WO2020149536A1 - 공유된 디지털 키를 관리하기 위한 장치 및 방법 - Google Patents

공유된 디지털 키를 관리하기 위한 장치 및 방법 Download PDF

Info

Publication number
WO2020149536A1
WO2020149536A1 PCT/KR2019/017889 KR2019017889W WO2020149536A1 WO 2020149536 A1 WO2020149536 A1 WO 2020149536A1 KR 2019017889 W KR2019017889 W KR 2019017889W WO 2020149536 A1 WO2020149536 A1 WO 2020149536A1
Authority
WO
WIPO (PCT)
Prior art keywords
digital key
information
shared digital
request message
response message
Prior art date
Application number
PCT/KR2019/017889
Other languages
English (en)
French (fr)
Inventor
임태형
신인영
이덕기
이종효
정수연
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US17/423,643 priority Critical patent/US20220216987A1/en
Publication of WO2020149536A1 publication Critical patent/WO2020149536A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the disclosure relates to an apparatus and method for managing a shared digital key.
  • a digital key As personalized electronic devices such as smart phones and tablet PCs are spread, technologies for performing security, authentication, etc. using a digitized virtual key (ie, digital key) have been developed.
  • a digital key technology a technology in which a digital key is integrated into a mobile device, for example, a smart phone using a wireless communication technology such as NFC (Near Field Communication) has been developed.
  • NFC Near Field Communication
  • the user of the mobile device can open and close the door using a digital key that replaces the physical key.
  • a digital key that replaces the physical key.
  • users of mobile devices can use digital keys for access to and control of devices.
  • Various embodiments of the present disclosure provide an apparatus and method for managing a shared digital key.
  • a method of operating an electronic device includes receiving a response message to a request message for managing a shared digital key, and confirming information included in the received response message, And managing the shared digital key based on the identified information.
  • a method of operating a target device includes: checking information included in a request message for managing a shared digital key, and responding to the request message based on the verified information It may include generating, and transmitting the generated response message.
  • an electronic device includes: a communication unit that receives a response message to a request message for managing a shared digital key; And at least one processor that checks information included in the received response message and manages the shared digital key based on the confirmed information.
  • FIG. 1 is a view for explaining an environment to which a digital key is applied according to various embodiments of the present disclosure.
  • FIG. 2 is a view for explaining a system for implementing a service using a digital key according to various embodiments of the present disclosure.
  • FIG. 3 is a sequence diagram schematically illustrating a method of managing a shared digital key according to various embodiments of the present disclosure.
  • FIG. 5 is a flowchart illustrating an operation process of an electronic device according to various embodiments of the present disclosure.
  • FIG. 6 is a flowchart illustrating an operation process of a target device according to various embodiments of the present disclosure.
  • FIG. 7 is a sequence diagram for schematically illustrating a digital key management method initiated or triggered by an electronic device according to various embodiments of the present disclosure.
  • FIG. 8 is a sequence diagram for schematically illustrating a method for managing a digital key initiated or triggered by a target device according to various embodiments of the present disclosure.
  • FIG. 9 is a sequence diagram schematically illustrating a method for managing a digital key initiated or triggered by a first back-end server according to various embodiments of the present disclosure.
  • FIG. 10 is a sequence diagram schematically illustrating a method for managing digital keys initiated or triggered by a second back-end server according to various embodiments of the present disclosure.
  • FIG. 11 is a diagram illustrating a configuration of an electronic device according to various embodiments of the present disclosure.
  • FIG. 12 is a diagram illustrating a configuration of a target device according to various embodiments of the present disclosure.
  • FIG. 13 is a diagram illustrating a configuration of a security element according to various embodiments of the present disclosure.
  • a method of operating an electronic device includes receiving a response message to a request message for managing a shared digital key, and confirming information included in the received response message, And managing the shared digital key based on the identified information.
  • Some embodiments of the present disclosure can be represented by functional block configurations and various processing steps. Some or all of these functional blocks may be implemented with various numbers of hardware and/or software configurations that perform particular functions.
  • the functional blocks of the present disclosure can be implemented by one or more microprocessors, or by circuit configurations for a given function.
  • functional blocks of the present disclosure may be implemented in various programming or scripting languages.
  • the functional blocks can be implemented with algorithms running on one or more processors.
  • the present disclosure may employ conventional techniques for electronic environment setting, signal processing, and/or data processing.
  • connection lines or connection members between the components shown in the drawings are merely illustrative of functional connections and/or physical or circuit connections. In an actual device, connections between components may be represented by various functional connections, physical connections, or circuit connections that are replaceable or added.
  • FIG. 1 is a view for explaining an environment to which a digital key is applied according to various embodiments of the present disclosure.
  • the owner device 100, the user 1 of the owner device 100, and electronic devices 11 and 12 for performing access and control using digital keys stored in the owner device 100 ...) is disclosed.
  • the user 1 using the owner device 100 may be referred to as an owner.
  • the owner device 100 may include a personalized mobile device, but is not limited thereto, and may include various types of electronic devices.
  • the owner device 100 may include a smart phone, a tablet PC, a PC, a camera, and a wearable device.
  • the owner device 100 generates, deletes, and manages digital keys for accessing the electronic devices 11, 12, ... and controlling the electronic devices 11, 12, ... It is possible to perform authentication on the digital key.
  • the electronic devices 11, 12, ... may interact with the owner device 100 to perform an operation for generating a digital key, and may be controlled and accessed using the digital key.
  • the owner device 100 may store a digital key for interacting with the electronic device 11 mounted in a vehicle.
  • the owner device 100 may control various operations of the vehicle using the stored digital key.
  • the owner device 100 may use a digital key to open and close the door of the vehicle, start the vehicle, or control various devices mounted in the vehicle.
  • autonomous driving such as an automatic parking system.
  • the owner device 100 may store a digital key for interacting with the door lock 12.
  • the owner device 100 may open and close the door using the stored digital key.
  • the electronic device that can be controlled by the owner device 100 using a digital key is not limited to the example shown in FIG. 1, and digital key technology can be applied to various electronic devices.
  • digital key technology can be applied to various electronic devices.
  • the case where the owner device 100 interacts with the electronic device 11 mounted in a vehicle will be described as an example. However, the following description can also be applied when the owner device 100 interacts with various electronic devices other than the electronic device 11 of the vehicle.
  • FIG. 2 is a view for explaining a system for implementing a service using a digital key according to various embodiments of the present disclosure.
  • the owner device backend server 210, the target device backend server 220, the backend server 230 for another user's electronic device, the owner device 100, the first NFC (near field communication) reader (reader) 250-1, electronic device 11, second NFC reader 250-2, other user's electronic device 240, other user's digital keys 260-1, 260-2 and 260- 3) is shown.
  • the electronic device 11 may be referred to as a target device 11.
  • the service provider server is a server operated by a service provider who wants to provide digital key services to users.
  • the service provider refers to an operator providing a service related to a car, a hotel, a house, a building, etc., and may provide a digital key service to a user as an additional service according to the main service.
  • a car company sells cars, and a hotel, home, and building company provides hotel, home, and building related services.
  • the service provider server may be operated by an automobile company.
  • the service provider server may provide digital key services for access functions such as door opening, starting, and control.
  • the service provider server may include user account information such as user ID and password, and user information database such as sales product or service information. For example, when a car company sells a car, it can store information about a user's ID, password, car identification number sold, and whether a digital key service is used.
  • the owner device back-end server (or back-end server) 210 provides the owner device 100 with technologies and services that can safely issue and store digital keys.
  • the owner device backend server 210 may be, for example, a server operated by an original equipment manufacturer (OEM) of the owner device 100, or a server operated by a communication company providing a mobile communication service, or digitally. It may be a server operated by a service provider providing a key service.
  • OEM original equipment manufacturer
  • the owner device 100 may perform an authentication procedure.
  • the owner device 100 may perform an authentication procedure that checks whether the user 1 is a valid user or a valid vehicle, and the owner device backend server 210 can support such an authentication procedure. .
  • the target device backend server 220 may provide a digital key service associated with the target device.
  • the target device backend server 220 may provide a digital key service for access functions such as door opening, starting, and control.
  • the target device backend server 220 may be a server operated by a service provider who wants to provide a digital key service to a user. More specifically, it may be a server operated by the manufacturer of the target device 11.
  • the service provider may, for example, refer to a provider providing a service related to a car, a hotel, a house, a building, etc., and may provide a digital key service to a user as a bookkeeping service according to the main service.
  • the target device backend server 220 may be configured for each automobile company or hotel, house, building It can be run by the company.
  • the target device backend server 220 may include user account information such as a user ID and password, and a user information database such as sales product or service information.
  • user account information such as a user ID and password
  • a user information database such as sales product or service information.
  • sales product or service information For example, when a car company sells a car, it can store information about a user's ID, password, car identification number sold, and whether a digital key service is used.
  • the target device backend server 220 may transmit information for the service of the digital key to the owner device backend server 210 in order to provide the digital key service to the user.
  • the target device backend server 220 may transmit information for the service of the digital key to the backend server 230 for the electronic device of another user, in order to provide the digital key service to other users (eg, friends). have.
  • the back-end server 230 for the electronic device of another user may be a server operated by a manufacturer of the electronic device 240 of another user (eg, friend) other than the owner.
  • the owner device 100 and the manufacturer of the electronic device 240 of another user (eg, friend) may be the same or different.
  • the electronic device 11 is an entity corresponding to products and services sold by a service provider to a user.
  • the electronic device 11 may include gates of automobiles, hotels, houses, buildings, and the like. More specifically, the electronic device 11 may include a vehicle door, a trunk gate, and a gas inlet in an automobile, as well as an access gate for starting and vehicle control.
  • the owner device 100, the target device 11, and another user's electronic device 240 may share another user's digital key.
  • the owner device can store another user's digital key 260-1
  • the target device can store another user's digital key 260-2
  • the other user has their own digital key 260- 3
  • the owner device 100 may manage the target device 11 and the digital key through the first NFC reader 250-1.
  • the electronic device 240 of the other user can manage the target device 11 and the digital key through the second NFC reader 250-2.
  • Various embodiments of the present disclosure manage shared digital keys between devices when the digital key of another user is shared by the owner device 100, the target device 11, and the electronic device 240 of another user. The method for doing so will be described. That is, various embodiments of the present disclosure describe a method of managing another user's digital key 260-2 stored in the target device 11. At this time, management of the shared digital key may mean revocation or update of the shared digital key. In various embodiments, the management of the shared digital key described above may be requested by the user 1 (eg owner) or another user (eg friend).
  • the above-described management of the shared digital key may include the owner device 100, the electronic device 240 of another user, the target device 11, the owner device backend server 210, and the electronic device of another user. It may be initiated or triggered by the backend server 230 or the target device backend server 220. In various embodiments of the present disclosure, initiate or triggering may mean that management of a shared digital key is initiated.
  • the user 1 eg, owner
  • other user eg, friend
  • the delete operation of the digital key 260-2 of the other user is the owner device 100, the electronic device 240 of the other user, the target device 11, the owner device backend server 210, the other user It may be initiated or triggered by the back-end server 230 or the target device back-end server 220 for the electronic device.
  • deletion of the shared digital key may mean deletion of the sharing authority of the digital key shared to other users.
  • the user 1 may request to update the digital key 260-2 of another user stored in the target device 11.
  • the update operation of the digital key 260-2 of another user is triggered by or by the owner device 100, the target device 11, the owner device backend server 210 or the target device backend server 220.
  • updating the shared digital key may mean changing the expiration date of a digital key shared to another user or a change of a usage right.
  • the authority to use the shared digital key may mean authority to open or close a door of a vehicle, open or close a trunk door, or start a vehicle.
  • a request for renewal of the shared digital key in addition to the use authority may be requested by another user (eg, a friend).
  • another user eg, a friend
  • the present disclosure may be implemented in various different forms, and is not limited to the embodiments described herein. In the following, a method for managing a pre-shared digital key will be described.
  • FIG. 3 is a sequence diagram schematically illustrating a method of managing a shared digital key according to various embodiments of the present disclosure.
  • the electronic device 310 may mean an owner device 100 or another user's electronic device 240.
  • the target device 320 may mean the electronic device 11.
  • the electronic device 11 may mean an automobile or an electronic device mounted in the automobile.
  • the electronic device 310 may be referred to as an initiator.
  • the electronic device 310 may generate a request message.
  • the electronic device 310 may generate a message requesting management of the shared digital key.
  • the request message may include information about the shared digital key, request information, routing information, or a signature of the sender who sent the request message.
  • the signature of the sender may mean the signature of the user of the electronic device 310.
  • the electronic device 310 may transmit a request message.
  • the electronic device 310 may transmit the generated request message to the target device 320.
  • the target device 320 may check the received request message.
  • the target device 320 may check information about the shared digital key, request information, or a sender's signature that sent the request message, included in the received request message.
  • the target device 320 may perform an operation according to the request. That is, the target device 320 may perform shared digital key management based on information included in the request message. For example, when the request information of the request message includes information related to deletion of the shared digital key, the target device 320 may delete the shared digital key stored in the target device 320. When the request information of the request message includes information related to the update of the shared digital key, the target device 320 may update the shared digital key stored in the target device 320.
  • the target device 320 may generate a response message.
  • the response message may include information about the shared digital key, response information, routing information, or a signature of the sender who sent the response message.
  • the sender's signature may mean the user's signature on the target device 320.
  • the target device 320 may transmit a response message.
  • the target device 320 may transmit the generated response message to the electronic device 310.
  • the electronic device 310 may check the response message.
  • the electronic device 310 may check information about the shared digital key included in the response message, response information, or a sender's signature that sent the response message.
  • the electronic device 310 may perform an operation according to the response. For example, when the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. When the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310.
  • the shared digital key of another user may be managed in the electronic device 310 and the target device 320. 4 specifically explains the meaning of information included in the above-described request message and response message.
  • the request message 410 may include digital key information 412, request information 414, routing information 416 and caller signature 418.
  • Response message 420 may include digital key information 422, response information 424, routing information 426, and sender signature 428.
  • the digital key information included in the request message 410 may include information related to the shared digital key.
  • the digital key information may include a unique identifier (ID) of the shared digital key. Through this identifier, the shared digital key can be distinguished from other digital keys.
  • ID unique identifier
  • the request information 414 included in the request message 410 may mean information requesting management of a shared digital key.
  • management of the shared digital key may mean deletion or update of the shared digital key.
  • the request information may include data (revocation_request) for deleting the shared digital key.
  • the request information may include data (update_request) for updating the shared digital key.
  • the present disclosure is a method for managing digital keys, and describes deletion or update of digital keys, but the present disclosure is not limited thereto.
  • the routing information 416 included in the request message 410 may include information related to a transmission path of the request message 410.
  • routing information 416 may include an address for a destination to which request message 410 should be sent.
  • the address for a destination to which the request message 410 should be transmitted may mean a packet address to which a data packet is transmitted.
  • the sender signature 418 included in the request message 410 may include information related to the signature of the sender who sent the request message. For example, when the request message 410 is transmitted from the electronic device 310, the sender signature 418 may mean the signature of the user of the electronic device 310. In various embodiments, the device that has received the request message 410 may check whether the request message 410 has been transmitted by the correct sender through the caller signature 418 included in the request message 410.
  • the digital key information included in the response message 420 may include information related to the shared digital key.
  • digital key information may include a unique identifier of a shared digital key. Through this identifier, the shared digital key can be distinguished from other digital keys.
  • the response information 424 included in the response message 420 may mean a response to management of the shared digital key.
  • the response to the management of the shared digital key may mean the result of deleting or updating the shared digital key. That is, when the request information 414 included in the request message 410 instructs the deletion of the shared digital key, the target device 320 deletes the shared digital key, and the result is the response information 424 Can be included in When the request information 414 included in the request message 410 indicates an update of the shared digital key, the target device 320 updates the shared digital key and includes the result of this in the response information 424 I can do it.
  • the response information 424 may include data (revocation_attestation) indicating the result of deletion of the shared digital key. In another embodiment, the response information 424 may include data (update_confirmation) indicating a result of updating the shared digital key.
  • the present disclosure is a method for managing digital keys, and describes deletion or update of digital keys, but the present disclosure is not limited thereto.
  • routing information 426 included in the response message 420 may include information related to a transmission path of the response message 420.
  • routing information 426 can include an address for a destination to which a response message 420 should be sent.
  • the address for the destination to which the response message 420 should be transmitted may mean a packet address to which a data packet is transmitted.
  • the sender signature 428 included in the response message 420 may include information related to the signature of the sender who sent the response message. For example, when the response message 420 is transmitted from the target device 320, the sender signature 428 may mean the user's signature of the target device 320. In various embodiments, the device receiving the response message 420 may check whether the response message 420 has been transmitted by the correct sender through the caller signature 428 included in the response message 420.
  • the request message 410 may include digital key information 412, request information 414, routing information 416 and caller signature 418
  • the response message 420 may include digital key information ( 422), response information 424, routing information 426, and caller signature 428, but are not limited thereto.
  • the electronic device 310 may mean the owner device 100 or another user's electronic device 240.
  • the first back-end server may mean a back-end server of the electronic device 310
  • the second back-end server may mean a back-end server of the target device 320.
  • the back-end server of the electronic device 310 may mean the back-end server 210 of the owner device or the back-end server 230 for the electronic device of another user.
  • the electronic device 310 may receive a response message to the request message for managing the shared digital key.
  • the electronic device 310 when the management of the digital key shared by the electronic device 310 is initiated or triggered, the electronic device 310 sends a request message for managing the shared digital key. Create, and send the generated request message to the target device (320).
  • the request message generation and transmission operation by the electronic device 310 may be omitted.
  • the management of the digital key shared by the first back-end server when the management of the digital key shared by the first back-end server is initiated or triggered, the first back-end server may generate a request message.
  • the second back-end server when the management of the digital key shared by the second back-end server is initiated or triggered, the second back-end server may generate a request message. Thereafter, the electronic device 310 may receive a response message to the request message for managing the shared digital key.
  • the electronic device 310 may check information included in the received response message.
  • the received response message may include at least one of digital key information, response information, routing information, or sender signature.
  • the response information may mean a response to management of a shared digital key.
  • the response to the management of the shared digital key may mean the result of deleting or updating the shared digital key.
  • the electronic device 310 may confirm whether the response message has been transmitted by the correct sender through the sender's signature.
  • the electronic device 310 may manage the shared digital key based on the identified information. For example, when it is determined that the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. . When it is determined that the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310. In step 505, as a method of managing a shared digital key, deletion or update of the shared digital key is described, but the present disclosure is not limited thereto.
  • the electronic device 310 may mean the owner device 100 or another user's electronic device 240.
  • the first back-end server may mean a back-end server of the electronic device 310
  • the second back-end server may mean a back-end server of the target device 320.
  • the back-end server of the electronic device 310 may mean the back-end server 210 of the owner device or the back-end server 230 for the electronic device of another user.
  • the target device 320 when management of a digital key shared by the electronic device 310 is initiated or triggered, the target device 320 receives the above-described request message from the electronic device 310. I can receive it. In another embodiment, when the management of the digital key shared by the target device 320 is initiated or triggered, step 601 may be replaced with the step of managing the shared digital key. In another embodiment, when the management of the digital key shared by the first back-end server is initiated or triggered, the target device 320 receives the changed request message from the request message sent from the first back-end server from the second back-end server. I can receive it. In another embodiment, when management of the digital key shared by the second back-end server is initiated or triggered, the target device 320 may receive a request message generated by the second back-end server.
  • the target device 320 may check information included in the request message for managing the shared digital key.
  • the request message may include at least one of digital key information, request information, routing information, or sender signature.
  • the request information may mean information requesting management of a shared digital key.
  • management of the shared digital key may mean deletion or update of the shared digital key.
  • the target device 320 may confirm whether the request message has been transmitted by the correct sender through the sender's signature.
  • the target device 320 may generate a response message to the request message based on the identified information.
  • the target device 320 may generate a response message including information about the shared digital key, response information, routing information, or a signature of the sender who sent the response message.
