[go: up one dir, main page]

KR20200089562A - 공유된 키를 등록하기 위한 방법 및 장치 - Google Patents

공유된 키를 등록하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20200089562A
KR20200089562A KR1020190006453A KR20190006453A KR20200089562A KR 20200089562 A KR20200089562 A KR 20200089562A KR 1020190006453 A KR1020190006453 A KR 1020190006453A KR 20190006453 A KR20190006453 A KR 20190006453A KR 20200089562 A KR20200089562 A KR 20200089562A
Authority
KR
South Korea
Prior art keywords
electronic device
digital key
kts
signature
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
KR1020190006453A
Other languages
English (en)
Inventor
임태형
신인영
이종효
정수연
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190006453A priority Critical patent/KR20200089562A/ko
Priority to PCT/KR2019/014527 priority patent/WO2020149500A1/ko
Priority to US17/423,259 priority patent/US11949779B2/en
Publication of KR20200089562A publication Critical patent/KR20200089562A/ko
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 개시는 공유된 키를 등록하기 위한 방법 및 장치에 관한 것으로, 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하는 방법은, 디지털 키 공유용 증명서와 상기 디지털 키 공유용 증명서에 대응하는 KTS 서명(Key Tracking Server signature)을 수신하는 단계, 상기 타겟 디바이스로부터 인증 요청을 수신하는 단계 및 상기 인증 요청에 대응하여, 상기 디지털 키 공유용 증명서와 상기 KTS 서명을 포함하는 인증 응답을 상기 타겟 디바이스로 전송하는 단계를 포함할 수 있다.

