KR20180133821A - 간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신 - Google Patents

간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신 Download PDF

Info

Publication number
KR20180133821A
KR20180133821A KR1020180155825A KR20180155825A KR20180133821A KR 20180133821 A KR20180133821 A KR 20180133821A KR 1020180155825 A KR1020180155825 A KR 1020180155825A KR 20180155825 A KR20180155825 A KR 20180155825A KR 20180133821 A KR20180133821 A KR 20180133821A
Authority
KR
South Korea
Prior art keywords
encrypted message
message
security level
locked state
decrypting
Prior art date
Application number
KR1020180155825A
Other languages
English (en)
Other versions
KR102015733B1 (ko
Inventor
버캇 에스. 퉁
다니엘 비. 폴락
현국 정
조 에스. 아부안
피에르 드 필립피스
얀 양
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20180133821A publication Critical patent/KR20180133821A/ko
Application granted granted Critical
Publication of KR102015733B1 publication Critical patent/KR102015733B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

일부 실시예들은 또 다른 디바이스와의 암호화된 통신을 전송/수신하는 디바이스에 관한 것이다. 스마트 폰 또는 스마트 시계와 같은, 제1 디바이스는 특정한 데이터 클래스와 관련된 메시지를 생성할 수 있으며 그것은 메시지의 통신에 사용된 보안 절차를 결정할 수 있다. 제1 디바이스는 메시지를 제2 디바이스에 전달하기 위하여 암호화 세션을 설정할 수 있다. 메시지를 전송하기 전에, 제1 디바이스는 암호화 자격 증명들이 특정한 조건들에 따라 액세스 가능할 때까지 대기할 수 있고 그 조건들은 적어도 부분적으로는 메시지의 데이터 클래스에 의해 결정될 수 있다. 유사하게, 메시지를 수신한 후, 제2 디바이스는 암호화 자격 증명들이 특정한 상태들에 따라 액세스 가능할 때까지 메시지를 해독하지 못할 수 있으며 그 조건들은 적어도 부분적으로는 메시지 데이터 클래스에 의해 결정될 수 있다.