  • the response information may mean a response to management of a shared digital key.
  • the response to the management of the shared digital key may mean the result of deleting or updating the shared digital key.
  • the signature of the sender who transmitted the response message may mean the user signature of the target device 320.
  • the target device 320 may transmit the generated response message.
  • the generated response message may be transmitted directly to the electronic device 310.
  • HTTP hypertext transfer protocol
  • the generated response message may be transmitted to the first back-end server or electronic device 310 through the second back-end server.
  • FIGS. 7 to 10 illustrate embodiments of a digital key management operation according to a device that initiates or triggers management of a shared digital key.
  • FIG. 7 is a sequence diagram schematically illustrating a digital key management method initiated or triggered by an electronic device according to various embodiments of the present disclosure.
  • the electronic device 310 may mean an owner device 100 or another user's electronic device 240.
  • the target device 320 may mean the electronic device 11.
  • the electronic device 11 may mean an automobile or an electronic device mounted in the automobile.
  • the first back-end server 710 may mean a back-end server of the electronic device 310
  • the second back-end server 720 may mean a back-end server of the target device 320.
  • the back-end server of the electronic device 310 may mean the back-end server 210 of the owner device or the back-end server 230 for the electronic device of another user.
  • the electronic device 310 may generate a request message. That is, the electronic device 310 may generate a request message for managing the shared digital key of another user (eg, friend).
  • the request message may include information about the shared digital key, request information, routing information, or a signature of the sender who sent the request message.
  • the generated request message may be transmitted through the NFC connection between the electronic device 310 and the target device 320.
  • the communication scenario through the NFC connection may be referred to as an option 1 (option 1) scenario.
  • the generated request message may be transmitted through an HTTP communication method through the first back-end server 710 or the second back-end server 720.
  • the HTTTP communication method may mean a communication method through an Internet connection.
  • a communication scenario through an HTTP connection may be referred to as an option 2 scenario.
  • steps 703 to 715 may be performed after step 701.
  • the electronic device 310 may transmit a request message.
  • the electronic device 310 may transmit the generated request message to the target device 320.
  • the request message may be transmitted through the NFC connection between the electronic device 310 and the target device 320.
  • the target device 320 may check the received request message. For example, the target device 320 may check information about the shared digital key, request information, or a sender's signature that sent the request message, included in the received request message.
  • the target device 320 may perform an operation according to the request. That is, the target device 320 may manage the shared digital key based on the information included in the request message. For example, when the request information of the request message includes information related to deletion of the shared digital key, the target device 320 may delete the shared digital key stored in the target device 320. When the request information of the request message includes information related to the update of the shared digital key, the target device 320 may update the shared digital key stored in the target device 320.
  • the target device 320 may generate a response message.
  • the response message may include information about the shared digital key, response information, routing information, or a signature of the sender who sent the response message.
  • the sender's signature may mean the user's signature on the target device 320.
  • the response information may include information about the result of deleting or updating the shared digital key.
  • the target device 320 may transmit a response message.
  • the target device 320 may transmit the generated response message to the electronic device 310.
  • the response message may be transmitted through the NFC connection between the electronic device 310 and the target device 320.
  • the electronic device 310 may check the response message.
  • the electronic device 310 may check information about the shared digital key included in the response message, response information, or a sender's signature that sent the response message.
  • the electronic device 310 may perform an operation according to the response. That is, the electronic device 310 may manage the shared digital key based on the information included in the confirmed response message. For example, when the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. When the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310. In various embodiments, information related to management of the shared digital key of the electronic device 310 may be transmitted to the first backend server 710 or the second backend server 720.
  • the electronic device 310 may delete or update the shared digital key, and transmit information related to the result of the deletion or update to the second backend server 720. Thereafter, the first backend server 710 may transmit information related to a result of deletion or update to the second backend server 720.
  • steps 717 to 737 may be performed after step 701. At this time, steps 723 to 727 may be performed in the same procedure as steps 705 to 709. Also, steps 735 and 737 may be performed in the same procedure as steps 713 and 715.
  • the electronic device 310 may transmit a request message. That is, the electronic device 310 may transmit the generated request message to the first backend server 710. At this time, a mutual authentication procedure between the electronic device 310 and the first back-end server 710 may be performed.
  • the first back-end server 710 may transmit a request message to the second back-end server 720.
  • the first back-end server 710 may identify the second back-end server 720 using routing information included in the request message, and transmit a request message to the second back-end server 720.
  • a mutual authentication procedure between the first back-end server 710 and the second back-end server 720 may be performed.
  • the second back-end server 720 may transmit a request message to the target device 320. At this time, a mutual authentication procedure between the second backend server 720 and the target device 320 may be performed.
  • the target device 320 may check the request message.
  • the target device 320 may check information about the shared digital key, request information, or a sender's signature that sent the request message, included in the received request message.
  • the target device 320 may perform an operation according to the request. That is, the target device 320 may manage the shared digital key based on the information included in the request message. For example, when the request information of the request message includes information related to deletion of the shared digital key, the target device 320 may delete the shared digital key stored in the target device 320. When the request information of the request message includes information related to the update of the shared digital key, the target device 320 may update the shared digital key stored in the target device 320.
  • the target device 320 may generate a response message.
  • the response message may include information about the shared digital key, response information, routing information, or a signature of the sender who sent the response message.
  • the sender's signature may mean the user's signature on the target device 320.
  • the response information may include information about the result of deleting or updating the shared digital key.
  • the target device 320 may transmit a response message to the second backend server 720.
  • a mutual authentication procedure between the target device 320 and the second back-end server 720 may be performed.
  • the second back-end server 720 may transmit a response message.
  • the second back-end server 720 may identify the first back-end server 710 using routing information included in the response message, and transmit a response message to the first back-end server 710.
  • a mutual authentication procedure between the first back-end server 710 and the second back-end server 720 may be performed.
  • the first back-end server 710 may transmit a response message. That is, the first back-end server 710 may transmit the received response message to the electronic device 310. At this time, a mutual authentication procedure between the electronic device 310 and the first back-end server 710 may be performed.
  • the electronic device 310 may check the response message. For example, the electronic device 310 may check information about the shared digital key included in the response message, response information, or a sender's signature that sent the response message.
  • the electronic device 310 may perform an operation according to the response. That is, the electronic device 310 may manage the shared digital key based on the information included in the confirmed response message. For example, when the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. When the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310.
  • notification of management of the shared digital key is performed by another user It may be transmitted to the electronic device 240 or the back-end server 230 for the electronic device of another user.
  • a notification about the management of the shared digital key is received by the owner device 100.
  • the owner device's back-end server 210 Through the above-described procedures, a digital key management operation initiated or triggered by the electronic device 310 may be performed.
  • FIG. 8 is a sequence diagram for schematically illustrating a method for managing a digital key initiated or triggered by a target device according to various embodiments of the present disclosure.
  • the electronic device 310 may mean an owner device 100 or another user's electronic device 240.
  • the target device 320 may mean the electronic device 11.
  • the electronic device 11 may mean an automobile or an electronic device mounted in the automobile.
  • the first back-end server 810 may refer to a back-end server of the electronic device 310
  • the second back-end server 820 may refer to a back-end server of the target device 320.
  • the back-end server of the electronic device 310 may mean the back-end server 210 of the owner device or the back-end server 230 for the electronic device of another user.
  • the target device 320 may perform digital key management.
  • a digital key management operation may be initiated or triggered by a request from a requester requesting digital key management.
  • the requester may mean the user 1 of the owner device 100 or a user other than the owner (eg, a friend).
  • the requester may request management of a shared digital key through a physical button of the target device 320, a button on a user interface, or a password input.
  • an additional authentication procedure for requesting shared digital key management may not be necessary.
  • the requestor's shared digital key management request to the target device 320 may be implemented in the form of a request message for managing the shared digital key.
  • the target device 320 may perform a digital key management operation. For example, if the requester's request is a deletion of a shared digital key, the target device 320 may delete the shared digital key stored in the target device 320.
  • the target device 320 may update the shared digital key stored in the target device 320.
  • the target device 320 may generate a response message.
  • the target device 320 may perform a management operation on the shared digital key, and generate a result of this in the form of a response message.
  • the response message may include information about the shared digital key, response information, routing information, or a signature of the sender who sent the response message.
  • the sender's signature may mean the user's signature on the target device 320.
  • the response information may include information about the result of deleting or updating the shared digital key.
  • the generated response message may be transmitted through the NFC connection between the electronic device 310 and the target device 320.
  • the communication scenario through the NFC connection may be referred to as an option 1 (option 1) scenario.
  • the generated response message may be transmitted through an HTTP communication method through the first back-end server 810 or the second back-end server 820.
  • the HTTTP communication method may mean a communication method through an Internet connection.
  • a communication scenario through an HTTP connection may be referred to as an option 2 scenario.
  • the response message when the requester is the owner, the response message is transmitted through the NFC connection between the electronic device 310 and the target device 320, or the first back-end server 810 or the second back-end server 820 It can be sent over an HTTP connection.
  • the requester is a user other than the owner, the response message may be transmitted through an HTTP connection through the first backend server 810 or the second backend server 820.
  • steps 803 to 809 may be performed after step 803.
  • the target device 320 may transmit a response message.
  • the target device 320 may transmit the generated response message to the electronic device 310.
  • the response message may be transmitted through the NFC connection between the electronic device 310 and the target device 320.
  • the electronic device 310 may check the response message.
  • the electronic device 310 may check information about the shared digital key included in the response message, response information, or a sender's signature that sent the response message.
  • the electronic device 310 may perform an operation according to the response. That is, the electronic device 310 may manage the shared digital key based on the information included in the confirmed response message. For example, when the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. When the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310. In various embodiments, information related to management of the shared digital key of the electronic device 310 may be transmitted to the first backend server 810 or the second backend server 820.
  • the electronic device 310 may delete or update the shared digital key, and transmit information related to the result of the deletion or update to the first back-end server 810. Thereafter, the first back-end server 810 may transmit information related to a result of deletion or update to the second back-end server 820.
  • steps 803 to 811 to 819 may be performed. At this time, steps 817 and 819 may be performed in the same procedure as steps 807 and 809.
  • the target device 320 may transmit a response message.
  • the target device 320 may transmit the generated response message to the second backend server 820.
  • a mutual authentication procedure between the target device 320 and the second back-end server 820 may be performed.
  • the second back-end server 820 may transmit a response message.
  • the second back-end server 820 may identify the first back-end server 810 using routing information included in the response message, and transmit a response message to the first back-end server 810.
  • a mutual authentication procedure between the first back-end server 810 and the second back-end server 820 may be performed.
  • the first back-end server 810 may transmit a response message. That is, the first back-end server 810 may transmit the received response message to the electronic device 310. At this time, a mutual authentication procedure between the electronic device 310 and the first back-end server 810 may be performed.
  • the electronic device 310 may check the response message.
  • the electronic device 310 may check information about the shared digital key included in the response message, response information, or a sender's signature that sent the response message.
  • the electronic device 310 may perform an operation according to the response. That is, the electronic device 310 may manage the shared digital key based on the information included in the confirmed response message. For example, when the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. When the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310.
  • a notification about the management of the shared digital key is performed by another user's electronic device 240 or other user It can be transmitted to the back-end server 230 for the electronic device.
  • a notification for the management of the shared digital key is sent to the owner device 100 or the backend server of the owner device ( 210).
  • a digital key management operation initiated or triggered by the target device 320 may be performed.
  • FIG. 9 is a sequence diagram schematically illustrating a method for managing a digital key initiated or triggered by a first back-end server according to various embodiments of the present disclosure.
  • the electronic device 310 may mean an owner device 100 or another user's electronic device 240.
  • the target device 320 may mean the electronic device 11.
  • the electronic device 11 may mean an automobile or an electronic device mounted in the automobile.
  • the first back-end server 910 may mean a back-end server of the electronic device 310
  • the second back-end server 920 may mean a back-end server of the target device 320.
  • the back-end server of the electronic device 310 may mean the back-end server 210 of the owner device or the back-end server 230 for the electronic device of another user.
  • the first back-end server 910 may generate a request message.
  • the requester may request management of the digital key shared by the first backend server 910.
  • the request may mean a requester's call or a request through an application on the requester's electronic device.
  • the above-described request message may include information about the shared digital key, request information, routing information, or a signature of a sender who has sent the request message. Since the first backend server 910 transmits the request message, the request message may include the signature of the first backend server 910.
  • the first back-end server 910 may transmit a request message.
  • the first back-end server 910 may identify the second back-end server 920 using routing information included in the request message.
  • the first backend server 910 may transmit the request message to the identified second backend server 920.
  • a mutual authentication procedure between the first back-end server 910 and the second back-end server 920 may be performed.
  • the second back-end server 920 may check the request message.
  • the second backend server 920 may check information about the shared digital key included in the request message, request information, routing information, or a signature of a sender who has sent the request message.
  • the second back-end server 920 may generate a request message. That is, the second back-end server 920 may generate a new request message using information included in the request message received from the first back-end server 910.
  • the second back-end server 920 includes the first back-end server 910 included in the received request message. You can replace the signature with your own.
  • the second backend server 920 may add its own signature in addition to the signature of the first backend server 910 included in the received request message.
  • the second backend server 920 may transmit the received request message to the target device 320 without generating a new request message.
  • the second backend server 920 may reuse the request message received from the first backend server 910 without generating a new request message based on the request message received from the first backend server 910. . As described above, if the second back-end server 920 does not generate a new request message, step 907 may be omitted.
  • the second back-end server 920 may transmit a request message. That is, the second back-end server 920 may transmit a request message including its signature to the target device 320. At this time, a mutual authentication procedure between the target device 320 and the second back-end server 920 may be performed. In another embodiment, when the second backend server 920 does not generate a new request message and transmits the request message received from the first backend server 910 to the target device 320, the second backend server 920 ) May transmit a message including its signature or the signature of the first back-end server 910 to the target device 320.
  • the target device 320 may check the received request message. For example, the target device 320 may check information about the shared digital key, request information, or a sender's signature that sent the request message, included in the received request message. For example, the target device 320 may confirm the request for deletion or update of the shared digital key through the request information included in the request message. In addition, the target device 320 may confirm that the sender signature included in the request message is the signature of the second backend server 920.
  • the target device 320 when the second back-end server 920 does not generate a new request message and transmits the request message received from the first back-end server 910 to the target device 320, the target device 320 It can be confirmed that the caller signature included in the request message is the signature of the first backend server 910 or the second backend server 920.
  • the target device 320 may perform an operation according to the request. That is, the target device 320 may manage the shared digital key based on the information included in the request message. For example, when the request information of the request message includes information related to deletion of the shared digital key, the target device 320 may delete the shared digital key stored in the target device 320. When the request information of the request message includes information related to the update of the shared digital key, the target device 320 may update the shared digital key stored in the target device 320.
  • the target device 320 may generate a response message.
  • the response message may include information about the shared digital key, response information, routing information, or a signature of the sender who sent the response message.
  • the sender's signature may mean the user's signature on the target device 320.
  • the response information may include information about the result of deleting or updating the shared digital key.
  • the target device 320 may transmit a response message.
  • the target device 320 may transmit the generated response message to the second backend server 920.
  • a mutual authentication procedure between the target device 320 and the second back-end server 920 may be performed.
  • the second back-end server 920 may check the response message. For example, the second backend server 920 may check routing information included in the response message. The second back-end server 920 may identify, to the first back-end server 910, a target to which a response message is transmitted, based on the verified routing information.
  • the second back-end server 920 may transmit a response message.
  • the second back-end server 920 may transmit the acknowledged response message to the first back-end server 910.
  • a mutual authentication procedure between the first back-end server 910 and the second back-end server 920 may be performed.
  • a response message to a request message requesting management of a shared digital key may be transmitted to an electronic device of the digital key management requester.
  • the response message is transmitted through the NFC connection between the electronic device 310 and the target device 320, or through the first back-end server 910 or the second back-end server 920 It can be sent over an HTTP connection.
  • the response message may be transmitted through an HTTP connection through the first backend server 910 or the second backend server 920.
  • the response message generated by the target device 320 in step 915 may be transmitted through an NFC connection between the electronic device 310 and the target device 320.
  • the communication scenario through the NFC connection may be referred to as an option 1 (option 1) scenario.
  • the response message generated by the target device 320 may be transmitted through an HTTP communication method through the first back-end server 910 or the second back-end server 920.
  • the HTTTP communication method may mean a communication method through an Internet connection.
  • a communication scenario through an HTTP connection may be referred to as an option 2 scenario.
  • steps 923 to 927 may be performed after step 921.
  • the target device 320 may transmit a response message.
  • the target device 320 may transmit the generated response message to the electronic device 310.
  • the response message may be transmitted through the NFC connection between the electronic device 310 and the target device 320.
  • the electronic device 310 may check the response message.
  • the electronic device 310 may check information about the shared digital key included in the response message, response information, or a sender's signature that sent the response message.
  • the electronic device 310 may perform an operation according to the response. That is, the electronic device 310 may manage the shared digital key based on the information included in the confirmed response message. For example, when the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. When the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310. In various embodiments, in the case of the option 2 scenario, steps 921 to 933 may be performed after step 921. At this time, steps 931 and 933 may be performed in the same procedure as steps 925 and 927.
  • the first back-end server 910 may transmit a response message.
  • the first back-end server 910 may transmit a response message received from the second back-end server 920 to the electronic device 310 in step 921.
  • a mutual authentication procedure between the first back-end server 910 and the electronic device 310 may be performed.
  • the electronic device 310 may check the response message.
  • the electronic device 310 may check information about the shared digital key included in the response message, response information, or a sender's signature that sent the response message.
  • the electronic device 310 may perform an operation according to the response. That is, the electronic device 310 may manage the shared digital key based on the information included in the confirmed response message. For example, when the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. When the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310.
  • a notification about the management of the shared digital key is performed by another user's electronic device 240 or other user It can be transmitted to the back-end server 230 for the electronic device.
  • a notification for the management of the shared digital key is sent to the owner device 100 or the backend server of the owner device ( 210).
  • a digital key management operation initiated or triggered by the first back-end server may be performed.
  • FIG. 10 is a sequence diagram schematically illustrating a method for managing digital keys initiated or triggered by a second back-end server according to various embodiments of the present disclosure.
  • the electronic device 310 may mean an owner device 100 or another user's electronic device 240.
  • the target device 320 may mean the electronic device 11.
  • the electronic device 11 may mean an automobile or an electronic device mounted in the automobile.
  • the first back-end server 1010 may refer to a back-end server of the electronic device 310
  • the second back-end server 1020 may refer to a back-end server of the target device 320.
  • the back-end server of the electronic device 310 may mean the back-end server 210 of the owner device or the back-end server 230 for the electronic device of another user.
  • the second back-end server 1020 may generate a request message.
  • the requester may request management of the digital key shared by the second backend server 1020.
  • the request may mean a requester's call or a request through an application on the requester's electronic device.
  • the above-described request message may include information about the shared digital key, request information, routing information, or a signature of a sender who has sent the request message. Since the second back-end server 1020 transmits a request message, the request message may include the signature of the second back-end server 1020.