Description

공유된 키를 등록하기 위한 방법 및 장치{METHOD AND APPARATUS FOR MANAGING A SHARED DIGITAL KEY}
본 개시는 공유된 키를 등록하기 위한 방법 및 장치에 관한 것으로, 보다 구체적으로, KTS 서명(Key Tracking Server signature), 이모빌라이저 토큰(Immobilizer Token)을 처리하여 공유된 키를 등록하기 위한 방법 및 장치에 관한 것이다.
스마트 폰, 태블릿 PC와 같은 개인화된 전자 기기가 보급됨에 따라, 디지털화된 가상의 키, 즉, 디지털 키를 이용한 보안, 인증 등을 수행하기 위한 기술이 개발되고 있다. 이러한 디지털 키 기술의 한 방안으로, 무선 통신 기술을 사용하여 디지털 키를 전자 디바이스, 예를 들어, 스마트 폰에 통합되는 형태의 기술이 개발되고 있다.
디지털 키가 전자 디바이스에 삽입됨으로써, 전자 디바이스의 사용자는 물리적 키를 대체하는 디지털 키를 이용하여 문을 열고 닫을 수 있다. 또한, 디지털 키의 기능이 보다 확장됨으로써, 전자 디바이스의 사용자는 디바이스로의 접근 및 디바이스의 제어를 위해 디지털 키를 이용할 수 있다.
디지털 키의 사용은 사용자 편의 및 산업적 효과에 있어 큰 개선을 가져올 수 있는 반면, 보안에 대한 우려 역시 제기되고 있다. 전자 디바이스와의 결합이 필요한 디지털 키의 특성 상, 전자 디바이스에 대한 해킹과 같은 위험에 노출될 수 있다. 따라서, 보안 수준이 높은 영역에서의 디지털 키의 처리가 필요하다.
본 개시는 공유된 키를 등록하기 위한 방법 및 장치를 제공하기 위한 것이다.
일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하는 방법은, 디지털 키 공유용 증명서와 상기 디지털 키 공유용 증명서에 대응하는 KTS 서명(Key Tracking Server signature)을 수신하는 단계, 상기 타겟 디바이스로부터 인증 요청을 수신하는 단계 및 상기 인증 요청에 대응하여, 상기 디지털 키 공유용 증명서와 상기 KTS 서명을 포함하는 인증 응답을 상기 타겟 디바이스로 전송하는 단계를 포함할 수 있다.
일 실시예에 따른 KTS 서명 획득 서버의 KTS 서명 획득 방법은, 제1 장치로부터 디지털 키 공유용 증명서를 수신하는 단계, 상기 디지털 키 공유용 증명서를 검증하는 단계, 상기 디지털 키 공유용 증명서에 대응되는 KTS 서명을 획득하는 단계 및 상기 KTS 서명을 제2 장치로 전송하는 단계를 포함할 수 있다.
일 실시예에 따른 이모빌라이저 토큰 획득 서버의 이모빌라이저 토큰의 획득 방법은, 제1 장치로부터 디지털 키 공유용 증명서를 수신하는 단계, 상기 디지털 키 공유용 증명서를 검증하는 단계, 상기 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 획득하는 단계 및 상기 이모빌라이저 토큰을 제2 장치로 전송하는 단계를 포함할 수 있다.
일 실시예에 따른 공유된 디지털 키를 타겟 디바이스에 등록하는 제2 전자 디바이스는, 통신부, 상기 공유된 디지털 키를 상기 타겟 디바이스에 등록하기 위한 프로그램을 저장하는 적어도 하나 이상의 메모리 및 상기 프로그램을 실행함으로써, 디지털 키 공유용 증명서와 상기 디지털 키 공유용 증명서에 대응하는 KTS 서명을 수신하고, 상기 타겟 디바이스로부터 인증 요청을 수신하며, 상기 인증 요청에 대응하여 상기 디지털 키 공유용 증명서와 상기 KTS 서명을 포함하는 인증 응답을 상기 타겟 디바이스로 전송하도록 제어하는 적어도 하나 이상의 프로세서를 포함할 수 있다.
일 실시예에 따른 KTS 서명 획득 서버는, 통신부, KTS 서명을 획득하기 위한 프로그램을 저장하는 적어도 하나 이상의 메모리 및 상기 프로그램을 실행함으로써, 제1 장치로부터 디지털 키 공유용 증명서를 수신하고, 상기 디지털 키 공유용 증명서를 검증하며, 상기 디지털 키 공유용 증명서에 대응되는 KTS 서명을 획득하고, 상기 KTS 서명을 제2 장치로 전송하도록 제어하는 적어도 하나 이상의 프로세서를 포함할 수 있다.
일 실시예에 따른 이모빌라이저 토큰 획득 서버는, 통신부, 이모빌라이저 토큰을 획득하기 위한 프로그램을 저장하는 적어도 하나 이상의 메모리, 상기 프로그램을 실행함으로써, 제1 장치로부터 디지털 키 공유용 증명서를 수신하고, 상기 디지털 키 공유용 증명서를 검증하며, 상기 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 획득하고, 상기 이모빌라이저 토큰을 제2 장치로 전송하도록 제어하는 적어도 하나 이상의 프로세서를 포함할 수 있다.
도 1은 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 디지털 키를 이용한 서비스를 구현하기 위한 시스템을 설명하기 위한 도면이다.
도 3은 일 실시예에 따라 오너 디바이스가 다른 사용자의 전자 디바이스 에게 디지털 키를 전송하는 방법의 흐름도이다.
도 4는 다른 일 실시예에 따라 오너 디바이스가 다른 사용자의 전자 디바이스에게 디지털 키를 전송하는 방법의 흐름도이다.
도 5는 일 실시예에 따른 제2 전자 디바이스의 동작 방법을 나타내는 순서도이다.
도 6은 일 실시예에 따른 KTS 서명 획득 서버의 동작 방법을 나타내는 순서도이다.
도 7은 일 실시예에 따른 이모빌라이저 토큰 획득 서버의 동작 방법을 나타내는 순서도이다.
도 8은 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 KTS 서명을 수신하는 방법의 흐름도 이다.
도 9는 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 KTS 서명을 수신하는 방법의 흐름도 이다.
도 10은 또 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 KTS 서명을 수신하는 방법의 흐름도 이다.
도 11은 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 12는 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 13은 또 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 14은 또 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 15는 또 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 16은 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하는 방법의 흐름도 이다.
도 17은 일 실시예에 따른 제1 전자 디바이스의 내부 구성을 나타내는 블록도이다.
도 18은 일 실시예에 따른 제2 전자 디바이스의 내부 구성을 나타내는 블록도이다.
도 19는 일 실시예에 따른 KTS 서명 획득 서버의 내부 구성을 나타내는 블록도이다.
도 20은 일 실시예에 따른 이모빌라이저 토큰 획득 서버의 내부 구성을 나타내는 블록도이다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 또한, 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로 프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
이하 첨부된 도면을 참고하여 본 개시를 상세히 설명하기로 한다.
도 1은 일 실시예에 따른 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 1을 참고하면, 오너 디바이스(100), 오너 디바이스(100)의 사용자(1) 및 오너 디바이스(100)에 저장된 디지털 키를 이용하여 접근 및 제어를 수행하기 위한 전자 디바이스들(11, 12, ...)이 개시되어 있다. 일 실시예에서, 오너 디바이스(100)를 사용하는 사용자(1)는 오너(owner)로 지칭될 수 있다.
오너 디바이스(100)는 개인화된 모바일 디바이스를 포함할 수 있으나 이에 한정되지 않고, 다양한 종류의 전자 디바이스를 포함할 수 있다. 예를 들어, 오너 디바이스(100)는 스마트폰, 태블릿 PC, PC, 카메라 및 웨어러블 장치 등을 포함할 수 있다. 오너 디바이스(100)는, 전자 디바이스들(11, 12, ...)에게 접근하고 전자 디바이스들(11, 12, ...)을 제어하기 위한 디지털 키를 생성, 삭제, 관리, 공유 등의 처리를 수행할 수 있으며, 디지털 키에 대한 인증을 수행할 수 있다.
전자 디바이스들(11, 12, ...)은, 오너 디바이스(100)와 상호 작용하여 디지털 키의 생성을 위한 동작을 수행할 수 있고, 디지털 키를 이용하여 제어되고 접근될 수 있다.
일 예로서, 오너 디바이스(100)는 자동차에 탑재되는 전자 디바이스(11)와 상호 작용하기 위한 디지털 키를 저장할 수 있다. 오너 디바이스(100)는 저장된 디지털 키를 이용하여, 자동차의 다양한 동작을 제어할 수 있다. 예를 들어, 오너 디바이스(100)는 디지털 키를 이용하여, 자동차의 문을 개폐할 수 있고, 시동을 걸 수도 있으며, 자동차에 탑재된 다양한 디바이스들을 제어할 수도 있다. 나아가, 자동 주차 시스템과 같은 자율 주행과 관련한 동작을 제어할 수도 있다.
다른 예로서, 오너 디바이스(100)는, 도어락(12)과 상호 작용하기 위한 디지털 키를 저장할 수 있다. 오너 디바이스(100)는 저장된 디지털 키를 이용하여 문을 개폐할 수 있다.
오너 디바이스(100)가 디지털 키를 이용하여 제어할 수 있는 전자 디바이스는 도 1에 도시된 예에 제한되지 않으며, 다양한 전자 디바이스들에 디지털 키 기술이 적용될 수 있다. 이하에서는 설명의 편의를 위하여, 오너 디바이스(100)가 자동차에 탑재되는 전자 디바이스(11)와 상호 작용하는 경우를 예로 들어 설명한다. 그러나, 이하의 설명은 오너 디바이스(100)가 자동차의 전자 디바이스(11) 이외의 다양한 전자 디바이스와 상호 작용하는 경우에도 적용될 수 있다.
도 2는 본 개시의 다양한 실시 예들에 따른 디지털 키를 이용한 서비스를 구현하기 위한 시스템을 설명하기 위한 도면이다.
도 2를 참고하면, 오너 디바이스 백엔드 서버(210), 타겟 디바이스 백엔드 서버(220), 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230), 오너 디바이스(100), 제1 NFC(near field communication) 리더기(reader)(250-1), 전자 디바이스(11), 제2 NFC 리더기(250-2), 다른 사용자의 전자 디바이스(240), 다른 사용자의 디지털 키들(260-1, 260-2 및 260-3)이 도시된다. 본 개시의 다양한 실시예들에서, 전자 디바이스(11)는 타겟 디바이스(11)로 지칭될 수 있다. 또한, 다른 사용자의 전자 디바이스(240)는 오너(1)가 소유한 오너 디바이스(100)외의 전자 디바이스일 수도 있다.
오너 디바이스 백엔드 서버(210)는 오너 디바이스(100)에게 디지털 키를 안전하게 발급하고 저장할 수 있는 기술 및 서비스를 제공한다. 오너 디바이스 백엔드 서버(210)는, 예를 들어, 오너 디바이스(100)의 제조사(Original Equipment Manufacturer, OEM)에 의해 운영되는 서버이거나, 이동 통신 서비스를 제공하는 통신 회사에 의해 운영되는 서버이거나, 디지털 키 서비스를 제공하는 서비스 제공 업자에 의해 운영되는 서버일 수 있다.
예를 들어, 사용자(1)가 자동차를 구매하고, 오너 디바이스(100) 상에 자동차의 디지털 키를 저장하고자 할 때, 오너 디바이스(100)는 인증 절차를 수행할 수 있다. 예를 들어, 오너 디바이스(100)는 사용자(1)가 유효한 사용자인지, 유효한 자동차인지 여부 등을 확인하는 인증 절차를 수행할 수 있는데, 오너 디바이스 백엔드 서버(210)는 이러한 인증 절차를 지원할 수 있다.
타겟 디바이스 백엔드 서버(220)는 타겟 디바이스와 관련한 디지털 키 서비스를 제공할 수 있다. 예를 들어, 타겟 디바이스 백엔드 서버(220)는 문 개폐, 시동, 제어 등과 같은 액세스 기능을 위한 디지털 키 서비스를 제공할 수 있다. 일 실시예에서, 타겟 디바이스 백엔드 서버(220)는, 디지털 키 서비스를 사용자에게 제공하고자 하는 서비스 제공자에 의해 운영되는 서버일 수 있다. 보다 구체적으로, 타겟 디바이스(11)의 제조사가 운영하는 서버일 수도 있고, 제조사와 연동된 임의의 서비스 제공자가 운영하는 백엔드 서버일 수도 있다. 여기서, 서비스 제공자는, 예를 들어, 자동차, 호텔, 집, 빌딩 등과 관련된 서비스를 제공하는 사업자를 지칭할 수 있으며, 주된 서비스에 따른 부가 서비스로서 사용자에게 디지털 키 서비스를 제공할 수 있다. 예를 들어, 자동차 회사가 자동차를 판매하고, 호텔, 집, 빌딩 회사가 호텔, 집, 빌딩 관련 서비스를 제공하는 경우, 타겟 디바이스 백엔드 서버(220)는, 각각의 자동차 회사 또는 호텔, 집, 빌딩 회사에 의해 운영될 수 있다.
일 실시예에서, 타겟 디바이스 백엔드 서버(220)는 사용자의 ID, 패스워드 와 같은 사용자 계정 정보, 판매 상품 또는 서비스 정보와 같은 사용자 정보 데이터베이스를 포함할 수 있다. 예를 들어, 자동차 회사는 자동차를 판매하면 사용자의 ID, 패스워드, 판매한 자동차 식별 번호, 디지털 키 서비스 사용 유무 등에 대한 정보를 저장할 수 있다.
일 실시예에서, 타겟 디바이스 백엔드 서버(220)는 디지털 키 서비스를 사용자에게 제공하기 위하여, 오너 디바이스 백엔드 서버(210)로 디지털 키의 서비스를 위한 정보를 송신할 수도 있다. 또한, 타겟 디바이스 백엔드 서버(220)는 디지털 키 서비스를 다른 사용자(예: 친구)에게 제공하기 위하여, 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)로 디지털 키의 서비스를 위한 정보를 송신할 수 있다.
다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)는, 다른 사용자의 전자 디바이스에게 디지털 키를 안전하게 발급하고 저장할 수 있는 기술 및 서비스를 제공한다. 다른 사용자의 전자 디바이스에 대한 백엔드 서버(230)는, 오너가 아닌 다른 사용자(예: 친구)의 전자 디바이스(240)의 제조사가 운영하는 서버일 수 있다. 오너 디바이스(100)와, 다른 사용자(예: 친구)의 전자 디바이스(240)의 제조사는 동일할 수도 있고 다를 수도 있다.
본 개시에서는 설명의 편의를 위하여 백엔드 서버라는 용어를 사용하였으나, 백엔드 서버라는 용어는 서버로 대체될 수 있다. 즉, 백엔드 서버에서 수행되는 동작들은 서버에서 수행되는 동작으로 이해될 수 있다.
전자 디바이스(11)는 서비스 제공자가 사용자에게 판매하는 상품 및 서비스에 상응하는 엔티티(entity)이다. 예를 들어, 전자 디바이스(11)는 자동차, 호텔, 집, 빌딩 등의 게이트를 포함할 수 있다. 보다 구체적으로, 전자 디바이스(11)는 자동차에서 차량 도어, 트렁크 게이트, 주유구 뿐만 아니라, 시동 및 차량 제어를 위한 액세스 게이트 등을 포함할 수 있다. 위에서 설명한 것과 같이, 본 개시의 다양한 실시예들에서, 전자 디바이스(11)는 타겟 디바이스(11)로 지칭될 수 있다.
본 개시의 다양한 실시예에서, 오너 디바이스(100), 타겟 디바이스(11) 및 다른 사용자의 전자 디바이스(240)는, 디지털 키를 공유할 수 있다. 이때, 오너 디바이스(100)는, 오너 디바이스 백엔드 서버(210)와 연결되는 전자 디바이스로서, 디지털 키를 발행하여 다른 사용자의 전자 디바이스(240)에게 전송하고자 하는 주체일 수 있다. 다른 사용자의 전자 디바이스(240)는, 타겟 디바이스 백엔드 서버(220)와 연결되는 전자 디바이스로서, 디지털 키를 발급 받으려는 객체일 수 있다. 예를 들어, 오너 디바이스(100)의 사용자는, 친구에게 사용자의 자동차를 빌려주기 위하여, 오너 디바이스(100)에 저장된 디지털 키를 친구가 소유하고 있는 다른 사용자의 전자 디바이스(240)와 공유할 수 있다.
예를 들면, 오너 디바이스(100)는 다른 사용자의 디지털 키(260-1)를 발행하여 저장할 수 있고, 타겟 디바이스(11)는 오너 디바이스(100), 타겟 디바이스(11) 자신 또는 다른 장치가 발행한 다른 사용자의 디지털 키(260-2)를 저장할 수 있으며, 다른 사용자의 전자 디바이스(240)는 다른 장치가 발행한 디지털 키(260-3)를 저장할 수 있다. 여기서, 디지털 키(260-1), 디지털 키(260-2), 디지털 키(260-3)은 동일한 디지털 키일 수도 있고, 서로 다른 디지털 키일 수도 있다.
일 실시예에서, 오너 디바이스(100)는 제1 NFC 리더기(250-1)를 통해 타겟 디바이스(11)와 디지털 키 및 디지털 키와 관련된 데이터를 송수신할 수 있으며, 다른 사용자의 전자 디바이스(240)는 제2 NFC 리더기(250-2)를 통해 타겟 디바이스(11)와 디지털 키 및 디지털 키와 관련된 데이터를 송수신할 수 있다.
도 3은 일 실시예에 따라 오너 디바이스가 다른 사용자의 전자 디바이스 에게 디지털 키를 전송하는 방법의 흐름도이다.
도 3은 오너 디바이스가 다른 사용자의 전자 디바이스가 인접하여 근거리 통신, 예를 들어, NFC 통신, Bluetooth, UWB(Ultra Wide Band) 등이 가능한 경우, 이를 이용하여 디지털 키를 전송하는 실시예를 도시하고 있다.
310 단계에서 제1 전자 디바이스(301), 즉, 오너 디바이스는 디지털 키 구성 데이터(digital key configuration data)를 제2 전자 디바이스(302), 즉, 다른 사용자의 전자 디바이스에게 전송할 수 있다. 디지털 키 구성 데이터는, 디지털 키를 생성하기 위해 제1 전자 디바이스(301)에 의해 제공되어야 하는 정보를 포함할 수 있다. 예를 들어, 디지털 키 구성 데이터는, 제2 전자 디바이스(302)에게 부여되는 제어 권한의 범위, 디지털 키의 유효 기간 등을 포함할 수 있다.