Description

간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신{COMMUNICATING MESSAGES WITH INTERMITTENTLY AVAILABLE ENCRYPTION CREDENTIALS}
본 출원은 메시지들이 그들의 암호화 자격 증명(encryption credentials)들이 간헐적으로 이용 가능할 때 안전하게 2개의 디바이스들 간에 전달될 수 있는 방법을 포함하는, 2개의 디바이스들 간의 암호화된 통신에 관한 것이다.
무선 통신 시스템들은 유용성 측면에서 빠르게 성장하고 있다. 또한, 무선 통신 기술은 인터넷 및 멀티미디어 콘텐츠 등의 데이터 전송도 포함하도록 음성 전용 통신으로부터 진화했다. 일부 애플리케이션에 있어서, 특정 타입의 데이터 통신에는 일정한 레벨의 기밀성이 요구될 수 있다. 암호화 기법은 2개의 디바이스들 간에 전송되는 민감한 데이터를 암호화하는데 사용되었다. 그러나, 그 분야에서의 개선들이 요구된다.
암호화된 통신이 2개의 디바이스들 간에 전달될 수 있는 장치, 시스템들, 및 방법들의 실시예들이 본원에서 제시된다. 일부 실시예들에서, 스마트 폰 또는 스마트 시계와 같은, 제1 디바이스는 특정 데이터 클래스와 관련된 메시지를 생성할 수 있는데, 이는 메시지의 통신에 사용된 보안 절차를 결정할 수 있다. 제1 디바이스는 메시지를 제2 디바이스에 전달하기 위하여 암호화 세션을 설정할 수 있다. 메시지를 전송하기 전에, 제1 디바이스는 적어도 부분적으로 메시지의 데이터 클래스에 의해 결정될 수 있는 특정 조건에 따라 암호화 자격 증명들이 액세스 가능할 때까지 대기할 수 있다. 유사하게, 메시지를 수신한 후, 제2 디바이스는 적어도 부분적으로 메시지 데이터 클래스에 의해 결정될 수 있는 특정 조건에 따라 암호화 자격 증명들이 액세스 가능할 때까지 메시지를 해독할 수 없다.
이러한 요약은 이 문헌에서 설명된 주제의 일부의 간략한 개요를 제공하는 것을 목적으로 한다. 따라서, 위에 설명한 특징들은 단지 예들이고 임의의 식으로도 본원에서 설명된 주제의 범위 또는 진의를 제한하는 것으로 이해되어서는 안 된다. 본원에서 설명된 주제의 다른 특징들, 양태들, 및 장점들은 다음과 같은 상세한 설명, 도면, 및 청구범위로부터 분명하게 될 것이다.
이하의 도면들과 함께 실시예에 대한 하기의 상세한 설명이 고려될 때 본 발명에 대한 더 나은 이해가 얻어질 수 있다.
도 1은 예시적 무선 통신 시스템을 설명하고;
도 2는 등록되지 않은 디바이스를 위한 메시지 프록시의 역할을 하는 UE와 같은 예시적 무선 디바이스를 설명하고;
도 3은 일부 실시예들에 따른 예시적 사용자 장비(UE) 디바이스를 설명하는 블록도이고;
도 4는 공개 키들이 일부 실시예들에 따른 2개의 디바이스들 간에 교환될 수 있는 예시적 방법을 설명하는 흐름도이고;
도 5는 암호화된 메시지들이 종래 기술에 따른 비공개(OTR) 메시징을 이용하여 2개의 디바이스들 간에 전달될 수 있는 예시적 방법을 설명하는 흐름도이고;
도 6은 암호화된 메시지들이 일부 실시예들에 따른 비공개(OTR) 메시징 및 다중 데이터 클래스들을 이용하여 2개의 디바이스들 간에 전달될 수 있는 예시적 방법을 설명하는 흐름도이다.
본원에서 설명된 특징들이 다양한 변경들 및 대안 형태들을 허용하는 한편, 이들의 특정 실시예들은 도면에 예로서 도시되고 본원에 상세하게 설명된다. 그러나, 본 도면과 상세한 설명은 본 발명을 개시된 특정 형태로 제한하려고 의도된 것이 아니라, 오히려, 첨부된 청구범위에 의해 한정된 주제의 사상과 범위 내에 있는 모든 변형, 균등물 및 대안을 포함하려고 의도된 것으로 이해된다.
본원에서 "하도록 구성된"은, 유닛들/회로들/컴포넌트들이 동작 동안 작업 또는 작업들을 수행하는 구조(예컨대, 회로)를 포함한다는 것을 나타냄으로써 구조를 암시하는데 사용된다. 따라서, 유닛/회로/컴포넌트는 심지어 특정된 유닛/회로/컴포넌트가 현재 동작하지 않고 있는 경우에도(예를 들어, 온 상태가 아닐 때에도) 작업을 수행하도록 구성된다고 할 수 있다. "하도록 구성된" 언어와 함께 사용된 유닛들/회로들/컴포넌트들은 하드웨어 - 예를 들어, 회로들, 동작을 구현시키도록 실행 가능한 프로그램 명령어들을 저장하는 메모리, 등을 포함한다. 유닛/회로/컴포넌트가 하나 이상의 과제들을 수행하도록 "구성된다"라고 하는 것의 재인용은 명백히 해당 유닛/회로/컴포넌트에 대한 35 U.S.C. § 112(f)하에서의 해석을 거론하지 않도록 의도된 것이다.
용어
다음은 본 개시에 사용된 용어들의 해설이다:
메모리 매체 - 임의의 다양한 형태의 비일시적 메모리 소자들 또는 저장 디바이스들. 용어 "메모리 매체"는 인스톨 매체, 예를 들어 CD-ROM, 플로피 디스크, 또는 테이프 디바이스; 컴퓨터 시스템 메모리 또는 DRAM, DDR RAM, SRAM, EDO RAM, 램버스 RAM, 등과 같은 랜덤 액세스 메모리; 플래시와 같은 비휘발성 메모리, 자기 매체, 예를 들어, 하드 드라이브, 또는 광학 스토리지; 레지스터들, 또는 다른 유사한 타입들의 메모리 소자들, 등을 포함하도록 의도된다. 메모리 매체는 다른 타입들의 비일시적 메모리 또는 그의 조합들을 포함할 수 있다. 또한, 메모리 매체는 프로그램들이 실행된 제1 컴퓨터 시스템에 위치할 수 있거나, 인터넷과 같은, 네트워크를 통해 제1 컴퓨터 시스템에 연결되는 제2 상이한 컴퓨터 시스템에 위치할 수 있다. 후자의 사례에서, 제2 컴퓨터 시스템은 실행을 위해 제1 컴퓨터에 프로그램 명령어들을 제공할 수 있다. 용어 "메모리 매체"는 상이한 위치들, 예를 들어 네트워크를 통해 연결되는 상이한 컴퓨터 시스템들에 상주할 수 있는 2개 이상의 메모리 매체들을 포함할 수 있다. 메모리 매체는 하나 이상의 프로세서들에 의해 실행될 수 있는 프로그램 명령어들(예를 들면, 컴퓨터 프로그램들로 구체화된)을 저장할 수 있다.
캐리어 매체 - 상술한 바와 같은 메모리 매체뿐만 아니라, 버스와 같은 물리적 전송 매체, 네트워크, 및/또는 전기, 전자기, 또는 디지털 신호들과 같은 신호들을 전달하는 다른 물리적 전송 매체.
프로그램 가능한 하드웨어 소자 - 이는 프로그램가능 상호접속부를 통해 연결된 다중 프로그램가능 기능 블록들을 포함한 다양한 하드웨어 디바이스들을 포함한다. 예들은 FPGAs(Field Programmable Gate Arrays), PLDs(Programmable Logic Devices), FPOAs(Field Programmable Object Arrays)과 CPLDs(Complex PLDs)를 포함한다. 프로그램가능 기능 블록들은 소단위(fine grained)(결합 로직 또는 룩업 테이블들)로부터 대단위(coarse grained)(산술 논리 유닛들 또는 프로세서 코어들)까지 다양할 수 있다. 프로그램 가능한 하드웨어 소자는 또한 "재편성 가능 로직"으로서 지칭될 수 있다.
컴퓨터 시스템 - 개인용 컴퓨터 시스템(PC), 메인프레임 컴퓨터 시스템, 워크스테이션, 네트워크 기기, 인터넷 장비, 개인용 정보 단말기(PDA), 텔레비전 시스템, 그리드 컴퓨팅 시스템, 또는 다른 디바이스 또는 디바이스들의 조합을 포함하는 임의의 다양한 타입의 컴퓨팅 또는 프로세싱 시스템. 일반적으로, 용어 "컴퓨터 시스템"은 메모리 매체로부터 명령어들을 실행하는 적어도 하나의 프로세서를 갖는 임의의 디바이스(또는 디바이스들의 조합)를 포함하도록 넓게 규정될 수 있다.
사용자 장비(UE)(또는 "UE 디바이스") - 이동하기 쉽거나 휴대하기 쉬우며 무선 통신을 수행하는 임의의 다양한 타입의 컴퓨터 시스템들 디바이스들. UE 디바이스들의 예들은 이동 전화들 또는 스마트 폰들(예를 들어, iPhone™, Android™-기반 전화기들), 휴대용 게임 디바이스들(예를 들어, Nintendo DS™, PlayStation Portable™, Gameboy Advance™, iPhone™), 랩톱들, 착용가능 디바이스들(예를 들어, 스마트 시계, 스마트 안경), PDA들, 휴대용 인터넷 디바이스들, 음악 플레이어들, 데이터 스토리지 디바이스들, 또는 다른 핸드헬드 디바이스들, 등을 포함한다. 일반적으로, 용어 "UE" 또는 "UE 디바이스"는 쉽게 사용자에 의해 수송되고 무선 통신이 가능한 임의의 전자, 컴퓨팅, 및/또는 원격 통신 디바이스(또는 디바이스들의 조합)를 포함하도록 넓게 규정될 수 있다.
기지국 - 용어 "기지국"(또한 "eNB"으로 지칭됨)은 그것의 통상적인 의미의 전체 범위를 갖고 있이고, 고정 위치에 설정되고 무선 전화 시스템 또는 무선 시스템의 일부로서 통신하기 위해 사용된 무선 통신 스테이션을 최소한 포함한다.
프로세싱 소자 - 다양한 소자들 또는 소자들의 조합으로 지칭됨. 프로세싱 소자들은 예를 들어, ASIC(주문형 집적회로)와 같은 회로들, 개별적 프로세서 코어들의 부분들 또는 회로들, 전체 프로세서 코어들, 개별적 프로세서들, 필드 프로그래머블 게이트 어레이(FPGA)와 같은 프로그램 가능한 하드웨어 디바이스들, 및/또는 다중 프로세서들을 포함한 시스템들의 더 큰 부분들을 포함한다.
