KR20200090490A - 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 - Google Patents

디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 Download PDF

Info

Publication number
KR20200090490A
KR20200090490A KR1020190007584A KR20190007584A KR20200090490A KR 20200090490 A KR20200090490 A KR 20200090490A KR 1020190007584 A KR1020190007584 A KR 1020190007584A KR 20190007584 A KR20190007584 A KR 20190007584A KR 20200090490 A KR20200090490 A KR 20200090490A
Authority
KR
South Korea
Prior art keywords
immobilizer token
encryption key
key
temporary
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020190007584A
Other languages
English (en)
Inventor
정수연
신인영
이종효
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190007584A priority Critical patent/KR20200090490A/ko
Priority to EP20744644.4A priority patent/EP3902198A4/en
Priority to US17/424,080 priority patent/US12556374B2/en
Priority to CN202080010003.7A priority patent/CN113316916A/zh
Priority to PCT/KR2020/000809 priority patent/WO2020153660A1/ko
Publication of KR20200090490A publication Critical patent/KR20200090490A/ko
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 개시는 이모빌라이저 토큰을 업데이트하는 방법에 관한 것으로, 본 개시의 다양한 실시 예에 따른 타겟 디바이스는, 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성하고, 이모빌라이저 토큰 발급 디바이스에게, 생성된 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는 이모빌라이저 토큰의 발급 요청을 송신하고, 이모빌라이저 토큰 발급 디바이스로부터, 암호화된 이모빌라이저 토큰 및 이모빌라이저 토큰 발급 디바이스가 생성한 제2 임시 공개 암호화 키를 수신하고, 제2 임시 공개 암호화 키 및 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 암호화된 이모빌라이저 토큰을 복호화하며, 복호화된 이모빌라이저 토큰을 보안 요소 내의 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장할 수 있다.

