 confirms the access authority of the target device from the server. It may be controlled to receive and store an access token for the service.
  • the access token may include at least one of a random value generated by the server and certificate information signed by the server's private key. Such an access token may be received in response to a digital key service access right confirmation request sent to a server.
  • the processor 130 when the processor 130 obtains the user information and confirms the target device's digital key service access authority through the server, when the target device's digital key service access is approved, the processor 130 receives the public key ( public key) to receive the encrypted access token, and control the transmission to the target device. This is a process to inform the target device that the digital key service access has been granted.
  • the processor 130 When generating and storing a digital key according to a digital key generation request from the target device, the processor 130 includes a hash token including at least one of information of decrypting an encrypted access token from the target device and digital key setting information. ) Can be received. The processor 130 may verify the hash token using the stored access token, and control to generate a digital key according to the verification result.
  • a security risk due to an attack from the outside in the digital key generation process may be reduced, thereby providing a more reliable digital key.
  • the configuration of the electronic device 100 is not limited to the configurations shown in FIG. 2, and the electronic device 100 may include various other components in addition to the communication unit 110, the memory 120, and the processor 130. Can be.
  • the electronic device 100 may further include an input unit.
  • the input unit may receive a user input for controlling the electronic device 100.
  • the input unit may include a user input device including a touch panel for receiving a user's touch, a button for receiving a user's push operation, a wheel for receiving a user's rotation operation, a keyboard, a dome switch, and the like. It may include, but is not limited to.
  • the processor 130 may receive user information by controlling the input unit.
  • the processor 130 may utilize user information stored in advance. According to an embodiment of the present disclosure, when there is no input unit for inputting user information on the target device or even when there is an input unit on the target device, User information may be input through an input unit of the electronic device 100.
  • the processor 130 may perform user verification with the target device using the user information. Thereafter, the processor 130 may check the digital key service access right of the target device through the server. More specifically, the processor 130 may verify the digital key service access authority of the target device by transmitting a certificate of the target device to the server based on the user verification result. According to an embodiment of the present disclosure, when the user information is received through the input unit, the user may be authenticated through the target device and the digital key service access authority of the target device may be checked through the server.
  • FIG. 3 is a diagram for describing a method of operating an electronic device, according to an exemplary embodiment.
  • a service provider server 220 a digital key service manager server 210, an electronic device 100 and a target device 10 are shown.
  • the service provider server 220 is a server of a service provider who wants to provide a digital key service to the user 1.
  • the service provider refers to an operator that provides a service related to, for example, a car, a hotel, a house, a building, and the like, and is an operator who wants to provide a digital key service to the user 1 as an additional service according to the main service.
  • auto companies sell cars, and hotel, home and building companies provide hotel, home and building related services.
  • Such service providers may provide digital key services for access functions such as door opening, starting, control, and the like.
  • the service provider server 220 may include a user information database 221 such as user account information such as ID and password of the user 1, merchandise or service information.
  • user account information such as ID and password of the user 1
  • merchandise or service information For example, when an automobile company sells a vehicle, the automobile company may store information about an ID, a password, a vehicle identification number sold, and whether a digital key service is used.
  • the digital key service manager server 210 provides a technology and a service capable of securely issuing a digital key to the electronic device 100. For example, when the user 1 purchases a car and wants to store a digital key in the electronic device 100, after checking whether the user 1 is a valid user or a valid car, the safety device of the electronic device 100 ( The Secure Element (SE) 131 may authorize to generate and store a digital key and allow access to the secure device 131.
  • SE Secure Element
  • the digital key service manager server 210 may create and manage SE applications SE 131_1, 131_2, and 131_3 running in the safety device 131.
  • FIG. 1 A block diagram illustrating an exemplary computing environment in accordance with the present disclosure.
  • the electronic device 100 may include a safety device 131 and a communication unit 110.
  • the safety device 131 includes three SE applications, that is, a Registration-SE Application (131_1), a Digital Key Service-SE Application (131_2), and a Key Storage SE Application (Key Storage- SE Application, 131_3) and the safety device OS / Framework (SE OS / Framework, 131_4).
  • the SE applications 131_1, 131_2, and 131_3 may be lightweight applications that are driven by the safety device 131.
  • the SE applications 131_1, 131_2, and 131_3 may be provided and installed by the digital key service manager, or may be pre-mounted on the electronic device 100.
  • the whole process of receiving a digital key is called digital key provisioning and can be divided into three stages.
  • the SE applications 131_1, 131_2, and 131_3 used according to each step may vary.
  • the three steps described above may include a digital key service registration step, a digital key service generation step, and a digital key storage step.
  • the registration SE application 131_1 is an SE application used for digital key service registration.
  • the communication unit 110 of the electronic device 100 and the communication unit 10_3 of the target device 10 may communicate with each other to perform a registration process for a digital service.
  • the registered SE application 131_1 determines whether the electronic device 100 and the target device 10 are devices applied to each other.
  • the registration SE application 131_1 may obtain user information. More specifically, the registered SE application 131_1 may receive user information from the target device, or may receive user information through an input unit of the electronic device 100. Furthermore, the user information stored in advance may be utilized.
  • the electronic device 100 may store and install a separate user application for receiving user information.
  • the registration SE application 131_1 may receive a request for confirming the digital key service access right from the target device 10 and transmit it to the digital key service manager server 210.
  • the key storage SE application 131_3 serves to safely separate and store the generated digital key for each target device 10.
  • the failsafe OS / framework 131_4 controls the overall operation of all applications running on the failsafe 131.
  • the state and authority information of the SE applications 131_1, 131_2, and 131_3 may be managed, and the communication between the SE applications 131_1, 131_2, and 131_3 may be controlled and managed.
  • the communication unit 110 of the electronic device 100 may include, for example, a short range communication module used to transmit and receive a signal between the vehicle and the electronic device 100.
  • the communicator 110 may include an NFC module to transmit and receive a signal between the target device 10 and the electronic device 100 through NFC.
  • the communication unit 110 is an NFC module, but this is only an example, and the present disclosure is not limited thereto, and various short-range communication methods such as Bluetooth, Wi-Fi, infrared communication, MST (Magnetic Secure Transmission, and magnetic security communication) may be used. Can be used.
  • the target device 10 is an entity corresponding to goods and services that the service provider sells to the user 1.
  • the target device 10 may be a gate of a car, a hotel, a house, a building, or the like. More specifically, the target device 10 may be not only a vehicle door, a trunk gate, but also an access gate for starting and controlling a vehicle in an automobile.
  • the target device 10 may include a user interface 10_1, a safety device 10_2, a communication unit 10_3, a user identification module 10_4, and the like.
  • the user interface 10_1 receives a user input.
  • the user interface 10_1 may include a head unit and may receive an ID and a password of the user 1.
  • the account information of the user may be used for user verification through comparison with the user information database 221 of the service provider server 220.
  • the safety device 10_2 included in the target device 10 includes the SE application 10_2_1.
  • SE 10_2 is an SE or similar safety device of target device 10.
  • SE application 10_2_1 may be a lightweight application running on SE 10_2 and may be a SE unit 10_2_1 or similar program unit.
  • the SE application 10_2_1 may communicate with SE applications 131_1, 131_2, and 131_3 of the electronic device 100. For example, when issuing a digital key, opening or closing a door, and starting the door, the SE application 10_2_1 of the target device 10 and the SE applications 131_1, 131_2, and 131_3 of the electronic device 100 communicate with each other to provide a digital key provisioning procedure. Can be performed.
  • the communication unit 10_3 may include a communication module used to transmit and / or receive a signal between the electronic device 100 and the digital key service manager server 210. It may also include a near field communication module used to transmit and / or receive signals between the electronic device 100 and the target device 10. In one embodiment, the communication unit 10_3 may include an NFC module to transmit and receive signals between the target device 10 and the electronic device 100 through NFC.
  • the communication unit 10_3 has been described as including an NFC module, but this is only an example, and is not limited thereto.
  • Various short-range communication such as Bluetooth, Wi-Fi, infrared communication, MST (Magnetic Secure Transmission, and magnetic security communication) are described. Ways can be used.
  • the user identification module 10_4 may receive user information from the electronic device 100 and check whether the user is a valid user. To this end, the user identification module 10_4 may use the user information database 221 stored in the service provider server 220. More specifically, the user identification module 10_4 may access the user information database 221 by accessing the service provider server 220 or may download information necessary for user verification. As described above, the user information database 221 may include a user account and a purchase information database. Furthermore, when the user purchases the target device, the information required for the user confirmation may be loaded on the target device by the service provider.
  • the information required for user verification may include a pre-registered user ID, password, identification number of the target device 10, user name, One Time Passcode (OTP), PIN number, voice command, biometric information, GPS information. And the like.
  • a function such as a trusted UI (TUI) or user biometric authentication may be added to reduce the risk of user information being stolen through a man in the middle attack.
  • the user identification module 10_4 may be used when receiving user information from the electronic device 100.
  • the target device 10 directly receives user information from the user, it may be omitted.
  • Configuration of each device described above is not limited to the configuration shown in Figure 3, some may be omitted or may include a variety of other other configurations.
  • FIG. 4 is a flowchart illustrating a method of performing digital key provisioning of an electronic device according to an embodiment.
  • the electronic device 100 performs short range communication with the target device to perform device authentication for the target device.
  • the electronic device 100 may perform device authentication with the target device and exchange certificate information.
  • the electronic device 100 confirms the digital key service access right of the target device through the server by obtaining user information.
  • the electronic device 100 may receive user information from the target device.
  • the processor 130 does not receive user information directly from the user, but receives the user information from the target device, thereby man-in-the-middle attack in the on-line user verification process. Middle Attack) can reduce the risk of user information being stolen.
  • the electronic device 100 may receive user information through an input unit.
  • the electronic device 100 may perform user verification with the target device using the user information. Thereafter, the electronic device 100 may check the digital key service access right of the target device through the server. More specifically, the electronic device 100 may verify the digital key service access authority of the target device by transmitting a certificate of the target device to the server based on the user verification result.
  • the user information may be input through the input unit of the electronic device 100 for user convenience.
  • the electronic device 100 may receive a digital key service access right request including identification information of the target device from the target device.
  • the electronic device 100 checks the digital key service access authority including at least one of user information, identification information of the target device, certificate information of the target device, and identification information of a secure element (SE) of the electronic device.
  • SE secure element
  • the electronic device 100 may store information to be transmitted to the server in the memory 120, and then transmit the stored information to the server after being connected to the network.
  • the electronic device 100 transmits the digital key service access authority check request
  • the electronic device 100 stores the certificate information of the target device, identification information of the target device, and the like, and then connects to the network again.
  • the information can be transmitted to the server to check the access authority of the digital key service of the target device. That is, the digital key service access authority of the target device may be verified in real time or may be verified later according to the network state of the electronic device 100.
  • the electronic device 100 may receive and store an access token for confirming the access right of the target device from the server.
  • the access token may include at least one of an arbitrary value generated by the server and certificate information signed by the server's private key.
  • the electronic device 100 when the electronic device 100 is authorized to access the digital key service of the target device, the electronic device 100 receives an encrypted access token using the public key of the target device from the server, and receives the encrypted access token. Can transmit to the target device.
  • the electronic device 100 generates and stores a digital key according to a digital key generation request from the target device.
  • the electronic device 100 receives a hash token (Hash Token) including at least one of the information decrypted from the encrypted access token and the digital key setting information from the target device, and using the stored access token The hash token is verified and a digital key can be generated according to the verification result.
  • a hash token Hash Token
  • 5 and 6 are flowcharts illustrating a method for performing digital key provisioning according to an embodiment.
  • the target device 10 participate in the digital key provisioning method according to an embodiment.
  • the target device 10 and the electronic device 100 are positioned at a distance capable of short-range communication.
  • the electronic device 100 may be located in the NFC reader of the target device 10.
  • the electronic device 100 and the target device 10 are performed by performing device authentication with each other. When authenticating devices with each other, security risks due to the involvement of external devices can be minimized.
  • the electronic device 100 and the target device 10 start short-range communication.
  • the electronic device 100 and the target device 10 may enter a pairing mode to perform pairing.
  • the pairing mode may be performed by receiving an external input of a user to the electronic device 100 and / or the target device 10.
  • the electronic device 100 and the target device 10 start communication. More specifically, the target device 10 may be connected to the registration SE application 131_1 of the electronic device 100 through a communication session, for example, an NFC session. Thereafter, the electronic device 100 and the target device 10 may perform device authentication with each other, and may further exchange certificates.
  • the mutual device authentication includes, for example, verifying a certificate provided by an authentication target by using a certificate based on a well-known public key infrastructure (PKI), and storing the verified certificate. can do.
  • PKI public key infrastructure
  • the electronic device 100 obtains user information. More specifically, the registered SE application 131_1 may receive user information from the target device 10, or may receive user information through an input unit of the electronic device 100. Furthermore, the user information stored in advance may be utilized. In addition, when receiving the user information from the target device 10, the target device 10 encrypts the user identification information by using the encryption information previously stored by the service provider in the target device 10, PKI certificate, etc. You can use it to sign and more.
  • step 520 When receiving the user information through the input unit of the electronic device 100 or utilizing the previously stored user information, optionally perform step 520 to perform user verification between the target device 10 and the electronic device 100. can do.
  • the target device 10 may receive user confirmation information directly from the user through a device such as a user interface 10_1, for example, a touch screen, or utilize information stored in advance.
  • the target device 10 may compare the user information of the electronic device 100 with the user identification information of the target device 10 using the user identification module 10_4 capable of performing user verification.
  • the user identification information may include a user ID, a password, an identification number of the target device 10, a user name, a one time passcode (OTP), a PIN number, a voice command, biometric information, and GPS information. It may include. In this case, a function such as a trusted UI (TUI) or user biometric authentication may be added to reduce the risk of user information being stolen through a man in the middle attack.
  • the user identification module 10_4 may access the user information database 221 by accessing the service provider server 220 or may download information necessary for user verification.
  • the target device 10 requests the electronic device 100 to access a digital key service. More specifically, the target device 10 may transmit a request for digital key service access right to the registered SE application 131_1.
  • the service access right request may include user identification information and an identification number of the target device 10.
  • the processor 130 does not receive user information directly from the user, but receives the user information from the target device, thereby man-in-the-middle attack in the on-line user verification process. Middle Attack) can reduce the risk of user information being stolen.
  • the electronic device 100 transmits a service access authority confirmation request to the digital key service manager server 210. More specifically, the registered SE application 131_1 may transmit a service access right confirmation request to the digital key service manager server 210.
  • the service access authority check request includes user identification information received from the target device 10, a certificate of the target device 10, an identification number of the target device 10, an ID of the SE of the electronic device 100, and the like. can do.
  • the digital key service manager server 210 transmits a user confirmation request to the service provider server 220 in step 525.
  • the user confirmation request may include user confirmation information, a certificate of the target device 10, and the like.
  • the user confirmation request may include the target device 10 verification request.
  • the digital key service manager server 210 may additionally request confirmation of the target device 10 from the service provider server 220 when a user confirmation request is made.
  • the target device 10 verification may be requested.
  • the service provider server 220 may request the service provider server 220 to confirm the certificate of the target device 10, and the digital key service manager server 210 may request the certificate of the target device 10.
  • the electronic device 100 may perform local verification by itself in the electronic device 100, not in the server. have.
  • the electronic device 100 uses the upper certificate to store the certificate of the target device 10. Verification can be performed.
  • the service provider server 220 receiving the user confirmation request from the digital key service manager server 210 verifies the user in step 527.
  • the user verification may include an operation of determining whether the user information registered in the service provider server 220 and the received user information match.
  • the verification operation includes verification of a registered user ID, verification of a registered user password, verification of a target device 10 identification number, verification of a user name, verification of an OTP, verification of a PIN number, verification of a voice command, and verification of biometric information. Verification, location verification based on GPS information, and the like.
  • the service provider server 220 transmits the user verification result to the digital key service manager server 210.
  • the verification result may include information on whether verification is successful.
  • the service provider server 220 may deliver additional information or software necessary for providing the digital key service through prior consultation with the manufacturer of the electronic device 100.
  • the software delivered may be special cryptographic software, for example.
  • step 525 if the user confirmation request includes the target device 10 confirmation request, the service provider server 220 verifies the target device 10 in step 527, and in step 529, the target device together with the user verification result. (10) The verification result may be transmitted to the digital key service manager server 210.
  • the target device 10 confirmation has been described as being performed together with the user confirmation, the present invention is not limited thereto and may be performed by a separate process.
  • the digital key service manager server 210 may transmit the target device 10 confirmation request to the service provider server 220 separately from the user confirmation request.
  • the digital key service manager server 210 transmits a service activation request to the electronic device 100. More specifically, the digital key service manager server 210 may transmit a service activation request to the digital key service SE application 131_2.
  • the service activation request may include an access token to be used for checking a service access right with respect to the service request of the target device 10.
  • it may optionally include attribute information for access token management.
  • the access token may be an arbitrary value generated by the digital key service manager server 210 or a certificate signed with a private key of the digital key service manager server 210.
  • the attribute information for managing the access token may include information indicating whether the access token is one-time, time constraint information for which the access token is valid, and the like.
  • the electronic device 100 stores and reflects the received access token.
  • the reflection of the access token may include an operation of changing the SE application setting based on the attribute information of the access token.
  • the electronic device 100 more specifically, the digital key service SE application 131_2 may request the safety device OS / framework 131_4 to change the SE application state to a “service activation” state.
  • the digital key service SE application 131_2 transmits a service activation response to the digital key service manager server 210 in step 537.
  • the digital key service manager server 210 encrypts the access token using the public key of the target device 10.
  • the public key may be obtained from the certificate of the target device 10.
  • the digital key service manager server 210 transmits the service access right confirmation response to the registered SE application 131_1 in response to the service access right confirmation request.
  • the service access right confirmation response may include an encrypted access token.
  • the registration SE application 131_1 transmits a service access right request response to the target device 10 in response to the service access right request.
  • the service access right request response includes an encrypted access token.
  • the target device 10 calculates an encrypted access token. More specifically, the encrypted access token is decrypted with a private key of the target device 10 to detect the access token.
  • the target device 10 In operation 547, the target device 10 generates a digital key configuration including a condition to be used for digital key generation, and hashes the hash key by hashing the digital key setting and the detected access token. Token).
  • the digital key setting may include information such as algorithm information to be used when generating the digital key, identification information of the target device 10, public key for the digital key generated by the target device 10, and digital key attribute information. It may include.
  • the digital key attribute information may include a valid time of the digital key, a radius of use, and the like. If the target device 10 is a car, the automatic driving distance, information related to the area in which the car can operate, for example, geo fencing, restriction information indicating that the vehicle can be operated only in a specific area, car properties, maximum speed, and the like. Such as car properties and car usage rights such as opening doors, opening trunks, starting up, and the like.
  • step 549 the target device 10 transmits a digital key generation request including the digital key setting and the hash token to the electronic device 100, more specifically, the registration SE application 131_1.
  • step 551 the electronic device 100, more specifically, the registration SE application 131_1 first transmits the received digital key generation request to the digital key service SE application 131_2. To pass on. Thereafter, in step 553, the safety device OS / framework 131_4 checks whether the state of the digital key service SE application 131_2 is a state in which the digital key generation service is available.
  • the service available state may be displayed in various states such as Service Activated and Service Applicable.
  • step 555 when the digital key service SE application 131_2 determines that the digital key generation service is in a state capable of providing the digital key generation service, the safety device OS / framework 131_4 receives the received digital key generation request from the digital key service. Deliver to SE application 131_2.
  • step 557 the digital key service SE application 131_2 detects the digital key setting and the hash token from the received digital key generation request. Thereafter, the digital key setting and the access token stored and received from the digital key service manager server 210 are compared with the received hash token and verified.
  • the digital key service SE application 131_2 If the verification of the hash token succeeds, the digital key service SE application 131_2 generates a digital key in step 559.
  • the digital key generation may include an operation of generating a digital key based on the digital key setting.
  • the digital key generated through this process is stored in the key storage SE application 131_3 which is an area separated for each target device 10.
  • the digital key service SE application 131_2 transmits a digital key generation issuance request response to the failsafe OS / framework 131_4 including the result of performing the digital key generation service.
  • the result of performing the digital key generation service may include the generated digital key, digital key attribute information, and signature of the digital key service SE application 131_2.
  • step 563 the safety device OS / framework 131_4 transmits the received digital key issuance request response to the registered SE application 131_1.
  • the registration SE application 131_1 transmits the received digital issuance request response to the target device 10 in step 565.
  • the digital key service SE application 131_2 requests the safety device OS / framework 131_4 to change the state of the application. More specifically, it requests to change the state of the application to a state in which no service can be provided.
  • the state in which the service cannot be provided indicates a state in which the digital key generation service cannot be provided, and may be displayed in various states such as service deactivated and service non-applicable.
  • the above-described embodiments can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer which operates the program using a computer-readable medium.
  • the structure of the data used in the above-described embodiment can be recorded on the computer-readable medium through various means.
  • the above-described embodiments may be implemented in the form of a recording medium including instructions executable by a computer, such as a program module executed by a computer.
  • methods implemented with a software module or algorithm may be stored on a computer readable recording medium as code or program instructions that the computer can read and execute.
  • Computer readable media can be any recording media that can be accessed by a computer, and can include volatile and nonvolatile media, removable and non-removable media.
  • Computer-readable media includes, but is not limited to, magnetic storage media such as ROM, floppy disks, hard disks, and the like, and optical storage media such as CD-ROMs, DVDs, and the like.
  • the computer readable medium may include computer storage media and communication media.
  • a plurality of computer-readable recording media may be distributed in networked computer systems, and data stored in the distributed recording media, for example, program instructions and code, may be executed by at least one computer. have.