자동적으로 - 액션 또는 동작을 직접 특정하거나 수행하는 사용자 입력 없이, 컴퓨터 시스템 또는 디바이스(예를 들어, 회로, 프로그램 가능한 하드웨어 소자들, ASIC들, 등)에 의해 실행된 액션 또는 동작(예를 들어, 컴퓨터 시스템에 의해 실행된 소프트웨어)을 지칭함. 그러므로, 용어 "자동적으로"는 수동으로 수행되거나 사용자에 의해 특정되는 동작과 상반되며, 여기서 사용자는 동작을 직접적으로 수행하기 위해 입력을 제공한다. 자동적 절차는 사용자에 의해 제공된 입력에 의해 시작될 수 있지만, 그러나 "자동적으로" 수행되는 후속 액션들은 사용자에 의해 특정되지 않고, 즉 "수동으로" 수행되지 않으며, 여기서 사용자는 수행하기 위한 각각의 액션을 특정한다. 예를 들어, 컴퓨터 시스템이 사용자 액션들에 응답하여 폼을 업데이트해야 하더라도, 각각의 필드를 선택하고 정보를 특정하는 입력을 제공함으로써(예를 들면, 정보를 타이핑하고, 체크 박스들을 선택하고, 라디오 선택들, 등에 의해) 전자 폼을 작성하는 사용자는 수동으로 폼을 작성하고 있다. 폼은 컴퓨터 시스템에 의해 자동적으로 작성될 수 있는데, 여기서 컴퓨터 시스템(예를 들어, 컴퓨터 시스템 상에서 실행되는 소프트웨어)은 폼의 필드들을 분석하고 필드들에 대한 답들을 측정하는 임의의 사용자 입력 없이 폼을 채운다. 전술한 바와 같이, 사용자는 폼의 자동 채우기를 호출할 수 있지만, 폼의 실제 채우기에 관여되지 않는다(예를 들어, 사용자는 필드들에 대한 응답들을 수동으로 특정하고 있지 않지만 오히려 그들은 자동적으로 완성되고 있다). 본 명세서는 사용자가 취한 액션에 응답하여 자동적으로 수행되는 동작들의 다양한 예들을 제공한다.
도 1 - 무선 통신 시스템
도 1은 일부 실시예들에 따른 무선 통신 시스템의 예를 설명한다. 도 1은 많은 것 중에 한가지 가능성을 나타내는 것이고, 본 개시의 특징들은 바람직하게는 임의의 다양한 시스템들에서 구현될 수 있다는 것이 주목된다.
도면에 나타낸 바와 같이, 예시적 무선 통신 시스템은 하나 이상의 무선 디바이스들(106A, 106B, 등)을 이용하여 전송 매체를 통해 통신하는 기지국(102A)을 포함한다. 무선 디바이스들은 사용자 디바이스들일 수 있는데, 이는 "사용자 장비"(UE) 또는 UE 디바이스들로서 본원에서 지칭될 수 있다.
기지국(102)은 기지국 트랜시버(BTS) 또는 셀 사이트일 수 있고, UE 디바이스들(106A와 106B)와의 무선 통신을 가능하게 하는 하드웨어를 포함할 수 있다. 기지국(102)은 또한 네트워크(100)(예를 들어, 여러 가지 가능성 중에서, 셀룰러 서비스 제공자의 코어 네트워크, 공중 교환 전화망(PSTN)과 같은 통신 네트워크, 및/또는 인터넷)와 통신하기 위해 설비될 수 있다. 그러므로, 기지국(102)은 UE 디바이스들(106) 사이 및/또는 UE 디바이스들(106)과 네트워크(100) 사이의 통신을 용이하게 할 수 있다. 다른 구현들에서, 기지국(102)은 802.11 a, b, g, n, ac, ad, 및/또는 ax, 또는 비인가(unlicensed) 밴드(LAA)에서의 LTE와 같은, 하나 이상의 WLAN 프로토콜들을 지원하는 액세스 포인트와 같은, 하나 이상의 다른 무선 기술들을 통해 통신을 제공하도록 구성될 수 있다.
기지국(102)의 통신 영역(또는 커버리지 영역)은 "셀"로서 지칭될 수 있다. 기지국(102)과 UE들(106)은 GSM, UMTS(WCDMA, TDS-CDMA), LTE, LTE-Advanced(LTE-A), HSPA, 3GPP2 CDMA2000(예를 들어, 1xRTT, 1xEV-DO, HRPD, eHRPD), Wi-Fi, WiMAX 등과 같은, 임의의 다양한 무선 액세스 기술들(RATs) 또는 무선 통신 기술들을 이용하여 전송 매체를 통해 통신하도록 구성될 수 있다.
하나 이상의 셀룰러 통신 기술들에 따라 작동하는 기지국(102)과 다른 유사한 기지국(도시 생략)은 그러므로 셀들의 네트워크로서 제공될 수 있고, 그것은 하나 이상의 셀룰러 통신 기술들을 통해 넓은 지리적 영역에 걸쳐 UE 디바이스들(106A-N)과 유사한 디바이스들에 연속적이거나 거의 연속적인 중첩된 서비스를 제공할 수 있다.
적어도 일부의 경우에는, UE 디바이스(106)가 복수의 무선 통신 기술들 중 임의의 것을 이용하여 통신할 수 있다는 것에 주목한다. 예를 들어, UE 디바이스(106)는 GSM, UMTS, CDMA2000, WiMAX, LTE, LTE-A, WLAN, 블루투스, 하나 이상의 글로벌 항행 위성 시스템들(GNSS, 예를 들어, GPS 또는 GLONASS), 하나 및/또는 그 이상의 모바일 텔레비전 방송 표준들(예를 들어, ATSC-M/H) 중 하나 이상을 이용하여 통신하도록 구성될 수 있다. 무선 통신 기술들의 다른 조합들(3개 이상의 무선 통신 기술들을 포함) 또한 가능하다. 마찬가지로, 일부 경우들에서 UE 디바이스(106)는 단일의 무선 통신 기술만을 이용하여 통신하도록 구성될 수 있다.
UE(106)는 또 다른 디바이스와 통신하도록 구성될 수 있고, 그것은 액세서리 디바이스(107)로서 지칭될 수 있다. 액세서리 디바이스(107)는 예를 들어, 제한된 링크 버짓일 수 있는, 제한된 통신 능력들을 갖는 임의의 다양한 타입의 디바이스들 중 임의의 것일 수 있다. 그러므로, 액세서리 디바이스(107)는 일부 경우들에서 기지국(102A)과의 따라서 네트워크(100)로의 통신 목적들을 위한 프록시로서 UE(106B)를 이용할 수 있다. 액세서리 디바이스(107)의 통신 능력에 대한 제한은, 예를 들어, 지원받은 무선 액세스 기술들(RATs)에 대한 제한으로 인해 영구적일수 있고, 또는 전력 제한, 네트워크에의 액세스 불능, 또는 수신 장애와 같은 상태들로 인해 일시적일 수 있다.
도 2는 기지국(102)과의 통신에서 예시적 UE 디바이스(106)(예를 들어, 디바이스들(106A 내지 106N) 중 하나)를 설명한다. UE 디바이스(106)는 셀룰러 및/또는 WLAN 통신 능력을 가질 수 있고, 그리고 상술한 바와 같이, 휴대폰, 핸드-헬드 디바이스, 미디어 플레이어, 컴퓨터, 랩톱 또는 태블릿과 같은 디바이스, 또는 가상적으로 임의의 타입의 무선 디바이스일 수 있다. 도시된 바와 같이, UE(106)는 또한 액세서리 디바이스(107)와 통신할 수 있다.
UE 디바이스(106)는 메모리에 저장된 프로그램 명령어들을 실행하도록 구성된 프로세서를 포함할 수 있다. UE 디바이스(106)는 그와 같은 저장된 명령어들을 실행함으로써 본원에서 설명된 임의의 방법 실시예들을 수행할 수 있다. 선택적으로, 또는 게다가, UE 디바이스(106)는 FPGA(필드 프로그래머블 게이트 어레이)와 같은 프로그램 가능한 하드웨어 소자, 또는 본원에서 설명된 임의의 방법 실시예들을 수행하도록 구성된 다른 회로, 본원에서 설명된 임의의 방법 실시예들 중 소정 부분을 포함할 수 있다.
UE 디바이스(106)는 하나 이상의 무선 통신 프로토콜들 또는 기술들을 이용하여 통신을 위한 하나 이상의 안테나들을 포함할 수 있다. 일부 실시예들에서, UE 디바이스(106)는 단일의 공유된 라디오를 이용하여 통신하도록 구성될 수 있다. 공유된 라디오는 무선 통신을 수행하기 위해 단일 안테나에 연결될 수 있거나, 다중 안테나들(예를 들어, MIMO)에 연결될 수 있다. 선택적으로, UE 디바이스(106)는 2개 이상의 라디오들을 포함할 수 있다. 예를 들어, UE(106)는 LTE 또는 1xRTT 중 어느 하나(또는 LTE 또는 GSM)를 이용하여 통신하기 위한 공유된 라디오, 및 Wi-Fi와 블루투스 각각을 이용하여 통신하기 위한 분리된 라디오들을 포함할 수 있다. 다른 구성들도 가능하다.
액세서리 디바이스(107)는 제한된 통신 능력들을 갖는 임의의 다양한 타입의 디바이스들일 수 있다. 예를 들어, 액세서리 디바이스(107)는 블루투스 및/또는 NFC와 같은 단거리 무선 통신 능력들, 및/또는 WiFi와 같은 중거리 무선 통신 능력들을 가질 수 있다. 일부 실시예들에서, 액세서리 디바이스(107)는 그것이 UE(106)가 피어-투-피어 네트워킹과 같이, 액세서리 디바이스(107)에 가까이 있을 때 WiFi를 통해 UE(106)와 통신할 수 있도록 제한되는 WiFi 통신 능력들을 가질 수 있다.
일부 실시예들에서, 액세서리 디바이스(107)는 스마트 시계 또는 다른 타입의 착용가능 디바이스이다. 또 다른 예로서, 액세서리 디바이스(107)는 현재 WiFi 핫스팟에 근접하여 있지 않고 따라서 인터넷으로 WiFi를 통해 통신하는 것이 현재 가능하지 않은 WiFi 기능들이 있는(그리고 아마도 셀룰러 통신 능력이 없는), 아이패드와 같은, 태블릿 디바이스일 수 있다. 그러므로, 용어 "액세서리 디바이스"는 일부 경우들에서 제한된 또는 감소된 통신 능력들을 갖고 따라서 하나 이상의 애플리케이션들 및/또는 RAT들에 대한 통신을 위한 프록시로서 UE(106)를 기회주의적으로 이용할 수 있는 임의의 다양한 타입의 디바이스들을 지칭한다. 그리고 나서 UE(106)는 프록시로서 액세서리 디바이스(107)에 의해 이용되고, UE(106)는 액세서리 디바이스(107)에 대한 동반 디바이스로서 지칭될 수 있다.
도 3 - UE의 예시적 블록도
