WO2015194836A1 - 키 공유 방법 및 장치 - Google Patents

키 공유 방법 및 장치 Download PDF

Info

Publication number
WO2015194836A1
WO2015194836A1 PCT/KR2015/006104 KR2015006104W WO2015194836A1 WO 2015194836 A1 WO2015194836 A1 WO 2015194836A1 KR 2015006104 W KR2015006104 W KR 2015006104W WO 2015194836 A1 WO2015194836 A1 WO 2015194836A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
information
present
shared
sharing
Prior art date
Application number
PCT/KR2015/006104
Other languages
English (en)
French (fr)
Inventor
허미숙
이희관
서석충
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US15/319,537 priority Critical patent/US10419927B2/en
Priority to CN201580033221.1A priority patent/CN106465104B/zh
Priority to EP15809381.5A priority patent/EP3160175B1/en
Publication of WO2015194836A1 publication Critical patent/WO2015194836A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

제 1 디바이스가 키를 공유하는 방법에 있어서, 기 설정된 채널 순위 정보에 기초하여, 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 결정하는 단계; 결정된 통신 방법을 이용하여 제 2 디바이스로부터 제 2 디바이스의 키를 수신하는 단계; 및 수신된 제 2 디바이스의 키를 인증하는 단계를 포함하는 것을 특징으로 하는 키 공유 방법이 개시된다.

Description

키 공유 방법 및 장치
본 발명은 디바이스의 키를 공유하는 방법에 관한 것으로, 특히 디바이스간 키를 공유하는 방법 및 장치에 관한 것이다.
최근, 컨텐츠의 공유가 빈번해지고, 디바이스를 통한 음성/영상 통화는 일반적인 통신 방법이 되었다. 그러나, 이러한 통신 방법은 보안에 취약하다는 문제점이 존재한다. 그러나 디바이스의 사용자들의 개인 정보를 보호하고자 하는 욕구는 점점 늘어나고 있어, 디바이스의 통신 간 암호화 방법이 발전하고 있다.
도 1a는 종래의 비밀키 공유 시스템(10)을 도시한다. 종래의 비밀키 공유 시스템(10)은 디바이스가 서버가 분배하는 비밀키를 수신하고 서버로부터 수신한 비밀키를 이용하여 데이터를 암호화하여 통신하는 방식이다. . 그러나 종래의 비밀키 공유 시스템(10)에서는, 서버가 동일한 비밀키를 디바이스들에게 제공하므로, 보안 상의 문제점이 존재하였다.
도 1b는 종래의 공개키 공유 시스템(20)을 도시한다. 종래의 공개키 공유 시스템(20)은 공개키를 교환하고, 교환된 공개키를 이용하여 데이터를 암호화하여 통신하는 방식이다. 그러나 디바이스 간 공개키를 안전하게 제공하기 위해서는 각 디바이스가 인증서를 가지고 있어야 하고, 별도의 인증서 교환 절차가 필요하다는 불편함이 존재하였다. 또한 인증서를 저장하지 않은 디바이스 간의 공개키 교환 시, 중간자 공격(MITM)에 취약하다는 문제점이 존재하였다.
또한 특정 어플리케이션을 통해서, 디바이스간 통신에 필요한 키를 교환하는 방법 또한 존재하나, 사용자가 상황에 적합한 통신 방법을 결정할 수 없다는 문제점 또한 존재하였다.
본 발명은 안전한 키 공유를 위한 방법을 제공하고자 한다.
본 발명은 신뢰 관계에 기초한 디바이스의 키 공유 방법을 제공하고자 한다.
도 1a 및 도 1b는 종래의 키 공유 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 디바이스간의 키 교환을 설명하기 위한 시스템을 도시한다.
도 3은 본 발명의 일 실시예에 따른 키 교환 방법을 설명하기 위한 순서도를 도시한다.
도 4는 본 발명의 일 실시예에 따른 키를 교환하는 디바이스를 설명하기 위한 블록도를 도시한다.
도 5는 본 발명의 일 실시예에 따른 키 공유 방법을 설명하기 위한 시스템을 도시한다.
도 6은 본 발명의 일 실시예에 따른 키 공유 방법을 설명하기 위한 순서도를 도시한다.
도 7은 본 발명의 일 실시예에 따른 키를 공유하는 디바이스를 설명하기 위한 블록도를 도시한다.
도 8은 본 발명의 일 실시예에 따른 키 교환 및 키 공유 방법을 설명하기 위한 세부 순서도를 도시한다.
도 9는 본 발명의 일 실시예에 따른 키 교환 방법을 설명하기 위한 세부 순서도를 도시한다.
도 10은 본 발명의 일 실시예에 따른 키 교환 방법을 설명하기 위한 세부 순서도를 도시한다.
도 11은 본 발명의 일 실시예에 따른 키 공유 방법을 설명하기 위한 세부 순서도를 도시한다.
도 12는 본 발명의 일 실시예에 따른 디바이스를 설명하기 위한 세부 블록도를 도시한다.
도 13은 본 발명의 일 실시예에 따른 키에 대한 공유 정보를 설명하기 위한 도면이다.
도 14는 본 발명의 일 실시예에 따른 통신 방법을 결정하는 방법의 일 예를 도시한다.
도 15는 본 발명의 일 실시예에 따른 키 인증 방법의 일 예를 도시한다.
도 16은 본 발명의 일 실시예에 따른 키 인증 방법의 일 예를 도시한다.
도 17은 본 발명의 일 실시예에 따른 키 교환 및 키 공유 방법을 설명하기 위한 흐름도이다.
도 18은 본 발명의 일 실시예에 따른 디바이스를 설명하기 위한 세부 블록도이다.
도 19는 본 발명의 일 실시예에 따른 디바이스 간의 키 교환 및 공유 방법을 설명하기 위한 시스템을 도시한다.
도 20은 본 발명의 일 실시예에 따른 키에 대한 공유 히스토리 정보 및 신뢰도 레벨 정보를 설명하기 위한 도면이다.
상기와 같은 종래 기술의 문제를 해결하기 위한 본 발명의 일 실시예는, 제 1 디바이스가 키를 공유하는 방법에 있어서, 기 설정된 채널 순위 정보에 기초하여, 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 결정하는 단계; 상기 결정된 통신 방법을 이용하여 상기 제 2 디바이스로부터 제 2 디바이스의 키를 수신하는 단계; 및 상기 수신된 제 2 디바이스의 키를 인증하는 단계를 포함할 수 있다.
상기 수신된 제 2 디바이스의 키를 인증하는 단계는, 상기 결정된 통신 방법에 기초하여 상기 제 2 디바이스의 키의 인증 방법을 결정하는 단계; 상기 결정된 인증 방법에 따라 상기 제 2 디바이스의 키를 인증하는 단계를 포함할 수 있다.
상기 결정된 통신 방법이 근거리 통신 방법인 경우, 상기 인증하는 단계는, 상기 제 2 디바이스의 키를 인증하기 위한 SAS(Short Authentication String)를 출력하는 단계; 및 상기 출력한 SAS에 대한 사용자의 입력을 선택적으로 수신하는 단계를 포함할 수 있다.
상기 결정된 통신 방법이 원거리 통신 방법인 경우, 상기 인증하는 단계는, 상기 제 2 디바이스의 키의 해시 값을 SMS로 수신하는 단계; 해시 함수를 이용하여 상기 수신된 제 2 디바이스의 키의 해시 값을 계산하는 단계; 및 상기 계산된 해시 값과 상기 SMS로 수신한 해시 값을 비교하는 단계를 더 포함할 수 있다.
상기 기 설정된 채널 순위 정보는, 상기 제 1 디바이스의 선호 정보, 상기 제 1 디바이스와 상기 제 2 디바이스간의 거리에 대한 정보, 상기 제 1 디바이스와 상기 제 2 디바이스 간에 설립되어 있는 채널 정보 중 적어도 하나에 기초하여 결정된 통신 채널 간의 우선 순위에 대한 정보를 포함할 수 있다.
채널 순위 정보에 기초하여, 키 교환을 위한 통신 방법을 결정하는 단계는, 상기 결정된 통신 방법에 따라, 제 2 디바이스와의 통신 채널을 설정하는 단계를 더 포함하고, 상기 결정된 통신 방법을 이용하여 제 2 디바이스의 키를 제 2 디바이스에게 수신하는 단계는, 상기 설정된 통신 채널을 통해 상기 제 2 디바이스의 키를 수신하는 단계; 및 상기 설정된 통신 채널을 통해 상기 제 2 디바이스에게 제 1 디바이스의 키를 송신하는 단계를 포함할 수 있다.
상기 방법은, 상기 제 2 디바이스의 키에 기초하여, 상기 제 2 디바이스와의 통신에 사용되는 마스터 키를 생성하는 단계를 더 포함할 수 있다.
또한, 상기 방법은, 상기 제 2 디바이스에게 제 3 디바이스의 키에 대한 요청을 송신하는 단계; 상기 제 2 디바이스로부터, 상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 수신하는 단계; 상기 제 3 디바이스의 키에 대한 공유 정보를 업데이트 하는 단계; 및 상기 제 3 디바이스의 키와 상기 제 3 디바이스의 키에 대한 공유 정보를 저장하는 단계를 더 포함할 수 있다.
또한, 상기 방법은, 상기 제 2 디바이스로부터 제 3 디바이스의 키에 대한 요청을 수신하는 단계; 및 상기 제 3 디바이스의 키에 대한 공유 정보를 업데이트 하는 단계; 및 상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 송신하는 단계를 더 포함할 수 있다.
또한, 상기 방법은, 상기 인증 결과에 기초하여, 상기 제 2 디바이스의 키를 저장하는 단계를 더 포함할 수 있다.
또한, 상기 방법은, 상기 제 2 디바이스의 키에 대한 공유 정보를 생성하는 단계; 및 상기 제 2 디바이스의 키에 대한 공유 정보를 저장하는 단계를 더 포함할 수 있다.
또한, 상기 제 2 디바이스의 키에 대한 공유 정보는, 상기 제 3 디바이스의 키가 공유된 디바이스들에 대한 정보 및 상기 제 3 디바이스의 키에 대한 공유 순서에 대한 정보를 포함하는 공유 히스토리 정보를 포함할 수 있다.
상기와 같은 종래 기술의 문제를 해결하기 위한 본 발명의 일 실시예는, 제 1 디바이스가 키를 공유하는 방법에 있어서, 제 2 디바이스로 제 3 디바이스의 키를 요청하는 단계; 상기 제 2 디바이스로부터 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유정보를 수신하는 단계; 및 상기 수신된 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 저장하는 단계를 포함할 수 있다.
또한, 상기 제 3 디바이스의 키에 대한 공유 정보는, 상기 제 3 디바이스의 키가 공유된 디바이스들에 대한 정보 및 상기 제3 디바이스의 키에 대한 공유 순서에 대한 정보를 포함하는 공유 히스토리 정보를 포함할 수 있다.
또한, 상기 제 3 디바이스의 키에 대한 공유 정보는, 상기 제 3 디바이스의 키의 유효 기간 정보, 상기 제 3 디바이스의 키의 해시 값 정보 및 제 3 디바이스의 정보 중 적어도 하나를 포함할 수 있다.