Abstract

본 개시는 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법에 관한 것으로, 일 실시예에 따른 전자 디바이스는, 통신부, 디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하고, 상기 타겟 디바이스로부터 사용자 정보를 수신하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하며, 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하도록 제어하는 프로세서를 포함할 수 있다.

Description

전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
본 개시는 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법에 관한 것이다.
스마트 폰, 태블릿 PC와 같은 개인화된 전자 기기가 보급됨에 따라, 디지털 키를 이용한 보안, 인증 등을 수행하기 위한 기술이 개발되고 있다. 이러한 디지털 키 기술의 한 방안으로, NFC(Near Field Communication)와 같은 무선 통신 기술을 사용하여 디지털 키를 모바일 디바이스, 예를 들어, 스마트 폰에 통합되는 형태의 기술이 개발되고 있다. 즉, 디지털화 된 가상의 키, 즉. 디지털 키가 모바일 디바이스에 삽입되고, 모바일 디바이스의 사용자는 이러한 디지털 키를 이용함으로써 사용자는 문 개폐, 제어 및 액세스 등을 위해서 물리적인 별개의 키를 가지고 다닐 필요가 없게 된다.
예를 들어, 자동차 업계에서는 다양한 형태의 디지털 키 관련 기술들을 개발해왔으며, 개발된 디지털 키 관련 기술들을 사용하여 운전자들에게 편의를 제공해오고 있다. 보다 구체적으로, 자동차 업계에서는 기계식 키에서 리모콘 키로, 리모콘 키에서 스마트 키로, 스마트 키에서 디지털 키의 형태로 키 기술이 발전하고 있다. 따라서, 앞으로는 물리적인 자동차 키를 소유한다는 개념이 희박해질 것이다.
이와 같이, 디지털 키의 사용은 사용자 편의 및 산업적 효과에 있어 큰 개선을 가져올 수 있는 반면, 보안에 대한 우려 역시 제기되고 있다. 즉, 위에서 설명한 것과 같이, 디지털 키는 기본적으로 전자 디바이스와의 결합을 필요로 하므로, 전자 디바이스에 대한 해킹 등과 같은 악의적인 사용에 노출될 수 있다. 따라서, 신뢰성 있는 디지털 키를 제공하고 사용하기 위한 방법이 필요하다.
본 개시는 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 제공하기 위한 것이다.
일 실시예에 따른 전자 디바이스는, 통신부, 디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하고, 상기 타겟 디바이스로부터 사용자 정보를 수신하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하며, 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하도록 제어하는 프로세서를 포함할 수 있다.
다른 일 실시예에 따른 전자 디바이스의 디지털 키 프로비저닝 수행 방법은, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하는 단계, 상기 타겟 디바이스로부터 사용자 정보를 수신하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계 및 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하는 단계를 포함할 수 있다.
또다른 일 실시예에 따른 컴퓨터 프로그램 제품은 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 구현하기 위한 수행하도록 하는 프로그램이 저장된 기록매체를 포함할 수 있다.
일 실시예에 따르면, 신뢰성 높은 디지털 키를 제공할 수 있다.
도 1은 본 개시가 적용되는 시스템을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 전자 디바이스의 구성을 나타내는 도면이다.
도 3은 일 실시예에 따른 전자 디바이스의 동작 방법을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 나타내는 순서도이다.
도 5 및 도 6은 일 실시예에 따른 디지털 키 프로비저닝 수행 방법을 구체화한 순서도이다.
일 실시예에 따른 전자 디바이스는, 통신부, 디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하고, 상기 타겟 디바이스로부터 사용자 정보를 수신하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하며, 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하도록 제어하는 프로세서를 포함할 수 있다.
일 실시예에서, 상기 프로세서는, 상기 사용자 정보를 획득 시, 상기 타겟 디바이스로부터 상기 사용자 정보를 수신하도록 제어할 수 있다.
일 실시예에서, 입력부를 더 포함하며, 상기 프로세서는, 상기 사용자 정보를 획득 시, 상기 입력부를 통해 상기 사용자 정보를 수신하도록 제어할 수 있다.
일 실시예에서, 상기 프로세서는, 상기 사용자 정보를 이용하여 상기 타겟 디바이스와 사용자 검증을 수행하도록 제어할 수 있다.
일 실시예에서, 상기 프로세서는, 상기 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행 시, 상기 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환하도록 제어할 수 있다.
일 실시예에서, 상기 프로세서는, 상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 상기 타겟 디바이스의 식별 정보를 포함하는 디지털 키 서비스 접근 권한 요청을 수신하고, 상기 사용자 정보, 상기 타겟 디바이스의 식별 정보, 상기 타겟 디바이스의 인증서 정보 및 상기 전자 디바이스의 안전 장치(Secure Element, SE)의 식별 정보 중 적어도 하나 이상을 포함하는 디지털 키 서비스 접근 권한 확인 요청을 서버로 전송하도록 제어할 수 있다.
일 실시예에서, 상기 프로세서는, 상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 상기 전자 디바이스가 네트워크에 연결된 상태가 아닌 경우, 상기 타겟 디바이스의 식별 정보 및 상기 타겟 디바이스의 인증서 정보 등을 저장한 후, 상기 전자 디바이스가 다시 네트워크에 연결된 후, 저장한 정보를 상기 서버에 전송하도록 제어할 수 있다.
일 실시예에서, 상기 프로세서는, 상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 접근 권한 확인을 위한 액세스 토큰(Access Tocken)을 수신하여 저장하도록 제어할 수 있다.
일 실시예에서, 상기 액세스 토큰은, 상기 서버가 생성한 임의의 값(random value) 및 상기 서버의 프라이빗 키(Private Key)로 서명된 인증서 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 상기 프로세서는, 상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 퍼블릭 키(public key)를 이용하여 암호화된 액세스 토큰을 수신하여, 상기 타겟 디바이스로 전송하도록 제어할 수 있다.
일 실시예에서, 상기 프로세서는, 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장 시, 상기 타겟 디바이스로부터 상기 암호화된 액세스 토큰을 복호화 한 정보 및 디지털 키 설정 정보 중 적어도 하나 이상을 포함하는 해쉬 토큰(Hashed Token)을 수신하고, 상기 저장된 액세스 토큰을 이용하여 상기 해쉬 토큰을 검증하며, 상기 검증 결과에 따라 디지털 키를 생성하도록 제어할 수 있다.
다른 일 실시예에 따른 전자 디바이스의 디지털 키 프로비저닝 수행 방법은, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하는 단계, 상기 타겟 디바이스로부터 사용자 정보를 수신하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계 및 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하는 단계를 포함할 수 있다.
일 실시예에서, 상기 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는, 상기 타겟 디바이스로부터 상기 사용자 정보를 수신하는 단계를 포함할 수 있다.
일 실시예에서, 상기 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는, 입력부를 통해 상기 사용자 정보를 수신하는 단계를 포함할 수 있다.
일 실시예에서, 상기 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는, 상기 사용자 정보를 이용하여 상기 타겟 디바이스와 사용자 검증을 수행하는 단계를 포함할 수 있다.
일 실시예에서, 상기 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하는 단계는, 상기 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환하는 단계를 포함할 수 있다.
일 실시예에서, 상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는, 상기 타겟 디바이스의 식별 정보를 포함하는 디지털 키 서비스 접근 권한 요청을 수신하는 단계; 및 상기 사용자 정보, 상기 타겟 디바이스의 식별 정보, 상기 타겟 디바이스의 인증서 정보 및 상기 전자 디바이스의 안전 장치(Secure Element, SE)의 식별 정보 중 적어도 하나 이상을 포함하는 디지털 키 서비스 접근 권한 확인 요청을 서버로 전송하는 단계를 포함할 수 있다.
일 실시예에서, 상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는, 상기 전자 디바이스가 네트워크에 연결된 상태가 아닌 경우, 상기 타겟 디바이스의 식별 정보 및 상기 타겟 디바이스의 인증서 정보 등을 저장한 후, 상기 전자 디바이스가 다시 네트워크에 연결된 후, 저장한 정보를 상기 서버에 전송하는 단계를 포함할 수 있다.
일 실시예에서, 상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는, 상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 접근 권한 확인을 위한 액세스 토큰(Access Tocken)을 수신하여 저장하는 단계를 포함할 수 있다.
일 실시예에서, 상기 액세스 토큰은, 상기 서버가 생성한 임의의 값 및 상기 서버의 프라이빗 키로 서명된 인증서 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는, 상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 퍼블릭 키(public key)를 이용하여 암호화된 액세스 토큰을 수신하는 단계; 및 상기 암호화된 액세스 토큰을 상기 타겟 디바이스로 전송하는 단계를 포함할 수 있다.
일 실시예에서, 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하는 단계는, 상기 타겟 디바이스로부터 상기 암호화된 액세스 토큰을 복호화 한 정보 및 디지털 키 설정 정보 중 적어도 하나 이상을 포함하는 해쉬 토큰(Hashed Token)을 수신하는 단계; 상기 저장된 액세스 토큰을 이용하여 상기 해쉬 토큰을 검증하는 단계; 및 상기 검증 결과 따라 디지털 키를 생성하는 단계를 포함할 수 있다.