  • the second back-end server 1020 may transmit a request message. That is, the second back-end server 1020 may transmit a request message including its signature to the target device 320. At this time, a mutual authentication procedure between the target device 320 and the second back-end server 1020 may be performed.
  • the target device 320 may check the received request message. For example, the target device 320 may check information about the shared digital key, request information, or a sender's signature that sent the request message, included in the received request message. For example, the target device 320 may confirm the request for deletion or update of the shared digital key through the request information included in the request message. In addition, the target device 320 may confirm that the sender signature included in the request message is the signature of the second backend server 920.
  • the target device 320 may perform an operation according to the request. That is, the target device 320 may manage the shared digital key based on the information included in the request message. For example, when the request information of the request message includes information related to deletion of the shared digital key, the target device 320 may delete the shared digital key stored in the target device 320. When the request information of the request message includes information related to the update of the shared digital key, the target device 320 may update the shared digital key stored in the target device 320.
  • the target device 320 may generate a response message.
  • the response message may include information about the shared digital key, response information, routing information, or a signature of the sender who sent the response message.
  • the sender's signature may mean the user's signature on the target device 320.
  • the response information may include information about the result of deleting or updating the shared digital key.
  • the target device 320 may transmit a response message.
  • the target device 320 may transmit the generated response message to the second backend server 1020.
  • a mutual authentication procedure between the target device 320 and the second back-end server 1020 may be performed.
  • the second back-end server 1020 may check the response message. For example, the second back-end server 1020 may check routing information included in the response message. In one embodiment, the second back-end server 1020 may identify, to the first back-end server 1010, a target to which a response message is transmitted, based on the identified routing information.
  • a response message to a request message requesting management of a shared digital key may be transmitted to an electronic device of the digital key management requester.
  • the response message is transmitted through the NFC connection between the electronic device 310 and the target device 320, or through the first back-end server 910 or the second back-end server 920 It can be sent over an HTTP connection.
  • the response message may be transmitted through an HTTP connection through the first backend server 910 or the second backend server 920.
  • the response message generated by the target device 320 in step 1009 may be transmitted through an NFC connection between the electronic device 310 and the target device 320.
  • the communication scenario through the NFC connection may be referred to as an option 1 (option 1) scenario.
  • the response message generated by the target device 320 may be transmitted through an HTTP communication method through the first back-end server 910 or the second back-end server 920.
  • the HTTTP communication method may mean a communication method through an Internet connection.
  • a communication scenario through an HTTP connection may be referred to as an option 2 scenario.
  • steps 1013 to 1019 may be performed after step 1013.
  • the target device 320 may transmit a response message.
  • the target device 320 may transmit the generated response message to the electronic device 310.
  • the response message may be transmitted through the NFC connection between the electronic device 310 and the target device 320.
  • the electronic device 310 may check the response message.
  • the electronic device 310 may check information about the shared digital key included in the response message, response information, or a sender's signature that sent the response message.
  • the electronic device 310 may perform an operation according to the response. That is, the electronic device 310 may manage the shared digital key based on the information included in the confirmed response message. For example, when the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. When the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310. In various embodiments, information related to management of the shared digital key of the electronic device 310 may be transmitted to the first backend server 1010. For example, the electronic device 310 may delete or update the shared digital key, and transmit information related to the result of the deletion or update to the first back-end server 1010.
  • steps 1013 to 1021 to 1027 may be performed.
  • steps 1025 and 1027 may be performed in the same procedure as steps 1017 and 1019.
  • the second back-end server 1020 may transmit a response message.
  • the second backend server 1020 may transmit the acknowledged response message to the first backend server 1010.
  • a mutual authentication procedure between the first back-end server 1010 and the second back-end server 1020 may be performed.
  • the first back-end server 1010 may transmit a response message.
  • the first back-end server 1010 may transmit a response message received from the second back-end server 1020 to the electronic device 310 in step 1021.
  • a mutual authentication procedure between the first back-end server 1010 and the electronic device 310 may be performed.
  • the electronic device 310 may check the response message.
  • the electronic device 310 may check information about the shared digital key included in the response message, response information, or a sender's signature that sent the response message.
  • the electronic device 310 may perform an operation according to the response. That is, the electronic device 310 may manage the shared digital key based on the information included in the confirmed response message. For example, when the response information of the response message includes information related to deletion of the shared digital key, the electronic device 310 may delete the shared digital key stored in the electronic device 310. When the response information of the response message includes information related to the update of the shared digital key, the electronic device 310 may update the shared digital key stored in the electronic device 310.
  • a notification about the management of the shared digital key is performed by another user's electronic device 240 or other user It can be transmitted to the back-end server 230 for the electronic device.
  • a notification for the management of the shared digital key is sent to the owner device 100 or the backend server of the owner device ( 210).
  • a digital key management operation initiated or triggered by the second back-end server may be performed.
  • An operation method of an electronic device 310 managing a digital key includes receiving a response message to a request message for managing a shared digital key, and included in the received response message The method may include checking information and managing a shared digital key based on the confirmed information.
  • the request message may include at least one of information of the shared digital key, request information, routing information, or a signature of a device that transmits the request message, and the response message is shared. It may include at least one of digital key information, response information, routing information, or a signature of a device transmitting a response message.
  • Request information may include information requesting management of a shared digital key, and response information may include a result of management of a shared digital key, and shared digital Management of the key may include at least one of deletion or update of the shared digital key.
  • Deletion of a shared digital key may include deletion of a sharing authority of the shared digital key, and update of the shared digital key may be performed based on an expiration date or usage authority of the shared digital key. It may indicate that the information is updated.
  • the method of operating the electronic device 310 may further include transmitting information on management of the shared digital key to the third electronic device 310.
  • the request message or the response message may be transmitted through a communication method using near field communication (NFC) or a communication method using hypertext transfer protocol (HTTP), and in one embodiment, HTTP
  • NFC near field communication
  • HTTP hypertext transfer protocol
  • a request message or a response message may be transmitted through a first back-end server or a second back-end server.
  • the method of operating the electronic device 310 further includes generating a request message for managing a shared digital key and transmitting the generated request message to the target device 320. It can contain.
  • the request message when the management of the digital key shared by the first back-end server is initiated or triggered, the request message can be generated at the first back-end server, and the generated request message is the second It may be sent to the backend server, and the response message may be a response message to the changed request message based on the request message sent to the second backend server.
  • the request message when the management of the digital key shared by the second back-end server is initiated or triggered, the request message can be generated by the second back-end server, and the generated request message is targeted
  • the device 320 may be transmitted, and the response message may be a response message to the request message transmitted to the target device 320.
  • An operation method of a target device 320 for managing a digital key includes: checking information included in a request message for managing a shared digital key, and based on the identified information The method may include generating a response message for the request message and transmitting the generated response message.
  • the method of operating the target device 320 may further include receiving a request message for managing the shared digital key, wherein the request message includes information of the shared digital key, It may include at least one of request information, routing information, or a signature of a device that sends a request message, and the response message is information of a shared digital key, response information, routing information, or a signature of a device that sends a response message It may include at least one of.
  • FIG. 11 is a diagram illustrating a configuration of an electronic device according to various embodiments of the present disclosure.
  • the electronic device 310 may mean an owner device 100 or another user's electronic device 240.
  • the electronic device 310 may include a processor 1110, a communication unit 1120, a memory 1130, and a bus (BUS) 1140 connecting each component to the security element 1150.
  • the electronic device 310 may be implemented by more components than all of the components illustrated in FIG. 11.
  • the electronic device 310 is illustrated as including one processor, but embodiments of the present disclosure are not limited thereto, and the electronic device 310 may include a plurality of processors.
  • the operations and functions of the described processor 1110 may be performed by a plurality of processors.
  • the electronic device 310 illustrated in FIG. 11 may perform a method of managing a shared digital key according to various embodiments of the present disclosure, and the descriptions of FIGS. 3 to 10 may be applied. Therefore, the content overlapping with the above is omitted.
  • the communication unit 1120 may perform wired/wireless communication with other devices, servers, or networks.
  • the communication unit 1120 may include a communication module supporting at least one of various wired and wireless communication methods.
  • the communication module may be in the form of a chipset, or may be a sticker/bar code (e.g. a sticker including an NFC tag) containing information necessary for communication.
  • the wireless communication may include, for example, at least one of cellular communication, wireless fidelity (Wi-Fi), Wi-Fi Direct, Bluetooth (bluetooth), ultra wide band (UWB), or near field communication (NFC).
  • Wired communication may include, for example, at least one of USB or high definition multimedia interface (HDMI).
  • the communication unit 1120 may include a communication module for short range communication.
  • the communication unit 1120 includes a communication module for performing various short-range communication such as infrared communication, magnetic secure transmission (MST), and magnetic security communication in addition to Wi-Fi, Wi-Fi Direct, Bluetooth, and NFC described above. can do.
  • various short-range communication such as infrared communication, magnetic secure transmission (MST), and magnetic security communication in addition to Wi-Fi, Wi-Fi Direct, Bluetooth, and NFC described above. can do.
  • Various types of data such as programs and files, such as applications, may be installed and stored in the memory 1130.
  • the processor 1110 may access and use data stored in the memory 1130, or may store new data in the memory 1130.
  • programs and data for managing digital keys may be installed and stored in the memory 1130.
  • embodiments of the present disclosure are not limited thereto, and programs and data for management of digital keys may be installed and stored in the secure element 1150.
  • information about a shared digital key of a user other than the owner may be stored in the memory 1130.
  • the secure element 1150 is a secure storage device of the electronic device 310 and is a secure area accessible only to authenticated applications.
  • the secure element 1150 may be configured to be software separated from the general storage area, or may be configured to be physically separated from the memory 1130.
  • the processor 1110 controls the overall operation of the electronic device 310 and may include at least one processor such as a CPU and a GPU.
  • the processor 1110 may control other components included in the electronic device 310 to perform an operation for managing a shared digital key.
  • the processor 1110 may execute a program stored in the memory 1130 and the secure element 1150, read a stored file, or store a new file.
  • the bus 1140 is a common data transmission path connecting the communication unit 1120, the memory 1130, the security element 1150, and the processor 1110.
  • the communication unit 1120 may receive a response message to a request message for managing a shared digital key.
  • the processor 1110 may check information included in the received response message and manage the shared digital key based on the confirmed information.
  • the request message may include at least one of shared digital key information, request information, routing information, or a signature of a device that transmits the request message.
  • the response message may include at least one of shared digital key information, response information, routing information, or a signature of a device that transmits the response message.
  • the request information may include information requesting management of a shared digital key.
  • the response information may include results for management of the shared digital key.
  • management of the shared digital key may include at least one of deleting or updating the shared digital key.
  • deletion of the shared digital key may include deletion of the sharing authority of the shared digital key. Updating the shared digital key may mean updating information regarding the expiration date or use authority of the shared digital key.
  • the processor 1110 may transmit information about management of the shared digital key to a third electronic device.
  • the third electronic device is the owner device 100, another user's electronic device 240, the owner device back-end server 210, the target device back-end server 220, or another user's electronic device back-end server 230 Can mean
  • the request message or the response message may be transmitted through a communication method using NFC or a communication method using HTTP.
  • a request message or a response message may be transmitted through a first back-end server or a second back-end server.
  • the processor 1110 may generate a request message for managing a shared digital key, and the communication unit 1120 may transmit the generated request message to a target device.
  • a request message may be generated at the first backend server, and the generated request message may be sent to the second backend server. Can be sent.
  • the response message may be a response message to the changed request message based on the request message sent to the second back-end server.
  • the request message when the management of the digital key shared by the second back-end server is initiated or triggered, can be generated by the second back-end server, and the generated request message is a target device
  • the response message may be a response message to the request message transmitted to the target device.
  • the target device 320 may mean the electronic device 11.
  • the target device 320 may include a processor 1210, a communication unit 1220, a memory 1230, and a bus 1BUS connecting each component to the security element 1250. .
  • the target device 320 may be implemented by more than all of the components shown in FIG. 12.
  • the target device 320 is illustrated as including one processor, embodiments of the present disclosure are not limited thereto, and the target device 320 may include a plurality of processors. Hereinafter, at least some of the operations and functions of the described processor 1210 may be performed by a plurality of processors.
  • the target device 320 illustrated in FIG. 12 may perform a method of managing a shared digital key according to various embodiments of the present disclosure, and the descriptions of FIGS. 3 to 10 may be applied. Therefore, the content overlapping with the above is omitted.
  • the communication unit 1220 may perform wired/wireless communication with other devices, servers, or networks.
  • the communication unit 1220 may include a communication module supporting at least one of various wired and wireless communication methods.
  • the communication module may be in the form of a chipset, or may be a sticker/bar code (e.g. a sticker including an NFC tag) containing information necessary for communication.
  • the wireless communication may include, for example, at least one of cellular communication, wireless fidelity (Wi-Fi), Wi-Fi Direct, Bluetooth (bluetooth), ultra wide band (UWB), or near field communication (NFC).
  • Wired communication may include, for example, at least one of USB or high definition multimedia interface (HDMI).
  • the communication unit 1220 may include a communication module for short range communication.
  • the communication unit 1120 includes a communication module for performing various short-range communication such as infrared communication, magnetic secure transmission (MST), and magnetic security communication in addition to Wi-Fi, Wi-Fi Direct, Bluetooth, and NFC described above. can do.
  • various short-range communication such as infrared communication, magnetic secure transmission (MST), and magnetic security communication in addition to Wi-Fi, Wi-Fi Direct, Bluetooth, and NFC described above. can do.
  • Various types of data such as programs and files, such as applications, may be installed and stored in the memory 1230.
  • the processor 1210 may access and use data stored in the memory 1230 or may store new data in the memory 1230.
  • programs and data for management of digital keys may be installed and stored in the memory 1230.
  • embodiments of the present disclosure are not limited thereto, and programs and data for management of digital keys may be installed and stored in the secure element 1250.
  • information about a shared digital key of a user other than the owner may be stored in the memory 1230.
  • the secure element 1250 is a secure storage device of the target device 320 and is a secure area accessible only to authenticated applications.
  • the secure element 1250 may be configured to be software separated from the general storage area, or may be configured to be physically separated from the memory 1230.
  • the processor 1210 controls the overall operation of the target device 320 and may include at least one processor such as a CPU and a GPU.
  • the processor 1210 may control other components included in the target device 320 to perform an operation for managing a shared digital key.
  • the processor 1210 may execute a program stored in the memory 1230 and the secure element 1250, read a stored file, or store a new file.
  • the bus 1240 is a common data transmission path connecting the communication unit 1220, the memory 1230, the security element 1250, and the processor 1210.
  • the processor 1210 may check information included in a request message for managing a shared digital key.
  • the processor 1210 may generate a response message to the request message based on the verified information.
  • the communication unit 1220 may transmit the generated response message.
  • the communication unit 1220 may receive a request message for managing a shared digital key.
  • the request message may include at least one of shared digital key information, request information, routing information, or a signature of a device that sends the request message, and the response message includes shared digital key information and response information. , Routing information, or a signature of a device that transmits a response message.
  • FIG. 13 is a diagram illustrating a configuration of a security element according to various embodiments of the present disclosure.
  • the secure element 1150 may include a communication interface 1310, a memory 1320, and a processor 1330.
  • the secure element 1150 is a secure storage device of the electronic device 310 and is a secure area accessible only to authenticated applications.
  • the secure element 1150 is an embedded Secure Element (eSE), Universal Integrated Circuit Card (UICC), Secure Digital Card (SD Card), embedded UICC (eUICC), and/or Trusted Execution Environment (TEE), etc. It may include.
  • the communication interface 1310 may communicate with a host (Host, 101).
  • the communication interface 1310 may include at least one of various wired and wireless communication interfaces for communicating with the host 101.
  • the host 101 may be one of the devices included in the electronic device 310, and may include, for example, an application processor (AP), memory, and the like.
  • the communication interface 1310 includes, for example, ISO 7816, Universal Serial Bus (USB), Inter-Integrated Circuit (I2C), Serial Peripheral Interface (SPI), Single Wire Protocol (SWP), and/or Ultra Wide Band (UWB). ), or any serial interface commonly used for communication between two hardware devices.
  • the communication interface 1310 may also be a wireless interface, such as IS0 14443, Zigbee, Bluetooth, etc., which directly connects the antenna to the hardware device.
  • the communication interface 1310 may be a parallel interface connected to the central bus BUS of the electronic device 310, in which case the communication interface 1310 is for receiving commands and data from the host 101. It may contain a buffer.
  • Various types of data such as programs and files, such as applications, may be installed and stored in the memory 1320.
  • the processor 1330 may access and use data stored in the memory 1320, or may store new data in the memory 1320.
  • programs and data for processing digital keys may be installed and stored in the memory 1320.
  • the processor 1330 controls the overall operation of the security element 1150, and may include at least one processor such as a CPU, GPU, and the like.
  • the processor 1330 may control other components included in the secure element 1150 to perform an operation for processing the digital key.
  • the processor 1330 may execute a program stored in the memory 1320, read a stored file, or store a new file.
  • the processor 1330 may perform an operation for processing a digital key by executing a program stored in the memory 1320.
  • the security element 1150 of FIG. 11 corresponds to the security element 1250 of FIG. 12.
  • the description of FIG. 11 may be equally applied.
  • a computer readable storage medium storing one or more programs (software modules) may be provided.
  • One or more programs stored on a computer-readable storage medium are configured to be executable by one or more processors in an electronic device.
  • the one or more programs can include instructions that cause the electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.
  • Such programs include random access memory, non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM.
  • EEPROM Electrically Erasable Programmable Read Only Memory
  • CD-ROM Compact Disc-ROM
  • DVDs digital versatile discs
  • It can be stored in an optical storage device, a magnetic cassette. Or, it may be stored in a memory composed of a combination of some or all of them. Also, a plurality of configuration memories may be included.
  • the program may be accessed through a communication network composed of a communication network such as the Internet, an intranet, a local area network (LAN), a wide LAN (WLAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device. Such a storage device can access a device performing an embodiment of the present disclosure through an external port. In addition, a separate storage device on the communication network may access a device performing an embodiment of the present disclosure.
  • a communication network such as the Internet, an intranet, a local area network (LAN), a wide LAN (WLAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device. Such a storage device can access a device performing an embodiment of the present disclosure through an external port.
  • a separate storage device on the communication network may access a device performing an embodiment of the present disclosure.
  • any flow charts, flow charts, state transition diagrams, pseudocodes, etc. are substantially represented in a computer readable medium, such that a variety of computer or processor can be executed by such computer or processor whether or not explicitly shown. It will be appreciated by those skilled in the art that representing a process. Accordingly, the above-described embodiments of the present disclosure can be written in a program executable on a computer and can be implemented on a general-purpose digital computer that operates the program using a computer-readable recording medium.
  • the computer-readable recording medium includes a storage medium such as a magnetic storage medium (eg, ROM, floppy disk, hard disk, etc.), an optical reading medium (eg, CD-ROM, DVD, etc.).
  • processor or “control unit” should not be construed as exclusively referring to hardware capable of executing software, without limitation, digital signal processor (DSP) hardware, read-only to store software Memory (ROM), random access memory (RAM), and non-volatile storage may be implicitly included.
  • DSP digital signal processor
  • an element expressed as a means for performing a specific function encompasses any manner of performing a specific function, and such element is a combination of circuit elements performing a specific function, or performing a specific function. It can include any form of software, including firmware, microcode, etc., combined with suitable circuitry to perform the software for.
  • the expression of'at least one of' is only the selection of the first option (A), or the selection of the second listed option (B), or both. It is used to cover the choice of options (A and B).
  • the expression of'at least one of' is only the selection of the first enumerated option (A), or the selection of the second enumerated option (B) only, or the third enumerated option (C) ), only the first and second listed options (A and B), or the second and third listed options (B and C), or all three options ( A and B and C) can be covered. Even if more items are listed, it can be clearly interpreted by those skilled in the art.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 개시는 공유된 디지털 키를 관리하는 방법에 관한 것으로, 본 개시의 다양한 실시 예에 따른 디지털 키를 관리하는 전자 디바이스의 동작 방법은, 공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신하는 단계; 수신된 응답 메시지에 포함된 정보를 확인하는 단계; 및 확인된 정보에 기초하여 공유된 디지털 키를 관리하는 단계를 포함할 수 있다.