Description

디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법{APPARATUS AND METHOD FOR UPDATING IMMOBILIZER TOKEN IN DIGITAL KEY SHARING SYSTEM}
본 개시는 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하기 위한 장치 및 방법에 관한 것이다.
스마트 폰, 태블릿 PC와 같은 개인화된 전자 기기가 보급됨에 따라, 디지털화된 가상의 키(즉, 디지털 키)를 이용한 보안, 인증 등을 수행하기 위한 기술이 개발되고 있다. 이러한 디지털 키 기술의 한 방안으로, NFC(Near Field Communication)와 같은 무선 통신 기술을 사용하여 디지털 키를 모바일 디바이스, 예를 들어, 스마트 폰에 통합하는 형태의 기술이 개발되고 있다.
디지털 키가 모바일 디바이스에 삽입됨으로써, 모바일 디바이스의 사용자는 물리적 키를 대체하는 디지털 키를 이용하여 문을 열고 닫을 수 있다. 또한, 디지털 키의 기능이 보다 확장됨으로써, 모바일 디바이스의 사용자는 디바이스로의 접근 및 디바이스의 제어를 위해 디지털 키를 이용할 수 있다.
디지털 키의 사용은 사용자 편의 및 산업적 효과에 있어 큰 개선을 가져올 수 있는 반면, 보안에 대한 우려 역시 제기되고 있다. 전자 디바이스와의 결합이 필요한 디지털 키의 특성 상, 전자 디바이스에 대한 해킹과 같은 위험에 노출될 수 있다. 따라서, 보안 수준이 높은 영역에서의 디지털 키의 관리 및 이모빌라이저 토큰의 업데이트가 필요하다.
본 개시의 다양한 실시예는 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하기 위한 장치 및 방법을 제공한다.
본 개시의 일 실시 예에 따르면, 타겟 디바이스의 동작 방법은, 상기 타겟 디바이스에게 디지털 키(digital key)를 발행한 오너 디바이스 또는 상기 디지털 키에 의해 제어 되는 전자 디바이스로부터, 상기 디지털 키에 대응되는 이모빌라이저 토큰(immobilizer token)의 저장 프로세스 수행 요청을 수신하는 단계, 상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성하는 단계, 이모빌라이저 토큰 발급 디바이스에게, 상기 생성된 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는, 상기 이모빌라이저 토큰의 발급 요청을 송신하는 단계, 상기 이모빌라이저 토큰 발급 디바이스로부터, 암호화된 이모빌라이저 토큰 및 상기 이모빌라이저 토큰 발급 디바이스가 생성한 제2 임시 공개 암호화 키를 수신하는 단계, 상기 제2 임시 공개 암호화 키 및 상기 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 상기 암호화된 이모빌라이저 토큰을 복호화하는 단계, 및 상기 복호화된 이모빌라이저 토큰을 상기 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장하는 단계를 포함할 수 있다.
본 개시의 일 실시 예에 따르면, 이모빌라이저 토큰(immobilizer token) 발급 디바이스의 동작 방법은, 타겟 디바이스로부터, 상기 타겟 디바이스가 생성한 제1 임시 공개 암호화 키를 포함하는, 상기 타겟 디바이스의 디지털 키(digital key)에 대응되는 이모빌라이저 토큰의 발급 요청을 수신하는 단계, 상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성하는 단계, 상기 제1 임시 공개 암호화 키 및 상기 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 상기 이모빌라이저 토큰을 암호화하는 단계, 상기 타겟 디바이스로, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따르면, 타겟 디바이스는, 외부 장치와 통신하는 통신부, 오너 디바이스가 발행한 디지털 키를 저장하는 보안 요소(Secure Element, SE), 상기 디지털 키의 처리를 위한 프로그램 및 데이터를 저장하는 메모리, 및 상기 메모리에 저장된 프로그램을 실행함으로써, 상기 타겟 디바이스에게 디지털 키를 발행한 오너 디바이스 또는 상기 디지털 키에 의해 제어 되는 전자 디바이스로부터, 상기 디지털 키에 대응되는 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신하고, 상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성하고, 이모빌라이저 토큰 발급 디바이스에게, 상기 생성된 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는 상기 이모빌라이저 토큰의 발급 요청을 송신하고, 상기 이모빌라이저 토큰 발급 디바이스로부터, 암호화된 이모빌라이저 토큰 및 상기 이모빌라이저 토큰 발급 디바이스가 생성한 제2 임시 공개 암호화 키를 수신하고, 상기 제2 임시 공개 암호화 키 및 상기 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 상기 암호화된 이모빌라이저 토큰을 복호화하며, 상기 복호화된 이모빌라이저 토큰을 상기 보안 요소 내의 상기 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장하는, 적어도 하나의 프로세서를 포함할 수 있다.
본 개시의 일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스는, 외부 장치와 통신하는 통신부, 상기 이모빌라이저 토큰 발급을 위한 프로그램 및 데이터를 저장하는 메모리, 및 상기 메모리에 저장된 프로그램을 실행함으로써, 타겟 디바이스로부터, 상기 타겟 디바이스가 생성한 제1 임시 공개 암호화 키를 포함하는, 상기 타겟 디바이스의 디지털 키에 대응되는 이모빌라이저 토큰의 발급 요청을 수신하고, 상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성하고, 상기 제1 임시 공개 암호화 키 및 상기 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 상기 이모빌라이저 토큰을 암호화하고, 상기 타겟 디바이스로, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신하는, 적어도 하나의 프로세서를 포함할 수 있다.
도 1은 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 타겟 디바이스의 구성을 나타내는 도면이다.
도 3은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한 시스템 구조의 예시이다.
도 4는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한 타겟 디바이스의 동작 방법의 흐름도이다.
도 5는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 이모빌라이저 토큰 발급 디바이스의 동작 방법의 흐름도이다.
도 6은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 타겟 디바이스 및 이모빌라이저 토큰 발급 디바이스 사이의 신호 흐름도이다.
도 7은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 오너 디바이스로부터 이모빌라이저 토큰을 직접 발급 받는 타겟 디바이스의 동작 방법의 흐름도이다.
도 8은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 타겟 디바이스에게 이모빌라이저 토큰을 직접 발급하는 오너 디바이스의 동작 방법의 흐름도이다.
도 9a는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스와 타겟 디바이스 사이의 신호 흐름도이다.
도 9b는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스, 타겟 디바이스, 및 이모빌라이저 토큰 발급 디바이스 사이의 신호 흐름도이다.
도 10은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 오너 디바이스로부터 이모빌라이저 토큰을 직접 발급 받는 타겟 디바이스의 동작 방법의 흐름도이다.
도 11은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 타겟 디바이스에게 이모빌라이저 토큰을 직접 발급하는 오너 디바이스의 동작 방법의 흐름도이다.
도 12는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스와 타겟 디바이스 사이의 신호 흐름도이다.
도 13은 일 실시예에 따른 전자 디바이스를 통해 이모빌라이저 토큰의 업데이트 요청을 수신하는, 타겟 디바이스의 동작 방법의 흐름도이다.
도 14는 일 실시예에 따른 전자 디바이스를 통해 이모빌라이저 토큰의 업데이트 요청을 수신하는 타겟 디바이스에게, 이모빌라이저 토큰을 발급하는 이모빌라이저 토큰 발급 디바이스의 동작 방법의 흐름도이다.
도 15는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 전자 디바이스, 타겟 디바이스, 및 이모빌라이저 토큰 발급 디바이스 사이의 신호 흐름도이다.
도 16은 일 실시예에 따른 전자 디바이스가 타겟 다비이스에게 이모빌라이저 토큰을 발급하여, 이모빌라이저 토큰을 업데이트하기 위한 시스템 구조의 예시이다.
도 17은 일 실시예에 따른 전자 디바이스가 타겟 다비이스에게 이모빌라이저 토큰을 발급하여, 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스, 전자 디바이스, 및 타겟 디바이스 사이의 신호 흐름도이다.
도 18은 일 실시예에 따른 타겟 디바이스의 구성을 나타내는 도면이다.
도 19는 일 실시예에 따른 보안 요소의 구성을 나타내는 도면이다.
도 20은 일 실시예에 따른 이모빌라이저 토큰 발급 디바이스의 구성을 나타내는 도면이다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 또한, 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
이하 첨부된 도면을 참고하여 본 개시를 상세히 설명하기로 한다.
도 1은 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 1을 참고하면, 오너 디바이스(100), 오너 디바이스(100)의 사용자(1) 및 오너 디바이스(100)에 저장된 디지털 키를 이용하여 접근 및 제어를 수행하기 위한 전자 디바이스들(11, 12, ??)이 개시되어 있다. 다양한 실시 예에서, 오너 디바이스(100)를 사용하는 사용자(1)는 오너(owner)로 지칭될 수 있다.
오너 디바이스(100)는 개인화된 모바일 디바이스를 포함할 수 있으나 이에 한정되지 않고, 다양한 종류의 전자 디바이스를 포함할 수 있다. 예를 들어, 오너 디바이스(100)는 스마트폰, 태블릿 PC, PC, 카메라 및 웨어러블 장치 등을 포함할 수 있다. 오너 디바이스(100)는, 전자 디바이스들(11, 12, ??)에게 접근하고 전자 디바이스들(11, 12, ??)을 제어하기 위한 디지털 키를 생성, 삭제, 관리 등의 처리를 수행할 수 있으며, 디지털 키에 대한 인증을 수행할 수 있다.
전자 디바이스들(11, 12, ??)은, 오너 디바이스(100)와 상호 작용하여 디지털 키의 생성을 위한 동작을 수행할 수 있고, 디지털 키를 이용하여 제어되고 접근될 수 있다.
일 예로서, 오너 디바이스(100)는 자동차에 탑재되는 전자 디바이스(11)와 상호 작용하기 위한 디지털 키를 저장할 수 있다. 오너 디바이스(100)는 저장된 디지털 키를 이용하여, 자동차의 다양한 동작을 제어할 수 있다. 예를 들어, 오너 디바이스(100)는 디지털 키를 이용하여, 자동차의 문을 개폐할 수 있고, 시동을 걸 수도 있으며, 자동차에 탑재된 다양한 디바이스들을 제어할 수도 있다. 나아가, 자동 주차 시스템과 같은 자율 주행과 관련한 동작을 제어할 수도 있다.
다른 예로서, 오너 디바이스(100)는, 도어락(12)과 상호 작용하기 위한 디지털 키를 저장할 수 있다. 오너 디바이스(100)는 저장된 디지털 키를 이용하여 문을 개폐할 수 있다.
오너 디바이스(100)가 디지털 키를 이용하여 제어할 수 있는 전자 디바이스는 도 1에 도시된 예에 제한되지 않으며, 다양한 전자 디바이스들에 디지털 키 기술이 적용될 수 있다. 이하에서는 설명의 편의를 위하여, 오너 디바이스(100)가 자동차에 탑재되는 전자 디바이스(11)와 상호 작용하는 경우를 예로 들어 설명한다. 그러나, 이하의 설명은 오너 디바이스(100)가 자동차의 전자 디바이스(11) 이외의 다양한 전자 디바이스와 상호 작용하는 경우에도 적용될 수 있다.
도 2는 일 실시예에 따른 타겟 디바이스의 구성을 나타내는 도면이다.
일 실시예에 따르면, 타겟 디바이스(200)는 오너 디바이스로부터 디지털 키를 발급 받을 수 있다. 본 개시의 다양한 실시예들에서, 타겟 디바이스는 오너 디바이스로부터 오너 디바이스에게 제어 권한이 있는 전자 디바이스를 제어할 수 있는 디지털 키를 발급받은 디바이스를 지칭하는 것으로 한다.
도 2를 참고하면, 타겟 디바이스(200)는 서비스 프레임워크(service framework)(210), 통신부(220), 및 보안 요소(secure element)(230)를 포함할 수 있다.
서비스 프레임워크(210)는 외부 서버나 애플리케이션의 보안 요소(230)에의 접근에 있어서, 게이트웨이의 역할을 수행하는 서비스 애플리케이션일 수 있다. 서비스 프레임워크(210)는 외부에 접근할 수 있는 API(Application Program Interface)를 제공할 수 있고, 외부 서버나 애플리케이션이 보안 요소(230)에 접근할 때 액세스 제어, 커맨드 변환 등의 기능을 제공할 수 있다.
통신부(220)는 타겟 디바이스(200)의 외부 디바이스 또는 외부 서버와의 통신 기능을 제공할 수 있다.
보안 요소(230)는 타겟 디바이스(200)의 프로세서와 별도로 분리된 영역에 존재하는 보안 데이터 저장 공간이다. 타겟 디바이스(200)의 디지털 키(240)는 보안 요소(230)에 저장될 수 있다. 보안 요소(230)는 디지털 키(240)에 대응되는 비밀 키(private key)(242)를 저장할 수 있다. 또한, 보안 요소(230)는 디지털 키(240)에 대응되는 기밀 저장 공간(confidential mailbox 또는 confidential storage)(244)을 포함할 수 있다.
기밀 저장 공간(244)은 디지털 키(240)과 관련된 기밀 정보를 저장하는 저장 공간일 수 있다. 기밀 저장 공간(244)에는 이모빌라이저 토큰(immobilizer token, ImmoTK, Immo Token)이 저장될 수 있다. 이모빌라이저 토큰은 디지털 키를 발급받은 디바이스가 디지털 키를 사용한 제어의 대상이 되는 전자 디바이스에 대해 일부 속성의 권한이 있는지 확인할 때 사용되는 정보일 수 있다. 예를 들어, 디지털 키의 제어 대상이 되는 전자 디바이스가 자동차인 경우, 디지털 키를 발급받은 디바이스에게 자동차의 시동을 걸 수 있는 권한이 있는지는, 이모빌라이저 토큰을 통해 확인될 수 있다. 타겟 디바이스(200)의 디지털 키(240)의 기밀 저장 공간(244)에 이모빌라이저 토큰이 저장되어 있으면, 타겟 디바이스(200)에게 디지털 키(240)를 통해 제어되는 전자 디바이스를 제어할 수 있는 일부 속성의 권한이 있다고 볼 수 있다.
타겟 디바이스(200)에게 디지털 키(240)를 발급한 오너 디바이스가 타겟 디바이스(200)의 디지털 키(240)의 속성을 업데이트할 수 있다. 디지털 키(240)의 속성에 대한 업데이트는, 업데이트된 속성을 나타내는 디지털 키 증명서(key attestation)를 오너 디바이스가 생성하고, 생성된 디지털 키 증명서를 전자 디바이스에게 전달함으로써 수행될 수 있다.
예를 들어, 오너 디바이스는 타겟 디바이스(200)에 대해 미리 알고 있는 정보에 기초하여 타겟 디바이스(200)의 디지털 키(240) 속성 정보를 업데이트 할 수 있다. 오너 디바이스는 타겟 디바이스의 공개 키(public key)인 Friend.DK.PK, 업데이트된 속성 정보, 및 오너 디바이스의 서명을 포함하는 정보를 생성할 수 있다. 이러한 정보를 디지털 키 증명서(key attestation)로 지칭할 수 있다. 오너 디바이스는 디지털 키에 의해 제어되는 전자 디바이스에 생성한 디지털 키 증명서(key attestation)를 전달할 수 있다.
전자 디바이스는 디지털 키 증명서(key attestation)의 오너 디바이스의 서명을 검증한 후, 타겟 디바이스(200)의 디지털 키(240)의 업데이트된 속성을 반영할 수 있다. 여기서, 디지털 키 증명서에 기초하여 반영될 수 있는 디지털 키의 속성들은 디지털 키의 변경으로 수행될 수 있는 속성(예를 들어, 유효기간 단축/연장 등)들일 수 있다. 디지털 키 증명서는, 디지털 키(240)의 변경으로 수행될 수 있는 속성들 이외에도, 디지털 키(240)와 별도의 정보가 필요한 일부 속성들에 대한 업데이트 정보를 포함할 수 있다. 상기 디지털 키(240)의 속성 중 일부 속성(예를 들어, 자동차 시동 권한 부여)은, 전자 디바이스가 디지털 키 증명서를 검증하여 업데이트된 정보를 반영함으로써 업데이트된 속성이 수행될 수 없고, 업데이트 된 속성에 관련된 별도의 정보(예를 들어, 이모빌라이저 토큰 등)를 획득하여 수행될 수 있다..
디지털 키(240)의 속성들중의 일부 속성에 대한 업데이트를 위해서는, 새로운 이모빌라이저 토큰의 발급 또는 이모빌라이저 토큰의 변경이 필요할 수 있다. 이모빌라이저 토큰의 발급 또는 변경을 위해서는, 디지털 키(240)의 기밀 저장 공간(244)에 대한 접근이 필요할 수 있다. 따라서, 디지털 키(240)의 일부 속성에 대한 업데이트를 위해서는, 디지털 키(240)의 기밀 저장 공간(244)에 대한 접근이 필요할 수 있다.
타겟 디바이스(200)는, 디지털 키(240)의 속성 업데이트 이벤트가 발생하면, 업데이트되어야 하는 속성 중 일부 속성에 대한 업데이트가 필요한지 여부 및 그에 따른 이모빌라이저 토큰의 발급 또는 변경이 필요한지 판단할 수 있다. 일부 속성에 대한 업데이트가 필요하고 그에 따라 이모빌라이저 토큰의 발급 또는 변경이 필요하다고 판단된 경우, 이모빌라이저 토큰 발급 디바이스에게 이모빌라이저 토큰의 발급 또는 변경을 요청할 수 있다.
이와 같이, 디지털 키(240)의 속성을 업데이트하는데 있어서, 디지털 키(240)의 일부 속성에 대한 업데이트가 필요한 경우, 이모빌라이저 토큰의 발급 및 변경을 위해, 기밀 저장 공간(244)에 대한 접근이 필요할 수 있다. 그러나, 이모빌라이저 토큰 발급 디바이스에게 기밀 저장 공간(244)에 접근할 수 있는 권한 또는 접근을 위한 접근 키(key)가 사전에 없는 경우가 있을 수 있다. 따라서, 이모빌라이저 토큰 발급 디바이스에게 사전 접근 권한이 없는 경우, 타겟 디바이스(200)로부터 이모빌라이저 토큰의 발급 또는 변경 요청을 수신하더라도, 이모빌라이저 토큰을 발급 또는 변경하여, 이모빌라이저 토큰을 업데이트하지 못할 수 있다. 따라서, 이모빌라이저 토큰 발급 디바이스에게 사전 접근 권한이 없는 경우에도, 타겟 디바이스(200)의 기밀 저장 공간(244)에 접근하여 이모빌라이저 토큰의 업데이트를 할 수 있는 방법이 필요할 수 있다.
도 3은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한 시스템 구조의 예시이다.
도 3을 참고하면, 오너 디바이스(310), 전자 디바이스(320), 타겟 디바이스(330), 및 이모빌라이저 토큰 발급 디바이스(340)가 이모빌라이저 토큰을 업데이트하기 위한 시스템을 형성할 수 있다. 이모빌라이저 토큰을 업데이트하는 것은, 타겟 디바이스(330)가 이모빌라이저 토큰 발급 디바이스(340)가 이모빌라이저 토큰을 발급 하고, 발급된 이모빌라이저 토큰을 타겟 디바이스(330)가 저장하는 것을 의미할 수 있다.
오너 디바이스(310)는 전자 디바이스(320)에 대한 제어 권한이 있는 디바이스이다. 전자 디바이스(320)는 오너 디바이스(310)로부터 디지털 키를 발급 받은 타겟 디바이스(330)에 의해서도 제어될 수 있다. 타겟 디바이스(330)는 오너 디바이스(310)로부터 전자 디바이스(320)의 제어를 위한 디지털 키를 발급 받을 수 있다. 이하에서, 타겟 디바이스(330)가 오너 디바이스(310)로부터 이미 디지털 키를 발급 받은 것을 가정하여 설명하도록 한다.
이모빌라이저 토큰 발급 디바이스(340)는 타겟 디바이스(330)에게 이모빌라이저 토큰을 발급할 수 있다. 도 3에서, 이모빌라이저 토큰 발급 디바이스(340)가 오너 디바이스(310), 전자 디바이스(320)와 별개의 디바이스로 도시되었으나, 오너 디바이스(310) 또한 이모빌라이저 토큰 발급 디바이스(340)에 포함될 수 있다. 즉, 오너 디바이스(310) 및 전자 디바이스(320)는 경우에 따라 이모빌라이저 토큰 발급 디바이스(340)의 역할을 수행할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 타겟 디바이스(330)에게 이모빌라이저 토큰을 직접 발급할 수 있다. 예를 들어, 오너 디바이스(310)와 타겟 디바이스(330)는 NFC(Near Field Communication), Wifi, Bluetooth, UWB(Ultra Wide Band) 등의 D2D 연결(connectivity)을 이용하여 직접적인 통신을 수행할 수 있다. 또한, 오너 디바이스(310)와 타겟 디바이스(330)는 하나 이상의 중계 서버를 통해 통신을 수행할 수 있다. 중계 서버는, 오너 디바이스(310) 제조사 서버, 전자 디바이스(320) 제조사 서버, 타겟 디바이스(330) 제조사 서버, 등을 포함할 수 있으며, 오너 디바이스(310), 전자 디바이스(320), 또는 타겟 디바이스(330)에게 서비스를 제공하는 제3 의 서비스 제공 서버를 포함할 수 있다.