또다른 일 실시예에 따른 컴퓨터 프로그램 제품은 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 구현하기 위한 수행하도록 하는 프로그램이 저장된 기록매체를 포함할 수 있다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 또한, 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
또한, 본 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. "부", "모듈"은 어드레싱될 수 있는 저장 매체에 저장되며 프로세서에 의해 실행될 수 있는 프로그램에 의해 구현될 수도 있다.
예를 들어, “부”, "모듈" 은 소프트웨어 구성 요소들, 객체 지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들에 의해 구현될 수 있다.
도 1은 본 개시가 적용되는 시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 전자 디바이스(100), 전자 디바이스(100)의 사용자(1) 및 전자 디바이스(100)에 탑재된 디지털 키를 이용하여 제어 및 액세스를 수행하기 위한 타겟 디바이스들(11, 12, …, 13)이 개시되어 있다.
전자 디바이스(100)는 개인화된 모바일 디바이스를 포함할 수 있으나 이에 한정되지 않고, 다양한 종류의 전자 디바이스를 포함할 수 있다. 예를 들어, 전자 디바이스(100)는 스마트폰, 태블릿 PC, PC, 카메라 및 웨어러블 장치 등을 포함할 수 있다. 일 실시예에서 전자 디바이스(100)는 위한 타겟 디바이스들(11, 12, …, 13)을 제어하고 액세스하기 위한 디지털 키를 생성하고, 저장할 수 있다.
타겟 디바이스들(11, 12, …, 13)은 전자 디바이스(100)와 상호 작용하여 디지털 키의 생성을 위한 동작을 수행할 수 있고, 이러한 과정을 통해 생성되어 전자 디바이스(100)에 저장된 디지털 키를 이용하여 제어되고 액세스 될 수 있다. 일 실시예에서 타겟 디바이스들(11, 12, …, 13)은 일정 거리 내에 있는 전자 디바이스(100)와 근거리 통신을 통해 디지털 키의 생성을 위한 동작을 수행할 수 있다.
예를 들어, 타겟 디바이스가 자동차(11)인 경우, 사용자는 전자 디바이스(100)를 통해 자동차(11)와 상호작용하여 디지털 키를 생성하고, 생성된 디지털 키를 전자 디바이스(100)에 저장할 수 있다. 사용자는 전자 디바이스(100)에 저장된 디지털 키를 이용하여, 자동차(11)의 다양한 동작을 제어할 수 있다. 예를 들어, 사용자는 전자 디바이스(100)에 저장된 디지털 키를 이용하여, 문을 개폐할 수 있고, 시동을 걸 수도 있으며, 자동차에 탑재된 다양한 전자 디바이스들을 제어할 수도 있다. 나아가, 자동 주차 시스템과 같은 자율주행과 관련한 동작을 제어할 수도 있다. 또한, 타겟 디바이스가 도어락(12)인 경우, 전자 디바이스(100)에 저장된 디지털 키를 통해 잠금 장치를 개폐할 수도 있고, 타겟 디바이스가 제어 시스템(13)인 경우, 디지털 키를 통해 사용자(1)를 인증하고, 인증된 사용자에 따라 다른 레벨의 권한을 부여할 수도 있다.
도 1에서 도시하고 있는 실시예들은 일 예에 불과할 뿐, 도 1에 도시된 내용에 의해 본 개시의 범위가 제한되는 것은 아니다. 예를 들어, 도 1에서 도시하고 있는 타겟 디바이스들(11, 12, …, 13)외에 다양한 타겟 디바이스가 존재할 수 있다.
도 2는 일 실시예에 따른 전자 디바이스의 구성을 나타내는 도면이다.
도 2를 참조하면, 전자 디바이스(100)는 통신부(110), 메모리(120) 및 프로세서(130)를 포함할 수 있다.
통신부(110)는, 다른 디바이스 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(110)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(110)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(110)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(120)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(130)는 메모리(120)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(120)에 저장할 수도 있다. 일 실시예에서, 메모리(120)에는 디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다. 일 실시예에서, 메모리(120)는 인증된 애플리케이션만 접근 가능한 안전 장치(Secure Element, SE)를 포함할 수 있다. 안전 장치(SE)는 다른 하드웨어 구성과 물리적으로 분리(isolate)되도록 구성될 수 있다. 일 실시예에서, 디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터는 안전 장치에 설치 및 저장될 수 있다. 일 실시예에서, 안전 장치는 embedded Secure Element(이하, eSE), Universal integrated Circuit Card(이하, UICC), Secure Digital Card(이하, SD Card) 등을 포함할 수 있다.
프로세서(130)는 전자 디바이스(100)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(130)는 디지털 키 프로비저닝을 수행하도록 전자 디바이스(100)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(130)는 메모리(120)에 저장된 프로그램을 실행시키거나, 메모리(120)에 저장된 파일을 읽어오거나, 새로운 파일을 메모리(120)에 저장할 수도 있다. 일 실시예에서, 메모리(120)는 안전 장치일 수 있다.
일 실시예에서, 프로세서(130)는 메모리(120)에 저장된 프로그램을 실행함으로써, 타겟 디바이스와 근거리 통신을 수행하여, 타겟 디바이스에 대한 기기 인증을 수행하고, 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하며, 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하도록 제어할 수 있다. 프로세서(130)는 이와 같은 디지털 키 프로비저닝을 수행하기 위하여, 등록 안전 장치 애플리케이션(Registration-SE Application), 디지털 키 서비스 안전 장치 애플리케이션(Digital Key Service-SE Application), 키 저장 안전 장치 애플리케이션(Key Storage-SE Application )을 포함하는 안전 장치(Secure Element, 이하 SE) 등을 실행할 수 있다. 나아가, 프로세서(130)는 및 안전 장치 프레임워크(SE Frame work) 또는 안전 장치 OS(Operation system) 등을 실행할 수도 있다. 이에 대해서는 아래 도 3과 관련된 설명에서 자세히 설명하도록 한다.
일 실시예에서, 프로세서(130)는 사용자 정보 획득 시, 통신부(110)를 제어하여 타겟 디바이스로부터 사용자 정보를 수신할 수 있다. 일 실시예에 따르면, 프로세서(130)는 사용자로부터 직접 사용자 정보를 입력 받는 것이 아니라, 타겟 디바이스로부터 사용자 정보를 수신함으로써, 온라인(on-line) 사용자 검증 과정에서 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄일 수 있다.
프로세서(130)는 타겟 디바이스와 근거리 통신을 수행하여 타겟 디바이스에 대한 기기 인증을 수행 시, 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환하도록 제어할 수 있다. 이때, 프로세서(130)는 전자 디바이스(100)의 근거리 통신 모듈을 제어하여 타겟 디바이스와 근거리 통신을 수행할 수 있다. 여기서, 근거리 통신은 NFC 통신을 포함할 수 있다. 다만, 이에 한정되지 않고, 다양한 근거리 통신 방법을 사용할 수 있다. 본 개시에 따르면, 전자 디바이스(100)와 타겟 디바이스가 근거리 통신을 수행할 수 있을 정도로 가까운 위치에 있는 경우에 상호 간 기기 인증을 수행함으로써, 전자 디바이스(100)와 타겟 디바이스 상호 간 기기 인증 시, 외부 장치의 개입에 따른 보안 위험(security risk)을 최소화 할 수 있다.
또한, 프로세서(130)는 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 타겟 디바이스의 식별 정보(예를 들어, 타겟 디바이스가 자동차인 경우, VIN 번호)를 포함하는 디지털 키 서비스 접근 권한 요청을 수신하도록 제어할 수 있다. 또한, 프로세서(130)는 수신한 디지털 키 서비스 접근 권한 요청을 기초로, 사용자 정보, 타겟 디바이스의 식별 정보, 타겟 디바이스의 인증서 정보 및 전자 디바이스의 안전 장치(SE)의 식별 정보 중 적어도 하나 이상을 포함하는 디지털 키 서비스 접근 권한 요청을 포함하는 디지털 키 서비스 접근 권한 확인 요청을 서버로 전송하도록 제어할 수 있다. 이때, 서버로 전송되는 디지털 키 서비스 접근 권한 확인 요청은 타겟 디바이스로부터 수신한 디지털 키 서비스 접근 권한 요청을 기초로 생성될 수 있다.
일 실시예에서, 프로세서(130)는 전자 디바이스(100)가 네트워크에 연결된 상태가 아닌 경우, 서버에 전송할 정보를 메모리(120)에 저장하였다가, 전자 디바이스(100)가 네트워크에 연결된 후, 저장된 정보를 서버로 전송할 수 있다. 예를 들어, 프로세서(130)는 전자 디바이스(100)가 디지털 키 서비스 접근 권한 확인 요청 전송 시, 네트워크에 연결된 상태가 아닌 경우, 타겟 디바이스의 인증서 정보, 타겟 디바이스의 식별 정보 등을 전자 디바이스에 저장한 후, 전자 디바이스(100)가 다시 네트워크에 연결된 후, 해당 정보를 서버에 전송하여 타켓 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 즉, 프로세서(130)는 전자 디바이스(100)의 네트워크 상태에 따라 타켓 디바이스의 디지털 키 서비스 접근 권한을 실시간으로 검증하거나 차후에 검증을 진행할 수 있다. 또한, 프로세서(130)는 전자 디바이스(100)가 타겟 디바이스(10)의 인증서를 검증할 수 있는 정보를 저장하고 있는 경우, 서버가 아닌 전자 디바이스(100)에서 자체적으로 로컬 검증을 수행할 수 있다. 예를 들어, 전자 디바이스(100)에 타겟 디바이스(10)의 인증서를 검증할 수 있는 상위 인증서를 저장하고 있는 경우, 프로세서(130)는 상위 인증서를 이용하여 타겟 디바이스(10)의 인증서에 대한 검증을 수행할 수 있다.
일 실시예에서, 프로세서(130)는 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 서버로부터 타겟 디바이스의 접근 권한 확인을 위한 액세스 토큰(Access Token)을 수신하여 저장하도록 제어할 수 있다. 액세스 토큰은, 서버가 생성한 임의의 값(random value) 및 서버의 프라이빗 키(Private Key)로 서명된 인증서 정보 중 적어도 하나를 포함할 수 있다. 이러한 액세스 토큰은 서버로 전송되는 디지털 키 서비스 접근 권한 확인 요청에 대응하여 수신될 수 있다.
일 실시예에서, 프로세서(130)는 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시, 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 서버로부터 타겟 디바이스의 퍼블릭 키(public key)를 이용하여 암호화된 액세스 토큰을 수신하여, 타겟 디바이스로 전송하도록 제어할 수 있다. 이는 타겟 디바이스에 디지털 키 서비스 접근이 승인되었다는 것을 알려주기 위한 과정이다.
