KR20220008616A - 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치 - Google Patents

전자 디바이스가 보안 레인징을 수행하는 방법 및 장치 Download PDF

Info

Publication number
KR20220008616A
KR20220008616A KR1020200086974A KR20200086974A KR20220008616A KR 20220008616 A KR20220008616 A KR 20220008616A KR 1020200086974 A KR1020200086974 A KR 1020200086974A KR 20200086974 A KR20200086974 A KR 20200086974A KR 20220008616 A KR20220008616 A KR 20220008616A
Authority
KR
South Korea
Prior art keywords
applet
ranging
session key
ranging session
target device
Prior art date
Application number
KR1020200086974A
Other languages
English (en)
Inventor
이민규
정수연
전해영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200086974A priority Critical patent/KR20220008616A/ko
Priority to US18/015,847 priority patent/US20230262467A1/en
Priority to PCT/KR2021/008494 priority patent/WO2022014924A1/ko
Publication of KR20220008616A publication Critical patent/KR20220008616A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 개시는 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법에 대한 것이다. 보안 레인징을 수행하는 방법은, 타겟 디바이스와 제1 통신부를 통하여 제1 통신 방식을 이용하여 통신하기 위한 연결메시지를 수신하는 단계, 전자 디바이스의 보안 요소 내의 제1 애플릿이 제1 애플릿 내에 저장된 타겟 디바이스에 대한 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송하는 단계, 타겟 디바이스로부터 레인징 세션 요청을 수신하는 단계, 레인징 세션 요청에 기초하여, 제2 통신부가 상기 제2 애플릿으로부터 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계 및 레인징 세션 키를 이용하여, 타겟 디바이스와 제2 통신부를 통하여 제2 통신 방식을 이용한 보안 레인징을 수행하는 단계를 포함할 수 있다.

Description

전자 디바이스가 보안 레인징을 수행하는 방법 및 장치{METHOD AND APPARATUS FOR AN ELECTRONIC DEVICE TO PERFORM SECURE RANGING}
본 개시는 보안 레인징을 수행하는 전자 디바이스 및 전자 디바이스의 동작 방법에 관한 것이다.
인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물 인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE(Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서는, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구된다. 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신 (Machine to Machine, M2M), MTC(Machine Type Communication) 등의 기술이 연구되고 있다.
IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는, 기존의 IT(information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여, 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
무선 통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 효과적으로 제공하기 위한 방안이 요구되고 있다. 예를 들어, 매체 접근 제어(medium access control, MAC)에 있어서, UWB(Ultra Wide Band)를 이용하여 전자 디바이스들 간의 거리를 측정하는 레인징(ranging) 기술이 사용될 수 있다. UWB는, 무선 반송파를 사용하지 않고 기저 대역에서 수 GHz이상의 매우 넓은 주파수 대역을 사용하는 무선 통신 기술이다.
한편, 스마트 폰, 태블릿 PC와 같은 개인화된 전자 기기가 보급됨에 따라, 디지털 키를 이용한 보안, 인증 등을 수행하기 위한 기술이 개발되고 있다. 이러한 디지털 키 기술의 한 방안으로, NFC(Near Field Communication), UWB(Ultra Wide Band), Wifi, BLE(Bluetooth Low Energy) 또는 Bluetooth와 같은 무선 통신 기술을 사용하여 디지털 키를 모바일 디바이스, 예를 들어, 스마트 폰에 통합되는 형태의 기술이 개발되고 있다. 즉, 디지털화 된 가상의 키, 즉. 디지털 키가 모바일 디바이스에 삽입되고, 모바일 디바이스의 사용자는 이러한 디지털 키를 이용함으로써 사용자는 문 개폐, 제어 및 액세스 등을 위해서 물리적인 키를 디지털 키로 대체할 수 있을 것이다.
이와 같이, 디지털 키의 사용은 사용자 편의 및 산업적 효과에 있어 큰 개선을 가져올 수 있는 반면, 보안에 대한 우려 역시 제기되고 있다. 즉, 디지털 키는 기본적으로 전자 디바이스와의 결합을 필요로 하므로, 전자 디바이스에 대한 해킹 등과 같은 악의적인 사용에 노출될 수 있다. 따라서, 디지털 키를 전자 디바이스에 안전하게 저장하고 접근하기 위한 기술이 필요하다.
보안 레인징을 수행할 때 소요되는 시간을 최소화하여, 효율적으로 보안 레인징을 수행하는 방법이 요구된다.
본 개시의 일 실시예에 따라, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법이 개시된다. 보안 레인징(Secure ranging)을 수행하는 방법은, 타겟 디바이스와 제1 통신부를 통하여 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하는 단계, 전자 디바이스의 보안 요소(Secure Element, SE) 내의 제1 애플릿이 제1 애플릿 내에 저장된 타겟 디바이스에 대한 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송하는 단계, 타겟 디바이스로부터 레인징 세션 요청을 수신하는 단계, 레인징 세션 요청에 기초하여, 제2 통신부가 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계 및 레인징 세션 키를 이용하여, 타겟 디바이스와 제2 통신부를 통하여 제2 통신 방식을 이용한 보안 레인징을 수행하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따라, 전자 디바이스는 제1 애플릿 및 제2 애플릿이 저장된 보안 요소, 제1 통신부 및 제2 통신부를 포함하는 통신부 및 보안 요소에 연결되고, 메모리에 저장된 프로그램 명령어들을 실행하는 프로세서를 포함할 수 있다. 프로세서는, 제1 통신부가 타겟 디바이스와 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하도록 제어하고, 전자 디바이스의 보안 요소(Secure Element, SE) 내의 제1 애플릿이 제1 애플릿 내에 저장된 타겟 디바이스에 대한 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송하며, 타겟 디바이스로부터 레인징 세션 요청을 수신하고, 레인징 세션 요청에 기초하여, 제2 통신부가 제2 애플릿으로부터 타겟 디바이스에 대한 레인징 세션 키를 획득하며, 제2 통신부가 레인징 세션 키를 이용하여, 타겟 디바이스와 제2 통신 방식을 이용한 보안 레인징을 수행하도록 제어할 수 있다.
도 1은 보안 레인징을 수행하는 시스템의 구성을 도시한다.
도 2는 전자 디바이스와 타겟 디바이스 간의 보안 레인징 동작의 개요를 도시한다.
도 3은 타겟 디바이스가 선택할 수 있는 보안 레인징 플로우를 설명한 흐름도이다.
도 4는 보안 레인징 셋업 플로우(secure ranging setup flow)를 도시한 도면이다.
도 5는 레인징 세션 키를 페치하는 방법에 대한 개요도이다.
도 6은 본 개시의 일 실시예에 따른, 전자 디바이스가 보안 레인징 셋업 절차에서 발생하는 지연을 방지하기 위한 방법의 개념을 설명하는 도면이다.
도 7은 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법에 대한 흐름도이다.
도 8은 본 개시의 일 실시예에 따른, BLE 연결 설립(Connection Establishment) 방법에 대한 흐름도이다.
도 9는 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 실시예를 설명하기 위한 흐름도이다.
도 10은 본 개시의 일 실시예에 따른, 레인징 세션 키를 제2 애플릿으로 세팅하기 위한 메시지를 도시한 도면이다.
도 11은 본 개시의 일 실시예에 따른, 레인징 세션 키 세팅 결과를 보고하기 위한 메시지를 도시한 도면이다.
도 12는 본 개시의 일 실시예에 따른, 레인징 세션 키를 삭제하기 위한 메시지를 도시한 도면이다.
도 13은 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 실시예를 설명하기 위한 흐름도이다.
도 14는 본 개시의 일 실시예에 따른, 전자 디바이스 내의 제1 애플릿이 제2 애플릿에 레인징 세션 키를 세팅하는 방법에 대한 흐름도이다.
도 15는 본 개시의 일 실시예에 따른, 전자 디바이스 내의 제1 애플릿이 레인징 세션 키를 삭제하는 방법에 대한 흐름도이다.
도 16은 본 개시의 일 실시예에 따라 타겟 디바이스와 보안 레인징을 수행하는 전자 디바이스의 구성을 나타내는 도면이다.
도 17은 본 개시의 일 실시예에 따른 보안 요소의 블록도를 도시한다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시 예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 또한, 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시에서 사용되는 용어는, 본 개시에서 언급되는 기능을 고려하여 현재 사용되는 일반적인 용어로 기재되었으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 다양한 다른 용어를 의미할 수 있다. 따라서 본 개시에서 사용되는 용어는 용어의 명칭만으로 해석되어서는 안되며, 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 해석되어야 한다.
또한, 제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 구성 요소들은 이 용어들에 의해 한정되어서는 안 된다. 이 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로 사용된다.
또한, 본 개시에서 사용된 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것이며, 본 개시를 한정하려는 의도로 사용되는 것이 아니다. 단수의 표현은 문맥상 명백하게 단수를 뜻하지 않는 한, 복수의 의미를 포함한다. 또한, 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
본 명세서 전반에 걸쳐 사용된 “상기” 및 이와 유사한 지시어는 단수 및 복수 모두를 지시하는 것일 수 있다. 또한, 본 개시에 따른 방법을 설명하는 단계들의 순서를 명백하게 지정하는 기재가 없다면, 기재된 단계들은 적당한 순서로 행해 질 수 있다. 기재된 단계들의 기재 순서에 따라 본 개시가 한정되는 것은 아니다.
본 명세서에서 다양한 곳에 등장하는 "일 실시 예에서" 등의 어구는 반드시 모두 동일한 실시 예를 가리키는 것은 아니다.
본 개시의 일 실시 예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어 질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어 질 수 있다.
일반적으로 무선 센서 네트워크 기술은 인식 거리에 따라 크게 무선랜(WLAN; Wireless Local Area Network; WLAN) 기술과 무선 사설망(Wireless Personal Area Network; WPAN) 기술로 구분된다. 이 때 무선랜은 IEEE 802.11에 기반한 기술로서, 반경 100m 내외에서 기간망(backbone network)에 접속할 수 있는 기술이다. 그리고 무선 사설망은 IEEE 802.15에 기반한 기술로서, 블루투스(Bluetooth), 지그비(ZigBee), 초광대역 통신(ultra wide band, UWB) 등이 있다.
이러한 무선 네트워크 기술이 구현되는 무선 네트워크는 다수 개의 통신 전자 장치들로 이루어질 수 있다. 이 때 다수 개의 통신 전자 장치들은 단일 채널(channel)을 이용하여 액티브 구간(ACTIVE period)에서 통신을 수행한다. 즉 통신 전자 장치들은 액티브 구간에서, 패킷을 수집할 수 있고, 수집된 패킷을 전송할 수 있다.
UWB는 기저 대역 상태에서 수 GHz 이상의 넓은 주파수 대역, 낮은 스펙트럼 밀도 및 짧은 펄스 폭(1~4 nsec)을 이용하는 단거리 고속 무선 통신 기술을 의미할 수 있다. UWB는 UWB 통신이 적용되는 대역 자체를 의미할 수도 있다. 이하에서는 전자 디바이스들간의 레인징 방법을 UWB 통신 방식에 기초하여 설명하나, 이는 하나의 예시에 불과하고 실제로는 다양한 무선 통신 기술들이 이용될 수 있다.
본 개시의 실시 예들에 따른 전자 디바이스는 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말을 포함할 수 있으며, 무선 또는 유선 통신방식을 이용하여 다른 디바이스 및/또는 서버와 통신할 수 있다. 예를 들어, 전자 디바이스는, 스마트 폰(smart phone), 이동 단말기, 노트북 컴퓨터(laptop computer), 디지털 방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿PC(tablet PC), 디지털 TV, 데스크탑 컴퓨터, 냉장고, 프로젝터, 자동차, 스마트 카, 프린터 등을 포함할 수 있으며, 이러한 예에 제한되지 않는다.
본 개시의 다양한 실시 예들은 D2D(Device-to-Device) 통신에 기초한 매체 접근 제어(medium access control, MAC)에 관한 기술이다.
D2D 통신이란 기지국과 같은 인프라를 거치지 않고 지리적으로 근접한 전자 디바이스들이 직접적으로 통신하는 방식을 말한다. 전자 디바이스들은 1:1, 1:다(多), 다(多):다(多)로 통신할 수 있다. D2D 통신은 와이파이 다이렉트(Wi-Fi Direct), 블루투스(bluetooth)와 같이 비면허 주파수 대역을 사용할 수 있다. 또는, D2D 통신은 면허 주파수 대역을 활용하여 셀룰러 시스템의 주파수 이용 효율을 향상시킬 수도 있다. D2D 통신은 사물과 사물 간의 통신이나 사물 지능 통신을 지칭하는 용어로 제한적으로 사용되기도 하지만, 본 개시에서의 D2D 통신은 통신 기능이 장착된 단순한 전자 디바이스는 물론, 스마트 폰이나 개인용 컴퓨터와 같이 통신 기능을 갖춘 다양한 형태의 전자 디바이스들 간의 통신을 모두 포함할 수 있다.