또한, 상기 방법은, 상기 수신된 제 3 디바이스의 키에 대한 공유 히스토리 정보를 업데이트 하는 단계; 및 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 저장하는 단계를 더 포함할 수 있다.
또한, 상기 방법은, 제 4 디바이스로부터 상기 제 3 디바이스의 키의 요청을 수신하는 단계; 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 업데이트 하는 단계; 상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 저장하는 단계; 및 상기 수신된 제 3 디바이스의 키 및 상기 업데이트된 제 3 디바이스의 키에 대한 공유 정보를 제 4 디바이스로 전송하는 단계를 포함할 수 있다.
또한, 상기 방법은, 상기 수신된 제 3 디바이스의 키를 이용하여 데이터를 암호화하는 단계; 및 제 3 디바이스에게 상기 암호화된 데이터를 전송하는 단계를 더 포함할 수 있다.
또한, 상기 수신된 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 저장하는 단계는, 상기 제 3 디바이스의 사용자 정보와 상기 제 3 디바이스의 키에 대한 공유 정보를 맵핑하는 단계를 더 포함할 수 있다.
또한 상기 제 3 디바이스는 복수의 디바이스를 포함하고, 상기 제 3 디바이스의 키는 상기 복수의 디바이스의 키 각각에 대응하는 디바이스의 키를 포함할 수 있다.
본 발명의 일 실시예는 상기 방법을 구현하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상기와 같은 종래 기술의 문제를 해결하기 위한 본 발명의 일 실시예는, 제 2 디바이스와 키를 공유 하는 제 1 디바이스에 있어서, 기 설정된 채널 순위 정보에 기초하여, 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 결정하는 통신 방법 결정부; 상기 결정된 통신 방법을 이용하여 제 1 디바이스의 키를 제 2 디바이스로 전송하는 송신부; 상기 결정된 통신 방법을 이용하여 상기 제 2 디바이스로부터 제 2 디바이스의 키를 수신하는 수신부; 및 상기 수신된 제 2 디바이스의 키를 인증하는 인증부를 포함할 수 있다.
상기 인증부는, 상기 결정된 통신 방법에 기초하여 상기 제 2 디바이스의 키의 인증 방법을 결정하고, 상기 결정된 인증 방법에 따라 상기 제 2 디바이스의 키를 인증할 수 있다.
상기 디바이스는 출력부를 더 포함하고, 상기 결정된 통신 방법이 근거리 통신 방법인 경우, 상기 인증부는, 상기 제 2 디바이스의 키를 인증하기 위한 SAS(Short Authentication String)를 출력하도록 상기 출력부를 제어하고, 상기 출력한 SAS에 대한 사용자의 입력을 선택적으로 수신 할 수 있다.
상기 결정된 통신 방법이 원거리 통신 방법인 경우, 상기 인증부는, 상기 수신부를 통해 상기 제 2 디바이스의 키의 해시 값을 SMS로 수신하고, 해시 함수를 이용하여 상기 수신된 제 2 디바이스의 키의 해시 값을 계산하고, 상기 계산된 해시 값과 상기 SMS로 수신한 해시 값을 비교할 수 있다.
상기 기 설정된 채널 순위 정보는, 상기 제 1 디바이스의 선호 정보, 상기 제 1 디바이스와 상기 제 2 디바이스간의 거리에 대한 정보, 상기 제 1 디바이스와 상기 제 2 디바이스 간에 설립되어 있는 채널 정보 중 적어도 하나에 기초하여 결정된 통신 채널 간의 우선 순위에 대한 정보를 포함할 수 있다.
상기 통신 방법 결정부는, 상기 결정된 통신 방법에 따라, 제 2 디바이스와의 통신 채널을 설정하고, 상기 전송부는, 상기 설정된 통신 채널을 통해 상기 제 1 디바이스의 키를 상기 제 2 디바이스에게 전송할 수 있다.
상기 인증부는, 상기 제 1 디바이스의 키 및 상기 제 2 디바이스의 키 중 적어도 하나에 기초하여, 상기 제 2 디바이스와의 통신에 사용되는 마스터 키를 생성할 수 있다.
상기 디바이스는 키 관리부 및 키 저장부를 더 포함하고, 상기 송신부는, 상기 제 2 디바이스에게 제 3 디바이스의 키에 대한 요청을 송신하고, 상기 수신부는, 상기 제 2 디바이스로부터, 상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 수신하며, 상기 키 관리부는, 상기 제 3 디바이스의 키에 대한 공유 정보를 업데이트 하고, 상기 키 저장부는, 상기 제 3 디바이스의 키와 상기 제 3 디바이스의 키에 대한 공유 정보를 저장할 수 있다.
상기 디바이스는 키 관리부를 더 포함하고, 상기 수신부는, 상기 제 2 디바이스로부터 제 3 디바이스의 키에 대한 요청을 수신하고, 상기 키 관리부는, 상기 제 3 디바이스의 키에 대한 공유 정보를 업데이트 하고, 상기 송신부는, 상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 송신할 수 있다.
상기 디바이스는 키 저장부를 더 포함하며, 상기 키 저장부는, 상기 인증 결과에 기초하여, 상기 제 2 디바이스의 키를 저장할 수 있다.
상기 디바이스는 키 관리부 및 키 저장부를 더 포함하며, 상기 키 관리부는, 상기 제 2 디바이스의 키에 대한 공유 정보를 생성하고, 상기 키 저장부는, 상기 제 2 디바이스의 키에 대한 공유 정보를 저장할 수 있다.
상기 제 2 디바이스의 키에 대한 공유 정보는, 상기 제 3 디바이스의 키가 공유된 디바이스들에 대한 정보 및 상기 제 3 디바이스의 키에 대한 공유 순서에 대한 정보를 포함하는 공유 히스토리 정보를 포함할 수 있다.
상기와 같은 종래 기술의 문제를 해결하기 위한 본 발명의 일 실시예는, 제 2 디바이스와 키를 공유하는 제 1 디바이스에 있어서, 제 2 디바이스로 제 3 디바이스의 키를 요청하는 송신부; 상기 제 2 디바이스로부터 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유정보를 수신하는 수신부; 및 상기 수신된 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 저장하는 키 저장부를 포함할 수 있다.
상기 제 3 디바이스의 키에 대한 공유 정보는, 상기 제 3 디바이스의 키가 공유된 디바이스들에 대한 정보 및 상기 제3 디바이스의 키에 대한 공유 순서에 대한 정보를 포함하는 공유 히스토리 정보를 포함할 수 있다.
상기 제 3 디바이스의 키에 대한 공유 정보는, 상기 제 3 디바이스의 키의 유효 기간 정보, 상기 제 3 디바이스의 키의 해시 값 정보 및 제 3 디바이스의 정보 중 적어도 하나를 포함할 수 있다.
상기 디바이스는 키 관리부를 더 포함하며, 상기 키 관리부는, 상기 수신된 제 3 디바이스의 키에 대한 공유 히스토리 정보를 업데이트 하고, 상기 키 저장부는 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 저장할 수 있다.
상기 디바이스는 키 관리부를 더 포함하며, 상기 수신부는, 제 4 디바이스로부터 상기 제 3 디바이스의 키의 요청을 수신하고, 상기 키 관리부는 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 업데이트 하며, 상기 키 저장부는, 상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 저장하고, 상기 송신부는, 상기 수신된 제 3 디바이스의 키 및 상기 업데이트된 제 3 디바이스의 키에 대한 공유 정보를 제 4 디바이스로 전송할 수 있다.
상기 디바이스는 암호화부를 더 포함하며, 상기 암호화부는 상기 수신된 제 3 디바이스의 키를 이용하여 데이터를 암호화하고, 상기 송신부는, 제 3 디바이스에게 상기 암호화된 데이터를 전송할 수 있다.
상기 키 저장부는, 상기 제 3 디바이스의 사용자 정보와 상기 제 3 디바이스의 키에 대한 공유 정보를 맵핑하는 정보 맵핑부를 더 포함할 수 있다.
상기 제 3 디바이스는 복수의 디바이스를 포함하고, 상기 제 3 디바이스의 키는 상기 복수의 디바이스의 키 각각에 대응하는 키를 포함할 수 있다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서, 어떤 부분이 다른 부분과 연결되어 있다고 할 때, 이는 직접적으로 연결되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 전기적으로 연결되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
명세서 전체에서 디바이스라 함은, 퍼스널 컴퓨터(Personal Computer), 휴대폰(Cellular Phone), 스마트 폰, TV, 타블렛, 노트북, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 디지털 카메라 등의 디바이스를 포함할 수 있고, 상기 예시에 제한되지 않으며, 다양한 디바이스를 포함할 수 있다.
명세서에서 전체에서 디바이스의 키라 함은 공개키(비대칭키)를 포함할 수 있으며, 추가적으로 비밀키(대칭키)를 포함할 수 있다. 디바이스의 키는 디바이스 간 암호화 통신을 위해 사용되는 데이터를 의미할 수 있으며, 디바이스의 키는 디바이스 내에 저장된 키 연산 알고리즘을 통해 생성될 수 있다. 키 연산 알고리즘은 AES, MD5, ECDH 등 다양한 알고리즘을 포함할 수 있으며, 상기 예시에 제한되지 않는다. 또한 키 연산 알고리즘은 당업자에게 자명하므로, 자세한 설명은 생략한다.
명세서 전체에서 키 교환이라 함은, 제 1 디바이스와 제 2 디바이스가 제 1 디바이스의 키 또는 제 2 디바이스의 키 중 적어도 하나를 송수신하는 절차를 의미할 수 있다. 즉, 두 디바이스 간에 두 디바이스의 키를 송수신하는 과정을 의미할 수 있다.
명세서 전체에서 키 공유라 함은, 제 1 디바이스가 제 2 디바이스가 제 1 디바이스의 키 및 제 2 디바이스 키 뿐만 아니라 제 3 디바이스의 키 또한 송수신하는 과정을 의미할 수 있다. 즉, 두 디바이스 이외의 다른 디바이스의 키를 송수신하는 과정을 의미할 수 있다. 물론 키 공유는 키 교환을 포함하는 개념일 수도 있다.
명세서 전체에서 근거리 통신 방식이라 함은, 두 디바이스가 소정의 범위 내에 있을 때에만 통신이 가능한 통신 방식을 의미할 수 있으며, 예를 들어, 블루투스, NFC 등을 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니다.
명세서 전체에서 원거리 통신 방식이라 함은, 두 디바이스가 거리와 관계 없이 통신이 가능한 통신 방식을 의미할 수 있다. 예를 들면, 원거리 통신 방식은 AP와 같은 중계기를 통해 두 디바이스가 소정의 거리 이상일 때에도 통신할 수 있는 방식을 의미할 수 있으며, SMS, 전화와 같은 셀룰러 네트워크를 이용한 통신 방식을 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니다.
도 2는 본 발명의 일 실시예에 따른 디바이스간의 키 교환을 설명하기 위한 시스템 도면이다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)은 제 2 디바이스(102)와 통신을 수행할 수 있다. 제 1 디바이스(101)는 제 2 디바이스(102)와 통신 시 데이터를 암호화 하여 전송할 수 있다.