320 단계에서 제2 전자 디바이스(302)는 디지털 키 생성용 증명서(digital key creation attestation)를 생성할 수 있다. 보다 구체적으로, 제2 전자 디바이스(302)는, 제1 전자 디바이스(301)로부터 수신된 디지털 키 구성 데이터에 기초하여, 디지털 키 생성용 증명서를 생성할 수 있다. 제2 전자 디바이스(302)가 생성하는 디지털 키 생성용 증명서는, 일련의 데이터 및 일련의 데이터에 대한 제2 전자 디바이스(302)의 서명을 포함할 수 있다. 일련의 데이터는, 제2 전자 디바이스(302)가 수신한 디지털 키 구성 데이터 및 제2 전자 디바이스(302)에 의해 생성된 추가 정보(extra data)를 포함할 수 있다. 제2 전자 디바이스(302)에 의해 생성된 추가 정보는, 예를 들어, 제2 전자 디바이스(302)의 공개 키를 포함할 수 있다.
330 단계에서 제2 전자 디바이스(302)는 제1 전자 디바이스(301)에게 디지털 키 생성용 증명서를 전송할 수 있다. 추가적으로, 제2 전자 디바이스(302)는 제1 전자 디바이스(301)에게 관련 증명서(associated attestation)를 더 전송할 수 있다. 여기서, 관련 증명서는 디지털 키 생성용 증명서의 유효성(validity)을 검증하기 위해 요구될 수 있다.
340 단계에서 제1 전자 디바이스(301)는 제2 전자 디바이스(302)로부터 수신한 디지털 키 생성용 증명서를 검증할 수 있다. 제1 전자 디바이스(301)는 수신된 관련 증명서를 이용하여 디지털 키 생성용 증명서의 서명을 검증할 수 있다. 또한, 제1 전자 디바이스(301)는, 제1 전자 디바이스(301)에 저장된 디지털 키 구성 정보를 이용하여 디지털 키 생성용 증명서의 컨텐츠를 검증할 수 있다.
350 단계에서 제1 전자 디바이스(301)는 디지털 키 생성용 증명서에 기초하여, 디지털 키 공유용 증명서(digital key sharing attestation)를 생성할 수 있다. 제1 전자 디바이스(301)는, 디지털 키 생성용 증명서에 서명을 함으로써, 디지털 키 공유용 증명서를 생성할 수 있다. 즉, 디지털 키 공유용 증명서는, 디지털 키 생성용 증명서 및 제1 전자 디바이스(301)의 서명을 포함할 수 있다.
360 단계에서 제1 전자 디바이스(301)는 디지털 키 공유용 증명서를 제2 전자 디바이스(302)에게 전송할 수 있다. 370 단계에서 제2 전자 디바이스(302)는 수신된 디지털 키 공유용 증명서를 저장할 수 있다.
도 4는 다른 일 실시예에 따라 오너 디바이스가 다른 사용자의 전자 디바이스에게 디지털 키를 전송하는 방법의 흐름도이다.
도 4는 오너 디바이스가 다른 사용자의 전자 디바이스가 멀리 떨어져 있어, 인접하여 근거리 통신, 예를 들어, NFC 통신이 불가능한 경우, 다른 유무선 통신 방법을 통해 디지털 키를 전송하는 실시예를 도시하고 있다. 도 4에서 제1 전자 디바이스(401) 및 제2 전자 디바이스(405)는 도 3의 제1 전자 디바이스(301) 및 제2 전자 디바이스(30)와 동일한 디바이스 일 수 있다.
410 단계에서, 제1 전자 디바이스(401), 즉, 오너 디바이스는 제1 전자 디바이스 백엔드 서버(402), 즉, 오너 디바이스 백엔드 서버에게 디키털 키 구성 데이터를 포함하는 eID 요청(request)을 전송한다. 디지털 키 구성 데이터는, 디지털 키를 생성하기 위해 제1 전자 디바이스(401)에 의해 제공되어야 하는 정보를 포함할 수 있다. 이 과정에서, 제1 전자 디바이스(401)는 사용자의 디지털 키 발행 의도, 제1 전자 디바이스(401)의 정당한 사용자가 맞는지 등을 확인할 수 있다. 또한, 제1 전자 디바이스 백엔드 서버(402)와 제1 전자 디바이스(401) 간의 상호 인증, 즉, 기기 및 서버 간의 인증이 수행될 수 있다.
그 후, 414 단계에서, 제1 전자 디바이스 백엔드 서버(402)는 제1 전자 디바이스(401)로부터 수신한 디키털 키 구성 데이터를 타겟 디바이스 백엔드 서버(403)로 전송할 수 있다. 이 과정에서, 제1 전자 디바이스 백엔드 서버(402)와 타겟 디바이스 백엔드 서버(403) 간의 서버 인증이 수행될 수 있다. 또한, 타겟 디바이스 백엔드 서버(403)와 제1 전자 디바이스(401) 간의 서비스 적격(service eligibility) 인증이 수행될 수도 있다.
418 단계에서, 타겟 디바이스 백엔드 서버(403)는, 디지털 키 구성 데이터에 대응하는 eID를 제1 전자 디바이스 백엔드 서버(402)로 전송할 수 있다. 일 실시예에서, eID 는 전체 디지털 키 공유 과정에서의 처리 ID(transaction ID) 역할을 수행할 수 있다. eID는, 타겟 디바이스 백엔드 서버(403)에 대한 정보(예를 들어, 서비스 제공자 또는 서비스 제공자 서버의 이름, 주소, 식별자 등)를 포함할 수 있고, 해당 정보에 대응하는 값(예를 들어, 해당 정보의 Hash 값 등)을 더 포함할 수도 있다. eID 에 포함되는 타겟 디바이스 백엔드 서버(403)에 대한 정보는, 제1 전자 디바이스 백엔드 서버, 즉, 오너 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버(404), 즉, 다른 사용자의 전자 디바이스 백엔드 서버 등이 타겟 디바이스 백엔드 서버(403)를 식별하기 위해 이용될 수 있다.
그 후, 422 단계에서, 제1 전자 디바이스 백엔드 서버(402)는 eID를 제1 전자 디바이스(401)로 전송할 수 있다.
426 단계에서, 제1 전자 디바이스(401)는 eID를 제2 전자 디바이스(405)로 전송할 수 있다.
그 후, 430 단계에서, 제2 전자 디바이스(405)는 제2 전자 디바이스 백엔드 서버(404)에게 eID를 전송하여 디키털 키 구성 데이터를 요청한다. 제2 전자 디바이스 백엔드 서버(404)는, eID에 포함되는 서비스 제공자 서버에 대한 정보에 기초하여, 타겟 디바이스 백엔드 서버(403)를 식별할 수 있다. 이 과정에서, 이 과정에서, 제2 전자 디바이스(405)는 사용자의 디지털 키 발행 의도, 제2 전자 디바이스(405)의 정당한 사용자가 맞는지 등을 확인할 수 있다. 또한, 제2 전자 디바이스 백엔드 서버(404)와 제2 전자 디바이스(405) 간의 상호 인증, 즉, 기기 및 서버 간의 인증이 수행될 수 있다.
434 단계에서, 제2 전자 디바이스 백엔드 서버(404)는 제2 전자 디바이스(405)로부터 수신한 eID를 타겟 디바이스 백엔드 서버(403)로 전송한다. 이 과정에서, 제2 전자 디바이스 백엔드 서버(404)와 타겟 디바이스 백엔드 서버(403) 간의 서버 인증이 수행될 수 있다. 또한, 타겟 디바이스 백엔드 서버(403)와 제2 전자 디바이스(405) 간의 서비스 적격(service eligibility) 인증이 수행될 수도 있다.
그 후, 438 단계에서, 타겟 디바이스 백엔드 서버(403)는 eID에 대응하는 디지털 키 구성 데이터를 제2 전자 디바이스 백엔드 서버(404)로 전송할 수 있다.
444 단계에서, 제2 전자 디바이스 백엔드 서버(404)는 디지털 키 구성 데이터를 제2 전자 디바이스(405)로 전송할 수 있다.
그 후, 448 단계에서, 제2 전자 디바이스(405)는 수신한 디지털 키 구성 데이터를 기초로 디지털 키 생성용 증명서(Digital Key Creation Attestation)를 생생할 수 있다. 제2 전자 디바이스(405)가 생성하는 디지털 키 생성용 증명서는, 일련의 데이터 및 일련의 데이터에 대한 제2 전자 디바이스(405)의 서명을 포함할 수 있다. 일련의 데이터는, 제2 전자 디바이스(405)가 수신한 디지털 키 구성 데이터 및 제2 전자 디바이스(405)에 의해 생성된 추가 정보(extra data)를 포함할 수 있다. 제2 전자 디바이스(405)에 의해 생성된 추가 정보는, 예를 들어, 제2 전자 디바이스(405)의 공개 키를 포함할 수 있다.
452 단계에서, 제2 전자 디바이스(405)는 eID, 디지털 키 증명서, 및 관련 증명서(associated attestation)를 제2 전자 디바이스 백엔드 서버(404)로 전송할 수 있다. 관련 증명서는 디지털 키 증명서의 유효성(validity)을 인증하기 위해 요구될 수 있다.
그 후, 456 단계에서, 제2 전자 디바이스 백엔드 서버(404)는 eID, 디지털 키 증명서, 및 관련 증명서(associated attestation)를 타겟 디바이스 백엔드 서버(403)로 전송할 수 있다.
460 단계에서 타겟 디바이스 백엔드 서버(403)는 디지털 키 증명서를 검증하고, 검증된 디지털 키 증명서(Digital Key Verified Attestation)를 생성할 수 있다. 이때, 타겟 디바이스 백엔드 서버(403)는 관련 증명서를 이용하여 디지털 키 증명서의 서명을 검증할 수 있다. 또한, 타겟 디바이스 백엔드 서버(403)는, 타겟 디바이스 백엔드 서버(403)에 저장된 디지털 키 구성 정보를 이용하여 디지털 키 증명서의 컨텐츠(contents)를 검증할 수 있다. 타겟 디바이스 백엔드 서버(403)는, 디지털 키 증명서에 서명을 함으로써, 검증된 디지털 키 증명서를 생성할 수 있다. 따라서, 검증된 디지털 키 증명서는, 디지털 키 증명서 및 타겟 디바이스 백엔드 서버(403)의 서명을 포함할 수 있다.
그 후, 464 단계에서, 타겟 디바이스 백엔드 서버(403)는 검증된 디지털 키 증명서를 제1 전자 디바이스 백엔드 서버(402)로 전송한다.
468 단계에서, 제1 전자 디바이스 백엔드 서버(402)는 검증된 디지털 키 증명서를 제1 전자 디바이스(401)로 전송한다.
그 후, 472 단계에서, 제1 전자 디바이스(401)는 검증된 디지털 키 증명서에 기초하여, 디지털 키 공유용 증명서(digital key sharing attestation)를 생성할 수 있다. 제1 전자 디바이스(301)는, 검증된 디지털 키 증명서에 서명을 함으로써, 디지털 키 공유용 증명서를 생성할 수 있다. 일 실시예에서, 제1 전자 디바이스(401)는, 디지털 키 공유용 증명서를 생성하기 위해서, 타겟 디바이스 백엔드 서버(403)에 의해 검증된 디지털 키 증명서를 다시 한번 검증할 수도 있다. 디지털 키 공유용 증명서는, 타겟 디바이스 백엔드 서버(403)에 의해 검증된 디지털 키 증명서 및 제1 전자 디바이스(401)의 서명을 포함할 수 있다.
476 단계에서 제1 전자 디바이스(401)는 eID 및 디지털 키 공유용 증명서를 제1 전자 디바이스 백엔드 서버(402)로 전송할 수 있다. 그 후, 480 단계에서, 제1 전자 디바이스 백엔드 서버(402)는 eID 및 디지털 키 공유용 증명서를 타겟 디바이스 백엔드 서버(403)로 전송하며, 484 단계에서, 타겟 디바이스 백엔드 서버(403)는 eID 및 디지털 키 공유용 증명서를 제2 전자 디바이스 백엔드 서버(404)로 전송할 수 있다. 그 후, 490 단계에서, 제2 전자 디바이스 백엔드 서버(404)는 eID 및 디지털 키 공유용 증명서를 제2 전자 디바이스(405)로 전송할 수 있다.
494 단계에서, 제2 전자 디바이스(405)는 수신한 디지털 키 공유용 증명서를 저장할 수 있다. 제2 전자 디바이스(405)는 저장된 디지털 키 공유용 증명서를 이용하여, 타겟 디바이스(11)을 제어할 수 있다.
도 3 및 도 4에서 오너 디바이스가 다른 사용자의 전자 디바이스가 인접한 경우와, 인접하지 않은 경우, 오너 디바이스가 다른 사용자의 전자 디바이스에게 디지털 키를 전송하는 방법을 설명하였다. 상술한 디지털 키 전송 방법은 일 실시예에 불과하며, 이에 한정되지 않고 다양한 실시예에 따라 오너 디바이스가 다른 사용자의 전자 디바이스에게 디지털 키를 전송할 수 있다. 예를 들어, 도 4의 460 단계, 즉, 디지털 키 생성용 증명서의 검증 단계는 타겟 디바이스 백엔드 서버(403)가 아닌 제1 전자 디바이스(401)에서 수행될 수도 있다.
아래에서는 제2 전자 디바이스, KTS 서명(Key Tracking Server signature) 획득 서버와 이모빌라이저 토큰(Immobilizer Token) 획득 서버의 동작을 설명한다.
도 5는 일 실시예에 따른 제2 전자 디바이스의 동작 방법을 나타내는 순서도이다.
510 단계에서, 제2 전자 디바이스(240)는 디지털 키 공유용 증명서와 디지털 키 공유용 증명서에 대응하는 KTS 서명(Key Tracking Server signature)을 수신할 수 있다. 일 실시예에서, 제2 전자 디바이스(240)는 제1 전자 디바이스(100)로부터 디지털 키 공유용 증명서와 함께 KTS 서명을 수신할 수 있다. 또한, 제2 전자 디바이스(240)는 제1 전자 디바이스(100)로부터 디지털 키 공유용 증명서를 수신하고, 수신한 디지털 키 공유용 증명서를 KTS 서명 획득 서버로 전송하여, KTS 서명 획득 서버로부터 KTS 서명을 수신할 수도 있다. 여기서, KTS 서명 획득 서버는, KTS 백엔드 서버, 타겟 디바이스 백엔드 서버(220), 제2 전자 디바이스 백엔드 서버(230) 중 하나일 수 있다. 또한, 일 실시예에서, 제2 전자 디바이스(240)는 제2 전자 디바이스 백엔드 서버(230)로부터 디지털 키 공유용 증명서와 KTS 서명을 수신할 수도 있다.
520 단계에서, 제2 전자 디바이스(240)는 타겟 디바이스(11)로부터 인증 요청을 수신할 수 있다. 그 후, 530 단계에서, 제2 전자 디바이스(240)는 인증 요청에 대응하여, 디지털 키 공유용 증명서와 KTS 서명을 포함하는 인증 응답을 타겟 디바이스(11)로 전송할 수 있다.
도 5에는 도시하지 않았지만, 일 실시예에 따르면, 제2 전자 디바이스(240)는 디지털 키 공유용 증명서에 대응하는 이모빌라이저 토큰(Immobilizer token)을 수신하고, 수신한 이모빌라이저 토큰을 타겟 디바이스(11)로 전송할 수 있다. 일 실시예에서, 제2 전자 디바이스(240)는 제1 전자 디바이스(100)로부터 이모빌라이저 토큰을 수신할 수 있다. 또한, 제2 전자 디바이스(240)는 수신한 디지털 키 공유용 증명서를 이모빌라이저 토큰 획득 서버로 전송하여, 이모빌라이저 토큰 획득 서버로부터 이모빌라이저 토큰을 수신할 수도 있다. 여기서 이모빌라이저 토큰 획득 서버는, 이모빌라이저 토큰 발행 서버, 타겟 디바이스 백엔드 서버(220), 제2 전자 디바이스 백엔드 서버(230) 중 하나일 수 있다. 또한, 일 실시예에서, 제2 전자 디바이스(240)는 제2 전자 디바이스 백엔드 서버(230)로부터 이모빌라이저 토큰을 수신할 수도 있다.
위에서 설명한 이모빌라이저 토큰 수신 과정은 디지털 키 공유용 증명서 수신 과정 및/또는 KTS 서명을 수신 과정과 함께 수행될 수도 있고, 별도로 수행될 수도 있다. 예를 들어, 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰 수신 과정이 별도로 수행될 수 있다. 보다 구체적으로, 타겟 디바이스(11)가 자동차인 경우, 시동을 걸기 위하여 이모빌라이저 토큰이 필요한 경우, 제2 전자 디바이스(240)가 이모빌라이저 토큰 수신 과정을 수행할 수 있다.
도 6은 일 실시예에 따른 KTS 서명 획득 서버의 동작 방법을 나타내는 순서도이다.
610 단계에서, KTS 서명 획득 서버는 제1 장치로부터 디지털 키 공유용 증명서를 수신할 수 있다. 여기서, 제1 장치는 제1 전자 디바이스, 제2 전자 디바이스, 제1 전자 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버 및 타겟 디바이스 백엔드 서버 중 하나일 수 있다. 일 실시예에서, KTS 서명 획득 서버는 디지털 키 공유용 증명서와 함께 또는 디지털 키 공유용 증명서를 수신하기 이전에 디지털 키 공유용 증명서를 검증하기 위한 정보를 수신할 수 있다.
그 후, 620 단계에서, KTS 서명 획득 서버는 디지털 키 공유용 증명서를 검증할 수 있다.
630 단계에서, KTS 서명 획득 서버는 디지털 키 공유용 증명서에 대응되는 KTS 서명을 획득할 수 있다. 일 실시예에서, KTS 서명 획득 서버는 검증된 디지털 키 공유용 증명서를 KTS 서명을 생성하는 별도의 백엔드 서버로 전송하고, KTS 서명을 생성하는 별도의 백엔드 서버로부터 KTS 서명을 수신할 수 있다. 또한, 일 실시예에서, KTS 서명 획득 서버가 KTS 서명을 생성하는 서버인 경우, 디지털 키 공유용 증명서에 대응되는 KTS 서명을 생성할 수도 있다.
640 단계에서, KTS 서명 획득 서버는 KTS 서명을 제2 장치로 전송할 수 있다. 일 실시예에서, 제1 장치와 제2 장치는 동일한 장치일 수 있다. 이 경우, 제2 장치는 제1 장치에 따라 제1 전자 디바이스, 제2 전자 디바이스, 제1 전자 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버 및 타겟 디바이스 백엔드 서버 중 하나일 수 있다. 또한, 일 실시예에서, 제1 장치와 제2 장치는 동일하지 않은 장치일 수도 있다. 이 경우, KTS 서명 획득 서버는, 타겟 디바이스 백엔드 서버를 포함하며, 제1 장치는 제1 전자 디바이스 백엔드 서버를 포함하고, 제2 장치는 제2 전자 디바이스 백엔드 서버를 포함할 수 있다.
도 7은 일 실시예에 따른 이모빌라이저 토큰 획득 서버의 동작 방법을 나타내는 순서도이다.
710 단계에서, 이모빌라이저 토큰 획득 서버는 제1 장치로부터 디지털 키 공유용 증명서를 수신할 수 있다. 여기서, 제1 장치는 제1 전자 디바이스, 제2 전자 디바이스, 제1 전자 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버 및 타겟 디바이스 백엔드 서버 중 하나일 수 있다. 일 실시예에서, 이모빌라이저 토큰 획득 서버는 디지털 키 공유용 증명서와 함께 또는 디지털 키 공유용 증명서를 수신하기 이전에 디지털 키 공유용 증명서를 검증하기 위한 정보를 수신할 수 있다.
그 후, 720 단계에서, 이모빌라이저 토큰 획득 서버는 디지털 키 공유용 증명서를 검증할 수 있다.
730 단계에서, 이모빌라이저 토큰 획득 서버는 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 획득할 수 있다. 일 실시예에서, 이모빌라이저 토큰 획득 서버는 검증된 디지털 키 공유용 증명서를 이모빌라이저 토큰을 생성하는 별도의 백엔드 서버로 전송하고, 이모빌라이저 토큰을 생성하는 별도의 백엔드 서버로부터 이모빌라이저 토큰을 수신할 수 있다. 또한, 일 실시예에서, 이모빌라이저 토큰 획득 서버가 이모빌라이저 토큰을 생성하는 서버인 경우, 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 생성할 수도 있다.