오너 디바이스(310)는 타겟 디바이스(330)에게 직접적인 통신 또는 중계 서버를 이용한 통신을 통해 이모빌라이저 토큰을 발급할 수 있다. 이와 같이, 오너 디바이스(310)는, 전자 디바이스(320) 또는 다른 이모빌라이저 토큰 발급 디바이스(340)의 관여 없이, 타겟 디바이스(330)에게 직접 이모빌라이저 토큰을 발급할 수 있다. 오너 디바이스(310)가 다른 디바이스의 관여 없이 직접 이모빌라이저 토큰을 타겟 디바이스(330)에게 발급하는 경우, 이모빌라이저 토큰의 업데이트가 필요하지 않은 디지털 키의 일부 속성들에 대한 업데이트도 함께 수행할 수 있다. 이 경우, 오너 디바이스(310)는 디지털 키의 일부 속성 업데이트를 위한, 업데이트된 속성을 나타내는 디지털 키 증명서(key attestation)를 타겟 디바이스(330)에서 전달할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 전자 디바이스(320)를 활용하여 이모빌라이저 토큰을 업데이트할 수 있다. 예를 들어, 오너 디바이스(310)는 전자 디바이스(320)에게 이모빌라이저 토큰 업데이트에 관한 정보를 송신할 수 있다. 여기서, 오너 디바이스(310)와 전자 디바이스(320) 사이의 통신 방법은 NFC(Near Field Communication), Wifi(Wireless Fidelity), 블루투스(Bluetooth), BLE(Bluetooth Low Energy) 등의 D2D 연결(Device to Device connectivity)을 이용한 직접적인 통신 방법 또는 하나 이상의 중계 서버를 통한 간접적인 통신 방법일 수 있다. 타겟 디바이스(330)가 전자 디바이스(320)를 제어하고자 전자 디바이스(320)에 접근하면, 전자 디바이스(320)는 오너 디바이스(310)로부터 수신한 이모빌라이저 토큰 업데이트에 관한 정보를 타겟 디바이스(330)에게 전달하면서 이모빌라이저 토큰 업데이트 프로세스를 수행할 것을 요청할 수 있다. 타겟 디바이스(330)는 수신한 정보 및 요청에 기초하여 이모빌라이저 토큰 발급 디바이스(340)로부터 이모빌라이저 토큰을 발급받을 수 있다. 일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는 오너 디바이스(310) 또는 전자 디바이스(320)와 관련된 서비스 제공 서버일 수 있다. 여기서, 전자 디바이스(320)와 관련된 서비스 제공 서버는, 전자 디바이스(320)를 생산한 OEM(Original Equipment Manufacturer)(예를 들어, 자동차 제조사 등) 서버, 전자 디바이스(320)에게 서비스를 제공하는 다른 서비스 업자의 서버, 등을 포함할 수 있다.
오너 디바이스(310)가 전자 디바이스(320)를 활용하여 이모빌라이저 토큰을 업데이트하는 경우, 오너 디바이스(310)는 디지털 키의 속성 업데이트를 위한, 업데이트된 속성을 나타내는 디지털 키 증명서(key attestation)를 직접 전자 디바이스(320)에서 전달할 수 있다. 디지털 키 증명서(key attestation)를 수신한 전자 디바이스(320)는 타겟 디바이스(330)의 디지털 키의 속성을 업데이트할 수 있다.
도 3의 이모빌라이저 토큰을 업데이트하기 위한 시스템에 기초한, 이모빌라이저 토큰 업데이트 방법을 이하 도 4 내지 도 15를 통해 상술하도록 한다.
도 4 내지 도 6은, 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해 타겟 디바이스가 이모빌라이저 토큰 발급 디바이스로부터 이모빌라이저 토큰을 발급 받아 저장하는 방법을 도시한 도면이다.
도 4는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한 타겟 디바이스의 동작 방법의 흐름도이다. 도 4의 동작들은 도 5의 이모빌라이저 토큰 발급 디바이스의 동작들에 대응한 타겟 디바이스의 동작일 수 있다.
단계 410에서, 타겟 디바이스(330)는 오너 디바이스(310) 또는 전자 디바이스(320)로부터, 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신함에 따라, 이모빌라이저 토큰의 업데이트를 위해서, 이모빌라이저 토큰을 발급받아 저장하기 위한 프로세스를 시작할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 전자 디바이스(320)의 관여 없이, 오너 디바이스(310)로부터 직접 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신할 수 있다. 이 경우, 타겟 디바이스(330)는 오너 디바이스(310)로부터 이모빌라이저 토큰을 발급 받아 저장하기 위한 프로세스를 시작할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 전자 디바이스(320)로부터 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신할 수 있다. 전자 디바이스(320)로부터 수신한 이모빌라이저 토큰의 저장 프로세스 수행 요청은, 오너 디바이스(310), 전자 디바이스(320)와 관련된 서비스를 제공하는 서버 등으로부터 전자 디바이스(320)에게 전달된 이모빌라이저 토큰 업데이트에 관한 정보에 기초한 것일 수 있다. 전자 디바이스(320)로부터 수신한 이모빌라이저 토큰의 저장 프로세스 수행 요청은, 이모빌라이저 토큰 업데이트에 관한 정보를 포함하여 이모빌라이저 토큰의 발급이 필요함을 알려주는 정보일 수 있다.
단계 420에서, 타겟 디바이스(330)는 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 새로운 이모빌라이저 토큰을 발급받아 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장하기 위해서, 기밀 저장 공간 접근용 제1 임시 암호화 키 쌍을 생성할 수 있다. 제1 임시 암호화 키 쌍은 타겟 디바이스(330)의 보안 요소(secure element) 내에서 생성될 수 있다.
제1 임시 암호화 키 쌍은 이모빌라이저 토큰의 암호화를 위한 제1 임시 공개 암호화 키(Friend.Enc.ePK)를 포함할 수 있다. 또한, 제1 임시 암호화 키 쌍은 이모빌라이저 토큰의 복호화를 위한 제1 임시 비밀 암호화 키(Friend.Enc.eSK)를 포함할 수 있다. 이모빌라이저 토큰은, 타겟 디바이스(330)의 제1 임시 공개 암호화 키(Friend.Enc.ePK) 및 이모빌라이저 토큰 발급 디바이스(340)가 생성하는 제2 임시 비밀 암호화 키(sender.Enc.eSK)를 사용하여 암호화 될 수 있다. 암호화된 이모빌라이저 토큰은, 타겟 디바이스(330)의 제1 임시 비밀 암호화 키(Friend.Enc.eSK) 및 이모빌라이저 토큰 발급 디바이스(340)가 생성하는 제2 임시 공개 암호화 키(sender.Enc.ePK)를 사용하여 복호화될 수 있다.
단계 430에서, 타겟 디바이스(330)는 이모빌라이저 토큰 발급 디바이스(340)에게, 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는, 이모빌라이저 토큰의 발급 요청을 송신할 수 있다.
이모빌라이저 토큰의 발급 요청은, 이모빌라이저 토큰 발급 디바이스(340)에게 이모빌라이저 토큰의 업데이트를 위한 이모빌라이저 토큰을 발급할 것을 요청하는 정보일 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰의 발급 요청에 포함되는, 제1 임시 공개 암호화 키(Friend.Enc.ePK)는 인증서의 형태로 암호화 키 인증서에 포함되어 송신될 수 있다. 제1 임시 공개 암호화 키(Friend.Enc.ePK)를 포함하는, 암호화 키 인증서(Encryption key attestation 또는 ency.Key 인증서)는 제1 임시 암호화 키 쌍이 디지털 키의 기밀 저장 공간(confidential mailbox)에 접근하기 위한 것임을 인증하는 인증서일 수 있다. 암호화 키 인증서는 제1 임시 공개 암호화 키(Friend.Enc.ePK)를 타겟 디바이스(330)의 비밀 키(Friend.DK.SK)로 서명한 값을 포함할 수 있다.
단계 440에서, 타겟 디바이스(330)는 이모빌라이저 토큰 발급 디바이스(340)로부터, 암호화된 이모빌라이저 토큰 및 이모빌라이저 토큰 발급 디바이스(340)가 생성한 제2 임시 공개 암호화 키를 수신할 수 있다.
일 실시예에 따르면, 암호화된 이모빌라이저 토큰은, 제1 임시 공개 암호화 키(Friend.Enc.ePK) 및 이모빌라이저 토큰 발급 디바이스(340)가 생성한 제2 임시 비밀 암호화 키(sender.Enc.eSK)를 사용하여 이모빌라이저 토큰 발급 디바이스(340)에서 암호화된 것일 수 있다. 구체적으로, 이모빌라이저 토큰은 제1 임시 공개 암호화 키(Friend.Enc.ePK) 및 제2 임시 비밀 암호화 키(sender.Enc.eSK)를 사용하여 이모빌라이저 토큰 발급 디바이스(340)에서 계산된 대칭키를 사용하여 암호화될 수 있다. 대칭키의 계산에는 ECDH(Elliptic-Curve Diffie-Hellman) 등의 알고리즘이 사용될 수 있다.
단계 450에서, 타겟 디바이스(330)는 제2 임시 공개 암호화 키 및 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 암호화된 이모빌라이저 토큰을 복호화할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 제1 임시 비밀 암호화 키(Friend.Enc.eSK) 및 제2 임시 공개 암호화 키(sender.Enc.ePK)를 사용하여 대칭키를 계산할 수 있다. 계산된 대칭키는 이모빌라이저 토큰의 암호화를 위해 제1 임시 공개 암호화 키(Friend.Enc.ePK) 및 제2 임시 비밀 암호화 키(sender.Enc.eSK)를 사용하여 이모빌라이저 토큰 발급 디바이스(340)에서 계산된 대칭키와 동일할 수 있다. 타겟 디바이스(330)는 계산된 대칭키를 사용하여, 암호화된 이모빌라이저 토큰을 복호화할 수 있다.
단계 460에서, 타겟 디바이스(330)는 복호화된 이모빌라이저 토큰을 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 암호화된 이모빌라이저 토큰이 성공적으로 복호화된 경우, 복호화된 이모빌라이저 토큰을 디지털 키의 기밀 저장 공간에 저장할 수 있다.
도 5는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한 이모빌라이저 토큰 발급 디바이스의 동작 방법의 흐름도이다. 도 5의 동작들은 도 4의 타겟 디바이스의 동작들에 대응한 이모빌라이저 토큰 발급 디바이스의 동작일 수 있다.
단계 510에서, 이모빌라이저 토큰 발급 디바이스(340)는, 타겟 디바이스(330)로부터, 타겟 디바이스(330)가 생성한 제1 임시 공개 암호화 키를 포함하는, 이모빌라이저 토큰의 발급 요청을 수신할 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는 오너 디바이스(310), 전자 디바이스(320)와 관련된 서비스 제공 서버 등을 포함할 수 있다.
일 실시예에 따르면, 제1 임시 공개 암호화 키(Friend.Enc.ePK)는 이모빌라이저 토큰의 업데이트를 위한 디지털 키의 기밀 저장 공간(confidential mailbox) 접근을 위해, 타겟 디바이스(330)에서 생성된 제1 임시 공개 암호화 키 쌍 중 하나일 수 있다.
일 실시예에 따르면, 제1 임시 공개 암호화 키(Friend.Enc.ePK)는 인증서의 형태로 인증서에 포함되어 송신될 수 있다. 제1 임시 공개 암호화 (Friend.Enc.ePK)를 포함하는, 암호화 키 인증서(Encryption key attestation 또는 ency.Key 인증서)는 제1 임시 암호화 키 쌍이 디지털 키의 기밀 저장 공간(confidential mailbox)에 접근하기 위한 것임을 인증하는 인증서일 수 있다. 암호화 키 인증서는 제1 임시 공개 암호화 키(Friend.Enc.ePK)를 타겟 디바이스(330)의 비밀 키(Friend.DK.SK)로 서명한 값을 포함할 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는 이모빌라이저 토큰의 발급 요청을 수신함에 따라, 타겟 디바이스(330)의 이모빌라이저 토큰 업데이트, 즉 새로운 이모빌라이저 토큰의 발급을 위한 프로세스를 시작할 수 있다. 이모빌라이저 토큰 발급 디바이스(340)가 발급하는 이모빌라이저 토큰은, 도 4의 단계 410에서 타겟 디바이스(330)가 수신하는, 이모빌라이저 토큰의 저장 프로세스 수행 요청에 대응되는 이모빌라이저 토큰일 수 있다.
단계 520에서, 이모빌라이저 토큰 발급 디바이스(340)는, 이모빌라이저 토큰의 암호화 및 복화화를 위한 제2 임시 암호화 키 쌍을 생성할 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는 새로운 이모빌라이저 토큰을 발급하여 타겟 디바이스(330)의 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장될 수 있도록 하기 위해서, 기밀 저장 공간 접근용 제2 임시 암호화 키 쌍을 생성할 수 있다.
일 실시예에 따르면, 제2 임시 암호화 키 쌍은 이모빌라이저 토큰의 암호화를 위한 제2 임시 비밀 암호화 키(sender.Enc.eSK)를 포함할 수 있다. 또한, 제1 임시 암호화 키 쌍은 이모빌라이저 토큰의 복호화를 위한 제2 임시 공개 암호화 키(sender.Enc.ePK)를 포함할 수 있다.
단계 530에서, 이모빌라이저 토큰 발급 디바이스(340)는, 제1 임시 공개 암호화 키 및 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 이모빌라이저 토큰을 암호화할 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는, 타겟 디바이스(330)의 제1 임시 공개 암호화 키(Friend.Enc.ePK) 및 제2 임시 비밀 암호화 키(sender.Enc.eSK)를 사용하여 대칭키를 계산할 수 있다. 계산된 대칭키는, 이모빌라이저 토큰의 복호화를 위해, 제1 임시 비밀 암호화 키(Friend.Enc.eSK) 및 제2 임시 공개 암호화 키(sender.Enc.ePK)를 사용하여 타겟 디바이스(330)에서 계산되는, 대칭키와 동일할 수 있다. 이모빌라이저 토큰 발급 디바이스(340)는 계산된 대칭키를 사용하여, 이모빌라이저 토큰을 암호화할 수 있다.
일 실시예에 따르면, 암호화되는 이모빌라이저 토큰은 이모빌라이저 토큰 발급 디바이스(340)가 발급하는 이모빌라이저 토큰은, 도 4의 단계 410에서 타겟 디바이스(330)가 수신하는, 이모빌라이저 토큰의 저장 프로세스 수행 요청에 대응되는 이모빌라이저 토큰일 수 있다.
일 실시예에 따르면, 암호화된 이모빌라이저 토큰은, 타겟 디바이스(330)에서 제1 임시 비밀 암호화 키(Friend.Enc.eSK) 및 제2 임시 공개 암호화 키(sender.Enc.ePK)를 사용하여 복호화될 수 있다.
단계 540에서, 이모빌라이저 토큰 발급 디바이스(340)는, 타겟 디바이스(330)로 암호화된 이모빌라이저 토큰 및 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신할 수 있다.
도 6은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 타겟 디바이스 및 이모빌라이저 토큰 발급 디바이스 사이의 신호 흐름도이다. 도 6은, 도 4 의 타겟 디바이스(330)의 동작 및 도 5의 이모빌라이저 토큰 발급 디바이스(340)의 동작을 하나의 신호 흐름도로 나타낸 도면이다.
단계 601에서, 오너 디바이스(310) 또는 전자 디바이스(320)는 이모빌라이저 토큰의 저장 프로세스 수행 요청을 타겟 디바이스(330)에게 송신할 수 있다. 단계 601은, 도 4의 단계 410에 대응될 수 있다.
단계 602에서, 타겟 디바이스(330)는 제1 임시 암호화 키 쌍을 생성할 수 있다. 단계 602는, 도 4의 단계 420에 대응될 수 있다.
단계 603에서, 타겟 디바이스(330)는 이모빌라이저 토큰의 발급 요청을 이모빌라이저 토큰 발급 디바이스(340)에게 송신할 수 있다. 단계 603은, 도 4의 단계 430 및 도 5의 단계 510에 대응될 수 있다.
단계 604에서, 이모빌라이저 토큰 발급 디바이스(340)는 제2 임시 암호화 키 쌍을 생성할 수 있다. 단계 604는, 도 5의 단계 520에 대응될 수 있다.
단계 605에서, 이모빌라이저 토큰 발급 디바이스(340)는 이모빌라이저 토큰을 암호화할 수 있다. 단계 605는, 도 5의 단계 530에 대응될 수 있다.
단계 606에서, 이모빌라이저 토큰 발급 디바이스(340)는 암호화된 이모빌라이저 토큰 및 제2 임시 공개 암호화 키를 타겟 디바이스(330)에게 송신할 수 있다. 단계 606은, 도 4의 단계 440 및 도 5의 단계 540에 대응될 수 있다.
단계 607에서, 타겟 디바이스(330)는 암호화된 이모빌라이저 토큰을 복호화할 수 있다. 단계 607은, 도 4의 단계 450에 대응될 수 있다.
단계 608에서, 타겟 디바이스(330)는 복호화된 이모빌라이저 토큰을 저장할 수 있다. 단계 608은, 도 4의 단계 460에 대응될 수 있다.
도 7 내지 도 9는, 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해 오너 디바이스(310)가 전자 디바이스(320)를 활용하지 않고, 타겟 디바이스(330)에게 직접 이모빌라이저 토큰을 발급하고 전달하여 업데이트하는 방법의 일 실시예를 도시한 도면이다. 도 7 내지 도 9에서, 오너 디바이스(310)는 도 4 내지 도 6에서의 이모빌라이저 토큰 발급 디바이스(340)의 역할을 수행할 수 있다.
도 7은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 오너 디바이스로부터 이모빌라이저 토큰을 직접 발급 받는 타겟 디바이스의 동작 방법의 흐름도이다. 도 7의 동작들은 도 8의 오너 디바이스(310)의 동작들에 대응한 타겟 디바이스(330)의 동작들일 수 있다. 이하 도 7에 대한 설명에서, 전술한 도 4의 단계들과 중복되는 단계들은 간단히 설명하도록 한다.
단계 710에서, 타겟 디바이스(330)는 오너 디바이스(310)로부터, 업데이트된 디지털 키 증명서(key attestation) 및 이모빌라이저 토큰(immobilizer token)의 저장 프로세스 수행 요청을 수신할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 이모빌라이저 토큰의 저장 프로세스 수행 요청을, 디지털 키의 업데이트된 속성을 나타내는, 디지털 키 증명서와 함께 수신할 수 있다. 여기서, 디지털 키의 업데이트된 속성은, 디지털 키의 속성들(예를 들어, 유효기간 단축/연장, 자동차 시동 권한 부여, 등)을 포함할 수 있다. 여기서, 디지털 키의 일부 속성들은, 디지털 키 증명서만으로는 업데이트되지 않을 수 있고, 이모빌라이저 토큰의 발급 또는 변경이 필요할 수 있다. 업데이트된 디지털 키 증명서는 오너 디바이스(310)에서 생성될 수 있다. 업데이트된 디지털 키 증명서 및 이모빌라이저 토큰의 저장 프로세스 수행 요청을 포함하는 정보를 디지털 키의 속성 업데이트 요청(Entitlement Update Request)으로 지칭할 수 있다.
일 실시예에 따르면, 업데이트된 디지털 키 증명서는, 타겟 디바이스(330)의 공개 키, 디지털 키의 업데이트된 속성 정보, 및 오너 디바이스(310)의 서명을 포함할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 오너 디바이스(310)로부터 업데이트된 디지털 키 증명서 및 이모빌라이저 토큰의 저장 프로세스 수행 요청 중 하나 만을 수신할 수도 있다. 예를 들어, 디지털 키의 속성 업데이트에 있어서 이모빌라이저 토큰의 업데이트가 필요하지 않은 경우, 오너 디바이스(310)는 타겟 디바이스(330)에게 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신하지 않을 수 있다. 이 경우, 타겟 디바이스(330)는 업데이트된 디지털 키 증명서만을 수신하고, 단계 730 내지 단계 770을 수행하지 않을 수 있다.
단계 720에서, 타겟 디바이스(330)는 업데이트된 디지털 키 증명서를 저장할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 업데이트된 디지털 키 증명서를 저장하고, 추후 전자 디바이스(320)와의 통신을 통해 저장된 업데이트된 디지털 키 증명서를 전자 디바이스(320)에게 전달할 수 있다. 전달된 업데이트된 디지털 키 증명서는 전자 디바이스(320)에서 검증되고, 반영될 수 있다.
단계 730에서, 타겟 디바이스(330)는 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성할 수 있다.
단계 740에서, 타겟 디바이스(330)는 오너 디바이스(310)에게, 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는, 이모빌라이저 토큰의 발급 요청을 송신할 수 있다.
단계 750에서, 타겟 디바이스(330)는 오너 디바이스(310)로부터, 암호화된 이모빌라이저 토큰 및 오너 디바이스(310)가 생성한 제2 임시 공개 암호화 키를 수신할 수 있다.
단계 760에서, 타겟 디바이스(330)는 제2 임시 공개 암호화 키 및 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 암호화된 이모빌라이저 토큰을 복호화할 수 있다.
단계 770에서, 타겟 디바이스(330)는 복호화된 이모빌라이저 토큰을 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장할 수 있다.
도 8은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 타겟 디바이스에게 이모빌라이저 토큰을 직접 발급하는 오너 디바이스의 동작 방법의 흐름도이다. 도 8의 동작들은 도 7의 타겟 디바이스(330)의 동작들에 대응한 오너 디바이스(310)의 동작들일 수 있다. 이하 도 8에 대한 설명에서, 전술한 도 5의 단계들과 중복되는 단계들은 간단히 설명하도록 한다.
단계 810에서, 오너 디바이스(310)는 업데이트된 디지털 키 증명서(key attestation)를 생성할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 타겟 디바이스(330)의 디지털 키의 속성을 업데이트하기 위한 디지털 키 증명서를 생성할 수 있다. 업데이트된 디지털 키 증명서는, 타겟 디바이스(330)의 공개 키(public key), 디지털 키의 업데이트된 속성 정보, 및 오너 디바이스(310)의 서명을 포함할 수 있다.
여기서, 디지털 키의 업데이트된 속성은, 디지털 키의 속성들(예를 들어, 유효기간 단축/연장, 자동차 시동 권한 부여, 등)을 포함할 수 있다. 여기서, 디지털 키의 일부 속성들은, 디지털 키 증명서만으로는 수행되지 않을 수 있고, 이모빌라이저 토큰의 발급 또는 변경이 필요할 수 있다.