프로세서(130)는 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장 시, 타겟 디바이스로부터 암호화된 액세스 토큰을 복호화 한 정보 및 디지털 키 설정 정보 중 적어도 하나 이상을 포함하는 해쉬 토큰(Hashed Token)을 수신할 수 있다. 프로세서(130)는 저장된 액세스 토큰을 이용하여 해쉬 토큰을 검증하며, 검증 결과에 따라 디지털 키를 생성하도록 제어할 수 있다.
일 실시예에 따르면, 디지털 키 생성 과정에서 외부로부터의 공격에 따른 보안 위험을 줄일 수 있어, 보다 신뢰성 높은 디지털 키를 제공할 수 있다.
다만, 전자 디바이스(100)의 구성이 도 2에 도시된 구성들로 한정되는 것은 아니며, 전자 디바이스(100)는 통신부(110), 메모리(120) 및 프로세서(130) 외에 다양한 다른 구성들을 포함할 수 있다. 예를 들어, 위에서 설명한 것과 같이, 전자 디바이스(100)는 입력부를 더 포함할 수도 있다.
입력부(미도시)는 전자 디바이스(100)를 제어하기 위한 사용자 입력을 수신할 수 있다. 입력부는 사용자의 터치를 수신하는 터치 패널, 사용자의 푸시 조작을 수신하는 버튼, 사용자의 회전 조작을 수신하는 휠, 키보드(key board), 및 돔 스위치 (dome switch) 등을 포함하는 사용자 입력 디바이스를 포함할 수 있으나 이에 제한되지 않는다. 일 실시예에서, 프로세서(130)는 입력부를 제어하여 사용자 정보를 수신할 수 있다. 나아가, 프로세서(130)는 사전에 저장되어 있는 사용자 정보를 활용할 수도 있다.일 실시예에 따르면, 타겟 디바이스에 사용자 정보를 입력할 수 없는 입력부가 없는 경우 또는 타겟 디바이스에 입력부가 있더라도 사용자 편의성을 위해서 전자 디바이스(100)의 입력부를 통해 사용자 정보를 입력 받을 수 있다.
일 실시예에서, 입력부를 통해 사용자 정보를 수신한 경우, 프로세서(130)는 사용자 정보를 이용하여 타겟 디바이스와 사용자 검증을 수행할 수 있다. 그 후, 프로세서(130)는 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 보다 구체적으로, 프로세서(130)는 사용자 검증 결과를 기반으로 타겟 디바이스의 인증서를 서버에 전송하여 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 일 실시예에 따르면, 입력부를 통해 사용자 정보를 수신한 경우, 타겟 디바이스를 통해 사용자를 인증하고, 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다.
도 3은 일 실시예에 따른 전자 디바이스의 동작 방법을 설명하기 위한 도면이다.
도 3을 참조하면, 서비스 제공자 서버(220), 디지털 키 서비스 매니저 서버(210), 전자 디바이스(100) 및 타겟 디바이스(10)가 도시된다.
서비스 제공자(Service Provider) 서버(220)는 디지털 키 서비스를 사용자(1)에게 제공하고자 하는 서비스 제공자의 서버이다. 서비스 제공자는, 예를 들어, 자동차, 호텔, 집, 빌딩 등과 관련된 서비스를 제공하는 사업자를 지칭하며, 주된 서비스에 따른 부가 서비스로 사용자(1)에게 디지털 키 서비스를 제공하고자 하는 사업자이다. 예를 들어, 자동차 회사는 자동차를 판매하고, 호텔, 집, 빌딩 회사는 호텔, 집, 빌딩 관련 서비스를 제공한다. 이러한 서비스 제공자는 문 개폐, 시동, 제어 등과 같은 액세스 기능을 위해 디지털 키 서비스를 제공할 수 있다.
서비스 제공자 서버(220)는 사용자(1)의 ID, 패스워드 와 같은 사용자 계정 정보, 판매 상품 또는 서비스 정보와 같은 사용자 정보 데이터베이스(221)를 포함할 수 있다. 예를 들어, 자동차 회사는 자동차를 판매하면 사용자(1)의 ID, 패스워드, 판매한 자동차 식별 번호, 디지털 키 서비스 사용 유무 등에 대한 정보를 저장할 수 있다.
디지털 키 서비스 매니저 서버(210)는 전자 디바이스(100)에 디지털 키를 안전하게 발급할 수 있는 기술 및 서비스를 제공한다. 예를 들어, 사용자(1)가 자동차를 구매하고, 전자 디바이스(100)에 디지털 키를 저장하고자 할 때, 유효한 사용자인지, 유효한 자동차인지 여부 등을 확인한 후, 전자 디바이스(100)의 안전 장치(Secure Element, 이하 SE)(131)에서 디지털 키를 생성하고 저장할 수 있는 권한을 부여하고, 안전 장치(131)에 대한 접근을 허락할 수 있다.
또한, 일 실시예에서, 디지털 키 서비스 매니저 서버(210)는 안전 장치(131)에서 구동되는 SE 애플리케이션(SE Application, 131_1, 131_2, 131_3)을 생성하고 관리할 수 있다.
전자 디바이스(100)는 안전 장치(131), 통신부(110)를 포함할 수 있다. 안전 장치(131)는 세 가지의 SE 애플리케이션, 즉, 등록 SE 애플리케이션(Registration-SE Application, 131_1), 디지털 키 서비스 SE 애플리케이션(Digital Key Service-SE Application, 131_2), 키 저장 SE 애플리케이션(Key Storage-SE Application, 131_3)과 안전 장치 OS/프레임워크(SE OS/Frame work, 131_4)를 포함할 수 있다.
SE 애플리케이션(131_1, 131_2, 131_3)는 안전 장치(131)에서 구동되는 경량화 된 애플리케이션일 수 있다. 이러한 SE 애플리케이션(131_1, 131_2, 131_3)은 디지털 키 서비스 매니저가 제공하여 설치될 수도 있고, 전자 디바이스(100)에 선 탑재되어 있을 수도 있다.
디지털 키 발급을 받는 전체 절차를 디지털 키 프로비저닝이라 하며, 3 단계로 구분 될 수 있다. 각 단계에 따라 사용되는 SE 애플리케이션(131_1, 131_2, 131_3)이 달라질 수 있다. 위에서 설명한 3 단계는, 디지털 키 서비스 등록 단계, 디지털 키 서비스 생성 단계 및 디지털 키 저장 단계를 포함할 수 있다.
등록 SE 애플리케이션(131_1)은 디지털 키 서비스 등록에 사용되는 SE 애플리케이션이다. 예를 들어, 전자 디바이스(100)의 통신부(110)와 타겟 디바이스(10)의 통신부(10_3)는 서로 통신하여 디지털 서비스를 위한 등록 과정을 수행할 수 있다. 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 전자 디바이스(100)와 타겟 디바이스(10)가 서로 인가된 디바이스인지 여부를 판단한다. 또한, 등록 SE 애플리케이션(131_1)은 사용자 정보를 획득할 수 있다. 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 타겟 디바이스로부터 사용자 정보를 수신할 수도 있고, 또는 전자 디바이스(100)의 입력부를 통해 사용자 정보를 수신할 수도 있다. 나아가, 사전에 저장되어 있는 사용자 정보를 활용할 수도 있다. 전자 디바이스(100)에는 사용자 정보를 수신하기 위한 별도의 사용자 애플리케이션이 저장 및 설치될 수 있다. 등록 SE 애플리케이션(131_1)은 타겟 디바이스(10)로부터 디지털 키 서비스 접근 권한을 확인 요청을 수신하여 디지털 키 서비스 매니저 서버(210)로 전송할 수 있다.
디지털 키 서비스 SE 애플리케이션(131_2)은 디지털 키 서비스 등록 과정을 통과한 경우, 디지털 키를 생성하고 전달하는 역할을 수행한다. 키 저장 SE 애플리케이션(131_3)은 생성된 디지털 키를 타겟 디바이스(10)별로 안전하게 분리하여 저장하는 역할을 수행한다.
안전 장치 OS/프레임워크(131_4)는 안전 장치(131)에 구동되는 모든 애플리케이션의 전반적인 동작을 제어한다. 예를 들어, SE 애플리케이션(131_1, 131_2, 131_3)의 상태, 권한 정보 등을 관리할 수 있으며, SE 애플리케이션(131_1, 131_2, 131_3) 간 통신을 제어 및 관할할 수 있다.
전자 디바이스(100)의 통신부(110)는 예를 들어, 차량과 전자 디바이스(100) 간에 신호를 송수신하기 위해 사용되는 근거리 통신 모듈(short range communication 모듈)을 포함할 수 있다. 통신부(110)는 NFC 모듈을 포함하여, NFC를 통해 타겟 디바이스(10)와 전자 디바이스(100) 간에 신호를 송수신할 수 있다.
위 설명에서는 통신부(110)가 NFC 모듈인 경우를 가정하였으나, 이는 일 예에 불과하며, 이에 한정되지 않고, 블루투스, 와이파이, 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 단거리 통신 방식들이 사용될 수 있다.
타겟 디바이스(10)는 서비스 제공자 가 사용자(1)에게 판매하는 상품 및 서비스에 상응하는 엔티티(entity)이다. 예를 들어, 타겟 디바이스(10)는 자동차, 호텔, 집, 빌딩 등의 게이트 일 수 있다. 보다 구체적으로, 타겟 디바이스(10)는 자동차에서 차량 도어, 트렁크 게이트뿐 만 아니라 시동 및 차량 제어를 위한 액세스 게이트일 수 있다.
나아가, 타겟 디바이스(10)는 유저 인터페이스(10_1), 안전 장치(10_2), 통신부(10_3), 사용자 식별 모듈(10_4) 등을 포함할 수 있다.
유저 인터페이스(10_1)는 사용자 입력을 수신한다. 예를 들어, 자동차에서 유저 인터페이스(10_1)는 Head Unit을 포함할 수 있으며, 사용자(1)의 ID 및 패스워드를 입력 받을 수 있다. 이러한 사용자의 계정 정보는 서비스 제공자 서버(220)의 사용자 정보 데이터베이스(221)와 비교를 통해 사용자 검증에 사용될 수 있다. 타겟 디바이스(10)에 포함된 안전 장치(10_2)는 SE 애플리케이션(10_2_1)을 포함한다.
SE(10_2)는 타겟 디바이스(10)의 SE 또는 그와 유사한 안전 장치이다. SE 애플리케이션(10_2_1)은 SE(10_2)에 구동되는 경량화 된 애플리케이션일 수 있고, SE 애플리케이션(10_2_1) 또는 그와 유사한 프로그램 단위일 수 있다. SE 애플리케이션(10_2_1)은 전자 디바이스(100)의 SE 애플리케이션(131_1, 131_2, 131_3)과 통신할 수 있다. 예를 들어, 디지털 키를 발급, 문 개폐 및 시동 시, 타겟 디바이스(10)의 SE 애플리케이션(10_2_1)과 전자 디바이스(100)의 SE 애플리케이션(131_1, 131_2, 131_3)은 서로 통신하여 디지털 키 프로비저닝 절차를 수행할 수 있다.
통신부(10_3)는 전자 디바이스(100)와 디지털 키 서비스 매니저 서버(210) 간에 신호를 송신 및/또는 수신하기 위해 사용되는 통신 모듈을 포함할 수 있다. 또한, 전자 디바이스(100)와 타겟 디바이스(10) 간에 신호를 송신 및/또는 수신하기 위해 사용되는 근거리 통신 모듈을 포함할 수도 있다. 일 실시예에서, 통신부(10_3)는 NFC 모듈을 포함하여, NFC를 통해 타겟 디바이스(10)와 전자 디바이스(100) 간에 신호를 송수신할 수 있다.
위 설명에서는 통신부(10_3)가 NFC 모듈을 포함하는 것으로 설명하였으나, 이는 일 예에 불과하며, 이에 한정되지 않고, 블루투스, 와이파이, 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신 방식들이 사용될 수 있다.