도 3은 UE(106)의 하나의 가능한 블록도를 예시한다. 도면에 나타낸 바와 같이, UE(106)는 시스템 온 칩(SOC)(300)을 포함할 수 있고 그것은 다양한 목적들을 위한 부분들을 포함할 수 있다. 예를 들어, 도면에 나타낸 바와 같이, SOC(300)는 UE(106)에 대한 프로그램 명령어들을 실행할 수 있는 프로세서(들)(302), 및 그래픽 처리를 수행하고 디스플레이 신호들을 디스플레이(340)에 제공할 수 있는 디스플레이 회로(304)를 포함할 수 있다. 프로세서(들)(302)는 또한 메모리 관리 유닛(MMU)(340)에 결합될 수 있고 그것은 프로세서(들)(302)로부터 어드레스들을 수신하고 그러한 어드레스들을 메모리(예를 들어, 메모리(306), 판독 전용 메모리(ROM)(350), NAND 플래시 메모리(310)) 내의 위치들로 번역하도록 구성될 수 있다. MMU(340)는 메모리 보호 및 페이지 테이블 번역 또는 셋업을 수행하도록 구성될 수 있다. 일부 실시예들에서, MMU(340)는 프로세서(들)(302)의 부분으로서 포함될 수 있다.
UE(106)는 또한 디스플레이 회로(304), 라디오(330), 접속기 I/F(320), 및/또는 디스플레이(340)와 같은, 다른 회로들 또는 디바이스들을 포함할 수 있다.
도시된 실시예에서, ROM(350)은 부트로더를 포함할 수 있고 그것은 부트 업 또는 초기 설정 동안 프로세서(들)(302)에 의해 실행될 수 있다. 또한 도시된 바와 같이, SOC(300)는 UE(106)의 다양한 다른 회로들에 결합될 수 있다. 예를 들어, UE(106)는 다양한 타입의 메모리(예를 들어, NAND 플래시(310)를 포함), 접속기 인터페이스(320)(예를 들어, 컴퓨터 시스템에의 커플링을 위한), 디스플레이(340), 및 무선 통신 회로(예를 들어, LTE, CDMA2000, 블루투스, WiFi, NFC, GPS, 등을 이용하는 통신을 위한)를 포함할 수 있다.
UE 디바이스(106)는 기지국들 및/또는 다른 디바이스들과의 무선 통신을 실행하기 위해, 적어도 하나의 안테나, 및 일부 실시예들에서는 다중 안테나들을 포함할 수 있다. 예를 들어, UE 디바이스(106)는 무선 통신을 수행하기 위해 안테나(335)를 이용할 수 있다. 상기에 주지된 바와 같이, UE는 일부 실시예들에서 복수의 무선 통신 표준을 이용하여 무선으로 통신하도록 구성될 수 있다.
본원에서 설명된 바와 같이, UE(106)는 본 개시의 실시예들에 따른 액세서리 디바이스를 위하여 통신 프록시 방법들을 구현하기 위해 하드웨어와 소프트웨어 컴포넌트들을 포함할 수 있다. UE 디바이스(106)의 프로세서(302)는 예를 들어, 메모리 매체(예를 들어, 비일시적 컴퓨터 판독가능 메모리 매체)에 저장된 프로그램 명령어들을 실행함으로써, 본원에서 설명된 방법들의 일부 또는 전부를 구현하도록 구성될 수 있다. 다른 실시예들에서, 프로세서(302)는 FPGA(Field Programmable Gate Array)과 같은, 프로그램 가능한 하드웨어 소자로서, 또는 ASIC(Application Specific Integrated Circuit)로서 구성될 수 있다.
도 4 - 공개 키 교환
도 4는 공개 키들이 암호화된 통신을 위해 2개의 디바이스들 간에 교환될 수 있는 예시적 방법을 설명하는 흐름도이다. 일부 실시예들에서, 공개 키들은 특정한 데이터 클래스들과 관련될 수 있다. 이러한 실시예들에서 각각의 공개 키는 상이한 데이터 클래스에 해당될 수 있다. 각각의 데이터 클래스는 해당 데이터 클래스와 관련된 통신에 사용되기 위해 바람직한 레벨의 보안성을 나타낼 수 있고, 또한 연관된 공개 키의 액세스 가능성에 영향을 미칠 수 있다.
402에서, 제1 디바이스(디바이스 1)는 제2 디바이스(디바이스 2)와의 암호화된 통신을 실행하기 위한 공개 키들을 가지고 있지 않을 수 있거나, 공개 키들에 액세스하지 못할 수 있다. 예를 들어, 상이한 레벨의 보안성을 각각 나타내는 3개의 데이터 클래스들 중 하나에 따라 2개의 디바이스들 간의 통신이 동작하면, 제1 디바이스는 3개의 데이터 클래스들에 해당하는 3개의 공개 키들을 갖기를 원할 수 있다. 일부 시나리오들에서, 제1 디바이스는 도 6에 대해서는 아래 설명된 것처럼 메시지를 제2 디바이스에 전달하기를 원할 수 있다. 이러한 메시지는 특정한 데이터 클래스와 관련될 수 있고 그것은 메시지의 보안성 레벨을 나타낼 수 있다. 제1 디바이스가 메시지 데이터 클래스와 관련된 공개 키를 갖고 있지 않으면(또는 그에 대한 액세스를 가지면), 그것은 메시지를 전달시키기 위해서 공개 키를 획득하기 위해 제2 디바이스와의 공개 키 교환을 실행하기를 원할 수 있다. 3개의 데이터 클래스들을 나타내는 3개의 공개 키들이 예시적 도면에 제시되더라도, 임의의 수의 데이터 클래스들 또는 공개 키들이 이용될 수 있다는 것이 주목된다.
404에서는, 402에 결정된 바와 같이 너무 적은 공개 키들을 갖는 것에 따라서, 제1 디바이스는 공개 키 요청을 제2 디바이스에 전송할 수 있다. 일부 실시예들에서, 제1 디바이스는 하나 이상의 조건들이 공개 키 요청을 전송하기 전에 충족될 때까지 대기할 수 있다. 예를 들어, 제1 디바이스는 잠금 해제될 때까지, 및/또는 요청을 전송하기 전에, 다른 조건들이 충족될 때까지 대기할 수 있다. 하나 이상의 조건들은 원하는 공개 키들의 데이터 클래스들에 의해 부분적으로 결정될 수 있다.
제2 디바이스가 406에 도시된 바와 같이 공개 키 요청을 수신한 후, 제2 디바이스는 그것이 요청된 공개 키들 또는 공개 키들의 전체 수, 예를 들어, 모든 3개의 공개 키들에 액세스할 수 있는지 여부를 결정할 수 있다. 일부 실시예들에서, 공개 키들과 관련된 데이터 클래스들은 그들의 액세스 가능성(즉, 가용성)을 결정할 수 있다. 예를 들어, 높은 레벨의 보안성을 나타내는 제1 데이터 클래스와 관련된 제1 공개 키에 대해서, 제2 디바이스가 잠긴 상태에 있는 것으로 현재 간주되는 경우에 제2 디바이스는 제1 공개 키에 액세스할 수 없다. 일부 실시예들에서 제2 디바이스는 그것이 사용자에 의해 액세스되지 않고 있다면 또는 그것을 동작시키도록 요구될 사용자 액션 또는 자격 증명들(예를 들어, 패스워드/패스코드, 지문, 등)이 수신되지 않았다면 잠긴 것으로 간주될 수 있다. 하위 레벨의 보안성을 나타낼 수 있는 제2 데이터 클래스와 관련된 제2 공개 키에 대해서, 사용자가 현재 제2 디바이스를 활발히 작동하고 있지 않을 수 있다 하더라도, 제2 디바이스가 특정한 조건들에 따라 과거에 일부 포인트에서 잠금 해제된 경우에 제2 키가 액세스될 수 있다. 하위 레벨의 보안성을 나타내는 제3 데이터 클래스와 관련된 제3 공개 키에 대해서, 제3 공개 키는 제2 디바이스의 잠긴 또는 잠금 해제된 상태와 상관없이 액세스 가능(즉, 이용 가능)할 수 있다.
제2 디바이스가 암호화된 통신에 바람직하거나 필요한 것보다 더 적은, 예를 들어, 3개의 공개 키들 미만의 공개 키들에 액세스할 수 있다면, 동작은 단계 408로 진행하는데, 여기에서 제2 디바이스는 예를 들어, 제2 디바이스의 잠금 해제에 의해, 액세스 불가의 공개 키들이 액세스 가능하게 될 때까지 대기할 수 있다. 일부 실시예들에서, 제1 디바이스는 사용자가 버튼을 누르거나, 디스플레이와 상호 작용하거나, 자격 증명들(예를 들어, 패스워드/패스코드, 지문, 등)을 제공하는 것과 같이, 디바이스에 액세스하기 위해 입력을 제공할 때 잠금 상태에서 잠금 해제 상태로 바뀔 수 있다.
일부 실시예들에서, 제2 디바이스가 406에서 공개 키 요청을 수신한 후, 제2 디바이스는 새로운 공개 키들을 생성하도록 동작할 수 있다. 예를 들어, 제2 디바이스는 원하는 공개 키들을 포함하지 않을 수 있다. 일부 시나리오들에서, 공개 키들이 2개의 디바이스들 간에 공유되지 않을 수 있고, 이전에 교환된 공개 키들은 쓸모 없게 될 수 있고, 또는 제2 디바이스는 반면에 새로운 공개 키들을 생성하기를 원할 수 있다. 408에서 제2 디바이스는 하나 이상의 조건들이 공개 키들을 생성하고, 저장하고 액세스하기 위해 충족될 때까지 대기할 수 있다. 하나 이상의 조건들은 공개 키들과 관련된 데이터 클래스들에 의해 영향을 받을 수 있으며, 디바이스가 액세스되거나 작동되고, 디바이스가 잠금 해제되고, 또는 디바이스가 잠금 해제된 것과 같이, 406과 408에 대해서 위에서 설명된 조건들을 포함할 수 있다.
제2 디바이스가 공개 키들에 액세스할 수 있는 경우나 할 수 있을 때, 412에서 그것은 공개 키들(예를 들어, 모든 3개의 공개 키들)을 제1 디바이스에 전달할 수 있다. 제1 디바이스는 그들의 연관된 데이터 클래스들에 따라 내부 메모리에 공개 키들을 저장할 수 있다. 이런 방식으로, 제1 디바이스와 제2 디바이스의 양쪽은 연속적인 안전한 통신을 위해 이용할 수 있는 공개 키들을 포함할 수 있다.
도 5 - OTR 플로우
도 5는 암호화된 메시지들이 종래 기술에 따른 비공개(OTR) 메시징을 이용하여 2개의 디바이스들 간에 전달될 수 있는 예시적 방법을 설명한다.
502에서, 제1 디바이스는 메시지를 제2 디바이스에 전달하기를 원할 수 있다. 일부 실시예들에서 메시지는 자동적으로 제1 디바이스에 의해 생성될 수 있거나, 사용자 입력에 응답하여 생성될 수 있다. 메시지는 다양한 애플리케이션들과 관련될 수 있고, 이미지들, 오디오, 비디오, 텍스트 또는 다른 데이터와 같은, 하나 이상의 다양한 형태들의 데이터를 포함할 수 있다.