740 단계에서, 이모빌라이저 토큰 획득 서버는 이모빌라이저 토큰을 제2 장치로 전송할 수 있다. 일 실시예에서, 제1 장치와 제2 장치는 동일한 장치일 수 있다. 이 경우, 제2 장치는 제1 장치에 따라 제1 전자 디바이스, 제2 전자 디바이스, 제1 전자 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버 및 타겟 디바이스 백엔드 서버 중 하나일 수 있다. 또한, 일 실시예에서, 제1 장치와 제2 장치는 동일하지 않은 장치일 수도 있다. 이 경우, 이모빌라이저 토큰 획득 서버는, 타겟 디바이스 백엔드 서버를 포함하며, 제1 장치는 제1 전자 디바이스 백엔드 서버를 포함하고, 제2 장치는 제2 전자 디바이스 백엔드 서버를 포함할 수 있다.
위에서 설명한 이모빌라이저 토큰 수신 과정은 디지털 키 공유용 증명서 수신 과정 및/또는 KTS 서명을 수신 과정과 함께 수행될 수도 있고, 별도로 수행될 수도 있다. 예를 들어, 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰 수신 과정이 별도로 수행될 수 있다. 보다 구체적으로, 타겟 디바이스(11)가 자동차인 경우, 시동을 걸기 위하여 이모빌라이저 토큰이 필요한 경우, 제2 전자 디바이스(240)가 이모빌라이저 토큰 수신 과정을 수행할 수 있다.
아래에서는 제2 전자 디바이스가 KTS 서명(Key Tracking Server signature)을 수신하고, KTS 서명을 이용하여 디지털 키를 등록하는 과정을 설명한다.
도 8은 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 KTS 서명을 수신하는 방법의 흐름도 이다.
도 8은 오너 디바이스가 다른 사용자의 전자 디바이스가 인접하여 근거리 통신, 예를 들어, NFC 통신, Bluetooth, UWB(Ultra Wide Band) 등이 가능한 경우, 이를 이용하여 디지털 키를 전송하는 실시예, 즉, 도 3에 도시한 실시예에서, 제1 전자 디바이스(801), 즉, 오너 디바이스 측에서 KTS 서명을 획득하여 제2 전자 디바이스(805), 즉, 다른 사용자의 전자 디바이스로 전달하는 과정을 설명하는 도면이다.
810 단계에서, 제1 전자 디바이스(801)는 디지털 키 공유용 증명서를 제1 전자 디바이스 백엔드 서버(802)로 전송한다. 여기서, 디지털 키 공유용 증명서는 도 3의 350 단계에 도시된 과정을 통해 제1 전자 디바이스(801)이 생성한 디지털 키 공유용 증명서일 수 있다.
그 후, 820 단계에서, 디바이스 백엔드 서버(802)는 제1 전자 디바이스(801)로부터 수신한 디지털 키 공유용 증명서를 KTS 서명 획득 서버(806)로 전송한다. 일 실시예에서, KTS 서명 획득 서버(806)는 디지털 키 공유용 증명서와 함께 또는 디지털 키 공유용 증명서를 수신하기 이전에 디지털 키 공유용 증명서를 검증하기 위한 정보를 수신할 수 있다. 또한, 일 실시예에서, 제1 전자 디바이스(801)는 제1 전자 디바이스 백엔드 서버(802)를 거치지 않고 디지털 키 공유용 증명서를 바로(directly) KTS 서명 획득 서버(806)로 전송할 수도 있다.
830 단계에서, KTS 서명 획득 서버(806)는 수신한 디지털 키 공유용 증명서를 검증한다.
그 후, 840 단계에서, KTS 서명 획득 서버(806)는 디지털 키 공유용 증명서에 대응되는 KTS 서명을 획득할 수 있다. 일 실시예에서, KTS 서명 획득 서버(806)는 검증된 디지털 키 공유용 증명서를 KTS 서명을 생성하는 별도의 백엔드 서버로 전송하고, KTS 서명을 생성하는 별도의 백엔드 서버로부터 KTS 서명을 수신할 수 있다. 또한, 일 실시예에서, KTS 서명 획득 서버(806)가 KTS 서명을 생성하는 서버인 경우, 즉, KTS 백엔드 서버인 경우, 디지털 키 공유용 증명서에 대응되는 KTS 서명을 생성할 수도 있다.
850 단계에서, KTS 서명 획득 서버(806)는 KTS 서명을 제1 전자 디바이스 백엔드 서버(802)로 전송한다.
그 후, 860 단계에서, 제1 전자 디바이스 백엔드 서버(802)는 KTS 서명을 제1 전자 디바이스(801)로 전송한다.
870 단계에서, 제1 전자 디바이스(801)는 디지털 키 공유용 증명서와 함께 KTS 서명을 제2 전자 디바이스(805)로 전송한다.
그 후, 880 단계에서, 제2 전자 디바이스(805)는 수신한 디지털 키 공유용 증명서와 함께 KTS 서명을 저장한다. 제2 전자 디바이스(805)는 저장된 디지털 키 공유용 증명서와 KTS 서명을 이용하여, 타겟 디바이스(11)에 디지털 키를 등록할 수 있다.
일 실시예에서, KTS 서명 획득 서버(806)는, KTS 백엔드 서버, 타겟 디바이스 백엔드 서버(802), 제1 전자 디바이스 백엔드 서버(802) 중 하나일 수 있다. 즉, KTS 백엔드 서버, 타겟 디바이스 백엔드 서버(802), 제1 전자 디바이스 백엔드 서버(802) 중 하나의 서버에 KTS 서명 획득 기능이 포함될 수도 있다. 이때, 타겟 디바이스 백엔드 서버(802)가 KTS 서명 획득 서버(806)인 경우, 제1 전자 디바이스(801) 또는 제1 전자 디바이스 백엔드 서버(802)는 디지털 키 공유용 증명서를 타겟 디바이스 백엔드 서버(802)로 전송하고, 타겟 디바이스 백엔드 서버(802)가 KTS 서명을 획득하여 제1 전자 디바이스(801) 또는 제1 전자 디바이스 백엔드 서버(802)로 전송할 수 있다. 또는, 제1 전자 디바이스 백엔드 서버(802)가 KTS 서명 획득 서버(806)인 경우, 제1 전자 디바이스(801)는 디지털 키 공유용 증명서를 제1 전자 디바이스 백엔드 서버(802)로 전송하고, 제1 전자 디바이스 백엔드 서버(802)가 직접 KTS 서명을 획득하여 제1 전자 디바이스(801)로 전송할 수 있다.
도 9는 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 KTS 서명을 수신하는 방법의 흐름도 이다.
도 9는 오너 디바이스가 다른 사용자의 전자 디바이스가 인접하여 근거리 통신, 예를 들어, NFC 통신, Bluetooth, UWB(Ultra Wide Band) 등이 가능한 경우, 이를 이용하여 디지털 키를 전송하는 실시예, 즉, 도 3에 도시한 실시예에서, 제2 전자 디바이스(905), 즉, 다른 사용자의 전자 디바이스 측에서 제1 전자 디바이스(901), 즉, 오너 디바이스 측으로부터 수신한 디지털 키 공유용 증명서를 기초로 KTS 서명을 획득하는 과정을 설명하는 도면이다.
910 단계에서, 제1 전자 디바이스(901)는 디지털 키 공유용 증명서를 제2 전자 디바이스(905)로 전송한다. 여기서, 디지털 키 공유용 증명서는 도 3의 350 단계에 도시된 과정을 통해 제1 전자 디바이스(901)가 생성한 디지털 키 공유용 증명서일 수 있다.
그 후, 920 단계에서, 제2 전자 디바이스(905)는 수신한 디지털 키 공유용 증명서를 저장한다.
930 단계에서, 제2 전자 디바이스(905)는 저장하고 있는 디지털 키 공유용 증명서를 제2 전자 디바이스 백엔드 서버(904)로 전송한다.
그 후, 940 단계에서, 제2 전자 디바이스 백엔드 서버(904)는 제2 전자 디바이스(905)로부터 수신한 디지털 키 공유용 증명서를 KTS 서명 획득 서버(906)로 전송한다. 일 실시예에서, KTS 서명 획득 서버(906)는 디지털 키 공유용 증명서와 함께 또는 디지털 키 공유용 증명서를 수신하기 이전에 디지털 키 공유용 증명서를 검증하기 위한 정보를 수신할 수 있다. 또한, 일 실시예에서, 제2 전자 디바이스(905)는 제2 전자 디바이스 백엔드 서버(904)를 거치지 않고 디지털 키 공유용 증명서를 바로(directly) KTS 서명 획득 서버(906)로 전송할 수도 있다.
950 단계에서, KTS 서명 획득 서버(906)는 수신한 디지털 키 공유용 증명서를 검증한다.
그 후, 960 단계에서, KTS 서명 획득 서버(906)는 디지털 키 공유용 증명서에 대응되는 KTS 서명을 획득할 수 있다. 일 실시예에서, KTS 서명 획득 서버(906)는 검증된 디지털 키 공유용 증명서를 KTS 서명을 생성하는 별도의 백엔드 서버로 전송하고, KTS 서명을 생성하는 별도의 백엔드 서버로부터 KTS 서명을 수신할 수 있다. 또한, 일 실시예에서, KTS 서명 획득 서버(906)가 KTS 서명을 생성하는 서버인 경우, 즉, KTS 백엔드 서버인 경우, 디지털 키 공유용 증명서에 대응되는 KTS 서명을 생성할 수도 있다.
970 단계에서, KTS 서명 획득 서버(906)는 KTS 서명을 제2 전자 디바이스 백엔드 서버(904)로 전송한다.
그 후, 980 단계에서, 제2 전자 디바이스 백엔드 서버(904)는 KTS 서명을 제2 전자 디바이스(905)로 전송한다.
990 단계에서, 제2 전자 디바이스(905)는 KTS 서명을 저장한다. 제2 전자 디바이스(905)는 저장된 디지털 키 공유용 증명서와 KTS 서명을 이용하여, 타겟 디바이스(11)에 디지털 키를 등록할 수 있다.
일 실시예에서, KTS 서명 획득 서버(906)는, KTS 백엔드 서버, 타겟 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버(904) 중 하나일 수 있다. 즉, KTS 백엔드 서버, 타겟 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버(904) 중 하나의 서버에 KTS 서명 획득 기능이 포함될 수도 있다. 이때, 타겟 디바이스 백엔드 서버가 KTS 서명 획득 서버(906)인 경우, 제2 전자 디바이스(905) 또는 제2 전자 디바이스 백엔드 서버(904)는 디지털 키 공유용 증명서를 타겟 디바이스 백엔드 서버로 전송하고, 타겟 디바이스 백엔드 서버가 KTS 서명을 획득하여 제2 전자 디바이스(905) 또는 제2 전자 디바이스 백엔드 서버(904)로 전송할 수 있다. 또는, 타겟 디바이스 백엔드 서버가 제2 전자 디바이스 백엔드 서버(904)인 경우, 제2 전자 디바이스(905)는 디지털 키 공유용 증명서를 제2 전자 디바이스 백엔드 서버(904)로 전송하고, 제2 전자 디바이스 백엔드 서버(904)가 직접 KTS 서명을 획득하여 제1 전자 디바이스(901)로 전송할 수 있다.
도 10은 또 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 KTS 서명을 수신하는 방법의 흐름도 이다.
도 10은 오너 디바이스가 다른 사용자의 전자 디바이스가 멀리 떨어져 있어, 인접하여 근거리 통신, 예를 들어, NFC 통신이 불가능한 경우, 다른 유무선 통신 방법을 통해 디지털 키를 전송하는 실시예, 즉, 도 4에 도시된 실시예에서, 제1 전자 디바이스(1001), 즉, 오너 디바이스에서 디지털 키 공유용 증명서를 제2 전자 디바이스(1005), 즉, 다른 사용자의 전자 디바이스로 전송하는 과정 중 KTS 서명을 획득하여 디지털 키 공유용 증명서와 함께 KTS 서명을 전송하는 과정을 설명하는 도면이다.
도 10에서, 1010 단계, 1020 단계, 1040 단계 및 1050 단계는 각각 도 4의 476 단계, 480 단계, 484 단계 및 490 단계에 대응될 수 있다.
1010 단계에서, 제1 전자 디바이스(1001)는 eID 및 디지털 키 공유용 증명서를 제1 전자 디바이스 백엔드 서버(1002)로 전송할 수 있다. 여기서, 디지털 키 공유용 증명서는 도 4의 472 단계에 도시된 과정을 통해 제1 전자 디바이스(1001)이 생성한 디지털 키 공유용 증명서일 수 있다.
그 후, 1020 단계에서, 제1 전자 디바이스 백엔드 서버(1002)는 eID 및 디지털 키 공유용 증명서를 타겟 디바이스 백엔드 서버(1003)로 전송한다.
1030 단계에서, 타겟 디바이스 백엔드 서버(1003)는 디지털 키 공유용 증명서에 대응되는 KTS 서명을 획득할 수 있다. 이때, 타겟 디바이스 백엔드 서버(1003)는 수신한 디지털 키 공유용 증명서를 검증할 수도 있다. 일 실시예에서, 타겟 디바이스 백엔드 서버(1003)는 디지털 키 공유용 증명서 또는 검증된 디지털 키 공유용 증명서를 KTS 서명을 생성하는 별도의 백엔드 서버로 전송하고, KTS 서명을 생성하는 별도의 백엔드 서버로부터 KTS 서명을 수신할 수 있다. 또한, 일 실시예에서, 타겟 디바이스 백엔드 서버(1003)가 KTS 서명을 생성하는 서버인 경우, 디지털 키 공유용 증명서에 대응되는 KTS 서명을 직접 생성할 수도 있다.
그 후, 1040 단계에서, 타겟 디바이스 백엔드 서버(1003)는 eID 및 디지털 키 공유용 증명서와 함께 KTS 서명을 제2 전자 디바이스 백엔드 서버(1004)로 전송할 수 있다.
1050 단계에서, 제2 전자 디바이스 백엔드 서버(1004)는 eID 및 디지털 키 공유용 증명서와 함께 KTS 서명을 제2 전자 디바이스(1005)로 전송할 수 있다.
그 후, 1060 단계에서, 제2 전자 디바이스(1005)는 수신한 디지털 키 공유용 증명서 및 KTS 서명을 저장할 수 있다. 제2 전자 디바이스(1005)는 저장된 디지털 키 공유용 증명서와 KTS 서명을 이용하여, 타겟 디바이스(11)에 디지털 키를 등록할 수 있다.
아래에서는 제2 전자 디바이스(405)가 이모빌라이저 토큰(Immobilizer Token)을 수신하고, KTS 서명을 이용하여 디지털 키를 등록하는 과정을 설명한다.
도 11은 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 11은 오너 디바이스가 다른 사용자의 전자 디바이스가 인접하여 근거리 통신, 예를 들어, NFC 통신, Bluetooth, UWB(Ultra Wide Band) 등이 가능한 경우, 이를 이용하여 디지털 키를 전송하는 실시예, 즉, 도 3에 도시한 실시예에서, 제1 전자 디바이스(1101), 즉, 오너 디바이스가 저장하고 있는 이모빌라이저 토큰을 직접 제2 전자 디바이스(1102), 즉, 다른 사용자의 전자 디바이스로 전송하는 과정을 설명하는 도면이다.
1110 단계에서, 제1 전자 디바이스(1101)는 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 제2 전자 디바이스(1105)로 전송한다. 여기서, 디지털 키 공유용 증명서는 도 3의 350 단계에 도시된 과정을 통해 제1 전자 디바이스(1101)가 생성한 디지털 키 공유용 증명서일 수 있다. 또한, 이모빌라이저 토큰은 제1 전자 디바이스(1101)가 미리 발행하거나 전달받아 저장하고 있는 이모빌라이저 토큰들 중 하나를 디지털 키 공유용 증명서에 매핑한 이모빌라이저 토큰일 수 있다. 또는, 이모빌라이저 토큰은 제1 전자 디바이스(1101)가 새롭게 이모빌라이저 토큰을 발행하여 디지털 키 공유용 증명서에 매핑한 이모빌라이저 토큰일 수도 있다.
1120 단계에서, 제2 전자 디바이스(1105)는 디지털 키 공유용 증명서와 이모빌라이저 토큰을 저장한다. 제2 전자 디바이스(1105)는 저장된 디지털 키 공유용 증명서와 이모빌라이저 토큰을 이용하여, 타겟 디바이스(11)에 디지털 키를 등록할 수 있다.
도 11에서는 제1 전자 디바이스(1101)가 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 제2 전자 디바이스(1105)로 전송하는 것으로 설명하였으나, 이에 한정되지 않고, 제1 전자 디바이스(1101)가 디지털 키 공유용 증명서와 별도로 이모빌라이저 토큰을 제2 전자 디바이스(1105)로 전송하는 것도 가능하다. 보다 구체적으로, 위에서 설명한 이모빌라이저 토큰 수신 과정은 디지털 키 공유용 증명서 수신 과정 및/또는 KTS 서명 수신 과정과 함께 수행될 수도 있고, 별도로 수행될 수도 있다. 예를 들어, 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰 수신 과정이 별도로 수행될 수 있다. 보다 구체적으로, 타겟 디바이스(11)가 자동차인 경우, 시동을 걸기 위하여 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰 수신 과정을 개시(initiate)할 수 있다.
도 12는 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 12는 오너 디바이스가 다른 사용자의 전자 디바이스가 인접하여 근거리 통신, 예를 들어, NFC 통신, Bluetooth, UWB(Ultra Wide Band) 등이 가능한 경우, 이를 이용하여 디지털 키를 전송하는 실시예, 즉, 도 3에 도시한 실시예에서, 제1 전자 디바이스(801), 즉, 오너 디바이스 측에서 이모빌라이저 토큰을 수신을 획득하여 제2 전자 디바이스(805), 즉, 다른 사용자의 전자 디바이스로 전달하는 과정을 설명하는 도면이다.
1210 단계는, 제1 전자 디바이스(1201)는 디지털 키 공유용 증명서를 제1 전자 디바이스 백엔드 서버(1202)로 전송한다. 여기서, 디지털 키 공유용 증명서는 도 3의 350 단계에 도시된 과정을 통해 제1 전자 디바이스(1201)이 생성한 디지털 키 공유용 증명서일 수 있다.
그 후, 1220 단계에서, 디바이스 백엔드 서버(1202)는 제1 전자 디바이스(1201)로부터 수신한 디지털 키 공유용 증명서를 이모빌라이저 토큰 획득 서버(1206)로 전송한다. 일 실시예에서, 이모빌라이저 토큰 획득 서버(1206)는 디지털 키 공유용 증명서와 함께 또는 디지털 키 공유용 증명서를 수신하기 이전에 디지털 키 공유용 증명서를 검증하기 위한 정보를 수신할 수 있다. 또한, 일 실시예에서, 제1 전자 디바이스(1201)는 제1 전자 디바이스 백엔드 서버(1202)를 거치지 않고 디지털 키 공유용 증명서를 바로(directly) 이모빌라이저 토큰 획득 서버(1206)로 전송할 수도 있다.
1230 단계에서, 이모빌라이저 토큰 획득 서버(1206)는 수신한 디지털 키 공유용 증명서를 검증한다.