사용자 식별 모듈(10_4)은 전자 디바이스(100)로부터 사용자 정보를 수신하여 유효한 사용자인지 여부를 확인할 수 있다. 이를 위하여, 사용자 식별 모듈(10_4)은 서비스 제공자 서버(220)에 저장된 사용자 정보 데이터 베이스(221)를 이용할 수 있다. 보다 구체적으로, 사용자 식별 모듈(10_4)은 서비스 제공자 서버(220)에 접속하여 사용자 정보 데이터 베이스(221)에 억세스 하거나, 사용자 확인에 필요한 정보를 다운로드 할 수도 있다. 상술한 바와 같이, 사용자 정보 데이터 베이스(221)는 사용자 계정 및 구매정보 데이터 베이스를 포함할 수 있다. 나아가, 사용자 확인에 필요한 정보는 사용자가 타겟 디바이스를 구매 시, 서비스 제공자 측에서 타겟 디바이스에 탑재하여 출고할 수도 있다.
일 실시예에서, 사용자 확인에 필요한 정보는 기 등록된 사용자 ID, 패스워드, 타겟 디바이스(10)의 식별 번호, 사용자 이름, One Time Passcode(OTP), PIN 번호, 음성 명령, 생체 인식 정보, GPS 정보 등을 포함할 수 있다. 이때, 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄이기 위해서 TUI(Trusted UI)나 사용자 생체 인증과 같은 기능이 추가될 수 있다.
일 실시예에서, 사용자 식별 모듈(10_4)은 전자 디바이스(100)로부터 사용자 정보를 수신하는 경우에 사용될 수 있다. 또한, 타겟 디바이스(10)가 직접 사용자로부터 사용자 정보를 입력 받는 경우에는 생략될 수도 있다.
위에서 설명한 각 장치들의 구성은 도 3에 도시된 구성들로 한정되는 것은 아니며, 일부가 생략되거나 다른 다양한 다른 구성들을 포함할 수도 있다.
도 4는 일 실시예에 따른 전자 디바이스의 디지털 키 프로비저닝 수행 방법을 나타내는 순서도이다.
도 4에서는 위에서 설명한 내용과 중복되는 내용은 간략히 설명하도록 한다.
410 단계에서, 전자 디바이스(100)는 타겟 디바이스와 근거리 통신을 수행하여 타겟 디바이스에 대한 기기 인증을 수행한다. 일 실시예에서, 전자 디바이스(100)는 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환할 수 있다.
420 단계에서, 전자 디바이스(100)는, 사용자 정보를 획득하여 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인한다. 일 실시예에서, 전자 디바이스(100)는 타겟 디바이스로부터 사용자 정보를 수신할 수 있다. 일 실시예에 따르면, 프로세서(130)는 사용자로부터 직접 사용자 정보를 입력 받는 것이 아니라, 타겟 디바이스로부터 사용자 정보를 수신함으로써, 온라인(on-line) 사용자 검증 과정에서 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄일 수 있다.
일 실시예에서, 전자 디바이스(100)는 입력부를 통해 사용자 정보를 수신할 수도 있다. 또한, 전자 디바이스(100)는 사용자 정보를 이용하여 타겟 디바이스와 사용자 검증을 수행할 수 있다. 그 후, 전자 디바이스(100)는 서버를 통해 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 보다 구체적으로, 전자 디바이스(100)는 사용자 검증 결과를 기반으로 타겟 디바이스의 인증서를 서버에 전송하여 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 일 실시예에 따르면, 타겟 디바이스에 사용자 정보를 입력할 수 없는 입력부가 없는 경우 또는 타겟 디바이스에 입력부가 있더라도 사용자 편의성을 위해서 전자 디바이스(100)의 입력부를 통해 사용자 정보를 입력 받을 수 있다.
일 실시예에서, 전자 디바이스(100)는 타겟 디바이스로부터 타겟 디바이스의 식별 정보를 포함하는 디지털 키 서비스 접근 권한 요청을 수신할 수 있다. 또한, 전자 디바이스(100)는 사용자 정보, 타겟 디바이스의 식별 정보, 타겟 디바이스의 인증서 정보 및 전자 디바이스의 안전 장치(Secure Element, SE)의 식별 정보 중 적어도 하나 이상을 포함하는 디지털 키 서비스 접근 권한 확인 요청을 서버로 전송할 수 있다.
일 실시예에서, 전자 디바이스(100)는 네트워크에 연결된 상태가 아닌 경우, 서버에 전송할 정보를 메모리(120)에 저장하였다가, 네트워크에 연결된 후, 저장된 정보를 서버로 전송할 수 있다. 예를 들어, 전자 디바이스(100)는 디지털 키 서비스 접근 권한 확인 요청 전송 시, 네트워크에 연결된 상태가 아닌 경우, 타겟 디바이스의 인증서 정보, 타겟 디바이스의 식별 정보 등을 저장한 후, 다시 네트워크에 연결된 후, 해당 정보를 서버에 전송하여 타켓 디바이스의 디지털 키 서비스 접근 권한을 확인할 수 있다. 즉, 전자 디바이스(100)의 네트워크 상태에 따라 타켓 디바이스의 디지털 키 서비스 접근 권한을 실시간으로 검증하거나 차후에 검증을 진행할 수 있다.
나아가, 전자 디바이스(100)는 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 서버로부터 타겟 디바이스의 접근 권한 확인을 위한 액세스 토큰을 수신하여 저장할 수 있다. 여기서, 액세스 토큰은, 서버가 생성한 임의의 값 및 서버의 프라이빗 키로 서명된 인증서 정보 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 전자 디바이스(100)는 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 서버로부터 타겟 디바이스의 퍼블릭 키(public key)를 이용하여 암호화된 액세스 토큰을 수신하고, 암호화된 액세스 토큰을 타겟 디바이스로 전송할 수 있다.
430 단계에서, 전자 디바이스(100)는, 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장한다. 일 실시예에서, 전자 디바이스(100)는 타겟 디바이스로부터 암호화된 액세스 토큰을 복호화 한 정보 및 디지털 키 설정 정보 중 적어도 하나 이상을 포함하는 해쉬 토큰(Hashed Token)을 수신하고, 저장된 액세스 토큰을 이용하여 해쉬 토큰을 검증하며, 검증 결과 따라 디지털 키를 생성할 수 있다.
도 5 및 도 6은 일 실시예에 따른 디지털 키 프로비저닝 수행 방법을 구체화한 순서도이다.
도 5 및 도 6을 참조하면, 일 실시예에 따른 디지털 키 프로비저닝 수행 방법에는 타겟 디바이스(10), 전자 디바이스(100), 디지털 키 서비스 매니저 서버(210), 서비스 제공자 서버(220)가 참여한다.
먼저, 511 단계에서, 타겟 디바이스(10)와 전자 디바이스(100)를 근거리 통신이 가능한 거리에 위치시킨다. 예를 들어, 타겟 디바이스(10)의 NFC 리더(Reader)에 전자 디바이스(100)를 위치시킬 수 있다. 본 개시에 따르면, 전자 디바이스(100)와 타겟 디바이스(10)가 근거리 통신을 수행할 수 있을 정도로 가까운 위치에 있는 경우에 상호 간 기기 인증을 수행함으로써, 전자 디바이스(100)와 타겟 디바이스(10) 상호 간 기기 인증 시, 외부 장치의 개입에 따른 보안 위험(security risk)을 최소화 할 수 있다.
그 후, 513 단계에서, 전자 디바이스(100)와 타겟 디바이스(10)가 근거리 통신을 시작한다. 예를 들어, 전자 디바이스(100)와 타겟 디바이스(10)가 페어링 모드(Pairing Mode)로 진입하여 페어링을 수행할 수 있다. 이때, 페어링 모드는 전자 디바이스(100) 및/또는 타겟 디바이스(10)에 사용자의 외부 입력을 수신함으로써 수행될 수 있다.
515 단계에서, 전자 디바이스(100)와 타겟 디바이스(10)는 통신을 시작한다. 보다 구체적으로, 타겟 디바이스(10)는 전자 디바이스(100)의 등록 SE 애플리케이션(131_1)과 통신 세션, 예를 들어, NFC 세션을 통해 연결될 수 있다. 그 후, 전자 디바이스(100)와 타겟 디바이스(10)는 상호간 기기 인증을 수행할 수 있고, 나아가, 인증서를 교환할 수 있다. 여기서, 상호간 기기 인증은 예를 들어, 널리 알려진 공개키 기반구조(Public Key Infrastructure: PKI)에 기반한 인증서를 이용함으로써, 인증 대상이 제공한 인증서를 검증하고, 검증된 인증서를 보관하는 동작 등을 포함할 수 있다.
519 단계에서, 전자 디바이스(100)는 사용자 정보를 획득한다. 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 타겟 디바이스(10)로부터 사용자 정보를 수신할 수도 있고, 또는 전자 디바이스(100)의 입력부를 통해 사용자 정보를 수신할 수도 있다. 나아가, 사전에 저장되어 있는 사용자 정보를 활용할 수도 있다. 또한, 타겟 디바이스(10)로부터 사용자 정보를 수신하는 경우, 타겟 디바이스(10)는 타겟 디바이스(10)에 서비스 제공자가 사전에 저장한 암호화 정보를 활용하여 사용자 확인용 정보를 암호화하고, PKI 인증서 등을 사용하여 서명하는 동작 등을 수행할 수 있다.
전자 디바이스(100)의 입력부를 통해 사용자 정보를 수신하거나 사전에 저장되어 있는 사용자 정보를 활용하는 경우, 선택적으로 520 단계를 수행하여, 타겟 디바이스(10)와 전자 디바이스(100) 간에 사용자 검증을 수행할 수 있다.
520 단계에서, 타겟 디바이스(10)는 유저 인터페이스(10_1), 예를 들어, 터치스크린과 같은 장치를 통하여 사용자에게 직접 사용자 확인용 정보를 입력 받거나, 사전에 저장되어 있는 정보를 활용할 수 있다. 타겟 디바이스(10)는 사용자 검증을 수행할 수 있는 사용자 식별 모듈(10_4)을 이용하여 전자 디바이스(100)의 사용자 정보와 타겟 디바이스(10)의 사용자 확인용 정보를 비교할 수 있다. 여기서, 사용자 확인용 정보는 서비스 제공자 기 등록된 사용자 ID, 패스워드, 타겟 디바이스(10)의 식별 번호, 사용자 이름, One Time Passcode(OTP), PIN 번호, 음성 명령, 생체 인식 정보, GPS 정보 등을 포함할 수 있다. 이때, 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄이기 위해서 TUI(Trusted UI)나 사용자 생체 인증과 같은 기능이 추가될 수 있다. 사용자 식별 모듈(10_4)은 서비스 제공자 서버(220)에 접속하여 사용자 정보 데이터 베이스(221)에 억세스 하거나, 사용자 확인에 필요한 정보를 다운로드 할 수도 있다.
그 후, 521 단계에서 타겟 디바이스(10)는 전자 디바이스(100)에 디지털 키 서비스 접근 권한을 요청한다. 보다 구체적으로, 타겟 디바이스(10)는 등록 SE 애플리케이션(131_1)로 디지털 키 서비스 접근 권한을 요청을 전송할 수 있다. 여기서, 서비스 접근 권한 요청은 사용자 확인용 정보와 타겟 디바이스(10)의 식별 번호를 포함할 수 있다. . 일 실시예에 따르면, 프로세서(130)는 사용자로부터 직접 사용자 정보를 입력 받는 것이 아니라, 타겟 디바이스로부터 사용자 정보를 수신함으로써, 온라인(on-line) 사용자 검증 과정에서 중간자의 악의적인 공격(Man In The Middle Attack)을 통해 사용자 정보가 탈취될 위험을 줄일 수 있다.
523 단계에서 전자 디바이스(100)는 디지털 키 서비스 매니저 서버(210)로 서비스 접근 권한 확인 요청을 송신한다. 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 디지털 키 서비스 매니저 서버(210)로 서비스 접근 권한 확인 요청을 송신할 수 있다. 여기서, 서비스 접근 권한 확인 요청은 타겟 디바이스(10)로부터 수신한 사용자 확인용 정보, 타겟 디바이스(10)의 인증서, 타겟 디바이스(10)의 식별 번호, 전자 디바이스(100)의 SE의 ID 등을 포함할 수 있다.