메시지를 제2 디바이스에 전송하기 위해, 제1 디바이스는 그것이 제2 디바이스와의 이용 가능한 OTR 세션을 갖고 있는지 여부를 결정할 수 있다. 제1 디바이스가 그것이 제2 디바이스와의 OTR 세션을 갖고 있지 않는 것으로 결정하면, 그것은 504에 도시된 바와 같이 OTR 세션을 시작할 수 있다. 여기에서 제1 디바이스는 OTR 세션을 설정하기 위하여 공개 키를 이용하여 OTR 세션 협상 메시지를 제2 디바이스에 전송할 수 있다. 일단 OTR 세션이 설정되면(또는 OTR 세션이 이미 이용 가능했다면), 동작은 508로 진행한다.
508에서 제1 디바이스는 OTR 세션으로 메시지를 암호화할 수 있는데, 이는 메시지의 생성 전에 진행되었을 수 있고 또는 그렇지 않으면 504에서 메시지를 전달하기 위해 설정되었을 수 있다. 메시지는 그리고 나서 제2 디바이스에 전송될 수 있다. 510에서 제2 디바이스는 메시지를 수신하고 이 메시지를 OTR 세션을 이용하여 해독하려고 시도할 수 있다.
제2 디바이스는 메시지를 해독할 수 없거나 암호 해독의 시도는 성공할 수 없다. 예를 들어, 원래의 OTR 세션이 무효가 될 수 있고, 또는 그렇지 않으면 제2 디바이스는 메시지를 해독할 수 없다. 이 경우에, 새로운 OTR 세션은 바람직할 수 있고 동작은 512로 진행한다.
512에서 제2 디바이스는 새로운 OTR 세션을 설정하기 위하여 제1 디바이스에 OTR 협상 메시지를 전송할 수 있다. 514에서, OTR 협상 메시지에 응답하여, 제1 디바이스는 메시지를 재전송하기 위해 새로운 OTR 세션을 설정할 수 있다. 새로운 OTR 세션이 설정된 후, 동작은 508로 돌아가고; 제1 디바이스는 메시지를 새로운 OTR 세션으로 암호화하고 이를 제2 디바이스에 재전송할 수 있다. 제2 디바이스가 메시지를 해독할 수 없으면, 새로운 OCR 세션이 설정되고 메시지가 최근에 암호화되어 재전송되는 프로세스는 메시지가 성공적으로 제2 디바이스에 의해 해독될 때까지 반복할 수 있다.
510에서 제2 디바이스가 성공적으로 메시지를 해독하면, 520에서 제2 디바이스는 메시지를 처리할 수 있다. 제2 디바이스는 예를 들어, 메시지의 성공적 수신과 암호 해독을 제1 디바이스에 통지하기 위해 제1 디바이스에 애크를 전송할 수 있다. 일부 실시예들에서, 제2 디바이스는 메시지에 포함된 데이터(또는 정보)를 저장하거나 디스플레이하도록 동작할 수 있거나 달리 그것의 내용들 또는 연관된 애플리케이션에 따라 메시지를 다룰 수 있다.
도 6 - 다중 데이터 클래스들을 가진 OTR 플로우
도 6은 암호화된 메시지들이 비공개(OTR) 메시징을 이용하여 2개의 디바이스들 간에 전달될 수 있는 예시적 방법을 설명한다. 일부 실시예들에서, 제1 디바이스는 스마트 시계와 같은, 액세서리 디바이스일 수 있다. 액세서리 디바이스는 민감하거나 은밀한 데이터를, 스마트 폰과 같은 동반 디바이스일 수 있는 제2 디바이스에 전달하기를 원할 수 있다.
단계 602에서, 제1 디바이스(디바이스 1)는 메시지를 제2 디바이스(디바이스 2)에 전달하기를 원할 수 있다. 일부 실시예들에서, 메시지는 자동적으로 제1 디바이스에 의해 생성될 수 있거나, 사용자 입력에 응답하여 생성될 수 있다. 메시지는 다양한 애플리케이션들과 관련될 수 있고, 이미지들, 오디오, 비디오, 텍스트 또는 다른 데이터와 같은, 하나 이상의 다양한 형태의 데이터를 포함할 수 있다. 메시지는 특정한 데이터 클래스와 관련될 수 있고 그것은 메시지의 통신에 사용되기 위해 바람직한 레벨의 보안성을 나타낼 수 있다. 예를 들어, 메시지는, 건강에 관계된 데이터와 같은, 제1 데이터 클래스의 민감한 데이터, 또는 그렇지 않으면 소정 레벨의 보안성이 요구되는 데이터 클래스와 관련된 데이터를 포함할 수 있다. 메시지의 데이터 클래스(즉, 메시지 데이터 클래스 또는 데이터 클래스)는 메시지가 암호화되고 전달되는 방법 및/또는 보안성의 레벨에 영향을 미칠 수 있다. 일부 실시예들에서, 각각의 가능한 데이터 클래스는 안전한 통신을 위해 상이한 공개 키(또는 상이한 공개 키들)를 사용할 수 있다. 이러한 실시예들에서 다중 공개 키들은 다중 데이터 클래스들에 사용될 수 있다.
메시지의 전달 전에, 2개의 디바이스들은 도 4에 관련하여 상술한 바와 같이 공개 키 교환을 수행했을 수 있다. 하나 이상의 공개 키들을 교환한 후, 하나 이상의 공개 키들은 제1 디바이스와 제2 디바이스의 양쪽에 저장될 수 있다. 일부 실시예들에서, 하나 이상의 공개 키들은 특별한 데이터 클래스들과 관련될 수 있다. 2개의 디바이스들은 그들이 메시지와 동일한 데이터 클래스와 관련된 공개 키(이후, 정확한 공개 키 또는 간단하게는 공개 키로서 지칭됨)에 대해 공개 키 교환을 수행할 때까지 메시지의 안전한 통신을 시도할 수 없다.
메시지를 제2 디바이스에 전달하기 위하여, 제1 디바이스는 그것이 메시지 데이터 클래스를 위한 제2 디바이스와 함께 이용 가능한 암호화 세션, 예를 들어, OTR 세션을 갖고 있는지 결정할 수 있다. 예를 들어, 디바이스들은 진행중인 OTR 세션을 이용하여 동일한 데이터 클래스와 관련된 초기의 통신들을 교환했을 수 있다. 이러한 시나리오에서 동일한 OTR 세션은 메시지의 통신에 유용할 수 있고 동작은 622로 진행할 수 있다(아래에 설명된다).
일부 시나리오들에서 이미 존재하는 OTR 세션은 쓸모 없게 될 수 있거나 제1 디바이스는 정확한 데이터 클래스를 위한 제2 디바이스와 함께 진행중인 OTR 세션을 갖고 있지 않을 수 있다. 이러한 시나리오들에서, 하나 이상의 진행중인 OTR 세션들이 2개의 디바이스들 간에 존재하지만, 메시지와 동일한 데이터 클래스와 관련되지 않을 수 있고, 따라서 상이한 보안 절차들 아래서 및/또는 상이한 보안성 자격 증명(예를 들어, 키들)에 의해 동작할 수 있다. 그러므로, 메시지 데이터 클래스를 위한 새로운 OTR 세션이 요구될 수 있다.
제1 디바이스가 그것이 메시지 데이터 클래스를 위한 제2 디바이스와 함께 진행중인 OTR 세션을 갖고 있지 않는 것으로 결정하면, OTR 세션을 시작하도록 동작할 수 있다. 그렇게 하기 위해, 604에서 제1 디바이스는 메시지의 데이터 클래스와 관련된 공개 키에 액세스하려고 시도할 수 있다. 메시지 데이터 클래스에 대한 액세스 제약들은 공개 키의 가용성, 즉 제1 디바이스가 공개 키에 액세스할 수 있을지를 결정할 수 있다. 예를 들어, 메시지 데이터 클래스가 민감한 데이터를 나타내는 제1 데이터 클래스이면, 공개 키는 제1 디바이스가 잠금 해제될 때 이용 가능할 수 있다. 일부 실시예들에서 제1 디바이스는 예를 들어, 그와 같은 액션이 이미 제공되었기 때문에 또는 그것이 그와 같은 액션을 요구하지 않기 때문에(예를 들면, 그것의 설정이 낮은 레벨의 보안성을 나타내기 때문에), 그것이 사용자에 의해 액세스되고 있는 경우 또는 액션 또는 자격 증명들(예를 들어, 패스워드/패스코드, 지문, 등)이 사용자에 의해 액세스되기 위해 그것에 요구되지 않는 경우, 잠금 해제 상태에 있는 것으로 간주될 수 있다. 일부 실시예들에서, 제1 디바이스는 버튼을 누르거나, 디스플레이와 상호 작용하거나, 자격 증명들(예를 들어, 패스워드/패스코드, 지문, 등)을 제공한 것과 같이, 사용자가 디바이스에 액세스하기 위해 입력을 제공할 때 잠금 상태에서 잠금 해제 상태로 바뀔 수 있다. 다른 시나리오들에서, 예를 들어, 메시지 데이터 클래스가 덜 민감한 데이터를 나타내는 제2 데이터 클래스를 포함하면, 공개 키는 제1 디바이스가 잠겨지거나 잠금 해제되는지와 상관없이 이용 가능할 수 있다.
제1 디바이스가 공개 키가 이용할 수 없는(즉, 액세스 불가능한) 것으로 결정하면, 606에서 제1 디바이스는 공개 키가 이용 가능하게 될 때까지 대기할 수 있다. 제1 디바이스가 공개 키에 액세스할 수 있는 경우 또는 액세스할 때(예를 들면, 잠금 해제되었기 때문에), 610에서 그것은 제2 디바이스와 함께 메시지 데이터 클래스와 관련된 OTR 세션을 시작하기 위하여 제2 디바이스에 공개 키를 이용하여 OTR 세션 협상 메시지를 전송할 수 있다.
OTR 세션이 설정된 후(또는 602에서 메시지 데이터 클래스를 위한 진행중인 OTR 세션이 이미 있었다면), 622에서 제1 디바이스는 메시지를 OTR 세션으로 암호화하고 그것을 제2 디바이스에 전달할 수 있다.
632에서 제2 디바이스는 메시지를 수신하고 이 메시지를 해독하려고 시도한다. 메시지 데이터 클래스는 메시지의 가용성, 예를 들어, 제2 디바이스가 메시지를 해독하기 위해 하나 이상의 키들에 액세스할 수 있는 환경들을 결정할 수 있다. 메시지 데이터 클래스가 민감한 데이터를 나타내는 제1 데이터 클래스를 포함하는 경우, 제2 디바이스는 제2 디바이스가 잠금 해제되지 않는 한 메시지를 해독할 수 없다. 일부 실시예들에서 제2 디바이스는 사용자가 버튼을 누르거나, 디스플레이와 상호 작용하거나, 자격 증명들(예를 들어, 패스워드/패스코드, 지문, 등)을 제공한 것과 같이, 제2 디바이스에 액세스하기 위해 입력을 제공한 경우에, 또는 제2 디바이스가 반면에 액세스 가능하거나 604에 관하여 상술한 바와 같이 사용자에 의해 작동되는 경우에 잠금 해제된 것으로 간주될 수 있다.