본 개시의 다양한 실시 예들은 상술한 D2D 통신에 기초한 매체 접근 제어에 관한 것으로서, 매체 접근 제어를 위해서는 전자 디바이스들 간의 거리가 측정될 필요가 있다. 이때, 전자 디바이스들 간의 거리를 측정하기 위하여 UWB 레인징(ranging) 기술이 사용될 수 있다. 예를 들어, 차량 문의 개폐를 위해 스마트 폰에 저장된 디지털 키를 이용하는 경우, 차량은 UWB 통신 모듈을 활용해 스마트폰과 차량과의 거리를 각각 측정한 후, 측정 결과에 기초하여 스마트 폰의 위치를 추정할 수 있다. 차량과 스마트 폰은 멀티캐스트 레인징 또는 브로드캐스트 레인징을 이용할 수 있다.
이하 첨부된 도면을 참고하여 본 개시를 상세히 설명하기로 한다.
도 1은 보안 레인징을 수행하는 시스템의 구성을 도시한다.
도 1을 참조하면, 보안 레인징을 수행하는 시스템은 전자 디바이스(10) 및 타겟 디바이스(20)를 포함할 수 있다. 전자 디바이스(10)는 타겟 디바이스(20)와의 거리를 측정하기 위해 보안 레인징(secure ranging) 기술을 사용할 수 있다. 일 예로, 전자 디바이스(10)는 타겟 디바이스(20)와 UWB 레인징을 수행할 수 있다.
본 개시의 일 실시예에 따른 전자 디바이스(10)는 다양한 형태로 구현될 수 있다. 예를 들어, 전자 디바이스(10)는, 스마트 TV, 셋탑 박스, 휴대폰, 태블릿 PC, 디지털 카메라, 노트북 컴퓨터(laptop computer), 데스크탑, 전자책 단말기, 디지털 방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 착용형 기기(wearable device) 등을 포함할 수 있다. 다만 전자 디바이스(10)는 전술된 예에 한정되는 것은 아니고, 네트워크를 통해 서버(미도시)와 통신하고, 근거리 무선 통신을 통해 타겟 디바이스(20)와 통신할 수 있는 장치이면 어느 것이든 가능할 수 있다. 예를 들어, 전자 디바이스(10)는 타겟 디바이스(20)와 보안 레인징을 수행할 수 있는 장치이면 어느 것이든 가능할 수 있다.
타겟 디바이스(20)는 자동차, 호텔, 집, 빌딩, 놀이공원, 스키장 등의 게이트에 구비되어 게이트의 개폐 여부를 제어할 수 있다. 예를 들어, 타겟 디바이스(20)는 자동차에서 차량 도어, 트렁크 게이트, 주유구 등의 개폐 여부를 제어할 뿐만 아니라, 시동, 에어컨 등을 제어할 수 있다. 보다 그러나 본 개시의 일 실시예에 따른 타겟 디바이스(20)는, 상술한 바에 제한되지 않으며, 다양한 종류의 전자 디바이스를 포함할 수 있다. 타겟 디바이스(20)는 네트워크를 통해 서버(미도시)와 통신하고, 근거리 무선 통신을 통해 전자 디바이스(10)와 통신할 수 있는 장치이면 어느 것이든 가능할 수 있다.
전자 디바이스(10)는 타겟 디바이스(20)를 제어하거나 타겟 디바이스(20)에 접근하기 위하여 디지털 키를 관리할 수 있다. 디지털 키는, 디지털화 된 가상의 키를 의미하고, 전자 디바이스(10)는 디지털 키를 이용함으로써 타겟 디바이스(20)를 제어하거나 타겟 디바이스(20)에 접근할 수 있다.
타겟 디바이스(20)는 전자 디바이스(10)와 근거리 무선 통신을 수행할 수 있다. 구체적으로, 본 개시의 일 실시예에 따른 근거리 통신 기술에는 무선 랜(Wireless LAN), 와이파이(Wi-Fi), 블루투스, 지그비(zigbee), WFD(Wi-Fi Direct), UWB(ultra wideband), 적외선 통신(IrDA, infrared Data Association), BLE (Bluetooth Low Energy), NFC(Near Field Communication) 등이 있을 수 있으나, 이에 한정되는 것은 아니다.
본 개시의 일 실시예에 따른 네트워크의 통신 방식은 제한되지 않으며, 네트워크에 포함될 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용한 통신 방식이 포함될 수 있다. 예를 들어, 네트워크는 PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 네트워크는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다. 
도 1을 참조할 때, 전자 디바이스(10)는 BLE/Wifi 통신 모듈(110), 프레임워크(Framework)(120), 보안 요소(Secure element)(130) 및 UWB 통신 모듈(140)을 포함할 수 있다. 전자 디바이스(10)의 구성은 전술한 예로 한정되는 것은 아니며, 도 1에 도시된 구성보다 더 많은 구성들을 포함할 수도 있고 더 적은 구성을 포함할 수도 있다.
프레임워크(120)는, 모바일 어플리케이션이 동작할 수 있는 기능을 API(Application Programming Interface) 형태로 제공하는 S/W 및/또는 H/W 환경을 의미할 수 있다. 예를 들어, 프레임워크(120)는, 안드로이드에 탑재되는 SDK(System Development Kit) 혹은 애플리케이션일 수 있다.
프레임워크(120)는 디지털 키 관리 서비스를 제공하는 애플리케이션일 수 있다. 일 예로, 프레임워크(120)는 디지털 키를 관리하고, 생성된 디지털 키를 보안 요소(130)에 저장할 수 있다.
프레임워크(120)는, 외부 엔티티(예를 들어, 제공 서버, 소정 업체의 백엔드 서버, 서비스 제공자 서버 등)가 접근할 수 있는 API를 제공하고, 보안 요소(130)에 접근(access)을 위한 엑세스 컨트롤 및 명령어(command) 변환 등과 같은 기능을 제공할 수 있다.
전자 디바이스(10)는, BLE/Wifi 통신 모듈(110)을 이용하여 타겟 디바이스(20)와 BLE 방식의 보안 통신을 수행할 수 있다. 보안 채널을 이용한 통신 방식은, 전자 디바이스(10)가 타겟 디바이스(20)에 안전하게 접근하기 위한 방법으로서, 해당 통신 구간을 보호하기 위한 키 값을 외부에 노출시키지 않은 상태로 빠르고 안전한 보안 세션을 생성할 수 있다. 예를 들어, UWB 보안 레인징을 위해서, UWB 세션 키를 포함하는 주요 UWB 파라미터들이 BLE 레벨의 보안 채널을 통해 교환될 수 있다.
또한, 전자 디바이스(10)는, UWB 통신 모듈(140)을 이용하여 타겟 디바이스(20)와 보안 레인징을 수행할 수 있다.
보안 요소(130)는 전자 디바이스(10)의 독립된 보안 저장 장치로, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(130)는 다른 하드웨어 구성과 물리적으로 분리(isolate)되도록 구성될 수 있다.
전자 디바이스(10)의 보안 요소(130) 내에는, 디지털 키 관리를 위하여 애플릿(또는 코드, 애플리케이션)이 설치될 수 있다. 예를 들어, 전자 디바이스(10)의 보안 요소(130) 내에는, 디지털 키 애플릿(Digital key Applet)(132) 및 SUS(Secure UWB Service) 애플릿 (134)이 설치될 수 있다.
디지털 키 애플릿(132)은 전자 디바이스(10)가 타겟 디바이스(20)를 제어하는 디지털 키로 동작하기 위해 필요한 데이터들을 저장할 수 있다. 일 예로, 디지털 키 애플릿(132)은 타겟 디바이스(20)에 접근하기 위해 생성된 디지털 키를 저장할 수 있다. 또한, 디지털 키 애플릿(132)은 복수의 타겟 디바이스들 각각에 대응하는 디지털 키들을 저장할 수 있다.
일 예로, 자동차에 접근하기 위한 디지털 키는, 디지털 키가 연결된 자동차를 식별하기 위한 자동차 식별자(Vehicle Identifier), 자동차 OEM 서버 시스템(Vehicle OEM Server system)에서 디지털 키를 식별하기 위한 디지털 키 식별자(Digital Key Identifier), 전자 디바이스 퍼블릭 키(public key) 등을 포함할 수 있다.
또한, 디지털 키 애플릿(132)은 레인징을 수행하기 위해 생성된 세션(Session)에 대해 유효하게 동작하는 레인징 세션 키를 발행하여 저장할 수 있다. 일 예로, 디지털 키 애플릿(132)은 UWB 통신 방식의 보안 레인징을 수행하기 위한 UWB 레인징 세션 키(URSK, UWB ranging session key)를 저장할 수 있다.
전자 디바이스(10)가 보안 레인징을 수행함에 있어서, SUS 애플릿(134)은 UWB 통신 모듈(140)과 보안 요소(130) 사이의 암호화 통신을 지원할 수 있다.
이하에서는, 전자 디바이스(10)의 각 구성들이 타겟 디바이스(20)와 보안 레인징을 수행하는 방법을 서술한다.
도 2는 전자 디바이스와 타겟 디바이스 간의 보안 레인징 동작의 개요를 도시한다.
도 2는 일 실시예에 따라, 디지털 키 애플릿(132)과 SUS 애플릿(134)이 설치된 보안 요소(130)를 포함하는 전자 디바이스(10)가 타겟 디바이스(20)와 보안 레인징을 수행하는 동작을 설명하기 위한 도면이다.
S210 단계에서, 타겟 디바이스(20)로부터 소정 요청이 수신되면, 프레임워크(120)는 디지털 키 애플릿(132)에게 레인징 세션 키를 생성하도록 요청할 수 있다. 디지털 키 애플릿(132)은 요청에 기초하여 레인징 세션 키를 생성할 수 있다. 또한, 디지털 키 애플릿(132)은 생성한 레인징 세션 키를 저장할 수 있다.
본 개시에서, 레인징 세션 키는 UWB 통신 방식에 따라 레인징을 수행할 때 사용되는 세션 키(UWB ranging session key, URSK)를 의미할 수 있다.
S220 단계에서, 프레임워크(120)는 타겟 디바이스(20)로부터 BLE/Wifi 통신 모듈(110)을 통해 UWB 레인징 세션 요청을 수신할 수 있다. 또한, 프레임워크(120)는 UWB 통신 모듈(140)에게 UWB 레인징 세션 요청을 전달할 수 있다.
본 개시에서 레인징 세션 요청이란, 전자 디바이스(10)와 타겟 디바이스(20) 간의 보안 레인징을 수행하기 위한 세션을 생성하기 위한 요청을 의미할 수 있다. 일 예로, 전자 디바이스(10)와 타겟 디바이스(20) 간에 UWB 통신 방식에 기초한 세션이 개설될 수 있으며, 생성된 세션에서 전자 디바이스(10)는 레인징 기술을 이용하여 타겟 디바이스(20)와의 거리를 측정할 수 있다.
S230 단계에서, 타겟 디바이스(20)로부터 UWB 레인징 세션 요청을 수신하면, 디지털 키 애플릿(132)은 SUS 애플릿(134)으로 레인징 세션 키를 전달할 수 있다. S240 단계에서, UWB 통신 모듈(140)은 SUS 애플릿(134)로부터 SUS 애플릿(134)에 저장된 레인징 세션 키를 페치할 수 있다.
S250 단계에서, 전자 디바이스(10)와 타겟 디바이스(20)는 보안 레인징을 수행할 수 있다. UWB 통신 모듈(140)은, S240 단계에서 SUS 애플릿(134)으로부터 획득한 레인징 세션 키를 사용하여, 타겟 디바이스(20)와 UWB 기반의 레인징을 수행할 수 있다.
본 개시의 일 실시예에 따른 전자 디바이스(10)는, 타겟 디바이스(20)와의 보안 레인징을 수행함에 있어서, 보안 레인징이 활성화되어 있는지, 활성화된 레인징 세션 키가 있는지, 또는 이용 가능한 저장된 레인징 세션 키가 있는 지 여부에 따라 상이한 보안 레인징 플로우에 따라 동작할 수 있다. 이하에서는 도 3을 참조하여, 일 실시예에 따른 전자 디바이스(10)가 보안 레인징 플로우를 선택하는 방법을 설명한다.
도 3은 타겟 디바이스가 선택할 수 있는 보안 레인징 플로우를 설명한 흐름도이다.