그 후, 525 단계에서 디지털 키 서비스 매니저 서버(210)는 서비스 제공자 서버(220)로 사용자 확인 요청을 송신한다. 여기서, 사용자 확인 요청은 사용자 확인용 정보, 타겟 디바이스(10)의 인증서 등을 포함할 수 있다. 나아가, 사용자 확인 요청은 타겟 디바이스(10) 검증 요청을 포함할 수도 있다. 일 실시예에서, 디지털 키 서비스 매니저 서버(210)는 사용자 확인 요청 시, 서비스 제공자 서버(220)에 타겟 디바이스(10)의 확인을 추가적으로 요청할 수 있다. 특히, 전자 디바이스에서 사용자 정보를 수신하여 타겟 디바이스(10)와 사용자 검증을 수행한 경우(520 단계를 수행한 경우), 타겟 디바이스(10) 검증을 요청할 수 있다. 보다 구체적으로, 서비스 제공자 서버(220)는 타겟 디바이스(10)의 인증서에 대한 확인을 서비스 제공자 서버(220)에 요청할 수도 있고, 디지털 키 서비스 매니저 서버(210)가 타겟 디바이스(10)의 인증서를 검증할 수 있는 상위 인증서를 가지고 있는 경우에는 자체적으로 검증을 수행할 수도 있다. 또한, 전자 디바이스(100)가 타겟 디바이스(10)의 인증서를 검증할 수 있는 정보를 저장하고 있는 경우, 전자 디바이스(100)는 서버가 아닌 전자 디바이스(100)에서 자체적으로 로컬 검증을 수행할 수 있다. 예를 들어, 전자 디바이스(100)에 타겟 디바이스(10)의 인증서를 검증할 수 있는 상위 인증서를 저장하고 있는 경우, 전자 디바이스(100)는 상위 인증서를 이용하여 타겟 디바이스(10)의 인증서에 대한 검증을 수행할 수 있다.
디지털 키 서비스 매니저 서버(210)로부터 사용자 확인 요청을 수신한 서비스 제공자 서버(220)는 527 단계에서 사용자를 검증한다. 여기서, 사용자 검증은 사전에 서비스 제공자 서버(220)에 등록되어 있는 사용자 정보와 수신한 사용자 정보가 일치하는지 판단하는 동작을 포함할 수 있다. 또한, 검증 동작은 등록된 사용자 ID 검증, 등록된 사용자 비밀번호 검증, 타겟 디바이스(10) 식별 번호의 검증, 사용자 이름의 검증, OTP의 검증, PIN 번호의 검증, 음성 명령의 검증, 생체 인식 정보의 검증, GPS 정보에 기반한 위치 검증 등을 포함할 수 있다.
529 단계에서, 서비스 제공자 서버(220)는 사용자 검증 결과를 디지털 키 서비스 매니저 서버(210)로 송신한다. 여기서, 검증 결과는 검증 성공 여부에 대한 정보를 포함할 수 있다. 또한, 서비스 제공자 서버(220)는 전자 디바이스(100) 제조사와 사전 협의를 통하여 디지털 키 서비스 제공에 필요한 추가적인 정보 또는 소프트웨어를 전달할 수도 있다. 전달되는 소프트웨어는 예를 들어, 특수한 암호화 소프트웨어 일 수도 있다.
525 단계에서, 사용자 확인 요청이 타겟 디바이스(10) 확인 요청을 포함하는 경우, 서비스 제공자 서버(220)는 527 단계에서 타겟 디바이스(10)를 검증하여, 529 단계에서, 사용자 검증 결과와 함께 타겟 디바이스(10) 검증 결과를 디지털 키 서비스 매니저 서버(210)로 송신할 수 있다.
여기서, 타겟 디바이스(10) 확인은 사용자 확인과 함께 수행되는 것으로 설명하였으나, 이에 한정되지 않고, 별도의 과정으로 수행될 수도 있다. 예를 들어, 디지털 키 서비스 매니저 서버(210)는 사용자 확인 요청과 별도로 서비스 제공자 서버(220)에 타겟 디바이스(10) 확인 요청을 전송할 수 있다.
531 단계에서는 사용자 검증 결과가 성공을 나타내는 경우, 디지털 키 서비스 매니저 서버(210)가 전자 디바이스(100)로 서비스 활성화 요청을 송신한다. 보다 구체적으로, 디지털 키 서비스 매니저 서버(210)는 디지털 키 서비스 SE 애플리케이션(131_2)으로 서비스 활성화 요청을 송신할 수 있다. 여기서, 서비스 활성화 요청은 타겟 디바이스(10)의 서비스 요청에 대하여 서비스 접근 권한을 확인하는 용도로 사용될 액세스 토큰(Access Token)을 포함할 수 있다. 나아가, 선택적으로 액세스 토큰 관리를 위한 속성 정보를 포함할 수도 있다. 여기서, 액세스 토큰은 디지털 키 서비스 매니저 서버(210)가 생성한 임의의 값이거나, 디지털 키 서비스 매니저 서버(210)의 프라이빗 키(Private Key)로 서명된 인증서 등의 형태가 될 수 있다. 액세스 토큰 관리를 위한 속성 정보는 액세스 토큰이 일회성인지 여부를 나타내는 정보, 액세스 토큰이 유효한 시간 제약 정보 등을 포함할 수 있다.
533 단계에서 전자 디바이스(100)는 수신한 액세스 토큰을 저장하여 반영한다. 여기서, 액세스 토큰의 반영은 상기 액세스 토큰의 속성 정보에 기반하여, SE 애플리케이션 설정을 변경하는 동작을 포함할 수 있다. 이후 535 단계에서 전자 디바이스(100), 보다 구체적으로, 디지털 키 서비스 SE 애플리케이션(131_2)은 안전 장치 OS/프레임워크(131_4)에 SE 애플리케이션 상태를 "서비스 활성화" 상태로 변경 요청할 수 있다.
액세스 토큰이 533 단계에서 성공적으로 반영되고, 535 단계에서 애플리케이션 상태가 성공적으로 변경되면, 537 단계에서 디지털 키 서비스 SE 애플리케이션(131_2)은 디지털 키 서비스 매니저 서버(210)로 서비스 활성화 응답을 송신한다.
이후, 539 단계에서 디지털 키 서비스 매니저 서버(210)는 액세스 토큰을 타겟 디바이스(10)의 퍼블릭 키(Public Key)를 사용하여 암호화한다. 여기서, 퍼블릭 키는 타겟 디바이스(10)의 인증서로부터 획득할 수 있다. 그 후, 541 단계에서 디지털 키 서비스 매니저 서버(210)는 서비스 접근 권한 확인 요청에 대한 응답으로, 서비스 접근 권한 확인 응답을 등록 SE 애플리케이션(131_1)으로 송신한다. 여기서, 서비스 접근 권한 확인 응답은 암호화된 액세스 토큰을 포함할 수 있다.
543 단계에서 등록 SE 애플리케이션(131_1)은 서비스 접근 권한 요청에 대한 응답으로, 서비스 접근 권한 요청 응답을 타겟 디바이스(10)로 송신한다. 여기서 서비스 접근 권한 요청 응답은 암호화된 액세스 토큰을 포함한다.
그 후, 545 단계에서 타겟 디바이스(10)는 암호화된 액세스 토큰을 계산한다. 보다 구체적으로, 암호화된 액세스 토큰을 타겟 디바이스(10)의 프라이빗 키(Private Key)로 복호화하여 액세스 토큰을 검출한다.
547 단계에서, 타겟 디바이스(10)는 디지털 키 생성에 활용될 조건을 포함하는 디지털 키 설정(Digital Key Configuration)을 생성하고, 디지털 키 설정 과 검출된 액세스 토큰을 해쉬(Hash)함으로써 해쉬 토큰(Hashed Token)을 생성한다. 여기서, 디지털 키 설정은 예를 들어, 디지털 키를 생성할 때 사용할 알고리즘 정보, 타겟 디바이스(10) 식별 정보, 타겟 디바이스(10)에서 생성한 디지털 키 용 퍼블릭 키, 디지털 키 속성 정보 등과 같은 정보를 포함할 수 있다. 디지털 키 속성 정보는 디지털 키의 유효 시간, 사용 반경 등을 포함할 수 있다. 타겟 디바이스(10)가 자동차인 경우, 자동 운행 거리, 자동차 운행 가능 지역에 관련된 정보, 예를 들어, 지오 펜싱(Geo fencing), 특정 지역 내에서만 운행 가능함을 나타내는 제한 정보, 자동차 속성, 최대 속도 등과 같은 자동차 속성과 문 열기, 트렁크 열기, 시동 걸기 등과 같은 자동차 사용 권한 등을 포함할 수 있다.
그 후, 549 단계에서, 타겟 디바이스(10)는 디지털 키 설정과 해쉬 토큰을 포함하는 디지털 키 생성 요청을 전자 디바이스(100), 보다 구체적으로, 등록 SE 애플리케이션(131_1)으로 송신한다.
551 단계에서 전자 디바이스(100), 보다 구체적으로, 등록 SE 애플리케이션(131_1)은 수신한 디지털 키 생성 요청을 디지털 키 서비스 SE 애플리케이션(131_2)으로 전달하기 위해, 먼저 안전 장치 OS/프레임워크(131_4)에 전달한다. 그 후, 553 단계에서 안전 장치 OS/프레임워크(131_4)는 디지털 키 서비스 SE 애플리케이션(131_2)의 상태가 디지털 키 생성 서비스가 제공 가능한 상태인지 확인한다. 여기서, 서비스 제공 가능한 상태는 Service Activated, Service Applicable 등 다양한 상태로 표시될 수 있다.
555 단계에서는 551 단계의 결과에 따라 디지털 키 서비스 SE 애플리케이션(131_2)이 디지털 키 생성 서비스가 제공 가능한 상태임이 확인되면, 안전 장치 OS/프레임워크(131_4)는 전달 받은 디지털 키 생성 요청을 디지털 키 서비스 SE 애플리케이션(131_2)에게 전달한다.
557 단계에서 디지털 키 서비스 SE 애플리케이션(131_2)은 전달받은 디지털 키 생성 요청으로부터 디지털 키 설정과 해쉬 토큰을 검출한다. 그 후, 디지털 키 설정과 디지털 키 서비스 매니저 서버(210)로부터 수신하여 저장하고 있는 액세스 토큰을 해쉬한 결과 값을 수신한 해쉬 토큰과 비교하여 검증한다.
해쉬 토큰의 검증이 성공하면, 559 단계에서 디지털 키 서비스 SE 애플리케이션(131_2)은 디지털 키를 생성한다. 여기서, 디지털 키 생성은 디지털 키 설정에 기반한 디지털 키의 생성 동작 등을 포함할 수 있다. 이러한 과정을 통해 생성된 디지털 키는 타겟 디바이스(10)별로 분리된 영역인 키 저장 SE 애플리케이션(131_3)에 저장된다.
561 단계에서, 디지털 키 서비스 SE 애플리케이션(131_2)은 디지털 키 생성 서비스 수행 결과를 포함하여 디지털 키 생성 발급 요청 응답을 안전 장치 OS/프레임워크(131_4)로 송신한다. 여기서 디지털 키 생성 서비스 수행 결과는 생성된 디지털 키, 디지털 키 속성 정보, 디지털 키 서비스 SE 애플리케이션(131_2) 서명 등을 포함할 수 있다.
이후, 563 단계에서 안전 장치 OS/프레임워크(131_4)는 수신한 디지털 키 발급 요청 응답을 등록 SE 애플리케이션(131_1)으로 송신한다. 등록 SE 애플리케이션(131_1)은 565 단계에서, 수신한 디지털 발급 요청 응답을 타겟 디바이스(10)로 송신한다.
567 단계에서 디지털 키 서비스 SE 애플리케이션(131_2)은 안전 장치 OS/프레임워크(131_4)로 애플리케이션의 상태를 변경하도록 요청한다. 보다 구체적으로, 애플리케이션의 상태를 서비스 제공이 가능하지 않는 상태로 변경하도록 요청한다. 여기서, 서비스 제공이 가능하지 않는 상태는 디지털 키 생성 서비스가 제공이 가능하지 않은 상태를 나타내는 것으로, Service Deactivated, Service non-Applicable등 다양한 상태로 표시될 수 있다.
한편, 상술한 실시예는, 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터에 의해 판독 가능한 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 실시예에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 또한, 상술한 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 컴퓨터가 읽고 실행할 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있다.
컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 기록 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 포함할 수 있다. 컴퓨터 판독 가능 매체는 마그네틱 저장매체, 예를 들면, 롬, 플로피 디스크, 하드 디스크 등을 포함하고, 광학적 판독 매체, 예를 들면, 시디롬, DVD 등과 같은 저장 매체를 포함할 수 있으나, 이에 제한되지 않는다. 또한, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.
또한, 컴퓨터가 읽을 수 있는 복수의 기록 매체가 네트워크로 연결된 컴퓨터 시스템들에 분산되어 있을 수 있으며, 분산된 기록 매체들에 저장된 데이터, 예를 들면 프로그램 명령어 및 코드가 적어도 하나의 컴퓨터에 의해 실행될 수 있다.
이상과 첨부된 도면을 참조하여 본 개시의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (15)