제2 디바이스가 메시지를 해독할 수 없거나 암호 해독의 시도가 성공하지 못할 수 있다는 것이 가능하다. 예를 들어, OTR 세션은 메시지가 암호 해독에 이용할 수 있게 되었을 때까지, 예를 들어 제2 디바이스가 잠금 해제되었을 때까지, 제2 디바이스가 대기하고 있던 동안 무효가 될 수 있다. 일부 시나리오들에서, 제2 디바이스는 갖고 있지 않을지도 모르거나, 접속하지 않을 것이다, 메시지를 해독하는데 사용할 수 있는 보안성 자격 증명들을 가질 수 없거나, 보안성 자격 증명들에 대한 액세스를 가질 수 없다. 제2 디바이스는 반면에 메시지를 해독하는 것이 제한되거나 메시지를 해독할 수 없다.
제2 디바이스가 메시지를 해독할 수 없으면, 그것은 제1 디바이스로 새로운 OTR 세션을 설정하기를 원할 수 있다. 그렇게 하기 위해, 634에서 제2 디바이스는 메시지 데이터 클래스를 위한 공개 키에 액세스하려고 시도할 수 있다. 상술한 바와 같이 604 단계에 대해서, 메시지 데이터 클래스는 공개 키의 액세스 제약(즉, 가용성)들을 결정할 수 있다. 공개 키가 이용할 수 없으면(즉, 액세스 불가하면), 636에서 제2 디바이스는 공개 키가 이용 가능하게(즉, 액세스 가능하게) 될 때까지 대기할 수 있다. 예를 들어, 메시지 데이터 클래스가 제1 데이터 클래스를 포함하면, 제2 디바이스는 제2 디바이스가 단계 604와 632에 관하여 상술한 바와 같이 잠금 해제된 것으로 간주될 때까지 공개 키에 액세스할 수 없다. 일부 실시예들에서, 제2 디바이스는 공개 키에 액세스하도록 사용자에 의한 동작을 요구할 수 있다. 반대로, 덜 엄격한 보안 요구 사항들을 나타내는 제2 데이터 클래스에 대해서 제2 디바이스는 제2 디바이스의 동작 상태 또는 그것이 잠겨지거나 잠금 해제되든 지와 상관없이 공개 키에 액세스할 수 있다.
공개 키가 제2 디바이스에 의해 액세스 가능한 경우 또는 가능할 때, 동작은 642로 진행한다. 제2 디바이스는 메시지 데이터 클래스를 위한 새로운 OTR 세션을 설정하기 위해 OTR 협상 메시지를 제2 디바이스에 전송할 수 있다. 644에서 제1 디바이스는 제2 디바이스로부터의 OTR 협상 메시지에 응답하여 제2 디바이스로 새로운 OTR 세션을 설정하도록 동작할 수 있다.
새로운 OTR 세션이 설정된 후, 동작은 622로 돌아가며, 여기에서 제1 디바이스는 새로운 OTR 세션을 이용하여 메시지를 암호화하고 이 메시지를 제2 디바이스에 재전송할 수 있다. 메시지를 수신한 후, 제2 디바이스는 그것을 해독하려고 시도할 수 있다. 암호 해독은 632에 관하여 상술한 바와 같이 성공하지 못하면, 위에서 설명된 프로세스는 반복할 수 있는데, 여기에서 제2 디바이스는 (634에서) 공개 키에 액세스할 수 있고, 새로운 OTR 세션은 (642와 644에서) 설정될 수 있으며, 제1 디바이스는 (622에서) 메시지를 암호화하고 이 메시지를 재전송할 수 있다.
제2 디바이스가 632에서 성공적으로 메시지를 해독하면, 652에서 제2 디바이스는 메시지를 처리할 수 있다. 제2 디바이스는 메시지에 포함된 정보를 저장하거나 디스플레이하도록 동작할 수 있거나 달리 그것의 내용들 또는 연관된 애플리케이션에 따라 메시지를 다룰 수 있다.
652에서 메시지를 성공적으로 처리하는 것에 응답하여, 제2 디바이스는 예를 들어, 메시지의 성공적 수신과 암호 해독을 제1 디바이스에 통지하기 위해 애크를 제1 디바이스에 전송할 수 있다. 일부 실시예들에서, 제1 디바이스는 이러한 애크를 수신하기 전에 제2 디바이스에 전송된 메시지들의 수 또는 데이터의 양을 제한했을 수도 있어, 착신 메시지들(메모리와 리소스들을 소모할 수 있는)로 제2 디바이스를 과부하시키지 않을 수 있다. 일부 실시예들에서 이러한 제한은 제2 디바이스에 전송될 데이터의 양에 대한 하나 이상의 제한들을 결정하기 위해 이용 가능한 리소스 제한들, 바람직한 제한들, 또는 다른 표시들과 같은, 제2 디바이스로부터 이전에 수신된 정보에 의해 영향을 받을 수 있다. 제1 디바이스가 이러한 하나 이상의 제한들에 따라 제2 디바이스에 다른 발신 메시지들을 전송하는 것을 제한했다면, 제1 디바이스는 하나 이상의 다른 발신 메시지들을 전송하도록 준비함으로써 애크에 응답할 수 있다. 예를 들어, 제2 디바이스가 성공적으로 메시지를 처리했고 그것이 제2 디바이스 상에 리소스를 확보할 수 있고, 애크를 제1 디바이스에 전송하면, 제1 디바이스는 다른 메시지들을 제2 디바이스에 전달함으로써 응답할 수 있다.
602에서의 메시지의 생성과 652에서의 메시지의 성공적 수신 및 애크와의 사이의 기간의 일부에 있어서, 메시지는 발신 메시지들, 예를 들어, 발신 메시지 큐를 저장하는 데이터 구조에서의 제1 디바이스에 저장될 수 있다. 일부 실시예들에서, 제1 디바이스 상의 아이덴티티 서비스(IDS) 데몬은 다중 발신 메시지 큐들, 즉 각각의 데이터 클래스마다 발신 메시지 큐를 포함할 수 있다. 제1 디바이스가 그것의 발신 메시지 큐로부터 메시지를 제거할 수 있는 환경들은 메시지 데이터 클래스에 의해 결정될 수 있다. 예를 들어, 메시지 데이터 클래스가 민감한 데이터를 나타내는 제1 데이터 클래스를 포함하면, 제1 디바이스는 그것이 652에 관하여 상술한 바와 같이 메시지의 성공적 수신의 제2 디바이스로부터의 애크를 수신할 때 메시지를 발신 메시지 큐로부터 제거할 수 있다. 다른 데이터 클래스들에 대해서, 제1 디바이스는 제2 디바이스에 메시지를 전송한 후 메시지를 발신 메시지 큐로부터 제거할 수 있거나, 그렇지 않으면 동시에 메시지 데이터 클래스에 의해 영향을 받을 수 있다. 그들의 데이터 클래스들에 따라 상이한 발신 메시지 큐들로 발신 메시지들을 분리함으로써, 제1 디바이스는 보안성을 덜 요구하는 메시지들의 통신을 지연시키는 것으로부터 더 많은 보안성(그리고 따라서 성공적으로 전송되고, 수신되고, 처리되는데 더 많은 시간을 요구할 수 있는)을 요구하는 메시지들을 유지할 수 있다. 비교를 위해, 제1 디바이스가 다양한 데이터 클래스들의 메시지들을 포함하기 위해 단지 하나의 발신 메시지 큐를 갖고 있었다면, 발신 메시지 큐는 발신 메시지 큐로부터 제거되기 전에 제2 디바이스에 의해 해독될 필요가 있는 메시지들에 의해 부담될 수 있고 그것은 암호 해독을 요구하지 않는 메시지들의 전송을 지연시킬 수 있다.
유사하게, 제2 디바이스가 632에서 제1 디바이스로부터 메시지를 수신한 후, 이 메시지를 착신 메시지들을 위한 데이터 구조, 예를 들어, 착신 메시지 큐에 저장할 수 있다. 일부 실시예들에서, 제2 디바이스 상의 아이덴티티 서비스(IDS) 데몬은 다중 착신 메시지 큐들을 포함할 수 있고 그것은 상이한 데이터 클래스들과 관련될 수 있다. 메시지는 그것의 데이터 클래스의 착신 메시지 큐에 저장될 수 있다. 메시지는 데이터 클래스에 따라 성공적으로 해독되고 및/또는 처리된 후에 착신 메시지 큐로부터 제거될 수 있다. 특정한 데이터 클래스들의 메시지들은 다른 데이터 클래스들의 메시지들보다 잠재적으로 더 시간을 소모하는 보안 절차들을 이용할 수 있고; 따라서, 그들의 데이터 클래스들에 따라 상이한 착신 메시지 큐들로 메시지들을 분리하는 것은 메시지들의 더 효율적 처리를 허용할 수 있다.
본 개시의 실시예들은 임의의 다양한 형태들로 실현될 수 있다. 예를 들어, 일부 실시예들은 컴퓨터-구현 방법, 컴퓨터-판독가능 메모리 매체, 또는 컴퓨터 시스템으로서 실현될 수 있다. 다른 실시예들은 ASIC들과 같은 하나 이상의 주문형 설계 하드웨어 디바이스들을 이용하여 실현될 수 있다. 또 다른 실시예들은 FPGA들과 같은 하나 이상의 프로그램 가능한 하드웨어 소자들을 이용하여 실현될 수 있다.
일부 실시예들에서, 비일시적 컴퓨터-판독가능 메모리 매체는 프로그램 명령어들 및/또는 데이터를 저장하도록 구성될 수 있는데, 여기서 프로그램 명령어들은 컴퓨터 시스템에 의해 실행되는 경우, 컴퓨터 시스템으로 하여금 방법, 예를 들어, 본원에서 설명된 방법 실시예들, 또는, 본원에서 설명된 방법 실시예들의 임의의 조합, 또는, 본원에서 설명된 임의의 방법 실시예들의 임의의 부집합, 또는, 그와 같은 부집합들의 임의의 조합 중 임의의 방법을 수행하게 한다.
일부 실시예들에서, 디바이스(예를 들어, UE(106))는 프로세서(또는 프로세서들의 세트)와 메모리 매체를 포함하도록 구성될 수 있으며, 여기서 메모리 매체는 프로그램 명령어들을 저장하고, 프로세서는 메모리 매체로부터 프로그램 명령어들을 판독하고 실행하도록 구성되며, 프로그램 명령어들은 방법, 예를 들어, 본원에서 설명된 임의의 다양한 방법 실시예들(또는, 본원에서 설명된 방법 실시예들의 임의의 조합, 또는, 본원에서 설명된 임의의 방법 실시예들의 임의의 부집합, 또는, 그와 같은 부집합들의 임의의 조합)을 구현하도록 실행 가능하다. 디바이스는 임의의 다양한 형태들로 실현될 수 있다.
상기 실시예들이 상당히 상세하게 기술되었지만, 위 개시 내용이 완전히 이해되면 다수의 변형들 및 수정들이 통상의 기술자에게 명백해질 것이다. 다음의 청구항들이 모든 이러한 변형들 및 수정들을 포함하는 것으로 해석되어야 한다는 점이 의도된다.