Description

공유된 디지털 키를 관리하기 위한 장치 및 방법
본 개시(disclosure)는 공유된 디지털 키를 관리하기 위한 장치 및 방법에 관한 것이다.
스마트 폰, 태블릿 PC와 같은 개인화된 전자 기기가 보급됨에 따라, 디지털화된 가상의 키(즉, 디지털 키)를 이용한 보안, 인증 등을 수행하기 위한 기술이 개발되고 있다. 이러한 디지털 키 기술의 한 방안으로, NFC(Near Field Communication)와 같은 무선 통신 기술을 사용하여 디지털 키를 모바일 디바이스, 예를 들어, 스마트 폰에 통합하는 형태의 기술이 개발되고 있다.
디지털 키가 모바일 디바이스에 삽입됨으로써, 모바일 디바이스의 사용자는 물리적 키를 대체하는 디지털 키를 이용하여 문을 열고 닫을 수 있다. 또한, 디지털 키의 기능이 보다 확장됨으로써, 모바일 디바이스의 사용자는 디바이스로의 접근 및 디바이스의 제어를 위해 디지털 키를 이용할 수 있다.
디지털 키의 사용은 사용자 편의 및 산업적 효과에 있어 큰 개선을 가져올 수 있는 반면, 보안에 대한 우려 역시 제기되고 있다. 전자 디바이스와의 결합이 필요한 디지털 키의 특성 상, 전자 디바이스에 대한 해킹과 같은 위험에 노출될 수 있다. 따라서, 보안 수준이 높은 영역에서의 디지털 키의 관리가 필요하다.
본 개시의 다양한 실시 예는 공유된 디지털 키를 관리하기 위한 장치 및 방법을 제공한다.
본 개시의 다양한 실시 예에 따르면, 전자 디바이스의 동작 방법은, 공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신하는 단계와, 수신된 응답 메시지에 포함된 정보를 확인하는 단계와, 확인된 정보에 기초하여 공유된 디지털 키를 관리하는 단계를 포함할 수 있다.
본 개시의 다양한 실시 예에 따르면, 타겟 디바이스의 동작 방법은, 공유된 디지털 키를 관리하기 위한 요청 메시지에 포함된 정보를 확인하는 단계와, 확인된 정보에 기초하여 상기 요청 메시지에 대한 응답 메시지를 생성하는 단계와, 생성된 응답 메시지를 송신하는 단계를 포함할 수 있다.
본 개시의 다양한 실시 예에 따르면, 전자 디바이스는, 공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신하는 통신부; 및 수신된 응답 메시지에 포함된 정보를 확인하고, 확인된 정보에 기초하여 공유된 디지털 키를 관리하는 적어도 하나의 프로세서를 포함할 수 있다.
도 1은 본 개시의 다양한 실시 예들에 따른 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 2는 본 개시의 다양한 실시 예들에 따른 디지털 키를 이용한 서비스를 구현하기 위한 시스템을 설명하기 위한 도면이다.
도 3은 본 개시의 다양한 실시 예들에 따른 공유된 디지털 키의 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 4는 본 개시의 다양한 실시 예들에 따른 요청 메시지 및 응답 메시지에 포함된 정보의 예시이다.
도 5는 본 개시의 다양한 실시 예들에 따른 전자 디바이스의 동작 과정의 순서도를 도시한 도면이다.
도 6은 본 개시의 다양한 실시 예들에 따른 타겟 디바이스의 동작 과정의 순서도를 도시한 도면이다.
도 7은 본 개시의 다양한 실시 예들에 따른 전자 디바이스에 의해 개시(initiated) 또는 트리거링(triggered)된 디지털 키 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 8은 본 개시의 다양한 실시 예들에 따른 타겟 디바이스에 의해 개시 또는 트리거링된 디지털 키 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 9는 본 개시의 다양한 실시 예들에 따른 제1 백엔드 서버에 의해 개시 또는 트리거링된 디지털 키 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 10은 본 개시의 다양한 실시 예들에 따른 제2 백엔드 서버에 의해 개시 또는 트리거링된 디지털 키 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 11은 본 개시의 다양한 실시 예들에 따른 전자 디바이스의 구성을 도시한 도면이다.
도 12는 본 개시의 다양한 실시 예들에 따른 타겟 디바이스의 구성을 도시한 도면이다.
도 13은 본 개시의 다양한 실시 예들에 따른 보안 요소의 구성을 도시한 도면이다.
본 개시의 다양한 실시 예에 따르면, 전자 디바이스의 동작 방법은, 공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신하는 단계와, 수신된 응답 메시지에 포함된 정보를 확인하는 단계와, 확인된 정보에 기초하여 공유된 디지털 키를 관리하는 단계를 포함할 수 있다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 또한, 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
이하 첨부된 도면을 참고하여 본 개시를 상세히 설명하기로 한다.
도 1은 본 개시의 다양한 실시 예들에 따른 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 1을 참고하면, 오너 디바이스(100), 오너 디바이스(100)의 사용자(1) 및 오너 디바이스(100)에 저장된 디지털 키를 이용하여 접근 및 제어를 수행하기 위한 전자 디바이스들(11, 12, ...)이 개시되어 있다. 다양한 실시 예에서, 오너 디바이스(100)를 사용하는 사용자(1)는 오너(owner)로 지칭될 수 있다.
오너 디바이스(100)는 개인화된 모바일 디바이스를 포함할 수 있으나 이에 한정되지 않고, 다양한 종류의 전자 디바이스를 포함할 수 있다. 예를 들어, 오너 디바이스(100)는 스마트폰, 태블릿 PC, PC, 카메라 및 웨어러블 장치 등을 포함할 수 있다. 오너 디바이스(100)는, 전자 디바이스들(11, 12, ...)에게 접근하고 전자 디바이스들(11, 12, ...)을 제어하기 위한 디지털 키를 생성, 삭제, 관리 등의 처리를 수행할 수 있으며, 디지털 키에 대한 인증을 수행할 수 있다.
전자 디바이스들(11, 12, ...)은, 오너 디바이스(100)와 상호 작용하여 디지털 키의 생성을 위한 동작을 수행할 수 있고, 디지털 키를 이용하여 제어되고 접근 될 수 있다.
일 예로서, 오너 디바이스(100)는 자동차에 탑재되는 전자 디바이스(11)와 상호 작용하기 위한 디지털 키를 저장할 수 있다. 오너 디바이스(100)는 저장된 디지털 키를 이용하여, 자동차의 다양한 동작을 제어할 수 있다. 예를 들어, 오너 디바이스(100)는 디지털 키를 이용하여, 자동차의 문을 개폐할 수 있고, 시동을 걸 수도 있으며, 자동차에 탑재된 다양한 디바이스들을 제어할 수도 있다. 나아가, 자동 주차 시스템과 같은 자율 주행과 관련한 동작을 제어할 수도 있다.
다른 예로서, 오너 디바이스(100)는, 도어락(12)과 상호 작용하기 위한 디지털 키를 저장할 수 있다. 오너 디바이스(100)는 저장된 디지털 키를 이용하여 문을 개폐할 수 있다.
오너 디바이스(100)가 디지털 키를 이용하여 제어할 수 있는 전자 디바이스는 도 1에 도시된 예에 제한되지 않으며, 다양한 전자 디바이스들에 디지털 키 기술이 적용될 수 있다. 이하에서는 설명의 편의를 위하여, 오너 디바이스(100)가 자동차에 탑재되는 전자 디바이스(11)와 상호 작용하는 경우를 예로 들어 설명한다. 그러나, 이하의 설명은 오너 디바이스(100)가 자동차의 전자 디바이스(11) 이외의 다양한 전자 디바이스와 상호 작용하는 경우에도 적용될 수 있다.
도 2는 본 개시의 다양한 실시 예들에 따른 디지털 키를 이용한 서비스를 구현하기 위한 시스템을 설명하기 위한 도면이다.
도 2를 참고하면, 오너 디바이스 백엔드 서버(210), 타겟 디바이스 백엔드 서버(220), 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230), 오너 디바이스(100), 제1 NFC(near field communication) 리더기(reader)(250-1), 전자 디바이스(11), 제2 NFC 리더기(250-2), 다른 사용자의 전자 디바이스(240), 다른 사용자의 디지털 키들(260-1, 260-2 및 260-3)이 도시된다. 본 개시의 다양한 실시 예들에서, 전자 디바이스(11)는 타겟 디바이스(11)로 지칭될 수 있다.
도 2에 도시되지는 아니하였으나, 서비스 제공자 서버는 디지털 키 서비스를 사용자에게 제공하고자 하는 서비스 제공자에 의해 운영되는 서버이다. 서비스 제공자는, 예를 들어, 자동차, 호텔, 집, 빌딩 등과 관련된 서비스를 제공하는 사업자를 지칭하며, 주된 서비스에 따른 부가 서비스로서 사용자에게 디지털 키 서비스를 제공할 수 있다. 예를 들어, 자동차 회사는 자동차를 판매하고, 호텔, 집, 빌딩 회사는 호텔, 집, 빌딩 관련 서비스를 제공한다. 예를 들어, 서비스 제공자 서버는 자동차 회사에 의해 운영될 수 있다. 예를 들어, 서비스 제공자 서버는 문 개폐, 시동, 제어 등과 같은 액세스 기능을 위해 디지털 키 서비스를 제공할 수 있다.
서비스 제공자 서버는 사용자의 ID, 패스워드 와 같은 사용자 계정 정보, 판매 상품 또는 서비스 정보와 같은 사용자 정보 데이터베이스를 포함할 수 있다. 예를 들어, 자동차 회사는 자동차를 판매하면 사용자의 ID, 패스워드, 판매한 자동차 식별 번호, 디지털 키 서비스 사용 유무 등에 대한 정보를 저장할 수 있다.
오너 디바이스 백엔드 서버(또는, 백엔드 서버)(210)는 오너 디바이스(100)에게 디지털 키를 안전하게 발급하고 저장할 수 있는 기술 및 서비스를 제공한다. 오너 디바이스 백엔드 서버(210)는, 예를 들어, 오너 디바이스(100)의 제조사(Original Equipment Manufacturer, OEM)에 의해 운영되는 서버이거나, 이동 통신 서비스를 제공하는 통신 회사에 의해 운영되는 서버이거나, 디지털 키 서비스를 제공하는 서비스 제공 업자에 의해 운영되는 서버일 수 있다.
예를 들어, 사용자(1)가 자동차를 구매하고, 오너 디바이스(100) 상에 자동차의 디지털 키를 저장하고자 할 때, 오너 디바이스(100)는 인증 절차를 수행할 수 있다. 예를 들어, 오너 디바이스(100)는 사용자(1)가 유효한 사용자인지, 유효한 자동차인지 여부 등을 확인하는 인증 절차를 수행할 수 있는데, 오너 디바이스 백엔드 서버(210)는 이러한 인증 절차를 지원할 수 있다.
타겟 디바이스 백엔드 서버(220)는 타겟 디바이스와 관련된 디지털 키 서비스를 제공할 수 있다. 예를 들어, 타겟 디바이스 백엔드 서버(220)는 문 개폐, 시동, 제어 등과 같은 엑세스 기능을 위한 디지털 키 서비스를 제공할 수 있다. 일 실시 예에서, 타겟 디바이스 백엔드 서버(220)는, 디지털 키 서비스를 사용자에게 제공하고자 하는 서비스 제공자에 의해 운영되는 서버일 수 있다. 보다 구체적으로, 타겟 디바이스(11)의 제조사가 운영하는 서버일 수 있다. 서비스 제공자는, 예를 들어, 자동차, 호텔, 집, 빌딩 등과 관련된 서비스를 제공하는 사업자를 지칭할 수 있으며, 주된 서비스에 따른 부기 서비스로서 사용자에게 디지털 키 서비스를 제공할 수 있다. 예를 들어, 자동차 회사가 자동차를 판매하고, 호텔, 집, 빌딩 회사가 호텔, 집, 빌딩 관련 서비스를 제공하는 경우, 타겟 디바이스 백엔드 서버(220)는, 각각의 자동차 회사 또는 호텔, 집, 빌딩 회사에 의해 운영될 수 있다.
일 실시 예에서, 타겟 디바이스 백엔드 서버(220)는 사용자의 ID, 패스워드 와 같은 사용자 계정 정보, 판매 상품 또는 서비스 정보와 같은 사용자 정보 데이터베이스를 포함할 수 있다. 예를 들어, 자동차 회사는 자동차를 판매하면 사용자의 ID, 패스워드, 판매한 자동차 식별 번호, 디지털 키 서비스 사용 유무 등에 대한 정보를 저장할 수 있다.
일 실시 예에서, 타겟 디바이스 백엔드 서버(220)는 디지털 키 서비스를 사용자에게 제공하기 위하여, 오너 디바이스 백엔드 서버(210)로 디지털 키의 서비스를 위한 정보를 송신할 수도 있다. 또한, 타겟 디바이스 백엔드 서버(220)는 디지털 키 서비스를 다른 사용자(예: 친구)에게 제공하기 위하여, 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)로 디지털 키의 서비스를 위한 정보를 송신할 수 있다.
다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)는, 오너가 아닌 다른 사용자(예: 친구)의 전자 디바이스(240)의 제조사가 운영하는 서버일 수 있다. 오너 디바이스(100)와, 다른 사용자(예: 친구)의 전자 디바이스(240)의 제조사는 동일할 수도 있고 다를 수도 있다.
전자 디바이스(11)는 서비스 제공자가 사용자에게 판매하는 상품 및 서비스에 상응하는 엔티티(entity)이다. 예를 들어, 전자 디바이스(11)는 자동차, 호텔, 집, 빌딩 등의 게이트를 포함할 수 있다. 보다 구체적으로, 전자 디바이스(11)는 자동차에서 차량 도어, 트렁크 게이트, 주유구 뿐만 아니라, 시동 및 차량 제어를 위한 액세스 게이트 등을 포함할 수 있다.
본 개시의 다양한 실시 예에서, 오너 디바이스(100), 타겟 디바이스(11) 및 다른 사용자의 전자 디바이스(240)는, 다른 사용자의 디지털 키를 공유할 수 있다. 예를 들면, 오너 디바이스는 다른 사용자의 디지털 키(260-1)를 저장할 수 있고, 타겟 디바이스는 다른 사용자의 디지털 키(260-2)를 저장할 수 있고, 다른 사용자는 자신의 디지털 키(260-3)를 저장할 수 있다. 다양한 실시 예에서, 오너 디바이스(100)는 제1 NFC 리더기(250-1)를 통해 타겟 디바이스(11)와 디지털 키를 관리할 수 있다. 다른 사용자의 전자 디바이스(240)는 제2 NFC 리더기(250-2)를 통해 타겟 디바이스(11)와 디지털 키를 관리할 수 있다.
본 개시의 다양한 실시 예들은, 다른 사용자의 디지털 키가 오너 디바이스(100), 타겟 디바이스(11) 및 다른 사용자의 전자 디바이스(240)에 의해 공유되어 있는 경우, 디바이스들 간 공유된 디지털 키를 관리하기 위한 방법을 설명한다. 즉, 본 개시의 다양한 실시 예들은 타겟 디바이스(11)에 저장된 다른 사용자의 디지털 키(260-2)를 관리하는 방법을 설명한다. 이때, 공유된 디지털 키의 관리는, 공유된 디지털 키의 삭제(revocation) 또는 갱신(update)을 의미할 수 있다. 다양한 실시 예들에서, 상술한 공유된 디지털 키의 관리는, 사용자(1)(예: 오너) 또는 다른 사용자(예: 친구)에 의해 요청(request)될 수 있다. 다양한 실시 예들에서, 상술한 공유된 디지털 키의 관리는 오너 디바이스(100), 다른 사용자의 전자 디바이스(240), 타겟 디바이스(11), 오너 디바이스 백엔드 서버(210), 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230) 또는 타겟 디바이스 백엔드 서버(220)에 의해 개시되거나(initiated) 트리거링(triggered)될 수 있다. 본 개시의 다양한 실시 예들에서, 개시(initiate) 또는 트리거링(triggering)은 공유된 디지털 키의 관리가 시작되는 것을 의미할 수 있다.
본 개시의 다양한 실시 예들에서, 사용자(1)(예: 오너) 또는 다른 사용자(예: 친구)는 타겟 디바이스(11)에 저장된 다른 사용자의 디지털 키(260-2)를 삭제하는 것을 요청할 수 있다. 이 경우, 다른 사용자의 디지털 키(260-2)에 대한 삭제 동작은, 오너 디바이스(100), 다른 사용자의 전자 디바이스(240), 타겟 디바이스(11), 오너 디바이스 백엔드 서버(210), 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230) 또는 타겟 디바이스 백엔드 서버(220)에 의해 개시 또는 트리거링 될 수 있다. 다양한 실시 예에서, 공유된 디지털 키의 삭제는, 다른 사용자에게 공유된 디지털 키의 공유 권한의 삭제를 의미할 수 있다.
본 개시의 다양한 실시 예들에서, 사용자(1)(예: 오너)는 타겟 디바이스(11)에 저장된 다른 사용자의 디지털 키(260-2)를 갱신하는 것을 요청할 수 있다. 이 경우, 다른 사용자의 디지털 키(260-2)에 대한 갱신 동작은, 오너 디바이스(100), 타겟 디바이스(11), 오너 디바이스 백엔드 서버(210) 또는 타겟 디바이스 백엔드 서버(220)에 의해 또는 트리거링 될 수 있다. 다양한 실시 예에서, 공유된 디지털 키의 갱신은, 다른 사용자에게 공유된 디지털 키의 사용 기한의 변경 또는 사용 권한의 변경을 의미할 수 있다. 일 실시 예에서, 공유된 디지털 키의 사용 권한은, 자동차의 문 개폐, 트렁크 문 개폐 또는 자동차의 시동을 거는 것에 대한 권한을 의미할 수 있다. 일 실시 예에서, 공유된 디지털 키의 사용 권한 이외에 대한 갱신 요청은 다른 사용자(예: 친구)에 의해서도 요청될 수 있다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명되는 실시 예에 한정되지 않는다. 아래에서는, 미리 공유된 디지털 키를 관리하는 방법을 설명한다.
도 3은 본 개시의 다양한 실시 예들에 따른 공유된 디지털 키의 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 3을 참고하면, 전자 디바이스(310)는 오너 디바이스(100) 또는 다른 사용자의 전자 디바이스(240)를 의미할 수 있다. 타겟 디바이스(320)는 전자 디바이스(11)를 의미할 수 있다. 예를 들면, 전자 디바이스(11)는 자동차 또는, 자동차에 탑재되는 전자 장치를 의미할 수 있다. 다양한 실시 예에서, 전자 디바이스(310)는 개시자(initiator)로 지칭될 수 있다.
301 단계에서, 전자 디바이스(310)는 요청 메시지를 생성할 수 있다. 예를 들면, 전자 디바이스(310)는 공유된 디지털 키의 관리를 요청하는 메시지를 생성할 수 있다. 다양한 실시 예에서, 요청 메시지는 공유된 디지털 키에 대한 정보, 요청 정보, 라우팅 정보 또는 요청 메시지를 송신한 발신자의 서명을 포함할 수 있다. 예를 들면, 발신자의 서명은 전자 디바이스(310)의 사용자의 서명을 의미할 수 있다.
303 단계에서, 전자 디바이스(310)는 요청 메시지를 송신할 수 있다. 예를 들면, 전자 디바이스(310)는 생성된 요청 메시지를 타겟 디바이스(320)로 송신할 수 있다.
305 단계에서, 타겟 디바이스(320)는 수신된 요청 메시지를 확인할 수 있다. 예를 들면, 타겟 디바이스(320)는 수신된 요청 메시지에 포함된, 공유된 디지털 키에 대한 정보, 요청 정보 또는 요청 메시지를 송신한 발신자 서명을 확인할 수 있다.
307 단계에서, 타겟 디바이스(320)는 요청에 따른 동작을 수행할 수 있다. 즉, 타겟 디바이스(320)는 요청 메시지에 포함된 정보에 기초하여 공유된 디지털 키 관리를 수행할 수 있다. 예를 들면, 요청 메시지의 요청 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 삭제할 수 있다. 요청 메시지의 요청 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 갱신할 수 있다.
309 단계에서, 타겟 디바이스(320)는 응답 메시지를 생성할 수 있다. 다양한 실시 예에서, 응답 메시지는 공유된 디지털 키에 대한 정보, 응답 정보, 라우팅 정보 또는 응답 메시지를 송신한 발신자의 서명을 포함할 수 있다. 예를 들면, 발신자의 서명은 타겟 디바이스(320)의 사용자의 서명을 의미할 수 있다.
311 단계에서, 타겟 디바이스(320)는 응답 메시지를 송신할 수 있다. 예를 들면, 타겟 디바이스(320)는 생성된 응답 메시지를 전자 디바이스(310)로 송신할 수 있다.
313 단계에서, 전자 디바이스(310)는 응답 메시지를 확인할 수 있다. 예를 들면, 전자 디바이스(310)는 응답 메시지에 포함된, 공유된 디지털 키에 대한 정보, 응답 정보 또는 응답 메시지를 송신한 발신자 서명을 확인할 수 있다.
315 단계에서, 전자 디바이스(310)는 응답에 따른 동작을 수행할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다.
상술한 동작들을 통해, 전자 디바이스(310)와 타겟 디바이스(320)에서, 다른 사용자의 공유된 디지털 키가 관리될 수 있다. 도 4는, 상술한 요청 메시지 및 응답 메시지에 포함된 정보의 의미를 구체적으로 설명한다.
도 4는 본 개시의 다양한 실시 예들에 따른 요청 메시지 및 응답 메시지에 포함된 정보의 예시이다.
도 4를 참고하면, 요청 메시지(410)는 디지털 키 정보(412), 요청 정보(414), 라우팅 정보(416) 및 발신자 서명(418)을 포함할 수 있다. 응답 메시지(420)는 디지털 키 정보(422), 응답 정보(424), 라우팅 정보(426) 및 발신자 서명(428)을 포함할 수 있다.
다양한 실시 예에서, 요청 메시지(410)에 포함된 디지털 키 정보는, 공유된 디지털 키와 관련된 정보를 포함할 수 있다. 예를 들면, 디지털 키 정보는, 공유된 디지털 키의 고유한 식별자(identifier, ID)를 포함할 수 있다. 이러한 식별자를 통해, 공유된 디지털 키는, 다른 디지털 키와 구별될 수 있다.
다양한 실시 예에서, 요청 메시지(410)에 포함된 요청 정보(414)는, 공유된 디지털 키의 관리를 요청하는 정보를 의미할 수 있다. 예를 들면, 공유된 디지털 키의 관리는, 공유된 디지털 키의 삭제 또는 갱신을 의미할 수 있다. 일 실시 예에서, 요청 정보는 공유된 디지털 키를 삭제하기 위한 데이터(revocation_request)를 포함할 수 있다. 다른 실시 예에서, 요청 정보는 공유된 디지털 키를 갱신하기 위한 데이터(update_request)를 포함할 수 있다. 본 개시는 디지털 키의 관리 방법으로, 디지털 키의 삭제 또는 갱신을 설명하나, 본 개시는 이에 한정되지 않는다.
다양한 실시 예에서, 요청 메시지(410)에 포함된 라우팅 정보(416)는 요청 메시지(410)의 전송 경로와 관련된 정보를 포함할 수 있다. 예를 들면, 라우팅 정보(416)는 요청 메시지(410)가 송신되어야할 목적지에 대한 주소를 포함할 수 있다. 일 실시 예에서, 요청 메시지(410)가 송신되어야할 목적지에 대한 주소는, 데이터 패킷이 전송되는 패킷 주소를 의미할 수 있다.
다양한 실시 예에서, 요청 메시지(410)에 포함된 발신자 서명(418)은, 요청 메시지를 송신한 발신자의 서명과 관련된 정보를 포함할 수 있다. 예를 들면, 요청 메시지(410)가 전자 디바이스(310)에서 송신되는 경우, 발신자 서명(418)은 전자 디바이스(310)의 사용자의 서명을 의미할 수 있다. 다양한 실시 예에서, 요청 메시지(410)를 수신한 디바이스는, 요청 메시지(410)에 포함된 발신자 서명(418)을 통해 요청 메시지(410)가 올바른 발신자에 의해 송신되었는지 여부를 확인할 수 있다.
다양한 실시 예에서, 응답 메시지(420)에 포함된 디지털 키 정보는, 공유된 디지털 키와 관련된 정보를 포함할 수 있다. 예를 들면, 디지털 키 정보는, 공유된 디지털 키의 고유한 식별자를 포함할 수 있다. 이러한 식별자를 통해, 공유된 디지털 키는, 다른 디지털 키와 구별될 수 있다.
다양한 실시 예에서, 응답 메시지(420)에 포함된 응답 정보(424)는, 공유된 디지털 키의 관리에 대한 응답을 의미할 수 있다. 예를 들면, 공유된 디지털 키의 관리에 대한 응답은, 공유된 디지털 키의 삭제 또는 갱신 수행의 결과를 의미할 수 있다. 즉, 요청 메시지(410)에 포함된 요청 정보(414)가 공유된 디지털 키의 삭제를 지시하는 경우, 타겟 디바이스(320)는 공유된 디지털 키를 삭제하고, 이에 대한 결과를 응답 정보(424)에 포함시킬 수 있다. 요청 메시지(410)에 포함된 요청 정보(414)가 공유된 디지털 키의 갱신을 지시하는 경우, 타겟 디바이스(320)는 공유된 디지털 키를 갱신하고, 이에 대한 결과를 응답 정보(424)에 포함시킬 수 있다.
일 실시 예에서, 응답 정보(424)는 공유된 디지털 키의 삭제에 대한 결과를 나타내는 데이터(revocation_attestation)를 포함할 수 있다. 다른 실시 예에서, 응답 정보(424)는 공유된 디지털 키의 갱신에 대한 결과를 나타내는 데이터(update_confirmation)를 포함할 수 있다. 본 개시는 디지털 키의 관리 방법으로, 디지털 키의 삭제 또는 갱신을 설명하나, 본 개시는 이에 한정되지 않는다.