  1. 통신부;
    디지털 키 프로비저닝(provisioning)을 수행하기 위한 프로그램 및 데이터를 저장하는 메모리; 및
    상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하고, 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하며, 상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하도록 제어하는 프로세서를 포함하는 전자 디바이스.
  2. 제1항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 획득 시, 상기 타겟 디바이스로부터 상기 사용자 정보를 수신하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  3. 제1항에 있어서,
    입력부를 더 포함하며,
    상기 프로세서는,
    상기 사용자 정보를 획득 시, 상기 입력부를 통해 상기 사용자 정보를 수신하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  4. 제3항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 이용하여 상기 타겟 디바이스와 사용자 검증을 수행하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  5. 제1항에 있어서,
    상기 프로세서는,
    상기 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행 시,
    상기 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  6. 제2항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시,
    상기 타겟 디바이스의 식별 정보를 포함하는 디지털 키 서비스 접근 권한 요청을 수신하고, 상기 사용자 정보, 상기 타겟 디바이스의 식별 정보, 상기 타겟 디바이스의 인증서 정보 및 상기 전자 디바이스의 안전 장치(Secure Element, SE)의 식별 정보 중 적어도 하나 이상을 포함하는 디지털 키 서비스 접근 권한 확인 요청을 서버로 전송하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  7. 제6항에 있어서,
    상기 프로세서는
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시,
    상기 전자 디바이스가 네트워크에 연결된 상태가 아닌 경우, 상기 타겟 디바이스의 식별 정보 및 상기 타겟 디바이스의 인증서 정보 등을 저장한 후, 상기 전자 디바이스가 다시 네트워크에 연결된 후, 저장한 정보를 상기 서버에 전송하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  8. 제6항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시,
    상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 접근 권한 확인을 위한 액세스 토큰(Access Tocken)을 수신하여 저장하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  9. 제8항에 있어서,
    상기 액세스 토큰은,
    상기 서버가 생성한 임의의 값(random value) 및 상기 서버의 프라이빗 키(Private Key)로 서명된 인증서 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 디바이스.
  10. 제8항에 있어서,
    상기 프로세서는,
    상기 사용자 정보를 획득하여 상기 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인 시,
    상기 타겟 디바이스의 디지털 키 서비스 접근이 승인되는 경우, 상기 서버로부터 상기 타겟 디바이스의 퍼블릭 키(public key)를 이용하여 암호화된 액세스 토큰을 수신하여, 상기 타겟 디바이스로 전송하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  11. 제10항에 있어서,
    상기 프로세서는,
    상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장 시,
    상기 타겟 디바이스로부터 상기 암호화된 액세스 토큰을 복호화 한 정보 및 디지털 키 설정 정보 중 적어도 하나 이상을 포함하는 해쉬 토큰(Hashed Token)을 수신하고, 상기 저장된 액세스 토큰을 이용하여 상기 해쉬 토큰을 검증하며, 상기 검증 결과에 따라 디지털 키를 생성하도록 제어하는 것을 특징으로 하는 전자 디바이스.
  12. 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하는 단계;
    사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계; 및
    상기 타겟 디바이스로부터 디지털 키 생성 요청에 따라 디지털 키를 생성하여 저장하는 단계를 포함하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  13. 제12항에 있어서,
    상기 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는,
    상기 타겟 디바이스로부터 상기 사용자 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  14. 제12항에 있어서,
    상기 사용자 정보를 획득하여 서버를 통해 상기 타겟 디바이스의 디지털 키 서비스 접근 권한을 확인하는 단계는,
    입력부를 통해 상기 사용자 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
  15. 제12항에 있어서,
    상기 타겟 디바이스와 근거리 통신을 수행하여 상기 타겟 디바이스에 대한 기기 인증을 수행하는 단계는,
    상기 타겟 디바이스와 상호 간 기기 인증을 수행하고, 인증서 정보를 교환하는 단계를 포함하는 전자 디바이스의 디지털 키 프로비저닝 수행 방법.
PCT/KR2019/002425 2018-03-05 2019-02-28 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법 WO2019172579A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201980017448.5A CN111868726A (zh) 2018-03-05 2019-02-28 电子设备和电子设备的数字钥匙供应方法
US16/970,152 US11503462B2 (en) 2018-03-05 2019-02-28 Electronic device and digital key provisioning method of electronic device
EP19763567.5A EP3734488A4 (en) 2018-03-05 2019-02-28 ELECTRONIC DEVICE AND METHOD FOR PROVIDING AN ELECTRONIC DEVICE DIGITAL KEY