단계 820에서, 오너 디바이스(310)는 타겟 디바이스(330)에게, 업데이트된 디지털 키 증명서 및 이모빌라이저 토큰(immobilizer token)의 저장 프로세스 수행 요청을 송신할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 타겟 디바이스(330)로 디지털 키의 업데이트된 속성을 나타내는, 디지털 키 증명서를, 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 송신할 수 있다. 오너 디바이스(310)가 송신하는, 업데이트된 디지털 키 증명서 및 이모빌라이저 토큰의 저장 프로세스 수행 요청을 포함하는 정보를 디지털 키의 속성 업데이트 요청(Entitlement Update Request)으로 지칭할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 타겟 디바이스(330)에게 업데이트된 디지털 키 증명서 및 이모빌라이저 토큰의 저장 프로세스 수행 요청 중 하나 만을 송신할 수도 있다. 예를 들어, 디지털 키의 속성 업데이트에 있어서 이모빌라이저 토큰의 업데이트가 필요하지 않은 경우, 오너 디바이스(310)는 타겟 디바이스(330)에게 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신하지 않을 수 있다. 이 경우, 타겟 디바이스(330)에서는 이모빌라이저 토큰의 저장 프로세스가 수행되지 않을 수 있고, 오너 디바이스(310)는 단계 830 내지 단계 860을 수행하지 않을 수 있다.
단계 830에서, 오너 디바이스(310)는 타겟 디바이스(330)로부터, 타겟 디바이스(330)가 생성한 제1 임시 공개 암호화 키를 포함하는, 이모빌라이저 토큰의 발급 요청을 수신할 수 있다.
단계 840에서, 오너 디바이스(310)는 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성할 수 있다.
단계 850에서, 오너 디바이스(310)는 제1 임시 공개 암호화 키 및 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 이모빌라이저 토큰을 암호화할 수 있다.
단계 860에서, 오너 디바이스(310)는 타겟 디바이스(330)로, 암호화된 이모빌라이저 토큰 및 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신할 수 있다.
도 9a는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스와 타겟 디바이스 사이의 신호 흐름도이다. 도 9a는, 도 7 의 타겟 디바이스의 동작 및 도 8의 오너 디바이스의 동작을 하나의 신호 흐름도로 나타낸 도면이다.
단계 901에서, 오너 디바이스(310)는 업데이트된 디지털 키 증명서(key attestation)를 생성할 수 있다. 단계 901은, 도 8의 단계 810에 대응될 수 있다.
단계 902에서, 오너 디바이스(310)는 업데이트된 디지털 키 증명서 및 이모빌라이저 토큰(immobilizer token)의 저장 프로세스 수행 요청을 타겟 디바이스(330)에게 송신할 수 있다. 단계 902는, 도 7의 단계 710 및 도 8의 단계 820에 대응될 수 있다.
단계 903에서, 타겟 디바이스(330)는 업데이트된 디지털 키 증명서를 저장할 수 있다. 단계 903은, 도 7의 단계 720에 대응될 수 있다.
단계 904에서, 타겟 디바이스(330)는 제1 임시 암호화 키 쌍을 생성할 수 있다. 단계 904는, 도 7의 단계 730에 대응될 수 있다.
단계 905에서, 타겟 디바이스(330)는 오너 디바이스(310)에게 이모빌라이저 토큰의 발급 요청을 송신할 수 있다. 단계 905는, 도 7의 단계 740 및 도 8의 단계 830에 대응될 수 있다.
단계 906에서, 오너 디바이스(310)는 제2 임시 암호화 키 쌍을 생성할 수 있다. 단계 906은, 도 8의 단게 840에 대응될 수 있다.
단계 907에서, 오너 디바이스(310)는 이모빌라이저 토큰을 암호화할 수 있다. 단계 907은, 도 8의 단계 850에 대응될 수 있다.
단계 908에서, 오너 디바이스(310)는 암호화된 이모빌라이저 토큰 및 제2 임시 공개 암호화 키를 송신할 수 있다. 단계 908은, 도 7의 단계 750 및 도 7의 단계 860에 대응될 수 있다.
단계 909에서, 타겟 디바이스(330)는 암호화된 이모빌라이저 토큰을 복호화할 수 있다. 단계 909는, 도 7의 단계 760에 대응될 수 있다.
단계 910에서, 타겟 디바이스(330)는 복호화된 이모빌라이저 토큰을 저장할 수 있다. 단계 910은, 도 7의 단계 770에 대응될 수 있다.
도 9b는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스, 타겟 디바이스, 및 이모빌라이저 토큰 발급 디바이스 사이의 신호 흐름도이다. 도 9b에 따른 실시예는, 도 7 내지 도 9a에서의 실시예들과 달리 타겟 디바이스(330)로의 명시적인 이모빌라이저 토큰 저장 프로세스 요청이 없는 경우로 볼 수 있다.
단계 921에서, 오너 디바이스(310)는 업데이트된 디지털 키 증명서(key attestation)를 생성할 수 있다. 단계 921은, 도 9a의 단계 901에 대응될 수 있다.
단계 922에서, 오너 디바이스(310)는 타겟 디바이스(330)에게, 업데이트된 디지털 키 증명서를 포함하는, 디지털 키의 속성의 업데이트 프로세스 수행 요청을 송신할 수 있다.
일 실시예에 따르면, 업데이트된 디지털 키 증명서는 디지털 키의 업데이트된 속성을 나타낼 수 있다. 예를 들어, 업데이트된 디지털 키 증명서는, 디지털 키의 업데이트된 속성 정보를 포함할 수 있다. 여기서, 디지털 키의 업데이트된 속성은, 디지털 키의 속성들(예를 들어, 유효기간 단축/연장, 자동차 시동 권한 부여, 등)을 포함할 수 있다.
단계 923에서, 타겟 디바이스(330)는 업데이트된 디지털 키 증명서를 저장할 수 있다. 단계 923은, 도 9a의 단계 903에 대응될 수 있다.
단계 924에서, 타겟 디바이스(330)는 이모빌라이저 토큰의 업데이트가 필요한지 여부를 판단할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 업데이트된 디지털 키 증명서에 포함된 업데이트된 속성 정보에 기초하여, 이모빌라이저 토큰의 업데이트가 필요한지 여부를 판단할 수 있다. 예를 들어, 타겟 디바이스(330)는 업데이트된 속성 정보가 이모빌라이저 토큰의 업데이트가 필요한 일부 속성에 대한 업데이트 정보를 포함하고 있는지 확인할 수 있다. 타겟 디바이스(330)는, 업데이트된 속성 정보에 디지털 키의 일부 속성에 대한 업데이트 정보가 포함된 경우, 업데이트가 필요한 디지털 키의 일부 속성에 대응되는 이모빌라이저 토큰을 저장하고 있는지 여부를 확인할 수 있다. 타겟 디바이스(330)는 이모빌라이저 토큰의 저장 상황에 기초하여, 이모빌라이저 토큰의 업데이트가 필요한지 여부를 판단할 수 있다. 예를 들어, 업데이트가 필요한 일부 속성에 대응되는 이모빌라이저 토큰이 기밀 저장 공간에 저장되어 있지 않으면, 타겟 디바이스(330)는 업데이트가 필요한 일부 속성에 대응되는 변경된 이모빌라이저 또는 새로운 이모빌라이저 토큰의 발급이 필요한다고 판단할 수 있다.
단계 925에서, 타겟 디바이스(330)는 제1 임시 암호화 키 쌍을 생성할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 단계 924에서 이모빌라이저 토큰의 업데이트가 필요하다고 판단한 경우에만, 제1 임시 암호화 키 쌍을 생성할 수 있다. 만일, 타겟 디바이스(330)가 단계 924에서 이모빌라이저 토큰의 업데이트가 필요하지 않은 것으로 판단한 경우, 타겟 디바이스(330)는 이모빌라이저 토큰의 업데이트를 위한 단계 924 내지 단계 931을 수행하지 않을 수 있다.
단계 926에서, 타겟 디바이스(330)는 이모빌라이저 토큰 발급 디바이스(340)에게 이모빌라이저 토큰의 발급 요청을 송신할 수 있다. 단계 926은, 도 6의 단계 603에 대응될 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는 오너 디바이스(310)일 수 있다. 이모빌라이저 토큰 발급 디바이스(340)가 오너 디바이스(310)인 경우, 단계 926은 도 9a의 단계 906에도 대응될 수 있으며, 단계 927 내지 단계 931은 도 9a의 단계 907 내지 단계 910에도 대응될 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는 전자 디바이스(320)와 관련된 서비스 제공 서버일 수 있다. 여기서, 전자 디바이스(320)와 관련된 서비스 제공 서버는, 전자 디바이스(320)를 생산한 OEM(Original Equipment Manufacturer)(예를 들어, 자동차 제조사 등) 서버, 전자 디바이스(320)에게 서비스를 제공하는 다른 서비스 업자의 서버, 등을 포함할 수 있다.
단계 927에서, 이모빌라이저 토큰 발급 디바이스(340)는 제2 임시 암호화 키 쌍을 생성할 수 있다. 단계 927은, 도 6의 단계 604에 대응될 수 있다.
단계 928에서, 이모빌라이저 토큰 발급 디바이스(340)는 이모빌라이저 토큰을 암호화할 수 있다. 단계 928은, 도 6의 단계 605에 대응될 수 있다.
단계 929에서, 이모빌라이저 토큰 발급 디바이스(340)는 암호화된 이모빌라이저 토큰 및 제2 임시 공개 암호화 키를 송신할 수 있다. 단계 929는, 도 6의 단계 606에 대응될 수 있다.
단계 930에서, 타겟 디바이스(330)는 암호화된 이모빌라이저 토큰을 복호화할 수 있다. 단계 930은, 도 6의 단계 607에 대응될 수 있다.
단계 931에서, 타겟 디바이스(330)는 복호화된 이모빌라이저 토큰을 저장할 수 있다. 단계 931은, 도 7의 단계 608에 대응될 수 있다.
도 10 내지 도 12는, 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해 오너 디바이스(310)가 전자 디바이스(320)를 활용하지 않고, 타겟 디바이스(330)에게 직접 이모빌라이저 토큰을 발급하고 전달함으로써, 이모빌라이저 토큰을 업데이트하는 방법의 또 다른 실시예를 도시한 도면이다. 도 10 내지 도 12에서, 오너 디바이스(310)는 도 4 내지 도 6에서의 이모빌라이저 토큰 발급 디바이스(340)의 역할을 수행할 수 있다.
도 10은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 오너 디바이스로부터 이모빌라이저 토큰을 직접 발급 받는 타겟 디바이스의 동작 방법의 흐름도이다. 도 10의 동작들은 도 11의 오너 디바이스(310)의 동작들에 대응한 타겟 디바이스(330)의 동작들일 수 있다. 이하 도 10에 대한 설명에서, 전술한 도 4의 단계들과 중복되는 단계들은 간단히 설명하도록 한다.
단계 1010에서, 타겟 디바이스(330)는 오너 디바이스(310)로부터, 이모빌라이저 토큰(immobilizer token)의 저장 프로세스 수행 요청을 포함하는, 디지털 키의 속성의 업데이트 프로세스 수행 요청을 수신할 수 있다.
일 실시예에 따르면, 디지털 키의 속성의 업데이트 프로세스 수행 요청(Entitlement Update Invitation)은, 오너 디바이스(310)가 타겟 디바이스(330)에게 디지털 키의 속성의 업데이트 프로세스의 개시를 알리는 정보일 수 있다. 디지털 키의 속성의 업데이트 프로세스 수행 요청은, 디지털 키 증명서(key attestation)의 업데이트가 필요한지 여부에 대한 정보를 포함할 수 있다. 디지털 키의 속성의 업데이트 프로세스 수행 요청은, 속성 업데이트의 대상이 되는 디지털 키의 아이디(ID), 업데이트되는 속성에 대한 정보, 등을 포함할 수 있다.
단계 1020에서, 타겟 디바이스(330)는 이모빌라이저 토큰의 암호화 및 복화화를 위한 제1 임시 암호화 키 쌍을 생성할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 이모빌라이저 토큰의 저장 프로세스 수행 요청에 대응하여 제1 임시 암호화 키 쌍을 생성할 수 있다.
단계 1030에서, 타겟 디바이스(330)는 오너 디바이스(310)에게, 업데이트된 디지털 키 증명서(key attestation) 발급 요청 및 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는 이모빌라이저 토큰의 발급 요청을 송신할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서 발급 요청을, 이모빌라이저 토큰의 발급 요청과 함께 송신할 수 있다. 타겟 디바이스(330)는 디지털 키의 속성의 업데이트 프로세스 수행 요청에 포함된 정보에 기초하여 업데이트된 디지털 키 증명서 발급 요청을 오너 디바이스(310)에게 송신할 수 있다.
단계 1040에서, 타겟 디바이스(330)는 오너 디바이스(310)로부터, 업데이트된 디지털 키 증명서, 암호화된 이모빌라이저 토큰, 및 오너 디바이스(310)가 생성한 제2 임시 공개 암호화 키를 수신할 수 있다.
일 실시예에 따르면, 수신된 업데이트된 디지털 키 증명서는, 업데이트된 디지털 키 증명서 발급 요청에 대응하여 오너 디바이스(310)에서 생성된 디지털 키 증명서일 수 있다.
일 실시예에 따르면, 업데이트된 디지털 키 증명서는, 타겟 디바이스(330)의 공개 키, 디지털 키의 업데이트된 속성 정보, 및 오너 디바이스(310)의 서명을 포함할 수 있다.
단계 1050에서, 타겟 디바이스(330)는 업데이트된 디지털 키 증명서를 저장할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 업데이트된 디지털 키 증명서를 저장하고, 추후 전자 디바이스(320)와의 통신을 통해 저장된 업데이트된 디지털 키 증명서를 전자 디바이스(320)에게 전달할 수 있다. 전달된 업데이트된 디지털 키 증명서는 전자 디바이스(320)에서 검증되고, 반영될 수 있다.
단계 1060에서, 타겟 디바이스(330)는 제2 임시 공개 암호화 키 및 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 암호화된 이모빌라이저 토큰을 복호화할 수 있다.
단계 1070에서, 타겟 디바이스(330)는 복화화된 이모빌라이저 토큰을 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장할 수 있다.
도 11은 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위해, 타겟 디바이스에게 이모빌라이저 토큰을 직접 발급하는 오너 디바이스의 동작 방법의 흐름도이다. 도 11의 동작들은 도 10의 타겟 디바이스(330)의 동작들에 대응한 오너 디바이스(310)의 동작들일 수 있다. 이하 도 11에 대한 설명에서, 전술한 도 5의 단계들과 중복되는 단계들은 간단히 설명하도록 한다.
단계 1110에서, 오너 디바이스(310)는 타겟 디바이스(330)에게, 이모빌라이저 토큰(immobilizer token)의 저장 프로세스 수행 요청을 포함하는, 디지털 키의 속성의 업데이트 프로세스 수행 요청을 송신할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 디지털 키의 속성의 업데이트 프로세스 수행 요청(Entitlement Update Invitation)을 타겟 디바이스(330)에게 송신함으로써, 타겟 디바이스(330)에게 디지털 키의 속성의 업데이트 프로세스의 개시를 알릴 수 있다. 디지털 키의 속성의 업데이트 프로세스 수행 요청은, 디지털 키 증명서(key attestation)의 업데이트가 필요한지 여부에 대한 정보를 포함할 수 있다. 디지털 키의 속성의 업데이트 프로세스 수행 요청은, 속성 업데이트의 대상이 되는 디지털 키의 아이디(ID), 업데이트되는 속성에 대한 정보, 등을 포함할 수 있다.
단계 1120에서, 오너 디바이스(310)는 타겟 디바이스(330)로부터, 업데이트된 디지털 키 증명서(key attestation) 발급 요청 및 타겟 디바이스가 생성한 제1 임시 공개 암호화 키를 포함하는 이모빌라이저 토큰의 발급 요청을 수신할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서 발급 요청을, 이모빌라이저 토큰의 발급 요청과 함께 수신할 수 있다. 업데이트된 디지털 키 증명서 발급 요청은, 디지털 키의 속성의 업데이트 프로세스 수행 요청에 포함된 정보에 기초한 것일 수 있다.
단계 1130에서, 오너 디바이스(310)는 업데이트된 디지털 키 증명서를 생성할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 업데이트된 디지털 키 증명서 발급 요청에 대응하여, 업데이트된 디지털 키 증명서를 생성할 수 있다. 업데이트된 디지털 키 증명서는, 타겟 디바이스(330)의 공개 키, 디지털 키의 업데이트된 속성 정보, 및 오너 디바이스(310)의 서명을 포함할 수 있다.
단계 1140에서, 오너 디바이스(310)는 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성할 수 있다.
단계 1150에서, 오너 디바이스(310)는 제1 임시 공개 암호화 키 및 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 이모빌라이저 토큰을 암호화할 수 있다.
단계 1160에서, 오너 디바이스(310)는 타겟 디바이스(330)로, 업데이트된 디지털 키 증명서, 암호화된 이모빌라이저 토큰, 및 제2 임시 공개 암호화 키를 송신할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 업데이트된 디지털 키 증명서, 암호화된 이모빌라이저 토큰, 및 제2 임시 공개 암호화 키를 포함하는 정보를 디지털 키의 속성 업데이트 요청(Entitlement Update Request)으로 지칭할 수 있다.
도 12는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스와 타겟 디바이스 사이의 신호 흐름도이다. 도 12는, 도 10 의 타겟 디바이스의 동작 및 도 11의 오너 디바이스의 동작을 하나의 신호 흐름도로 나타낸 도면이다.
단계 1201에서, 오너 디바이스(310)는 타겟 디바이스(330)에게 디지털 키의 속성의 업데이트 프로세스 수행 요청을 송신할 수 있다. 단계 1201은, 도 10의 단계 1010 및 도 11의 단계 1110에 대응될 수 있다.
단계 1202에서, 타겟 디바이스(330)는 제1 임시 암호화 키 쌍을 생성할 수 있다. 단계 1202는, 도 10의 단계 1020에 대응될 수 있다.
단계 1203에서, 타겟 디바이스(330)는 타겟 디바이스(330)에게 업데이트된 디지털 키 증명서(key attestation) 발급 요청 및 이모빌라이저 토큰의 발급 요청을 송신할 수 있다. 단계 1203은, 도 10의 단계 1030 및 도 11의 단계 1120에 대응될 수 있다.
단계 1204에서, 오너 디바이스(310)는 업데이트된 디지털 키 증명서를 생성할 수 있다. 단계 1204는, 도 11의 단계 1130에 대응될 수 있다. 단계 1204는, 단계 1205 내지 단계 1206이 수행된 이후에 수행될 수도 있다.
단계 1205에서, 오너 디바이스(310)는 제2 임시 암호화 키 쌍을 생성할 수 있다. 단계 1205는, 도 11의 단계 1140에 대응될 수 있다.
단계 1206에서, 오너 디바이스(310)는 이모빌라이저 토큰을 암호화할 수 있다. 단계 1206은, 도 11의 단계 1150에 대응될 수 있다.
단계 1207에서, 오너 디바이스(310)는 업데이트된 디지털 키 증명서, 암호화된 이모빌라이저 토큰, 및 제2 임시 공개 암호화 키를 송신할 수 있다. 단계 1207은, 도 10의 단계 1040 및 도 11의 단계 1150에 대응될 수 있다.
단계 1208에서, 타겟 디바이스(330)는 업데이트된 디지털 키 증명서를 저장할 수 있다. 단계 1208은, 도 10의 단계 1050에 대응될 수 있다.
단계 1209에서, 타겟 디바이스(330)는 암호화된 이모빌라이저 토큰을 복호화할 수 있다. 단계 1209는, 도 10의 단계 1060에 대응될 수 있다.
단계 1210에서, 타겟 디바이스(330)는 복호화된 이모빌라이저 토큰을 저장할 수 있다. 단계 1210은, 도 10의 단계 1070에 대응될 수 있다.
도 13 내지 도 15는, 일 실시예에 따른 이모빌라이저 토큰을 업데이트 하는 방법에 있어서, 전자 디바이스(320)가 활용되는 실시예를 도시한 도면이다. 도 13 내지 도 15에서, 이모빌라이저 토큰 발급 디바이스(340)는 오너 디바이스(310), 전자 디바이스(320)와 관련된 서비스 제공 서버 등을 포함할 수 있다.
도 13은 일 실시예에 따른 전자 디바이스를 통해 이모빌라이저 토큰의 업데이트 요청을 수신하는, 타겟 디바이스의 동작 방법의 흐름도이다. 도 13의 동작들은 도 14의 이모빌라이저 토큰 발급 디바이스(340)의 동작들에 대응한 타겟 디바이스(330)의 동작들일 수 있다. 이하 도 13에 대한 설명에서, 전술한 도 5의 단계들과 중복되는 단계들은 간단히 설명하도록 한다.
단계 1310에서, 타겟 디바이스(330)는 전자 디바이스(320)로부터, 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보 및 이모빌라이저 토큰(immobilizer token)의 저장 프로세스 수행 요청을 수신할 수 있다.
일 실시예에 따르면, 단계 1504의 이모빌라이저 토큰의 저장 프로세스 수행 요청은 전자 디바이스(320)가 타겟 디바이스(330)에게 발급 받아야 할 이모빌라이저 토큰이 있음을 공지해주는 정보로 볼 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보는, 이모빌라이저 토큰 발급 디바이스(340)의 아이디(ID)를 포함할 수 있다. 이모빌라이저 토큰 발급 디바이스(340)가 서버인 경우, 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보는, 해당 서버의 정보(URL, 서버 이름, 서버 ID 등)를 포함할 수 있다. 일 실시예에 따르면, 타겟 디바이스(330)는 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보를 전자 디바이스(320)로부터 전달 받기 이전부터, 가지고 있을 수도 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 전자 디바이스(320)로부터, 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보 및 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께, 이모빌라이저 토큰 저장 프로세스가 개시된 이벤트에 대응되는 이벤트 아이디(ID)를 추가적으로 수신할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 전자 디바이스(320)로부터, 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보 및 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께, 이모빌라이저 토큰의 아이디(ID)를 추가적으로 수신할 수 있다. 이모빌라이저 토큰의 아이디는, 타겟 디바이스(330)가, 이모빌라이저 토큰의 업데이트를 위해 발급 받아야 하는 이모빌라이저 토큰에 대응되는 식별자일 수 있다.일 실시예에 따르면, 이모빌라이저 토큰의 저장 프로세스 수행 요청은 전자 디바이스(320)가 타겟 디바이스(330)에게 발급 받아야 할 이모빌라이저 토큰이 있음을 공지해주는 정보로 볼 수 있다.