다양한 실시 예에서, 응답 메시지(420)에 포함된 라우팅 정보(426)는 응답 메시지(420)의 전송 경로와 관련된 정보를 포함할 수 있다. 예를 들면, 라우팅 정보(426)는 응답 메시지(420)가 송신되어야할 목적지에 대한 주소를 포함할 수 있다. 일 실시 예에서, 응답 메시지(420)가 송신되어야할 목적지에 대한 주소는, 데이터 패킷이 전송되는 패킷 주소를 의미할 수 있다.
다양한 실시 예에서, 응답 메시지(420)에 포함된 발신자 서명(428)은, 응답 메시지를 송신한 발신자의 서명과 관련된 정보를 포함할 수 있다. 예를 들면, 응답 메시지(420)가 타겟 디바이스(320)에서 송신되는 경우, 발신자 서명(428)은 타겟 디바이스(320)의 사용자의 서명을 의미할 수 있다. 다양한 실시 예에서, 응답 메시지(420)를 수신한 디바이스는, 응답 메시지(420)에 포함된 발신자 서명(428)을 통해 응답 메시지(420)가 올바른 발신자에 의해 송신되었는지 여부를 확인할 수 있다. 본 개시는, 요청 메시지(410)가 디지털 키 정보(412), 요청 정보(414), 라우팅 정보(416) 및 발신자 서명(418)을 포함할 수 있고, 응답 메시지(420)가 디지털 키 정보(422), 응답 정보(424), 라우팅 정보(426) 및 발신자 서명(428)을 포함할 수 있다고 설명하고 있으나, 이에 한정되지 않는다.
도 5는 본 개시의 다양한 실시 예들에 따른 전자 디바이스의 동작 과정의 순서도를 도시한 도면이다. 이하, 전자 디바이스(310)는 오너 디바이스(100) 또는 다른 사용자의 전자 디바이스(240)를 의미할 수 있다. 또한, 제1 백엔드 서버는 전자 디바이스(310)의 백엔드 서버를 의미할 수 있고, 제2 백엔드 서버는 타겟 디바이스(320)의 백엔드 서버를 의미할 수 있다. 여기서, 전자 디바이스(310)의 백엔드 서버는, 오너 디바이스의 백엔드 서버(210) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)를 의미할 수 있다.
도 5를 참고하면, 501 단계에서, 전자 디바이스(310)는 공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신할 수 있다. 도 5에는 도시되지 아니하였으나, 일 실시 예에서, 전자 디바이스(310)에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 전자 디바이스(310)는 공유된 디지털 키를 관리하기 위한 요청 메시지를 생성하고, 생성된 요청 메시지를 타겟 디바이스(320)로 송신할 수 있다. 다른 실시 예에서, 타겟 디바이스(320)에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 전자 디바이스(310)에 의한 요청 메시지 생성 및 송신 동작이 생략될 수 있다. 또 다른 실시 예에서, 제1 백엔드 서버에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 제1 백엔드 서버가 요청 메시지를 생성할 수 있다. 또 다른 실시 예에서, 제2 백엔드 서버에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 제2 백엔드 서버가 요청 메시지를 생성할 수 있다. 이후, 전자 디바이스(310)는 공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신할 수 있다.
503 단계에서, 전자 디바이스(310)는 수신된 응답 메시지에 포함된 정보를 확인할 수 있다. 예를 들면, 수신된 응답 메시지는, 디지털 키 정보, 응답 정보, 라우팅 정보 또는 발신자 서명 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에서, 응답 정보는, 공유된 디지털 키의 관리에 대한 응답을 의미할 수 있다. 예를 들면, 공유된 디지털 키의 관리에 대한 응답은, 공유된 디지털 키의 삭제 또는 갱신 수행의 결과를 의미할 수 있다. 또한, 전자 디바이스(310)는 발신자 서명을 통해 응답 메시지가 올바른 발신자에 의해 송신되었는지 여부를 확인할 수 있다.
505 단계에서, 전자 디바이스(310)는 확인된 정보에 기초하여 공유된 디지털 키를 관리할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 것으로 확인되는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 것으로 확인되는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다. 505 단계에서 공유된 디지털 키의 관리 방법으로, 공유된 디지털 키의 삭제 또는 갱신이 설명되어 있으나, 본 개시는 이에 한정되지 않는다.
도 6은 본 개시의 다양한 실시 예들에 따른 타겟 디바이스의 동작 과정의 순서도를 도시한 도면이다. 이하, 전자 디바이스(310)는 오너 디바이스(100) 또는 다른 사용자의 전자 디바이스(240)를 의미할 수 있다. 또한, 제1 백엔드 서버는 전자 디바이스(310)의 백엔드 서버를 의미할 수 있고, 제2 백엔드 서버는 타겟 디바이스(320)의 백엔드 서버를 의미할 수 있다. 여기서, 전자 디바이스(310)의 백엔드 서버는, 오너 디바이스의 백엔드 서버(210) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)를 의미할 수 있다.
도 6에는 도시되지 아니하였으나, 일 실시 예에서, 전자 디바이스(310)에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 타겟 디바이스(320)는 상술한 요청 메시지를 전자 디바이스(310)로부터 수신할 수 있다. 다른 실시 예에서, 타겟 디바이스(320)에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 601 단계는, 공유된 디지털 키를 관리하는 단계로 대체될 수 있다. 또 다른 실시 예에서, 제1 백엔드 서버에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 타겟 디바이스(320)는 제1 백엔드 서버에서 송신된 요청 메시지로부터 변경된 요청 메시지를 제2 백엔드 서버로부터 수신할 수 있다. 또 다른 실시 예에서, 제2 백엔드 서버에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 타겟 디바이스(320)는 제2 백엔드 서버에 의해 생성된 요청 메시지를 수신할 수 있다.
도 6을 참고하면, 601 단계에서, 타겟 디바이스(320)는 공유된 디지털 키를 관리하기 위한 요청 메시지에 포함된 정보를 확인할 수 있다. 예를 들면, 요청 메시지는, 디지털 키 정보, 요청 정보, 라우팅 정보 또는 발신자 서명 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에서, 요청 정보는, 공유된 디지털 키의 관리를 요청하는 정보를 의미할 수 있다. 예를 들면, 공유된 디지털 키의 관리는, 공유된 디지털 키의 삭제 또는 갱신을 의미할 수 있다. 또한, 타겟 디바이스(320)는 발신자 서명을 통해 요청 메시지가 올바른 발신자에 의해 송신되었는지 여부를 확인할 수 있다.
603 단계에서, 타겟 디바이스(320)는 확인된 정보에 기초하여 요청 메시지에 대한 응답 메시지를 생성할 수 있다. 예를 들면, 타겟 디바이스(320)는, 공유된 디지털 키에 대한 정보, 응답 정보, 라우팅 정보 또는 응답 메시지를 송신한 발신자의 서명을 포함하는 응답 메시지를 생성할 수 있다. 다양한 실시 예에서, 응답 정보는, 공유된 디지털 키의 관리에 대한 응답을 의미할 수 있다. 예를 들면, 공유된 디지털 키의 관리에 대한 응답은, 공유된 디지털 키의 삭제 또는 갱신 수행의 결과를 의미할 수 있다. 다양한 실시 예에서, 응답 메시지를 송신한 발신자의 서명은 타겟 디바이스(320)의 사용자 서명을 의미할 수 있다.
605 단계에서, 타겟 디바이스(320)는 생성된 응답 메시지를 송신할 수 있다. 일 실시 예에서, NFC를 이용한 통신 방식이 사용되는 경우, 생성된 응답 메시지는 전자 디바이스(310)으로 직접 송신될 수 있다. 다른 실시 예에서, HTTP(hypertext transfer protocol)를 이용한 통신 방식이 사용되는 경우, 생성된 응답 메시지는 제2 백엔드 서버를 통해 제1 백엔드 서버 또는 전자 디바이스(310)로 송신될 수 있다. 이하, 도 7 내지 도 10은, 공유된 디지털 키의 관리를 개시 또는 트리거링하는 디바이스에 따른, 디지털 키 관리 동작의 실시 예들을 도시한다.
도 7은 본 개시의 다양한 실시 예들에 따른 전자 디바이스에 의해 개시 또는 트리거링된 디지털 키 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 7을 참고하면, 전자 디바이스(310)는 오너 디바이스(100) 또는 다른 사용자의 전자 디바이스(240)를 의미할 수 있다. 타겟 디바이스(320)는 전자 디바이스(11)를 의미할 수 있다. 예를 들면, 전자 디바이스(11)는 자동차 또는, 자동차에 탑재되는 전자 장치를 의미할 수 있다. 또한, 제1 백엔드 서버(710)는 전자 디바이스(310)의 백엔드 서버를 의미할 수 있고, 제2 백엔드 서버(720)는 타겟 디바이스(320)의 백엔드 서버를 의미할 수 있다. 여기서, 전자 디바이스(310)의 백엔드 서버는, 오너 디바이스의 백엔드 서버(210) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)를 의미할 수 있다.
701 단계에서, 전자 디바이스(310)는 요청 메시지를 생성할 수 있다. 즉, 전자 디바이스(310)는 다른 사용자(예: 친구)의 공유된 디지털 키를 관리하기 위한 요청 메시지를 생성할 수 있다. 다양한 실시 예에서, 요청 메시지는 공유된 디지털 키에 대한 정보, 요청 정보, 라우팅 정보 또는 요청 메시지를 송신한 발신자의 서명을 포함할 수 있다. 일 실시 예에서, 생성된 요청 메시지는, 전자 디바이스(310) 및 타겟 디바이스(320) 간의 NFC 연결을 통해 전송될 수 있다. 이하, NFC 연결을 통한 통신 시나리오는 옵션 1(option 1) 시나리오로 지칭될 수 있다. 다른 실시 예에서, 생성된 요청 메시지는, 제1 백엔드 서버(710) 또는 제2 백엔드 서버(720)를 통한 HTTP 통신 방식을 통해 송신될 수 있다. 이때, HTTTP 통신 방식은 인터넷 연결을 통한 통신 방식을 의미할 수 있다. 이하, HTTP 연결을 통한 통신 시나리오는 옵션 2(option 2) 시나리오로 지칭될 수 있다. 다양한 실시 예에서, 옵션 1 시나리오의 경우, 701 단계 이후, 703 단계 내지 715 단계가 수행될 수 있다.
703 단계에서, 전자 디바이스(310)는 요청 메시지를 송신할 수 있다. 예를 들면, 전자 디바이스(310)는 생성된 요청 메시지를 타겟 디바이스(320)로 송신할 수 있다. 이때, 요청 메시지는 전자 디바이스(310) 및 타겟 디바이스(320) 간의 NFC연결을 통해 전송될 수 있다.
705 단계에서, 타겟 디바이스(320)는 수신된 요청 메시지를 확인할 수 있다. 예를 들면, 타겟 디바이스(320)는 수신된 요청 메시지에 포함된, 공유된 디지털 키에 대한 정보, 요청 정보 또는 요청 메시지를 송신한 발신자 서명을 확인할 수 있다.
707 단계에서, 타겟 디바이스(320)는 요청에 따른 동작을 수행할 수 있다. 즉, 타겟 디바이스(320)는 요청 메시지에 포함된 정보에 기초하여 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 요청 메시지의 요청 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 삭제할 수 있다. 요청 메시지의 요청 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 갱신할 수 있다.
709 단계에서, 타겟 디바이스(320)는 응답 메시지를 생성할 수 있다. 다양한 실시 예에서, 응답 메시지는 공유된 디지털 키에 대한 정보, 응답 정보, 라우팅 정보 또는 응답 메시지를 송신한 발신자의 서명을 포함할 수 있다. 예를 들면, 발신자의 서명은 타겟 디바이스(320)의 사용자의 서명을 의미할 수 있다. 다양한 실시 예들에서, 응답 정보는 공유된 디지털 키의 삭제 또는 갱신 수행의 결과에 대한 정보를 포함할 수 있다.
711 단계에서, 타겟 디바이스(320)는 응답 메시지를 송신할 수 있다. 예를 들면, 타겟 디바이스(320)는 생성된 응답 메시지를 전자 디바이스(310)로 송신할 수 있다. 이때, 응답 메시지는 전자 디바이스(310) 및 타겟 디바이스(320) 간의 NFC연결을 통해 전송될 수 있다.
713 단계에서, 전자 디바이스(310)는 응답 메시지를 확인할 수 있다. 예를 들면, 전자 디바이스(310)는 응답 메시지에 포함된, 공유된 디지털 키에 대한 정보, 응답 정보 또는 응답 메시지를 송신한 발신자 서명을 확인할 수 있다.
715 단계에서, 전자 디바이스(310)는 응답에 따른 동작을 수행할 수 있다. 즉, 전자 디바이스(310)는 확인된 응답 메시지에 포함된 정보에 기초하여, 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다. 다양한 실시 예에서, 전자 디바이스(310)의 공유된 디지털 키의 관리와 관련된 정보는 제1 백엔드 서버(710) 또는 제2 백엔드 서버(720)로 전송될 수 있다. 예를 들면, 전자 디바이스(310)는 공유된 디지털 키의 삭제 또는 갱신을 수행하고, 삭제 또는 갱신 수행의 결과와 관련된 정보를 제2 백엔드 서버(720)로 송신할 수 있다. 이후, 제1 백엔드 서버(710)는 제2 백엔드 서버(720)로 삭제 또는 갱신 수행의 결과와 관련된 정보를 송신할 수 있다. 다양한 실시 예에서, 옵션 2 시나리오의 경우, 701 단계 이후, 717 단계 내지 737 단계가 수행될 수 있다. 이때, 723 단계 내지 727 단계는 705 단계 내지 709 단계와 동일한 절차로 수행될 수 있다. 또한, 735 단계 및 737 단계는 713 단계 및 715 단계와 동일한 절차로 수행될 수 있다.
717 단계에서, 전자 디바이스(310)는 요청 메시지를 송신할 수 있다. 즉, 전자 디바이스(310)는 생성된 요청 메시지를 제1 백엔드 서버(710)로 송신할 수 있다. 이때, 전자 디바이스(310) 및 제1 백엔드 서버(710) 간의 상호 인증(mutual authentication) 절차가 수행될 수 있다.
719 단계에서, 제1 백엔드 서버(710)는 제2 백엔드 서버(720)로 요청 메시지를 송신할 수 있다. 예를 들면, 제1 백엔드 서버(710)는 요청 메시지에 포함된 라우팅 정보를 이용하여 제2 백엔드 서버(720)를 식별하고, 제2 백엔드 서버(720)로 요청 메시지를 송신할 수 있다. 이때, 제1 백엔드 서버(710)와 제2 백엔드 서버(720) 간의 상호 인증 절차가 수행될 수 있다.
721 단계에서, 제2 백엔드 서버(720)는 타겟 디바이스(320)로 요청 메시지를 송신할 수 있다. 이때, 제2 백엔드 서버(720)와 타겟 디바이스(320) 간의 상호 인증 절차가 수행될 수 있다.
723 단계에서, 타겟 디바이스(320)는 요청 메시지를 확인할 수 있다. 예를 들면, 타겟 디바이스(320)는 수신된 요청 메시지에 포함된, 공유된 디지털 키에 대한 정보, 요청 정보 또는 요청 메시지를 송신한 발신자 서명을 확인할 수 있다.
725 단계에서, 타겟 디바이스(320)는 요청에 따른 동작을 수행할 수 있다. 즉, 타겟 디바이스(320)는 요청 메시지에 포함된 정보에 기초하여 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 요청 메시지의 요청 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 삭제할 수 있다. 요청 메시지의 요청 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 갱신할 수 있다.
727 단계에서, 타겟 디바이스(320)는 응답 메시지를 생성할 수 있다. 다양한 실시 예에서, 응답 메시지는 공유된 디지털 키에 대한 정보, 응답 정보, 라우팅 정보 또는 응답 메시지를 송신한 발신자의 서명을 포함할 수 있다. 예를 들면, 발신자의 서명은 타겟 디바이스(320)의 사용자의 서명을 의미할 수 있다. 다양한 실시 예들에서, 응답 정보는 공유된 디지털 키의 삭제 또는 갱신 수행의 결과에 대한 정보를 포함할 수 있다.
729 단계에서, 타겟 디바이스(320)는 제2 백엔드 서버(720)로 응답 메시지를 송신할 수 있다. 이때, 타겟 디바이스(320) 및 제2 백엔드 서버(720) 간의 상호 인증 절차가 수행될 수 있다.
731 단계에서, 제2 백엔드 서버(720)는 응답 메시지를 송신할 수 있다. 예를 들면, 제2 백엔드 서버(720)는 응답 메시지에 포함된 라우팅 정보를 이용하여 제1 백엔드 서버(710)를 식별하고, 제1 백엔드 서버(710)로 응답 메시지를 송신할 수 있다. 이때, 제1 백엔드 서버(710)와 제2 백엔드 서버(720) 간의 상호 인증 절차가 수행될 수 있다.
733 단계에서, 제1 백엔드 서버(710)는 응답 메시지를 송신할 수 있다. 즉, 제1 백엔드 서버(710)는 수신된 응답 메시지를 전자 디바이스(310)로 송신할 수 있다. 이때, 전자 디바이스(310)와 제1 백엔드 서버(710) 간의 상호 인증 절차가 수행될 수 있다.
735 단계에서, 전자 디바이스(310)는 응답 메시지를 확인할 수 있다. 예를 들면, 전자 디바이스(310)는 응답 메시지에 포함된, 공유된 디지털 키에 대한 정보, 응답 정보 또는 응답 메시지를 송신한 발신자 서명을 확인할 수 있다.
737 단계에서, 전자 디바이스(310)는 응답에 따른 동작을 수행할 수 있다. 즉, 전자 디바이스(310)는 확인된 응답 메시지에 포함된 정보에 기초하여, 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다.
상술한 옵션 1 시나리오 및 옵션 2 시나리오에서 도 7에서 설명된 바와 같은 디지털 키 관리 절차가 수행되는 경우, 아래와 같은 동작이 수행될 수 있다.
일 실시 예에서, 다른 사용자의 공유된 디지털 키의 관리(예: 삭제 또는 갱신)가 오너 디바이스(100)에 의해 개시 또는 트리거링 되는 경우, 공유된 디지털 키의 관리에 대한 알림(notification)이 다른 사용자의 전자 디바이스(240) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)로 전송될 수 있다.
다른 실시 예에서, 다른 사용자의 공유된 디지털 키의 관리(예: 삭제)가 다른 사용자의 전자 디바이스(240)에 의해 개시 또는 트리거링 되는 경우, 공유된 디지털 키의 관리에 대한 알림이 오너 디바이스(100) 또는 오너 디바이스의 백엔드 서버(210)로 전송될 수 있다. 상술한 바와 같은 절차들을 통해, 전자 디바이스(310)에 의해 개시 또는 트리거링된 디지털 키 관리 동작이 수행될 수 있다.
도 8은 본 개시의 다양한 실시 예들에 따른 타겟 디바이스에 의해 개시 또는 트리거링된 디지털 키 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 8을 참고하면, 전자 디바이스(310)는 오너 디바이스(100) 또는 다른 사용자의 전자 디바이스(240)를 의미할 수 있다. 타겟 디바이스(320)는 전자 디바이스(11)를 의미할 수 있다. 예를 들면, 전자 디바이스(11)는 자동차 또는, 자동차에 탑재되는 전자 장치를 의미할 수 있다. 또한, 제1 백엔드 서버(810)는 전자 디바이스(310)의 백엔드 서버를 의미할 수 있고, 제2 백엔드 서버(820)는 타겟 디바이스(320)의 백엔드 서버를 의미할 수 있다. 여기서, 전자 디바이스(310)의 백엔드 서버는, 오너 디바이스의 백엔드 서버(210) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)를 의미할 수 있다.
801 단계에서, 타겟 디바이스(320)는 디지털 키 관리를 수행할 수 있다. 도 8에는 도시되지 아니하였으나, 타겟 디바이스(320)가 디지털 키 관리를 수행하기 전에, 디지털 키 관리를 요청하는 요청자(requester)의 요청에 의해 디지털 키 관리 동작이 개시 또는 트리거링될 수 있다. 예를 들면, 요청자는 오너 디바이스(100)의 사용자(1) 또는 오너가 아닌 다른 사용자(예: 친구)를 의미할 수 있다. 일 실시 예에서, 요청자는 타겟 디바이스(320)의 물리적인 버튼, 사용자 인터페이스 상의 버튼 또는 패스워드 입력을 통해, 공유된 디지털 키의 관리를 요청할 수 있다. 타겟 디바이스(320)의 시동이 걸려있는 경우, 공유된 디지털 키 관리 요청을 위한 추가적인 인증 절차는 필요하지 아니할 수 있다. 다양한 실시 예에서, 타겟 디바이스(320)로의 요청자의 공유된 디지털 키 관리 요청은, 공유된 디지털 키를 관리하기 위한 요청 메시지 형태로 구현될 수 있다. 상술한 바와 같이, 공유된 디지털 키의 관리가 요청된 이후, 타겟 디바이스(320)는 디지털 키 관리 동작을 수행할 수 있다. 예를 들면, 요청자의 요청이 공유된 디지털 키의 삭제인 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 삭제할 수 있다. 요청자의 요청이 공유된 디지털 키의 갱신인 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 갱신할 수 있다.
803 단계에서, 타겟 디바이스(320)는 응답 메시지를 생성할 수 있다. 예를 들면, 타겟 디바이스(320)는 공유된 디지털 키에 대한 관리 동작을 수행하고, 이에 대한 결과를 응답 메시지 형태로 생성할 수 있다. 다양한 실시 예에서, 응답 메시지는 공유된 디지털 키에 대한 정보, 응답 정보, 라우팅 정보 또는 응답 메시지를 송신한 발신자의 서명을 포함할 수 있다. 예를 들면, 발신자의 서명은 타겟 디바이스(320)의 사용자의 서명을 의미할 수 있다. 다양한 실시 예들에서, 응답 정보는 공유된 디지털 키의 삭제 또는 갱신 수행의 결과에 대한 정보를 포함할 수 있다. 일 실시 예에서, 생성된 응답 메시지는, 전자 디바이스(310) 및 타겟 디바이스(320) 간의 NFC 연결을 통해 전송될 수 있다. 이하, NFC 연결을 통한 통신 시나리오는 옵션 1(option 1) 시나리오로 지칭될 수 있다. 다른 실시 예에서, 생성된 응답 메시지는, 제1 백엔드 서버(810) 또는 제2 백엔드 서버(820)를 통한 HTTP 통신 방식을 통해 송신될 수 있다. 이때, HTTTP 통신 방식은 인터넷 연결을 통한 통신 방식을 의미할 수 있다. 이하, HTTP 연결을 통한 통신 시나리오는 옵션 2(option 2) 시나리오로 지칭될 수 있다. 일 실시 예에서, 요청자가 오너인 경우, 응답 메시지는, 전자 디바이스(310)와 타겟 디바이스(320) 간의 NFC 연결을 통해 전송되거나, 제1 백엔드 서버(810) 또는 제2 백엔드 서버(820)를 통한 HTTP 연결을 통해 전송될 수 있다. 다른 실시 예에서, 요청자가 오너가 아닌 다른 사용자인 경우, 응답 메시지는, 제1 백엔드 서버(810) 또는 제2 백엔드 서버(820)를 통한 HTTP 연결을 통해 전송될 수 있다. 다양한 실시 예에서, 옵션 1 시나리오의 경우, 803 단계 이후, 805 단계 내지 809 단계가 수행될 수 있다.
805 단계에서, 타겟 디바이스(320)는 응답 메시지를 송신할 수 있다. 예를 들면, 타겟 디바이스(320)는 생성된 응답 메시지를 전자 디바이스(310)로 송신할 수 있다. 이때, 응답 메시지는 전자 디바이스(310) 및 타겟 디바이스(320) 간의 NFC연결을 통해 전송될 수 있다.
807 단계에서, 전자 디바이스(310)는 응답 메시지를 확인할 수 있다. 예를 들면, 전자 디바이스(310)는 응답 메시지에 포함된, 공유된 디지털 키에 대한 정보, 응답 정보 또는 응답 메시지를 송신한 발신자 서명을 확인할 수 있다.