타겟 디바이스(20)는 전자 디바이스(10)와 보안 레인징을 수행하기 전에, 타겟 디바이스(20)는 선택된 보안 레인징 플로우에 따라 해당 전자 디바이스(10)와 어떠한 방식으로 보안 레인징을 수행할지 여부를 결정할 수 있다.
S310 단계에서, 타겟 디바이스(20)는 보안 레인징이 활성화되어 있는지 판단할 수 있다. 활성화된 보안 레인징이 존재하는 경우, S370 단계에서, 타겟 디바이스(20)는, 설립된(established) 보안 레인징을 이용하여 전자 디바이스(10)와 보안 레인징을 수행할 수 있다.
보안 레인징이 활성화 되어 있지 않다면, S320 단계에서, 타겟 디바이스(20)는 레인징 세션 키가 활성화(Active URSK)되었는지 여부를 결정할 수 있다. 레인징 세션 키가 활성화되어 있는 경우, S330 단계에서, 타겟 디바이스(20)는 레인징 복구 플로우(Ranging recovery flow)를 수행할 수 있다. 타겟 디바이스(20)는, 보안 레인징을 복구하고, 이미 활성화 되어 있는 레인징 세션 키를 이용하여 전자 디바이스(10)와 보안 레인징을 수행할 수 있다.
레인징 세션 키가 활성화되어 있지 않은 경우, S340 단계에서, 타겟 디바이스(20)는, 전자 디바이스(10)의 디지털 키 애플릿(132) 내에 유효한 레인징 세션 키가 저장(Stored URSK Available)되어 있는지 여부를 판단할 수 있다.
전자 디바이스(10)에 유효한 레인징 세션 키가 저장되어 있는 경우, S350 단계에서 타겟 디바이스(20)는 이미 저장되어 있는 레인징 세션 키를 이용하여 보안 레인징 셋업 플로우(Secure Ranging Setup Flow)를 수행할 수 있다. 전자 디바이스(10)는, 디지털 키 애플릿(132) 내에 저장되어 있던 레인징 세션 키를 UWB 통신 모듈(140)로 가지고 옴으로써 보안 레인징을 셋업할 수 있다. 구체적인 보안 레인징 셋업 플로우는, 도 4를 참조하여 후술한다.
전자 디바이스(10)에 유효한 레인징 세션 키가 저장되어 있지 않는 경우, S360 단계에서 타겟 디바이스(20)는 레인징 세션 키를 새롭게 획득하는 레인징 세션 키 도출 플로우(URSK Derivation Flow)를 수행하도록 전자 디바이스(10)에게 요청할 수 있다.
본 개시의 일 실시예에 따라 전자 디바이스(10)가 가장 효율적으로 보안 레인징을 수행할 수 있는 옵티멀 플로우(Optimal flow)는, 이미 저장되어 있는 레인징 세션 키를 이용하여 보안 레인징을 빠르게 셋업하는 플로우일 수 있다. 옵티멀 플로우는 단계 S350의 보안 레인징 셋업 플로우일 수 있다.
또 다른 일 실시예에 따라 전자 디바이스(10)가 효율적으로 보안 레인징을 수행할 수 있는 서브 옵티멀 플로우(Sub-Optimal flow)는, 새롭게 획득된 레인징 세션 키를 이용하여 보안 레인징을 셋업하는 플로우일 수 있다. 서브 옵티멀 플로우는, 단계 S360의 레인징 세션 키 도출 플로우 및 단계 S350의 보안 레인징 셋업 플로우를 포함할 수 있다.
도 4는 보안 레인징 셋업 플로우(secure ranging setup flow)를 도시한 도면이다.
도 4는 전자 디바이스(10)에 유효한 레인징 세션 키가 저장되어 있는 것을 전제로, 전자 디바이스(10)가 이미 저장되어 있는 레인징 세션 키를 이용하여 보안 레인징 셋업 플로우를 수행하는 방법을 구체적으로 도시한 도면이다.
S410 단계에서, 일 실시 예에 따른 타겟 디바이스(20)는 도 3에서 전술한 보안 레인징 플로우 선택에 따라, 보안 레인징을 위한 플로우를 옵티멀 플로우(optimal flow)로 결정할 수 있다. 옵티멀 플로우는 도 3의 보안 레인징 셋업 플로우(S350)일 수 있다.
옵티멀 플로우를 선택한 경우, 타겟 디바이스(20)와 전자 디바이스(10)는 보안 레인징 셋업 플로우를 수행할 수 있다. S420 단계에서, 타겟 디바이스(20)는 전자 디바이스(10)로 레인징 세션 요청(Ranging_Session_RQ)을 전송할 수 있다.
S430 단계에서, 전자 디바이스(10)는 타겟 디바이스(20)로부터 레인징 세션 요청과 함께 제공된 세션 식별자(UWB_Session_ID)를 사용하여 레인징 세션 키(URSK)를 보안 요소(130)로부터 페치할 수 있다. 해당 S430 단계는, 도 5에서 보다 상세하게 설명된다.
S440 단계에서, 전자 디바이스(10)는 레인징 세션 응답(Ranging_Session_RS)을 타겟 디바이스(20)로 전송할 수 있다. 일 예로, 레인징 세션 응답은 타겟 디바이스(20)가 요청한 세션 식별자에 대한 레인징 세션 키가 성공적으로 전자 디바이스(10)로 페치되었는지 여부에 대한 정보를 포함할 수 있다.
S450 단계에서, 타겟 디바이스(20)는 단계 S420에서 레인징 세션 요청과 함께 전자 디바이스(10)에게 제공되었던 세션 식별자(UWB_Session_ID)를 사용하여 레인징 세션 키(URSK)를 페치할 수 있다. 타겟 디바이스(20)가 레인징 세션 키(URSK)를 페치하여 레인징 세션 키(URSK)가 활성화되면, 전자 디바이스(10)와 타겟 디바이스(20)는 보안 레인징을 시작할 수 있다.
S460 단계에서, 전자 디바이스(10)는 타겟 디바이스(20)로부터 레인징 세션 셋업 요청(Ranging_Session_Setup_RQ)을 수신할 수 있다. S470 단계에서, 타겟 디바이스(20)는 전자 디바이스(10)로부터 레인징 세션 셋업 응답(Ranging_Session_Setup_RS)을 수신할 수 있다. S480 단계에서, 전자 디바이스(10)와 타겟 디바이스(20) 간 보안 레인징이 설정될 수 있다.
S490 단계에서, 전자 디바이스(10)와 타겟 디바이스(20) 간의 레인징 세션 상태(Ranging Session Status)는 보안 레인징 설립(SR_established) 상태로 변경될 수 있다.
도 5는 레인징 세션 키를 페치하는 방법에 대한 개요도이다.
도 5는 도 4의 S430 단계에서 전자 디바이스(10)가 레인징 세션 키를 보안 요소(130)로부터 페치하는 과정을 구체적으로 설명하기 위한 도면이다. 도 5의 S510 단계는 도 4의 S420 단계에 대응하고, 도 5의 단계 S520 내지 S570 단계는 도 4의 S430 단계에 대응된다.
먼저, S510 단계에서, 프레임워크(120)는 BLE/Wifi 통신 모듈(110)을 통해 타겟 디바이스(20)로부터 레인징 세션 요청을 수신할 수 있다. 타겟 디바이스(20)로부터 레인징 세션 요청을 수신하면, S520 단계에서, 프레임워크(120)는 디지털 키 애플릿(132)에게 디지털 키 애플릿(132) 내에 저장된 레인징 세션 키를 SUS 애플릿(134)로 전송하도록 요청할 수 있다. S530 단계에서, 디지털 키 애플릿(132)은 SUS 애플릿(134)으로 레인징 세션 키를 전달할 수 있다. S540 단계에서, 디지털 키 애플릿(132)은 프레임워크(120)로 SUS 애플릿(134)에 레인징 세션 키가 성공적으로 로딩되었는지 여부를 알릴 수 있다.
레인징 세션 키가 디지털 키 애플릿(132)으로부터 SUS 애플릿(134)으로 성공적으로 로딩되면, S550 단계에서, 프레임워크(120)는 UWB 통신 모듈(140)에게 레인징 세션 키를 페치할 것을 요청할 수 있다. S560 단계에서, UWB 통신 모듈(140)은 SUS 애플릿(134)로부터 레인징 세션 키를 페치할 수 있다.
S570 단계에서, UWB 통신 모듈(140)은 레인징 세션 키를 페치한 결과를 프레임워크(120)에 알릴 수 있다.
S580 단계에서, 프레임워크(120)는 BLE/Wifi 통신 모듈(110)을 통해, 레인징할 준비가 되었음을 타겟 디바이스(20)에게 알릴 수 있다. 전자 디바이스(10)는 단계 S440 내지 S490을 수행할 수 있다.
이때, 보안 레인징 셋업 절차에서는, 전술한 S520 내지 S540 단계에서 지연 시간이 발생하게 된다. 예를 들어, S520 내지 S540 단계에서 200ms 이상의 지연 시간이 발생할 수 있다. 따라서, 본 개시의 일 실시예에 따른 전자 디바이스(10)는 BLE 셋업을 수행하는 과정에 보안 레인징 셋업 플로우의 일부 동작을 미리 수행하여 둠으로써, 보안 레인징 셋업 절차에서 발생하는 지연을 방지할 수 있는 방법을 제공한다.
도 6은 본 개시의 일 실시예에 따른 전자 디바이스(10)가 보안 레인징 셋업 절차에서 발생하는 지연을 방지하기 위한 방법의 개념을 설명하는 도면이다.
S610 단계 내지 S630은 전자 디바이스(10)와 타겟 디바이스(20) 간 보안 채널을 형성하는 단계를 의미하며, 해당 단계들은 BLE 통신 방식에 기초하여 전자 디바이스(10)와 타겟 디바이스(20) 간 보안 채널을 생성하는 동작들을 의미할 수 있다. S610 단계에서 전자 디바이스(10)와 타겟 디바이스(20) 간의 BLE 연결 설립 단계(BLE Connection Establishment)가 수행된 후, S620 단계에서 전자 디바이스(10)와 타겟 디바이스(20) 간의 BLE 레벨의 암호화(Encryption) 단계가 수행될 수 있으며, S630 단계에서 전자 디바이스(10)와 타겟 디바이스(20) 간의 통신 채널 오픈 단계가 수행될 수 있다. 일 예로, BLE의 L2CAP(Logical Link Control and Adaption Protocol) 계층에서 통신 채널이 오픈될 수 있다.
그 후 S640 단계에서 전자 디바이스(10)와 타겟 디바이스(20) 간 보안 레인징 셋업(S640) 단계가 수행될 수 있다.
본 개시는, 보안 레인징을 준비하는데 필요한 시간을 줄여 효율적으로 보안 레인징을 수행하기 위한 것으로, 보안 레인징 셋업(Secure Ranging Setup) 절차 상에서 소요되는 시간을 최소화 하고, 레이턴시(latency)를 감소시키 위한 것이다. 또한, 레인징 복구(Recovery) 시간에 소요되는 시간을 최소화하기 위한 것이다. 상술한 효과들을 달성하기 위하여, 전자 디바이스(10)는 보안 레인징 셋업 플로우의 일부 동작을 BLE 기반의 암호화(Encryption)를 수행하는 S620 단계 내지 통신 채널을 오픈하는(L2CAP Channel Open) S630 단계의 동작이 수행될 때 병렬적으로 수행할 수 있다.
예를 들어, 도 5의 S520 내지 S540으로 인해 지연되는 시간이 220ms 이상 발생하는 경우, 대략 240ms가 소요되는 S620 및 S630을 수행하는 동안 전자 디바이스(10)는 도 5의 S520 내지 S540를 수행할 수 있다. 본 개시의 일 실시예에 따른, 전자 디바이스(10)의 동작은 도 7에서 보다 자세히 후술된다.
도 7은 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법에 대한 흐름도이다.
본 개시에서, 제1 통신부는 타겟 디바이스와 통신 채널을 생성하기 위한 제1 통신 방식을 지원하는 통신 모듈을 의미할 수 있다. 본 개시의 일 실시예에 따른 제1 통신 방식은 BLE(Bluetooth Low Energy) 통신 방식을 의미할 수 있다.
본 개시의 일 실시예에 따라, 제2 통신부는 타겟 디바이스와 보안 레인징을 수행하기 위한 제2 통신 방식을 지원하는 통신 모듈을 의미할 수 있다. 본 개시의 일 실시예에 따라, 제2 통신 방식은 UWB 통신 방식을 의미할 수 있다.
본 개시에서 보안 요소(Secure element)(130)는 제1 애플릿 및 제2 애플릿을 포함할 수 있다. 본 개시에서 제1 애플릿은 전술한 디지털 키 애플릿(DK applet)(132)에 대응될 수 있다. 제1 애플릿은 타겟 디바이스(20)로부터 레인징 세션 키를 생성하도록 요청을 받은 경우, 레인징 세션 키를 생성할 수 있다. 또한, 제1 애플릿은 생성한 레인징 세션 키를 저장할 수 있다. 이에 대한 자세한 내용은 전술한 바 자세한 내용은 생략한다.
또한, 본 개시에서 제2 애플릿은 전술한 SUS 애플릿(Secure UWB Service 애플릿)(134)에 대응될 수 있다 제2 애플릿은 제2 통신부로 레인징 세션 키를 전송할 수 있다.
본 개시의 일 실시예에 따라, 제1 애플릿은 사전에 발행된 레인징 세션 키(Pre-derived URSK)를 저장하고 있을 수 있다.
단계 S710에서, 전자 디바이스는 타겟 디바이스와 제1 통신부를 통하여 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신할 수 있다.
단계 S710에서 프레임워크(120)는 제1 통신부를 통해 연결(connection) 메시지를 수신할 수 있다.
본 개시의 일 실시예에 따라, 연결(connection) 메시지는 타겟 디바이스(20)와 전자 디바이스(10) 간의 보안 채널을 형성하기 위한 메시지로, 보안 채널의 개시를 요청하는 메시지일 수 있다. 일 예로, 연결 메시지는 BLE 통신 방식에 기초하여 타겟 디바이스(20)와 전자 디바이스(10) 간의 통신 채널을 생성하기 위한 메시지 일 수 있다. 일 예로, 타겟 디바이스(20)는 전자 디바이스(10)와 BLE 통신에 기초한 통신 채널을 생성하기 위하여, 연결 메시지를 전자 디바이스(10)로 주기적으로 전송할 수 있다.
본 개시의 일 실시예에 따라, 전자 디바이스(10)는 연결 메시지로부터 타겟 디바이스(20)를 식별할 수 있다. 이 경우, 연결 메시지는 타겟 디바이스(20)의 식별 정보가 암호화된 정보를 포함할 수 있다. 전자 디바이스(10)가 연결 메시지로부터 타겟 디바이스(20)를 식별하는 경우, 전자 디바이스(10)는 타겟 디바이스(20)와 기 설정한 암호화 키를 사용하여 연결 메시지를 해독(decryption)할 수 있다. 또한, 전자 디바이스(10)는 해독된 연결 메시지에 기초하여, 타겟 디바이스(20)를 식별할 수 있다. 보다 상세한 내용은 도 8에서 후술한다.
단계 S720에서, 전자 디바이스(10)의 보안 요소(Secure Element, SE) 내의 제1 애플릿은 제1 애플릿 내에 저장된 타겟 디바이스(20)에 대한 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송할 수 있다. 본 개시의 일 실시예에 따른 전자 디바이스(10)는, 단계 S710에서 제1 통신 방식을 이용하여 통신하기 위한 연결 메시지를 수신하면 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송함으로써 제2 통신 방식에 의한 보안 레인징을 미리 준비할 수 있다.
본 개시의 일 실시예에 따라, 프레임워크(120)는 연결 메시지에 기초하여 타겟 디바이스(20)를 식별할 수 있다. 또한, 프레임워크(120)는 식별된 타겟 디바이스(20)에 대해 유효한 레인징 세션 키가 이용가능한지 여부를 판단할 수 있다. 유효한 레인징 세션 키가 이용가능하다는 판단에 기초하여, 프레임워크(120)는 레인징 세션 키를 제2 애플릿에게 전송할 것을 지시하는 레인징 세션 키 세팅 메시지를 제1 애플릿에게 전송할 수 있다.
본 개시에서, 레인징 세션 키 세팅 메시지는 제1 애플릿에 저장된 레인징 세션 키를 제2 애플릿으로 전송을 지시하는 명령어를 의미할 수 있다. 레인징 세션 키 세팅 메시지에 대한 보다 자세한 설명은 도 10에서 후술된다.
일 실시예에 따라, 레인징 세션 키 세팅 메시지는, 타겟 디바이스(20)에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함할 수 있다. 제1 애플릿은, 레인징 세션 키 세팅 메시지에 의해 인덱싱되는 레인징 세션 키를 제2 애플릿에게 세팅할 수 있다.
본 개시에서 디지털 키 식별자는, 타겟 디바이스(20)에 대해 발행된 디지털 키를 식별하기 위한 식별 정보를 의미하는 것이다. 또한, 각 타겟 디바이스들은 디지털 키 식별자를 이용하여 해당 디지털 키가 타겟 디바이스에 접근하기 위한 권한이 있는 디지털 키인지 식별할 수 있다. 하나의 디지털 키에 대해 수 개의 레인징 세션이 생성될 수 있으므로, 하나의 디지털 키 식별자에 지시되는 레인징 세션 키는 한 개 이상일 수 있다.
본 개시의 일 실시예에 따라, 제1 애플릿은 수신한 레인징 세션 키 세팅 메시지에 기초하여 인덱싱되는 레인징 세션 키를 제2 애플릿에게 전송할 수 있다. 일 예로, 레인징 세션 키 세팅 메시지에 디지털 키 식별자만 포함된 경우, 제1 애플릿은 디지털 키에 대응하는 한 개 이상의 레인징 세션 키들을 제2 애플릿으로 전송할 수 있다. 다른 일 예로, 레인징 세션 키 세팅 메시지에 디지털 키 식별자 및 세션 식별자가 포함된 경우, 제1 애플릿은 디지털 키에 대응하는 한 개 이상의 레인징 세션 키들 중 세션 식별자에 의해 특정된 하나의 레인징 세션 키를 제2 애플릿으로 전송할 수 있다.
본 개시의 일 실시예에 따라, 제1 애플릿으로부터 제2 애플릿으로의 레인징 세션 키의 세팅 결과에 기초하여, 제1 애플릿은 프레임워크(120)에게 레인징 세션 키 세팅 응답 메시지를 전송할 수 있다. 이 단계에서, 제1 애플릿 및 제2 애플릿 각각에 레인징 세션 키가 저장되어 있을 수 있으며, 레인징 세션 키는 제1 애플릿에서 삭제되지 않을 수 있다.
본 개시에서, 레인징 세션 키 세팅 응답 메시지는 레인징 세션 키를 제2 애플릿으로 세팅한 결과를 보고하기 위한 메시지를 의미할 수 있다. 보다 상세한 내용은 도 11에서 후술된다.
일 실시예에 따라, 레인징 세션 키 세팅 응답 메시지는, 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보 또는 제2 애플릿에 저장된 세션 식별자 리스트 중 적어도 하나를 포함할 수 있다. 이때, 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보는, 레인징 세션 키가 제2 애플릿에 저장되었는지 여부에 대한 결과 정보로, 성공 또는 실패에 대한 수행 결과를 포함할 수 있다.
또한, 일 예로, 디지털 키 식별자에 결합된 복수개의 레인징 세션 키들이 제2 애플릿에 세팅된 경우, 제2 애플릿에 저장된 세션 식별자 리스트는 디지털 키 식별자에 결합된 복수개의 레인징 세션 키들의 식별자들을 포함할 수 있다. 또한 다른 일 예로, 세션 식별자에 의해 레인징 세션 키가 특정되어 특정된 레인징 세션 키가 제2 애플릿에 세팅된 경우, 제2 애플릿에 저장된 세션 식별자 리스트는 특정된 레인징 세션 키의 식별자를 포함할 수 있다.
상술한 실시예들을 통해 전자 디바이스(10)는 레인징 세션 키를 제2 애플릿에 미리 세팅할 수 있다.
단계 S730에서, 전자 디바이스(10)는 타겟 디바이스(20)로부터 레인징 세션 요청을 수신할 수 있다. 일 예로, 전자 디바이스(10)는 제1 통신부를 통하여 타겟 디바이스(20)로부터 레인징 세션 요청을 수신할 수 있다.
단계 S740에서, 레인징 세션 요청에 기초하여, 제2 통신부가 제2 애플릿으로부터 타겟 디바이스(20)에 대한 레인징 세션 키를 획득할 수 있다.
본 개시의 일 실시예에 따라, 프레임워크(120)는 단계 S720에서 제1 애플릿으로부터 수신된 레인징 세션 키 세팅 응답 메시지에 기초하여, 레인징 세션 요청에 대응하는 레인징 세션 키가 제2 애플릿 내에 저장되어 있는지 여부를 판단할 수 있다. 타겟 디바이스(20)가 요청한 레인징 세션에 대응되는 레인징 세션 키가 제2 애플릿 내에 저장되어 있다는 판단에 기초하여, 프레임워크(120)는 제2 통신부가 제2 애플릿으로부터 레인징 세션 키를 획득하도록 제2 통신부를 트리거링할 수 있다.
본 개시의 일 실시예에 따라, 제2 통신부가 제2 애플릿으로부터 레인징 세션 키를 성공적으로 획득한 경우, 프레임워크(120)는 제1 애플릿에 저장된 레인징 세션 키를 삭제할 것을 요청하는 레인징 세션 키 삭제 메시지를 제1 애플릿에게 전송할 수 있다.
본 개시에서, 레인징 세션 키 삭제 메시지는 제1 애플릿에 저장된 레인징 세션 키를 삭제할 것을 요청하는 메시지를 의미할 수 있다. 레인징 세션 키 삭제 메시지에 대한 보다 상세한 내용은 도 12에서 후술된다.
본 개시의 일 실시예에 따라, 레인징 세션 키 삭제 메시지는, 타겟 디바이스(20)에 대한 디지털 키 식별자 또는 세션 식별자를 포함할 수 있다. 또한, 제1 애플릿은, 레인징 세션 키 삭제 메시지에 의해 인덱싱되는 레인징 세션 키를 삭제할 수 있다.
본 개시의 일 실시예에 따라, 레인징 세션 키 삭제 메시지에 기초하여, 제1 애플릿은 레인징 세션 키를 삭제할 수 있다. 레인징 세션 키의 삭제 결과에 기초하여, 제1 애플릿이 프레임워크에게 레인징 세션 키 삭제 응답 메시지를 전송할 수 있다.
본 개시에서, 레인징 세션 키 삭제 응답 메시지는 제1 애플릿에 저장된 레인징 세션 키를 삭제한 결과를 보고하기 위한 메시지를 의미할 수 있다. 레인징 세션 키 삭제 응답 메시지는, 레인징 세션 키의 삭제가 성공적이었는지에 대한 정보를 포함 할 수 있다.
단계 S750에서, 전자 디바이스(10)는 레인징 세션 키를 이용하여, 제2 통신부를 통하여 타겟 디바이스(20)와 제2 통신 방식을 이용하여 보안 레인징을 수행할 수 있다.
본 개시의 일 실시예에 따라, 전자 디바이스(10)의 프레임워크(120)는 레인징 세션 키를 이용하여, 타겟 디바이스(20)와 제2 통신 방식을 이용하여 보안 레인징을 수행할 수 있다.
도 8은 본 개시의 일 실시예에 따른, BLE 연결 설립(Connection Establishment) 방법에 대한 흐름도이다.
도 7에서 전술한 바와 같이, 일 실시예에 따른 전자 디바이스(10)는 도 8에 도시된 BLE 연결 설립 과정을 수행함으로써 타겟 디바이스(20)를 식별하고, 식별된 타겟 디바이스(20)와의 보안 레인징 셋업을 위한 일부 동작을 미리 수행할 수 있다.
단계 S810에서, 전자 디바이스(10)는 타겟 디바이스(20)로부터 연결 메시지를 수신할 수 있다.
단계 S820에서, 전자 디바이스(10)는 연결 메시지를 해독(decryption)할 수 있다. 일 예로, 연결 메시지는 타겟 디바이스(20)의 식별 정보가 암호화된 정보를 포함할 수 있으며, 전자 디바이스(10)는 연결 메시지를 해독하여 타겟 디바이스(20)의 식별 정보를 획득할 수 있다. 단계 S830에서, 전자 디바이스(10)는 해독된 타겟 디바이스(20)의 식별 정보에 기초하여 타겟 디바이스(20)를 식별할 수 있다.
단계 S840에서, 전자 디바이스(10)는 식별된 타겟 디바이스(20)에게 통신 연결을 요청할 수 있다. 본 개시의 일 실시예에 따라, 전자 디바이스(10)는 타겟 디바이스(20)에게 BLE 통신 방식에 기초한 통신 연결을 요청할 수 있다.
단계 S850에서, 전자 디바이스(10)는 통신 연결 요청 응답을 타겟 디바이스(20)로부터 수신할 수 있다. 단계 S860에서, 전자 디바이스(10)는 제1 통신 방식으로 타겟 디바이스(20)와 연결될 수 있다.
도 9는 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 실시예를 설명하기 위한 흐름도이다.
도 9의 실시예는 전자 디바이스(10)가 타겟 디바이스(20)와 BLE 통신 방식에 따른 연결(BLE connection)을 확보한 후 레인징 세션 요청을 수신하기 전에, 전자 디바이스(10)가 해당 타겟 디바이스(20)에 대한 레인징 세션 키를 SUS 애플릿(134)에 준비 시키는 방법에 대한 것이다.
본 개시의 일 실시예에 따른 전자 디바이스(10)는, 다양한 타겟 디바이스(20)와 보안 레인징을 수행할 수 있다.
예를 들어, 타겟 디바이스는 자동차(905)를 포함할 수 있다. 자동차(905)는, 자동차와 구별되는 별도의 전자 디바이스를 의미할 수 있다. 자동차(905)는, 자동차에 탑재되거나, 자동차에 연결되거나, 자동차에 포함되거나, 자동차를 제어하는 전자 디바이스를 의미할 수 있다. 예를 들어, 자동차(905)는, 자동차 콘솔, 자동차 키 시스템, 자동차에 탑재된 단말, 또는 자동차 전장 시스템을 의미할 수 있다. 이하에서는 설명의 편의를 위하여, 자동차(905)라고 지칭한다. 도 9에서는, 전자 디바이스(10)가 모바일 디바이스(900)를 포함하고, 타겟 디바이스(20)가 자동차(905)를 포함하는 경우를 예로 들어 설명한다. 이하에서, UWB 레인징 세션 키(URSK)는 레인징 세션 키로 지칭된다.
S930 단계에서, BLE 통신 모듈(910)은 자동차(905)와 BLE 연결을 설립할 수 있다. S932 단계에서, BLE 통신 모듈(910)은 프레임워크(915)로 LE Enhanced connection이 완료 되었음을 자동차의 BLE 주소(BLE address)와 함께 알릴 수 있다. 상술한 단계들에서, 모바일 디바이스(900)는 자동차(905)와 BLE 연결을 수행하고, 연결된 자동차(905)를 특정할 수 있다.
S934 단계에서, 프레임워크(915)는 해당 자동차(905)에 대해 유효한 미리 발급된 레인징 세션 키(Pre-derived URSK)가 있는지 판단할 수 있다. 일 예로, 프레임워크(915)는 미리 발급된 레인징 세션 키들이 자동차(905)와의 보안 레인징을 수행하는데 이용가능한지 여부를 판단할 수 있다.
유효한 레인징 세션 키가 존재하는 경우, S936 단계에서, 프레임워크(915)는 레인징 세션 키를 SUS 애플릿(SUS applet 또는 UWB dedicated applet)(924)으로 로드(load) 시키는 APDU(Application Protocol Data Unit)를 보안 요소(SE, Secure element)(920) 내의 디지털 키 애플릿(Digital Key applet)(922)에게 송신할 수 있다. 일 실시예에 따라, 레인징 세션 키를 SUS 애플릿(924)으로 로드 시키기 위해, 프레임워크(915)는 디지털 키 애플릿(922)으로 레인징 세션 키 세팅 메시지(SET RANGING KEY command)를 송신할 수 있다. 레인징 세션 키 세팅 메시지(SET RANGING KEY command)는 디지털 키 식별자(digital key id)를 포함할 수 있으며, 보다 상세한 설명은 도 10에서 후술된다.
S938 단계에서, 디지털 키 애플릿(922)은 디지털 키 애플릿(922)에 저장되어 있던 레인징 세션 키를 레인징 세션 키 세팅 메시지(SET RANGING KEY command)에 기초하여 SUS 애플릿(924)으로 전달할 수 있다.
S940 단계에서, 디지털 키 애플릿(922)은 SUS 애플릿(924)에 대해 레인징 세션 키를 로딩한 결과를 프레임워크(915)에 회신할 수 있다. 일 실시예에 따라, 레인징 세션 키 로딩 결과를 회신하기 위해 디지털 키 애플릿(922)은 프레임워크(915)로 레인징 세션 키 세팅 응답 메시지(SET RANGING KEY response)를 송신할 수 있다. 레인징 세션 키 세팅 응답 메시지는 레인징 세션 키를 SUS 애플릿(924)에 세팅한 결과에 대한 정보를 포함할 수 있으며, 보다 상세한 설명은 도 11에서 후술된다.
S942 단계에서, 프레임워크(915)는 자동차(905)로부터 특정한 세션 식별자(UWB session id)에 대한 레인징 세션을 개설하기 위한 레인징 세션 요청(Ranging Session Request)을 수신할 수 있다.
S944 단계에서, 프레임워크(915)는 자동차(905)가 요청한 레이징 세션에 대한 세션 식별자(UWB session id)에 대응되는 레인징 세션 키(pre-derived URSK)가 SUS 애플릿(924)에 로드(load) 되어 있는지 확인할 수 있다.
SUS 애플릿(924)에 해당 자동차(905)가 요청한 세션 식별자(UWB session id)에 대응되는 레인징 세션 키가 SUS 애플릿(924)에 세팅되어 있는 경우, S946 단계에서, 프레임워크(915)는 세션 식별자(UWB session id)를 이용하여 UWB 모듈(미도시)이 SUS 애플릿(924)으로부터 세션 식별자(UWB session id)에 대한 레인징 세션 키를 페치(fetch)하도록 트리거링할 수 있다.
S948 단계에서, 프레임워크(915)는 레인징 세션 키가 UWB 모듈에 성공적으로 페치(fetch) 되었는지 확인할 수 있다.
레인징 세션 키가 UWB 모듈에 성공적으로 페치된 경우, S950 단계 및 S952 단계에서, 프레임워크(915)는 UWB 모듈에 페치 완료된 레인징 세션 키를 디지털 키 애플릿(922)에서 삭제하기 위한 APDU를 디지털 키 애플릿(922)과 교환할 수 있다.
본 개시의 일 실시예에 따라, S950 단계에서 프레임워크(915)는 페치(fetch) 된 레인징 세션 키를 디지털 키 애플릿(922)에서 삭제하기 위해 레인징 세션 키 삭제 메시지(DELETE RANGING KEY command)를 디지털 키 애플릿(922)로 송신할 수 있다. 레인징 세션 키 삭제 메시지(DELETE RANGING KEY command)는 삭제 대상인 레인징 세션 키를 지시하는 세션 식별자(UWB session id)를 포함할 수 있으며, 보다 상세한 설명은 도 12에서 후술된다.
본 개시의 일 실시예에 따라, S952 단계에서 디지털 키 애플릿(922)은 레인징 세션 키를 삭제한 결과를 프레임워크(915)에 회신하기 위해 레인징 세션 키 삭제 응답 메시지(DELETE RANGING KEY response)를 전송할 수 있다.
S954 단계에서, 프레임워크(915)는 레인징 세션 키를 UWB 모듈에 페치한 결과를 포함하는 레인징 세션 응답(Ranging session response)을 자동차(905)로 송신할 수 있다.
본 개시의 일 실시예에 따르면, S954 단계는 S950 단계 및 S952 단계 전 또는 후에 수행되거나, S950 단계 및 S952 단계 사이에 독립적으로 수행될 수 있다.
또한, 전술한 바와 같이, S932 단계 내지 S940 단계와 병렬적으로 BLE 통신 채널의 세팅 단계인 암호화 단계(S960) 및 BLE 기반의 통신 채널 오픈 단계(S980)가 수행될 수 있다.
도 10은 본 개시의 일 실시예에 따른, 레인징 세션 키를 제2 애플릿으로 세팅하기 위한 메시지를 도시한 도면이다.
도 10은 제1 애플릿에 저장된 레인징 세션 키를 제2 애플릿으로 전송하도록 제1 애플릿에 지시하는 메시지인 레인징 세션 키 세팅 메시지(SET RANGING KEY Command)의 구조를 도시한 도면이다. 일 예로, 해당 메시지는 APDU 형식의 메시지일 수 있다.
본 개시의 일 실시예에 따라, 레인징 세션 키 세팅 메시지는 key_identifier 필드 및 UWB_Session_ID 필드를 포함할 수 있다. key_identifier 필드는 레인징 세션 키 세팅 메시지에 필수적으로 포함되는 필드로, 타겟 디바이스(20)에 대한 디지털 키 식별자가 포함되는 필드를 의미할 수 있다. 또한, UWB_Session_ID 필드는 레인징 세션 키 세팅 메시지에 선택적으로 포함되는 필드로, 특정한 레인징 세션을 지시하는 식별자인 세션 식별자를 포함하는 필드를 의미할 수 있다. UWB_Session_ID 필드는 SUS 애플릿(134)에게 설정될 레인징 세션 키에 대응되는 특정한 세션 식별자(UWB_Session_ID)를 포함할 수 있다. 본 개시의 일 실시예에 따라, 세션 식별자(UWB_Session_ID)는 특정한 레인징 세션 키를 인덱싱(indexing)하는 값이므로 레인징 세션 키 식별자(URSK ID) 또는 UWB 키 식별자(UWB key ID)를 의미할 수도 있다.
본 개시의 일 실시예에 따라, 선택적 필드인 UWB_Session_ID 필드가 존재하지 않으면, 디지털 키 애플릿(132)은 key_identifier 필드에서 지정된 디지털 키 식별자(key_identifier)에 결합된 모든 UWB 레인징 세션 키(URSK)들을 SUS 애플릿(134)에 설정할 수 있다(If optional field does not exist, the digital key applet sets all URSKs bonded to the given digital key_identifier to SUS Applet).
본 개시의 일 실시예에 따라, UWB_Session_ID 필드에 세션 식별자 값이 표시되면 디지털 키 애플릿(132)은 주어진 세션 식별자(UWB_Session_ID)로 인덱스된 레인징 세션 키(URSK)를 SUS 애플릿(134)으로 설정 할 수 있다(When this field presents, the digital key applet sets the URSK indexed with the given UWB_Session_ID to the SUS Applet).
도 11은 본 개시의 일 실시예에 따른, 레인징 세션 키 세팅 결과를 보고하기 위한 메시지를 도시한 도면이다.
도 11은 레인징 세션 키를 제2 애플릿에 세팅한 결과를 보고하기 위한 메시지인 레인징 세션 키 세팅 응답 메시지(SET RANGING KEY RESPONSE)의 구조를 도시한 도면이다. 일 예로, 해당 메시지는 APDU 형식의 메시지일 수 있다.
레인징 세션 키 세팅 응답 메시지는 레인징 세션 키를 제2 애플릿에 세팅한 결과에 대한 정보를 포함할 수 있으며 예로, 성공 또는 실패 등을 포함할 수 있다.
또한, 도 11을 참조할 때, 레인징 세션 키 세팅 응답 메시지는 선택적으로 UWB_Session_ID 필드를 포함할 수 있다. UWB_Session_ID 필드는 SUS 애플릿(134)으로 설정된 세션 식별자(UWB_Session_Id) 목록을 포함할 수 있다. 일 예로, 세션 식별자(UWB_Session_Id) 목록에 포함되는 UWB_Session_ID는 4 바이트로 표현될 수 있다.
도 12는 본 개시의 일 실시예에 따른, 레인징 세션 키를 삭제하기 위한 메시지를 도시한 도면이다.
도 12는 제1 애플릿에 저장된 레인징 세션 키를 삭제하는 것을 지시하는 메시지인 레인징 세션 키 삭제 메시지(DELETE RANGING KEY Command)의 구조를 도시한 도면이다. 일 예로, 해당 메시지는 APDU 형식의 메시지일 수 있다.
본 개시의 일 실시예에 따라, 레인징 세션 키 삭제 메시지는 key_identifier 필드 및 UWB_Session_ID 필드로 구성될 수 있다. key_identifier 필드는 레인징 세션 키 세팅 메시지에 필수적으로 포함되는 필드로, 타겟 디바이스(20)에 대한 디지털 키 식별자가 포함되는 필드를 의미할 수 있다. 또한, UWB_Session_ID 필드는 레인징 세션 키 세팅 메시지에 선택적으로 포함되는 필드로, 특정한 레인징 세션을 지시하는 식별자를 포함하는 필드를 의미할 수 있다. 일 예로, UWB_Session_ID 필드는 디지털 키 애플릿(132)에서 삭제될 특정한 세션 식별자(UWB_Session_ID)를 포함할 수 있다.
본 개시의 일 실시예에 따라, 선택적 필드인 UWB_Session_ID 필드가 존재하지 않으면, 디지털 키 애플릿(132)은 key_identifier 필드에서 지정된 디지털 키 식별자(key_identifier)에 결합된 모든 UWB 레인징 세션 키(URSK)들을 삭제할 수 있다(If optional field does not exist, the digital key applet deletes all URSKs bonded to the given digital key_identifier).
본 개시의 일 실시예에 따라, UWB_Session_ID 필드에 세션 식별자 값이 표시되면, 디지털 키 애플릿(132)은 주어진 세션 식별자(UWB_Session_ID)로 인덱스된 레인징 세션 키(URSK)를 삭제할 수 있다(When this field presents, the digital key applet deletes the URSK indexed with the given UWB_Session_Id).
도 13은 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 실시예를 설명하기 위한 흐름도이다.
도 13의 실시예는 전자 디바이스(10)가 타겟 디바이스(20)와 BLE 통신 방식에 따라 연결(BLE connection)된 후, 보안 요소(SE, Secure element)(130)와 보안 통신을 할 수 있는 준비를 먼저 수행하는 실시예에 대한 것이다. 도 13에서는, 전자 디바이스(10)가 모바일 디바이스(1300)를 포함하고, 타겟 디바이스(20)가 자동차(1305)를 포함하는 경우를 예로 들어 설명한다. 이하에서, UWB 레인징 세션 키(URSK)는 레인징 세션 키로 지칭된다.
S1330 단계에서, BLE 통신 모듈(1310)은 자동차(1305)와 BLE 연결을 설립(BLE Connection Establishment) 할 수 있다. S1332 단계에서, BLE 통신 모듈(1310)은 프레임워크(Framework)(1315)에게 LE Enhanced connection이 완료 되었음을 자동차(1305)의 BLE 주소(BLE address)와 함께 알릴 수 있다. 상술한 단계들에서, 모바일 디바이스(1300)는 자동차(1305)와 BLE 연결을 수행하고, 연결된 자동차(1305)를 특정할 수 있다.
S1334 단계에서, 프레임워크(1315)는 보안 요소(SE, Secure element)(1320)와 통신 연결을 위한 채널을 개설할 수 있다. 프레임워크(1315) 가 보안 요소(1320)와 보안 통신 방식에 따른 채널을 개설하는 경우, 프레임워크(1315)와 보안 요소(1320) 간의 상호 인증 등이 수행될 필요가 있다.
S1336 단계에서, 프레임워크(1315)는 자동차(1305)로부터 특정한 세션 식별자(UWB session id)에 대한 레인징 세션을 개설하기 위한 레인징 세션 요청(Ranging Session Request)을 수신할 수 있다.
S1338 단계에서, 프레임워크(1315)는 해당 자동차(1305)에 대해 유효한 미리 발급된 레인징 세션 키(Pre-derived URSK)가 있는지 판단할 수 있다. 일 예로, 프레임워크(1315)는 미리 발급된 레인징 세션 키들이 자동차(1305)와의 보안 레인징을 수행하는데 이용가능한지 여부를 판단할 수 있다.
유효한 레인징 세션 키가 존재하는 경우, S1340 단계에서, 프레임워크(1315)는 보안 요소(1320)내의 디지털 키 애플릿(Digital Key applet)(1322)에 레인징 세션 키를 SUS 애플릿(SUS applet)(1332)으로 로드(load) 시키는 APDU(Application Protocol Data Unit)를 송신할 수 있다. 일 실시예에 따라, 레인징 세션 키를 SUS 애플릿(1324)으로 로드 시키기 위해, 프레임워크(1315)는 디지털 키 애플릿(1322)으로 레인징 세션 키 세팅 메시지 (SET RANGING KEY command)를 송신할 수 있다. 레인징 세션 키 세팅 메시지(SET RANGING KEY command)는 디지털 키 식별자(digital key id)를 포함할 수 있으며, 상세한 설명은 도 10에서 전술된 바 있다.
S1342 단계에서, 디지털 키 애플릿(1322)은 디지털 키 애플릿(1322)에 저장되어 있던 레인징 세션 키를 레인징 세션 키 세팅 메시지(SET RANGING KEY command)에 기초하여 SUS 애플릿(1332)으로 전달할 수 있다.
S1344 단계에서, 디지털 키 애플릿(1322)은 SUS 애플릿(1332)에 대해 레인징 세션 키를 로딩한 결과를 프레임워크(1315)에 회신할 수 있다. 일 실시예에 따라, 레인징 세션 키 로딩 결과를 회신하기 위해 디지털 키 애플릿(1322)은 프레임워크(1315)로 레인징 세션 키 세팅 응답 메시지(SET RANGING KEY response)를 송신할 수 있다. 레인징 세션 키 세팅 응답 메시지(SET RANGING KEY response)는 레인징 세션 키를 SUS 애플릿(1332)에 세팅한 결과에 대한 정보를 포함할 수 있으며, 보다 상세한 설명은 도 11에서 전술된 바 있다.
S1346 단계에서, 프레임워크(1315)는 세션 식별자(UWB session id)를 이용하여 UWB 모듈(미도시)이 SUS 애플릿(1332)으로부터 레인징 세션 키를 페치(fetch)하도록 트리거링할 수 있다.
S1348 단계에서, 프레임워크(1315)는 레인징 세션 키가 UWB 모듈에 성공적으로 페치(fetch) 되었는지 확인할 수 있다.
레인징 세션 키가 UWB 모듈에 성공적으로 페치된 경우, S1350 단계 및 S1352 단계에서, 프레임워크(1315)는 페치(fetch) 된 레인징 세션 키를 디지털 키 애플릿(1322)에서 삭제하기 위한 APDU를 디지털 키 애플릿(1322)과 교환할 수 있다.
본 개시의 일 실시예에 따라, S1350 단계에서 프레임워크(1315)는 페치(fetch) 된 레인징 세션 키를 디지털 키 애플릿(1322)에서 삭제하기 위해 레인징 세션 키 삭제 메시지(DELETE RANGING KEY command)를 디지털 키 애플릿(1322)로 송신할 수 있다. 레인징 세션 키 삭제 메시지(DELETE RANGING KEY command)는 삭제 대상인 레인징 세션 키를 지시하는 세션 식별자(UWB session id)를 포함할 수 있으며, 보다 상세한 설명은 도 12에서 전술된 바 있다.
본 개시의 일 실시예에 따라, S1352 단계에서 디지털 키 애플릿(1322)은 레인징 세션 키를 삭제한 결과를 프레임워크(1315)에 회신하기 위해 레인징 세션 키 삭제 응답 메시지(DELETE RANGING KEY response)를 전송할 수 있다.
S1354 단계에서, 프레임워크(1315)는 레인징 세션 키를 UWB 모듈에 페치한 결과를 포함하는 레인징 세션 응답(Ranging session response)을 자동차(1305)로 송신할 수 있다.
본 개시의 일 실시예에 따라, S1354 단계는 S1352 단계 및 S1350 단계 전 또는 후에 수행되거나, S1352 단계 및 S1350 단계 사이에서 독립적으로 수행될 수 있다.
또한, S1332 단계 내지 S1334 단계와 병렬적으로 S1360 단계에서 BLE 암호화가 수행되고, S1380 단계에서 BLE 기반의 통신 채널이 오픈될 수 있다.
도 14는 본 개시의 일 실시예에 따른, 전자 디바이스(10) 내의 제1 애플릿이 제2 애플릿에 레인징 세션 키를 세팅하는 방법에 대한 흐름도이다.
설명의 편의를 위해, 제1 애플릿을 디지털 키 애플릿(132), 제2 애플릿을 SUS 애플릿(134)으로 설명한다.
먼저, S1410 단계에서, 디지털 키 애플릿(132)은 프레임워크(120)로부터 레인징 세션 키 세팅 메시지(SET RANGING KEY Command)를 수신할 수 있다. S1420 단계에서, 디지털 키 애플릿(132)은 디지털 키 식별자(Key-identifier)에 해당하는 디지털 키(DK)가 디지털 키 애플릿(132) 내에 저장되어 있는지 확인할 수 있다. 디지털 키 식별자(Key-identifier)에 해당하는 디지털 키가 디지털 키 애플릿(132) 내에 저장되어 있는 경우, S1430 단계에서, 디지털 키 애플릿(132)은 해당 디지털 키(DK)에 연결되어 있는 하나 이상의 미리 발급되어 있는 레인징 세션 키들(Pre-derived URSK(s))이 디지털 키 애플릿(132) 내에 저장되어 있는지 확인할 수 있다. 해당 디지털 키에 연결되어 있는 하나 이상의 미리 발급되어 있는 레인징 세션 키들이 디지털 키 애플릿(132) 내에 저장되어 있는 경우, S1440 단계에서, 디지털 키 애플릿(132)은 하나 이상의 미리 발급되어 있는 레인징 세션 키들을 SUS 애플릿(134) 내에 로드(Load)할 수 있다. S1450 단계에서, 디지털 키 애플릿(132)은 동작 수행 결과를 포함하는 응답(response)을 생성하고, 응답을 프레임워크(120)로 회신할 수 있다.
도 15는 본 개시의 일 실시예에 따른, 전자 디바이스 내의 제1 애플릿이 레인징 세션 키를 삭제하는 방법에 대한 흐름도이다.
먼저, S1510 단계에서, 디지털 키 애플릿(132)은 레인징 세션 키 삭제 메시지(DELETE RANGING KEY Command)를 프레임워크(120)로부터 수신할 수 있다. S1520 단계에서, 디지털 키 애플릿(132)은 디지털 키 식별자(Key identifier)에 해당하는 디지털 키(DK)가 저장되어 있는지 확인할 수 있다. 디지털 키 식별자에 해당하는 디지털 키가 저장되어 있는 경우, S1530 단계에서, 디지털 키 애플릿(132)은 저장된 모든 레인징 세션 키를 삭제해야 하는지 확인할 수 있다. 저장된 모든 레인징 세션 키가 삭제되지 않는 것으로 확인된 경우, S1540 단계에서, 디지털 키 애플릿(132)은 삭제 대상 레인징 세션 키가 저장되어 있는지 확인할 수 있다. 삭제 대상 레인징 세션 키가 저장되어 있는 것으로 확인된 경우, S1550 단계에서, 디지털 키 애플릿(132)은 삭제 대상으로 지시된 적어도 하나의 레인징 세션 키를 삭제할 수 있다. S1560 단계에서, 디지털 키 애플릿(132)은 레인징 세션 키 삭제 결과를 포함하는 레인징 세션 키 삭제 응답 메시지를 생성하고, 이를 프레임워크(120)로 회신할 수 있다.
도 16은 본 개시의 일 실시예에 따라 타겟 디바이스(20)와 보안 레인징을 수행하는 전자 디바이스(10)의 구성을 나타내는 도면이다.
본 개시의 일 실시예에 따른 전자 디바이스(10)는 개인화된 모바일 디바이스를 포함할 수 있으나 이에 한정되지 않고, 다양한 종류의 전자 디바이스를 포함할 수 있다. 예를 들어, 전자 디바이스(10)는 스마트폰, 태블릿 PC, 카메라 및 웨어러블 장치 등을 포함할 수 있다.
도 16를 참조하면, 전자 디바이스(10)는 통신부(1610), 메모리(1620), 보안 요소(1630) 및 프로세서(1640)와 각 구성을 연결하는 버스(1650)를 포함할 수 있다.
통신부(1610)는, 다른 디바이스 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(1610)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), BLE, UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(1610)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(1610)는 위에서 설명한 Wi-Fi, BLE, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1620)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1640)는 메모리(1620)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1620)에 저장할 수도 있다. 일 실시예에서, 메모리(1620)에는 디지털 키의 관리를 위한 프로그램(예를 들어, 프레임워크) 및 데이터가 설치 및 저장될 수 있다.
예를 들어, 메모리(1620)는, 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
일 실시예에 따른 전자 디바이스(10)는 보안 요소를 포함하며, 보안 요소는 외부 디바이스를 제어하거나 접근하기 위한 디지털 키를 생성, 삭제, 관리 등의 처리를 수행할 수 있으며, 디지털 키에 대한 인증을 수행할 수 있다. 나아가, 보안 요소는 서비스 제공자 서버와 같은 외부 엔티티의 디지털 키에 대한 접근에 대해서 인증하고, 권한을 확인하여 디지털 키를 안전하게 관리할 수 있는 기능을 제공할 수 있다.
보안 요소(1630)는 전자 디바이스(10)의 독립된 보안 저장 장치로, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(1630)는 다른 하드웨어 구성과 물리적으로 분리(isolate)되도록 구성될 수 있다. 일 실시예에 따르면, 디지털 키의 관리를 위한 프로그램 및 데이터(예를 들어, 보안 도메인, 애플릿 등)가 보안 요소(1630)에 설치 및 저장될 수도 있다.
프로세서(1640)는 전자 디바이스(10)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1640)는 디지털 키의 관리를 위한 동작을 수행하도록 전자 디바이스(10)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(1640)는 메모리(1620) 및 보안 요소(1630)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
일 실시예에 따르면 프로세서(1640)는 프레임워크를 이용하여 외부 디바이스 또는 애플리케이션으로부터 디지털 키의 처리 요청을 수신하고, 디지털 키의 처리 요청과 프레임워크에 저장된 인증 정보를 보안 요소의 보안 도메인 및/또는 인스턴스로 전달할 수 있다. 프로세서(1640)는, 보안 요소(1630)에서 실행되는 애플릿을 이용하여, 디지털 키의 처리 요청, 프레임워크로부터 전달 받은 인증 정보 및 보안 요소에 저장된 인증 정보를 기초로 디지털 키의 처리를 수행할 수 있다. 여기서, 디지털 키의 처리는, 디지털 키의 생성, 삭제 및 관리 중 적어도 하나 이상의 동작을 포함할 수 있다.
버스(BUS, 1650)는 통신부(1610), 메모리(1620), 보안 요소(1630) 및 프로세서(1640)를 연결하는 공통 데이터 전송 통로이다.
본 개시의 일 실시예에 따라, 통신부(1610)는 전술한 제1 통신부 및 제2 통신부를 포함할 수 있다.
본 개시의 일 실시예에 따라, 보안 요소(1630)는 전술한 보안 요소(130)에 대응될 수 있으며, 제1 애플릿 및 제2 애플릿이 저장되어 있을 수 있다.
본 개시의 일 실시예에 따라, 프로세서(1640)는, 제1 통신부가 타겟 디바이스(20)와 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하도록 제어할 수 있다. 또한, 프로세서(1640)는 전자 디바이스(10)의 보안 요소(Secure Element, SE)(1630) 내의 제1 애플릿이 제1 애플릿 내에 저장된 타겟 디바이스(20)에 대한 레인징 세션 키를 보안 요소(1630) 내의 제2 애플릿으로 전송하도록 제어할 수 있다. 프로세서(1640)는 타겟 디바이스(20)로부터 레인징 세션 요청을 수신하도록 제1 통신부를 제어하고, 레인징 세션 요청에 기초하여, 제2 통신부가 제2 애플릿으로부터 타겟 디바이스에 대한 레인징 세션 키를 획득하도록 제어할 수 있다. 프로세서(1640)는 제2 통신부가 레인징 세션 키를 이용하여, 타겟 디바이스(20)와 제2 통신 방식을 이용한 보안 레인징을 수행하도록 제어할 수 있다.
본 개시의 일 실시예에 따라, 프로세서(1640)는, 타겟 디바이스(20)와 기 설정한 암호화 키를 사용하여 연결 메시지를 해독(decryption)하고, 해독된 연결 메시지에 기초하여, 타겟 디바이스(20)를 식별할 수 있다.
본 개시의 일 실시예에 따라, 프로세서(1640)는, 연결 메시지에 기초하여 타겟 디바이스(20)를 식별하고, 식별된 타겟 디바이스(20)에 대해 유효한 레인징 세션 키가 이용가능한지 여부를 판단할 수 있다. 또한, 프로세서(1640)는 유효한 레인징 세션 키가 이용가능하다는 판단에 기초하여, 레인징 세션 키를 제2 애플릿에게 전송할 것을 지시하는 레인징 세션 키 세팅 메시지를 제1 애플릿에게 전송할 수 있다.
본 개시의 일 실시예에 따라, 레인징 세션 키 세팅 메시지는, 타겟 디바이스(20)에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함할 수 있다. 제1 애플릿은, 레인징 세션 키 세팅 메시지에 기초하여 인덱싱되는 레인징 세션 키를 제2 애플릿에게 세팅할 수 있다.
본 개시의 일 실시예에 따라, 제1 애플릿은 레인징 세션 키 세팅 메시지에 기초하여 레인징 세션 키를 제2 애플릿에게 전송할 수 있다. 제1 애플릿으로부터 제2 애플릿으로의 레인징 세션 키의 세팅 결과에 기초하여, 제1 애플릿은 프로세서(1640)에게 레인징 세션 키 세팅 응답 메시지를 전송할 수 있다. 레인징 세션 키 세팅 응답 메시지는, 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보 또는 제2 애플릿에 저장된 세션 식별자 리스트 중 적어도 하나를 포함할 수 있다.
본 개시의 일 실시예에 따라, 프로세서(1640)는, 레인징 세션 키 세팅 응답 메시지에 기초하여, 레인징 세션 요청에 대응하는 레인징 세션 키가 제2 애플릿 내에 저장되어 있는지 여부를 판단할 수 있다. 프로세서(1640)는 레인징 세션 키가 제2 애플릿 내에 저장되어 있다는 판단에 기초하여, 제2 통신부가 제2 애플릿으로부터 레인징 세션 키를 획득하도록 제2 통신부를 트리거링할 수 있다.
본 개시의 일 실시예에 따라, 제2 통신부가 제2 애플릿으로부터 레인징 세션 키를 성공적으로 획득한 경우, 프로세서(1640)는 제1 애플릿에 저장된 레인징 세션 키를 삭제할 것을 요청하는 레인징 세션 키 삭제 메시지를 제1 애플릿에게 전송할 수 있다.
도 17은 본 개시의 일 실시예에 따른 보안 요소(1630)의 블록도를 도시한다.
보안 요소(1630)는 도 1에서 전술한 보안 요소(130)에 대응될 수 있다.
도 17을 참조하면, 보안 요소(1630)는 통신 인터페이스(1710), 메모리(1720) 및 프로세서(1730)를 포함할 수 있다.
일 실시예에 따른 보안 요소(1630)는 전자 디바이스(10)의 독립된 보안 저장 장치로, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 예를 들어, 보안 요소(1630)는 embedded Secure Element(eSE), Universal integrated Circuit Card(UICC), Secure Digital Card(SD Card), 또는 embedded UICC (eUICC) 등을 포함할 수 있다.
통신 인터페이스(1710)는 호스트(Host, 101)와 통신할 수 있다. 일 실시예에서, 통신 인터페이스(1710)는 호스트(101)와 통신하기 위한 다양한 유무선 통신 인터페이스 중 적어도 하나를 포함할 수 있다. 여기서 호스트(101)는 전자 디바이스(10)에 포함된 장치들 중 하나일 수 있으며, 예를 들어, AP(Application Processor), 메모리 등을 포함할 수 있다. 통신 인터페이스(1710)는 예를 들어, ISO 7816, USB(Universal Serial Bus), I2C(Inter-Integrated Circuit), SPI(Serial Peripheral Interface), SWP(Single Wire Protocol)와 같은 직렬 인터페이스 또는 두 개의 하드웨어 장치들 사이의 통신에 일반적으로 사용되는 임의의 직렬 인터페이스일 수 있다. 또한, 안테나를 하드웨어 장치에 직접 연결시키는 IS0 14443, 지그비(Zigbee), 블루투스(Bluetooth) 등과 같은 무선 인터페이스일 수도 있다. 나아가, 통신 인터페이스(1710)는 전자 디바이스(10)의 중앙 버스(BUS)에 연결되는 병렬 인터페이스일 수도 있으며, 이 경우, 통신 인터페이스(1710)는 호스트(101)로부터의 커맨드와 데이터를 수신하기 위한 버퍼를 포함할 수도 있다.
메모리(1720)에는 애플릿과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1730)는 메모리(1720)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1720)에 저장할 수도 있다. 일 실시예에서, 메모리(1720)에는 디지털 키를 처리하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다. 메모리(1720)는, 비휘발성 기억 장치일 수 있다.
프로세서(1730)는 보안 요소(1630)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1730)는 디지털 키를 처리하기 위한 동작을 수행하도록 보안 요소(1630)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(1730)는 메모리(1720)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다. 일 실시예에서, 프로세서(1730)는 메모리(1720)에 저장된 프로그램을 실행함으로써, 디지털 키를 처리하기 위한 동작을 수행할 수 있다.
일 실시예에 따른 보안 요소(1630)를 포함하는 전자 디바이스(10)는 프레임 워크를 더 포함 할 수 있다. 프레임워크는 외부 엔티티(external entity)로부터 보안 요소(1630)로의 접근이 있는 경우, 게이트웨이 역할을 하는 서비스 어플리케이션이다. 프레임워크는 외부 엔티티가 접근할 수 있는 API(Application Programming Interface)를 제공하고, 보안 요소(1630)에 접근(access)을 위한 엑세스 컨트롤 및 명령어(command) 변환 등과 같은 기능을 제공할 수 있다. 외부 엔티티는, 예를 들어, 보안 요소 발급자, 서비스 제공자, 및/또는 접근 서비스 제공 디바이스 등이 될 수 있다.
일 실시예에 따른 보안 요소(1630)에는 경량화된 애플리케이션(또는 애플릿(applet))이 설치되어 구동될 수 있다. 애플릿은 디지털 키를 보안 요소(1630) 내부에 저장하고, 저장된 키의 사용, 삭제, 관리 등의 서비스를 제공할 수 있다. 이러한 애플릿은 보안 요소(1630)에 선 탑재되어 있거나, 추후 필요에 따라 로딩되거나 혹은 설치될 수 있다.
본 개시의 일 실시예에 따른 보안 요소(1630)에는 제1 애플릿 및 제2 애플릿이 설치될 수 있다.
한편, 상술한 실시예는, 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터에 의해 판독 가능한 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 실시예에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 또한, 상술한 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체를 포함하는 컴퓨터 프로그램 제품의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 컴퓨터가 읽고 실행할 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있다.
컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 기록 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 포함할 수 있다. 컴퓨터 판독 가능 매체는 마그네틱 저장매체, 예를 들면, 롬, 플로피 디스크, 하드 디스크 등을 포함하고, 광학적 판독 매체, 예를 들면, 시디롬, DVD 등과 같은 저장 매체를 포함할 수 있으나, 이에 제한되지 않는다. 또한, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.
또한, 컴퓨터가 읽을 수 있는 복수의 기록 매체가 네트워크로 연결된 컴퓨터 시스템들에 분산되어 있을 수 있으며, 분산된 기록 매체들에 저장된 데이터, 예를 들면 프로그램 명령어 및 코드가 적어도 하나의 컴퓨터에 의해 실행될 수 있다.
기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적 저장매체'는 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다. 예로, '비일시적 저장매체'는 데이터가 임시적으로 저장되는 버퍼를 포함할 수 있다.
일 실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다.
컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품(예: 다운로더블 앱(downloadable app))의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
이상과 첨부된 도면을 참조하여 본 개시의 실시예를 설명하였지만, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자는 본 개시가 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (20)

  1. 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법에 있어서,
    상기 타겟 디바이스와 제1 통신부를 통하여 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하는 단계;
    상기 전자 디바이스의 보안 요소(Secure Element, SE) 내의 제1 애플릿이 상기 제1 애플릿 내에 저장된 상기 타겟 디바이스에 대한 레인징 세션 키를 상기 보안 요소 내의 제2 애플릿으로 전송하는 단계;
    상기 타겟 디바이스로부터 레인징 세션 요청을 수신하는 단계;
    상기 레인징 세션 요청에 기초하여, 제2 통신부가 상기 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계; 및
    상기 레인징 세션 키를 이용하여, 상기 타겟 디바이스와 상기 제2 통신부를 통하여 제2 통신 방식을 이용한 보안 레인징을 수행하는 단계;를 포함하는, 방법.
  2. 제 1항에 있어서,
    상기 제1 통신 방식은 BLE (Bluetooth Low Energy) 통신 방식이고, 상기 제2 통신 방식은 UWB(Ultra Wide Band) 통신 방식인, 방법.
  3. 제 1항에 있어서,
    상기 연결 메시지는 상기 타겟 디바이스의 식별 정보가 암호화된 정보를 포함하는, 방법.
  4. 제 1항에 있어서,
    상기 연결 메시지로부터 상기 타겟 디바이스를 식별하는 단계;를 더 포함하고,
    상기 연결 메시지로부터 상기 타겟 디바이스를 식별하는 단계;는
    상기 타겟 디바이스와 기 설정한 암호화 키를 사용하여 상기 연결 메시지를 해독(decryption)하는 단계; 및
    해독된 상기 연결 메시지에 기초하여, 상기 타겟 디바이스를 식별하는 단계;를 포함하는, 방법.
  5. 제 1항에 있어서,
    상기 연결 메시지에 기초하여 상기 타겟 디바이스를 식별하는 단계;
    상기 식별된 타겟 디바이스에 대해 유효한 레인징 세션 키가 이용가능한지 여부를 판단하는 단계; 및
    상기 유효한 레인징 세션 키가 이용가능하다는 판단에 기초하여, 상기 레인징 세션 키를 상기 제2 애플릿에게 전송할 것을 지시하는 레인징 세션 키 세팅 메시지를 상기 제1 애플릿에게 전송하는 단계를 더 포함하는, 방법.
  6. 제 5항에 있어서,
    상기 레인징 세션 키 세팅 메시지는,
    상기 타겟 디바이스에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함하고,
    상기 제1 애플릿은, 상기 레인징 세션 키 세팅 메시지에 기초하여 인덱싱되는 상기 레인징 세션 키를 상기 제2 애플릿에게 세팅하는, 방법.
  7. 제 1항에 있어서,
    상기 제1 애플릿이 상기 제2 애플릿으로 상기 레인징 세션 키를 전송하는 단계는,
    상기 제1 애플릿이 레인징 세션 키 세팅 메시지에 기초하여 상기 레인징 세션 키를 상기 제2 애플릿에게 전송하는 단계; 및
    상기 제1 애플릿으로부터 상기 제2 애플릿으로의 상기 레인징 세션 키의 세팅 결과에 기초하여, 상기 제1 애플릿이 프레임워크에게 레인징 세션 키 세팅 응답 메시지를 전송하는 단계;를 더 포함하고,
    상기 레인징 세션 키 세팅 응답 메시지는, 상기 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보 또는 상기 제2 애플릿에 저장된 세션 식별자 리스트 중 적어도 하나를 포함하는, 방법.
  8. 제 7항에 있어서,
    상기 레인징 세션 요청에 기초하여, 상기 제2 통신부가 상기 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계는,
    상기 레인징 세션 키 세팅 응답 메시지에 기초하여, 상기 레인징 세션 요청에 대응하는 상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있는지 여부를 판단하는 단계; 및
    상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있다는 판단에 기초하여, 상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 획득하도록 상기 제2 통신부를 트리거링하는 단계;를 포함하는, 방법.
  9. 제 1항에 있어서,
    상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 성공적으로 획득한 경우, 상기 제1 애플릿에 저장된 상기 레인징 세션 키를 삭제할 것을 요청하는 레인징 세션 키 삭제 메시지를 상기 제1 애플릿에게 전송하는 단계;를 더 포함하는, 방법.
  10. 제 9항에 있어서,
    상기 레인징 세션 키 삭제 메시지는,
    타겟 디바이스에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함하고,
    상기 방법은,
    상기 제1 애플릿이 상기 레인징 세션 키 삭제 메세지에 의해 인덱싱되는 상기 레인징 세션 키를 삭제하는 단계를 더 포함하는, 방법.
  11. 제 10항에 있어서,
    상기 레인징 세션 키 삭제 메시지에 기초하여, 상기 제1 애플릿이 상기 레인징 세션 키를 삭제하는 단계; 및
    상기 레인징 세션 키의 삭제 결과에 기초하여, 상기 제1 애플릿이 프레임워크에게 레인징 세션 키 삭제 응답 메시지를 전송하는 단계;를 더 포함하고,
    상기 레인징 세션 키 삭제 응답 메시지는, 상기 레인징 세션 키의 삭제가 성공적이었는지에 대한 정보를 포함하는, 방법.
  12. 전자 디바이스에 있어서,
    제1 애플릿 및 제2 애플릿이 저장된 보안 요소;
    제1 통신부 및 제2 통신부를 포함하는 통신부; 및
    상기 보안 요소에 연결되고, 메모리에 저장된 프로그램 명령어들을 실행하는 프로세서를 포함하고,
    상기 프로세서는,
    상기 제1 통신부가 타겟 디바이스와 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하도록 제어하고,
    상기 전자 디바이스의 보안 요소(Secure Element, SE) 내의 상기 제1 애플릿이 상기 제1 애플릿 내에 저장된 상기 타겟 디바이스에 대한 레인징 세션 키를 상기 보안 요소 내의 상기 제2 애플릿으로 전송하며,
    상기 타겟 디바이스로부터 레인징 세션 요청을 수신하고,
    상기 레인징 세션 요청에 기초하여, 제2 통신부가 상기 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하며,
    상기 제2 통신부가 상기 레인징 세션 키를 이용하여, 상기 타겟 디바이스와 제2 통신 방식을 이용한 보안 레인징을 수행하도록 제어하는, 전자 디바이스.
  13. 제12항에 있어서,
    상기 제1 통신 방식은 BLE(Bluetooth Low Energy) 통신 방식이고, 상기 제2 통신 방식은 UWB(Ultra Wide Band) 통신 방식인, 전자 디바이스.
  14. 제12항에 있어서,
    상기 연결 메시지는 상기 타겟 디바이스의 식별 정보가 암호화된 정보를 포함하는, 전자 디바이스.
  15. 제12항에 있어서,
    상기 프로세서는, 상기 타겟 디바이스와 기 설정한 암호화 키를 사용하여 상기 연결 메시지를 해독(decryption)하고, 해독된 상기 연결 메시지에 기초하여, 상기 타겟 디바이스를 식별하는, 전자 디바이스.
  16. 제 12항에 있어서,
    상기 프로세서는, 상기 연결 메시지에 기초하여 상기 타겟 디바이스를 식별하고,
    상기 식별된 타겟 디바이스에 대해 유효한 레인징 세션 키가 이용가능한지 여부를 판단하며,
    상기 유효한 레인징 세션 키가 이용가능하다는 판단에 기초하여, 상기 레인징 세션 키를 상기 제2 애플릿에게 전송할 것을 지시하는 레인징 세션 키 세팅 메시지를 상기 제1 애플릿에게 전송하는, 전자 디바이스.
  17. 제 16항에 있어서,
    상기 레인징 세션 키 세팅 메시지는,
    상기 타겟 디바이스에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함하고,
    상기 제1 애플릿은, 상기 레인징 세션 키 세팅 메시지에 기초하여 인덱싱되는 상기 레인징 세션 키를 상기 제2 애플릿에게 세팅하는, 전자 디바이스.
  18. 제 12항에 있어서,
    상기 제1 애플릿은 레인징 세션 키 세팅 메시지에 기초하여 상기 레인징 세션 키를 상기 제2 애플릿에게 전송하고,
    상기 제1 애플릿으로부터 상기 제2 애플릿으로의 상기 레인징 세션 키의 세팅 결과에 기초하여, 상기 제1 애플릿이 상기 프로세서에게 레인징 세션 키 세팅 응답 메시지를 전송하고,
    상기 레인징 세션 키 세팅 응답 메시지는, 상기 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보 또는 상기 제2 애플릿에 저장된 세션 식별자 리스트 중 적어도 하나를 포함하는, 전자 디바이스.
  19. 제 18항에 있어서,
    상기 프로세서는,
    상기 레인징 세션 키 세팅 응답 메시지에 기초하여, 상기 레인징 세션 요청에 대응하는 상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있는지 여부를 판단하고,
    상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있다는 판단에 기초하여, 상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 획득하도록 상기 제2 통신부를 트리거링하는, 전자 디바이스.
  20. 제 12항에 있어서,
    상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 성공적으로 획득한 경우, 상기 제1 애플릿에 저장된 상기 레인징 세션 키를 삭제할 것을 요청하는 레인징 세션 키 삭제 메시지를 상기 제1 애플릿에게 전송하는, 전자 디바이스.
KR1020200086974A 2020-07-14 2020-07-14 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치 KR20220008616A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020200086974A KR20220008616A (ko) 2020-07-14 2020-07-14 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치
US18/015,847 US20230262467A1 (en) 2020-07-14 2021-07-05 Method and apparatus by which electronic device performs secure ranging
PCT/KR2021/008494 WO2022014924A1 (ko) 2020-07-14 2021-07-05 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200086974A KR20220008616A (ko) 2020-07-14 2020-07-14 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20220008616A true KR20220008616A (ko) 2022-01-21

Family

ID=79554918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200086974A KR20220008616A (ko) 2020-07-14 2020-07-14 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치

Country Status (3)

Country Link
US (1) US20230262467A1 (ko)
KR (1) KR20220008616A (ko)
WO (1) WO2022014924A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220078609A1 (en) * 2020-09-07 2022-03-10 Qualcomm Incorporated Digital key derivation distribution between a secure element and ultra-wide band module
KR102477898B1 (ko) * 2022-03-22 2022-12-15 주식회사 지오플랜 서버로부터의 세션키를 이용하는 동적 보안 레인징 방법 및 시스템
WO2023142970A1 (zh) * 2022-01-27 2023-08-03 华为技术有限公司 Uwb中的测距方法、装置及可读存储介质
WO2024096719A1 (ko) * 2022-11-04 2024-05-10 삼성전자 주식회사 초광대역 세션을 관리하는 방법 및 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230188930A1 (en) * 2021-12-14 2023-06-15 Bayerische Motoren Werke Aktiengesellschaft Method and system for accessing a functionality of a vehicle via a mobile device
WO2023185637A1 (zh) * 2022-04-01 2023-10-05 华为技术有限公司 安全测距的方法和通信装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003208199A1 (en) * 2002-03-18 2003-09-29 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
WO2007021292A2 (en) * 2005-08-09 2007-02-22 Mitsubishi Electric Research Laboratories Device, method and protocol for private uwb ranging
US9775034B2 (en) * 2015-02-06 2017-09-26 Nxp B.V. Communications with distance authentication
US11405185B2 (en) * 2017-09-28 2022-08-02 Apple Inc. Methods and architectures for secure ranging
US10328900B1 (en) * 2017-12-04 2019-06-25 Lear Corporation System and methods for vehicle passive keyless entry triggered by smartphone proximity detection
EP3910460B1 (en) * 2018-09-28 2023-07-19 Apple Inc. Suggestion of recipients based on proximity
CA3114753A1 (en) * 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
EP3910901A1 (en) * 2020-05-15 2021-11-17 Nxp B.V. Uwb communication node and operating method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220078609A1 (en) * 2020-09-07 2022-03-10 Qualcomm Incorporated Digital key derivation distribution between a secure element and ultra-wide band module
WO2023142970A1 (zh) * 2022-01-27 2023-08-03 华为技术有限公司 Uwb中的测距方法、装置及可读存储介质
KR102477898B1 (ko) * 2022-03-22 2022-12-15 주식회사 지오플랜 서버로부터의 세션키를 이용하는 동적 보안 레인징 방법 및 시스템
WO2023182549A1 (ko) * 2022-03-22 2023-09-28 주식회사 지오플랜 서버로부터의 세션키를 이용하는 동적 보안 레인징 방법 및 시스템
WO2024096719A1 (ko) * 2022-11-04 2024-05-10 삼성전자 주식회사 초광대역 세션을 관리하는 방법 및 장치

Also Published As

Publication number Publication date
US20230262467A1 (en) 2023-08-17
WO2022014924A1 (ko) 2022-01-20

Similar Documents

Publication Publication Date Title
KR20220008616A (ko) 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치
US10341860B2 (en) Learned dual band WIFI network association
Santoso et al. Securing IoT for smart home system
KR102200209B1 (ko) 프로파일 설치 방법 및 장치
US9843575B2 (en) Wireless network authentication method and wireless network authentication apparatus
KR102295661B1 (ko) 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
US20150350820A1 (en) Beacon additional service of electronic device and electronic device for same background arts
US20220191700A1 (en) Communication method and communication device
US20150172925A1 (en) Method and Apparatus for Wireless Network Access Parameter Sharing
US9967099B2 (en) Method and apparatus for providing information
EP4152791A1 (en) Electronic device and method for electronic device to provide ranging-based service
JP6263962B2 (ja) 通信装置、通信方法及びプログラム
US20210176230A1 (en) Method and electronic device for managing digital keys
CN104427501A (zh) 网络接入方法、装置和系统
KR102559827B1 (ko) 블록체인과 해쉬 암호화 기술을 기반으로 한 영상 인증 시스템 및 그 방법
CN106572427B (zh) 一种近距离通信的建立方法和装置
WO2017097129A1 (zh) 建立短距离无线通道的方法及装置
CN106302345B (zh) 一种终端认证方法及装置
WO2017012204A1 (zh) 无线连接方法、终端及无线访问接入点、计算机存储介质
BR112017017075B1 (pt) Aparelho de comunicaçao, método de controle do aparelho de comunicação, e meio de armazenamento
CN104732166A (zh) 一种数据存储、读取方法、装置及设备
KR20130043336A (ko) 디스플레이기기 및 디스플레이기기의 액세스 포인트 접속 방법
KR102348095B1 (ko) 사용자 모바일 단말의 악성코드 침투 및 무단 액세스 방지를 위한 실시간 감시 시스템 및 그 방법
KR102226836B1 (ko) 근거리 통신을 이용하여 컨텐츠를 공유하는 단말기 및 방법
EP2683128A1 (en) A method for communicating data between a first device and a second device, corresponding second device and system