그 후, 1240 단계에서, 이모빌라이저 토큰 획득 서버(1206)는 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 획득할 수 있다. 일 실시예에서, 이모빌라이저 토큰 획득 서버(1206)는 검증된 디지털 키 공유용 증명서를 이모빌라이저 토큰을 생성하는 별도의 백엔드 서버로 전송하고, 이모빌라이저 토큰을 생성하는 별도의 백엔드 서버로부터 이모빌라이저 토큰을 수신할 수 있다. 또한, 일 실시예에서, 이모빌라이저 토큰 획득 서버(1206)가 이모빌라이저 토큰을 생성하는 서버인 경우, 즉, 이모빌라이저 토큰 발행 서버인 경우, 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 생성할 수도 있다.
1250 단계에서, 이모빌라이저 토큰 획득 서버(1206)는 이모빌라이저 토큰을 제1 전자 디바이스 백엔드 서버(1202)로 전송한다.
그 후, 1260 단계에서, 제1 전자 디바이스 백엔드 서버(1202)는 이모빌라이저 토큰을 제1 전자 디바이스(1201)로 전송한다.
1270 단계에서, 제1 전자 디바이스(1201)는 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 제2 전자 디바이스(1205)로 전송한다.
그 후, 1280 단계에서, 제2 전자 디바이스(1205)는 수신한 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 저장한다. 제2 전자 디바이스(1205)는 저장된 디지털 키 공유용 증명서와 이모빌라이저 토큰을 이용하여, 타겟 디바이스(11)에 디지털 키를 등록할 수 있다.
일 실시예에서, 이모빌라이저 토큰 획득 서버(1206)는, 이모빌라이저 토큰 발행 서버, 타겟 디바이스 백엔드 서버(1202), 제1 전자 디바이스 백엔드 서버(1202) 중 하나일 수 있다. 즉, 이모빌라이저 토큰 발행 서버, 타겟 디바이스 백엔드 서버(1202), 제1 전자 디바이스 백엔드 서버(1202) 중 하나의 서버에 이모빌라이저 토큰 획득 기능이 포함될 수도 있다. 이때, 타겟 디바이스 백엔드 서버(1202)가 이모빌라이저 토큰 획득 서버(1206)인 경우, 제1 전자 디바이스(1201) 또는 제1 전자 디바이스 백엔드 서버(1202)는 디지털 키 공유용 증명서를 타겟 디바이스 백엔드 서버(1202)로 전송하고, 타겟 디바이스 백엔드 서버(1202)가 이모빌라이저 토큰을 획득하여 제1 전자 디바이스(1201) 또는 제1 전자 디바이스 백엔드 서버(1202)로 전송할 수 있다. 또는, 제1 전자 디바이스 백엔드 서버(1202)가 이모빌라이저 토큰 획득 서버(1206)인 경우, 제1 전자 디바이스(1201)는 디지털 키 공유용 증명서를 제1 전자 디바이스 백엔드 서버(1202)로 전송하고, 제1 전자 디바이스 백엔드 서버(1202)가 직접 이모빌라이저 토큰을 획득하여 제1 전자 디바이스(1201)로 전송할 수 있다.
일 실시예에서, 이모빌라이저 토큰 수신 과정은, 이모빌라이저 토큰이 필요한 경우에 수행될 수 있다. 보다 구체적으로, 타겟 디바이스(11)가 자동차인 경우, 시동을 걸기 위하여 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰 수신 과정을 개시(initiate)할 수 있다.
도 13은 또 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 13는 오너 디바이스가 다른 사용자의 전자 디바이스가 인접하여 근거리 통신, 예를 들어, NFC 통신, Bluetooth, UWB(Ultra Wide Band) 등이 가능한 경우, 이를 이용하여 디지털 키를 전송하는 실시예, 즉, 도 3에 도시한 실시예에서, 제2 전자 디바이스(1305), 즉, 다른 사용자의 전자 디바이스 측에서 제1 전자 디바이스(1301), 즉, 오너 디바이스 측으로부터 수신한 디지털 키 공유용 증명서를 기초로 이모빌라이저 토큰을 획득하는 과정을 설명하는 도면이다.
1310 단계에서, 제1 전자 디바이스(1301)는 디지털 키 공유용 증명서를 제2 전자 디바이스(1305)로 전송한다. 여기서, 디지털 키 공유용 증명서는 도 3의 350 단계에 도시된 과정을 통해 제1 전자 디바이스(1301)가 생성한 디지털 키 공유용 증명서일 수 있다.
그 후, 1320 단계에서, 제2 전자 디바이스(1305)는 수신한 디지털 키 공유용 증명서를 저장한다.
1330 단계에서, 제2 전자 디바이스(1305)는 저장하고 있는 디지털 키 공유용 증명서를 제2 전자 디바이스 백엔드 서버(1304)로 전송한다.
그 후, 1340 단계에서, 제2 전자 디바이스 백엔드 서버(1304)는 제2 전자 디바이스(1305)로부터 수신한 디지털 키 공유용 증명서를 이모빌라이저 토큰 획득 서버(1306)로 전송한다. 일 실시예에서, 이모빌라이저 토큰 획득 서버(1306)는 디지털 키 공유용 증명서와 함께 또는 디지털 키 공유용 증명서를 수신하기 이전에 디지털 키 공유용 증명서를 검증하기 위한 정보를 수신할 수 있다. 또한, 일 실시예에서, 제2 전자 디바이스(1305)는 제2 전자 디바이스 백엔드 서버(1304)를 거치지 않고 디지털 키 공유용 증명서를 바로(directly) 이모빌라이저 토큰 획득 서버(1306)로 전송할 수도 있다.
1350 단계에서, 이모빌라이저 토큰 획득 서버(1306)는 수신한 디지털 키 공유용 증명서를 검증한다.
그 후, 1360 단계에서, 이모빌라이저 토큰 획득 서버(1306)는 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 획득할 수 있다. 일 실시예에서, 이모빌라이저 토큰 획득 서버(1306)는 검증된 디지털 키 공유용 증명서를 이모빌라이저 토큰을 생성하는 별도의 백엔드 서버로 전송하고, 이모빌라이저 토큰을 생성하는 별도의 백엔드 서버로부터 이모빌라이저 토큰을 수신할 수 있다. 또한, 일 실시예에서, 이모빌라이저 토큰 획득 서버(1306)가 이모빌라이저 토큰을 생성하는 서버인 경우, 즉, 이모빌라이저 토큰 발행 서버인 경우, 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 생성할 수도 있다.
1370 단계에서, 이모빌라이저 토큰 획득 서버(1306)는 이모빌라이저 토큰을 제2 전자 디바이스 백엔드 서버(1304)로 전송한다.
그 후, 1380 단계에서, 제2 전자 디바이스 백엔드 서버(1304)는 이모빌라이저 토큰을 제2 전자 디바이스(1305)로 전송한다.
1390 단계에서, 제2 전자 디바이스(1305)는 이모빌라이저 토큰을 저장한다. 제2 전자 디바이스(1305)는 저장된 디지털 키 공유용 증명서와 이모빌라이저 토큰을 이용하여, 타겟 디바이스(11)에 디지털 키를 등록할 수 있다.
일 실시예에서, 이모빌라이저 토큰 획득 서버(1306)는, 이모빌라이저 토큰 발행 서버, 타겟 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버(1304) 중 하나일 수 있다. 즉, 이모빌라이저 토큰 발행 서버, 타겟 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버(1304) 중 하나의 서버에 이모빌라이저 토큰 획득 기능이 포함될 수도 있다. 이때, 타겟 디바이스 백엔드 서버가 이모빌라이저 토큰 획득 서버(1306)인 경우, 제2 전자 디바이스(1305) 또는 제2 전자 디바이스 백엔드 서버(1304)는 디지털 키 공유용 증명서를 타겟 디바이스 백엔드 서버로 전송하고, 타겟 디바이스 백엔드 서버가 이모빌라이저 토큰을 획득하여 제2 전자 디바이스(1305) 또는 제2 전자 디바이스 백엔드 서버(1304)로 전송할 수 있다. 또는, 타겟 디바이스 백엔드 서버가 제2 전자 디바이스 백엔드 서버(1304)인 경우, 제2 전자 디바이스(1305)는 디지털 키 공유용 증명서를 제2 전자 디바이스 백엔드 서버(1304)로 전송하고, 제2 전자 디바이스 백엔드 서버(1304)가 직접 이모빌라이저 토큰을 획득하여 제1 전자 디바이스(1301)로 전송할 수 있다.
일 실시예에서, 이모빌라이저 토큰 수신 과정은, 이모빌라이저 토큰이 필요한 경우에 수행될 수 있다. 보다 구체적으로, 타겟 디바이스(11)가 자동차인 경우, 시동을 걸기 위하여 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰 수신 과정을 개시(initiate)할 수 있다.
도 14은 또 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 14은 오너 디바이스가 다른 사용자의 전자 디바이스가 멀리 떨어져 있어, 인접하여 근거리 통신, 예를 들어, NFC 통신이 불가능한 경우, 다른 유무선 통신 방법을 통해 디지털 키를 전송하는 실시예, 즉, 도 4에 도시된 실시예에서, 제1 전자 디바이스(1101), 즉, 오너 디바이스가 저장하고 있는 이모빌라이저 토큰을 제2 전자 디바이스(1102), 즉, 다른 사용자의 전자 디바이스로 전송하는 과정을 설명하는 도면이다.
도 14에서, 1410 단계, 1420 단계, 1430 단계 및 1440 단계는 각각 도 4의 476 단계, 480 단계, 484 단계 및 490 단계에 대응될 수 있다.
1410 단계에서, 제1 전자 디바이스(1401)는 eID 및 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 제1 전자 디바이스 백엔드 서버(1402)로 전송할 수 있다. 여기서, 디지털 키 공유용 증명서는 도 4의 472 단계에 도시된 과정을 통해 제1 전자 디바이스(1401)이 생성한 디지털 키 공유용 증명서일 수 있다. 또한, 이모빌라이저 토큰은 제1 전자 디바이스(1401)가 미리 발행하거나 전달받아 저장하고 있는 이모빌라이저 토큰들 중 하나를 디지털 키 공유용 증명서에 매핑한 이모빌라이저 토큰일 수 있다. 또는, 이모빌라이저 토큰은 제1 전자 디바이스(1401)가 새롭게 이모빌라이저 토큰을 발행하여 디지털 키 공유용 증명서에 매핑한 이모빌라이저 토큰일 수도 있다.
그 후, 1420 단계에서, 제1 전자 디바이스 백엔드 서버(1402)는 eID 및 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 타겟 디바이스 백엔드 서버(1403)로 전송한다.
그 후, 1430 단계에서, 타겟 디바이스 백엔드 서버(1403)는 eID 및 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 제2 전자 디바이스 백엔드 서버(1404)로 전송할 수 있다.
1440 단계에서, 제2 전자 디바이스 백엔드 서버(1404)는 eID 및 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 제2 전자 디바이스(1405)로 전송할 수 있다.
그 후, 1450 단계에서, 제2 전자 디바이스(1405)는 수신한 디지털 키 공유용 증명서 및 이모빌라이저 토큰을 저장할 수 있다. 제2 전자 디바이스(1405)는 저장된 디지털 키 공유용 증명서와 이모빌라이저 토큰을 이용하여, 타겟 디바이스(11)에 디지털 키를 등록할 수 있다.
도 14에서는 제1 전자 디바이스(1101)가 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 제2 전자 디바이스(1105)로 전송하는 것으로 설명하였으나, 이에 한정되지 않고, 제1 전자 디바이스(1101)가 디지털 키 공유용 증명서와 별도로 이모빌라이저 토큰을 제2 전자 디바이스(1105)로 전송하는 것도 가능하다. 보다 구체적으로, 위에서 설명한 이모빌라이저 토큰 수신 과정은 디지털 키 공유용 증명서 수신 과정 및/또는 KTS 서명 수신 과정과 함께 수행될 수도 있고, 별도로 수행될 수도 있다. 예를 들어, 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰 수신 과정이 별도로 수행될 수 있다. 보다 구체적으로, 타겟 디바이스(11)가 자동차인 경우, 시동을 걸기 위하여 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰 수신 과정을 개시(initiate)할 수 있다.
도 15는 또 다른 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하기 위하여 이모빌라이저 토큰을 수신하는 방법의 흐름도 이다.
도 15은 오너 디바이스가 다른 사용자의 전자 디바이스가 멀리 떨어져 있어, 인접하여 근거리 통신, 예를 들어, NFC 통신이 불가능한 경우, 다른 유무선 통신 방법을 통해 디지털 키를 전송하는 실시예, 즉, 도 4에 도시된 실시예에서, 제1 전자 디바이스(1501), 즉, 오너 디바이스에서 디지털 키 공유용 증명서를 제2 전자 디바이스(1505), 즉, 다른 사용자의 전자 디바이스로 전송하는 과정 중 이모빌라이저 토큰을 획득하여 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 전송하는 과정을 설명하는 도면이다.
도 15에서, 1510 단계, 1520 단계, 1540 단계 및 1550 단계는 각각 도 4의 476 단계, 480 단계, 484 단계 및 490 단계에 대응될 수 있다.
1510 단계에서, 제1 전자 디바이스(1501)는 eID 및 디지털 키 공유용 증명서를 제1 전자 디바이스 백엔드 서버(1502)로 전송할 수 있다. 여기서, 디지털 키 공유용 증명서는 도 4의 472 단계에 도시된 과정을 통해 제1 전자 디바이스(1501)이 생성한 디지털 키 공유용 증명서일 수 있다.
그 후, 1520 단계에서, 제1 전자 디바이스 백엔드 서버(1502)는 eID 및 디지털 키 공유용 증명서를 타겟 디바이스 백엔드 서버(1503)로 전송한다.
1530 단계에서, 타겟 디바이스 백엔드 서버(1503)는 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 획득할 수 있다. 이때, 타겟 디바이스 백엔드 서버(1503)는 수신한 디지털 키 공유용 증명서를 검증할 수도 있다. 일 실시예에서, 타겟 디바이스 백엔드 서버(1503)는 디지털 키 공유용 증명서 또는 검증된 디지털 키 공유용 증명서를 이모빌라이저 토큰을 생성하는 별도의 백엔드 서버로 전송하고, 이모빌라이저 토큰을 생성하는 별도의 백엔드 서버로부터 이모빌라이저 토큰을 수신할 수 있다. 또한, 일 실시예에서, 타겟 디바이스 백엔드 서버(1503)가 이모빌라이저 토큰을 생성하는 서버, 즉, 이모빌라이저 토큰 발생 서버인 경우, 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 직접 생성할 수도 있다.
그 후, 1540 단계에서, 타겟 디바이스 백엔드 서버(1503)는 eID 및 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 제2 전자 디바이스 백엔드 서버(1504)로 전송할 수 있다.
1550 단계에서, 제2 전자 디바이스 백엔드 서버(1504)는 eID 및 디지털 키 공유용 증명서와 함께 이모빌라이저 토큰을 제2 전자 디바이스(1505)로 전송할 수 있다.
그 후, 1560 단계에서, 제2 전자 디바이스(1505)는 수신한 디지털 키 공유용 증명서 및 이모빌라이저 토큰을 저장할 수 있다. 제2 전자 디바이스(1505)는 저장된 디지털 키 공유용 증명서와 이모빌라이저 토큰을 이용하여, 타겟 디바이스(11)에 디지털 키를 등록할 수 있다.
일 실시예에서, 이모빌라이저 토큰 수신 과정은, 이모빌라이저 토큰이 필요한 경우에 수행될 수 있다. 보다 구체적으로, 타겟 디바이스(11)가 자동차인 경우, 시동을 걸기 위하여 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰 수신 과정을 개시(initiate)할 수 있다.
도 16은 일 실시예에 따른 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하는 방법의 흐름도 이다.
1610 단계에서, 타겟 디바이스(1603)는 등록할 공유 디지털 키를 저장하고 있는 제2 전자 디바이스(1602)를 선택할 수 있다. 일 실시예에서, 타겟 디바이스(1603)에 포함된 NFC 리더기(reader)와 제2 전자 디바이스(1602)에 포함된 NFC 리더기(reader)를 접촉 또는 근거리에 위치시킴으로써, 타겟 디바이스(1603)가 제2 전자 디바이스(1602)를 선택할 수 있다.
그 후, 1620 단계에서, 타겟 디바이스(1603)는 제1 인증 명령(AUTH0 command)을 제2 전자 디바이스(1602)로 전송할 수 있다. 일 실시예에서, 제1 인증 명령(AUTH0 command)은 타겟 디바이스 임시 공개키(vehicle.ePK)와 타겟 디바이스 식별자(vehicle identifier)를 포함할 수 있다.
1630 단계에서, 제2 전자 디바이스(1602)는 제1 인증 명령(AUTH0 command)에 대한 응답으로 제1 인증 응답(AUTH0 response)을 타겟 디바이스(1603)로 전송할 수 있다. 일 실시예에서, 제1 인증 응답(AUTH0 response)은 제2 전자 디바이스 임시 공개 키(endpoint.ePK)를 포함할 수 있다.
그 후, 1640 단계에서, 타겟 디바이스(1603)는 타겟 디바이스 인증 자료(vehicle authentication material)를 생성할 수 있다. 일 실시예에서, 타겟 디바이스 인증 자료(vehicle authentication material)는 1630 단계에서 수신한 제2 전자 디바이스 임시 공개 키(endpoint.ePK)에 타겟 디바이스(1603)의 서명(signature of the vehicle)을 한 것일 수 있다.
1650 단계에서, 타겟 디바이스(1603)는 제2 인증 명령(AUTH1 command)을 제2 전자 디바이스(1602)로 전송할 수 있다. 일 실시예에서, 제1 인증 명령(AUTH1 command)은 타겟 디바이스 인증 자료(vehicle authentication material)를 포함할 수 있다.
1660 단계에서, 제2 전자 디바이스(1602)는 타겟 디바이스(vehicle) 인증을 수행하고, 암호화된 채널(private channel)을 생성하며, 제2 전자 디바이스 인증 자료(endpoint authentication material)를 생성할 수 있다. 일 실시예에서, 제2 전자 디바이스(1602)는 저장된 디지털 키 공유용 증명서를 이용하여 타겟 디바이스(vehicle) 인증을 수행할 수 있다. 또한, 제2 전자 디바이스(1602)는 교환한 임시키를 생성함으로써 암호화된 채널(private channel)을 생성할 수 있다. 또한, 제2 전자 디바이스(1602)는 타겟 디바이스 임시 공개 키(vehicle.ePK)에 제2 전자 디바이스(1602)의 서명(signature of the endpoint)을 한 것일 수 있다.