Claims (20)

  1. 장치로서,
    메모리 매체; 및
    하나 이상의 프로세싱 소자
    를 포함하고, 상기 하나 이상의 프로세싱 소자는,
    상기 장치와 연관되는 제1 디바이스가 잠금 상태로부터 잠금 해제 상태로 전이하였다는 것을 검출하고,
    상기 제1 디바이스가 상기 잠금 상태에 있는 동안 수신되고, 해독을 대기하고 있는(awaiting) 제1 암호화된 메시지를 액세스하고,
    상기 잠금 해제 상태로의 상기 전이를 검출하는 것에 응답하여, 상기 제1 암호화된 메시지를 해독하도록 구성되고, 상기 하나 이상의 프로세싱 소자는 상기 제1 디바이스가 상기 잠금 상태에 있는 동안 상기 제1 암호화된 메시지를 해독하지 않도록 구성되는, 장치.
  2. 제1항에 있어서,
    상기 제1 암호화된 메시지는 제1 보안 레벨과 연관되고,
    상기 하나 이상의 프로세싱 소자는
    상기 제1 보안 레벨과 연관되어 있는 상기 제1 암호화된 메시지에 적어도 부분적으로 기초하여, 상기 제1 디바이스가 상기 잠금 상태에 있는 동안, 상기 제1 암호화된 메시지를 해독하지 않을 것을 결정하도록 더 구성되는, 장치.
  3. 제1항에 있어서,
    상기 하나 이상의 프로세싱 소자는,
    제2 암호화된 메시지를 해독하도록 더 구성되고, 상기 제2 암호화된 메시지를 해독하는 것은 상기 제1 디바이스가 상기 잠금 상태에 있는지와 무관하게 수행되며,
    상기 제2 암호화된 메시지는, 상기 제1 암호화된 메시지와 연관되는 제1 보안 레벨과 상이한 제2 보안 레벨과 연관되는, 장치.
  4. 제1항에 있어서,
    상기 하나 이상의 프로세싱 소자는,
    상기 제1 디바이스가 잠금 상태에 있다는 것과 상기 제1 디바이스가 미리결정된 시간 기간 내에 상기 잠금 해제 상태에 있었다는 것을 결정하고,
    상기 제1 디바이스가 상기 미리결정된 시간 기간 내에 상기 잠금 해제 상태에 있었다는 것에 응답하여, 제2 암호화된 메시지를 해독하도록 더 구성되고, 상기 제2 암호화된 메시지는 상기 제1 암호화된 메시지의 제1 보안 레벨과 상이한 제2 보안 레벨을 가지는, 장치.
  5. 제1항에 있어서,
    상기 하나 이상의 프로세싱 소자는,
    상기 제1 디바이스가 잠금 상태에 있을 때 상기 장치와 연관되는 암호화 자격 증명들의 적어도 서브세트가 액세스 불가함을 결정하도록 더 구성되는, 장치.
  6. 제5항에 있어서,
    상기 하나 이상의 프로세싱 소자는,
    암호화 자격 증명들의 적어도 상기 서브세트가 액세스 불가함을 결정하는 것에 응답하여, 암호화 자격 증명들의 적어도 상기 서브세트에 대한 요청을 제2 디바이스에 발송하고,
    상기 제2 디바이스로부터 암호화 자격 증명들의 적어도 상기 서브세트를 수신하도록 더 구성되는, 장치.
  7. 제6항에 있어서,
    상기 제2 디바이스로부터 암호화 자격 증명들의 적어도 상기 서브세트를 수신하는 것은 상기 제2 디바이스의 잠금 상태에 대응하는, 장치.
  8. 제6항에 있어서,
    상기 제2 디바이스는 액세서리 디바이스를 포함하는, 장치.
  9. 제1항에 있어서,
    상기 하나 이상의 프로세싱 소자 및 상기 메모리 매체와 통신가능하게 연결되는 무선 통신 회로
    를 더 포함하고,
    상기 제1 암호화된 메시지는 상기 무선 통신 회로를 사용하는 제2 디바이스로부터 수신되는, 장치.
  10. 제2 디바이스와의 통신을 위한 방법으로서,
    제1 디바이스에 의해,
    상기 제1 디바이스가 잠금 상태로부터 잠금 해제 상태로 전이하였다는 것을 검출하는 단계;
    상기 제1 디바이스가 상기 잠금 상태에 있는 동안 상기 제2 디바이스로부터 수신되고, 해독을 대기하고 있는 제1 암호화된 메시지를 액세스하는 단계;
    상기 잠금 해제 상태로의 상기 전이를 검출하는 단계에 응답하여, 상기 제1 암호화된 메시지를 해독하는 단계; 및
    상기 제1 디바이스가 잠금 상태에 있는 동안 상기 제1 암호화된 메시지를 해독하지 않는 단계
    를 포함하는 방법.
  11. 제10항에 있어서,
    상기 제1 암호화된 메시지는 제1 보안 레벨과 연관되고,
    상기 제1 디바이스가 잠금 상태에 있는 동안 상기 제1 암호화된 메시지를 해독하지 않는 단계는 상기 제1 보안 레벨과 연관되어 있는 상기 제1 암호화된 메시지에 적어도 부분적으로 기초하는, 방법.
  12. 제10항에 있어서,
    상기 제2 디바이스로부터 수신되는 제2 암호화된 메시지를 해독하는 단계
    를 더 포함하고, 상기 제2 암호화된 메시지를 해독하는 단계는 상기 제1 디바이스가 상기 잠금 상태에 있는지와 무관하게 수행되며,
    상기 제2 암호화된 메시지는 상기 제1 암호화된 메시지와 연관되는 제1 보안 레벨과 상이한 제2 보안 레벨과 연관되는, 방법.
  13. 제10항에 있어서,
    상기 제1 디바이스가 상기 잠금 상태에 있다는 것과 상기 제1 디바이스가 미리결정된 시간 기간 내에 상기 잠금 해제 상태에 있었다는 것을 결정하는 단계;
    상기 제1 디바이스가 상기 미리결정된 시간 기간 내에 상기 잠금 해제 상태에 있었다는 것에 응답하여 상기 제2 디바이스로부터 수신되는 제2 암호화된 메시지를 해독하는 단계
    를 더 포함하고,
    상기 제2 암호화된 메시지는 상기 제1 암호화된 메시지의 제1 보안 레벨과 상이한 제2 보안 레벨을 가지는, 방법.
  14. 제10항에 있어서,
    상기 제1 디바이스가 상기 잠금 상태에 있을 때 상기 제1 디바이스와 연관되는 암호화 자격 증명들의 적어도 서브세트가 액세스 불가함을 결정하는 단계;
    암호화 자격 증명들의 적어도 상기 서브세트가 액세스 불가함을 결정하는 단계에 응답하여, 암호화 자격 증명들의 적어도 상기 서브세트에 대한 요청을 상기 제2 디바이스에 발송하는 단계; 및
    상기 제2 디바이스로부터 암호화 자격 증명들의 적어도 상기 서브세트를 수신하는 단계
    를 더 포함하는, 방법.
  15. 제14항에 있어서,
    상기 제2 디바이스로부터 암호화 자격 증명들의 적어도 상기 서브세트를 수신하는 단계는 상기 제2 디바이스의 잠금 상태에 대응하는, 방법.
  16. 제10항에 있어서,
    상기 제1 디바이스는 스마트폰이며, 상기 제2 디바이스는 스마트 시계(watch)인, 방법.
  17. 프로그램 명령들을 저장하는 비일시적 컴퓨터 액세스가능 메모리 매체로서,
    상기 프로그램 명령들은 제1 디바이스의 프로세서에 의해,
    상기 제1 디바이스의 사용자가 상기 제1 디바이스를 동작시키고 있다는 것을 검출하고,
    상기 사용자가 상기 제1 디바이스를 동작시키지 않았던 동안 수신되고, 해독을 대기하고 있는 제1 암호화된 메시지를 액세스하며,
    상기 제1 디바이스의 상기 사용자가 상기 제1 디바이스를 동작시키고 있다는 것을 검출하는 것에 응답하여, 상기 제1 암호화된 메시지를 해독하도록
    실행가능하고,
    상기 프로그램 명령들은 상기 사용자가 상기 제1 디바이스를 동작시키고 있지 않는 동안 상기 제1 암호화된 메시지를 해독하지 않도록 상기 프로세서에 의해 더 실행가능한, 비일시적 컴퓨터 액세스가능 메모리 매체.
  18. 제17항에 있어서,
    상기 제1 디바이스의 상기 사용자가 상기 제1 디바이스를 동작시키고 있다는 것을 검출하는 것은, 상기 제1 디바이스가 상기 제1 디바이스를 잠금 해제하기 위해 상기 사용자로부터 입력을 수신한다는 것을 검출하는 것을 포함하는, 비일시적 컴퓨터 액세스가능 메모리 매체.
  19. 제17항에 있어서,
    상기 제1 암호화된 메시지는 제1 보안 레벨과 연관되고,
    상기 사용자가 상기 제1 디바이스를 동작시키고 있지 않는 동안 상기 제1 암호화된 메시지를 해독하지 않는 것은 상기 제1 보안 레벨과 연관되어 있는 상기 암호화된 메시지에 적어도 부분적으로 더 기초하는, 비일시적 컴퓨터 액세스가능 메모리 매체.
  20. 제17항에 있어서,
    상기 프로그램 명령들은,
    제2 암호화된 메시지를 해독하도록 더 실행가능하고, 상기 제2 암호화된 메시지를 해독하는 것은 상기 사용자가 상기 제1 디바이스를 동작시키고 있다는 것과 무관하게 수행되며,
    상기 제2 암호화된 메시지는 상기 제1 암호화된 메시지와 연관되는 제1 보안 레벨과 상이한 제2 보안 레벨과 연관되는, 비일시적 컴퓨터 액세스가능 메모리 매체.
KR1020180155825A 2015-03-06 2018-12-06 간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신 KR102015733B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562129738P 2015-03-06 2015-03-06
US62/129,738 2015-03-06
US14/841,226 US9706394B2 (en) 2015-03-06 2015-08-31 Communicating messages with intermittently available encryption credentials
US14/841,226 2015-08-31