809 단계에서, 전자 디바이스(310)는 응답에 따른 동작을 수행할 수 있다. 즉, 전자 디바이스(310)는 확인된 응답 메시지에 포함된 정보에 기초하여, 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다. 다양한 실시 예에서, 전자 디바이스(310)의 공유된 디지털 키의 관리와 관련된 정보는 제1 백엔드 서버(810) 또는 제2 백엔드 서버(820)로 전송될 수 있다. 예를 들면, 전자 디바이스(310)는 공유된 디지털 키의 삭제 또는 갱신을 수행하고, 삭제 또는 갱신 수행의 결과와 관련된 정보를 제1 백엔드 서버(810)로 송신할 수 있다. 이후, 제1 백엔드 서버(810)는 제2 백엔드 서버(820)로 삭제 또는 갱신 수행의 결과와 관련된 정보를 송신할 수 있다. 다양한 실시 예에서, 옵션 2 시나리오의 경우, 803 단계 이후, 811 단계 내지 819 단계가 수행될 수 있다. 이때, 817 단계 및 819 단계는, 807 단계 및 809 단계와 동일한 절차로 수행될 수 있다.
811 단계에서, 타겟 디바이스(320)는 응답 메시지를 송신할 수 있다. 예를 들면, 타겟 디바이스(320)는 생성된 응답 메시지를 제2 백엔드 서버(820)로 송신할 수 있다. 이때, 타겟 디바이스(320)와 제2 백엔드 서버(820) 간의 상호 인증 절차가 수행될 수 있다.
813 단계에서, 제2 백엔드 서버(820)는 응답 메시지를 송신할 수 있다. 예를 들면, 제2 백엔드 서버(820)는 응답 메시지에 포함된 라우팅 정보를 이용하여 제1 백엔드 서버(810)를 식별하고, 제1 백엔드 서버(810)로 응답 메시지를 송신할 수 있다. 이때, 제1 백엔드 서버(810)와 제2 백엔드 서버(820) 간의 상호 인증 절차가 수행될 수 있다.
815 단계에서, 제1 백엔드 서버(810)는 응답 메시지를 송신할 수 있다. 즉, 제1 백엔드 서버(810)는 수신된 응답 메시지를 전자 디바이스(310)로 송신할 수 있다. 이때, 전자 디바이스(310)와 제1 백엔드 서버(810) 간의 상호 인증 절차가 수행될 수 있다.
817 단계에서, 전자 디바이스(310)는 응답 메시지를 확인할 수 있다. 예를 들면, 전자 디바이스(310)는 응답 메시지에 포함된, 공유된 디지털 키에 대한 정보, 응답 정보 또는 응답 메시지를 송신한 발신자 서명을 확인할 수 있다.
819 단계에서, 전자 디바이스(310)는 응답에 따른 동작을 수행할 수 있다. 즉, 전자 디바이스(310)는 확인된 응답 메시지에 포함된 정보에 기초하여, 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다.
상술한 옵션 1 시나리오 및 옵션 2 시나리오에서 도 8에서 설명된 바와 같은 디지털 키 관리 절차가 수행되는 경우, 아래와 같은 동작이 수행될 수 있다.
일 실시 예에서, 다른 사용자의 공유된 디지털 키의 관리(예: 삭제 또는 갱신)가 오너에 의해 요청되는 경우, 공유된 디지털 키의 관리에 대한 알림이 다른 사용자의 전자 디바이스(240) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)로 전송될 수 있다.
다른 실시 예에서, 다른 사용자의 공유된 디지털 키의 관리(예: 삭제)가 다른 사용자에 의해 요청되는 경우, 공유된 디지털 키의 관리에 대한 알림이 오너 디바이스(100) 또는 오너 디바이스의 백엔드 서버(210)로 전송될 수 있다. 상술한 바와 같은 절차들을 통해, 타겟 디바이스(320)에 의해 개시 또는 트리거링된 디지털 키 관리 동작이 수행될 수 있다.
도 9는 본 개시의 다양한 실시 예들에 따른 제1 백엔드 서버에 의해 개시 또는 트리거링된 디지털 키 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 9를 참고하면, 전자 디바이스(310)는 오너 디바이스(100) 또는 다른 사용자의 전자 디바이스(240)를 의미할 수 있다. 타겟 디바이스(320)는 전자 디바이스(11)를 의미할 수 있다. 예를 들면, 전자 디바이스(11)는 자동차 또는, 자동차에 탑재되는 전자 장치를 의미할 수 있다. 또한, 제1 백엔드 서버(910)는 전자 디바이스(310)의 백엔드 서버를 의미할 수 있고, 제2 백엔드 서버(920)는 타겟 디바이스(320)의 백엔드 서버를 의미할 수 있다. 여기서, 전자 디바이스(310)의 백엔드 서버는, 오너 디바이스의 백엔드 서버(210) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)를 의미할 수 있다.
901 단계에서, 제1 백엔드 서버(910)는 요청 메시지를 생성할 수 있다. 다양한 실시 예에서, 요청자는 제1 백엔드 서버(910)로 공유된 디지털 키의 관리를 요청할 수 있다. 일 실시 예에서, 요청은 요청자의 통화 또는, 요청자의 전자 디바이스 상의 어플리케이션을 통한 요청을 의미할 수 있다. 상술한 요청 메시지는, 공유된 디지털 키에 대한 정보, 요청 정보, 라우팅 정보 또는 요청 메시지를 송신한 발신자의 서명을 포함할 수 있다. 제1 백엔드 서버(910)가 요청 메시지를 송신하므로, 요청 메시지에는 제1 백엔드 서버(910)의 서명이 포함될 수 있다.
903 단계에서, 제1 백엔드 서버(910)는 요청 메시지를 송신할 수 있다. 다양한 실시 예들에서, 제1 백엔드 서버(910)는 요청 메시지에 포함된 라우팅 정보를 이용하여 제2 백엔드 서버(920)를 식별할 수 있다. 제1 백엔드 서버(910)는 요청 메시지를 식별된 제2 백엔드 서버(920)로 송신할 수 있다. 이때, 제1 백엔드 서버(910)와 제2 백엔드 서버(920) 간의 상호 인증 절차가 수행될 수 있다.
905 단계에서, 제2 백엔드 서버(920)는 요청 메시지를 확인할 수 있다. 예를 들면, 제2 백엔드 서버(920)는 요청 메시지에 포함된 공유된 디지털 키에 대한 정보, 요청 정보, 라우팅 정보 또는 요청 메시지를 송신한 발신자의 서명를 확인할 수 있다.
907 단계에서, 제2 백엔드 서버(920)는 요청 메시지를 생성할 수 있다. 즉, 제2 백엔드 서버(920)는 제1 백엔드 서버(910)로부터 수신한 요청 메시지에 포함된 정보들을 이용하여 새로운 요청 메시지를 생성할 수 있다. 제1 백엔드 서버(910)에 의해 공유된 디지털 키 관리 동작이 개시 또는 트리거링되는 경우, 일 실시 예에서, 제2 백엔드 서버(920)는 수신된 요청 메시지에 포함된 제1 백엔드 서버(910)의 서명을 자신의 서명으로 대체할 수 있다. 다른 실시 예에서, 제2 백엔드 서버(920)는 수신된 요청 메시지에 포함된 제1 백엔드 서버(910)의 서명에 더하여 자신의 서명을 추가할 수 있다. 또 다른 실시 예에서, 제2 백엔드 서버(920)는 새로운 요청 메시지를 생성하지 아니하고, 수신된 요청 메시지를 타겟 디바이스(320)로 송신할 수 있다. 즉, 제2 백엔드 서버(920)는 제1 백엔드 서버(910)로부터 수신된 요청 메시지에 기초하여 새로운 요청 메시지를 생성하지 아니하고, 제1 백엔드 서버(910)로부터 수신된 요청 메시지를 재사용할 수 있다. 상술한 바와 같이, 제2 백엔드 서버(920)가 새로운 요청 메시지를 생성하지 않는 경우, 907 단계는 생략될 수 있다.
909 단계에서, 제2 백엔드 서버(920)는 요청 메시지를 송신할 수 있다. 즉, 제2 백엔드 서버(920)는 자신의 서명이 포함된 요청 메시지를 타겟 디바이스(320)로 송신할 수 있다. 이때, 타겟 디바이스(320)와 제2 백엔드 서버(920) 간의 상호 인증 절차가 수행될 수 있다. 다른 실시 예에서, 제2 백엔드 서버(920)가 새로운 요청 메시지를 생성하지 아니하고, 제1 백엔드 서버(910)로부터 수신된 요청 메시지를 타겟 디바이스(320)로 송신하는 경우, 제2 백엔드 서버(920)는 자신의 서명 또는 제1 백엔드 서버(910)의 서명이 포함된 메시지를 타겟 디바이스(320)로 송신할 수 있다.
911 단계에서, 타겟 디바이스(320)는 수신된 요청 메시지를 확인할 수 있다. 예를 들면, 타겟 디바이스(320)는 수신된 요청 메시지에 포함된, 공유된 디지털 키에 대한 정보, 요청 정보 또는 요청 메시지를 송신한 발신자 서명을 확인할 수 있다. 예를 들면, 타겟 디바이스(320)는 요청 메시지에 포함된 요청 정보를 통해, 공유된 디지털 키의 삭제 또는 갱신에 대한 요청을 확인할 수 있다. 또한, 타겟 디바이스(320)는 요청 메시지에 포함된 발신자 서명이 제2 백엔드 서버(920)의 서명임을 확인할 수 있다. 다른 실시 예에서, 제2 백엔드 서버(920)가 새로운 요청 메시지를 생성하지 아니하고, 제1 백엔드 서버(910)로부터 수신된 요청 메시지를 타겟 디바이스(320)로 송신하는 경우, 타겟 디바이스(320)는 요청 메시지에 포함된 발신자 서명이, 제1 백엔드 서버(910) 또는 제2 백엔드 서버(920)의 서명임을 확인할 수 있다.
913 단계에서, 타겟 디바이스(320)는 요청에 따른 동작을 수행할 수 있다. 즉, 타겟 디바이스(320)는 요청 메시지에 포함된 정보에 기초하여 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 요청 메시지의 요청 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 삭제할 수 있다. 요청 메시지의 요청 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 갱신할 수 있다.
915 단계에서, 타겟 디바이스(320)는 응답 메시지를 생성할 수 있다. 다양한 실시 예에서, 응답 메시지는 공유된 디지털 키에 대한 정보, 응답 정보, 라우팅 정보 또는 응답 메시지를 송신한 발신자의 서명을 포함할 수 있다. 예를 들면, 발신자의 서명은 타겟 디바이스(320)의 사용자의 서명을 의미할 수 있다. 다양한 실시 예들에서, 응답 정보는 공유된 디지털 키의 삭제 또는 갱신 수행의 결과에 대한 정보를 포함할 수 있다.
917 단계에서, 타겟 디바이스(320)는 응답 메시지를 송신할 수 있다. 예를 들면, 타겟 디바이스(320)는 생성된 응답 메시지를 제2 백엔드 서버(920)로 송신할 수 있다. 이때, 타겟 디바이스(320) 및 제2 백엔드 서버(920) 간의 상호 인증 절차가 수행될 수 있다.
919 단계에서, 제2 백엔드 서버(920)는 응답 메시지를 확인할 수 있다. 예를 들면, 제2 백엔드 서버(920)는 응답 메시지에 포함된 라우팅 정보를 확인할 수 있다. 제2 백엔드 서버(920)는 확인된 라우팅 정보에 기초하여, 응답 메시지를 송신할 대상을 제1 백엔드 서버(910)로 식별할 수 있다.
921 단계에서, 제2 백엔드 서버(920)는 응답 메시지를 송신할 수 있다. 예를 들면, 제2 백엔드 서버(920)는 확인된 응답 메시지를 제1 백엔드 서버(910)로 송신할 수 있다. 이때, 제1 백엔드 서버(910)와 제2 백엔드 서버(920) 간의 상호 인증 절차가 수행될 수 있다.
다양한 실시 예에서, 공유된 디지털 키의 관리를 요청하는 요청 메시지에 대한 응답 메시지는, 디지털 키 관리 요청자의 전자 디바이스로 송신될 수 있다. 일 실시 예에서, 요청자가 오너인 경우, 응답 메시지는 전자 디바이스(310)와 타겟 디바이스(320) 간의 NFC 연결을 통해 전송되거나, 제1 백엔드 서버(910) 또는 제2 백엔드 서버(920)를 통한 HTTP 연결을 통해 전송될 수 있다. 다른 실시 예에서, 요청자가 오너가 아닌 다른 사용자인 경우, 응답 메시지는, 제1 백엔드 서버(910) 또는 제2 백엔드 서버(920)를 통한 HTTP 연결을 통해 전송될 수 있다. 일 실시 예에서, 915 단계에서 타겟 디바이스(320)에 의해 생성된 응답 메시지는, 전자 디바이스(310) 및 타겟 디바이스(320) 간의 NFC 연결을 통해 전송될 수 있다. 이하, NFC 연결을 통한 통신 시나리오는 옵션 1(option 1) 시나리오로 지칭될 수 있다. 다른 실시 예에서, 타겟 디바이스(320)에 의해 생성된 응담 메시지는, 제1 백엔드 서버(910) 또는 제2 백엔드 서버(920)를 통한 HTTP 통신 방식을 통해 송신될 수 있다. 이때, HTTTP 통신 방식은 인터넷 연결을 통한 통신 방식을 의미할 수 있다. 이하, HTTP 연결을 통한 통신 시나리오는 옵션 2(option 2) 시나리오로 지칭될 수 있다. 다양한 실시 예에서, 옵션 1 시나리오의 경우, 921 단계 이후, 923 단계 내지 927 단계가 수행될 수 있다.
923 단계에서, 타겟 디바이스(320)는 응답 메시지를 송신할 수 있다. 예를 들면, 타겟 디바이스(320)는 생성된 응답 메시지를 전자 디바이스(310)로 송신할 수 있다. 이때, 응답 메시지는 전자 디바이스(310) 및 타겟 디바이스(320) 간의 NFC연결을 통해 전송될 수 있다.
925 단계에서, 전자 디바이스(310)는 응답 메시지를 확인할 수 있다. 예를 들면, 전자 디바이스(310)는 응답 메시지에 포함된, 공유된 디지털 키에 대한 정보, 응답 정보 또는 응답 메시지를 송신한 발신자 서명을 확인할 수 있다.
927 단계에서, 전자 디바이스(310)는 응답에 따른 동작을 수행할 수 있다. 즉, 전자 디바이스(310)는 확인된 응답 메시지에 포함된 정보에 기초하여, 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다. 다양한 실시 예에서, 옵션 2 시나리오의 경우, 921 단계 이후, 929 단계 내지 933 단계가 수행될 수 있다. 이때, 931 단계 및 933 단계는, 925 단계 및 927 단계과 동일한 절차로 수행될 수 있다.
929 단계에서, 제1 백엔드 서버(910)는 응답 메시지를 송신할 수 있다. 예를 들면, 제1 백엔드 서버(910)는 921 단계에서 제2 백엔드 서버(920)로부터 수신된 응답 메시지를 전자 디바이스(310)로 송신할 수 있다. 이때, 제1 백엔드 서버(910)와 전자 디바이스(310) 간의 상호 인증 절차가 수행될 수 있다.
931 단계에서, 전자 디바이스(310)는 응답 메시지를 확인할 수 있다. 예를 들면, 전자 디바이스(310)는 응답 메시지에 포함된, 공유된 디지털 키에 대한 정보, 응답 정보 또는 응답 메시지를 송신한 발신자 서명을 확인할 수 있다.
933 단계에서, 전자 디바이스(310)는 응답에 따른 동작을 수행할 수 있다. 즉, 전자 디바이스(310)는 확인된 응답 메시지에 포함된 정보에 기초하여, 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다.
상술한 옵션 1 시나리오 및 옵션 2 시나리오에서 도 9에서 설명된 바와 같은 디지털 키 관리 절차가 수행되는 경우, 아래와 같은 동작이 수행될 수 있다.
일 실시 예에서, 다른 사용자의 공유된 디지털 키의 관리(예: 삭제 또는 갱신)가 오너에 의해 요청되는 경우, 공유된 디지털 키의 관리에 대한 알림이 다른 사용자의 전자 디바이스(240) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)로 전송될 수 있다.
다른 실시 예에서, 다른 사용자의 공유된 디지털 키의 관리(예: 삭제)가 다른 사용자에 의해 요청되는 경우, 공유된 디지털 키의 관리에 대한 알림이 오너 디바이스(100) 또는 오너 디바이스의 백엔드 서버(210)로 전송될 수 있다. 상술한 바와 같은 절차들을 통해, 제1 백엔드 서버에 의해 개시 또는 트리거링된 디지털 키 관리 동작이 수행될 수 있다.
도 10은 본 개시의 다양한 실시 예들에 따른 제2 백엔드 서버에 의해 개시 또는 트리거링된 디지털 키 관리 방법을 개략적으로 설명하기 위한 시퀀스 다이어그램이다.
도 10을 참고하면, 전자 디바이스(310)는 오너 디바이스(100) 또는 다른 사용자의 전자 디바이스(240)를 의미할 수 있다. 타겟 디바이스(320)는 전자 디바이스(11)를 의미할 수 있다. 예를 들면, 전자 디바이스(11)는 자동차 또는, 자동차에 탑재되는 전자 장치를 의미할 수 있다. 또한, 제1 백엔드 서버(1010)는 전자 디바이스(310)의 백엔드 서버를 의미할 수 있고, 제2 백엔드 서버(1020)는 타겟 디바이스(320)의 백엔드 서버를 의미할 수 있다. 여기서, 전자 디바이스(310)의 백엔드 서버는, 오너 디바이스의 백엔드 서버(210) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)를 의미할 수 있다.
1001 단계에서, 제2 백엔드 서버(1020)는 요청 메시지를 생성할 수 있다. 다양한 실시 예에서, 요청자는 제2 백엔드 서버(1020)로 공유된 디지털 키의 관리를 요청할 수 있다. 일 실시 예에서, 요청은 요청자의 통화 또는, 요청자의 전자 디바이스 상의 어플리케이션을 통한 요청을 의미할 수 있다. 상술한 요청 메시지는, 공유된 디지털 키에 대한 정보, 요청 정보, 라우팅 정보 또는 요청 메시지를 송신한 발신자의 서명을 포함할 수 있다. 제2 백엔드 서버(1020)가 요청 메시지를 송신하므로, 요청 메시지에는 제2 백엔드 서버(1020)의 서명이 포함될 수 있다.
1003 단계에서, 제2 백엔드 서버(1020)는 요청 메시지를 송신할 수 있다. 즉, 제2 백엔드 서버(1020)는 자신의 서명이 포함된 요청 메시지를 타겟 디바이스(320)로 송신할 수 있다. 이때, 타겟 디바이스(320)와 제2 백엔드 서버(1020) 간의 상호 인증 절차가 수행될 수 있다.
1005 단계에서, 타겟 디바이스(320)는 수신된 요청 메시지를 확인할 수 있다. 예를 들면, 타겟 디바이스(320)는 수신된 요청 메시지에 포함된, 공유된 디지털 키에 대한 정보, 요청 정보 또는 요청 메시지를 송신한 발신자 서명을 확인할 수 있다. 예를 들면, 타겟 디바이스(320)는 요청 메시지에 포함된 요청 정보를 통해, 공유된 디지털 키의 삭제 또는 갱신에 대한 요청을 확인할 수 있다. 또한, 타겟 디바이스(320)는 요청 메시지에 포함된 발신자 서명이 제2 백엔드 서버(920)의 서명임을 확인할 수 있다.
1007 단계에서, 타겟 디바이스(320)는 요청에 따른 동작을 수행할 수 있다. 즉, 타겟 디바이스(320)는 요청 메시지에 포함된 정보에 기초하여 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 요청 메시지의 요청 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 삭제할 수 있다. 요청 메시지의 요청 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 타겟 디바이스(320)는 타겟 디바이스(320)에 저장된 공유된 디지털 키를 갱신할 수 있다.
1009 단계에서, 타겟 디바이스(320)는 응답 메시지를 생성할 수 있다. 다양한 실시 예에서, 응답 메시지는 공유된 디지털 키에 대한 정보, 응답 정보, 라우팅 정보 또는 응답 메시지를 송신한 발신자의 서명을 포함할 수 있다. 예를 들면, 발신자의 서명은 타겟 디바이스(320)의 사용자의 서명을 의미할 수 있다. 다양한 실시 예들에서, 응답 정보는 공유된 디지털 키의 삭제 또는 갱신 수행의 결과에 대한 정보를 포함할 수 있다.
1011 단계에서, 타겟 디바이스(320)는 응답 메시지를 송신할 수 있다. 예를 들면, 타겟 디바이스(320)는 생성된 응답 메시지를 제2 백엔드 서버(1020)로 송신할 수 있다. 이때, 타겟 디바이스(320) 및 제2 백엔드 서버(1020) 간의 상호 인증 절차가 수행될 수 있다.
1013 단계에서, 제2 백엔드 서버(1020)는 응답 메시지를 확인할 수 있다. 예를 들면, 제2 백엔드 서버(1020)는 응답 메시지에 포함된 라우팅 정보를 확인할 수 있다. 일 실시 예에서, 제2 백엔드 서버(1020)는 확인된 라우팅 정보에 기초하여, 응답 메시지를 송신할 대상을 제1 백엔드 서버(1010)로 식별할 수 있다.
다양한 실시 예에서, 공유된 디지털 키의 관리를 요청하는 요청 메시지에 대한 응답 메시지는, 디지털 키 관리 요청자의 전자 디바이스로 송신될 수 있다. 일 실시 예에서, 요청자가 오너인 경우, 응답 메시지는 전자 디바이스(310)와 타겟 디바이스(320) 간의 NFC 연결을 통해 전송되거나, 제1 백엔드 서버(910) 또는 제2 백엔드 서버(920)를 통한 HTTP 연결을 통해 전송될 수 있다. 다른 실시 예에서, 요청자가 오너가 아닌 다른 사용자인 경우, 응답 메시지는, 제1 백엔드 서버(910) 또는 제2 백엔드 서버(920)를 통한 HTTP 연결을 통해 전송될 수 있다. 일 실시 예에서, 1009 단계에서 타겟 디바이스(320)에 의해 생성된 응답 메시지는, 전자 디바이스(310) 및 타겟 디바이스(320) 간의 NFC 연결을 통해 전송될 수 있다. 이하, NFC 연결을 통한 통신 시나리오는 옵션 1(option 1) 시나리오로 지칭될 수 있다. 다른 실시 예에서, 타겟 디바이스(320)에 의해 생성된 응담 메시지는, 제1 백엔드 서버(910) 또는 제2 백엔드 서버(920)를 통한 HTTP 통신 방식을 통해 송신될 수 있다. 이때, HTTTP 통신 방식은 인터넷 연결을 통한 통신 방식을 의미할 수 있다. 이하, HTTP 연결을 통한 통신 시나리오는 옵션 2(option 2) 시나리오로 지칭될 수 있다. 다양한 실시 예에서, 옵션 1 시나리오의 경우, 1013 단계 이후, 1015 단계 내지 1019 단계가 수행될 수 있다.
1015 단계에서, 타겟 디바이스(320)는 응답 메시지를 송신할 수 있다. 예를 들면, 타겟 디바이스(320)는 생성된 응답 메시지를 전자 디바이스(310)로 송신할 수 있다. 이때, 응답 메시지는 전자 디바이스(310) 및 타겟 디바이스(320) 간의 NFC연결을 통해 전송될 수 있다.
1017 단계에서, 전자 디바이스(310)는 응답 메시지를 확인할 수 있다. 예를 들면, 전자 디바이스(310)는 응답 메시지에 포함된, 공유된 디지털 키에 대한 정보, 응답 정보 또는 응답 메시지를 송신한 발신자 서명을 확인할 수 있다.
1019 단계에서, 전자 디바이스(310)는 응답에 따른 동작을 수행할 수 있다. 즉, 전자 디바이스(310)는 확인된 응답 메시지에 포함된 정보에 기초하여, 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다. 다양한 실시 예에서, 전자 디바이스(310)의 공유된 디지털 키의 관리와 관련된 정보는 제1 백엔드 서버(1010)로 송신될 수 있다. 예를 들면, 전자 디바이스(310)는 공유된 디지털 키의 삭제 또는 갱신을 수행하고, 삭제 또는 갱신 수행의 결과와 관련된 정보를 제1 백엔드 서버(1010)로 송신할 수 있다.
다양한 실시 예에서, 옵션 2 시나리오의 경우, 1013 단계 이후, 1021 단계 내지 1027 단계가 수행될 수 있다. 이때, 1025 단계 및 1027 단계는, 1017 단계 및 1019 단계와 동일한 절차로 수행될 수 있다.
1021 단계에서, 제2 백엔드 서버(1020)는 응답 메시지를 송신할 수 있다. 예를 들면, 제2 백엔드 서버(1020)는 확인된 응답 메시지를 제1 백엔드 서버(1010)로 송신할 수 있다. 이때, 제1 백엔드 서버(1010)와 제2 백엔드 서버(1020) 간의 상호 인증 절차가 수행될 수 있다.
1023 단계에서, 제1 백엔드 서버(1010)는 응답 메시지를 송신할 수 있다. 예를 들면, 제1 백엔드 서버(1010)는 1021 단계에서 제2 백엔드 서버(1020)로부터 수신된 응답 메시지를 전자 디바이스(310)로 송신할 수 있다. 이때, 제1 백엔드 서버(1010)와 전자 디바이스(310) 간의 상호 인증 절차가 수행될 수 있다.
1025 단계에서, 전자 디바이스(310)는 응답 메시지를 확인할 수 있다. 예를 들면, 전자 디바이스(310)는 응답 메시지에 포함된, 공유된 디지털 키에 대한 정보, 응답 정보 또는 응답 메시지를 송신한 발신자 서명을 확인할 수 있다.
1027 단계에서, 전자 디바이스(310)는 응답에 따른 동작을 수행할 수 있다. 즉, 전자 디바이스(310)는 확인된 응답 메시지에 포함된 정보에 기초하여, 공유된 디지털 키의 관리를 수행할 수 있다. 예를 들면, 응답 메시지의 응답 정보가, 공유된 디지털 키의 삭제와 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 삭제할 수 있다. 응답 메시지의 응답 정보가, 공유된 디지털 키의 갱신과 관련된 정보를 포함하고 있는 경우, 전자 디바이스(310)는 전자 디바이스(310)에 저장된 공유된 디지털 키를 갱신할 수 있다.
상술한 옵션 1 시나리오 및 옵션 2 시나리오에서 도 10에서 설명된 바와 같은 디지털 키 관리 절차가 수행되는 경우, 아래와 같은 동작이 수행될 수 있다.
일 실시 예에서, 다른 사용자의 공유된 디지털 키의 관리(예: 삭제 또는 갱신)가 오너에 의해 요청되는 경우, 공유된 디지털 키의 관리에 대한 알림이 다른 사용자의 전자 디바이스(240) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)로 전송될 수 있다.