단계 1320에서, 타겟 디바이스(330)는 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성할 수 있다.
단계 1330에서, 타겟 디바이스(330)는 이모빌라이저 토큰 발급 디바이스(340)에게, 이모빌라이저 토큰 발급 디바이스에 대한 정보에 기초하여, 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는 이모빌라이저 토큰의 발급 요청을 송신할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 단계 1310에서 수신한 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보에 기초하여, 이모빌라이저 토큰의 발급 요청을 송신할 수 있다. 이모빌라이저 토큰의 발급 요청은, 제1 임시 공개 암호화 키 및 타겟 디바이스(330)의 디지털 키의 아이디(ID)를 포함할 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰의 발급 요청은, 제1 임시 공개 암호화 키 및 타겟 디바이스(330)의 디지털 키의 아이디와 함께, 이모빌라이저 토큰 저장 프로세스가 개시된 이벤트에 대응되는 이벤트 아이디(ID)를 추가적으로 포함할 수 있다. 또한, 이모빌라이저 토큰의 발급 요청은, 제1 임시 공개 암호화 키 및 타겟 디바이스(330)의 디지털 키의 아이디와 함께, 발급 대상 이모빌라이저 토큰의 아이디(ID)를 추가적으로 포함할 수 있다.
단계 1340에서, 타겟 디바이스(330)는 이모빌라이저 토큰 발급 디바이스(340)로부터, 암호화된 이모빌라이저 토큰 및 이모빌라이저 토큰 발급 디바이스가 생성한 제2 임시 공개 암호화 키를 수신할 수 있다.
단계 1350에서, 타겟 디바이스(330)는 제2 임시 공개 암호화 키 및 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 암호화된 이모빌라이저 토큰을 복호화 할 수 있다.
단계 1360에서, 타겟 디바이스(330)는 복호화된 이모빌라이저 토큰을 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장할 수 있다.
도 14는 일 실시예에 따른 전자 디바이스를 통해 이모빌라이저 토큰의 업데이트 요청을 수신하는 타겟 디바이스에게, 이모빌라이저 토큰을 발급하는 이모빌라이저 토큰 발급 디바이스의 동작 방법의 흐름도이다. 도 14의 동작들은 도 13의 타겟 디바이스(330)의 동작들에 대응한 이모빌라이저 토큰 발급 디바이스(340)의 동작들일 수 있다. 이하 도 14에 대한 설명에서, 전술한 도 6의 단계들과 중복되는 단계들은 간단히 설명하도록 한다.
단계 1410에서, 이모빌라이저 토큰 발급 디바이스(340)는 타겟 디바이스(330)로부터, 타겟 디바이스가 생성한 제1 임시 공개 암호화 키를 포함하는 이모빌라이저 토큰의 발급 요청을 수신할 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰의 발급 요청은, 제1 임시 공개 암호화 키 및 타겟 디바이스(330)의 디지털 키의 아이디(ID)를 포함할 수 있다. 디지털 키의 아이디는, 이모빌라이저 토큰 발급 디바이스(340)가 발급해야 하는 이모빌라이저 토큰에 대응되는, 타겟 디바이스(330)의 디지털 키 아이디일 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰의 발급 요청은, 제1 임시 공개 암호화 키 및 타겟 디바이스(330)의 디지털 키의 아이디(ID)와 함께, 이모빌라이저 토큰 저장 프로세스가 개시된 이벤트에 대응되는 이벤트 아이디(ID)를 추가적으로 포함할 수 있다. 또한, 이모빌라이저 토큰의 발급 요청은, 제1 임시 공개 암호화 키 및 타겟 디바이스(330)의 디지털 키의 아이디(ID)와 함께, 발급 대상 이모빌라이저 토큰의 아이디(ID)를 추가적으로 포함할 수 있다.단계 1420에서, 이모빌라이저 토큰 발급 디바이스(340)는 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성할 수 있다.
단계 1430에서, 이모빌라이저 토큰 발급 디바이스(340)는 제1 임시 공개 암호화 키 및 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 이모빌라이저 토큰을 암호화할 수 있다.
단계 1440에서, 이모빌라이저 토큰 발급 디바이스(340)는 타겟 디바이스(330)로, 암호화된 이모빌라이저 토큰 및 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신할 수 있다.
도 15는 일 실시예에 따른 이모빌라이저 토큰을 업데이트하기 위한, 전자 디바이스, 타겟 디바이스, 및 이모빌라이저 토큰 발급 디바이스 사이의 신호 흐름도이다. 도 15는, 도 13 의 타겟 디바이스의 동작 및 도 14의 이모빌라이저 토큰 발급 디바이스의 동작을 하나의 신호 흐름도로 나타낸 도면이다.
단계 1501에서, 오너 디바이스(310) 또는 전자 디바이스(320)와 관련된 서비스 제공 서버(321)는 전자 디바이스(320)에게 타겟 디바이스(330)의 디지털 키에 대한 속성 정보 업데이트 요청을 송신할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)의 디지털 키에 대한 속성 정보 업데이트 요청은, 업데이트된 디지털 키 증명서(key attestation) 및 이모빌라이저 토큰 업데이트 필요 여부에 대한 정보가 포함될 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는, NFC(Near Field Communication), Wifi, Bluetooth, UWB(Ultra Wide Band) 등의 D2D 연결(connectivity)을 이용하여 직접적인 통신을 수행할 수 있다. 오너 디바이스(310)는 전자 디바이스(320)에게 직접적인 통신을 통해 디지털 키에 대한 속성 정보 업데이트 요청을 송신할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 전자 디바이스(320)와 하나 이상의 중계 서버를 통해 통신을 수행할 수 있다. 중계 서버로는, 오너 디바이스(310) 제조사 서버, 전자 디바이스(320) 제조사 서버, 타겟 디바이스(330) 제조사 서버, 등이 있을 수 있다. 오너 디바이스(310)는 전자 디바이스(320)에게 중계 서버를 통한 통신을 통해 디지털 키에 대한 속성 정보 업데이트 요청을 송신할 수 있다.
일 실시예에 따르면, 디지털 키에 대한 속성 정보 업데이트 요청이 전자 디바이스(320)와 관련된 서비스 제공 서버(321)에 의해 최초로 생성되고 전자 디바이스(320)에게 송신된 경우, 전자 디바이스(320)는 전자 디바이스(320)와 관련된 서비스 제공 서버(321)의 서명을 검증 가능할 수 있다. 따라서, 오너 디바이스(310)의 개입 없이도, 전자 디바이스(320)와 관련된 서비스 제공 서버(321)가 디지털 키에 대한 속성 정보 업데이트 요청을 최초로 생성하여 전자 디바이스(320)에게 송신할 수 있다.
단계 1502에서, 전자 디바이스(320)는 타겟 디바이스(330)의 속성을 업데이트할 수 있다.
일 실시예에 따르면, 전자 디바이스(320)는 단계 1501에서 수신한 속성 정보 업데이트 요청에 포함된, 업데이트된 디지털 키 증명서(key attestation)를 저장할 수 있다. 전자 디바이스(320)는 업데이트된 디지털 키 증명서에 기초하여, 타겟 디바이스(330)의 속성을 업데이트할 수 있다. 전자 디바이스(320)는 타겟 디바이스(330)를 거치지 않고 디지털 키 증명서를 직접 전달받아, 타겟 디바이스(330)의 속성을 업데이트할 수 있다. 따라서, 디지털 키의 속성 업데이트를 위해 오너 디바이스(310)와 타겟 디바이스(330) 사이의 직접적인 통신은 필요하지 않을 수 있다.
단계 1503에서, 전자 디바이스(320)는 타겟 디바이스(330)를 인증할 수 있다.
일 실시예에 따르면, 단계 1503은, 타겟 디바이스(330)가 전자 디바이스(320)에 접근하였을 때 수행될 수 있다. 예를 들어, 타겟 디바이스(330)가 전자 디바이스(320)에 접근하여, 타겟 디바이스(330)와 전자 디바이스(320) 사이의 직접적인 통신 연결이 수립되면, 전자 디바이스(320)는 타겟 디바이스(330)를 인증할 수 있다.
단계 1504에서, 전자 디바이스(320)는 타겟 디바이스(330)에게 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보 및 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신할 수 있다. 단계 1501은, 도 13의 단계 1310에 대응될 수 있다.
일 실시예에 따르면, 단계 1504는 단계 1503에서 전자 디바이스(320)가 타겟 디바이스(330)를 성공적으로 인증한 경우, 수행될 수 있다.
일 실시예에 따르면, 단계 1504의 이모빌라이저 토큰의 저장 프로세스 수행 요청은 전자 디바이스(320)가 타겟 디바이스(330)에게 발급 받아야 할 이모빌라이저 토큰이 있음을 공지해주는 정보로 볼 수 있다. 또한, 전자 디바이스(320)는 타겟 디바이스(330)에게 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 이모빌라이저 토큰 저장 프로세스가 개시된 이벤트에 대응되는 아이디(ID) 및 이모빌라이저 토큰의 아이디(ID)를 부가적인 정보로서 송신할 수 있다. 이모빌라이저 토큰의 아이디(ID)는 이모빌라이저 토큰의 업데이트를 위해 발급되어야 하는 이모빌라이저 토큰에 대응되는 식별자일 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰 발급 디바이스가 서버인 경우, 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보는 서버의 정보(URL, 서버 이름, 서버 ID, 등)를 포함할 수 있다.
단계 1505에서, 타겟 디바이스(330)는 제1 임시 암호화 키 쌍을 생성할 수 있다. 단계 1505는, 도 13의 단계 1320에 대응될 수 있다.
단계 1506에서, 타겟 디바이스(330)는 이모빌라이저 토큰 발급 디바이스(340)에게 이모빌라이저 토큰의 발급 요청을 송신할 수 있다. 단계 1506은, 도 13의 단계 1330 및 도 14의 단계 1410에 대응될 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)는 단계 1504에서 수신한 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보에 기초하여, 이모빌라이저 토큰의 발급 요청을 송신할 수 있다. 이모빌라이저 토큰의 발급 요청은, 제1 임시 공개 암호화 키 및 타겟 디바이스(330)의 디지털 키의 아이디(ID)를 포함할 수 있다. 또한, 이모빌라이저 토큰의 발급 요청은, 이모빌라이저 토큰 저장 프로세스가 개시된 이벤트에 대응되는 이벤트 아이디(ID) 및 발급 대상인 이모빌라이저 토큰의 아이디(ID)를 부가적으로 포함할 수 있다.
단계 1507에서, 이모빌라이저 토큰 발급 디바이스(340)는 제2 임시 암호화 키 쌍을 생성할 수 있다. 단계 1507은, 도 14의 단계 1420에 대응될 수 있다.
단계 1508에서, 이모빌라이저 토큰 발급 디바이스(340)는 이모빌라이저 토큰을 암호화할 수 있다. 단계 1508은, 도 14의 단계 1430에 대응될 수 있다.
단계 1509에서, 이모빌라이저 토큰 발급 디바이스(340)는 타겟 디바이스(330)에게 암호화된 이모빌라이저 토큰 및 제2 임시 공개 암호화 키를 송신할 수 있다. 단계 1509는, 도 13의 단계 1340 및 도 14의 단계 1440에 대응될 수 있다.
단계 1510에서, 오너 디바이스(310)가 이모빌라이저 토큰 발급 디바이스(340)가 아닌 경우, 이모빌라이저 토큰 발급 디바이스(340)는 타겟 디바이스(330)에게 이모빌라이저 토큰이 발급되었음을 오너 디바이스(310)에게 보고할 수 있다.
단계 1511에서, 타겟 디바이스(330)는 암호화된 이모빌라이저 토큰을 복호화할 수 있다. 단계 1511는, 도 13의 단계 1350에 대응될 수 있다.
단계 1512에서, 타겟 디바이스(330)는 복호화된 이모빌라이저 토큰을 저장할 수 있다. 단계 1512는, 도 13의 단계 1360에 대응될 수 있다.
도 16은 일 실시예에 따른 전자 디바이스가 타겟 다비이스에게 이모빌라이저 토큰을 발급하여, 이모빌라이저 토큰을 업데이트하기 위한 시스템 구조의 예시이다.
도 16을 참고하면, 오너 디바이스(310), 전자 디바이스(320), 및 타겟 디바이스(330)가 이모빌라이저 토큰을 업데이트하기 위한 시스템을 형성할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)와 전자 디바이스(320)는 NFC(Near Field Communication), Wifi, Bluetooth, UWB(Ultra Wide Band) 등의 D2D 연결(connectivity)을 이용하여 직접적인 통신을 수행할 수 있다. 또한, 오너 디바이스(310)와 전자 디바이스(320)는 하나 이상의 중계 서버를 통해 통신을 수행할 수 있다. 중계 서버로는, 오너 디바이스(310) 제조사 서버, 전자 디바이스(320) 제조사 서버, 타겟 디바이스(330) 제조사 서버, 등이 있을 수 있다.
오너 디바이스(310)는 이모빌라이저 토큰의 발급이 필요 없는, 타겟 디바이스(330)의 디지털 키의 속성(예를 들어, 유효기간 단축/연장 등)에 대한 업데이트를, 타겟 디바이스(330)를 통하지 않고 직접 수행할 수 있다. 예를 들어, 오너 디바이스(310)는 디지털 키의 속성 업데이트에 대한 정보를 직접 전자 디바이스(320)에게 전달하여, 전자 디바이스(320)로 하여금 타겟 디바이스(320)의 디지털 키의 속성을 업데이트하도록 할 수 있다.
일 실시예에 따르면, 전자 디바이스(320)와 타겟 디바이스(330)는 NFC(Near Field Communication), Wifi, Bluetooth, UWB(Ultra Wide Band) 등의 D2D 연결(connectivity)을 이용하여 직접적인 통신을 수행할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 이모빌라이저 토큰을 타겟 디바이스(330)에게 발급하도록 전자 디바이스(320)에게 요청할 수 있다. 전자 디바이스(320)는 오너 디바이스(310)의 요청에 따라, 타겟 디바이스(330)에게 직접 이모빌라이저 토큰을 발급할 수 있다.
도 17은 일 실시예에 따른 전자 디바이스가 타겟 다비이스에게 이모빌라이저 토큰을 발급하여, 이모빌라이저 토큰을 업데이트하기 위한, 오너 디바이스, 전자 디바이스, 및 타겟 디바이스 사이의 신호 흐름도이다.
단계 1701에서, 오너 디바이스(310)는 전자 디바이스(320)에게 타겟 디바이스(330)의 디지털 키에 대한 속성 정보 업데이트를 요청을 송신할 수 있다.
일 실시예에 따르면, 오너 디바이스(310)는 전자 디바이스(320)에게, NFC(Near Field Communication), Wifi, Bluetooth, UWB(Ultra Wide Band) 등의 D2D 연결(connectivity)을 이용한 직접적인 통신을 통해 디지털 키에 대한 속성 정보 업데이트 요청을 송신할 수 있다. 또한, 오너 디바이스(310)는 전자 디바이스(320)에게, 하나 이상의 중계 서버를 통한 통신을 통해 디지털 키에 대한 속성 정보 업데이트 요청을 송신할 수 있다.
일 실시예에 따르면, 디지털 키에 대한 속성 정보 업데이트 요청은, 타겟 디바이스(330)의 디지털 키에 대한 속성을 업데이트하기 위한, 업데이트된 디지털 키 증명서(key attestation)를 포함할 수 있다. 또한, 디지털 키에 대한 속성 정보 업데이트 요청은, 이모빌라이저 토큰의 업데이트가 필요한지 여부에 대한 정보를 포함할 수 있다. 이모빌라이저 토큰의 업데이트가 필요한지 여부에 대한 정보는, 발급 대상 이모빌라이저 토큰의 아이디(ID) 정보를 추가적으로 포함할 수 있다. 이모빌라이저 토큰의 업데이트가 필요한지 여부에 대한 정보는, 발급 대상 이모빌라이저 토큰의 아이디(ID) 정보 대체될 수도 있다.
단계 1702에서, 전자 디바이스(320)는 타겟 디바이스(320)의 속성을 업데이트할 수 있다.
일 실시예에 따르면, 전자 디바이스(320)는 단계 1701에서 수신한 디지털 키에 대한 속성 정보 업데이트 요청에 포함된, 업데이트된 디지털 키 증명서(key attestation)를 저장할 수 있다. 전자 디바이스(320)는 업데이트된 디지털 키 증명서에 기초하여, 타겟 디바이스(330)의 속성을 업데이트할 수 있다. 전자 디바이스(320)는 타겟 디바이스(330)를 거치지 않고 디지털 키 증명서를 직접 전달받아, 타겟 디바이스(330)의 속성을 업데이트할 수 있다. 따라서, 디지털 키의 속성 업데이트를 위해 오너 디바이스(310)와 타겟 디바이스(330) 사이의 직접적인 통신은 필요하지 않을 수 있다.
단계 1703에서, 전자 디바이스(320)는 타겟 디바이스(330)를 인증할 수 있다.
일 실시예에 따르면, 단계 1703은, 타겟 디바이스(330)가 전자 디바이스(320)에 접근하였을 때 수행될 수 있다. 예를 들어, 타겟 디바이스(330)가 전자 디바이스(320)에 접근하여, 타겟 디바이스(330)와 전자 디바이스(320) 사이의 직접적인 통신 연결이 수립되면, 전자 디바이스(320)는 타겟 디바이스(330)를 인증할 수 있다.
일 실시예에 따르면, 타겟 디바이스(330)가 성공적으로 인증되면, 전자 디바이스(320)와 타겟 디바이스(330) 사이에 보안이 유지되는 안전한 통신 채널이 형성될 수 있다. 타겟 디바이스(330)에 대한 인증을 통해, 전자 디바이스(320)에게 타겟 디바이스(330)의 보안 요소에 대한 접근 권한이 부여될 수 있다. 따라서, 전자 디바이스(320)는 임시 암호화 키 생성을 통한 암호화 및 복호화 프로세스 등의 타겟 디바이스(330)의 보안 요소에 접근하기 위한 절차 없이도, 타겟 디바이스(330)에 대한 이모빌라이저 토큰 업데이트 프로세스를 수행할 수 있다.
단계 1704에서, 전자 디바이스(320)는 이모빌라이저 토큰을 준비할 수 있다.
일 실시예에 따르면, 전자 디바이스(320)는 단계 1701에서 수신한 이모빌라이저 토큰의 아이디(ID)에 대응되는 이모빌라이저 토큰을 준비할 수 있다. 전자 디바이스(320)는 이모빌라이저 토큰을 미리 생성하여 저장하고 있을 수 있고, 이모빌라이저 토큰의 아이디를 이용하여 이모빌라이저 토큰을 생성할 수도 있다.
단계 1705에서, 전자 디바이스(320)는 타겟 디바이스(330)에게 이모빌라이저 토큰을 송신할 수 있다.
일 실시예에 따르면, 전자 디바이스(320)는 단계 1703의 타겟 디바이스(330) 인증을 통해 형성된 안전한 통신 채널을 통해 이모빌라이저 토큰을 송신할 수 있다. 따라서, 전자 디바이스(320)는 이모빌라이저 토큰을 암호화하지 않고 타겟 디바이스(330)에게 이모빌라이저 토큰을 송신할 수 있다.
단계 1706에서, 전자 디바이스(320)는 타겟 디바이스(330)에게 이모빌라이저 토큰이 발급되었음을 오너 디바이스(310)에게 보고할 수 있다.
단계 1707에서, 타겟 디바이스(330)는 이모빌라이저 토큰을 저장할 수 있다.
일 실시예에 따르면, 이모빌라이저 토큰은 암호화되지 않은 채 타겟 디바이스(330)에게 안전한 채널을 통해 수신될 수 있다. 따라서, 타겟 디바이스(330)는 별도의 복호화 절차를 거치지 않고 이모빌라이저 토큰을 보안 요소 내의 기밀 저장 공간(confidential mailbox)에 바로 저장할 수 있다.
도 18은 일 실시예에 따른 타겟 디바이스의 구성을 나타내는 도면이다.
도 18을 참조하면, 타겟 디바이스(330)는, 프로세서(1810), 통신부(1820), 메모리(1830), 및 보안 요소(1840)와 각 구성을 연결하는 버스(1850)를 포함할 수 있다. 그러나, 이에 한정되지 않고, 도 18에 도시된 구성 요소 모두보다 많거나 적은 구성 요소에 의해 타겟 디바이스(330)가 구현될 수도 있다.
도 18에서는 타겟 디바이스(330)가 하나의 프로세서를 포함하는 것으로 도시되었으나, 실시예는 이에 제한되지 않으며, 타겟 디바이스(330)는 복수의 프로세서들을 포함할 수 있다. 이하, 서술되는 프로세서(1810)의 동작 및 기능들의 적어도 일부는 복수의 프로세서들에 의해 수행될 수 있다. 도 18에 도시된 타겟 디바이스(330)는, 본 개시의 다양한 실시 예들에 따른 이모빌라이저 토큰(immobilizer token)을 업데이트하기 위한 방법을 수행할 수 있으며, 도 2 내지 도 18에 대한 설명이 적용될 수 있다. 따라서, 상술한 바와 중복되는 내용은 생략한다.
통신부(1820)는, 다른 디바이스, 서버 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(1820)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), BLE(Bluetooth Low Energy), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(1820)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(1820)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, BLE, NFC, UWB 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신)과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1830)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1810)는 메모리(1830)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1830)에 저장할 수도 있다. 일 실시예에서, 메모리(1830)에는 이모빌라이저 토큰을 업데이트하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다. 그러나 본 개시의 실시 예는 이에 제한되지 않으며, 이모빌라이저 토큰을 업데이트하기 위한 프로그램 및 데이터는 보안 요소(1840)에 설치 및 저장될 수도 있다.