본 발명의 일 실시예에 따르면, 제 2 디바이스(102)가 제 1 디바이스(101)에게 데이터를 암호화하여 전송하기 위해 필요한 정보를 제 1 디바이스의 키라 할 수 있다. 즉, 제 1 디바이스의 키는 제 2 디바이스와 같은 다른 디바이스가 제 1 디바이스에게 데이터를 암호화하여 전송하기 위해 필요한 정보를 의미할 수 있다. 제 2 디바이스의 키 또한 제 1 디바이스의 키와 유사하게, 제 1 디바이스와 같은 다른 디바이스가 제 2 디바이스에게 데이터를 암호화하여 전송하기 위해 필요한 정보를 의미할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 2 디바이스(102)로부터 제 2 디바이스의 키를 수신할 수 있다. 물론 제 1 디바이스(101)는 제 2 디바이스(102)에게 제 1 디바이스의 키를 송신할 수도 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 2 디바이스(102)와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 결정할 수 있다. 본 발명의 일 실시예에 따르면, 통신 방법이라 함은, 원거리 통신 방법 및 근거리 통신 방법을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 기 설정된 채널 순위 정보에 기초하여 제 2 디바이스(102)와의 통신 방법을 결정할 수 있다. 본 발명의 일 실시예에 따르면, 기 설정된 채널 순위 정보는 제 1 디바이스(101)의 선호 정보, 제 1 디바이스(101)와 제 2 디바이스(102)간의 거리에 대한 정보, 제 1 디바이스(101)와 상기 제 2 디바이스(102) 간에 설립되어 있는 채널 정보 중 적어도 하나에 기초하여 결정된 통신 채널 간의 우선 순위에 대한 정보를 포함할 수 있다.
다시 말해서, 본 발명의 일 실시예에 따른 채널 순위 정보는 상황에 적합한 통신 채널, 통신 방법을 결정하기 위한 기준이 되는 정보로써, 채널 순위 정보에 따라 제 1 디바이스(101)는 제 2 디바이스(102)와의 통신 방법을 결정할 수 있다. 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 2 디바이스(102)로부터 수신한 제 2 디바이스의 키를 인증하는 방법을 결정할 수 있다. 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 1 디바이스(101)가 제 2 디바이스(102)와의 키 교환을 위해 결정한 통신 방법에 기초하여 인증 방법을 결정할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 수신한 제 2 디바이스의 키를 인증하고, 인증 결과에 기초하여 제 2 디바이스의 키를 저장할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 2 디바이스(102)로부터 제 3 디바이스의 키를 수신할 수도 있다. 즉, 제 2 디바이스(102)가 제 3 디바이스(미도시)의 키를 저장하고 있다고 가정할 때, 제 1 디바이스(101)는 제 2 디바이스(102)에게 제 3 디바이스의 키를 요청할 수 있다. 다시 말해서, 제 1 디바이스(101)는 제 2 디바이스(102)가 저장하고 있는 다른 디바이스의 키를 요청함으로써, 수신할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)가 제 3 디바이스의 키와 같은 다른 디바이스의 키를 수신하는 경우, 제 1 디바이스(101)는 제 3 디바이스의 키에 대한 공유 정보를 수신할 수 있다. 제 1 디바이스(101)는 제 3 디바이스의 키에 대한 공유 정보 내에 포함되는 공유 히스토리 정보에 기초하여, 제 3 디바이스의 키에 대한 신뢰도를 판단할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 2 디바이스(102)로부터 수신한 제 3 디바이스의 키를 이용하여 제 3 디바이스와의 통신을 수행할 수 있다. 즉, 제 1 디바이스(101)는 제 2 디바이스(102)로부터 제 3 디바이스의 키를 수신함으로써, 제 3 디바이스와 직접 키 교환을 하지 않고도, 제 3 디바이스와 암호화 통신을 수행할 수 있다. 이는 도 5에서 자세히 설명한다.
본 발명의 일 실시예에 따르면, 디바이스의 상황에 적합하도록 통신 방식을 선택함으로써, 키를 안전하게 공유할 수 있는 방법을 제공함으로써 실제 콘텐츠를 안전하게 공유해야 하는 시점에 공유된 키를 이용한 암호화가 가능하다. 또한 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)가 실행하는 각 어플리케이션에 따라 암호화/복호화를 수행할 수 있도록 키 또는 알고리즘을 제공할 수도 있다. 추가적으로, 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)와 제 2 디바이스(102)가 공통의 파라미터 정보를 사용함으로써, 네고시에이션 절차를 간략하게 하고, 통신 오버헤드를 줄일 수 있다. 또한 인증 서버 없이도 디바이스 간의 피어-투-피어(Peer-to-Peer) 통신 방식을 통해 디바이스의 키 교환이 가능하다.
도 3은 본 발명의 일 실시예에 따른 키 교환 방법을 설명하기 위한 순서도를 도시한다.
단계 301에서, 제 1 디바이스는 기 설정된 채널 순위 정보에 기초하여, 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 결정할 수 있다.
본 발명의 일 실시예에 따르면, 채널 순위 정보는 채널 순위 정보는 제 1 디바이스의 선호 정보, 제 1 디바이스와 제 2 디바이스 간의 거리에 대한 정보, 제 1 디바이스와 상기 제 2 디바이스 간에 설립되어 있는 채널 정보 중 적어도 하나에 기초하여 결정된 통신 채널 간의 우선 순위에 대한 정보를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스의 선호 정보는 제 1 디바이스가 선호하는 통신 방법에 대한 선호 정보로써, 제 1 디바이스의 사용자에 의해 기 설정된 통신 방법에 대한 우선 순위에 대한 정보를 포함할 수 있다. 또한 채널 순위 정보는 키 교환 시 사용자의 입력을 통해 결정될 수 있다.
다시 말해서, 본 발명의 일 실시예에 따른 채널 순위 정보는 상황에 적합한 통신 채널을 결정하기 위한 기준이 되는 정보로써, 채널 순위 정보에 따라 제 1 디바이스는 제 2 디바이스와의 통신 방법을 결정할 수 있다. 예를 들면, 제 1 디바이스는 최우선적으로 사용자의 입력에 기초하여 통신 방법을 설정하고, 차선책으로써, 제 1 디바이스와 제 2 디바이스의 거리에 기초하여 통신 방법을 결정하도록 설정된 채널 순위 정보를 포함할 수 있다. 또한 제 1 디바이스는 제 1 디바이스와 제 2 디바이스 사이에 이미 설정된 통신 채널이 존재하는 경우, 설정된 통신 채널을 최우선적으로 이용하도록 설정된 채널 순위 정보를 포함할 수도 있다.
예를 들면, 제 1 디바이스는 제 2 디바이스가 제 1 디바이스(101)의 소정의 거리 이내에 위치해 있는 경우, 근거리 통신 방법을 선택하고, 제 2 디바이스가 제 1 디바이스의 소정의 거리 이내에 위치해 있지 않은 경우, 원거리 통신 방법을 선택할 수 있다. 물론. 제 1 디바이스는 거리에 기초하여 다양한 근거리 통신 방법 중 하나를 선택할 수도 있고, 제 1 디바이스(101)는 사용자의 입력에 기초하여, 통신 방법의 선호도를 설정함으로서, 통신 방법 간 우선 순위를 결정할 수도 있고, 키 교환을 실행할 대, 사용자의 입력을 수신함으로써, 통신 방법을 결정할 수 있다. 즉, 제 1 디바이스는 제 1 디바이스의 상황 및 조건에 가장 적합한 통신 채널 방식을 결정할 수 있다.
본 발명의 일 실시예에 따르면 제 1 디바이스는 결정된 통신 방법에 따라 제 2 디바이스와의 통신 채널을 설정할 수 있다. 예를 들면, 제 1 디바이스가 제 2 디바이스와의 키 교환 방식으로, 블루투스 통신 방식을 결정한 경우, 제 1 디바이스는 제 2 디바이스와 블루투스 통신 방식에 따라 통신 채널을 설정할 수 있다. 설정된 통신 채널을 통해 제 1 디바이스는 제 1 디바이스의 키를 제 2 디바이스로 송신할 수 있고, 제 2 디바이스로부터 제 2 디바이스의 키를 수신할 수도 있다.
추가적으로, 제 1 디바이스는 제 2 디바이스의 협의에 의해 제 1 디바이스와 제 2 디바이스 간 키 교환을 위한 통신 방법을 결정할 수도 있다.
단계 303에서, 제 1 디바이스는 결정된 통신 방법을 이용하여 제 2 디바이스로부터 제 2 디바이스의 키를 수신할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 단계 301에서 결정된 통신 방법에 따라 제 2 디바이스로부터 제 2 디바이스의 키를 수신할 수 있다. 예를 들면, 제 1 디바이스는 NFC 통신 방법을 이용하여 제 2 디바이스의 키를 수신할 수 있고, SMS를 이용하여 제 2 디바이스의 키 또는 제 2 디바이스의 해시 값을 수신할 수도 있다. 또한 Wi-Fi와 같은 네트워크를 통해 제 2 디바이스의 키를 수신할 수 있다.
추가적으로, 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 1 디바이스의 키를 제 2 디바이스로 송신할 수도 있다. 즉, 제 1 디바이스와 제 2 디바이스 간의 통신에 필요한 키가 하나인 경우, 제 1 디바이스 및 제 2 디바이스 중 하나의 디바이스가 디바이스의 키를 생성 및 제공할 수 있으나, 제 1 디바이스가 제 2 디바이스로 송신할 데이터를 암호화 할 때 필요한 키와 제 2 디바이스가 제 1 디바이스로 송신할 데이터를 암화활 때 필요한 키가 각각 다른 경우, 제 1 디바이스 및 제 2 디바이스 모두가 디바이스의 키를 생성하여 상대 디바이스에게 제공할 수도 있다.
단계 305에서, 제 1 디바이스는 수신된 제 2 디바이스의 키를 인증할 수 있다.
본 발명의 일 실시예에 다르면, 제 1 디바이스는 수신된 제 2 디바이스의 키가 정확한지 확인할 수 있다.
예를 들어, 제 1 디바이스는 수신한 제 2 디바이스의 키에 기초하여 SAS를 출력할 수 있다. 또한 제 2 디바이스 또한 제 2 디바이스의 키에 기초하여 SAS를 출력할 수 있다. 제 2 디바이스는 정확한 제 2 디바이스의 키를 저장하고 있으므로, 제 2 디바이스에 출력된 SAS와 제 1 디바이스에 출력된 SAS가 동일한 경우, 제 1 디바이스가 수신한 제 2 디바이스의 키는 정확한 키임을 인증할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 단계 301에서 결정한 통신 방법에 기초하여 인증 방법을 결정할 수 있다. 예를 들어, 제 1 디바이스가 원거리 통신 방법을 통해 제 2 디바이스로부터 제 2 디바이스의 키를 수신한 경우, 제 1 디바이스는 셀룰러 네트워크의 SMS를 이용하여 제 2 디바이스의 키의 해시 값을 수신할 수 있다. 제 1 디바이스는 해시 함수를 이용하여 수신한 단계 303에서 수신한 제 2 디바이스의 키의 해시 값을 계산하고, 계산된 해시 값과 SMS로 수신한 해시 값을 비교함으로서, 수신한 제 2 디바이스의 키를 인증할 수 있다.