1670 단계에서, 제2 전자 디바이스(1602)는 제2 인증 명령(AUTH1 command)에 대한 응답으로 제2 인증 응답(AUTH1 response)을 타겟 디바이스(1603)로 전송할 수 있다. 일 실시예에서, 제2 인증 응답(AUTH1 response)은 제2 전자 디바이스 식별자(endpoint identifier), 제2 전자 디바이스 인증 자료(endpoint authentication material), 디지털 키 공유용 증명서(Digital Key sharing attestation) 및 KTS 서명(Key Tracking Server signature)을 포함할 수 있다. 제2 인증 응답(AUTH1 response)에 포함된 모든 정보는 세션 키로 암호화(encryption) 될 수 있다.
1680 단계에서, 타겟 디바이스(1603)는 디지털 키 공유용 증명서를 검증하고, KTS 서명을 검증하며, 디지털 키 공유용 증명서와 KTS 서명을 저장하고, 제2 디바이스에 대한 인증을 수행(authenticate device)한다. 일 실시예에서, 타겟 디바이스(1603)는 교환한 임시키를 이용하여 세션 키(session key)를 생성하고, 이를 이용하여 암호화된 정보를 암호화 해제(decryption)할 수 있다. 또한, 타겟 디바이스(1603)는 타겟 디바이스(1603)에 미리 저장된 오너 정보를 이용하여 디지털 키 공유용 증명서를 검증 할 수 있으며, KTS 서명의 유효성(validity)을 검증할 수 있다. 또한, 타겟 디바이스(1603)는 제2 전자 디바이스의 디지털 키를 이용하여 제2 전자 디바이스 인증 자료(endpoint authentication material)를 검증할 수 있다.
일 실시예에서, 이모빌라이저 토큰을 이용한 등록 과정은 위에서 설명한 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하는 과정에 포함되어 수행될 수도 있고, 별도로 수행될 수도 있다. 예를 들어, 이모빌라이저 토큰이 필요한 경우, 이모빌라이저 토큰을 이용한 등록 과정이 별도로 수행될 수 있다. 보다 구체적으로, 타겟 디바이스(11)가 자동차인 경우, 시동을 걸기 위하여 이모빌라이저 토큰이 필요한 경우, 제2 전자 디바이스(240)가 이모빌라이저 토큰을 이용한 등록 과정을 수행할 수 있다.
도 17은 일 실시예에 따른 제1 전자 디바이스의 내부 구성을 나타내는 블록도이다.
도 17를 참조하면, 제1 전자 디바이스(100), 즉, 오너 디바이스는, 통신부(1710), 메모리(1720), 보안 요소(1730) 및 프로세서(1740)와 각 구성을 연결하는 버스(1750)를 포함할 수 있다. 그러나, 이에 한정되지 않고, 도 17에 도시된 구성 요소 모두보다 많거나 적은 구성 요소에 의해 제1 전자 디바이스(100)가 구현될 수도 있다.
도 17에서는 제1 전자 디바이스(100)가 하나의 프로세서를 포함하는 것으로 도시되었으나, 실시예는 이에 제한되지 않으며, 제1 전자 디바이스(100)는 복수의 프로세서들을 포함할 수 있다. 이하, 서술되는 프로세서(1740)의 동작 및 기능들의 적어도 일부는 복수의 프로세서들에 의해 수행될 수 있다. 도 17에 도시된 제1 전자 디바이스(100)는, 본 개시의 다양한 실시 예들에 따른 KTS 서명(Key Tracking Server signature), 이모빌라이저 토큰(Immobilizer Token)을 처리하여 공유된 키를 등록하기 위한 방법을 수행할 수 있으며, 도 3 내지 도 16에 대한 설명이 적용될 수 있다. 따라서, 상술한 바와 중복되는 내용은 생략한다.
통신부(1710)는, 다른 디바이스, 서버 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(1710)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(1710)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(1710)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC, UWB 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1720)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1740)는 메모리(1720)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1720)에 저장할 수도 있다. 일 실시예에서, 메모리(1720)에는 공유된 디지털 키를 타겟 디바이스에 등록하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다. 그러나 본 개시의 실시 예는 이에 제한되지 않으며, 공유된 디지털 키를 타겟 디바이스에 등록하기 위한 프로그램 및 데이터는 보안 요소(1730)에 설치 및 저장될 수도 있다.
보안 요소(1730)는, 제1 전자 디바이스(100)의 보안 저장 장치로서, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(1730)는, 일반 저장 영역과 소프트웨어 적으로 분리되도록 구성되거나, 메모리(1720)와 물리적으로 분리되도록 구성될 수 있다.
프로세서(1740)는 제1 전자 디바이스(100)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1740)는 디지털 키의 공유를 위한 동작을 수행하도록 제1 전자 디바이스(100)에 포함된 다른 구성들을 제어할 수 있다. 프로세서(1740)는, 공유된 디지털 키를 타겟 디바이스에 등록하기 위한 동작을 수행하도록 제1 전자 디바이스(100)에 포함된 다른 구성들을 제어할 수 있다.
프로세서(1740)는 메모리(1720) 및 보안 요소(1730)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
버스(BUS, 1750)는 통신부(1710), 메모리(1720), 보안 요소(1730) 및 프로세서(1740)를 연결하는 공통 데이터 전송 통로이다.
도 18은 일 실시예에 따른 제2 전자 디바이스의 내부 구성을 나타내는 블록도이다.
도 18를 참조하면, 제2 전자 디바이스(240), 즉, 다른 사용자의 전자 디바이스는, 통신부(1810), 메모리(1820), 보안 요소(1830) 및 프로세서(1840)와 각 구성을 연결하는 버스(1850)를 포함할 수 있다. 그러나, 이에 한정되지 않고, 도 18에 도시된 구성 요소 모두보다 많거나 적은 구성 요소에 의해 제2 전자 디바이스(240)가 구현될 수도 있다.
도 18에서는 제2 전자 디바이스(240)가 하나의 프로세서를 포함하는 것으로 도시되었으나, 실시예는 이에 제한되지 않으며, 제2 전자 디바이스(240)는 복수의 프로세서들을 포함할 수 있다. 이하, 서술되는 프로세서(1840)의 동작 및 기능들의 적어도 일부는 복수의 프로세서들에 의해 수행될 수 있다. 도 18에 도시된 제2 전자 디바이스(240)는, 본 개시의 다양한 실시 예들에 따른 KTS 서명(Key Tracking Server signature), 이모빌라이저 토큰(Immobilizer Token)을 처리하여 공유된 키를 등록하기 위한 방법을 수행할 수 있으며, 도 3 내지 도 16에 대한 설명이 적용될 수 있다. 따라서, 상술한 바와 중복되는 내용은 생략한다.
통신부(1810)는, 다른 디바이스, 서버 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(1810)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(1810)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(1810)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC, UWB 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1820)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1840)는 메모리(1820)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1820)에 저장할 수도 있다. 일 실시예에서, 메모리(1820)에는 공유된 디지털 키를 타겟 디바이스에 등록하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다. 그러나 본 개시의 실시 예는 이에 제한되지 않으며, 공유된 디지털 키를 타겟 디바이스에 등록하기 위한 프로그램 및 데이터는 보안 요소(1830)에 설치 및 저장될 수도 있다.
보안 요소(1830)는, 제2 전자 디바이스(240)의 보안 저장 장치로서, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(1830)는, 일반 저장 영역과 소프트웨어 적으로 분리되도록 구성되거나, 메모리(1820)와 물리적으로 분리되도록 구성될 수 있다.
프로세서(1840)는 제2 전자 디바이스(240)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1840)는 디지털 키의 공유를 위한 동작을 수행하도록 제2 전자 디바이스(240)에 포함된 다른 구성들을 제어할 수 있다. 프로세서(1840)는, 공유된 디지털 키를 타겟 디바이스에 등록하기 위한 동작을 수행하도록 제2 전자 디바이스(240)에 포함된 다른 구성들을 제어할 수 있다.
프로세서(1840)는 메모리(1820) 및 보안 요소(1830)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
일 실시예에 따르면, 프로세서(1840)는, 디지털 키 공유용 증명서와 디지털 키 공유용 증명서에 대응하는 KTS 서명을 수신하고, 타겟 디바이스로부터 인증 요청을 수신하며, 인증 요청에 대응하여 디지털 키 공유용 증명서와 KTS 서명을 포함하는 인증 응답을 타겟 디바이스로 전송하도록 각 구성 요소를 제어할 수 있다.
버스(BUS, 1850)는 통신부(1810), 메모리(1820), 보안 요소(1830) 및 프로세서(1840)를 연결하는 공통 데이터 전송 통로이다.
도 19는 일 실시예에 따른 KTS 서명 획득 서버의 내부 구성을 나타내는 블록도이다.
도 19를 참조하면, KTS 서명 획득 서버는, 통신부(1910), 메모리(1920) 및 프로세서(1930)와 각 구성을 연결하는 버스(1940)를 포함할 수 있다. 그러나, 이에 한정되지 않고, 도 19에 도시된 구성 요소 모두보다 많거나 적은 구성 요소에 의해 KTS 서명 획득 서버가 구현될 수도 있다.
도 19에서는 KTS 서명 획득 서버가 하나의 프로세서를 포함하는 것으로 도시되었으나, 실시예는 이에 제한되지 않으며, 복수의 프로세서들을 포함할 수 있다. 이하, 서술되는 프로세서(1930)의 동작 및 기능들의 적어도 일부는 복수의 프로세서들에 의해 수행될 수 있다. 도 19에 도시된 KTS 서명 획득 서버는, 본 개시의 다양한 실시 예들에 따른 KTS 서명(Key Tracking Server signature)을 획득하기 위한 방법을 수행할 수 있으며, 도 3 내지 도 16에 대한 설명이 적용될 수 있다. 따라서, 상술한 바와 중복되는 내용은 생략한다.
통신부(1910)는, 다른 디바이스, 서버 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(1910)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
메모리(1920)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1930)는 메모리(1920)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1920)에 저장할 수도 있다. 일 실시예에서, 메모리(1920)에는 KTS 서명을 획득하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다.
프로세서(1930)는 KTS 서명 획득 서버의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1930)는 KTS 서명을 획득하기 위한 동작을 수행하도록 오너 디바이스(100)에 포함된 다른 구성들을 제어할 수 있다. 프로세서(1930)는, 공유된 디지털 키를 타겟 디바이스에 등록하기 위한 동작을 수행하도록 KTS 서명 획득 서버에 포함된 다른 구성들을 제어할 수 있다.
프로세서(1930)는 메모리(1920) 에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
일 실시예에 따르면, 프로세서(1930)는, 제1 장치로부터 디지털 키 공유용 증명서를 수신하고, 디지털 키 공유용 증명서를 검증하며, 디지털 키 공유용 증명서에 대응되는 KTS 서명을 획득하고, KTS 서명을 제2 장치로 전송하도록 각 구성 요소를 제어할 수 있다.
버스(BUS, 1940)는 통신부(1910), 메모리(1920) 및 프로세서(1930)를 연결하는 공통 데이터 전송 통로이다.
도 20은 일 실시예에 따른 이모빌라이저 토큰 획득 장치의 내부 구성을 나타내는 블록도이다.
도 20를 참조하면, 이모빌라이저 토큰 획득 서버는, 통신부(2010), 메모리(2020) 및 프로세서(2030)와 각 구성을 연결하는 버스(2040)를 포함할 수 있다. 그러나, 이에 한정되지 않고, 도 20에 도시된 구성 요소 모두보다 많거나 적은 구성 요소에 의해 이모빌라이저 토큰 획득 서버가 구현될 수도 있다.
도 20에서는 이모빌라이저 토큰 획득 서버가 하나의 프로세서를 포함하는 것으로 도시되었으나, 실시예는 이에 제한되지 않으며, 복수의 프로세서들을 포함할 수 있다. 이하, 서술되는 프로세서(2030)의 동작 및 기능들의 적어도 일부는 복수의 프로세서들에 의해 수행될 수 있다. 도 20에 도시된 이모빌라이저 토큰 획득 서버는, 본 개시의 다양한 실시 예들에 따른 이모빌라이저 토큰(Key Tracking Server signature)을 획득하기 위한 방법을 수행할 수 있으며, 도 3 내지 도 16에 대한 설명이 적용될 수 있다. 따라서, 상술한 바와 중복되는 내용은 생략한다.
통신부(2010)는, 다른 디바이스, 서버 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(2010)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
메모리(2020)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(2030)는 메모리(2020)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(2020)에 저장할 수도 있다. 일 실시예에서, 메모리(2020)에는 이모빌라이저 토큰을 획득하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다.
프로세서(2030)는 이모빌라이저 토큰 획득 서버의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(2030)는 이모빌라이저 토큰을 획득하기 위한 동작을 수행하도록 오너 디바이스(100)에 포함된 다른 구성들을 제어할 수 있다. 프로세서(2030)는, 공유된 디지털 키를 타겟 디바이스에 등록하기 위한 동작을 수행하도록 이모빌라이저 토큰 획득 서버에 포함된 다른 구성들을 제어할 수 있다.
프로세서(2030)는 메모리(2020) 에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
일 실시예에 따르면, 프로세서(2030)는, 제1 장치로부터 디지털 키 공유용 증명서를 수신하고, 디지털 키 공유용 증명서를 검증하며, 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 획득하고, 이모빌라이저 토큰을 제2 장치로 전송하도록 각 구성 요소를 제어할 수 있다.
버스(BUS, 2040)는 통신부(2010), 메모리(2020) 및 프로세서(2030)를 연결하는 공통 데이터 전송 통로이다.
한편, 상술한 실시예는, 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터에 의해 판독 가능한 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 실시예에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 또한, 상술한 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체를 포함하는 컴퓨터 프로그램 제품의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 컴퓨터가 읽고 실행할 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있다.
컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 기록 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 포함할 수 있다. 컴퓨터 판독 가능 매체는 마그네틱 저장매체, 예를 들면, 롬, 플로피 디스크, 하드 디스크 등을 포함하고, 광학적 판독 매체, 예를 들면, 시디롬, DVD 등과 같은 저장 매체를 포함할 수 있으나, 이에 제한되지 않는다. 또한, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.
또한, 컴퓨터가 읽을 수 있는 복수의 기록 매체가 네트워크로 연결된 컴퓨터 시스템들에 분산되어 있을 수 있으며, 분산된 기록 매체들에 저장된 데이터, 예를 들면 프로그램 명령어 및 코드가 적어도 하나의 컴퓨터에 의해 실행될 수 있다.
이상과 첨부된 도면을 참조하여 본 개시의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (21)