다른 실시 예에서, 다른 사용자의 공유된 디지털 키의 관리(예: 삭제)가 다른 사용자에 의해 요청되는 경우, 공유된 디지털 키의 관리에 대한 알림이 오너 디바이스(100) 또는 오너 디바이스의 백엔드 서버(210)로 전송될 수 있다. 상술한 바와 같은 절차들을 통해, 제2 백엔드 서버에 의해 개시 또는 트리거링된 디지털 키 관리 동작이 수행될 수 있다.
본 개시의 다양한 실시 예들에 따른 디지털 키를 관리하는 전자 디바이스(310)의 동작 방법은, 공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신하는 단계와, 수신된 응답 메시지에 포함된 정보를 확인하는 단계와, 확인된 정보에 기초하여 공유된 디지털 키를 관리하는 단계를 포함할 수 있다.
본 개시의 다양한 실시 예들에 따른, 요청 메시지는, 공유된 디지털 키의 정보, 요청 정보, 라우팅 정보, 또는 요청 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함할 수 있고, 응답 메시지는, 공유된 디지털 키의 정보, 응답 정보, 라우팅 정보, 또는 응답 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함할 수 있다.
본 개시의 다양한 실시 예들에 따른 요청 정보는, 공유된 디지털 키의 관리를 요청하는 정보를 포함할 수 있고, 응답 정보는, 공유된 디지털 키의 관리에 대한 결과를 포함할 수 있고, 공유된 디지털 키의 관리는, 공유된 디지털 키의 삭제 또는 갱신 중 적어도 하나를 포함할 수 있다.
본 개시의 다양한 실시 예들에 따른 공유된 디지털 키의 삭제는, 공유된 디지털 키의 공유 권한의 삭제를 포함할 수 있고, 공유된 디지털 키의 갱신은, 공유된 디지털 키의 사용 기한 또는 사용 권한에 관한 정보를 갱신하는 것을 나타낼 수 있다.
본 개시의 다양한 실시 예들에 따른 전자 디바이스(310)의 동작 방법은, 공유된 디지털 키의 관리에 대한 정보를 제3 전자 디바이스(310)로 송신하는 단계를 더 포함할 수 있다.
본 개시의 다양한 실시 예들에 따른 요청 메시지 또는 상기 응답 메시지는, NFC(near field communication)를 이용한 통신 방식 또는 HTTP(hypertext transfer protocol)를 이용한 통신 방식을 통해 송신될 수 있고, 일 실시 예에서, HTTP를 이용한 통신 방식이 사용되는 경우, 요청 메시지 또는 응답 메시지는, 제1 백엔드 서버 또는 제2 백엔드 서버를 통해 송신될 수 있다.
본 개시의 다양한 실시 예들에 따른 전자 디바이스(310)의 동작 방법은, 공유된 디지털 키를 관리하기 위한 요청 메시지를 생성하는 단계와, 생성된 요청 메시지를 타겟 디바이스(320)로 송신하는 단계를 더 포함할 수 있다.
본 개시의 다양한 실시 예들에 따라, 제1 백엔드 서버에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 요청 메시지는, 제1 백엔드 서버에서 생성될 수 있고, 생성된 요청 메시지는, 제2 백엔드 서버로 송신될 수 있고, 응답 메시지는, 제2 백엔드 서버로 송신된 요청 메시지에 기초하여 변경된 요청 메시지에 대한 응답 메시지일 수 있다.
본 개시의 다양한 실시 예들에 따라, 제2 백엔드 서버에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 요청 메시지는, 제2 백엔드 서버에 의해 생성될 수 있고, 생성된 요청 메시지는, 타겟 디바이스(320)로 송신될 수 있고, 응답 메시지는, 타겟 디바이스(320)로 송신된 요청 메시지에 대한 응답 메시지일 수 있다.
본 개시의 다양한 실시 예들에 따른 디지털 키를 관리하는 타겟 디바이스(320)의 동작 방법은, 공유된 디지털 키를 관리하기 위한 요청 메시지에 포함된 정보를 확인하는 단계와, 확인된 정보에 기초하여 상기 요청 메시지에 대한 응답 메시지를 생성하는 단계와, 생성된 응답 메시지를 송신하는 단계를 포함할 수 있다.
본 개시의 다양한 실시 예들에 따른 타겟 디바이스(320)의 동작 방법은, 공유된 디지털 키를 관리하기 위한 요청 메시지를 수신하는 단계를 더 포함할 수 있고, 요청 메시지는, 공유된 디지털 키의 정보, 요청 정보, 라우팅 정보, 또는 요청 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함할 수 있고, 응답 메시지는, 공유된 디지털 키의 정보, 응답 정보, 라우팅 정보, 또는 응답 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함할 수 있다.
후술하는 도 11 내지 도 13은 상술한 전자 디바이스 및 타겟 디바이스의 구성을 도시한다.
도 11은 본 개시의 다양한 실시 예들에 따른 전자 디바이스의 구성을 도시한 도면이다. 도 11에서 전자 디바이스(310)는, 오너 디바이스(100) 또는 다른 사용자의 전자 디바이스(240)를 의미할 수 있다.
도 11을 참고하면, 전자 디바이스(310)는 프로세서(1110), 통신부(1120), 메모리(1130), 보안 요소(1150)와 각 구성을 연결하는 버스(BUS)(1140)를 포함할 수 있다. 그러나, 도 11에 도시된 구성 요소 모두보다 많은 구성 요소에 의해 전자 디바이스(310)가 구현될 수도 있다.
도 11에서는 전자 디바이스(310)가 하나의 프로세서를 포함하는 것으로 도시되었으나, 본 개시의 실시 예는 이에 제한되지 않으며, 전자 디바이스(310)는 복수의 프로세서들을 포함할 수 있다. 이하, 서술되는 프로세서(1110)의 동작 및 기능들의 적어도 일부는 복수의 프로세서들에 의해 수행될 수 있다. 도 11에 도시된 전자 디바이스(310)는, 본 개시의 다양한 실시 예들에 따른 공유된 디지털 키의 관리 방법을 수행할 수 있으며, 도 3 내지 도 10에 대한 설명이 적용될 수 있다. 따라서, 상술한 바와 중복되는 내용은 생략한다.
통신부(1120)는, 다른 디바이스, 서버 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(1120)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(wireless fidelity), Wi-Fi Direct, 블루투스(bluetooth), UWB(ultra wide band) 또는 NFC(near field communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(high definition multimedia interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(1120)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(1120)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(magnetic secure transmission), 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1130)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1110)는 메모리(1130)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1130)에 저장할 수도 있다. 일 실시예에서, 메모리(1130)에는 디지털 키의 관리를 위한 프로그램 및 데이터가 설치 및 저장될 수 있다. 그러나 본 개시의 실시 예는 이에 제한되지 않으며, 디지털 키의 관리를 위한 프로그램 및 데이터는 보안 요소(1150)에 설치 및 저장될 수도 있다. 일 실시 예에서, 메모리(1130)에는 오너가 아닌 다른 사용자의 공유된 디지털 키에 대한 정보가 저장될 수 있다.
보안 요소(1150)는, 전자 디바이스(310)의 보안 저장 장치로서, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(1150)는, 일반 저장 영역과 소프트웨어 적으로 분리되도록 구성되거나, 메모리(1130)와 물리적으로 분리되도록 구성될 수 있다.
프로세서(1110)는 전자 디바이스(310)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1110)는 공유된 디지털 키의 관리를 위한 동작을 수행하도록 전자 디바이스(310)에 포함된 다른 구성들을 제어할 수 있다.
프로세서(1110)는 메모리(1130) 및 보안 요소(1150)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
버스(1140)는 통신부(1120), 메모리(1130), 보안 요소(1150) 및 프로세서(1110)를 연결하는 공통 데이터 전송 통로이다.
본 개시의 다양한 실시 예에서, 통신부(1120)는 공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신할 수 있다. 프로세서(1110)는 수신된 응답 메시지에 포함된 정보를 확인하고, 확인된 정보에 기초하여 공유된 디지털 키를 관리할 수 있다.
본 개시의 다양한 실시 예에서, 요청 메시지는, 공유된 디지털 키의 정보, 요청 정보, 라우팅 정보, 또는 요청 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함할 수 있다. 또한, 응답 메시지는, 공유된 디지털 키의 정보, 응답 정보, 라우팅 정보, 또는 응답 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함할 수 있다.
본 개시의 다양한 실시 예에서, 요청 정보는, 공유된 디지털 키의 관리를 요청하는 정보를 포함할 수 있다. 응답 정보는, 공유된 디지털 키의 관리에 대한 결과를 포함할 수 있다. 또한, 공유된 디지털 키의 관리는, 공유된 디지털 키의 삭제 또는 갱신 중 적어도 하나를 포함할 수 있다.
본 개시의 다양한 실시 예에서, 공유된 디지털 키의 삭제는, 공유된 디지털 키의 공유 권한의 삭제를 포함할 수 있다. 공유된 디지털 키의 갱신은, 공유된 디지털 키의 사용 기한 또는 사용 권한에 관한 정보를 갱신하는 것을 의미할 수 있다.
본 개시의 다양한 실시 예에서, 프로세서(1110)는 공유된 디지털 키의 관리에 대한 정보를 제3 전자 디바이스로 송신할 수 있다. 이때, 제3 전자 디바이스는 오너 디바이스(100), 다른 사용자의 전자 디바이스(240), 오너 디바이스 백엔드 서버(210), 타겟 디바이스 백엔드 서버(220) 또는 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)를 의미할 수 있다.
본 개시의 다양한 실시 예에서, 요청 메시지 또는 응답 메시지는, NFC를 이용한 통신 방식 또는 HTTP를 이용한 통신 방식을 통해 송신될 수 있다. 일 실시 예에서, HTTP를 이용한 통신 방식이 사용되는 경우, 요청 메시지 또는 응답 메시지는, 제1 백엔드 서버 또는 제2 백엔드 서버를 통해 송신될 수 있다.
본 개시의 다양한 실시 예에서, 프로세서(1110)는 공유된 디지털 키를 관리하기 위한 요청 메시지를 생성할 수 있고, 통신부(1120)는 생성된 요청 메시지를 타겟 디바이스로 송신할 수 있다.
본 개시의 다양한 실시 예에서, 제1 백엔드 서버에 의해 디지털 키의 관리가 개시 또는 트리거링되는 경우, 요청 메시지는, 제1 백엔드 서버에서 생성될 수 있고, 생성된 요청 메시지는, 제2 백엔드 서버로 송신될 수 있다. 응답 메시지는, 제2 백엔드 서버로 송신된 요청 메시지에 기초하여 변경된 요청 메시지에 대한 응답 메시지일 수 있다.
본 개시의 다양한 실시 예에서, 제2 백엔드 서버에 의해 공유된 디지털 키의 관리가 개시 또는 트리거링되는 경우, 요청 메시지는, 제2 백엔드 서버에 의해 생성될 수 있고, 생성된 요청 메시지는, 타겟 디바이스로 송신될 수 있고, 응답 메시지는, 타겟 디바이스로 송신된 요청 메시지에 대한 응답 메시지일 수 있다.
도 12는 본 개시의 다양한 실시 예들에 따른 타겟 디바이스의 구성을 도시한 도면이다. 도 12에서 타겟 디바이스(320)는, 전자 디바이스(11)를 의미할 수 있다.
도 12를 참고하면, 타겟 디바이스(320)는 프로세서(1210), 통신부(1220), 메모리(1230), 보안 요소(1250)와 각 구성을 연결하는 버스(BUS)(1240)를 포함할 수 있다. 그러나, 도 12에 도시된 구성 요소 모두보다 많은 구성 요소에 의해 타겟 디바이스(320)가 구현될 수도 있다.
도 12에서는, 타겟 디바이스(320)가 하나의 프로세서를 포함하는 것으로 도시되었으나, 본 개시의 실시 예는 이에 제한되지 않으며, 타겟 디바이스(320)는 복수의 프로세서들을 포함할 수 있다. 이하, 서술되는 프로세서(1210)의 동작 및 기능들의 적어도 일부는 복수의 프로세서들에 의해 수행될 수 있다. 도 12에 도시된 타겟 디바이스(320)는, 본 개시의 다양한 실시 예들에 따른 공유된 디지털 키의 관리 방법을 수행할 수 있으며, 도 3 내지 도 10에 대한 설명이 적용될 수 있다. 따라서, 상술한 바와 중복되는 내용은 생략한다.
통신부(1220)는, 다른 디바이스, 서버 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(1220)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(wireless fidelity), Wi-Fi Direct, 블루투스(bluetooth), UWB(ultra wide band) 또는 NFC(near field communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(high definition multimedia interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(1220)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(1120)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(magnetic secure transmission), 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1230)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1210)는 메모리(1230)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1230)에 저장할 수도 있다. 일 실시예에서, 메모리(1230)에는 디지털 키의 관리를 위한 프로그램 및 데이터가 설치 및 저장될 수 있다. 그러나 본 개시의 실시 예는 이에 제한되지 않으며, 디지털 키의 관리를 위한 프로그램 및 데이터는 보안 요소(1250)에 설치 및 저장될 수도 있다. 일 실시 예에서, 메모리(1230)에는 오너가 아닌 다른 사용자의 공유된 디지털 키에 대한 정보가 저장될 수 있다.
보안 요소(1250)는, 타겟 디바이스(320)의 보안 저장 장치로서, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(1250)는, 일반 저장 영역과 소프트웨어 적으로 분리되도록 구성되거나, 메모리(1230)와 물리적으로 분리되도록 구성될 수 있다.
프로세서(1210)는 타겟 디바이스(320)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1210)는 공유된 디지털 키의 관리를 위한 동작을 수행하도록 타겟 디바이스(320)에 포함된 다른 구성들을 제어할 수 있다.
프로세서(1210)는 메모리(1230) 및 보안 요소(1250)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
버스(1240)는 통신부(1220), 메모리(1230), 보안 요소(1250) 및 프로세서(1210)를 연결하는 공통 데이터 전송 통로이다.
본 개시의 다양한 실시 예에서, 프로세서(1210)는 공유된 디지털 키를 관리하기 위한 요청 메시지에 포함된 정보를 확인할 수 있다. 프로세서(1210)는 확인된 정보에 기초하여 요청 메시지에 대한 응답 메시지를 생성할 수 있다. 통신부(1220)는 생성된 응답 메시지를 송신할 수 있다.
본 개시의 다양한 실시 예에서, 통신부(1220)는 공유된 디지털 키를 관리하기 위한 요청 메시지를 수신할 수 있다. 이때, 요청 메시지는, 공유된 디지털 키의 정보, 요청 정보, 라우팅 정보, 또는 요청 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함할 수 있고, 응답 메시지는, 공유된 디지털 키의 정보, 응답 정보, 라우팅 정보, 또는 응답 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함할 수 있다.
도 13은 본 개시의 다양한 실시 예들에 따른 보안 요소의 구성을 도시한 도면이다.
도 13을 참고하면, 보안 요소(1150)는 통신 인터페이스(1310), 메모리(1320) 및 프로세서(1330)를 포함할 수 있다.
다양한 실시 예에서, 보안 요소(1150)는 전자 디바이스(310)의 보안 저장 장치로서, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 일 실시예에서, 보안 요소(1150)는 embedded Secure Element(eSE), Universal integrated Circuit Card(UICC), Secure Digital Card(SD Card), embedded UICC (eUICC), 및/또는 Trusted Execution Environment(TEE) 등을 포함할 수 있다.
통신 인터페이스(1310)는 호스트(Host, 101)와 통신할 수 있다. 일 실시예에서, 통신 인터페이스(1310)는 호스트(101)와 통신하기 위한 다양한 유무선 통신 인터페이스 중 적어도 하나를 포함할 수 있다. 여기서 호스트(101)는 전자 디바이스(310)에 포함된 장치들 중 하나일 수 있으며, 예를 들어, AP(Application Processor), 메모리 등을 포함할 수 있다. 통신 인터페이스(1310)는 예를 들어, ISO 7816, USB(Universal Serial Bus), I2C(Inter-Integrated Circuit), SPI(Serial Peripheral Interface), SWP(Single Wire Protocol), 및/또는 UWB(Ultra Wide Band)와 같은 직렬 인터페이스 또는 두 개의 하드웨어 장치들 사이의 통신에 일반적으로 사용되는 임의의 직렬 인터페이스일 수 있다. 또한, 안테나를 하드웨어 장치에 직접 연결시키는 IS0 14443, 지그비(Zigbee), 블루투스(Bluetooth) 등과 같은 무선 인터페이스일 수도 있다. 나아가, 통신 인터페이스(1310)는 전자 디바이스(310)의 중앙 버스(BUS)에 연결되는 병렬 인터페이스일 수도 있으며, 이 경우, 통신 인터페이스(1310)는 호스트(101)로부터의 커맨드와 데이터를 수신하기 위한 버퍼를 포함할 수도 있다.
메모리(1320)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1330)는 메모리(1320)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1320)에 저장할 수도 있다. 일 실시예에서, 메모리(1320)에는 디지털 키를 처리하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다.
프로세서(1330)는 보안 요소(1150)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1330)는 디지털 키를 처리하기 위한 동작을 수행하도록 보안 요소(1150)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(1330)는 메모리(1320)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다. 일 실시예에서, 프로세서(1330)는 메모리(1320)에 저장된 프로그램을 실행함으로써, 디지털 키를 처리하기 위한 동작을 수행할 수 있다.
한편, 도 11의 보안 요소(1150)는 도 12의 보안 요소(1250)에 대응된다. 도 12의 보안 요소(1250)와 관련하여서는 도 11의 설명이 동일하게 적용될 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함할 수 있다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
한편, 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
본 개시에서 개시된 블록도들은 본 개시의 원리들을 구현하기 위한 회로를 개념적으로 표현한 형태라고 당업자에게 해석될 수 있을 것이다. 유사하게, 임의의 흐름 차트, 흐름도, 상태 전이도, 의사코드 등은 컴퓨터 판독가능 매체에서 실질적으로 표현되어, 컴퓨터 또는 프로세서가 명시적으로 도시되든지 아니든지 간에 이러한 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 프로세스를 나타낸다는 것이 당업자에게 인식될 것이다. 따라서, 상술한 본 개시의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
도면들에 도시된 다양한 요소들의 기능들은 적절한 소프트웨어와 관련되어 소프트웨어를 실행할 수 있는 하드웨어뿐만 아니라 전용 하드웨어의 이용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 이런 기능은 단일 전용 프로세서, 단일 공유 프로세서, 또는 일부가 공유될 수 있는 복수의 개별 프로세서에 의해 제공될 수 있다. 또한, 용어 "프로세서" 또는 "제어부"의 명시적 이용은 소프트웨어를 실행할 수 있는 하드웨어를 배타적으로 지칭하는 것으로 해석되지 말아야 하며, 제한 없이, 디지털 신호 프로세서(DSP) 하드웨어, 소프트웨어를 저장하기 위한 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 및 비휘발성 저장장치를 묵시적으로 포함할 수 있다.
본 명세서의 청구항들에서, 특정 기능을 수행하기 위한 수단으로서 표현된 요소는 특정 기능을 수행하는 임의의 방식을 포괄하고, 이러한 요소는 특정 기능을 수행하는 회로 요소들의 조합, 또는 특정 기능을 수행하기 위한 소프트웨어를 수행하기 위해 적합한 회로와 결합된, 펌웨어, 마이크로코드 등을 포함하는 임의의 형태의 소프트웨어를 포함할 수 있다.
본 명세서에서 본 개시의 원리들의 '일 실시예'와 이런 표현의 다양한 변형들의 지칭은 이 실시예와 관련되어 특정 특징, 구조, 특성 등이 본 개시의 원리의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 표현 '일 실시예에서'와, 본 명세서 전체를 통해 개시된 임의의 다른 변형례들은 반드시 모두 동일한 실시예를 지칭하는 것은 아니다.
본 명세서에서, 'A와 B 중 적어도 하나'의 경우에서 '~중 적어도 하나'의 표현은, 첫 번째 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 양쪽 옵션들 (A와 B)의 선택을 포괄하기 위해 사용된다. 추가적인 예로 'A, B, 및 C 중 적어도 하나'의 경우는, 첫 번째 열거된 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 세 번째 열거된 옵션 (C)의 선택만, 또는 첫 번째와 두 번째 열거된 옵션들 (A와 B)의 선택만, 또는 두 번째와 세 번째 열거된 옵션 (B와 C)의 선택만, 또는 모든 3개의 옵션들의 선택(A와 B와 C)이 포괄할 수 있다. 더 많은 항목들이 열거되는 경우에도 당업자에게 명백하게 확장 해석될 수 있다.
이제까지 본 개시에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.
본 명세서를 통해 개시된 모든 실시예들과 조건부 예시들은, 본 개시의 기술 분야에서 통상의 지식을 가진 당업자가 독자가 본 개시의 원리와 개념을 이해하도록 돕기 위한 의도로 기술된 것으로, 당업자는 본 개시가 본 개시의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 개시의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 개시에 포함된 것으로 해석되어야 할 것이다.