보안 요소(1840)는, 타겟 디바이스(330)의 보안 저장 장치로서, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(1840)는, 일반 저장 영역과 소프트웨어 적으로 분리되도록 구성되거나, 메모리(1830)와 물리적으로 분리되도록 구성될 수 있다. 보안 요소(1840)는, 도 2의 보안 요소(230)에 대응될 수 있다.
프로세서(1810)는 타겟 디바이스(330)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1810)는 이모빌라이저 토큰(immobilizer token)의 업데이트를 위한 동작을 수행하도록 타겟 디바이스(330)에 포함된 다른 구성들을 제어할 수 있다.
프로세서(1810)는 메모리(1830) 및 보안 요소(1840)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
본 개시의 일부 실시예들에 따르면, 프로세서(1810)는 타겟 디바이스에게 디지털 키를 발행한 오너 디바이스(310) 또는 디지털 키에 의해 제어 되는 전자 디바이스(320)로부터, 디지털 키에 대응되는 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신할 수 있다. 또한, 프로세서(1810)는, 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성할 수 있다. 또한, 프로세서(1810)는 이모빌라이저 토큰 발급 디바이스(340)에게, 생성된 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는 이모빌라이저 토큰의 발급 요청을 송신할 수 있다. 또한, 프로세서(1810)는 이모빌라이저 토큰 발급 디바이스(340)로부터, 암호화된 이모빌라이저 토큰 및 이모빌라이저 토큰 발급 디바이스(340)가 생성한 제2 임시 공개 암호화 키를 수신할 수 있다. 또한, 프로세서(1810)는, 제2 임시 공개 암호화 키 및 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 암호화된 이모빌라이저 토큰을 복호화할 수 있다. 또한, 프로세서(1810)는 복호화된 이모빌라이저 토큰을 보안 요소(1840) 내의 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장할 수 있다.
본 개시의 일부 실시예에 따르면, 프로세서(1810)는 제1 임시 암호화 키 쌍이 디지털 키의 기밀 저장 공간에 접근하기 위한 것임을 인증하는 암호화 키 인증서를 생성할 수 있다. 또한, 프로세서(1810)는 제1 임시 공개 암호화 키를 암호화 키 인증서에 포함하여 이모빌라이저 토큰 발급 디바이스(340)에게 송신할 수 있다.
본 개시의 일부 실시예들에 따르면, 프로세서(1810)는 제2 임시 공개 암호화 키 및 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여 대칭키를 계산하고, 대칭키를 사용하여 암호화된 이모빌라이저 토큰을 복호화할 수 있다.
본 개시의 일부 실시예들에 따르면, 이모빌라이저 토큰 발급 디바이스(340)가 오너 디바이스(310)인 경우, 이모빌라이저 토큰의 저장 프로세스 수행 요청은, 오너 디바이스(310)로부터 수신되는 것일 수 있다. 또한, 프로세서(1810)는, 오너 디바이스(310)로부터 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation)를, 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 수신할 수 있다. 또한, 프로세서(1810)는 업데이트된 디지털 키 증명서를 저장할 수 있으며, 업데이트된 디지털 키 증명서는, 타겟 디바이스의 공개 키, 디지털 키의 업데이트된 속성 정보, 및 오너 디바이스의 서명을 포함할 수 있다.
본 개시의 일부 실시예들에 따르면, 이모빌라이저 토큰 발급 디바이스(340)가 오너 디바이스(310)인 경우, 프로세서(1810)는 오너 디바이스(310)로부터, 이모빌라이저 토큰의 저장 프로세스 수행 요청을 포함하는, 디지털 키의 속성의 업데이트 프로세스 수행 요청을 수신할 수 있다. 또한, 프로세서(1810)는 오너 디바이스(310)로, 이모빌라이저 토큰의 발급 요청을, 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation) 발급 요청과 함께 송신할 수 있다. 또한, 프로세서(1810)는, 오너 디바이스(310)로부터, 업데이트된 디지털 키 증명서(key attestation)를, 암호화된 이모빌라이저 토큰 및 제2 임시 공개 암호화 키와 함께 수신할 수 있다. 또한, 프로세서(1810)는, 업데이트된 디지털 키 증명서를 저장할 수 있으며, 업데이트된 디지털 키 증명서는, 타겟 디바이스의 공개 키, 디지털 키의 업데이트된 속성 정보, 및 오너 디바이스(310)의 서명을 포함할 수 있다.
본 개시의 일부 실시예들에 따르면, 이모빌라이저 토큰 발급 디바이스(340)가, 오너 디바이스(310) 및 전자 디바이스(320)와 관련된 서비스 제공 서버 중 하나인 경우, 프로세서(1810)는 전자 디바이스(320)로부터, 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보를, 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 수신할 수 있다. 또한, 프로세서(1810)는 이모빌라이저 토큰 발급 디바이스(340)에게, 이모빌라이저 토큰 발급 디바이스(340)에 대한 정보에 기초하여, 이모빌라이저 토큰의 발급 요청을 송신할 수 있고, 이모빌라이저 토큰의 발급 요청은, 디지털 키의 아이디(ID)를 포함할 수 있다.
버스(BUS, 1850)는 통신부(1820), 메모리(1830), 보안 요소(1840) 및 프로세서(1810)를 연결하는 공통 데이터 전송 통로이다.
도 19는 일 실시예에 따른 보안 요소의 구성을 나타내는 도면이다.
도 19을 참고하면, 보안 요소(1840)는 통신 인터페이스(1910), 메모리(1920) 및 프로세서(1930)를 포함할 수 있다.
다양한 실시 예에서, 보안 요소(1840)는 타겟 디바이스(330)의 보안 저장 장치로서, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 일 실시예에서, 보안 요소(1840)는 embedded Secure Element(eSE), Universal integrated Circuit Card(UICC), Secure Digital Card(SD Card), embedded UICC (eUICC), 및/또는 Trusted Execution Environment(TEE) 등을 포함할 수 있다.
통신 인터페이스(1910)는 호스트(Host, 101)와 통신할 수 있다. 일 실시예에서, 통신 인터페이스(1910)는 호스트(101)와 통신하기 위한 다양한 유무선 통신 인터페이스 중 적어도 하나를 포함할 수 있다. 여기서 호스트(101)는 타겟 디바이스(330)에 포함된 장치들 중 하나일 수 있으며, 예를 들어, AP(Application Processor), 메모리 등을 포함할 수 있다. 통신 인터페이스(1910)는 예를 들어, ISO 7816, USB(Universal Serial Bus), I2C(Inter-Integrated Circuit), SPI(Serial Peripheral Interface), SWP(Single Wire Protocol), 및/또는 UWB(Ultra Wide Band)와 같은 직렬 인터페이스 또는 두 개의 하드웨어 장치들 사이의 통신에 일반적으로 사용되는 임의의 직렬 인터페이스일 수 있다. 또한, 안테나를 하드웨어 장치에 직접 연결시키는 IS0 14443, 지그비(Zigbee), 블루투스(Bluetooth) 등과 같은 무선 인터페이스일 수도 있다. 나아가, 통신 인터페이스(1910)는 타겟 디바이스(330)의 중앙 버스(BUS)에 연결되는 병렬 인터페이스일 수도 있으며, 이 경우, 통신 인터페이스(1910)는 호스트(101)로부터의 커맨드와 데이터를 수신하기 위한 버퍼를 포함할 수도 있다.
메모리(1920)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1930)는 메모리(1920)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1920)에 저장할 수도 있다. 일 실시예에서, 메모리(1920)에는 디지털 키를 처리하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다.
프로세서(1930)는 보안 요소(1840)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1930)는 디지털 키를 처리하기 위한 동작을 수행하도록 보안 요소(1840)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(1930)는 메모리(1920)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다. 일 실시예에서, 프로세서(1930)는 메모리(1920)에 저장된 프로그램을 실행함으로써, 디지털 키를 처리하기 위한 동작을 수행할 수 있다.
한편, 도 19의 보안 요소(1840)는 도 2의 보안 요소(230) 및 도 18의 보안 요소(1840)에 대응될 수 있다. 도 19의 보안 요소(1840)와 관련하여서는 도 2 및 도 18의 설명이 동일하게 적용될 수 있다.
도 20은 일 실시예에 따른 이모빌라이저 토큰 발급 디바이스의 구성을 나타내는 도면이다.
도 20에 도시된 바와 같이, 일 실시예에 따른 이모빌라이저 토큰 발급 디바이스(340)는 통신부(2010), 메모리(2020), 프로세서(2030)를 포함할 수 있다. 그러나, 이에 한정되지 않고, 도 20에 도시된 구성 요소 모두보다 많거나 적은 구성 요소에 의해 이모빌라이저 토큰 발급 디바이스(340)가 구현될 수도 있다.
도 20에서는 이모빌라이저 토큰 발급 디바이스(340)가 하나의 프로세서를 포함하는 것으로 도시되었으나, 실시예는 이에 제한되지 않으며, 이모빌라이저 토큰 발급 디바이스(340)는 복수의 프로세서들을 포함할 수 있다. 이하, 서술되는 프로세서(2030)의 동작 및 기능들의 적어도 일부는 복수의 프로세서들에 의해 수행될 수 있다. 도 20에 도시된 이모빌라이저 토큰 발급 디바이스(340)는, 본 개시의 다양한 실시 예들에 따른 이모빌라이저 토큰(immobilizer token)을 업데이트하기 위한 방법을 수행할 수 있으며, 도 2 내지 도 20에 대한 설명이 적용될 수 있다. 따라서, 상술한 바와 중복되는 내용은 생략한다.
통신부(2010)는, 다른 디바이스, 서버 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(2010)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(2010)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(2010)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC, UWB 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신)과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
나아가, 통신부(2010)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(2010)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신)과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(2020)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(2030)는 메모리(2020)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(2020)에 저장할 수도 있다. 일 실시예에서, 메모리(2020)에는 이모빌라이저 토큰을 업데이트하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다.
프로세서(2030)는 상술한 본 개시의 실시예에 따라 이모빌라이저 토큰 발급 디바이스(340)가 동작할 수 있는 일련의 과정을 제어할 수 있다. 예를 들면, 본 개시의 실시예에 따르는 이모빌라이저 토큰 발급 디바이스(340)의 동작을 수행하도록 이모빌라이저 토큰 발급 디바이스(340)의 구성요소들을 제어할 수 있다. 프로세서(2030)는 복수 개일 수 있으며, 프로세서(2030)는 메모리(2020)에 저장된 프로그램을 실행함으로써 이모빌라이저 토큰 발급 디바이스(340)의 동작을 수행할 수 있다.
프로세서(2030)는 타겟 디바이스(330)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(2030)는 이모빌라이저 토큰(immobilizer token)의 업데이트를 위한 동작을 수행하도록 타겟 디바이스(330)에 포함된 다른 구성들을 제어할 수 있다.
프로세서(2030)는 메모리(2020)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
본 개시의 일부 실시예들에 따르면, 프로세서(2030)는 타겟 디바이스(330)로부터, 타겟 디바이스(330)가 생성한 제1 임시 공개 암호화 키를 포함하는, 타겟 디바이스(330)의 디지털 키에 대응되는 이모빌라이저 토큰의 발급 요청을 수신할 수 있다. 또한, 프로세서(2030)는 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성할 수 있다. 또한, 프로세서(2030)는 제1 임시 공개 암호화 키 및 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 이모빌라이저 토큰을 암호화할 수 있다. 또한, 프로세서(2030)는 타겟 디바이스(330)로, 암호화된 이모빌라이저 토큰 및 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신할 수 있다.
본 개시의 일부 실시예들에 따르면, 제1 임시 공개 암호화 키는, 이모빌라이저 토큰의 암호화 및 복호화를 위해 타겟 디바이스에서 생성된 제1 임시 암호화 키 쌍 중 하나일 수 있다. 또한, 프로세서(2030)는 제1 임시 공개 암호화 키를 포함하는, 제1 임시 암호화 키 쌍이 디지털 키의 기밀 저장 공간에 접근하기 위한 것임을 인증하는, 암호화 키 인증서를 수신할 수 있다. 또한, 프로세서(2030)는 암호화 키 인증서에 포함된, 타겟 디바이스의 서명을 검증할 수 있다.
본 개시의 일부 실시예들에 따르면, 프로세서(2030)는 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키 및 제1 임시 공개 암호화 키를 사용하여 대칭키를 계산하고, 대칭키를 사용하여 이모빌라이저 토큰을 암호화할 수 있다.
본 개시의 일부 실시예들에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는 오너 디바이스(310)일 수 있다. 이 경우, 프로세서(2030)는 타겟 디바이스(330)에게 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신할 수 있으며, 이모빌라이저 토큰의 발급 요청은, 송신된 이모빌라이저 토큰의 저장 프로세스 수행 요청에 대응하여 타겟 디바이스로부터 수신되는 것일 수 있다.
본 개시의 일부 실시예들에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는 오너 디바이스(310)인 경우, 프로세서(2030)는, 오너 디바이스(310)로부터 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation)를, 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 수신할 수 있다. 또한, 프로세서(2030)는 업데이트된 디지털 키 증명서를 저장할 수 있으며, 업데이트된 디지털 키 증명서는, 타겟 디바이스의 공개 키, 디지털 키의 업데이트된 속성 정보, 및 오너 디바이스(310)의 서명을 포함할 수 있다.
본 개시의 일부 실시예들에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는 오너 디바이스(310)인 경우, 프로세서(2030)는, 타겟 디바이스(330)로, 이모빌라이저 토큰의 저장 프로세스 수행 요청을 포함하는, 디지털 키의 속성의 업데이트 프로세스 수행 요청을 송신할 수 있다. 또한, 프로세서(2030)는 타겟 디바이스(330)로부터, 이모빌라이저 토큰의 발급 요청을, 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation) 발급 요청과 함께 수신할 수 있다. 또한, 프로세서(2030)는 업데이트된 디지털 키 증명서(key attestation)를 생성할 수 있으며, 타겟 디바이스(330)로, 업데이트된 디지털 키 증명서(key attestation)를, 암호화된 이모빌라이저 토큰 및 제2 임시 공개 암호화 키와 함께 송신할 수 있고, 업데이트된 디지털 키 증명서는, 타겟 디바이스의 공개 키, 디지털 키의 업데이트된 속성 정보, 및 오너 디바이스의 서명을 포함할 수 있다.
본 개시의 일부 실시예들에 따르면, 이모빌라이저 토큰 발급 디바이스(340)는, 오너 디바이스(310) 및 전자 디바이스(320)와 관련된 서비스 제공 서버 중 하나일 수 있다. 이 경우, 타겟 디바이스(330)로부터 수신된 이모빌라이저 토큰의 발급 요청은, 디지털 키의 아이디(ID) 및 이모빌라이저 토큰의 아이디(ID)를 포함할 수 있고, 이모빌라이저 토큰의 아이디(ID)는, 이모빌라이저 토큰의 발급 요청과 함께 전자 디바이스(320)로부터 타겟 디바이스(330)에 송신된 것일 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함할 수 있다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
한편, 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
본 개시에서 개시된 블록도들은 본 개시의 원리들을 구현하기 위한 회로를 개념적으로 표현한 형태라고 당업자에게 해석될 수 있을 것이다. 유사하게, 임의의 흐름 차트, 흐름도, 상태 전이도, 의사코드 등은 컴퓨터 판독가능 매체에서 실질적으로 표현되어, 컴퓨터 또는 프로세서가 명시적으로 도시되든지 아니든지 간에 이러한 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 프로세스를 나타낸다는 것이 당업자에게 인식될 것이다. 따라서, 상술한 본 개시의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
도면들에 도시된 다양한 요소들의 기능들은 적절한 소프트웨어와 관련되어 소프트웨어를 실행할 수 있는 하드웨어뿐만 아니라 전용 하드웨어의 이용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 이런 기능은 단일 전용 프로세서, 단일 공유 프로세서, 또는 일부가 공유될 수 있는 복수의 개별 프로세서에 의해 제공될 수 있다. 또한, 용어 "프로세서" 또는 "제어부"의 명시적 이용은 소프트웨어를 실행할 수 있는 하드웨어를 배타적으로 지칭하는 것으로 해석되지 말아야 하며, 제한 없이, 디지털 신호 프로세서(DSP) 하드웨어, 소프트웨어를 저장하기 위한 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 및 비휘발성 저장장치를 묵시적으로 포함할 수 있다.
본 명세서의 청구항들에서, 특정 기능을 수행하기 위한 수단으로서 표현된 요소는 특정 기능을 수행하는 임의의 방식을 포괄하고, 이러한 요소는 특정 기능을 수행하는 회로 요소들의 조합, 또는 특정 기능을 수행하기 위한 소프트웨어를 수행하기 위해 적합한 회로와 결합된, 펌웨어, 마이크로코드 등을 포함하는 임의의 형태의 소프트웨어를 포함할 수 있다.
본 명세서에서 본 개시의 원리들의 '일 실시예'와 이런 표현의 다양한 변형들의 지칭은 이 실시예와 관련되어 특정 특징, 구조, 특성 등이 본 개시의 원리의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 표현 '일 실시예에서'와, 본 명세서 전체를 통해 개시된 임의의 다른 변형례들은 반드시 모두 동일한 실시예를 지칭하는 것은 아니다.
본 명세서에서, 'A와 B 중 적어도 하나'의 경우에서 '~중 적어도 하나'의 표현은, 첫 번째 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 양쪽 옵션들 (A와 B)의 선택을 포괄하기 위해 사용된다. 추가적인 예로 'A, B, 및 C 중 적어도 하나'의 경우는, 첫 번째 열거된 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 세 번째 열거된 옵션 (C)의 선택만, 또는 첫 번째와 두 번째 열거된 옵션들 (A와 B)의 선택만, 또는 두 번째와 세 번째 열거된 옵션 (B와 C)의 선택만, 또는 모든 3개의 옵션들의 선택(A와 B와 C)이 포괄할 수 있다. 더 많은 항목들이 열거되는 경우에도 당업자에게 명백하게 확장 해석될 수 있다.
이제까지 본 개시에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.
본 명세서를 통해 개시된 모든 실시예들과 조건부 예시들은, 본 개시의 기술 분야에서 통상의 지식을 가진 당업자가 독자가 본 개시의 원리와 개념을 이해하도록 돕기 위한 의도로 기술된 것으로, 당업자는 본 개시가 본 개시의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 개시의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 개시에 포함된 것으로 해석되어야 할 것이다.