본 발명의 일 실시예에 따르면, SMS는 셀룰러 네트워크의 제어 데이터 형식을 이용하여 제한된 메시지를 전송하는 방식으로써, 해킹의 위험이 매우 낮아 신뢰할 수 있는 정보이므로, 제 1 디바이스는 SMS로 를 이용하여 수신한 제 2 디바이스의 키 또는 제 2 디바이스의 키의 해시 값과 데이터 통신을 이용하여 수신한 제 2 디바이스 키를 비교함으로써, 제 2 디바이스의 키를 인증할 수 있다. 추가적으로, 본 발명의 일 실시예에 따르면, 제 1 디바이스는 SMS를 이용하여 수신한 제 2 디바이스의 키의 값 및 계산된 제 2 디바이스의 키의 해시 값을 출력하고, 출력된 결과에 대한 사용자의 입력을 수신할 수도 있다.
본 발명의 일 실시예에 따르면 제 1 디바이스가 근거리 통신 방법을 통해 제 2 디바이스로부터 제 2 디바이스의 키를 수신할 것으로 결정한 경우, 제 1 디바이스는 단계 303에서 수신한 제 2 디바이스의 키에 기초하여, SAS를 출력할 수 있다. 제 2 디바이스 또한 제 2 디바이스의 키에 기초하여 SAS를 출력할 수 있다.
본 발명의 일 실시예에 따르면, 근거리 통신 방식을 사용하는 제 1 디바이스와 제 2 디바이스는 소정의 범위 내에 위치하고 있을 것이므로, 제 1 디바이스의 사용자 또는 제 2 디바이스의 사용자는 제 1 디바이스 및 제 2 디바이스에 출력된 SAS를 비교함으로써, 인증을 수행할 수 있다. 추가적으로, 제 1 디바이스는 출력한 SAS에 대한 사용자의 입력을 선택적으로 수신할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 인증 결과에 기초하여 수신한 제 2 디바이스의 키를 저장할 수 있다. 또한 제 1 디바이스는 수신한 제 2 디바이스의 키에 대한 공유 정보를 생성할 수 있다.
본 발명의 일 실시예에 따르면, 공유 정보라 함은, 상기 디바이스의 키가 공유된 디바이스들에 대한 정보, 공유 히스토리 정보, 디바이스의 키의 유효 기간 정보, 디바이스의 키의 해시 값 정보, 디바이스에 대한 정보 및 디바이스의 사용자에 대한 정보 중 적어도 하나를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 디바이스의 키가 공유된 디바이스들에 대한 정보는 어떤 디바이스가 디바이스의 키를 저장하고 있는지에 대한 정보를 포함할 수 있다. 예를 들어. 제 2 디바이스의 키가 공유된 디바이스들에 대한 정보는 제 2 디바이스의 키를 저장하고 있는 디바이스들의 정보를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 디바이스의 키에 대한 공유 히스토리 정보는 디바이스의 키에 대한 공유 순서에 대한 정보를 포함할 수 있다. 즉, 공유 히스토리 정보라 함은 디바이스 키의 제공 흐름에 대한 정보를 포함할 수 있다. 예를 들면, 제 3 디바이스의 키에 대한 공유 히스토리 정보는, 제 3 디바이스의 키가 제 4 디바이스, 제 2 디바이스를 걸쳐 제 1 디바이스에게 제공되었음을 나타내는 정보가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 2 디바이스의 키에 기초하여 제 2 디바이스의 통신에 사용되는 마스터 키를 생성할 수 있다. 본 발명의 일 실시예에 따르면, 마스터 키는 제 1 디바이스 및 제 2 디바이스간의 모든 종류의 통신의 암호화 및 복호화에 사용되는 키일 수 있다.
추가적으로, 본 발명의 일 실시예에 따르면 제 1 디바이스는 제 2 디바이스에게 제 3 디바이스의 키에 대한 요청을 송신할 수 있다. 즉, 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 2 디바이스가 저장하고 있는 다른 디바이스의 키를 요청하고, 제 2 디바이스로부터 제 3 디바이스의 키 및 제 3 디바이스의 공유 정보를 수신할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 수신한 제 3 디바이스의 키를 저장하고, 제 3 디바이스의 공유 정보를 업데이트 할 수 있다. 본 발명의 일 실시예에 따르면 공유 정보의 업데이트라 함은, 공유 히스토리 정보에 내역을 추가하거나, 제 1 디바이스 내에 저장된 제 3 디바이스 또는 제 3 디바이스의 키에 대한 정보를 수정하는 동작을 의미할 수 있다. 또한 제 1 디바이스는 제 3 디바이스의 키와 제 3 디바이스의 키에 대한 공유 정보를 저장할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스가 제 3 디바이스의 키를 저장하고 있는 경우에는, 제 2 디바이스로부터 제 3 디바이스의 키에 대한 요청을 수신할 수 있다. 즉, 제 1 디바이스는 제 1 디바이스가 저장하고 있는 다른 디바이스의 키에 대한 요청을 제 2 디바이스로부터 수신하고, 제 2 디바이스에게 제 3 디바이스의 키 및 제 3 디바이스의 공유 정보를 송신할 수 있다. 또한 제 1 디바이스는 공유 정보 송신 전에 제 3 디바이스의 키에 대한 공유 정보를 업데이트하고, 업데이트 된 제 3 디바이스의 키에 대한 공유 정보 및 제 3 디바이스의 키를 제 2 디바이스에게 제공할 수 있다.
도 4는 본 발명의 일 실시예에 따른 키를 교환하는 디바이스를 설명하기 위한 블록도를 도시한다.
본 발명의 일 실시예에 따르면, 도 4에 도시된 키를 교환하는 디바이스(101)는 도 2에 기재된 제 1 디바이스(101)일 수 있다. 제 1 디바이스(101)는 통신 방법 결정부(401), 송신부(403), 수신부(405) 및 인증부(407)을 포함할 수 있다. 추가적으로 제 1 디바이스(101)는 제어부(400)를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 통신 방법 결정부(401)는 기 설정된 채널 순위 정보에 기초하여 통신 방법을 결정할 수 있다. 즉, 통신 방법 결정부(401)는 제 2 디바이스와 키 교환을 위한 통신 방법을 결정할 수 있다. 채널 순위 정보라 함은 통신 방법의 우선 순위를 결정하기 위한 기준 정보로써, 도 2에서 설명한 내용과 대응된다.
본 발명의 일 실시예에 따르면, 통신 방법 결정부(401)는 결정된 통신 방법에 따른 채널 설정을 수행할 수도 있다.
본 발명의 일 실시예에 따르면, 송신부(403)는 통신 방법 결정부(401)가 결정한 통신 방법을 이용하여 제 1 디바이스의 키를 제 2 디바이스에게 송신할 수 있다. 예를 들어, 통신 방법 결정부(401)가 근거리 통신 방법 중 블루투스 통신 방법을 선택하고, 제 2 디바이스와 블루투스 통신 채널을 설정하는 경우, 송신부(403)는 블루투스 통신 채널을 통해 제 1 디바이스의 키를 제 2 디바이스에게 송신할 수 있다.
또한 본 발명의 일 실시예에 따르면, 송신부(403)는 제 2 디바이스에게 제 3 디바이스의 키에 대한 요청을 송신할 수 있다. 즉, 송신부(403)는 제 2 디바이스가 저장하고 있는 다른 디바이스의 키에 대한 요청을 송신할 수 있다. 수신부(405)는 제 2 디바이스로부터 다른 디바이스의 키 및 다른 디바이스의 키에 대한 공유 정보를 수신할 수 있다.
본 발명의 일 실시예에 따르면, 수신부(405)는 통신 방법 결정부(401)가 결정한 통신 방법을 이용하여 제 2 디바이스의 키를 수신할 수 있다. 예를 들어, 통신 방법 결정부(401)가 근거리 통신 방법 중 NFC 통신 방법을 선택하고, NFC 통신 채널을 설정하는 경우, 수신부(405)는 NFC 통신 채널을 통해 제 2 디바이스의 키를 제 2 디바이스로부터 수신할 수 있다.
또한 본 발명의 일 실시예에 따르면, 수신부(405)는 제 2 디바이스에게 제 3 디바이스의 키에 대한 요청을 수신할 수 있다. 즉, 수신부(405)는 제 1 디바이스(101) 저장하고 있는 다른 디바이스의 키에 대한 요청을 수신할 수 있다. 제 1 디바이스(101)는 송신부(403)를 통해 제 2 디바이스에게 제 1 디바이스가 저장하고 있는 다른 디바이스의 키를 송신할 수 있다. 또한 제 1 디바이스(101)는 디바이스의 키에 대한 공유 정보 또한 전송할 수 있다.
본 발명의 일 실시예에 따르면, 인증부(407)는 수신부(405)가 수신한 제 2 디바이스의 키를 인증할 수 있다. 또한 인증부(407)는 통신 방법 결정부(401)가 결정한 통신 방법에 기초하여 제 2 디바이스의 인증 방법을 결정할 수 있다.
본 발명의 일 실시예에 다르면, 통신 방법 결정부(401)가 근거리 통신 방법을 선택한 경우, 인증부(407)는 제 2 디바이스의 키를 인증하기 위해 SAS(Short Authentication String)를 출력하도록 출력부(미도시)를 제어할 수 있다. 본 발명의 일 실시예에 따르면, SAS는 제 2 디바이스의 키에 기초하여 생성될 수 있으며, 이미지, 텍스트, 비디오 중 적어도 하나를 포함할 수 있다. 인증부(407)는 출력한 SAS에 대한 사용자의 입력을 선택적으로 수신할 수 있다. 즉, 인증부(407)는 제 1 디바이스의 사용자로부터, SAS에 기초하여 수신한 제 2 디바이스의 키가 정확한지 여부에 대한 입력을 수신할 수 있다.
또한 본 발명의 일 실시예에 따르면, 통신 방법 결정부(401)가 원거리 통신 방법을 선택한 경우, 인증부(407)는 수신부(405)를 통해 제 2 디바이스의 키의 해시 값을 SMS로 수신하고, 디바이스 내에 저장되어 있는 해시 함수를 이용하여 수신된 제 2 디바이스의 키의 해시 값을 계산할 수 있다. 또한 인증부(407)는 계산된 해시 값과 SMS로 수신한 해시 값을 비교함으로써, 수신된 제 2 디바이스의 키가 정확한지 여부를 판단할 수 있다.
본 발명의 일 실시예에 따르면, 해시 함수는 제 2 디바이스로부터 수신할 수도 있고, 제 1 디바이스 내에 미리 저장되어 있을 수 있으며, 해시 함수의 알고리즘은 제한이 없다.
또한 본 발명의 일 실시예에 따르면, 인증부(407)는 제 1 디바이스의 키 및 제 2 디바이스의 키 중 적어도 하나에 기초하여 제 1 디바이스와 제 2 디바이스간의 통신에 사용되는 마스터 키를 생성할 수 있다. 본 발명의 일 실시예에 따르면, 마스터 키는 제 1 디바이스 및 제 2 디바이스간의 모든 종류의 통신의 암호화 및 복호화에 사용되는 키일 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 인증부(407)의 인증 결과에 기초하여 수신한 제 2 디바이스의 키를 저장할 수도 있다. 또한 제 1 디바이스(101)는 제 2 디바이스의 키에 대한 공유 정보를 생성하고, 저장할 수 있다. 공유 정보에 대한 내용은 앞서 설명한 내용과 대응된다.