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20180026051 2018-03-05
KR10-2018-0026051 2018-03-05
KR10-2018-0039344 2018-04-04
KR1020180039344A KR102511778B1 (ko) 2018-03-05 2018-04-04 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법

Publications (1)

Publication Number Publication Date
WO2019172579A1 true WO2019172579A1 (ko) 2019-09-12

Family

ID=67846819

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/002425 WO2019172579A1 (ko) 2018-03-05 2019-02-28 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법

Country Status (1)

Country Link
WO (1) WO2019172579A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935302A (zh) * 2020-08-20 2020-11-13 捷德(中国)科技有限公司 钥匙管理装置、方法和设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100463643B1 (ko) * 2004-08-03 2004-12-30 김능수 이동통신을 이용한 도어록의 디지털 키 전송시스템
KR20120117910A (ko) * 2005-06-23 2012-10-24 마이크로소프트 코포레이션 Nfc를 이용한 장치들의 무선 접속 권한 설정
KR20170071094A (ko) * 2015-12-15 2017-06-23 남양공업주식회사 사용자 단말, 사용자 단말을 구비한 스마트키 시스템 및 그의 제어방법
KR101757214B1 (ko) * 2017-03-20 2017-07-12 (주)케이스마텍 신뢰된 실행 환경 기반의 사용자 단말기를 이용한 차량 제어 방법 및 시스템
KR20170100173A (ko) * 2016-02-25 2017-09-04 (주)우주일렉트로닉스 근거리 무선통신을 이용한 도어락 제어 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100463643B1 (ko) * 2004-08-03 2004-12-30 김능수 이동통신을 이용한 도어록의 디지털 키 전송시스템
KR20120117910A (ko) * 2005-06-23 2012-10-24 마이크로소프트 코포레이션 Nfc를 이용한 장치들의 무선 접속 권한 설정
KR20170071094A (ko) * 2015-12-15 2017-06-23 남양공업주식회사 사용자 단말, 사용자 단말을 구비한 스마트키 시스템 및 그의 제어방법
KR20170100173A (ko) * 2016-02-25 2017-09-04 (주)우주일렉트로닉스 근거리 무선통신을 이용한 도어락 제어 시스템 및 방법
KR101757214B1 (ko) * 2017-03-20 2017-07-12 (주)케이스마텍 신뢰된 실행 환경 기반의 사용자 단말기를 이용한 차량 제어 방법 및 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3734488A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935302A (zh) * 2020-08-20 2020-11-13 捷德(中国)科技有限公司 钥匙管理装置、方法和设备
CN111935302B (zh) * 2020-08-20 2023-01-31 捷德(中国)科技有限公司 钥匙管理装置、方法和设备

Similar Documents

Publication Publication Date Title
WO2019225921A1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
WO2020218627A1 (ko) 차량용 디지털 키 공유 서비스 방법 및 시스템
KR102511778B1 (ko) 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
CN112214745B (zh) 经认证的外部生物特征读取器和验证设备
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
WO2015119417A1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
WO2020022700A1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
KR102124838B1 (ko) 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
KR102109981B1 (ko) 이기종 단말기에 적용이 가능한 하이브리드 보안환경 기반의 호텔용 스마트 키 서비스 방법 및 이를 위한 호텔용 스마트 키 관리시스템
US20240028672A1 (en) Terminal hardware configuration system
WO2020190099A1 (en) Electronic device for managing personal information and operating method thereof
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
WO2020045826A1 (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
WO2019172579A1 (ko) 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
WO2019147105A1 (ko) 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
KR20200089562A (ko) 공유된 키를 등록하기 위한 방법 및 장치
WO2022055301A1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
WO2020197283A1 (ko) 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치
WO2020091330A1 (ko) 이모빌라이저 토큰 관리 시스템
WO2014010875A1 (ko) 페어장치와 연동되는 애플리케이션 실행 및 결제방법, 이를 위한 디지털 시스템
WO2022119387A1 (en) Method, electronic device and server for performing user authentication
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
WO2023021968A1 (ja) 情報処理システム、第一管理装置、第二管理装置、及び、情報処理方法
WO2015030341A1 (ko) 가상 계정과 일회용 비밀번호를 이용하는 사용자 인증 장치 및 그 제어 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19763567

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019763567

Country of ref document: EP

Effective date: 20200728

NENP Non-entry into the national phase

Ref country code: DE