Claims (20)

  1. 타겟 디바이스의 동작 방법에 있어서,
    상기 타겟 디바이스에게 디지털 키(digital key)를 발행한 오너 디바이스 또는 상기 디지털 키에 의해 제어 되는 전자 디바이스로부터, 상기 디지털 키에 대응되는 이모빌라이저 토큰(immobilizer token)의 저장 프로세스 수행 요청을 수신하는 단계;
    상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성하는 단계;
    이모빌라이저 토큰 발급 디바이스에게, 상기 생성된 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는, 상기 이모빌라이저 토큰의 발급 요청을 송신하는 단계;
    상기 이모빌라이저 토큰 발급 디바이스로부터, 암호화된 이모빌라이저 토큰 및 상기 이모빌라이저 토큰 발급 디바이스가 생성한 제2 임시 공개 암호화 키를 수신하는 단계;
    상기 제2 임시 공개 암호화 키 및 상기 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 상기 암호화된 이모빌라이저 토큰을 복호화하는 단계; 및
    상기 복호화된 이모빌라이저 토큰을 상기 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장하는 단계를 포함하는, 방법.
  2. 제1 항에 있어서,
    상기 이모빌라이저 토큰 발급 디바이스는, 상기 오너 디바이스이고,
    상기 이모빌라이저 토큰의 저장 프로세스 수행 요청은, 상기 오너 디바이스로부터 수신되는 것인, 방법.
  3. 제2 항에 있어서,
    상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신하는 단계는,
    상기 오너 디바이스로부터, 상기 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation)를, 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 수신하는 것이고,
    상기 업데이트된 디지털 키 증명서를 저장하는 단계를 더 포함하며,
    상기 업데이트된 디지털 키 증명서는, 상기 타겟 디바이스의 공개 키, 상기 디지털 키의 업데이트된 속성 정보, 및 상기 오너 디바이스의 서명을 포함하는, 방법.
  4. 제2 항에 있어서,
    상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신하는 단계는,
    상기 오너 디바이스로부터, 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 포함하는, 상기 디지털 키의 속성의 업데이트 프로세스 수행 요청을 수신하는 것이고,
    상기 이모빌라이저 토큰의 발급 요청을 송신하는 단계는,
    상기 오너 디바이스로, 상기 이모빌라이저 토큰의 발급 요청을, 상기 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation) 발급 요청과 함께 송신하는 것인, 방법.
  5. 제4 항에 있어서,
    상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 공개 암호화 키를 수신하는 단계는,
    상기 오너 디바이스로부터, 상기 업데이트된 디지털 키 증명서(key attestation)를, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 공개 암호화 키와 함께 수신하는 것이고,
    상기 업데이트된 디지털 키 증명서를 저장하는 단계를 더 포함하고,
    상기 업데이트된 디지털 키 증명서는, 상기 타겟 디바이스의 공개 키, 상기 디지털 키의 업데이트된 속성 정보, 및 상기 오너 디바이스의 서명을 포함하는, 방법.
  6. 제1 항에 있어서,
    상기 이모빌라이저 토큰 발급 디바이스는, 상기 오너 디바이스 및 상기 전자 디바이스와 관련된 서비스 제공 서버 중 하나이고,
    상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신하는 단계는,
    상기 전자 디바이스로부터, 상기 이모빌라이저 토큰 발급 디바이스에 대한 정보를 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 수신하는 것인, 방법.
  7. 제6 항에 있어서,
    상기 이모빌라이저 토큰의 발급 요청을 송신하는 단계는,
    상기 이모빌라이저 토큰 발급 디바이스에게, 상기 이모빌라이저 토큰 발급 디바이스에 대한 정보에 기초하여, 상기 이모빌라이저 토큰의 발급 요청을 송신하는 것이고,
    상기 이모빌라이저 토큰의 발급 요청은, 상기 디지털 키의 아이디(ID)를 포함하는, 방법.
  8. 제1 항에 있어서,
    상기 제1 임시 암호화 키 쌍이 상기 디지털 키의 상기 기밀 저장 공간에 접근하기 위한 것임을 인증하는 암호화 키 인증서를 생성하는 단계를 더 포함하고,
    상기 제1 임시 공개 암호화 키는, 상기 암호화 키 인증서에 포함되어 상기 이모빌라이저 토큰 발급 디바이스에게 송신되는 것인, 방법.
  9. 제1 항에 있어서,
    상기 암호화된 이모빌라이저 토큰을 복호화하는 단계는,
    상기 제2 임시 공개 암호화 키 및 상기 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여 대칭키를 계산하는 단계; 및
    상기 대칭키를 사용하여 상기 암호화된 이모빌라이저 토큰을 복호화하는 단계를 포함하는, 방법.
  10. 이모빌라이저 토큰(immobilizer token) 발급 디바이스의 동작 방법에 있어서,
    타겟 디바이스로부터, 상기 타겟 디바이스가 생성한 제1 임시 공개 암호화 키를 포함하는, 상기 타겟 디바이스의 디지털 키(digital key)에 대응되는 이모빌라이저 토큰의 발급 요청을 수신하는 단계;
    상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성하는 단계;
    상기 제1 임시 공개 암호화 키 및 상기 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 상기 이모빌라이저 토큰을 암호화하는 단계;
    상기 타겟 디바이스로, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신하는 단계를 포함하는, 방법.
  11. 제10 항에 있어서,
    상기 이모빌라이저 토큰 발급 디바이스는, 상기 타겟 디바이스에게 상기 디지털 키를 발행한 오너 디바이스이고,
    상기 타겟 디바이스에게 상기 디지털 키에 대응되는 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신하는 단계를 더 포함하고,
    상기 이모빌라이저 토큰의 발급 요청은, 상기 송신된 이모빌라이저 토큰의 저장 프로세스 수행 요청에 대응하여 상기 타겟 디바이스로부터 수신되는 것인, 방법.
  12. 제11 항에 있어서,
    상기 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation)를 생성하는 단계를 더 포함하고,
    상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신하는 단계는,
    상기 타겟 디바이스로, 상기 업데이트된 디지털 키 증명서(key attestation)를, 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청과 함께 송신하는 것이고,
    상기 업데이트된 디지털 키 증명서는, 상기 타겟 디바이스의 공개 키, 상기 디지털 키의 업데이트된 속성 정보, 및 상기 오너 디바이스의 서명을 포함하는, 방법.
  13. 제11 항에 있어서,
    상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 송신하는 단계는,
    상기 타겟 디바이스로, 상기 이모빌라이저 토큰의 저장 프로세스 수행 요청을 포함하는, 상기 디지털 키의 속성의 업데이트 프로세스 수행 요청을 송신하는 것이고,
    상기 이모빌라이저 토큰의 발급 요청을 수신하는 단계는,
    상기 타겟 디바이스로부터, 상기 이모빌라이저 토큰의 발급 요청을, 상기 디지털 키의 업데이트된 속성을 나타내는 업데이트된 디지털 키 증명서(key attestation) 발급 요청과 함께 수신하는 것인, 방법.
  14. 제11 항에 있어서,
    상기 업데이트된 디지털 키 증명서(key attestation)를 생성하는 단계를 더 포함하고,
    상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 공개 암호화 키를 송신하는 단계는,
    상기 타겟 디바이스로, 상기 업데이트된 디지털 키 증명서(key attestation)를, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 공개 암호화 키와 함께 송신하는 것이고,
    상기 업데이트된 디지털 키 증명서는, 상기 타겟 디바이스의 공개 키, 상기 디지털 키의 업데이트된 속성 정보, 및 상기 오너 디바이스의 서명을 포함하는, 방법.
  15. 제10 항에 있어서,
    상기 이모빌라이저 토큰 발급 디바이스는, 상기 타겟 디바이스에게 상기 디지털 키를 발행한 오너 디바이스 및 상기 디지털 키에 의해 제어 되는 전자 디바이스와 관련된 서비스 제공 서버 중 하나인, 방법.
  16. 제15 항에 있어서,
    상기 타겟 디바이스로부터 수신된 상기 이모빌라이저 토큰의 발급 요청은, 상기 디지털 키의 아이디(ID)를 포함하는, 방법.
  17. 제10 항에 있어서,
    상기 제1 임시 공개 암호화 키는, 상기 이모빌라이저 토큰의 암호화 및 복호화를 위해 상기 타겟 디바이스에서 생성된 제1 임시 암호화 키 쌍 중 하나이고,
    상기 제1 임시 공개 암호화 키는, 상기 제1 임시 암호화 키 쌍이 상기 디지털 키의 기밀 저장 공간에 접근하기 위한 것임을 인증하는, 암호화 키 인증서에 포함되어 수신되는 것이고,
    상기 암호화 키 인증서에 포함된, 상기 타겟 디바이스의 서명을 검증하는 단계를 더 포함하는, 방법.
  18. 제10 항에 있어서,
    상기 이모빌라이저 토큰을 암호화하는 단계는,
    상기 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키 및 상기 제1 임시 공개 암호화 키를 사용하여 대칭키를 계산하는 단계; 및
    상기 대칭키를 사용하여 상기 이모빌라이저 토큰을 암호화하는 단계를 포함하는, 방법.
  19. 외부 장치와 통신하는 통신부;
    오너 디바이스가 발행한 디지털 키를 저장하는 보안 요소(Secure Element, SE);
    상기 디지털 키의 처리를 위한 프로그램 및 데이터를 저장하는 메모리; 및
    상기 메모리에 저장된 프로그램을 실행함으로써,
    상기 타겟 디바이스에게 디지털 키를 발행한 오너 디바이스 또는 상기 디지털 키에 의해 제어 되는 전자 디바이스로부터, 상기 디지털 키에 대응되는 이모빌라이저 토큰의 저장 프로세스 수행 요청을 수신하고,
    상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제1 임시 암호화 키 쌍을 생성하고,
    이모빌라이저 토큰 발급 디바이스에게, 상기 생성된 제1 임시 암호화 키 쌍 중 제1 임시 공개 암호화 키를 포함하는 상기 이모빌라이저 토큰의 발급 요청을 송신하고,
    상기 이모빌라이저 토큰 발급 디바이스로부터, 암호화된 이모빌라이저 토큰 및 상기 이모빌라이저 토큰 발급 디바이스가 생성한 제2 임시 공개 암호화 키를 수신하고,
    상기 제2 임시 공개 암호화 키 및 상기 제1 임시 암호화 키 쌍 중 제1 임시 비밀 암호화 키를 사용하여, 상기 암호화된 이모빌라이저 토큰을 복호화하며,
    상기 복호화된 이모빌라이저 토큰을 상기 보안 요소 내의 상기 디지털 키의 기밀 저장 공간(confidential mailbox)에 저장하는, 적어도 하나의 프로세서를 포함하는 타겟 디바이스.
  20. 외부 장치와 통신하는 통신부;
    상기 이모빌라이저 토큰 발급을 위한 프로그램 및 데이터를 저장하는 메모리; 및
    상기 메모리에 저장된 프로그램을 실행함으로써,
    타겟 디바이스로부터, 상기 타겟 디바이스가 생성한 제1 임시 공개 암호화 키를 포함하는, 상기 타겟 디바이스의 디지털 키에 대응되는 이모빌라이저 토큰의 발급 요청을 수신하고,
    상기 이모빌라이저 토큰의 암호화 및 복호화를 위한 제2 임시 암호화 키 쌍을 생성하고,
    상기 제1 임시 공개 암호화 키 및 상기 생성된 제2 임시 암호화 키 쌍 중 제2 임시 비밀 암호화 키를 사용하여, 상기 이모빌라이저 토큰을 암호화하고,
    상기 타겟 디바이스로, 상기 암호화된 이모빌라이저 토큰 및 상기 제2 임시 암호화 키 쌍 중 제2 임시 공개 암호화 키를 송신하는, 적어도 하나의 프로세서를 포함하는 이모빌라이저 토큰 발급 디바이스.
KR1020190007584A 2019-01-21 2019-01-21 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 Ceased KR20200090490A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020190007584A KR20200090490A (ko) 2019-01-21 2019-01-21 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법
EP20744644.4A EP3902198A4 (en) 2019-01-21 2020-01-16 DEVICE AND METHOD FOR UPDATING AN IMMOBILIZER TOKEN IN A DIGITAL KEY SHARING SYSTEM
US17/424,080 US12556374B2 (en) 2019-01-21 2020-01-16 Device and method for updating immobilizer token in digital key sharing system
CN202080010003.7A CN113316916A (zh) 2019-01-21 2020-01-16 数字密钥共享系统中更新防盗令牌的设备及方法
PCT/KR2020/000809 WO2020153660A1 (ko) 2019-01-21 2020-01-16 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190007584A KR20200090490A (ko) 2019-01-21 2019-01-21 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20200090490A true KR20200090490A (ko) 2020-07-29