추가적으로, 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 수신한 제 2 디바이스의 키 또는 다른 디바이스의 키에 대한 공유 정보를 업데이트 할 수 있다. 즉, 제 1 디바이스(101)는 공유 정보 내의 공유 히스토리 정보, 유효기간 정보 등을 업데이트 할 수 있다.
본 발명의 일 실시예에 따르면 제 1 디바이스(101)는 제어부(400)을 포함할 수 있다. 통상적으로 제어부는 제 1 디바이스(101)의 전반적인 동작을 제어할 수 있다. 또한 본 발명의 일 실시예에 따르면, 제어부(400)는 중앙 제어 장치와 같은 연산 유닛을 포함할 수 있으며, 제어부는 다른 구성요소 내에 포함될 수도 있다. 다만, 상기 예시에 제한되지 않는다.
도 5는 본 발명의 일 실시예에 따른 키 공유 방법을 설명하기 위한 시스템 도면을 도시한다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 2 디바이스(102)와 키 교환을 수행할 수 있다. 또한 제 2 디바이스(102)는 제 3 디바이스(103)와 키 교환을 수행할 수 있다.
본 발명의 일 실시예에 따르면, 제 2 디바이스(102)가 제 3 디바이스(103)와 키 교환을 수행하여, 제 3 디바이스의 키를 저장하고 있다고 가정하면, 제 1 디바이스(102)는 제 2 디바이스(103)가 저장하고 있는 제 3 디바이스 키를 요청할 수 있다. 즉, 제 2 디바이스(102)는 제 2 디바이스(102)가 저장하고 있는 다른 디바이스의 키를 제 1 디바이스(101)와 공유할 수 있다.
본 발명의 일 실시예에 따르면, 제 2 디바이스(102)는 복수의 디바이스의 키를 저장하고 있을 수 있다. 즉, 제 2 디바이스(102)가 복수의 디바이스로부터 디바이스의 키를 저장하는 경우, 제 1 디바이스(102)에게 복수의 디바이스의 키를 제공할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 2 디바이스(102)로부터 수신한 제 3 디바이스의 키를 이용하여 제 3 디바이스(103)와 암호화 통신을 수행할 수 있다. 즉, 본 발명의 일 실시예에 따르면 제 1 디바이스(101)는 제 3 디바이스(103)와 직접 디바이스의 키를 교환하지 않고도 제 2 디바이스(102)로부터 수신한 제 3 디바이스의 키를 이용하여 제 3 디바이스(103)와 암호화된 통신을 수행할 수 있다. 물론 제 1 디바이스(101)는 제 3 디바이스(103)와 직접 키 교환을 수행할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 3 디바이스의 키에 대한 공유 정보를 수신할 수 있다. 제 3 디바이스의 키에 대한 공유 정보는 제 3 디바이스의 키가 공유된 디바이스들에 대한 공유 정보를 포함할 수 있다. 즉, 제 3 디바이스의 키를 저장하고 있는 디바이스들을 식별할 수 있는 정보를 포함할 수 있다. 또한 제 3 디바이스의 키에 대한 공유 정보는 제 3 디바이스의 키에 대한 공유 순서를 정보를 포함하는 공유 히스토리 정보를 포함할 수 있다. 제 3 디바이스의 키에 대한 공유 히스토리 정보라 함은, 제 3 디바이스의 키가 어느 디바이스를 걸쳐 제 1 디바이스로 도착했는지에 대한 정보를 포함할 수 있다. 뿐만 아니라, 제 3 디바이스의 키에 대한 공유 정보는, 제 3 디바이스의 키의 유효 기간 정보, 제 3 디바이스의 키의 해시 값 정보, 제 3 디바이스의 키를 식별하기 위한 키 ID 정보, 제 3 디바이스의 사용자 정보 및 제 3 디바이스의 정보 중 적어도 하나를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스의 키에 대한 공유 히스토리 정보에 기초하여, 제 3 디바이스의 키에 대한 신뢰도 레벨을 판단할 수 있다. 본 발명의 일 실시예에 따르면 키의 신뢰도 레벨이라 함은 공유 정보 또는 공유 정보 내의 공유 히스토리 정보 중 적어도 하나에 따라 판단되는 깊이(Depth)에 따른 정보로써, 해당 키를 얼마나 신뢰할 수 있는 지에 대한 정보를 나타낼 수 있다.
예를 들어, 제 3 디바이스의 키가 제 1 디바이스가 식별할 수 없는 다른 디바이스를 경유하여 제 1 디바이스에게 수신된 경우에는, 제 1 디바이스는 수신된 제 3 디바이스의 키의 신뢰도 레벨을 낮게 판단할 수 있다. 따라서, 제 1 디바이스는 각 디바이스의 키의 신뢰도 레벨을 판단할 수 있으며, 또한 제 1 디바이스는 특정 디바이스 또는 제 1 디바이스가 식별할 수 없는 디바이스를 경유하여 수신된 디바이스의 키를 배제하도록 설정하거나, 저장하지 않을 수 있다. 추가적으로 제 1 디바이스는 몇 개 이상의 디바이스를 경유하여 수신하는 디바이스의 키를 배제하거나 저장하지 않도록 설정할 수도 있다. 또한 제 1 디바이스는 신뢰도 레벨에 대한 정보를 공유 정보 내에 또는 공유 정보와 별도로 저장할 수 있다. 신뢰도 레벨에 대한 내용은 도 20에서 자세히 설명한다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 수신한 제 2 디바이스의 키 또는 제 3 디바이스의 키를 관리 할 수 있다. 예를 들어, 제 1 디바이스는 제 1 디바이스가 저장하고 있는 다른 디바이스 또는 사용자 정보와 맵핑하고, 맵핑된 정보를 저장할 수 있다. 또한 제 1 디바이스는 제 1 디바이스가 저장하고 있는 주소록, 전화번호부 정보와 함께 디바이스의 키를 관리 할 수 있다. 본 발명의 일 실시예에 따르면 디바이스의 키의 관리라 함은 디바이스의 키의 저장, 백업, 업데이트 등을 포함할 수 있고, 디바이스의 키에 대한 공유 정보의 저장, 백업, 업데이트 등을 포함할 수 있으며, 상기 예시에 제한되지 않는다.
도 6은 본 발명의 일 실시예에 따른 키 공유 방법을 설명하기 위한 순서도를 도시한다.
단계 601에서, 제 1 디바이스는 제 3 디바이스의 키를 제 2 디바이스에게 요청할 수 있다.
본 발명의 일 실시예에 따르면 제 1 디바이스는 제 2 디바이스에게 제 2 디바이스가 저장하고 있는 다른 디바이스의 키를 요청할 수 있다.
또한 본 발명의 일 실시예에 따르면, 단계 601에서의 제 1 디바이스의 제 2 디바이스에 대한 요청은 제 1 디바이스와 제 2 디바이스 사이에 연결된 통신 채널을 통해 이루어질 수 있으며, 암호화되어 전송될 수 있다. 즉 도 3에서 설명한 바와 같이 제 1 디바이스는 제 2 디바이스와 통신 채널을 설정하고, 키 교환을 수행한 후, 수신한 제 2 디바이스의 키에 기초하여 암호화하여 제 3 디바이스의 키에 대한 요청을 제 2 디바이스에게 전송할 수 있다.
단계 603에서, 제 1 디바이스는 제 2 디바이스로부터 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 수신할 수 있다.
본 발명의 일 실시예에 따르면, 제 3 디바이스의 키에 대한 공유 정보는, 제 3 디바이스의 키에 대한 공유 순서에 대한 정보인 공유 히스토리 정보, 제 3 디바이스의 키의 유효 기간 정보, 제 3 디바이스의 키의 해시 값 정보, 제 3 디바이스의 정보 및 제 3 디바이스의 사용자 정보 중 적어도 하나를 포함할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스는 수신된 제 3 디바이스의 키에 대한 공유 정보를 업데이트 할 수 있다. 예를 들면, 제 1 디바이스는 제 1 디바이스가 저장하고 있는 제 3 디바이스의 정보, 제 3 디바이스의 사용자 정보, 유효 기간, 제 3 디바이스의 키의 해시 값 정보, 제 3 디바이스의 키에 대한 정보 또는 제 3 디바이스의 공유 히스토리 정보를 업데이트 할 수 있다.
단계 605에서, 제 1 디바이스는 수신된 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 저장할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스의 키에 대한 공유 정보를 업데이트하고, 업데이트된 제 3 디바이스의 키에 대한 공유 정보를 저장할 수도 있다.
본 발명의 일 실시예에 따르면 제 3 디바이스는 복수의 디바이스를 포함할 수 있다. 즉, 제 1 디바이스는 제 2 디바이스에게 하나의 디바이스의 키만을 요청 및 수신하는 것이 아니라, 복수의 디바이스의 키 각각에 대응하는 디바이스의 키를 요청 및 수신할 수 있다.
추가적으로, 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스의 키를 이용하여 데이터를 암호화하고, 암호화된 데이터를 제 3 디바이스에게 전송할 수 있다. 즉, 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스로부터 직접 키를 수신하지 않아도, 제 3 디바이스와 암호화된 통신을 수행할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스는 수신한 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 제 3 디바이스의 사용자 정보와 맵핑하여 저장할 수 있다. 즉, 제 1 디바이스는 제 1 디바이스가 저장하고 있던 제 3 디바이스의 사용자 정보에 맵핑하여 제 3 디바이스의 키에 대한 공유 정보를 저장할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 4 디바이스로부터 제 3 디바이스의 키의 요청을 수신할 수 있다. 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스의 키에 대한 공유 히스토리 정보를 업데이트하고, 제 4 디바이스에게 전송할 수 있다. 즉, 제 1 디바이스는 제 4 디바이스에게 제 1 디바이스가 저장하고 있는 다른 디바이스의 키에 대한 요청을 수신할 수 있다.
도 7은 본 발명의 일 실시예에 따른 키를 공유하는 디바이스를 설명하기 위한 블록도를 도시한다.
본 발명의 키를 공유하는 디바이스는 도 1 내지 도 5의 제 1 디바이스(101)일 수 있다.
본 발명의 일 실시예 따르면, 제 1 디바이스(101)는 송신부(403), 수신부(405) 및 키 저장부(409)를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 송신부(403)는 제 2 디바이스로 제 3 디바이스의 키를 요청할 수 있다. 즉, 송신부(403)는 제 2 디바이스가 저장하고 있는 다른 디바이스의 키를 요청할 수 있다.
본 발명의 일 실시예에 따르면, 송신부(403)는 제 1 디바이스와 제 2 디바이스 사이에 연결된 통신 채널을 통해 제 3 디바이스의 키에 대한 요청을 송신할 수 있다. 또한 제 3 디바이스의 키에 대한 요청은 암호화되어 전송될 수 있다.
본 발명의 일 실시예에 따르면 수신부(405)는 제 2 디바이스로부터 제 3 디바이스의 키 및 제 3 디바이이스의 키에 대한 공유 정보를 수신할 수 있다.
본 발명의 일 실시예에 따르면, 제 3 디바이스의 키에 대한 공유 정보는, 제 3 디바이스의 키에 대한 공유 순서에 대한 정보인 공유 히스토리 정보, 제 3 디바이스의 키의 유효 기간 정보, 제 3 디바이스의 키의 해시 값 정보, 제 3 디바이스의 정보 및 제 3 디바이스의 사용자 정보 중 적어도 하나를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 수신된 제 3 디바이스의 키에 대한 공유 정보를 업데이트 할 수 있다. 이는 도 6에서 설명한 내용과 대응된다.
본 발명의 일 실시예에 따르면 키 저장부(409)는 수신된 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 저장할 수 있다. 또한 본 발명의 일 실시예에 따르면, 키 저장부(409)는 수신한 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 제 3 디바이스의 사용자 정보와 맵핑하여 저장할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 3 디바이스의 키를 이용하여 데이터를 암호화하고, 암호화된 데이터를 송신부(403)을 통해 제 3 디바이스에게 전송할 수 있다. 즉, 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스로부터 직접 키를 수신하지 않아도, 제 3 디바이스와 암호화된 통신을 수행할 수 있다.
또한 본 발명의 일 실시예에 따르면, 수신부(405)는 제 4 디바이스로부터 제 3 디바이스의 키의 요청을 수신할 수 있다. 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스의 키에 대한 공유 히스토리 정보를 업데이트하고, 송신부(403)는 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 히스토리 정보를 제 4 디바이스(미도시)에게 전송할 수 있다. 즉, 수신부(405)는 제 4 디바이스에게 제 1 디바이스가 저장하고 있는 다른 디바이스의 키에 대한 요청을 수신할 수 있다.
본 발명의 일 실시예에 따르면 제 1 디바이스(101)는 제어부(400)을 포함할 수 있다. 통상적으로 제어부는 제 1 디바이스(101)의 전반적인 동작을 제어할 수 있다. 또한 본 발명의 일 실시예에 따르면, 제어부(400)는 중앙 제어 장치와 같은 연산 유닛을 포함할 수 있으며, 제어부는 다른 구성요소 내에 포함될 수도 있다. 다만, 상기 예시에 제한되지 않는다.
도 8은 본 발명의 일 실시예에 따른 키 교환 및 키 공유 방법을 설명하기 위한 세부 순서도를 도시한다.
단계 801에서 제 1 디바이스는 기 설정된 채널 순위 정보에 기초하여, 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 결정할 수 있다. 단계 801은 도 3의 단계 301과 대응되므로, 자세한 설명은 생략한다.
단계 803에서, 제 1 디바이스는 제 1 디바이스가 결정한 통신 방법을 이용하여 제 1 디바이스의 키를 제 2 디바이스에게 전송할 수 있다. 즉, 제 1 디바이스는 제 1 디바이스가 결정한 통신 방법을 이용하여 제 2 디바이스로부터 제 2 디바이스의 키를 수신할 수도 있고, 제 2 디바이스에게 제 1 디바이스의 키를 송신할 수도 있다.
단계 805에서, 제 1 디바이스는 결정된 통신 방법을 이용하여 제 2 디바이스로부터 제 2 디바이스의 키를 수신할 수 있다, 이는 도 3의 단계 303과 대응된다.
단계 807에서, 제 1 디바이스는 수신된 제 2 디바이스의 키를 인증할 수 있다. 이는 도 3의 단계 305와 대응된다.
단계 809에서, 제 1 디바이스는 제 2 디바이스에게 제 3 디바이스의 키에 대한 요청을 송신할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 2 디바이스에게 제 2 디바이스의 키 이외에, 제 3 디바이스의 키와 같이 제 2 디바이스가 저장하고 있는 다른 디바이스의 키를 요청할 수 있다.
단계 811에서, 제 1 디바이스는 제 2 디바이스로부터 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 수신할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 단계 801에서 결정한 통신 방법을 이용하여 제 2 디바이스로부터 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 수신할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 2 디바이스는 단계 803에서 수신한 제 1 디바이스의 키를 이용하여 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 암호화하여 제 1 디바이스에 전송할 수 있다.
단계 813에서, 제 1 디바이스는 제 3 디바이스의 키에 대한 공유 정보를 업데이트 할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스의 키를 수신한 후에 제 3 디바이스의 키에 대한 공유 정보를 업데이트할 수도 있고, 제 3 디바이스의 키를 다른 디바이스에게 전송하기 전에 제 3 디바이스의 키에 대한 공유 정보를 업데이트 할 수도 있다.
단계 815에서, 제 1 디바이스는 제 3 디바이스의 키와 제 3 디바이스의 키에 대한 공유 정보를 저장할 수 있다.
본 발명의 일 실시예에 따르면 제 1 디바이스는 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 맵핑하여 저장할 수도 있고, 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보와 제 3 디바이스의 정보, 제 3 디바이스의 사용자 정보와 맵핑하여 저장할 수도 있다.
추가적으로 본 발명의 일 실시예에 따르면, 제 3 디바이스의 키에 대한 공유 정보는 제 3 디바이스의 키에 포함될 수도 있고, 별도로 존재할 수 있으며, 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보는 다른 디바이스의 키 또는 다른 디바이스의 키에 대한 공유 정보와 구별하기 위한 식별 정보가 포함될 수도 있다.
도 9는 본 발명의 일 실시예에 따른 키 교환 방법을 설명하기 위한 세부 순서도를 도시한다.
단계 901에서, 제 1 디바이스는 기 설정된 채널 순위 정보에 기초하여 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 근거리 통신 방법으로 결정할 수 있다.
예를 들어, 제 1 디바이스는 제 2 디바이스가 제 1 디바이스의 소정의 범위 내에 위치하고 있는 경우, 근거리 통신 방법이 원거리 통신 방법에 비해 우선 순위가 높도록 설정된 채널 순위 정보를 포함할 수 있다. 물론 제 1 디바이스는 제 1 디바이스의 사용자로부터 통신 방법을 선택하는 입력을 수신하거나, 제 2 디바이스와의 협의를 통해 제 2 디바이와의 통신 방법을 선택할 수 있다.
본 발명의 일 실시예에 따르면 근거리 통신 방법은 블루투스, NFC 등의 다양한 프로토콜을 이용하는 통신 방법을 포함할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스는 단계 901에서 결정된 근거리 통신 방법에 따라 채널을 설정하기 위한 절차를 수행할 수 도 있다.
단계 903에서, 제 1 디바이스는 결정된 근거리 통신 방법을 이용하여 제 2 디바이스로부터 제 2 디바이스의 키를 수신할 수 있다. 물론 제 1 디바이스는 제 1 디바이스의 키를 제 2 디바이스에게 전송할 수도 있다. 또한 제 1 디바이스는 제 2 디바이스의 키 뿐만 아니라 제 2 디바이스의 키에 대한 공유 정보를 수신할 수도 있으며, 제 1 디바이스가 제 2 디바이스의 키를 수신하고 제 2 디바이스의 키에 대한 공유 정보를 직접 생성할 수도 있다.
단계 905에서, 제 1 디바이스는 제 2 디바이스의 키를 인증하기 위한 SAS(Short Authentication String)을 출력할 수 있다.
본 발명의 일 실시예에 따르면, 단계 901에서 결정한 통신 방법은 암호화된 통신 방법이 아니므로, 제 1 디바이스가 수신한 제 2 디바이스의 키가 정확한지 인증하는 절차가 필요할 수 있다. 본 발명의 일 실시예에 따르면, 제 1 디바이스는 단계 901에서 결정된 통신 방식에 기초하여 제 2 디바이스의 키를 인증하기 위한 방법을 결정할 수 있다.
예를 들어, 근거리 통신 방식을 이용한 경우, 제 2 디바이스는 제 1 디바이스와 소정의 범위 내에 위치해있음이 자명하므로, 제 1 디바이스는 SAS를 이용한 인증 방법을 선택할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 2 디바이스의 키에 기초하여 SAS를 결정하고, 결정한 SAS를 출력할 수 있다. 즉, 제 1 디바이스는 소정의 알고리즘을 통해 제 2 디바이스의 키로부터 SAS를 계산, 추출하거나 제 2 디바이스의 키로부터 계산 또는 추출된 값을 이용하여 소정의 이미지, 텍스트, 비디오를 출력할 수 있다.
물론 본 발명의 일 실시예에 따르면, 제 1 디바이스가 근거리 통신 방법을 선택한 경우에도, 제 1 디바이스는 SMS를 이용한 인증 방법을 선택할 수도 있다. 또한 제 2 디바이스 키 또는 제 2 디바이스의 키에 대한 공유 정보 내에 인증 방법을 결정할 수 있는 정보가 포함될 수 있으며, 제 1 디바이스는 제 2 디바이스 키 또는 제 2 디바이스의 키에 대한 공유 정보 내에 인증 방법을 결정할 수 있는 정보에 기초하여 제 2 디바이스의 키에 대한 인증 방법을 선택할 수 있다.
추가적으로, 본 발명의 일 실시예에 따르면, 통신 방법에 따른 인증 방법은 제 1 디바이스에 미리 설정된 정보에 따라 결정될 수도 있고, 사용자의 선택에 의해 결정될 수도 있다.
단계 907에서, 제 1 디바이스는 출력한 SAS에 대한 사용자의 입력을 선택적으로 수신할 수 있다.
본 발명의 일 실시예에 따르면, 제 2 디바이스는 제 2 디바이스가 송신한 제 2 디바이스의 키에 기초하여 SAS를 출력할 수 있다. 제 1 디바이스의 사용자는 제 2 디바이스에 출력된 SAS를 보고 제 1 디바이스에 출력된 SAS와 동일한지 판단할 수 있을 것이므로, 제 1 디바이스는 제 1 디바이스가 출력한 SAS에 대한 사용자의 입력을 수신할 수 있다. 즉, 제 1 디바이스는 제 2 디바이스의 키가 정확한지 여부에 대한 입력을 수신할 수 있다.
물론, 제 1 디바이스는 제 2 디바이스로부터 제 2 디바이스가 출력한 SAS에 대한 정보를 수신함으로써, 사용자의 입력 없이도, 제 2 디바이스의 키가 정확한지 여부를 판단할 수도 있다.
도 10은 본 발명의 일 실시예에 따른 키 교환 방법을 설명하기 위한 세부 순서도를 도시한다.
단계 1001에서, 제 1 디바이스는 기 설정된 채널 순위 정보에 기초하여 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 원거리 통신 방법으로 결정할 수 있다.
예를 들어, 제 1 디바이스는 제 2 디바이스가 제 1 디바이스의 소정의 범위 내에 위치하지 않은 경우, 거리와 관계 없이 통신이 가능한 원거리 통신 방법의 우선 순위가 높도록 설정된 채널 순위 정보를 포함할 수 있다. 물론 제 1 디바이스는 제 1 디바이스의 사용자로부터 통신 방법을 선택하는 입력을 수신하거나, 제 2 디바이스와의 협의를 통해 제 2 디바이와의 통신 방법을 선택할 수도 있다.
본 발명의 일 실시예에 따르면, 원거리 통신 방법은 셀룰러 네트워크를 이용한 SMS 및 데이터 통신 또는 Wi-Fi와 같은 네트워크 등 다양한 프로토콜을 이용하는 통신 방법을 포함할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스는 단계 1001에서 결정된 원거리 통신 방법에 따라 채널을 설정하기 위한 절차를 수행할 수 도 있다.
단계 1003에서, 제 1 디바이스는 결정된 원거리 통신 방법을 이용하여 제 2 디바이스로부터 제 2 디바이스의 키를 수신할 수 있다. 물론 제 1 디바이스는 제 1 디바이스의 키를 제 2 디바이스에게 전송할 수 있다. 또한 제 1 디바이스는 제 2 디바이스의 키 뿐만 아니라 제 2 디바이스의 키에 대한 공유 정보를 수신할 수도 있으며, 제 1 디바이스가 제 2 디바이스의 키를 수신하고 제 2 디바이스의 키에 대한 공유 정보를 직접 생성할 수도 있다.
단계 1005에서, 제 1 디바이스는 제 2 디바이스의 키의 해시 값을 SMS(Short Message Service)로 수신할 수 있다. 물론 제 1 디바이스는 제 1 디바이스의 키의 해시 값을 SMS로 제 2 디바이스에게 전송할 수도 있다.
본 발명의 일 실시예에 따르면, 단계 1001에서 결정한 통신 방법은 암호화된 통신 방법이 아니므로, 제 1 디바이스가 수신한 제 2 디바이스의 키가 정확한지 인증하는 절차가 필요할 수 있다. 본 발명의 일 실시예에 따르면, 제 1 디바이스는 단계 901에서 결정된 통신 방식에 기초하여 제 2 디바이스의 키를 인증하기 위한 방법을 결정할 수 있다.
본 발명의 일 실시예에 따르면, 단계 1003에서, 제 1 디바이스는 셀룰러 네트워크는 일반적인 데이터 통신 방법을 이용하여 제 2 디바이스의 키를 수신할 수 있다. 단계 1005에서는 제 1 디바이스는 SMS를 통해 제 2 디바이스의 키의 해시 값를 수신할 수 있다. SMS는 네트워크의 제어 정보의 송수신시 사용되는 통신 방법을 이용하여 송수신되므로, 단계 1003의 제 2 디바이스의 키를 수신하는 일반적인 데이터 통신 방법과 상이할 수 있다.
단계 1007에서, 제 1 디바이스는 해시 함시 함수를 이용하여 단계 1003에서 수신된 제 2 디바이스의 해시 값을 계산할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스와 제 2 디바이스가 사용하는 해시 함수는 동일할 수 있다. 따라서, 제 2 디바이스의 키가 동일하다면, 제 1 디바이스가 계산하는 제 2 디바이스의 키의 해시 값과 제 2 디바이스가 계산하는 제 2 디바이스의 해시 값이 동일할 수 있다.
단계 1009에서, 제 1 디바이스는 계산된 해시 값과 SMS로 수신한 해시 값을 비교할 수 있다.
즉, 단계 1003에서 수신한 제 2 디바이스의 키에 기초하여 제 1 디바이스가 해시 값과, 단계 1005에서 SMS를 이용하여 수신한 제 2 디바이스의 키의 해시 값이 동일한 경우 제 1 디바이스는 제 2 디바이스의 키가 정확하다고 판단할 수 있다. 물론 제 1 디바이스는 계산된 제 2 디바이스의 키의 해시 값과 SMS를 이용하여 제 2 디바이스로부터 수신한 제 2 디바이스의 키의 해시 값을 출력하고, 출력 결과에 기초한 사용자의 입력을 선택적으로 수신할 수도 있다.
도 11은 본 발명의 일 실시예에 따른 키 공유 방법을 설명하기 위한 세부 순서도를 도시한다.
단계 1101에서, 제 1 디바이스는 제 2 디바이스에게 제 3 디바이스의 키를 요청할 수 있다. 이는 도 6의 단계 601과 대응된다.
단계 1103에서, 제 1 디바이스는 제 2 디바이스로부터 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유정보를 수신할 수 있다. 이는 도 6의 단계 603과 대응된다.
단계 1105에서, 제 1 디바이스는 수신된 제 3 디바이스의 키 및 제 3 디바이스의 키에 대한 공유 정보를 저장할 수 있다. 추가적으로 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스의 키를 저장하기 위해 위에서 설명한 인증 방법을 결정하고, 인증을 수행할 수도 있다. 단계 1105는 도 6의 단계 605와 대응될 수 있다.
단계 1107에서, 제 1 디바이스는 제 3 디바이스의 키로 데이터를 암호화할 수 있다.
본 발명의 일 실시예에 따르면 제 1 디바이스는 제 3 디바이스에게 전송할 데이터를 제 3 디바이스의 키를 이용하여 암호화 할 수 있다.
단계 1109에서, 제 1 디바이스는 암호화된 데이터를 제 3 디바이스로 전송할 수 있다.
즉, 본 발명의 일 실시예에 따르면, 제 1 디바이스는 제 3 디바이스로부터 직접 키를 수신하지 않더라도, 제 2 디바이스가 저장하고 있던 제 3 디바이스의 키를 제공받음으로써, 제 3 디바이스와 암호화된 통신을 수행할 수 있다.
도 12는 본 발명의 일 실시예에 따른 디바이스를 설명하기 위한 세부 블록도를 도시한다.
본 발명의 일 실시예에 따르면, 키 공유 및 키 교환을 수행할 수 있는 제 1 디바이스(101)는 통신 방법 결정부(401), 송신부(403), 수신부(405), 인증부(407), 키 저장부(409), 키 관리부(411) 및 제어부(400)을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 통신 방법 결정부(401)는 기 설정된 채널 순위 정보에 기초하여 제 2 디바이스와 키 교환을 위한 통신 방법을 결정할 수 있다. 이는 도 4에서 설명한 내용과 대응될 수 있다.
본 발명의 일 실시예에 따르면, 송신부(403)는 제 2 디바이스로 제 1 디바이스의 키, 제 1 디바이스의 키에 대한 공유 정보, 제 1 디바이스가 저장하는 다른 디바이스의 키, 제 1 디바이스가 저장하는 다른 디바이스의 키에 대한 공유 정보, 데이터 중 적어도 하나를 송신할 수 있다.
또한 본 발명의 일 실시예에 따르면, 송신부(403)는 제 2 디바이스에게 제 2 디바이스의 키, 제 2 디바이스의 키에 대한 공유 정보, 제 2 디바이스가 저장하고 있는 다른 디바이스의 키, 제 2 디바이스가 저장하고 있는 다른 디바이스의 키에 대한 공유 정보의 중 적어도 하나를 요청할 수도 있다. 이는 도 4 및 도 7에서 설명한 내용과 대응될 수 있다.
본 발명의 일 실시예에 따르면 수신부(405)는 제 2 디바이스로부터 제 2 디 바이스의 키, 제 2 디바이스의 키에 대한 공유 정보, 제 2 디바이스가 저장하는 다른 디바이스의 키, 제 2 디바이스가 저장하는 다른 디바이스의 키에 대한 공유 정보, 데이터 중 적어도 하나를 수신할 수 있다.
또한 본 발명의 일 실시예에 따르면, 수신부(405)는 제 2 디바이스로부터 제 12 디바이스의 키, 제 1 디바이스의 키에 대한 공유 정보, 제 1 디바이스가 저장하고 있는 다른 디바이스의 키, 제 1 디바이스가 저장하고 있는 다른 디바이스의 키에 대한 공유 정보의 중 적어도 하나를 요청할 수도 있다. 이는 도 4 및 도 7에서 설명한 내용과 대응될 수 있다.
본 발명의 일 실시예에 따르면, 인증부(407)는 제 2 디바이스로부터 수신한 키에 대한 인증 방법을 결정하고, 인증을 수행할 수 있다. 이는 도 4에서 설명한 내용과 대응될 수 있다.
본 발명의 일 실시예에 따르면, 키 저장부(409)는 수신한 디바이스의 키(제 2 디바이스의 키 또는 다른 디바이스의 키)를 저장할 수 있다. 또한 키 저장부(409)는 수신한 디바이스의 키에 대한 공유 정보(제 2 디바이스의 키에 대한 공유 정보 또는 다른 디바이스의 키에 대한 공유 정보)를 저장할 수 있다. 이는 도 7에서 설명한 내용과 대응될 수 있다.
본 발명의 일 실시예에 따르면 키 관리부(411)는 제 1 디바이스가 보유하는 디바이스의 키의 공유 정보를 생성하거나 업데이트 할 수 있다.
본 발명의 일 실시예에 따르면 키 관리부(411)는 수신부(405)가 수신한 제 2 디바이스의 키에 대한 공유 정보를 생성할 수 있다. 또한 제 2 디바이스에게 제공하기 위해 제 1 디바이스의 키에 대한 공유 정보를 생성할 수 있다. 추가적으로 제 2 디바이스로부터 수신한 제 3 디바이스의 키에 대한 공유 정보를 업데이트 할 수 있다.
예를 들어, 키 관리부(411)는 제 2 디바이스의 키의 공유 히스토리 정보에 제 1 디바이스(101)를 추가할 수 있다. 즉, 제 2 디바이스의 키는 제 2 디바이스로부터 제 1 디바이스로 수신되었음을 나타내는 정보를 추가할 수 있다. 추가적으로 제 1 디바이스가 제 3 디바이스에게 제 2 디바이스의 키를 전송하는 경우, 키 관리부(411)는 제 2 디바이스의 키에 공유 히스토리 정보에 제 2 디바이스의 키가 제 2 디바이스로부터, 제 1 디바이스를 거쳐 제 3 디바이스에게 제공된다는 정보가 표시되도록 업데이트 할 수 있다.
추가적으로 키 관리부(411)는 제 1 디바이스가 보유하고 있는 디바이스의 키를 백업하거나 폐기할 수도 있다.
또한 본 발명의 일 실시예에 따르면, 키 관리부는(411) 제 1 디바이스는 공유 히스토리 정보에 기초하여 제 1 디바이스가 저장하고 있는 적어도 하나의 디바이스의 키에 대한 신뢰도를 판단할 수 있다. 예를 들어, 제 1 디바이스는 제 4 디바이스가 식별할 수 없는 디바이스 또는 제 4 디바이스가 신뢰도 낮은 사용자라는 정보를 가지고 있는 경우, 제 1 디바이스는 디바이스의 키에 대한 공유 히스토리 정보에 기초하여, 제 4 디바이스를 거쳐 수신한 디바이스의 키의 신뢰도를 낮게 판단할 수 있다.
즉, 본 발명의 일 실시예에 따르면, 제 1 디바이스의 사용자가 직접 공유 히스토리 정보를 보고 각 디바이스의 키의 신뢰도를 판단할 수도 있고, 알려지지 않은 디바이스를 통해 수신된 디바이스의 키 또는 신뢰도 낮은 디바이스를 경유하여 수신된 디바이스의 키를 수신하지 않거나, 폐기하도록 외부로부터 수신한 각 디바이스의 사용자의 신뢰도 정보 또는 사용자의 설정에 따라 제 1 디바이스의 키 관리를 위한 정책 정보를 설정함으로써, 키 관리부(411)가 제 1 디바이스에 저장된 또는 제 1 디바이스가 수신하는 적어도 하나의 디바이스의 키를 관리할 수 있다.
도 13은 본 발명의 일 실시예에 따른 키에 대한 공유 정보를 설명하기 위한 도면이다.
도 13에 기재된 디바이스의 키에 대한 공유 정보는 제 1 디바이스가 저장하고 있는 디바이스의 키에 대한 공유 정보 일 수 있다. 또한 본 발명의 일 실시예에 따르면, 디바이스의 키에 대한 공유 정보는 도 13과 같이 리스트의 형태로 저장될 수 있다.