  1. 제2 전자 디바이스가 공유된 디지털 키를 타겟 디바이스에 등록하는 방법에 있어서,
    디지털 키 공유용 증명서와 상기 디지털 키 공유용 증명서에 대응하는 KTS 서명(Key Tracking Server signature)을 수신하는 단계;
    상기 타겟 디바이스로부터 인증 요청을 수신하는 단계; 및
    상기 인증 요청에 대응하여, 상기 디지털 키 공유용 증명서와 상기 KTS 서명을 포함하는 인증 응답을 상기 타겟 디바이스로 전송하는 단계를 포함하는, 디지털 키의 등록 방법.
  2. 제1항에 있어서,
    상기 디지털 키 공유용 증명서와 상기 KTS 서명을 수신하는 단계는,
    제1 전자 디바이스로부터 상기 디지털 키 공유용 증명서와 상기 KTS 서명을 수신하는 단계를 포함하는, 디지털 키의 등록 방법.
  3. 제1항에 있어서,
    상기 디지털 키 공유용 증명서와 상기 KTS 서명을 수신하는 단계는,
    제1 전자 디바이스로부터 상기 디지털 키 공유용 증명서를 수신하는 단계;
    상기 디지털 키 공유용 증명서를 KTS 서명 획득 서버로 전송하는 단계; 및
    상기 KTS 서명 획득 서버로부터 상기 KTS 서명을 수신하는 단계를 포함하는, 디지털 키의 등록 방법.
  4. 제3항에 있어서,
    상기 KTS 서명 획득 서버는,
    KTS 백엔드 서버(backend sever), 타겟 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버 중 하나인, 디지털 키의 등록 방법.
  5. 제1항에 있어서,
    상기 디지털 키 공유용 증명서와 상기 KTS 서명을 수신하는 단계는,
    제2 전자 디바이스 백엔드 서버로부터 상기 디지털 키 공유용 증명서와 상기 KTS 서명을 수신하는 단계를 포함하는, 디지털 키의 등록 방법.
  6. 제1항에 있어서,
    상기 디지털 키 공유용 증명서에 대응하는 이모빌라이저 토큰(Immobilizer token)을 수신하는 단계; 및
    상기 이모빌라이저 토큰을 상기 타겟 디바이스로 전송하는 단계를 더 포함하는, 디지털 키의 등록 방법.
  7. 제6항에 있어서,
    상기 이모빌라이저 토큰을 수신하는 단계는,
    제1 전자 디바이스로부터 상기 이모빌라이저 토큰을 수신하는 단계를 포함하는, 디지털 키의 등록 방법.
  8. 제6항에 있어서,
    상기 이모빌라이저 토큰을 수신하는 단계는,
    상기 디지털 키 공유용 증명서를 이모빌라이저 토큰 획득 서버로 전송하는 단계; 및
    상기 이모빌라이저 토큰 획득 서버로부터 상기 이모빌라이저 토큰을 수신하는 단계를 포함하는, 디지털 키의 등록 방법.
  9. 제8항에 있어서,
    상기 이모빌라이저 토큰 획득 서버는,
    이모빌라이저 토큰 발행 서버, 타겟 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버 중 하나인, 디지털 키의 등록 방법.
  10. 제6항에 있어서,
    상기 이모빌라이저 토큰을 수신하는 단계는,
    제2 전자 디바이스 백엔드 서버로부터 상기 이모빌라이저 토큰을 수신하는 단계를 포함하는, 디지털 키의 등록 방법.
  11. KTS 서명 획득 서버의 KTS 서명 획득 방법에 있어서,
    제1 장치로부터 디지털 키 공유용 증명서를 수신하는 단계;
    상기 디지털 키 공유용 증명서를 검증하는 단계;
    상기 디지털 키 공유용 증명서에 대응되는 KTS 서명을 획득하는 단계; 및
    상기 KTS 서명을 제2 장치로 전송하는 단계를 포함하는, KTS 서명 획득 방법.
  12. 제11항에 있어서,
    상기 제1 장치와 상기 제2 장치는 동일한 장치로, 제1 전자 디바이스, 제2 전자 디바이스, 제1 전자 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버 및 타겟 디바이스 백엔드 서버 중 하나인, KTS 서명 획득 방법.
  13. 제11항에 있어서,
    상기 KTS 서명 획득 서버는,
    타겟 디바이스 백엔드 서버를 포함하며,
    상기 제1 장치는,
    제1 전자 디바이스 백엔드 서버를 포함하고,
    상기 제2 장치는
    제2 전자 디바이스 백엔드 서버를 포함하는, KTS 서명 획득 방법.
  14. 제11항에 있어서,
    상기 KTS 서명을 획득하는 단계는,
    상기 디지털 키 공유용 증명서에 대응되는 상기 KTS 서명을 생성하는 단계를 포함하는, KTS 서명 획득 방법.
  15. 이모빌라이저 토큰 획득 서버의 이모빌라이저 토큰의 획득 방법에 있어서,
    제1 장치로부터 디지털 키 공유용 증명서를 수신하는 단계;
    상기 디지털 키 공유용 증명서를 검증하는 단계;
    상기 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 획득하는 단계; 및
    상기 이모빌라이저 토큰을 제2 장치로 전송하는 단계를 포함하는, 이모빌라이저 토큰 획득 방법.
  16. 제15항에 있어서,
    상기 제1 장치와 상기 제2 장치는 동일한 장치로, 제1 전자 디바이스, 제2 전자 디바이스, 제1 전자 디바이스 백엔드 서버, 제2 전자 디바이스 백엔드 서버 및 타겟 디바이스 백엔드 서버 중 하나인, 이모빌라이저 토큰 획득 방법.
  17. 제15항에 있어서,
    상기 이모빌라이저 토큰 획득 서버는,
    타겟 디바이스 백엔드 서버를 포함하며,
    상기 제1 장치는,
    제1 전자 디바이스 백엔드 서버를 포함하고,
    상기 제2 장치는
    제2 전자 디바이스 백엔드 서버를 포함하는, 이모빌라이저 토큰 획득 방법.
  18. 제15항에 있어서,
    상기 이모빌라이저 토큰을 획득하는 단계는,
    상기 디지털 키 공유용 증명서에 대응되는 상기 이모빌라이저 토큰을 생성하는 단계를 포함하는, 이모빌라이저 토큰 획득 방법.
  19. 공유된 디지털 키를 타겟 디바이스에 등록하는 제2 전자 디바이스에 있어서,
    통신부;
    상기 공유된 디지털 키를 상기 타겟 디바이스에 등록하기 위한 프로그램을 저장하는 적어도 하나 이상의 메모리; 및
    상기 프로그램을 실행함으로써,
    디지털 키 공유용 증명서와 상기 디지털 키 공유용 증명서에 대응하는 KTS 서명을 수신하고, 상기 타겟 디바이스로부터 인증 요청을 수신하며, 상기 인증 요청에 대응하여 상기 디지털 키 공유용 증명서와 상기 KTS 서명을 포함하는 인증 응답을 상기 타겟 디바이스로 전송하도록 제어하는 적어도 하나 이상의 프로세서를 포함하는, 제2 전자 디바이스.
  20. KTS 서명 획득 서버에 있어서,
    통신부;
    KTS 서명을 획득하기 위한 프로그램을 저장하는 적어도 하나 이상의 메모리; 및
    상기 프로그램을 실행함으로써,
    제1 장치로부터 디지털 키 공유용 증명서를 수신하고, 상기 디지털 키 공유용 증명서를 검증하며, 상기 디지털 키 공유용 증명서에 대응되는 KTS 서명을 획득하고, 상기 KTS 서명을 제2 장치로 전송하도록 제어하는 적어도 하나 이상의 프로세서를 포함하는, KTS 서명 획득 서버.
  21. 이모빌라이저 토큰 획득 서버에 있어서,
    통신부;
    이모빌라이저 토큰을 획득하기 위한 프로그램을 저장하는 적어도 하나 이상의 메모리; 및
    상기 프로그램을 실행함으로써,
    제1 장치로부터 디지털 키 공유용 증명서를 수신하고, 상기 디지털 키 공유용 증명서를 검증하며, 상기 디지털 키 공유용 증명서에 대응되는 이모빌라이저 토큰을 획득하고, 상기 이모빌라이저 토큰을 제2 장치로 전송하도록 제어하는 적어도 하나 이상의 프로세서를 포함하는, 이모빌라이저 토큰 획득 서버.
KR1020190006453A 2019-01-17 2019-01-17 공유된 키를 등록하기 위한 방법 및 장치 Pending KR20200089562A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020190006453A KR20200089562A (ko) 2019-01-17 2019-01-17 공유된 키를 등록하기 위한 방법 및 장치
PCT/KR2019/014527 WO2020149500A1 (ko) 2019-01-17 2019-10-31 공유된 키를 등록하기 위한 방법 및 장치
US17/423,259 US11949779B2 (en) 2019-01-17 2019-10-31 Method and apparatus for registering shared key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190006453A KR20200089562A (ko) 2019-01-17 2019-01-17 공유된 키를 등록하기 위한 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20200089562A true KR20200089562A (ko) 2020-07-27