Family

ID=71735525

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190007584A Ceased KR20200090490A (ko) 2019-01-21 2019-01-21 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법

Country Status (5)

Country Link
US (1) US12556374B2 (ko)
EP (1) EP3902198A4 (ko)
KR (1) KR20200090490A (ko)
CN (1) CN113316916A (ko)
WO (1) WO2020153660A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022019471A1 (ko) 2020-07-21 2022-01-27 (주) 엘지화학 열가소성 수지 조성물, 이의 제조방법 및 이를 포함하는 성형품

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116346341A (zh) * 2023-03-29 2023-06-27 阿里云计算有限公司 私钥保护和服务端访问方法、系统、设备及存储介质
DE102023112688A1 (de) * 2023-05-15 2024-11-21 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Kontrolleinheit zur Befähigung eines Fernsteuer-Dienstes für ein Fahrzeug

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366677B1 (en) 2000-08-31 2008-04-29 International Business Machines Corporation Access control for rental cars
JP4479400B2 (ja) * 2004-07-27 2010-06-09 株式会社デンソー スマートエントリシステム
JP6093503B2 (ja) * 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US10030590B2 (en) * 2014-03-20 2018-07-24 Continental Automotive Systems, Inc. Method and apparatus for reprogramming a vehicle component
US9780952B1 (en) * 2014-12-12 2017-10-03 Amazon Technologies, Inc. Binding digitally signed requests to sessions
US9786108B2 (en) * 2015-06-03 2017-10-10 Nxp B.V. NFC based secure car key
US10437977B2 (en) 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
KR101873828B1 (ko) * 2016-09-08 2018-08-02 (주)케이스마텍 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템
WO2018135919A1 (en) 2017-01-20 2018-07-26 Samsung Electronics Co., Ltd. Apparatus and method for providing and managing security information in communication system
US10339739B2 (en) * 2017-01-26 2019-07-02 SmartBox Technology, LLC Vehicle key programming system and method
EP3748900A1 (en) * 2017-03-01 2020-12-09 Apple Inc. System access using a mobile device
KR102427982B1 (ko) * 2017-06-27 2022-08-02 현대자동차주식회사 차량 시스템 및 그 제어방법
WO2019241047A1 (en) * 2018-06-11 2019-12-19 Apple Inc. Friend key sharing
DE102018010140A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022019471A1 (ko) 2020-07-21 2022-01-27 (주) 엘지화학 열가소성 수지 조성물, 이의 제조방법 및 이를 포함하는 성형품

Also Published As

Publication number Publication date
US20220131687A1 (en) 2022-04-28
CN113316916A (zh) 2021-08-27
EP3902198A1 (en) 2021-10-27
US12556374B2 (en) 2026-02-17
WO2020153660A1 (ko) 2020-07-30
EP3902198A4 (en) 2022-02-16

Similar Documents

Publication Publication Date Title
US12041169B2 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
ES2970201T3 (es) Sistema de identificación personal con tarjeta sin contacto
KR102399582B1 (ko) 모바일 디바이스를 사용한 시스템 액세스
TWI582638B (zh) 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
CN111868726B (zh) 电子设备和电子设备的数字钥匙供应方法
KR102626319B1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
KR102553145B1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
CN102904869B (zh) 用于远程认证的方法和设备
US20240421984A1 (en) Method by which device shares digital key
TW201251482A (en) Apparatus and methods for storing electronic access clients
CN112514323B (zh) 用于处理数字密钥的电子设备及其操作方法
CN114762290A (zh) 对数字密钥进行管理的方法和电子装置
KR20200089562A (ko) 공유된 키를 등록하기 위한 방법 및 장치
US12556374B2 (en) Device and method for updating immobilizer token in digital key sharing system
KR20210071815A (ko) 전자 디바이스 및 전자 디바이스가 디지털 키들을 관리하는 방법
KR20220052007A (ko) 전자 장치 및 그 제어 방법
JP2015104020A (ja) 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
KR20200059106A (ko) 디바이스가 디지털 키를 공유하는 방법
US20220216987A1 (en) Device and method for managing shared digital key

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20190121

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20220121

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20190121

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20240311

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20241122

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

E601 Decision to refuse application
E801 Decision on dismissal of amendment
PE0601 Decision on rejection of patent

Patent event date: 20250317

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

PE0801 Dismissal of amendment

Patent event code: PE08012E01D

Comment text: Decision on Dismissal of Amendment

Patent event date: 20250317