Claims (15)

  1. 디지털 키를 관리하는 전자 디바이스의 동작 방법에 있어서,
    공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신하는 단계;
    상기 수신된 응답 메시지에 포함된 정보를 확인하는 단계; 및
    상기 확인된 정보에 기초하여 상기 공유된 디지털 키를 관리하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 요청 메시지는, 상기 공유된 디지털 키의 정보, 요청 정보, 라우팅 정보, 또는 상기 요청 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함하고,
    상기 응답 메시지는, 상기 공유된 디지털 키의 정보, 응답 정보, 라우팅 정보, 또는 상기 응답 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함하는, 방법.
  3. 제2항에 있어서,
    상기 요청 정보는, 상기 공유된 디지털 키의 관리를 요청하는 정보를 포함하고,
    상기 응답 정보는, 상기 공유된 디지털 키의 관리에 대한 결과를 포함하고,
    상기 공유된 디지털 키의 관리는, 상기 공유된 디지털 키의 삭제 또는 갱신 중 적어도 하나를 포함하는, 방법.
  4. 제3항에 있어서,
    상기 공유된 디지털 키의 삭제는, 상기 공유된 디지털 키의 공유 권한의 삭제를 포함하고,
    상기 공유된 디지털 키의 갱신은, 상기 공유된 디지털 키의 사용 기한 또는 사용 권한에 관한 정보를 갱신하는 것을 나타내는 방법.
  5. 제3항에 있어서,
    상기 공유된 디지털 키의 관리에 대한 정보를 제3 전자 디바이스로 송신하는 단계를 더 포함하는, 방법.
  6. 제3항에 있어서,
    상기 요청 메시지 또는 상기 응답 메시지는, NFC(near field communication)를 이용한 통신 방식 또는 HTTP(hypertext transfer protocol)를 이용한 통신 방식을 통해 송신되고,
    상기 HTTP를 이용한 통신 방식이 사용되는 경우, 상기 요청 메시지 또는 상기 응답 메시지는, 제1 백엔드 서버 또는 제2 백엔드 서버를 통해 송신되는, 방법.
  7. 제6항에 있어서,
    상기 공유된 디지털 키를 관리하기 위한 요청 메시지를 생성하는 단계;
    상기 생성된 요청 메시지를 타겟 디바이스로 송신하는 단계를 더 포함하는, 방법.
  8. 제6항에 있어서,
    상기 제1 백엔드 서버에 의해 상기 공유된 디지털 키의 관리가 트리거링되는 경우,
    상기 요청 메시지는, 상기 제1 백엔드 서버에서 생성되고,
    상기 생성된 요청 메시지는, 상기 제2 백엔드 서버로 송신되고,
    상기 응답 메시지는, 상기 제2 백엔드 서버로 송신된 요청 메시지에 기초하여 변경된 요청 메시지에 대한 응답 메시지인, 방법.
  9. 제6항에 있어서,
    상기 제2 백엔드 서버에 의해 상기 공유된 디지털 키의 관리가 트리거링되는 경우,
    상기 요청 메시지는, 상기 제2 백엔드 서버에 의해 생성되고,
    상기 생성된 요청 메시지는, 타겟 디바이스로 송신되고,
    상기 응답 메시지는, 상기 타겟 디바이스로 송신된 요청 메시지에 대한 응답 메시지인, 방법.
  10. 타겟 디바이스의 디지털 키 관리 방법에 있어서,
    공유된 디지털 키를 관리하기 위한 요청 메시지에 포함된 정보를 확인하는 단계;
    상기 확인된 정보에 기초하여 상기 요청 메시지에 대한 응답 메시지를 생성하는 단계; 및
    상기 생성된 응답 메시지를 송신하는 단계를 포함하는, 방법.
  11. 제10항에 있어서,
    상기 공유된 디지털 키를 관리하기 위한 요청 메시지를 수신하는 단계를 더 포함하고,
    상기 요청 메시지는, 상기 공유된 디지털 키의 정보, 요청 정보, 라우팅 정보, 또는 상기 요청 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함하고,
    상기 응답 메시지는, 상기 공유된 디지털 키의 정보, 응답 정보, 라우팅 정보, 또는 상기 응답 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함하는, 방법.
  12. 전자 디바이스에 있어서,
    공유된 디지털 키를 관리하기 위한 요청 메시지에 대한 응답 메시지를 수신하는 통신부; 및
    상기 수신된 응답 메시지에 포함된 정보를 확인하고,
    상기 확인된 정보에 기초하여 상기 공유된 디지털 키를 관리하는 적어도 하나의 프로세서를 포함하는, 전자 디바이스.
  13. 제12항에 있어서,
    상기 요청 메시지는, 상기 공유된 디지털 키의 정보, 요청 정보, 라우팅 정보, 또는 상기 요청 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함하고,
    상기 응답 메시지는, 상기 공유된 디지털 키의 정보, 응답 정보, 라우팅 정보, 또는 상기 응답 메시지를 송신하는 디바이스의 서명 중 적어도 하나를 포함하는, 전자 디바이스.
  14. 제13항에 있어서,
    상기 요청 정보는, 상기 공유된 디지털 키의 관리를 요청하는 정보를 포함하고,
    상기 응답 정보는, 상기 공유된 디지털 키의 관리에 대한 결과를 포함하고,
    상기 공유된 디지털 키의 관리는, 상기 공유된 디지털 키의 삭제 또는 갱신 중 적어도 하나를 포함하는, 전자 디바이스.
  15. 제14항에 있어서,
    상기 공유된 디지털 키의 삭제는, 상기 공유된 디지털 키의 공유 권한의 삭제를 포함하고,
    상기 공유된 디지털 키의 갱신은, 상기 공유된 디지털 키의 사용 기한 또는 사용 권한에 관한 정보를 갱신하는 것을 나타내는, 전자 디바이스.
PCT/KR2019/017889 2019-01-17 2019-12-17 공유된 디지털 키를 관리하기 위한 장치 및 방법 WO2020149536A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/423,643 US20220216987A1 (en) 2019-01-17 2019-12-17 Device and method for managing shared digital key

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190006295A KR20200089491A (ko) 2019-01-17 2019-01-17 공유된 디지털 키를 관리하기 위한 장치 및 방법
KR10-2019-0006295 2019-01-17

Publications (1)

Publication Number Publication Date
WO2020149536A1 true WO2020149536A1 (ko) 2020-07-23

Family

ID=71613381

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/017889 WO2020149536A1 (ko) 2019-01-17 2019-12-17 공유된 디지털 키를 관리하기 위한 장치 및 방법

Country Status (3)

Country Link
US (1) US20220216987A1 (ko)
KR (1) KR20200089491A (ko)
WO (1) WO2020149536A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935302A (zh) * 2020-08-20 2020-11-13 捷德(中国)科技有限公司 钥匙管理装置、方法和设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012132286A (ja) * 2010-12-24 2012-07-12 Tokai Rika Co Ltd 電子キーシステム
US20160099927A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Hacker security solution for package transfer to and from a vehicle
US20170104589A1 (en) * 2015-10-13 2017-04-13 TrustPoint Innovation Technologies, Ltd. System and Method for Digital Key Sharing for Access Control
US20170287248A1 (en) * 2014-09-10 2017-10-05 Assa Abloy Ab First entry notification
WO2018177045A1 (zh) * 2017-04-01 2018-10-04 西安西电捷通无线网络通信股份有限公司 数字证书管理方法及设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8625803B1 (en) * 2011-05-31 2014-01-07 Google Inc. Updating shared keys
JP5670272B2 (ja) * 2011-07-19 2015-02-18 株式会社東芝 情報処理装置、サーバ装置およびプログラム
EP3086504B1 (en) * 2013-12-16 2018-12-12 Panasonic Intellectual Property Management Co., Ltd. Administration of authentication certificates
US10148634B2 (en) * 2016-04-05 2018-12-04 Deere & Company Operator authentication for a work machine
US10445507B2 (en) * 2016-09-23 2019-10-15 International Business Machines Corporation Automated security testing for a mobile application or a backend server
DE112017008311T5 (de) * 2017-12-29 2020-09-17 Intel Corporation Technologien zur internet-der-dinge-schlüsselverwaltung
JP7040215B2 (ja) * 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012132286A (ja) * 2010-12-24 2012-07-12 Tokai Rika Co Ltd 電子キーシステム
US20170287248A1 (en) * 2014-09-10 2017-10-05 Assa Abloy Ab First entry notification
US20160099927A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Hacker security solution for package transfer to and from a vehicle
US20170104589A1 (en) * 2015-10-13 2017-04-13 TrustPoint Innovation Technologies, Ltd. System and Method for Digital Key Sharing for Access Control
WO2018177045A1 (zh) * 2017-04-01 2018-10-04 西安西电捷通无线网络通信股份有限公司 数字证书管理方法及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935302A (zh) * 2020-08-20 2020-11-13 捷德(中国)科技有限公司 钥匙管理装置、方法和设备

Also Published As

Publication number Publication date
US20220216987A1 (en) 2022-07-07
KR20200089491A (ko) 2020-07-27

Similar Documents

Publication Publication Date Title
WO2019172641A1 (en) Electronic device and method for managing electronic key thereof
WO2017047928A1 (en) Server and user terminal
WO2020050555A1 (en) Method for uwb transaction and electronic device therefor
WO2015016627A1 (ko) 동일한 네트워크 상의 복수개의 ap 장치 중 하나의 ap 장치와 단말기를 연결하는 방법 및 장치
WO2013065915A1 (ko) 보안 영역과 비보안 영역 사이의 보안 연동 방법 및 보안 어플리케이션 다운로드 관리방법, 관리서버, 단말기, 및 이를 적용한 관리시스템
WO2015157942A1 (zh) 接入无线网络的装置及方法
WO2022050652A1 (en) Method, apparatus, and computer readable storage medium for controlling account
AU2019337074B2 (en) Method for UWB transaction and electronic device therefor
WO2017091021A1 (ko) 스마트 홈 서비스 서버 및 그 제어방법
WO2016080595A1 (ko) 멀티 넘버 서비스 제공 방법
WO2022060149A1 (ko) 탈중앙화 네트워크를 이용하여 권리를 관리하는 전자 장치 및 이의 동작 방법
WO2021261728A1 (ko) 다기능을 가지는 보안 연결을 제공하는 보안 통신 장치 및 그 동작 방법
WO2023033588A1 (ko) 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법
WO2021235893A1 (ko) 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법
WO2020022700A1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
WO2023090755A1 (ko) 가상화 인스턴스의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2020032353A1 (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 esim 관리 방법
WO2023163514A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2023163506A1 (ko) 애플리케이션의 파일 송신 및 수신을 제어하기 위한 시스템 및 그에 관한 방법
WO2023146304A1 (ko) 애플리케이션의 파일 송신 및 수신을 제어하기 위한 시스템 및 그에 관한 방법
WO2022231304A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2020138686A1 (ko) 가전기기, 단말 장치 및 이의 무선 연결 방법
WO2024177380A1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2024177384A1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2019139421A1 (en) User terminal device, electronic device, system comprising the same and control method thereof

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19909839

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19909839

Country of ref document: EP

Kind code of ref document: A1