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020170148353A Division KR101928377B1 (ko) 2015-03-06 2017-11-08 간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신

Publications (2)

Publication Number Publication Date
KR20180133821A true KR20180133821A (ko) 2018-12-17
KR102015733B1 KR102015733B1 (ko) 2019-08-28

Family

ID=54936915

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020160026300A KR101798323B1 (ko) 2015-03-06 2016-03-04 간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신
KR1020170148353A KR101928377B1 (ko) 2015-03-06 2017-11-08 간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신
KR1020180155825A KR102015733B1 (ko) 2015-03-06 2018-12-06 간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020160026300A KR101798323B1 (ko) 2015-03-06 2016-03-04 간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신
KR1020170148353A KR101928377B1 (ko) 2015-03-06 2017-11-08 간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신

Country Status (4)

Country Link
US (3) US9706394B2 (ko)
EP (1) EP3065433B1 (ko)
KR (3) KR101798323B1 (ko)
CN (2) CN105939329B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256591B (zh) * 2018-02-26 2021-11-26 百度在线网络技术(北京)有限公司 用于输出信息的方法和装置
EP3679690A1 (en) * 2018-10-08 2020-07-15 Google LLC Control and/or registration of smart devices, locally by an assistant client device
US11790153B2 (en) * 2018-12-20 2023-10-17 Atlassian Pty Ltd. Systems and methods for creating and managing smart hyperlinks
US20230171097A1 (en) * 2020-05-01 2023-06-01 Koninklijke Philips N.V. Securely changing cryptographic strength during reconfiguration

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090069344A (ko) * 2005-12-23 2009-06-30 애플 인크. 해제 이미지 상에서의 제스처 수행에 의한 장치 해제
KR20100021965A (ko) * 2008-08-18 2010-02-26 후지쯔 가부시끼가이샤 문서 데이터 암호화 방법 및 문서 데이터 암호화 시스템

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6889321B1 (en) 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
EP1734723B8 (en) * 2003-02-28 2011-02-02 Research In Motion Limited System and method of protecting data on a communication device
US20040249953A1 (en) 2003-05-14 2004-12-09 Microsoft Corporation Peer-to-peer instant messaging
US20060251105A1 (en) * 2005-02-07 2006-11-09 Samsung Electronics Co., Ltd. Method and apparatus for requesting/transmitting status report of a mobile communication system
US7463861B2 (en) 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
MY149758A (en) * 2005-12-22 2013-10-14 Interdigital Tech Corp Method and apparatus for data security and automatic repeat request implementation in wireless communication system
KR100763756B1 (ko) * 2005-12-24 2007-10-04 주식회사 케이티 Sms 제공 시스템 및 방법
US20080031459A1 (en) 2006-08-07 2008-02-07 Seth Voltz Systems and Methods for Identity-Based Secure Communications
EP1914973B1 (en) 2006-10-16 2014-02-26 Motorola Mobility LLC System and method to provide combinational services to anonymous callers
WO2008060097A1 (en) * 2006-11-15 2008-05-22 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving ciphered packet in mobile communication system
US8438652B2 (en) * 2007-03-23 2013-05-07 Seagate Technology Llc Restricted erase and unlock of data storage devices
US8261286B1 (en) * 2008-06-18 2012-09-04 Amazon Technologies, Inc. Fast sequential message store
CN101635762B (zh) * 2008-07-21 2011-12-14 晨星软件研发(深圳)有限公司 手持装置的防护设定方法以及防护解除方法
US8750797B2 (en) 2008-07-22 2014-06-10 Nissaf Ketari Proximity access and alarm apparatus
US8958559B2 (en) * 2011-06-03 2015-02-17 Apple Inc. System and method for secure instant messaging
US9495326B2 (en) * 2011-09-12 2016-11-15 Qualcomm Incorporated Providing communication path information in a hybrid communication network
US8606933B1 (en) 2011-09-14 2013-12-10 Google Inc. Selective pairing of devices using short-range wireless communication
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9185093B2 (en) * 2012-10-16 2015-11-10 Mcafee, Inc. System and method for correlating network information with subscriber information in a mobile network environment
WO2014084640A1 (en) * 2012-11-28 2014-06-05 Samsung Electronics Co., Ltd. Method and apparatus for performing communication in a wireless communication system
US8997197B2 (en) * 2012-12-12 2015-03-31 Citrix Systems, Inc. Encryption-based data access management
KR102043200B1 (ko) 2013-05-07 2019-11-11 엘지전자 주식회사 스마트 워치 및 제어 방법
CN103345596B (zh) * 2013-07-11 2018-07-31 上海斐讯数据通信技术有限公司 一种软件管理系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090069344A (ko) * 2005-12-23 2009-06-30 애플 인크. 해제 이미지 상에서의 제스처 수행에 의한 장치 해제
KR20100021965A (ko) * 2008-08-18 2010-02-26 후지쯔 가부시끼가이샤 문서 데이터 암호화 방법 및 문서 데이터 암호화 시스템

Also Published As

Publication number Publication date
US20160262016A1 (en) 2016-09-08
US20170289112A1 (en) 2017-10-05
CN110034931B (zh) 2020-11-17
US20190104407A1 (en) 2019-04-04
CN105939329B (zh) 2019-06-04
KR101928377B1 (ko) 2018-12-12
EP3065433B1 (en) 2021-06-30
KR20160108231A (ko) 2016-09-19
US9706394B2 (en) 2017-07-11
CN105939329A (zh) 2016-09-14
KR102015733B1 (ko) 2019-08-28
KR101798323B1 (ko) 2017-11-15
KR20170126429A (ko) 2017-11-17
US10616759B2 (en) 2020-04-07
US10136312B2 (en) 2018-11-20
EP3065433A1 (en) 2016-09-07
CN110034931A (zh) 2019-07-19

Similar Documents

Publication Publication Date Title
KR102015733B1 (ko) 간헐적으로 이용 가능한 암호화 자격 증명들을 이용한 메시지의 통신
KR102023825B1 (ko) 미등록 액세서리 디바이스와 메시지들을 통신하기 위한 프록싱
US10085299B2 (en) Device to-device discovery information encryption
US10880853B2 (en) Delaying cellular re-registration during critical conditions
US9913212B2 (en) Carrier network access for multi-SIM devices
US11770695B2 (en) Mechanism to activate and manage a standalone device for cellular service
US11778472B2 (en) Backup cellular connectivity for essential services
EP4030802A1 (en) Method and apparatus for managing subscription data
US11026062B2 (en) Mobile terminating short message service re-transmission management
US9736290B1 (en) Cloud messaging between an accessory device and a companion device
US20230144223A1 (en) Security Key Generation for Handling Data Transmissions from User Devices in an Inactive State

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant