KR20220079192A - 보안 키를 관리하는 방법 및 장치 - Google Patents

보안 키를 관리하는 방법 및 장치 Download PDF

Info

Publication number
KR20220079192A
KR20220079192A KR1020200168720A KR20200168720A KR20220079192A KR 20220079192 A KR20220079192 A KR 20220079192A KR 1020200168720 A KR1020200168720 A KR 1020200168720A KR 20200168720 A KR20200168720 A KR 20200168720A KR 20220079192 A KR20220079192 A KR 20220079192A
Authority
KR
South Korea
Prior art keywords
electronic device
security
security key
key
security level
Prior art date
Application number
KR1020200168720A
Other languages
English (en)
Inventor
권상완
길태호
김진수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200168720A priority Critical patent/KR20220079192A/ko
Priority to EP21901070.9A priority patent/EP4239949A4/en
Priority to PCT/KR2021/018232 priority patent/WO2022119382A1/ko
Priority to CN202180081617.9A priority patent/CN116547943A/zh
Priority to US17/572,827 priority patent/US11750373B2/en
Publication of KR20220079192A publication Critical patent/KR20220079192A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

본 개시는 전자 장치가 보안 키를 관리하는 기술에 관한 것이다. 본 개시의 일 실시예에 따르면, 전자 장치는 적어도 하나의 다른 전자 장치 각각으로부터 보안 정보를 수신하고, 전자 장치의 보안 레벨과 수신된 보안 정보에 포함된 적어도 하나의 다른 전자 장치의 보안 레벨에 기초하여, 마스터 전자 장치를 결정하며, 전자 장치가 마스터 전자 장치로 결정됨에 따라, 보안 키를 생성하고, 전자 장치 및 적어도 하나의 다른 전자 장치를 포함한 복수의 전자 장치의 보안 레벨 별로 보안 키에서 제거되는 부분을 결정하며, 결정된 부분이 제거된 부분 보안 키들 각각을 적어도 하나의 다른 전자 장치에 제공할 수 있다.

Description

보안 키를 관리하는 방법 및 장치 {METHOD AND APPARATUS FOR MANAGING SECURITY KEY}
본 개시는 보안 키를 관리하는 방법 및 그 장치에 관한 것이다.
5G 또는 더 나아가 beyond-5G 환경에서는, 연결성(connectivity)을 지원하는 기술들이 보다 발달하고, 다양한 기능을 제공하는 전자 장치가 개발됨에 따라, 커버리지 내에 공존하는 전자 장치의 수 역시 증가할 것이다. 또한, 이에 따라, 사용자 한명이 소유하는 전자 장치의 수 또는 사용자가 다른 사용자와 공유하는 전자 장치의 수 역시 증가할 수 있다. 이러한 환경에서, 전자 장치에 저장된 데이터의 보안성을 높이는 것은 중요한 이슈이다.
전자 장치에 저장된 데이터의 보안성을 높이기 위한 방법으로는 암호화키를 이용하여 데이터를 암호화된 상태로 저장하는 기술이 고려될 수 있다. 한편, 이러한 기술에 있어서, 암호화된 데이터를 복호화하는 보안 키가 노출될 경우, 데이터가 의도하지 않은 대상에게 공개될 수 있다는 문제가 있다. 이에 따라, 보안 키를 안전하게 관리하는 기술에 대한 개발이 필요한 실정이다.
개시된 실시예는 복수의 전자 장치가 존재하는 환경에서, 암호화된 데이터의 해독에 사용되는 보안 키를 보다 안전하게 관리할 수 있는 보안 키 관리 기술을 제공하고자 한다.
일 실시예에 따른 보안 키를 관리하는 전자 장치는, 통신부; 하나 이상의 인스트럭션들을 저장하는 메모리; 및 메모리에 저장된 하나 이상의 인스트럭션들을 실행하는 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 적어도 하나의 다른 전자 장치 각각으로부터, 통신부를 통해, 보안 정보를 수신하고, 전자 장치의 보안 레벨과 수신된 보안 정보에 포함된 적어도 하나의 다른 전자 장치의 보안 레벨에 기초하여, 마스터 전자 장치를 결정하며, 전자 장치가 마스터 전자 장치로 결정됨에 따라, 보안 키를 생성하고, 전자 장치 및 적어도 하나의 다른 전자 장치를 포함한 복수의 전자 장치의 보안 레벨 별로 보안 키에서 제거되는 부분을 결정하며, 결정된 부분이 제거된 부분 보안 키들 각각을, 통신부를 통해, 적어도 하나의 다른 전자 장치에 제공할 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 적어도 하나의 프로세서는, 보안 키에서 전자 장치의 보안 레벨에 대응되는 부분을 제거하고, 전자 장치의 보안 레벨에 대응되는 부분이 제거된, 부분 보안 키(partial security key)를 저장할 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 적어도 하나의 프로세서는, 전자 장치의 암호화 데이터에 대한 복호화 요청이 수신됨에 따라, 통신부를 통해, 적어도 하나의 다른 전자 장치에 제거된 부분을 요청하고,
요청에 기초하여 적어도 하나의 다른 전자 장치로부터, 통신부를 통해, 제거된 부분을 수신하며, 제거된 부분과 저장된 부분 보안 키를 이용하여 생성된 보안 키를 기초로 암호화 데이터를 복호화할 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 적어도 하나의 프로세서는, 적어도 하나의 다른 전자 장치 중 전자 장치와 가장 가까운 거리에 위치한, 다른 전자 장치를 식별하고, 통신부를 통해, 식별된 다른 전자 장치에 제거된 부분을 요청할 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 적어도 하나의 프로세서는, 적어도 하나의 다른 전자 장치 중 하나로부터, 통신부를 통해, 보안 키에서 제거된 부분에 대한 요청을 수신하고, 요청을 송신한 다른 전자 장치에 대응되는, 보안 키의 제거된 부분을 식별하며, 식별된 부분을, 통신부를 통해, 다른 전자 장치에 제공할 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 적어도 하나의 프로세서는, 적어도 하나의 다른 전자 장치 이외의 다른 전자 장치로부터, 통신부를 통해, 새로운 보안 정보를 수신하고, 새로운 보안 정보에 포함된 보안 레벨을 기초로, 마스터 전자 장치를 업데이트 하며, 새로운 보안 정보가 수신됨에 따라, 보안 키 및 보안 키에서 보안 레벨 별로 제거되는 부분이 업데이트될 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 적어도 하나의 프로세서는, 적어도 하나의 다른 전자 장치 중 통신 세션이 중단된 다른 전자 장치를 식별하고, 통신 세션이 중단된 다른 전자 장치를 제외한 나머지 다른 전자 장치와의 보안 레벨 및 전자 장치의 보안 레벨을 기초로, 보안 키에서 보안 레벨 별로 제거되는 부분을 업데이트 할 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 적어도 하나의 프로세서는, 전자 장치 및 적어도 하나의 다른 전자 장치 중 하나의 보안 레벨이 변경됨에 따라, 변경된 보안 레벨을 기초로, 보안 키에서 보안 레벨 별로 제거되는 부분을 업데이트 할 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 적어도 하나의 프로세서는, 적어도 하나의 다른 전자 장치 중 하나가 마스터 전자 장치로 결정됨에 따라, 통신부를 통해, 결정된 다른 전자 장치로부터, 보안 키에서 전자 장치의 보안 레벨에 대응되는 부분이 제거된, 부분 보안 키를 수신할 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 전자 장치의 보안 레벨은, 전자 장치의 하드웨어 상의 키 저장소(storage), 소프트웨어 상의 키 저장소, 운영체제(operating system), 통신망 및 위치 중 적어도 하나에 기초하여 결정될 수 있다.
일 실시예에 따른 보안 키를 관리하는 전자 장치에 있어서, 제공된 적어도 하나의 부분 보안 키들은, 보안 키 생성 이후에 기 설정된 기간이 지남에 따라 파기될 수 있다.
일 실시예에 따른 전자 장치가 보안 키를 관리하는 방법은, 적어도 하나의 다른 전자 장치 각각으로부터 보안 정보를 수신하는 단계; 전자 장치의 보안 레벨과 수신된 보안 정보에 포함된 적어도 하나의 다른 전자 장치의 보안 레벨에 기초하여, 마스터 전자 장치를 결정하는 단계; 전자 장치가 마스터 전자 장치로 결정됨에 따라, 보안 키를 생성하는 단계; 전자 장치 및 적어도 하나의 다른 전자 장치를 포함한 복수의 전자 장치의 보안 레벨 별로 보안 키에서 제거되는 부분을 결정하는 단계; 및 결정된 부분이 제거된 부분 보안 키들 각각을 적어도 하나의 다른 전자 장치에 제공하는 단계를 포함할 수 있다.
도 1은 일 실시예에 따라 복수의 전자 장치가 존재하는 환경에서 보안키를 관리하는 방법을 설명하기 위한 개념도이다.
도 2는 일 실시예에 따른 전자 장치가 보안 키를 관리하는 방법을 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따른 전자 장치에서 보안 레벨에 대응되는 부분이 제거된 부분 보안 키를 제공하는 방법을 설명하기 위한 도면이다.
도 4는 일 실시예에 따른 전자 장치가 보안 레벨에 기초하여 보안 키에서 제거되는 부분을 결정하는 방법을 설명하기 위한 도면이다.
도 5는 다른 실시예에 따른 전자 장치가 보안 레벨에 기초하여 보안 키에서 제거되는 부분을 결정하는 방법을 설명하기 위한 도면이다.
도 6은 일 실시예에 따른 전자 장치가 다른 전자 장치로부터 보안 키에서 제거된 부분을 수신하여 보안 키를 생성하는 방법을 설명하기 위한 흐름도이다.
도 7은 일 실시예에 따른 전자 장치가 보안 키에서 제거된 부분을 다른 전자 장치로부터 수신하여 보안 키를 생성하는 방법을 설명하기 위한 도면이다.
도 8은 다른 실시예에 따른 전자 장치가 보안 키에서 제거된 부분을 다른 전자 장치로부터 수신하여 보안 키를 생성하는 방법을 설명하기 위한 도면이다.
도 9는 일 실시예에 따라 보안 키를 관리하고 있는 복수의 전자 장치 중 일부의 통신 세션이 중단된 경우 보안 키를 업데이트 하는 방법을 설명하기 위한 도면이다.
도 10은 일 실시예에 따라 보안 키를 관리하고 있는 복수의 전자 장치에 다른 전자 장치의 연결이 추가된 경우 보안 키를 업데이트 하는 방법을 설명하기 위한 도면이다.
도 11은 일 실시예에 따라 보안 키를 관리하고 있는 복수의 전자 장치 중 적어도 하나의 보안 레벨이 변경된 경우 보안 키를 업데이트 하는 방법을 설명하기 위한 도면이다.
도 12는 복수의 기지국에서 일 실시예에 따른 보안 키 관리 방법을 이용하여 보안 키를 생성하고 저장하는 방법을 설명하기 위한 도면이다.
도 13은 일 실시예에 따른 전자 장치의 블록도이다.
이하 본 개시의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. 실시예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부된 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성 요소에는 동일한 참조 번호를 부여하였다.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시의 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시예에서 '~부'는 하나 이상의 프로세서를 포함할 수 있다.
본 개시에서, 전자 장치는 UE (User Equipment), MS (Mobile Station), 셀룰러폰, 스마트폰, 컴퓨터, 웨어러블 디바이스, 태블릿, 랩탑, 노트북 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다.
도 1은 일 실시예에 따라 복수의 전자 장치가 존재하는 환경에서 보안키를 관리하는 방법을 설명하기 위한 개념도이다.
5G 또는 더 나아가 beyond-5G 환경에서는, 연결성(connectivity)을 지원하는 기술들이 보다 발달하고, 다양한 기능을 제공하는 전자 장치가 개발됨에 따라, 커버리지 내에 공존하는 전자 장치의 수 역시 증가할 것이다. 또한, 이에 따라, 사용자 한명이 소유하는 전자 장치의 수 또는 사용자가 다른 사용자와 공유하는 전자 장치의 수 역시 증가할 수 있다. 이러한 환경에서, 전자 장치에 저장된 데이터의 보안성을 높이는 것은 중요한 이슈이다. 본 개시에서는, 전자 장치에 보안성이 요구되는 암호화된 데이터가 저장된 경우, 암호화된 데이터를 해독할 수 있는 보안 키를 공존하는 복수의 전자 장치를 통해 관리하는 방법을 제공하고자 한다.
도 1을 참조하면, 태블릿(110), 스마트폰(120) 및 스마트 워치(130)등 서로 연결 가능한 복수의 전자 장치가 존재할 수 있다. 복수의 전자 장치(110, 120, 130) 중 적어도 하나에는 암호화된 데이터가 저장될 수 있다. 암호화된 데이터는, 데이터를 암호화하는데 이용된 암호화 키에 대응되는 보안 키를 이용해서 복호화될 수 있으며, 사용된 암호화 기술에 따라, 암호화 키 및 보안 키는 대칭형 또는 비대칭형일 수 있다. 본 개시에서 제안하는 보안 키 관리 방법은 대칭형 또는 비대칭형의 암호화 키 및 보안 키에 모두 적용 가능하나, 설명의 편의를 위해, 본 개시에서는 대칭형의 암호화 키 및 보안 키를 예로 들어 설명하도록 한다.
한편, 암호화된 데이터의 복호화에 이용되는 보안 키 전체가 복수의 전자 장치(110, 120, 130)에 모두 저장된 경우, 어느 하나의 전자 장치(예를 들어, 130)에 저장된 보안 키가 해킹되면, 암호화된 데이터가 쉽게 노출됨에 따라, 데이터의 보안성이 저하될 수 있다. 본 개시에 따른 보안 키 관리 방법에서는 보안성을 향상시키기 위해, 복수의 전자 장치(110, 120, 130) 각각에 보안 키 일부를 저장할 수 있다. 일 실시예에 따른 복수의 전자 장치(110, 120, 130)는 보안 키 중 서로 다른 부분을 제거한 부분 보안 키를 각각 저장할 수 있다. 예를 들어, 복수의 전자 장치(110, 120, 130)는 초기에 서로를 감지하여 통신 세션을 설정하는 경우, 초기 설정 정보와 함께 각각의 보안 레벨에 관한 정보를 공유하고, 이를 기초로 각각 보안 키에서 어느 부분을 제외하고 저장할 지 여부를 결정할 수 있다. 이 때, 보안 키를 생성하고, 전자 장치 별로 어느 부분을 제외할 지 여부는 복수의 전자 장치(110, 120, 130) 중 마스터 전자 장치로 선출된 전자 장치에서 결정할 수 있다. 이에 대해서는, 도 2를 참조하여 보다 구체적으로 후술하도록 한다.
복수의 전자 장치(110, 120, 130) 중 어느 하나에서 암호화된 데이터의 복호화가 필요한 상황이 발생한 경우, 해당 전자 장치는 주변의 다른 전자 장치에 저장되어 있지 않은 보안 키 부분을 요청할 수 있다. 예를 들어, 사용자가 태블릿(110)에 저장된 암호화 데이터의 복호화를 요청한 경우, 태블릿(110)은 주변에 존재하는 다른 전자 장치들 중 스마트 폰(120)에 태블릿(110)에 저장되지 않은 보안 키 부분을 요청할 수 있다. 태블릿(110)은 요청에 대한 응답으로, 스마트 폰(120)으로부터 요청된 보안 키 부분을 수신하고, 이를 저장되어 있는 부분 보안 키와 결합하여 보안 키를 생성할 수 있다. 태블릿(110)은 생성된 보안 키를 기초로, 암호화된 데이터를 복호화함으로써, 복호화된 데이터를 사용자에게 제공할 수 있다.
일 실시예에 따른 전자 장치는 주변의 다른 전자 장치로부터 저장되어 있지 않은 보안 키 부분을 수신하고, 이를 기초로 보안 키를 생성함으로써, 보안키를 이용하여 특정 애플리케이션의 데이터 또는 특정 웹 브라우저의 데이터에 접속할 수 있다.
도 2는 일 실시예에 따른 전자 장치가 보안 키를 관리하는 방법을 설명하기 위한 흐름도이다.
단계 S210에서, 전자 장치는 적어도 하나의 다른 전자 장치 각각으로부터 보안 정보를 수신할 수 있다. 보안 정보는 전자 장치의 보안 레벨을 결정할 수 있는 정보를 포함할 수도 있고, 보안 레벨 자체를 포함할 수도 있다. 보안 레벨은 보안 키의 보안 강도를 나타내는 지표로서, 예를 들어, 전자 장치의 보안 레벨이 높을수록 보다 길고 복잡한 보안 키가 생성될 수 있다. 전자 장치의 보안 레벨을 결정할 수 있는 정보로는, 하드웨어 상의 키 저장소(storage), 소프트웨어 상의 키 저장소 및 운영 체제의 종류 및 버전에 관한 정보가 포함될 수 있다. 예를 들어, 하드웨어의 저장소에 일반적인 애플리케이션이 접근할 수 없는 트러스트 존(trust zone)이 존재하거나, 보안 키 생성에 기반이 되는 정보들을 암호화하여 관리하는 하드웨어 액셀러레이터(accelerator)가 존재하는 경우, 트러스트 존이나 액셀러레이터가 없는 전자 장치에 비해 보안 레벨이 상대적으로 높게 결정될 수 있다. 또한, 전자 장치의 소프트웨어나 운영 체제의 버전이 최신 버전인 경우, 이전 버전의 소프트웨어나 운영 체제가 설치된 전자 장치에 비해 보안 레벨이 상대적으로 높게 결정될 수 있다. 다른 예로, 보안 레벨을 결정할 수 있는 정보로는 통신망의 종류 및 위치에 관한 정보가 포함될 수도 있다. 예를 들어, 5G 망에 연결되어 있는 전자 장치의 보안 레벨이 wi-fi 망에 연결되어 있는 전자 장치의 보안 레벨 보다 높게 결정될 수 있으며, 집과 같이 개인 고유 시설에 위치한 전자 장치의 보안 레벨이 카페나 도서관 등 공용 시설에 위치한 전자 장치의 보안 레벨 보다 높게 결정될 수 있다.
한편, 보안 정보는 해당 전자 장치의 식별 정보와 함께 수신될 수 있다. 예를 들어, 전자 장치들 간에 서로를 인식하고 통신 세션을 설정하는 초기 접속 과정에서, 통신 세션 설정에 필요한 정보와 함께 보안 정보가 전자 장치들 간에 교환될 수 있다. 전자 장치들 간에 보안 정보 등을 교환하는 방식으로는 유니캐스트 방식, 멀티캐스트 방식 및 브로드캐스트 방식 중 적어도 하나가 이용될 수 있고, 이외에도 다른 통신 방식이 전자 장치들 간에 보안 정보 등을 교환하는데 이용될 수 있다.
단계 S220에서, 전자 장치는 수신된 보안 정보에 포함된 적어도 하나의 다른 전자 장치의 보안 레벨과 전자 장치의 보안 레벨에 기초하여 마스터 전자 장치를 결정할 수 있다.
일 실시예에 따른 전자 장치는 수신한 보안 정보로부터 적어도 하나의 다른 전자 장치 각각의 보안 레벨을 결정할 수 있다. 이 때, 보안 레벨을 결정하는 동작은 전자 장치 및 적어도 하나의 다른 전자 장치 각각에서 모두 수행될 수 있다. 이하에서는, 설명의 편의를 위해, 전자 장치 및 적어도 하나의 다른 전자 장치를 복수의 전자 장치로 통칭하도록 한다.
복수의 전자 장치 각각은 서로 교환한 보안 정보를 통해, 보안 레벨이 가장 높은 전자 장치를 마스터 전자 장치로 결정할 수 있다. 예를 들어, 도 1에서 전술한 바와 같이, 태블릿(110), 스마트 폰(120) 및 스마트 워치(130) 간에 보안 정보를 교환한 경우, 태블릿(110), 스마트 폰(120) 및 스마트 워치(130) 각각은 보안 레벨을 비교하여 마스터 전자 장치를 결정할 수 있다. 일 예로, 태블릿(110), 스마트 폰(120) 및 스마트 워치(130) 각각의 보안 레벨이 레벨 2, 레벨 1, 레벨 3인 경우, 스마트 폰(120)이 마스터 전자 장치로 결정될 수 있다.
단계 S230에서, 전자 장치는 전자 장치가 마스터 전자 장치로 결정됨에 따라 보안 키를 생성할 수 있다.
마스터 전자 장치로 결정된 전자 장치는 기 설정된 보안 키 생성 알고리즘을 통해 보안 키를 생성할 수 있다. 이 때, 보안 키 생성에는 대칭형 암호 알고리즘 또는 비대칭형 암호 알고리즘이 사용될 수 있으며, 본 개시에서는 보안 키를 생성하는 알고리즘은 특정 알고리즘으로 제한하지 않는다.
단계 S240에서, 전자 장치는 전자 장치 및 적어도 하나의 다른 전자 장치를 포함한 복수의 전자 장치의 보안 레벨 별로 보안 키에서 제거되는 부분을 결정할 수 있다.
전자 장치는 생성된 보안 키에서 보안 레벨 별로 제거되는 부분을 결정할 수 있다. 예를 들어, 생성된 보안 키의 길이가 L 비트이고, 전자 장치를 포함한 복수의 전자 장치의 수가 N인 경우, 전자 장치 별로 제거되는 부분의 길이를 L/N 비트로 결정할 수 있다. 이 때, 보안 키 L 비트에서 L/N 비트 길이로 쪼개진 각 부분을 청크로 설명하도록 한다. 복수의 전자 장치의 수가 3인 경우, 각 청크의 길이는 L/3 비트일 수 있으며, 보안 키는 총 3개의 청크로 구성될 수 있다.
전술한 도 1의 실시예에서, 태블릿(110), 스마트 폰(120) 및 스마트 워치(130) 각각의 보안 레벨이 레벨 2, 레벨 3, 레벨 1이고, 스마트 폰(120)이 마스터 전자 장치이 경우, 스마트 폰(120)은 보안 키에서 제 2 청크 부분을 제거한 부분 보안 키를 태블릿(110)에 제공하는 것으로 결정할 수 있다. 또한, 스마트 폰(120)은 보안 키에서 제 3 청크 부분을 제거한 부분 보안 키를 스마트 폰(120) 내에 저장하는 것으로 결정할 수 있다. 또한, 스마트 폰(120)은 보안 키에서 제 1 청크 부분을 제거한 부분 보안 키를 스마트 워치(130)에 제공하는 것으로 결정할 수 있다.
단계 S250에서, 전자 장치는 결정된 부분이 제거된 부분 보안 키들 각각을 적어도 하나의 다른 전자 장치에 제공할 수 있다. 전자 장치는 적어도 하나의 다른 전자 장치에 대하여, 각각의 보안 레벨에 대응되는 부분이 제거된 부분 보안 키를 제공할 수 있다. 또한, 전자 장치는 자신의 보안 레벨에 대응되는 부분이 제거된 부분 보안 키를 저장할 수 있다.
일 실시예에 따른 전자 장치는 전자 장치의 암호화 데이터에 대한 복호화 요청이 수신됨에 따라, 적어도 하나의 다른 전자 장치에 제거된 부분을 요청할 수 있다. 또한, 요청에 기초하여 적어도 하나의 다른 전자 장치로부터 제거된 부분이 수신된 경우, 전자 장치는 제거된 부분과 전자 장치 내에 저장된 부분 보안 키를 이용하여 보안 키를 생성할 수 있다. 생성된 보안 키는 암호화된 데이터의 복호화에 이용될 수 있다.
다른 실시예에 따른 전자 장치는 다른 전자 장치로부터 보안 키의 제거된 부분에 대한 요청을 수신할 수 있다. 전자 장치는 요청에 대응되는 보안 키의 제거된 부분을 다른 전자 장치에 제공할 수 있다. 다른 전자 장치는 전자 장치로부터 제공받은 보안 키 부분을 이용하여 보안 키를 생성하고, 생성된 보안 키를 이용하여 암호화된 데이터를 복호화할 수 있다.
한편, 각 전자 장치에 제공된 적어도 하나의 부분 보안 키들은, 보안 키 생성 이후에 기 설정된 기간이 지남에 따라 파기될 수 있다.
도 3은 일 실시예에 따른 전자 장치에서 보안 레벨에 대응되는 부분이 제거된 부분 보안 키를 제공하는 방법을 설명하기 위한 도면이다.
도 3을 참조하면, 제 1 스마트 폰(310), 태블릿(320), 스마트 워치(330) 및 제 2 스마트 폰(340)을 포함한 복수의 전자 장치 간에 통신 세션이 설정될 수 있다. 이 때, 통신 세션의 종류는 모든 전자 장치에 대하여 동일할 수도 있고, 전자 장치에서 지원하는 통신 방식에 따라, 서로 다른 종류의 통신 세션이 설정될 수도 있다. 예를 들어, 제 1 스마트 폰(310)과 태블릿(320) 간에는 wi-fi를 통해 통신 세션이 설정될 수 있고, 태블릿(320)과 스마트 워치(330) 간에는 블루투스를 통해 통신 세션이 설정될 수 있으며, 제 1 스마트 폰(310)과 제 2 스마트 폰(340) 간에는 5G 망을 통해 통신 세션이 설정될 수 있다.
복수의 전자 장치는 각각 설정된 통신 세션을 통해 보안 정보를 송수신할 수 있다. 또한, 복수의 전자 장치 각각은 서로의 보안 레벨과 자신의 보안 레벨을 비교하여, 보안 레벨이 가장 높은 마스터 전자 장치를 결정할 수 있다. 보안 레벨은 도 2를 참조하여 전술한 바와 같이, 전자 장치의 하드웨어 상의 키 저장소, 소프트웨어 상의 키 저장소, 운영체제, 통신망 및 위치 중 적어도 하나에 기초하여 결정될 수 있으며, 본 실시예에서는, 제 1 스마트 폰(310)의 보안 레벨이 가장 높은 것으로 가정한다.
제 1 스마트 폰(310)이 마스터 전자 장치로 결정됨에 따라, 제 1 스마트 폰(310)은 기 설정된 알고리즘에 따라 보안 키를 생성할 수 있다. 이 때, 생성된 보안 키는 4M 비트일 수 있다. 제 1 스마트 폰(310)는 4M 비트 길이의 보안 키를 복수의 전자 장치의 수인 4개로 분할하여, 4개의 청크를 생성할 수 있다. 본 실시예에서는 보안 키를 구성하는 4개의 청크를 식별하기 위해, 각각을 키 청크 1, 키 청크 2, 키 청크 3 및 키 청크 4로 명명하도록 한다.
제 1 스마트 폰(310)은 보안 키에서 전자 장치의 보안 레벨 별로 제거되는 부분을 결정할 수 있다. 예를 들어, 제 1 스마트 폰(310)은 태블릿(320)에서 제거되는 부분을 키 청크 3으로 결정할 수 있다. 이에 따라, 제 1 스마트 폰(310)은 태블릿(320)에 키 청크 3 이 제거된 부분 보안 키(325)를 제공할 수 있다. 또한, 제 1 스마트 폰(310)은 스마트 워치(330)에서 제거되는 부분을 키 청크 4로 결정할 수 있다. 이에 따라, 제 1 스마트 폰(310)은 스마트 워치(330)에 키 청크 4가 제거된 부분 보안 키(335)를 제공할 수 있다. 또한, 제 1 스마트 폰(310)은 제 2 스마트 폰(340)에서 제거되는 부분을 키 청크 2로 결정할 수 있다. 이에 따라, 제 1 스마트 폰(310)은 제 2 스마트 폰(340)에 키 청크 2가 제거된 부분 보안 키(345)를 제공할 수 있다. 한편, 제 1 스마트 폰(310)은 자신의 보안 레벨에 대응되는 키 청크 1이 제거된 부분 보안 키(315)를 저장할 수 있다.
복수의 전자 장치(310, 320, 330, 340) 중 어느 하나에서 암호화된 데이터의 복호화가 필요한 경우, 해당 전자 장치(예를 들어, 320)는 다른 전자 장치 중 적어도 하나(예를 들어, 310)에, 자신의 제거된 보안 키 부분을 요청하여 이를 수신할 수 있다. 예를 들어, 태블릿(320)은 제 1 스마트 폰(310)에 키 청크 3을 요청하고, 제 1 스마트 폰(310)으로부터 키 청크 3을 수신할 수 있다. 태블릿(320)은 수신한 키 청크 3과 저장되어 있는 부분 보안 키(325)를 조합하여 보안 키를 생성하고, 생성된 보안 키를 이용하여 암호화된 데이터를 복호화할 수 있다.
도 4는 일 실시예에 따른 전자 장치가 보안 레벨에 기초하여 보안 키에서 제거되는 부분을 결정하는 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 제 1 전자 장치(410), 제 2 전자 장치(420), 제 3 전자 장치(430) 및 제 4 전자 장치(440)간에 전자 장치 ID 및 보안 레벨에 관한 정보가 상호 교환될 수 있다. 이 때, 각 전자 장치는 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 멀티캐스트 또는 브로드캐스트 방식을 통해 주변의 다른 전자 장치에게 전송할 수 있다. 다만, 이는 일 실시예일 뿐, 전자 장치는 유니캐스트 방식을 통해 주변 전자 장치들 각각에게 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 전송할 수도 있다.
복수의 전자 장치(410, 420, 430, 440) 각각은 자신의 보안 레벨 및 다른 전자 장치의 보안 레벨을 비교하여, 마스터 전자 장치를 결정할 수 있다. 도 4의 실시예에서는, 제 1 전자 장치(410), 제 2 전자 장치(420), 제 3 전자 장치(430) 및 제 4 전자 장치(440) 각각의 보안 레벨이 레벨 3, 레벨 1, 레벨 4, 레벨 2임에 따라, 제 2 전자 장치(420)가 마스터 전자 장치로 결정될 수 있다.
제 2 전자 장치(420)가 마스터 전자 장치로 결정된 경우, 제 2 전자 장치(420)는 기 설정된 알고리즘에 따라 보안 키(450)를 생성할 수 있다. 이 때, 생성된 보안 키는 256 비트 길이를 갖는 것으로 가정한다. 또한, 제 2 전자 장치(420)는 전자 장치 각각의 보안 레벨을 기초로 보안 가중치를 결정할 수 있다. 보안 가중치는 보안 키에서 제거되는 부분을 특정할 수 있는 정보로, 전자 장치 각각의 보안 레벨을 복수의 전자 장치(410, 420, 430, 440)의 보안 레벨의 총합으로 나눈 값으로 결정될 수 있다. 예를 들어, 제 1 전자 장치(410), 제 2 전자 장치(420), 제 3 전자 장치(430) 및 제 4 전자 장치(440) 각각의 보안 가중치는 3/10, 1/10, 4/10, 2/10으로 결정될 수 있다.
제 2 전자 장치(420)는 각 전자 장치의 보안 가중치에 대응되는 부분을 제거한 나머지 부분을 각 전자 장치에 제공할 수 있다. 본 명세서에서는 보안 가중치에 대응되는 부분이 제거된 보안 키를 부분 보안 키로 설명하도록 한다. 예를 들어, 제 2 전자 장치(420)는 보안 키(450)에서 3/10 부분이 제거된 부분 보안 키(460)를 제 1 전자 장치(410)에 제공할 수 있다. 또한, 제 2 전자 장치(420)는 보안 키(450)에서, 4/10 부분이 제거된 부분 보안 키(480) 및 2/10 부분이 제거된 부분 보안 키(490)를 제 3 전자 장치(430) 및 제 4 전자 장치(440)에 각각 제공할 수 있다. 한편, 제 2 전자 장치(420)는 자신의 보안 가중치에 대응되는 1/10 부분이 제거된 부분 보안 키(470)를 저장할 수 있다.
일 실시예에 따른 보안 키 관리 방법은, 전술한 바와 같이, 보안 키 전체가 아닌, 부분 보안 키를 전자 장치에 저장함으로써, 전자 장치가 해킹된 경우 보안 키 전체가 노출되는 문제를 방지함에 따라, 보안성을 향상시킬 수 있다. 전자 장치는 보안 키를 생성해야 하는 경우, 주변의 다른 전자 장치에, 보안 키에서 제거된 부분을 요청하고 이를 수신함으로써, 제거된 부분과 부분 보안 키를 조합하여, 전체의 보안 키를 생성할 수 있다.
도 5는 다른 실시예에 따른 전자 장치가 보안 레벨에 기초하여 보안 키에서 제거되는 부분을 결정하는 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 제 1 전자 장치(510), 제 2 전자 장치(520) 및 제 3 전자 장치(530) 간에 전자 장치 ID 및 보안 레벨에 관한 정보가 상호 교환될 수 있다. 이 때, 각 전자 장치는 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 멀티캐스트 또는 브로드캐스트 방식을 통해 주변의 다른 전자 장치에게 전송할 수 있다. 다만, 이는 일 실시예일 뿐, 전자 장치는 유니캐스트 방식을 통해 주변 전자 장치들 각각에게 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 전송할 수도 있다.
복수의 전자 장치(510, 520, 530) 각각은 자신의 보안 레벨 및 다른 전자 장치의 보안 레벨을 비교하여, 마스터 전자 장치를 결정할 수 있다. 도 5의 실시예에서는, 제 1 전자 장치(510), 제 2 전자 장치(520) 및 제 3 전자 장치(530) 각각의 보안 레벨이 레벨 2, 레벨 4, 레벨 1임에 따라, 제 3 전자 장치(530)가 마스터 전자 장치로 결정될 수 있다.
제 3 전자 장치(530)가 마스터 전자 장치로 결정된 경우, 제 3 전자 장치(530)는 기 설정된 알고리즘에 따라 보안 키(540)를 생성할 수 있다. 이 때, 생성된 보안 키는 256 비트 길이를 갖는 것으로 가정한다. 또한, 제 3 전자 장치(530)는 보안 레벨을 기초로 각 전자 장치 별로 보안 키에서 제거되는 부분을 결정할 수 있다.
본 실시예에서는 보안 키를 기 설정된 개수에 따라 분할하고, 보안 레벨이 기 설정된 레벨(예를 들어, 2) 보다 낮은 전자 장치에 대해, 보안 키에서 2개의 부분을 제거하는 것으로 가정한다. 예를 들어, 제 3 전자 장치(530)는 보안 키(540)를 4개로 분할하고, 이 중 1/4 부분이 제거된 부분 보안 키(550)를 제 1 전자 장치(510)에 제공할 수 있다. 또한, 제 3 전자 장치(530)는 보안 키(540)에서 2/4 부분이 제거된 부분 보안 키(560)를 제 2 전자 장치(520)에 제공할 수 있다. 한편, 제 3 전자 장치(530)는 보안 키에서 1/4 부분이 제거된 부분 보안 키(570)를 저장할 수 있다.
일 실시예에 따른 보안 키 관리 방법은, 보안 레벨이 낮은 전자 장치의 경우, 주변에 있는 복수의 다른 전자 장치에 보안 키의 제거된 부분을 요청하도록 함으로써, 상대적으로 보안에 취약한 전자 장치에서 보안 키가 노출될 위험을 방지할 수 있다.
도 6은 일 실시예에 따른 전자 장치가 다른 전자 장치로부터 보안 키에서 제거된 부분을 수신하여 보안 키를 생성하는 방법을 설명하기 위한 흐름도이다.
단계 S610에서, 전자 장치는 암호화 데이터에 대한 복호화 요청을 수신할 수 있다. 전자 장치에는 사용자의 정보 보호를 위해, 사용자의 요청 또는 전자 장치의 설정에 따라 접근을 제한한 데이터가 저장될 수 있다. 이러한 데이터는 접근을 제한하기 위해, 암호화된 형태로 저장될 수 있으며, 데이터의 열람을 위해서는, 암호화 키에 대응되는 보안 키가 확보되어야 한다.
일 실시예에 따른, 전자 장치는 전자 장치 내에서 잠금이 설정된 데이터의 디스플레이를 요청하는 사용자 입력을 수신할 수도 있고, 다른 실시예에 따라, 사용자의 개인 정보에 대한 열람 요청을 수신할 수도 있다. 다만, 이는 일 예일 뿐, 복호화 요청이 전술한 형태에 한정되는 것은 아니다.
단계 S620, 전자 장치는 보안 키에서 제거된 부분을 적어도 하나의 다른 전자 장치에 요청할 수 있다. 본 실시예에 따른 전자 장치는, 도 2에서 전술한 바와 같은 방법에 따라 생성된 부분 보안 키를 저장하고 있는 전자 장치인 것으로 가정한다.
전자 장치는 암호화 데이터에 대한 복호화 요청이 수신됨에 따라, 자신에게 저장되어 있는 부분 보안 키를 기초로 전체의 보안 키를 생성하기 위해, 다른 전자 장치에 제거된 부분을 요청할 수 있다. 예를 들어, 전자 장치는 제거된 부분을 특정하고, 특정된 부분에 대한 정보를 포함하는 요청 메시지를 주변의 다른 전자 장치에 전송할 수 있다. 다른 예에 따라, 전자 장치는 제거된 부분을 특정하지 않고, 보안 키의 제공을 요청하는 요청 메시지를 주변의 다른 전자 장치에 전송할 수 있다.
또한, 전자 장치는 요청 메시지를 주변의 다른 전자 장치가 수신할 수 있도록 멀티캐스팅 또는 브로드캐스팅 형태로 전송할 수 있다. 다만, 이는 일 예일 뿐, 전자 장치는 주변에 위치한 다른 전자 장치들 중 가장 가까운 거리에 있는 전자 장치를 특정하여, 특정된 전자 장치에 요청 메시지를 전송할 수도 있다.
단계 S630에서, 전자 장치는 요청에 기초하여 적어도 하나의 다른 전자 장치로부터 제거된 부분을 수신할 수 있다. 일 실시예에 따른 전자 장치는, 전술한 단계 S620에서, 제거된 부분을 특정하여 요청한 경우, 다른 전자 장치로부터 제거된 부분을 수신할 수 있다. 다른 실시예에 따라, 전자 장치는 전술한 단계 S620에서, 제거된 부분을 특정하지 않은 경우, 다른 전자 장치에 저장된 부분 보안 키를 수신할 수 있다.
단계 S640에서, 전자 장치는 제거된 부분과 저장된 부분 보안 키를 이용하여 보안 키를 생성할 수 있다.
단계 S650에서, 전자 장치는 생성된 보안 키를 기초로 암호화 데이터를 복호화할 수 있다. 예를 들어, 전자 장치는 전자 장치 내에서 잠금이 설정된 데이터의 디스플레이를 요청하는 사용자 입력을 수신한 경우, 보안 키를 기초로 잠금이 설정된 데이터의 잠금을 해제할 수 있다. 다른 예에 따라, 전자 장치는 사용자의 개인 정보에 대한 열람 요청을 수신한 경우, 보안 키를 기초로 암호화된 사용자의 개인 정보를 복호화할 수도 있다. 다만, 이는 일 예일 뿐, 복호화되는 데이터가 전술한 예에 한정되는 것은 아니다.
도 7은 일 실시예에 따른 전자 장치가 보안 키에서 제거된 부분을 다른 전자 장치로부터 수신하여 보안 키를 생성하는 방법을 설명하기 위한 도면이다.
도 7을 참조하면, 제 1 전자 장치(710), 제 2 전자 장치(720), 제 3 전자 장치(730) 및 제 4 전자 장치(740)간에 전자 장치 ID 및 보안 레벨에 관한 정보가 상호 교환될 수 있다. 복수의 전자 장치(710, 720, 730, 740) 각각은 자신의 보안 레벨 및 다른 전자 장치의 보안 레벨을 비교하여, 마스터 전자 장치를 결정할 수 있다. 마스터 전자 장치는 보안 키를 생성하고, 전자 장치 각각의 보안 레벨을 기초로 보안 키의 일부를 제거함으로써 생성된 부분 보안 키를 각 전자 장치에 제공할 수 있다. 이에 따라, 도 1 내지 도 5를 참조하여 전술한 바와 같이, 복수의 전자 장치(710, 720, 730, 740)에는 각각 서로 다른 부분이 제거된 부분 보안 키가 저장될 수 있다. 예를 들어, 제 1 전자 장치(710) 및 제 2 전자 장치(720)에는 각각 보안 키에서 3/10이 제거된 부분(715) 및 보안 키에서 4/10이 제거된 부분(725)이 저장될 수 있다. 또한, 제 3 전자 장치(730) 및 제 4 전자 장치(740)에는 각각 보안 키에서 2/10이 제거된 부분(735) 및 1/10가 제거된 부분(745)이 저장될 수 있다.
본 실시예에서, 제 2 전자 장치(720)는 암호화 데이터에 대한 복호화 요청을 수신할 수 있다. 예를 들어, 제 2 전자 장치(720)는 특정 애플리케이션으로의 접근을 요청하는 사용자 입력을 수신할 수 있다. 제 2 전자 장치(720)는 특정 애플리케이션으로의 접근을 위해서는, 암호화된 데이터를 복호화할 필요가 있으며, 이를 위해 다른 전자 장치에 보안 키의 제거된 부분을 요청할 수 있다. 제 2 전자 장치(720)는 보안 키의 제거된 부분을 요청하기 위해, 부분 보안 키를 저장하고 있는 다른 전자 장치들(710, 730, 740) 중 가장 가까운 전자 장치를 선택할 수 있다. 예를 들어, 제 2 전자 장치(720)는 다른 전자 장치들(710, 730, 740)로부터 수신되는 신호들 중 신호의 세기가 가장 큰 제 1 전자 장치(710)가 제 2 전자 장치(720)와 가장 가까운 위치에 있는 것으로 판단하여, 제 1 전자 장치(710)를 선택할 수 있다.
제 2 전자 장치(720)는 제 1 전자 장치(710)에 보안 키의 제거된 부분을 요청할 수 있다. 예를 들어, 제 2 전자 장치(720)는 제거된 부분을 특정하고, 특정된 부분에 대한 정보를 포함하는 요청 메시지를 제 1 전자 장치(710)에 전송할 수 있다. 다른 예에 따라, 제 2 전자 장치(720)는 제거된 부분을 특정하지 않고, 보안 키의 제공을 요청하는 요청 메시지를 제 1 전자 장치(710)에 전송할 수 있다.
제 2 전자 장치(720)는 요청에 기초하여 제 1 전자 장치(710)로부터 제거된 부분을 수신할 수 있다. 일 실시예에 따른 제 2 전자 장치(720)는, 제거된 부분을 특정하여 요청한 경우, 제 1 전자 장치(710)로부터 제거된 부분(728)을 수신할 수 있다. 다른 실시예에 따라, 제 2 전자 장치(720)는 제거된 부분을 특정하지 않은 경우, 제 1 전자 장치(710)에 저장되어 있는 부분 보안 키(715)를 수신할 수 있다.
제 2 전자 장치(720)는 제거된 부분과 저장된 부분 보안 키를 이용하여 보안 키를 생성할 수 있다. 또한, 제 2 전자 장치(720)는 생성된 보안 키를 기초로 암호화 데이터를 복호화할 수 있다.
도 8은 다른 실시예에 따른 전자 장치가 보안 키에서 제거된 부분을 다른 전자 장치로부터 수신하여 보안 키를 생성하는 방법을 설명하기 위한 도면이다.
도 8을 참조하면, 제 1 전자 장치(810), 제 2 전자 장치(820) 및 제 3 전자 장치(830) 간에 전자 장치 ID 및 보안 레벨에 관한 정보가 상호 교환될 수 있다. 복수의 전자 장치(810, 820, 830) 각각은 자신의 보안 레벨 및 다른 전자 장치의 보안 레벨을 비교하여, 마스터 전자 장치를 결정할 수 있다. 마스터 전자 장치는 보안 키를 생성하고, 전자 장치 각각의 보안 레벨을 기초로 보안 키의 일부를 제거함으로써 생성된 부분 보안 키를 각 전자 장치에 제공할 수 있다. 도 8의 실시예에서는, 도 5를 참조하여 전술한 바와 같이, 복수의 전자 장치 중 보안 레벨이 가장 취약한 전자 장치에 보안 키의 부분들 중 복수개 부분이 제거된 부분 보안 키가 제공될 수 있다. 예를 들어, 복수의 전자 장치(810, 820, 830) 중 제 1 전자 장치(810)는 IoT 냉장고로, 복수의 사용자들이 공유하는 전자 장치일 수 있다. 일반적으로, 복수의 사용자들이 공유하는 전자 장치의 경우, 제 2 전자 장치(820) 및 제 3 전자 장치(830)에 비해 상대적으로 보안성이 낮을 수 있다. 이에 따라, 제 1 전자 장치(810)에는 보안 키를 구성하는 부분들 중 복수개 부분이 제거된 부분 보안 키가 제공될 수 있다. 일 실시예에 따라, 제 3 전자 장치(830)가 복수의 전자 장치(810, 820, 830)들 중 보안 레벨이 가장 높은 마스터 전자 장치인 경우, 제 3 전자 장치(830)는 보안 키에서 복수개 부분이 제거된 부분 보안 키를 제 1 전자 장치(810)에 제공할 수 있다. 또한, 제 3 전자 장치(830)는 제 2 전자 장치(820)에 보안 키에서 하나의 부분이 제거된 부분 보안 키를 제공할 수 있으며, 제 3 전자 장치(830) 역시, 보안 키에서 하나의 부분이 제거된 부분 보안 키를 저장할 수 있다.
한편, 제 1 전자 장치(810)가 사용자로부터 쇼핑 어플리케이션의 실행을 요청하는 입력을 수신한 경우, 쇼핑 어플리케이션의 실행을 위해 암호화된 데이터의 복호화가 필요할 수 있다. 이에 따라, 제 1 전자 장치(810)는 주변의 다른 전자 장치들(820, 830)에 보안 키에서 제거된 부분을 요청할 수 있다. 제 1 전자 장치(810)의 경우, 보안 키에서 복수개의 부분이 제거된 상태이고, 제거된 복수개의 부분 각각이 제 2 전자 장치(820) 및 제 3 전자 장치(830)에 저장됨에 따라, 제 2 전자 장치(820) 및 제 3 전자 장치(830)에 모두 보안키의 제거된 부분을 요청할 수 있다.
제 1 전자 장치(810)는 요청에 기초하여 제 2 전자 장치(820) 및 제 3 전자 장치(830)로부터 각각 제거된 부분을 수신할 수 있다. 일 실시예에 따른 제 1 전자 장치(810)는, 제거된 부분을 특정하여 요청한 경우, 제 2 전자 장치(820) 및 제 3 전자 장치(830)로부터 각각 제거된 부분을 수신할 수 있다. 다른 실시예에 따라, 제 1 전자 장치(810)는 제거된 부분을 특정하지 않은 경우, 제 2 전자 장치(820) 및 제 3 전자 장치(830)에 각각 저장되어 있는 부분 보안 키(715)를 수신할 수 있다.
제 1 전자 장치(810)는 제거된 부분과 저장된 부분 보안 키를 이용하여 보안 키를 생성할 수 있다. 또한, 제 1 전자 장치(810)는 생성된 보안 키를 기초로 암호화된 데이터를 복호화함으로써, 쇼핑 어플리케이션을 실행할 수 있다.
도 9는 일 실시예에 따라 보안 키를 관리하고 있는 복수의 전자 장치 중 일부의 통신 세션이 중단된 경우 보안 키를 업데이트 하는 방법을 설명하기 위한 도면이다.
도 9를 참조하면, 제 1 전자 장치(910), 제 2 전자 장치(920), 제 3 전자 장치(930) 및 제 4 전자 장치(940)간에 전자 장치 ID 및 보안 레벨에 관한 정보가 상호 교환될 수 있다. 이 때, 각 전자 장치는 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 멀티캐스트 또는 브로드캐스트 방식을 통해 주변의 다른 전자 장치에게 전송할 수 있다. 다만, 이는 일 실시예일 뿐, 전자 장치는 유니캐스트 방식을 통해 주변 전자 장치들 각각에게 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 전송할 수도 있다.
복수의 전자 장치(910, 920, 930, 940) 각각은 자신의 보안 레벨 및 다른 전자 장치의 보안 레벨을 비교하여, 마스터 전자 장치를 결정할 수 있다. 도 9의 실시예에서는, 제 1 전자 장치(910), 제 2 전자 장치(920), 제 3 전자 장치(930) 및 제 4 전자 장치(940) 각각의 보안 레벨이 레벨 2, 레벨 4, 레벨 1, 레벨 3임에 따라, 제 3 전자 장치(930)가 마스터 전자 장치로 결정될 수 있다.
제 3 전자 장치(930)가 마스터 전자 장치로 결정된 경우, 제 3 전자 장치(930)는 기 설정된 알고리즘에 따라 보안 키를 생성할 수 있다. 또한, 제 3 전자 장치(930)는 전자 장치 각각의 보안 레벨을 기초로 전자 장치 별로 보안 키에서 제거되는 부분을 결정할 수 있다. 제 3 전자 장치(930)는 결정된 부분을 제거한 결과 생성된 부분 보안 키들(915, 925, 935, 945) 각각을 제 1 전자 장치(910), 제 2 전자 장치(920) 및 제 4 전자 장치(940)에 각각 제공할 수 있다.
한편, 복수의 전자 장치(910, 920, 930, 940) 중 일부와의 통신 세션이 중단된 경우, 통신 세션이 중단된 전자 장치로부터 부분 보안 키를 제공받을 수 없음에 따라, 보안 키를 업데이트할 필요가 있다. 예를 들어, 특정 전자 장치가 신호가 도달할 수 없는 먼 위치로 이동하거나 전원이 오프되는 경우, 특정 전자 장치와 다른 전자 장치 간의 통신 세션이 중단될 수 있다. 이에 따라, 복수의 전자 장치(910, 920, 930, 940) 중 통신 세션이 중단된 전자 장치를 제외한 나머지 전자 장치들 간에 보안 키를 업데이트하는 과정이 수행될 수 있으며, 본 실시예에서는 마스터 전자 장치인 제 3 전자 장치(930)와의 통신 세션이 중단된 경우의 보안 키 업데이트 과정에 대해 설명하도록 한다.
제 1 전자 장치(910), 제 2 전자 장치(920) 및 제 4 전자 장치(940)는 각각의 전자 장치 ID 및 보안 레벨에 관한 정보를 기초로 새로운 마스터 전자 장치를 결정할 수 있다. 일 실시예에 따른 전자 장치들(910, 920, 940)은 초기 연결 단계에서 교환했던 전자 장치 ID 및 보안 레벨에 관한 정보를 기초로 새로운 마스터 전자 장치를 결정할 수 있다. 또한, 다른 실시예에 따라, 전자 장치들(910, 920, 940)은 새로운 마스터 전자 장치를 결정하기 위해, 전자 장치 ID 및 보안 레벨에 관한 정보를 다시 교환할 수 있다.
제 1 전자 장치(910), 제 2 전자 장치(920) 및 제 4 전자 장치(940) 각각은 자신의 보안 레벨 및 다른 전자 장치의 보안 레벨을 비교하여, 새로운 마스터 전자 장치를 결정할 수 있다. 예를 들어, 보안성이 가장 높은 제 1 전자 장치(910)가 새로운 마스터 전자 장치로 결정될 수 있다. 이에 따라, 제 1 전자 장치(910)는 새로운 보안 키를 생성하고, 전자 장치 각각의 보안 레벨을 기초로 보안 키의 일부를 제거함으로써 생성된 새로운 부분 보안 키들(955, 965, 975)을 각 전자 장치에 제공할 수 있다. 이에 따라, 도 1 내지 도 5를 참조하여 전술한 바와 같이, 제 1 전자 장치(910), 제 2 전자 장치(920) 및 제 4 전자 장치(940)에는 각각 서로 다른 부분이 제거된 부분 보안 키가 저장될 수 있다.
도 10은 일 실시예에 따라 보안 키를 관리하고 있는 복수의 전자 장치에 다른 전자 장치의 연결이 추가된 경우 보안 키를 업데이트 하는 방법을 설명하기 위한 도면이다.
도 10을 참조하면, 제 1 전자 장치(1010), 제 2 전자 장치(1020) 및 제 3 전자 장치(1030) 간에 전자 장치 ID 및 보안 레벨에 관한 정보가 상호 교환될 수 있다. 이 때, 각 전자 장치는 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 멀티캐스트 또는 브로드캐스트 방식을 통해 주변의 다른 전자 장치에게 전송할 수 있다. 다만, 이는 일 실시예일 뿐, 전자 장치는 유니캐스트 방식을 통해 주변 전자 장치들 각각에게 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 전송할 수도 있다.
복수의 전자 장치(1010, 1020, 1030) 각각은 자신의 보안 레벨 및 다른 전자 장치의 보안 레벨을 비교하여, 마스터 전자 장치를 결정할 수 있다. 도 10의 실시예에서는, 제 1 전자 장치(1010), 제 2 전자 장치(1020) 및 제 3 전자 장치(1030) 각각의 보안 레벨이 레벨 2, 레벨 4, 레벨 3임에 따라, 제 1 전자 장치(1010)가 마스터 전자 장치로 결정될 수 있다.
제 1 전자 장치(1010)가 마스터 전자 장치로 결정된 경우, 제 1 전자 장치(1010)는 기 설정된 알고리즘에 따라 보안 키를 생성할 수 있다. 또한, 제 1 전자 장치(1010)는 전자 장치 각각의 보안 레벨을 기초로 전자 장치 별로 보안 키에서 제거되는 부분을 결정할 수 있다. 제 1 전자 장치(1010)는 보안 키에서 결정된 부분을 제거한 부분 보안 키들(1025, 1035) 각각을 제 2 전자 장치(1020) 및 제 3 전자 장치(1030)에 각각 제공할 수 있다. 또한, 제 1 전자 장치(1010)는 보안 키에서 자신의 보안 레벨에 대응되는 부분이 제거된 부분 보안 키(1015)를 저장할 수 있다.
한편, 복수의 전자 장치(1010, 1020, 1030)와 통신 세션이 연결될 수 있는 새로운 제 4 전자 장치(1040)가 검출됨에 따라, 복수의 전자 장치(1010, 1020, 1030)는 보안 키 관리를 위해, 새로운 전자 장치(1040)의 보안 레벨을 고려하여, 보안 키를 업데이트할 필요가 있다. 이에 따라, 제 1 전자 장치(1010), 제 2 전자 장치(1020), 제 3 전자 장치(1030) 및 제 4 전자 장치(1040) 간에 보안 키를 업데이트하는 과정이 수행될 수 있다.
제 1 전자 장치(1010), 제 2 전자 장치(1020), 제 3 전자 장치(1030) 및 제 4 전자 장치(1040)는 각각의 전자 장치 ID 및 보안 레벨에 관한 정보를 기초로 새로운 마스터 전자 장치를 결정할 수 있다. 예를 들어, 보안성이 가장 높은 제 4 전자 장치(1040)가 새로운 마스터 전자 장치로 결정될 수 있다. 이에 따라, 제 4 전자 장치(1040)는 보안 키를 생성하고, 전자 장치 각각의 보안 레벨을 기초로 보안 키의 일부를 제거함으로써 생성된 부분 보안 키들(1045, 1055, 1065, 1075)을 각 전자 장치에 제공할 수 있다. 이에 따라, 도 1 내지 도 5를 참조하여 전술한 바와 같이, 제 1 전자 장치(1010), 제 2 전자 장치(1020), 제 3 전자 장치(1030) 및 제 4 전자 장치(1040)에는 각각 서로 다른 부분이 제거된 부분 보안 키가 저장될 수 있다.
도 11은 일 실시예에 따라 보안 키를 관리하고 있는 복수의 전자 장치 중 적어도 하나의 보안 레벨이 변경된 경우 보안 키를 업데이트 하는 방법을 설명하기 위한 도면이다.
도 11을 참조하면, 제 1 전자 장치(1110), 제 2 전자 장치(1120), 제 3 전자 장치(1130) 및 제 4 전자 장치(1140) 간에 전자 장치 ID 및 보안 레벨에 관한 정보가 상호 교환될 수 있다. 이 때, 각 전자 장치는 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 멀티캐스트 또는 브로드캐스트 방식을 통해 주변의 다른 전자 장치에게 전송할 수 있다. 다만, 이는 일 실시예일 뿐, 전자 장치는 유니캐스트 방식을 통해 주변 전자 장치들 각각에게 자신의 전자 장치 ID 및 보안 레벨에 관한 정보를 전송할 수도 있다.
복수의 전자 장치(1110, 1120, 1130, 1140) 각각은 자신의 보안 레벨 및 다른 전자 장치의 보안 레벨을 비교하여, 마스터 전자 장치를 결정할 수 있다. 도 11의 실시예에서는, 제 1 전자 장치(1110), 제 2 전자 장치(1120), 제 3 전자 장치(1130) 및 제 4 전자 장치(1140) 각각의 보안 레벨이 레벨 2, 레벨 4, 레벨 1 및 레벨 3임에 따라, 제 3 전자 장치(1130)가 마스터 전자 장치로 결정될 수 있다.
제 3 전자 장치(1130)가 마스터 전자 장치로 결정된 경우, 제 3 전자 장치(1130)는 기 설정된 알고리즘에 따라 보안 키를 생성할 수 있다. 또한, 제 3 전자 장치(1130)는 전자 장치 각각의 보안 레벨을 기초로 전자 장치 별로 보안 키에서 제거되는 부분을 결정할 수 있다. 제 3 전자 장치(1130)는 결정된 부분을 제거한 부분 보안 키들(1115, 1125, 1145)을 제 1 전자 장치(1110), 제 2 전자 장치(1120) 및 제 4 전자 장치(1140)에 각각 제공할 수 있다. 또한, 제 1 전자 장치(1010)는 보안 키에서 자신의 보안 레벨에 대응되는 부분이 제거된 부분 보안 키(1115)를 저장할 수 있다.
한편, 복수의 전자 장치(1110, 1120, 1130, 1140) 중 적어도 하나의 보안 레벨이 변경되는 경우, 변경된 보안 레벨을 고려하여, 보안 키를 업데이트할 필요가 있다. 이에 따라, 제 1 전자 장치(1110), 제 2 전자 장치(1120), 제 3 전자 장치(1130) 및 제 4 전자 장치(1140) 간에 보안 키를 업데이트하는 과정이 수행될 수 있다.
제 1 전자 장치(1110), 제 2 전자 장치(1120), 제 3 전자 장치(1130) 및 제 4 전자 장치(1140)는 각각의 전자 장치 ID 및 변경된 보안 레벨에 관한 정보를 교환할 수 있다. 한편, 전술한 바와 같이, 제 1 전자 장치(1110), 제 2 전자 장치(1120), 제 3 전자 장치(1130) 및 제 4 전자 장치(1140)는 변경된 보안 레벨에 관한 정보를 기초로 보안성이 가장 높은 전자 장치를 새로운 마스터 전자 장치로 결정할 수 있다. 본 실시예에서는, 제 4 전자 장치(1140)의 보안 레벨이 레벨 3에서 레벨 1로 향상된 것으로 가정한다. 이러한 보안 레벨 변경으로 인하여 복수의 전자 장치(1110, 1120, 1130, 1140) 중 제 4 전자 장치(1140)의 보안 레벨이 가장 우수한 것으로 결정됨에 따라, 제 4 전자 장치(1140)가 새로운 마스터 전자 장치로 결정될 수 있다. 이에 따라, 제 4 전자 장치(1140)는 새로운 보안 키를 생성하고, 전자 장치 각각의 보안 레벨을 기초로 보안 키의 일부를 제거함으로써 생성된 새로운 부분 보안 키들(1155, 1165, 1175, 1185)을 각각의 전자 장치에 제공할 수 있다. 이에 따라, 도 1 내지 도 5를 참조하여 전술한 바와 같이, 제 1 전자 장치(1010), 제 2 전자 장치(1020), 제 3 전자 장치(1030) 및 제 4 전자 장치(1040)에는 각각 서로 다른 부분이 제거된 부분 보안 키가 저장될 수 있다.
도 12는 복수의 기지국에서 일 실시예에 따른 보안 키 관리 방법을 이용하여 보안 키를 생성하고 저장하는 방법을 설명하기 위한 도면이다.
도 12를 참조하면, 복수의 기지국(1210, 1220, 1230, 1240) 간에 통신 세션이 설정될 수 있다. 이 때, 복수의 기지국(1210, 1220, 1230. 1240)은 4G 기지국인 eNB 및 5G 기지국인 gNB 중 적어도 하나를 포함할 수 있다. 예를 들어, 복수의 기지국이 모두 eNB이거나 모두 gNB일 수 있고, 다른 예에 따라, 복수의 기지국에 eNB 및 gNB가 포함될 수도 있다.
본 실시예에서는, eNB와 gNB가 공존하는 상황에 대한 보안 키 관리 방법을 예시로 들어 설명하나, 이는 일 예일 뿐, 후술할 보안 키 관리 방법은 eNB들로 구성된 복수의 기지국 또는 gNB들로 구성된 복수의 기지국에도 적용될 수 있다.
복수의 기지국(1210, 1220, 1230, 1240)은 각각 설정된 통신 세션을 통해 보안 정보를 송수신할 수 있다. 또한, 복수의 기지국(1210, 1220, 1230, 1240) 각각은 서로의 보안 레벨과 자신의 보안 레벨을 비교하여, 보안 레벨이 가장 높은 마스터 전자 장치를 결정할 수 있다. 보안 레벨은 도 2를 참조하여 전술한 바와 같이, 전자 장치의 하드웨어 상의 키 저장소, 소프트웨어 상의 키 저장소, 운영체제, 통신망 및 위치 중 적어도 하나에 기초하여 결정될 수 있으며, 본 실시예에서는, 제 4 기지국(1240)의 보안 레벨이 가장 높은 것으로 가정한다.
제 4 기지국(1240)이 마스터 전자 장치로 결정됨에 따라, 제 4 기지국(1240)은 기 설정된 알고리즘에 따라 보안 키를 생성할 수 있다. 또한, 제 4 기지국(1240)은 보안 키에서 각 기지국의 보안 레벨 별로 제거되는 부분을 결정할 수 있다. 예를 들어, 제 4 기지국(1240)은 기지국 각각의 보안 레벨을 보안 레벨의 총합으로 나눈 값을 가중치로 결정하고, 결정된 가중치에 기초하여 보안 키에서 각 기지국 별로 제거되는 부분을 결정할 수 있다. 이에 따라, 제 1 기지국(1210)은 제 4 기지국(1240)으로부터 보안 키에서 5/18 부분이 제거된 제 1 부분 보안 키(1215)를 제공받을 수 있다. 또한, 제 2 기지국(1220)은 제 4 기지국(1240)으로부터 보안 키에서 6/18 부분이 제거된 제 2 부분 보안 키(1225)를 제공받을 수 있다. 제 3 기지국(1240)은 제 4 기지국(1240)으로부터 보안 키에서 4/18 부분이 제거된 제 3 부분 보안 키(1235)를 제공받을 수 있다. 한편, 제 4 기지국(1240)은 보안 키에서 3/18 부분이 제거된 제 4 부분 보안 키(1245)를 저장할 수 있다.
복수의 기지국(1210, 1220, 1230, 1240) 중 어느 하나에서 암호화된 데이터의 복호화가 필요한 경우, 해당 기지국(예를 들어, 1220)는 다른 전자 장치 중 적어도 하나(예를 들어, 1210)에, 자신의 제거된 보안 키 부분을 요청하여 이를 수신할 수 있다. 기지국(예를 들어, 1220)은 수신한 보안 키 부분과 저장되어 있는 부분 보안 키(예를 들어, 1225)를 조합하여 보안 키를 생성하고, 생성된 보안 키를 이용하여 암호화된 데이터를 복호화할 수 있다.
도 13은 일 실시예에 따른 전자 장치의 블록도이다.
도 13에 도시된 바와 같이, 일 실시예에 따른 전자 장치(1300)는 통신부(1310), 메모리(1320) 및 프로세서(1330)를 포함할 수 있다. 그러나 도시된 구성요소 모두가 필수구성요소인 것은 아니다. 도시된 구성요소보다 많은 구성요소에 의해 전자 장치(1300)가 구현될 수도 있고, 그보다 적은 구성요소에 의해서도 전자 장치(1300)는 구현될 수 있다.
통신부(1310)는 다른 전자 장치 및 기타 외부 장치와 통신을 하게 하는 하나 이상의 구성 요소를 포함할 수 있다. 예를 들어, 통신부(1310)는 근거리 통신부, 이동 통신부 등을 포함할 수 있다.
근거리 통신부(short-range wireless communication unit)는, 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이동 통신부는 이동 통신망 상에서 기지국, 다른 전자 장치, 외부의 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 전자 장치의 ID, 보안 레벨에 관한 정보 또는 부분 보안 키의 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
메모리(1320)는 전자 장치(1300)가 도 1 내지 도 12를 참조하여 전술한 바와 같이 보안 키를 관리하는 방법을 수행하도록 하는 프로그램을 저장할 수 있다. 또한, 메모리(1320)는 보안 키 관리에 필요한 데이터를 저장할 수 있다. 예를 들어, 메모리(1320)는 전자 장치(1300) 및 다른 전자 장치의 ID와 보안 레벨에 관한 정보 및 부분 보안 키를 저장할 수 있다.
메모리(1320)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM), SRAM(Static Random Access Memory), 롬(ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
프로세서(1330)는 적어도 하나의 다른 전자 장치 각각으로부터, 통신부(1310)를 통해, 보안 정보를 수신할 수 있다. 프로세서(1330)는 전자 장치(1300)의 보안 레벨과 수신된 보안 정보에 포함된 적어도 하나의 다른 전자 장치의 보안 레벨에 기초하여, 마스터 전자 장치를 결정할 수 있다. 전자 장치(1300)가 마스터 전자 장치로 결정됨에 따라, 프로세서(1330)는 보안 키를 생성하고, 전자 장치(1300) 및 적어도 하나의 다른 전자 장치를 포함한 복수의 전자 장치의 보안 레벨 별로 보안 키에서 제거되는 부분을 결정할 수 있다. 프로세서(1330)는 결정된 부분이 제거된 부분 보안 키들 각각을, 통신부(1310)를 통해, 적어도 하나의 다른 전자 장치에 제공할 수 있다.
또한, 프로세서(1330)는 보안 키에서 전자 장치(1300)의 보안 레벨에 대응되는 부분을 제거하고, 전자 장치(1300)의 보안 레벨에 대응되는 부분이 제거된, 부분 보안 키를 저장할 수 있다. 프로세서(1330)는 전자 장치(1300)의 암호화 데이터에 대한 복호화 요청이 수신됨에 따라, 통신부(1310)를 통해, 적어도 하나의 다른 전자 장치에 제거된 부분을 요청할 수 있다. 프로세서(1330)는 요청에 기초하여 적어도 하나의 다른 전자 장치로부터, 통신부(1310)를 통해, 제거된 부분을 수신할 수 있다. 프로세서(1330)는 제거된 부분과 저장된 부분 보안 키를 이용하여 생성된 보안 키를 기초로 암호화 데이터를 복호화할 수 있다.
한편, 일 실시예에 따른 프로세서(1330)는 적어도 하나의 다른 전자 장치 중 전자 장치(1300)와 가장 가까운 거리에 위치한, 다른 전자 장치를 식별할 수 있다. 또한, 프로세서(1330)는 통신부(1310)를 통해, 식별된 다른 전자 장치에 제거된 부분을 요청할 수 있다.
프로세서(1330)는 적어도 하나의 다른 전자 장치 중 하나로부터, 통신부(1310)를 통해, 보안 키에서 제거된 부분에 대한 요청을 수신할 수 있다. 프로세서(1330)는 요청을 송신한 다른 전자 장치에 대응되는, 보안 키의 제거된 부분을 식별하며, 식별된 부분을, 통신부(1310)를 통해, 다른 전자 장치에 제공할 수 있다.
프로세서(1330)는 적어도 하나의 다른 전자 장치 이외의 다른 전자 장치가 검출됨에 따라, 검출된 전자 장치로부터, 통신부(1310)를 통해, 새로운 보안 정보를 수신할 수 있다. 프로세서(1330)는 새로운 보안 정보에 포함된 보안 레벨을 기초로, 마스터 전자 장치를 업데이트 할 수 있다. 이 때, 새로운 보안 정보가 수신됨에 따라, 보안 키 및 보안 키에서 보안 레벨 별로 제거되는 부분이 업데이트 될 수 있다.
일 실시예에 따른 프로세서(1330)는 적어도 하나의 다른 전자 장치 중 통신 세션이 중단된 다른 전자 장치를 식별할 수 있다. 또한, 프로세서(1330)는 통신 세션이 중단된 다른 전자 장치를 제외한 나머지 다른 전자 장치와의 보안 레벨 및 전자 장치의 보안 레벨을 기초로, 새로운 보안 키를 생성하고, 보안키에서 제거되는 부분을 보안 레벨에 따라 업데이트 할 수 있다.
일 실시예에 따른 프로세서(1330)는 전자 장치 및 적어도 하나의 다른 전자 장치 중 하나의 보안 레벨이 변경됨에 따라, 변경된 보안 레벨을 기초로, 보안 키에서 보안 레벨 별로 제거되는 부분을 업데이트 할 수 있다.
일 실시예에 따른 프로세서(1330)는 적어도 하나의 다른 전자 장치 중 하나가 마스터 전자 장치로 결정됨에 따라, 통신부(1310)를 통해, 결정된 다른 전자 장치로부터, 보안 키에서 전자 장치의 보안 레벨에 대응되는 부분이 제거된, 부분 보안 키를 수신할 수 있다.
프로세서(1330)는 보안 키 생성 이후에 기 설정된 기간이 지남에 따라, 메모리(1320)에 저장된 부분 보안 키를 파기할 수 있다.
블록도의 각 구성요소는 실제 구현되는 기기의 사양에 따라 통합, 추가, 또는 생략될 수 있다. 즉, 필요에 따라 2 이상의 구성요소가 하나의 구성요소로 합쳐지거나, 혹은 하나의 구성요소가 2 이상의 구성요소로 세분되어 구성될 수 있다. 또한, 각 블록에서 수행하는 기능은 실시예들을 설명하기 위한 것이며, 그 구체적인 동작이나 장치는 본 발명의 권리범위를 제한하지 아니한다.
본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편, 본 명세서와 도면에 개시된 본 개시의 실시예들은 본 개시의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 즉 본 개시의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 개시의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한 상기 각각의 실시 예는 필요에 따라 서로 조합되어 운용할 수 있다.

Claims (20)

  1. 보안 키를 관리하는 전자 장치에 있어서,
    통신부;
    하나 이상의 인스트럭션들을 저장하는 메모리; 및
    상기 메모리에 저장된 상기 하나 이상의 인스트럭션들을 실행하는 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    적어도 하나의 다른 전자 장치 각각으로부터, 상기 통신부를 통해, 보안 정보를 수신하고,
    상기 전자 장치의 보안 레벨과 상기 수신된 보안 정보에 포함된 상기 적어도 하나의 다른 전자 장치의 보안 레벨에 기초하여, 마스터 전자 장치를 결정하며,
    상기 전자 장치가 상기 마스터 전자 장치로 결정됨에 따라, 보안 키를 생성하고, 상기 전자 장치 및 상기 적어도 하나의 다른 전자 장치를 포함한 복수의 전자 장치의 보안 레벨 별로 상기 보안 키에서 제거되는 부분을 결정하며,
    상기 결정된 부분이 제거된 부분 보안 키들 각각을, 상기 통신부를 통해, 상기 적어도 하나의 다른 전자 장치에 제공하는, 전자 장치.
  2. 제 1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 보안 키에서 상기 전자 장치의 보안 레벨에 대응되는 부분을 제거하고,
    상기 전자 장치의 보안 레벨에 대응되는 부분이 제거된, 부분 보안 키(partial security key)를 저장하는, 전자 장치.
  3. 제 2항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 전자 장치의 암호화 데이터에 대한 복호화 요청이 수신됨에 따라, 상기 통신부를 통해, 상기 적어도 하나의 다른 전자 장치에 상기 제거된 부분을 요청하고,
    상기 요청에 기초하여 상기 적어도 하나의 다른 전자 장치로부터, 상기 통신부를 통해, 상기 제거된 부분을 수신하며,
    상기 제거된 부분과 상기 저장된 부분 보안 키를 이용하여 생성된 보안 키를 기초로 상기 암호화 데이터를 복호화하는, 전자 장치.
  4. 제 3항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 다른 전자 장치 중 상기 전자 장치와 가장 가까운 거리에 위치한, 다른 전자 장치를 식별하고,
    상기 통신부를 통해, 상기 식별된 다른 전자 장치에 상기 제거된 부분을 요청하는, 전자 장치.
  5. 제 1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 다른 전자 장치 중 하나로부터, 상기 통신부를 통해, 상기 보안 키에서 제거된 부분에 대한 요청을 수신하고,
    상기 요청을 송신한 다른 전자 장치에 대응되는, 상기 보안 키의 제거된 부분을 식별하며,
    상기 식별된 부분을, 상기 통신부를 통해, 상기 다른 전자 장치에 제공하는, 전자 장치.
  6. 제 1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 다른 전자 장치 이외의 다른 전자 장치로부터, 상기 통신부를 통해, 새로운 보안 정보를 수신하고,
    상기 새로운 보안 정보에 포함된 보안 레벨을 기초로, 상기 마스터 전자 장치를 업데이트 하며,
    상기 새로운 보안 정보가 수신됨에 따라, 상기 보안 키 및 상기 보안 키에서 보안 레벨 별로 제거되는 부분이 업데이트 되는, 전자 장치.
  7. 제 1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 다른 전자 장치 중 통신 세션이 중단된 다른 전자 장치를 식별하고,
    상기 통신 세션이 중단된 다른 전자 장치를 제외한 나머지 다른 전자 장치와의 보안 레벨 및 상기 전자 장치의 보안 레벨을 기초로, 상기 보안 키에서 보안 레벨 별로 제거되는 부분을 업데이트 하는, 전자 장치.
  8. 제 1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 전자 장치 및 상기 적어도 하나의 다른 전자 장치 중 하나의 보안 레벨이 변경됨에 따라, 상기 변경된 보안 레벨을 기초로, 상기 보안 키에서 보안 레벨 별로 제거되는 부분을 업데이트 하는, 전자 장치.
  9. 제 1항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 적어도 하나의 다른 전자 장치 중 하나가 마스터 전자 장치로 결정됨에 따라, 상기 통신부를 통해, 상기 결정된 다른 전자 장치로부터, 상기 보안 키에서 상기 전자 장치의 보안 레벨에 대응되는 부분이 제거된, 부분 보안 키를 수신하는, 전자 장치.
  10. 제 1항에 있어서, 상기 전자 장치의 보안 레벨은,
    상기 전자 장치의 하드웨어 상의 키 저장소(storage), 소프트웨어 상의 키 저장소, 운영체제(operating system), 통신망 및 위치 중 적어도 하나에 기초하여 결정되는, 전자 장치.
  11. 제 1항에 있어서,
    상기 제공된 적어도 하나의 부분 보안 키들은, 상기 보안 키 생성 이후에 기 설정된 기간이 지남에 따라 파기되는, 전자 장치.
  12. 전자 장치가 보안 키를 관리하는 방법에 있어서,
    적어도 하나의 다른 전자 장치 각각으로부터 보안 정보를 수신하는 단계;
    상기 전자 장치의 보안 레벨과 상기 수신된 보안 정보에 포함된 상기 적어도 하나의 다른 전자 장치의 보안 레벨에 기초하여, 마스터 전자 장치를 결정하는 단계;
    상기 전자 장치가 상기 마스터 전자 장치로 결정됨에 따라, 보안 키를 생성하는 단계;
    상기 전자 장치 및 상기 적어도 하나의 다른 전자 장치를 포함한 복수의 전자 장치의 보안 레벨 별로 상기 보안 키에서 제거되는 부분을 결정하는 단계; 및
    상기 결정된 부분이 제거된 부분 보안 키들 각각을 상기 적어도 하나의 다른 전자 장치에 제공하는 단계를 포함하는, 방법.
  13. 제 12항에 있어서,
    상기 보안 키에서 상기 전자 장치의 보안 레벨에 대응되는 부분을 제거하는 단계; 및
    상기 전자 장치의 보안 레벨에 대응되는 부분이 제거된, 부분 보안 키(partial security key)를 저장하는 단계를 더 포함하는, 방법.
  14. 제 13항에 있어서,
    상기 전자 장치의 암호화 데이터에 대한 복호화 요청이 수신됨에 따라, 상기 적어도 하나의 다른 전자 장치에 상기 제거된 부분을 요청하는 단계;
    상기 요청에 기초하여 상기 적어도 하나의 다른 전자 장치로부터 상기 제거된 부분을 수신하는 단계; 및
    상기 제거된 부분과 상기 저장된 부분 보안 키를 이용하여 생성된 보안 키를 기초로 상기 암호화 데이터를 복호화하는 단계를 더 포함하는, 방법.
  15. 제 12항에 있어서,
    상기 적어도 하나의 다른 전자 장치 중 하나로부터 상기 보안 키에서 제거된 부분에 대한 요청을 수신하는 단계;
    상기 요청을 송신한 다른 전자 장치에 대응되는, 상기 보안 키의 제거된 부분을 식별하는 단계; 및
    상기 식별된 부분을 상기 다른 전자 장치에 제공하는 단계를 더 포함하는, 방법.
  16. 제 12항에 있어서,
    상기 적어도 하나의 다른 전자 장치 이외의 다른 전자 장치로부터 새로운 보안 정보를 수신하는 단계; 및
    상기 새로운 보안 정보에 포함된 보안 레벨을 기초로, 상기 마스터 전자 장치를 업데이트 하는 단계를 더 포함하고,
    상기 새로운 보안 정보가 수신됨에 따라, 상기 보안 키 및 상기 보안 키에서 보안 레벨 별로 제거되는 부분이 업데이트 되는, 방법.
  17. 제 12항에 있어서,
    상기 적어도 하나의 다른 전자 장치 중 통신 세션이 중단된 다른 전자 장치를 식별하는 단계; 및
    상기 통신 세션이 중단된 다른 전자 장치를 제외한 나머지 다른 전자 장치와의 보안 레벨 및 상기 전자 장치의 보안 레벨을 기초로, 상기 보안 키에서 보안 레벨 별로 제거되는 부분을 업데이트 하는 단계를 더 포함하는, 방법.
  18. 제 12항에 있어서,
    상기 전자 장치 및 상기 적어도 하나의 다른 전자 장치 중 하나의 보안 레벨이 변경됨에 따라, 상기 변경된 보안 레벨을 기초로, 상기 보안 키에서 보안 레벨 별로 제거되는 부분을 업데이트 하는 단계를 더 포함하는, 방법.
  19. 제 12항에 있어서,
    상기 적어도 하나의 다른 전자 장치 중 하나가 마스터 전자 장치로 결정됨에 따라, 상기 결정된 다른 전자 장치로부터, 상기 보안 키에서 상기 전자 장치의 보안 레벨에 대응되는 부분이 제거된, 부분 보안 키를 수신하는 단계를 더 포함하는, 방법.
  20. 전자 장치가 보안 키를 관리하는 방법을 수행하도록 하는 프로그램이 저장된 기록매체를 포함하는 컴퓨터 프로그램 제품에 있어서,
    적어도 하나의 다른 전자 장치 각각으로부터 보안 정보를 수신하는 동작;
    상기 전자 장치의 보안 레벨과 상기 수신된 보안 정보에 포함된 상기 적어도 하나의 다른 전자 장치의 보안 레벨에 기초하여, 마스터 전자 장치를 결정하는 동작;
    상기 전자 장치가 상기 마스터 전자 장치로 결정됨에 따라, 보안 키를 생성하는 동작;
    상기 전자 장치 및 상기 적어도 하나의 다른 전자 장치를 포함한 복수의 전자 장치의 보안 레벨 별로 상기 보안 키에서 제거되는 부분을 결정하는 동작; 및
    상기 결정된 부분이 제거된 부분 보안 키들 각각을 상기 적어도 하나의 다른 전자 장치에 제공하는 동작을 수행하도록 하는 프로그램이 저장된 기록매체.
KR1020200168720A 2020-12-04 2020-12-04 보안 키를 관리하는 방법 및 장치 KR20220079192A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020200168720A KR20220079192A (ko) 2020-12-04 2020-12-04 보안 키를 관리하는 방법 및 장치
EP21901070.9A EP4239949A4 (en) 2020-12-04 2021-12-03 SECURITY KEY MANAGEMENT METHOD AND DEVICE
PCT/KR2021/018232 WO2022119382A1 (ko) 2020-12-04 2021-12-03 보안 키를 관리하는 방법 및 장치
CN202180081617.9A CN116547943A (zh) 2020-12-04 2021-12-03 用于管理安全密钥的方法和设备
US17/572,827 US11750373B2 (en) 2020-12-04 2022-01-11 Method and apparatus for managing security key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200168720A KR20220079192A (ko) 2020-12-04 2020-12-04 보안 키를 관리하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20220079192A true KR20220079192A (ko) 2022-06-13

Family

ID=81853360

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200168720A KR20220079192A (ko) 2020-12-04 2020-12-04 보안 키를 관리하는 방법 및 장치

Country Status (2)

Country Link
KR (1) KR20220079192A (ko)
WO (1) WO2022119382A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024117644A1 (ko) * 2022-11-29 2024-06-06 삼성전자 주식회사 멀티 디바이스 환경의 전자 장치들이 보안 레벨을 상호 증명하는 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2628321C2 (ru) * 2013-01-30 2017-08-15 Телефонактиеболагет Л М Эрикссон (Пабл) Генерирование защитного ключа для двойного соединения
US9916458B2 (en) * 2015-03-31 2018-03-13 EMC IP Holding Company LLC Secure cloud-based storage of data shared across file system objects and clients
KR102139709B1 (ko) * 2015-12-18 2020-07-30 아마존 테크놀로지스, 인크. 배송가능한 스토리지 디바이스의 프로비저닝 및 배송가능한 스토리지 디바이스로부터 데이터 입수
US11240220B2 (en) * 2018-06-13 2022-02-01 Paypal, Inc. Systems and methods for user authentication based on multiple devices
US11394712B2 (en) * 2019-01-18 2022-07-19 Anchor Labs, Inc. Secure account access

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024117644A1 (ko) * 2022-11-29 2024-06-06 삼성전자 주식회사 멀티 디바이스 환경의 전자 장치들이 보안 레벨을 상호 증명하는 방법

Also Published As

Publication number Publication date
WO2022119382A1 (ko) 2022-06-09

Similar Documents

Publication Publication Date Title
US20140149733A1 (en) System for encrypting content name
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
KR20130111165A (ko) 블루투스 저 에너지 프라이버시
JP2008269088A (ja) プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
JP6498686B2 (ja) 優先アクセスチャネルへの優先アクセス
TWI725148B (zh) 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介
EP1875377A1 (en) Domain management method and apparatus
US8468349B2 (en) Wireless communication device, wireless communication method, and program
EP2800334B1 (en) Transmission of digital content to select devices
US20170359175A1 (en) Support for changing encryption classes of files
JP7190035B2 (ja) 個人情報処理のための暗号化システム及び方法
JP6934973B2 (ja) センサー装置と電子装置との間でデータを送信する方法及びシステム
JP7196602B2 (ja) 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム
US10805286B2 (en) Mirrored communication devices in carrier networks
BR112016028024A2 (pt) Método e sistema para proteger comunicações com plataformas de mídias avançadas e meio de armazenamento de computador
KR20220079192A (ko) 보안 키를 관리하는 방법 및 장치
US11210678B2 (en) Component for provisioning security data and product including the same
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
US11750373B2 (en) Method and apparatus for managing security key
US20240179517A1 (en) Application layer key generation
US20130156191A1 (en) Communication security method and apparatus of first node and second node communicating based on full duplex communication scheme using near field
US11776340B2 (en) Electronic device authentication method, and apparatus according thereto
US20220131687A1 (en) Device and method for updating immobilizer token in digital key sharing system
CN113169862B (zh) 信息处理方法、终端设备及网络系统
KR101663632B1 (ko) 데이터베이스 암호화를 지원하는 스토리지 서비스 제공 서버 및 방법

Legal Events

Date Code Title Description
A201 Request for examination