Family

ID=71614164

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190006453A Pending KR20200089562A (ko) 2019-01-17 2019-01-17 공유된 키를 등록하기 위한 방법 및 장치

Country Status (3)

Country Link
US (1) US11949779B2 (ko)
KR (1) KR20200089562A (ko)
WO (1) WO2020149500A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4082842B1 (en) * 2021-04-29 2025-06-04 Ningbo Geely Automobile Research & Development Co. Ltd. A method for operating a vehicle
US12155659B2 (en) * 2022-06-02 2024-11-26 T-Mobile Innovations Llc Token based identity verification and consent management
US20230396451A1 (en) * 2022-06-03 2023-12-07 Apple Inc. Granting permissions and accesses to devices and third parties
US11803432B1 (en) * 2022-06-13 2023-10-31 Snowflake Inc. Data clean rooms using defined access
EP4300885A1 (en) * 2022-07-01 2024-01-03 Bayerische Motoren Werke Aktiengesellschaft Secure element, trusted authority, device, key management server, backend, method and computer program
EP4307740A1 (en) * 2022-07-15 2024-01-17 Bayerische Motoren Werke Aktiengesellschaft Apparatus, device, method and computer program
DE102023125695A1 (de) * 2023-09-21 2025-03-27 Bayerische Motoren Werke Aktiengesellschaft Zugriffssteuerung auf ein Kraftfahrzeug

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US9887838B2 (en) * 2011-12-15 2018-02-06 Intel Corporation Method and device for secure communications over a network using a hardware security engine
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
KR102205953B1 (ko) 2014-01-13 2021-01-20 에스케이플래닛 주식회사 멀티 디바이스 기반의 사용자 인증 방법 및 이를 위한 서비스 장치
US9460577B2 (en) * 2014-07-17 2016-10-04 Hyundai Motor Company Sharing a key for a vehicle
US10437977B2 (en) * 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
US9688247B1 (en) * 2016-08-03 2017-06-27 Ford Global Technologies, Llc Method and apparatus for digital temporary vehicle key utilization
KR101933090B1 (ko) 2016-11-25 2018-12-27 주식회사 티모넷 전자 서명 제공 방법 및 그 서버
KR20180086118A (ko) * 2017-01-20 2018-07-30 삼성전자주식회사 통신 시스템에서 보안 정보 제공 및 관리 장치 및 방법
WO2018135919A1 (en) 2017-01-20 2018-07-26 Samsung Electronics Co., Ltd. Apparatus and method for providing and managing security information in communication system
JP7208707B2 (ja) 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
KR102399582B1 (ko) * 2017-03-01 2022-05-18 애플 인크. 모바일 디바이스를 사용한 시스템 액세스
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
US10742646B2 (en) * 2018-05-10 2020-08-11 Visa International Service Association Provisioning transferable access tokens
WO2019241047A1 (en) * 2018-06-11 2019-12-19 Apple Inc. Friend key sharing
KR102737088B1 (ko) * 2018-11-02 2024-12-02 삼성전자주식회사 이모빌라이저 토큰 관리 시스템

Also Published As

Publication number Publication date
US20220131685A1 (en) 2022-04-28
WO2020149500A1 (ko) 2020-07-23
US11949779B2 (en) 2024-04-02

Similar Documents

Publication Publication Date Title
US12095914B2 (en) Method for storing digital key and electronic device
US11218478B1 (en) Security platform
KR20200089562A (ko) 공유된 키를 등록하기 위한 방법 및 장치
EP3312750B1 (en) Information processing device, information processing system, and information processing method
KR102511778B1 (ko) 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
KR102553145B1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
JP6134371B1 (ja) 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム
US20210249145A1 (en) Information communication device, authentication program for information communication device, and authentication method
CN101989982A (zh) 信息处理设备、程序、存储介质和信息处理系统
US11722307B2 (en) Electronic device for processing digital key, and operation method therefor
US12107975B2 (en) Method for processing a transaction, corresponding device, system and program
JP2009212731A (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
US12088700B2 (en) Method by which device shares digital key
US20230116566A1 (en) Method and apparatus for managing application
KR20200090490A (ko) 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20200059106A (ko) 디바이스가 디지털 키를 공유하는 방법
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
KR20240137177A (ko) 배송기사의 신원 인증을 통한 배송 출입서비스를 제공하는 방법 및 이를 이용한 배송 인증 서버
HK1220297B (zh) 安全数据验证方法、系统与计算机可读取储存媒体

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20190117

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20220117

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20190117

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20240730

Patent event code: PE09021S01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20250429

Patent event code: PE09021S01D