앞서 설명한 바와 같이 디바이스의 키에 대한 공유 정보는, 디바이스의 정보, 디이사의 사용자에 대한 정보, 공유 히스토리 정보 중 적어도 하나를 포함할 수 있으며, 추가적으로 디바이스의 키에 대한 유효기간 정보, 디바이스의 키의 해시 값 중 적어도 하나를 포함할 수 있다. 또한 디바이스의 키에 대한 공유 정보는 디바이스의 키 값과 맵핑되어 함께 저장될 수 있다.
본 발명의 일 실시예에 따르면, 디바이스 및 사용자 정보 필드(1301)에서는 디바이스의 사용자 및 디바이스에 대한 정보를 포함하고 있다. 도 13을 참조하면, 제 2 디바이스는 앨리스(Alice)가 사용하는 디바이스이며, 제 3 디바이스는 밥(Bob)이 사용하는 디바이스이고, 제 4 디바이스는 안젤라(Angela)가 사용하는 디바이스일 수 있다. 추가적으로, 각 디바이스에 전화번호 또는 IP 주소와 같은 식별자가 할당되어 있는 경우, 식별자 또한 디바이스 및 사용자 정보 필드에 함께 포함될 수 있다.
본 발명의 일 실시예에 따르면, 디바이스의 키 값 필드(1303)은 디바이스의 키 전체를 나타내는 정보일 수 있다. 추가적으로 디바이스 키 값 필드는 디바이스의 키 뿐만 아니라 디바이스의 해시 값 또한 함께 포함될 수 있다.
본 발명의 일 실시예에 따르면, 공유 히스토리 정보 필드(1305)는 디바이스의 키가 공유된 순서 및 디바이스의 키를 공유하고 있는 디바이스를 식별할 수 있는 정보를 나타낼 수 있다. 도 13을 참조하면, 제 2 디바이스의 키는 제 2 디바이스로부터 제 1 디바이스로 수신되었으며, 제 3 디바이스의 키는 제 4 디바이스, 제 2 디바이스를 거쳐 제 1 디바이스에게 수신되었음을 알 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 공유 히스토리 정보에 기초하여 제 1 디바이스가 저장하고 있는 적어도 하나의 디바이스의 키에 대한 신뢰도를 판단할 수 있다. 예를 들어, 제 1 디바이스는 제 4 디바이스가 식별할 수 없는 디바이스 또는 제 4 디바이스가 신뢰도 낮은 사용자라는 정보를 가지고 있는 경우, 제 1 디바이스는 디바이스의 키에 대한 공유 히스토리 정보에 기초하여, 제 4 디바이스를 거쳐 수신한 디바이스의 키의 신뢰도를 낮게 판단할 수 있다.
도 14는 본 발명의 일 실시예에 따른 통신 방법을 결정하는 방법의 일 예를 도시한다.
도 14는 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 결정하는 방법의 일 예를 도시한다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 기 설정된 채널 순위 정보에 기초하여 제 2 디바이스(102)와의 키 교환을 위한 통신 방법을 선택할 수 있다.
도 13은 제 1 디바이스(101)가 저장하고 있는 기 설정된 채널 순위 정보에 사용자의 입력에 기초하여 선택된 통신 방법을 결정한다는 정보가 포함된 경우를 나타낸다. 따라서, 도 13에서는 제 1 디바이스(101) 사용자의 입력에 기초하여 통신 방법을 결정할 수 있다.
도 14를 참조하면, 제 1 디바이스(101)는 NFC 통신 방법(1401)을 선택하는 사용자의 입력을 수신한다. 앞서 설명한 바와 같이 제 1 디바이스(101)는 제 2 디바이스(102)와의 협상(Negotiation)를 통해 통신 방법을 결정할 수 있다. 따라서, 제 2 디바이스(102) 또한 사용자로부터 통신 방법을 선택하는 사용자의 입력을 수신할 수 있다. 도 14를 참조하면 제 2 디바이스 또한 NFC 통신 방법(1403)을 선택하는 사용자의 입력을 수신할 수 있다.
또한 제 1 디바이스(101)가 수신한 사용자의 입력에 따라 결정된 통신 방법과 제 2 디바이스(102)가 수신한 사용자의 입력에 따라 결정된 통신 방법이 다른 경우에는, 제 1 디바이스(101) 또는 제 2 디바이스(102)는 제 1 디바이스(101)와 제 2 디바이스(102) 간의 거리에 따라 결정된 통신 방법을 사용하여 키 교환 절차가 수행될 것임을 알리거나 확인받는 메시지를 출력하고, 결정된 통신 방을 사용하여 키 교환 절차를 수행할 수 있다.
도 15는 본 발명의 일 실시예에 따른 키 인증 방법의 일 예를 도시한다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101) 및 제 2 디바이스(102) 간의 키 교환이 근거리 통신을 이용할 때, 제 1 디바이스(101)는 제 2 디바이스(102)로부터 수신한 제 2 디바이스의 키의 인증 방법으로 SAS에 따른 인증 방법을 사용할 수 있다.
도 15를 참조하면, 제 1 디바이스(101)가 출력한 이미지는 SAS로써, 제 2 디바이스로부터 수신한 제 2 디바이스의 키에 기초하여 결정된 SAS일 수 있다. 제 2 디바이스(102)가 출력한 이미지 또한 SAS로서, 제 1 디바이스에게 전송한 제 2 디바이스의 키에 기초하여 결정된 SAS일 수 있다.
본 발명의 일 실시예에 따르면 SAS는 도 15에 도시된 바와 같이 이미지 일 수도 있으나, 이미지, 텍스트 및 비디오 중 적어도 하나 또는 이미지, 텍스트 및 비디오 중 적어도 둘 이상의 조합일 수 있다.
본 발명의 일 실시예에 따르면 제 2 디바이스(102)는 제 1 디바이스에게 제 2 디바이스의 키에 기초하여 결정된 SAS를 정보를 전송하고, 제 1 디바이스(101)는 제 2 디바이스(102)로부터 수신한 SAS 정보와 제 1 디바이스(101)가 결정한 SAS 정보를 비교함으로써, 제 2 디바이스의 키를 인증할 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 인증 결과에 따라 선택적으로 사용자로부터의 입력을 수신할 수 있다. 즉, 제 1 디바이스 (101)는 사용자로부터 제 2 디바이스(102)가 출력한 SAS와 제 1 디바이스(101)가 출력한 SAS를 육안으로 비교하여 제 1 디바이스(101)가 수신한 제 2 디바이스의 키가 정확한지 여부에 대해 판단한 결과에 대한 입력을 수신함으로써 인증을 완료할 수도 있다.
추가적으로, 본 발명의 일 실시예에 따르면, 제 1 디바이스(101) 또는 제 2 디바이스(102)는 제 1 디바이스의 키 또는 제 2 디바이스의 키에 대한 인증 결과를 출력할 수도 있다.
도 16은 본 발명의 일 실시예에 따른 키 인증 방법의 일 예를 도시한다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101) 및 제 2 디바이스(102) 간의 키 교환이 원거리 통신을 이용할 때, 제 1 디바이스(101)는 제 2 디바이스(102)로부터 수신한 제 2 디바이스의 키의 인증 방법으로 SMS에 따른 인증 방법을 사용할 수 있다.
앞서 설명한 바와 같이, 제 1 디바이스(101)는 제 2 디바이스(102)로부터 SMS를 이용하여 제 2 디바이스의 키의 해시 값(1601)을 수신할 수 있다. 또한 제 1 디바이스(101)는 제 2 디바이스로부터 일반 데이터 통신 방식을 이용하여 제 2 디바이스의 키(1602)를 수신할 수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는(101)는 해시 함수를 이용하여 제 2 디바이스의 키(1602)의 해시 값을 계산하고, 계산 결과에 기초하여 인증 결과를 출력하는 알림 메시지(1603)을 출력할 수 있다.
물론 본 발명의 일 실시예에 따르면, 제 2 디바이스(102) 또한 동일한 방식으로 제 1 디바이스가(101)로부터 수신한 제 1 디바이스의 키를 인증할 수 있다.
도 17은 본 발명의 일 실시예에 따른 키 교환 및 키 공유 방법을 설명하기 위한 흐름도이다.
단계 1701에서, 제 1 디바이스(101)는 키 교환 방법을 결정할 수 있다. 즉, 제 2 디바이스(102)와 디바이스의 키를 교환하기 위한 통신 방법을 결정할 수 있다. 본 발명의 일 실시예에 따른 통신 방법이라 함은, 근거리 통신 방법 및 원거리 통신 방법을 모두 포함하며, 통신 방법에는 제한이 없다. 물론 앞서 설명한 바와 같이 제 2 디바이스의 협상(Negotiation)을 통해 키 교환 통신 방법을 결정할 수 있다.
단계 1703에서 제 1 디바이스(101)와 제 2 디바이스(102)는 단계 1701에서 결정된 통신 방법에 따라 통신 채널을 설정할 수 있다.
단계 1705에서, 제 1 디바이스(101)와 제 2 디바이스는, 설정된 통신 채널을 이용하여 제 1 디바이스의 키 및 제 2 디바이스의 키를 교환할 수 있다. 추가적으로 제 1 디바이스(101) 및 제 2 디바이스(102)는 디바이스의 키 뿐만 아니라, 디바이스의 키에 대한 공유 정보 또한 송수신할 수 있다.
단계 1707에서, 제 1 디바이스(101)는 단계 1705에서 수신한 제 2 디바이스의 키에 대한 공유 정보를 업데이트할 수 있다. 물론 제 1 디바이스(101)가 제 2 디바이스의 키에 대한 공유 정보를 생성할 수도 있다.
단계 1709에서, 제 1 디바이스(101)는 제 2 디바이스에게 제 3 디바이스의 키를 요청할 수 있다.
단계 1711에서, 제 1 디바이스(101)는 제 2 디바이스로부터 제 3 디바이스의 키를 수신할 수 있다. 물론 제 1 디바이스(101)는 제 2 디바이스로부터 제 3 디바이스의 키에 대한 공유 정보를 수신할 수도 있다.
단계 1713에서, 제 1 디바이스(101)는 단계 1711에서 수신한 제 3 디바이스의 키를 이용하여 데이터를 암호화하고, 암호화된 데이터를 제 3 디바이스(103)에게 전송할 수 있다.
단계 1715에서, 제 1 디바이스(101)는 제 4 디바이스(104)로부터 제 2 디바이스의 키 요청을 수신할 수 있다. 즉, 제 1 디바이스(101)는 제 1 디바이스가 보유하고 있는 다른 디바이스의 키에 대한 요청을 제 4 디바이스(104)로부터 수신할 수 있다.
단계 1717에서, 제 1 디바이스(101)는 제 4 디바이스(104)로 제 2 디바이스의 키 및 제 2 디바이스의 키에 대한 공유 정보를 송신할 수 있다.
도 18은 본 발명의 일 실시예에 따른 디바이스를 설명하기 위한 세부 블록도이다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 통신 방법 결정부(401), 송신부(403), 수신부(405), 인증부(407), 키 저장부(409), 키 관리부(411), 암/복호화부(1801), 사용자 인터페이스부(1803), 프로토콜/정책 관리부(1805), 센싱부(1807), 출력부(1809), 통신모듈(1811), 및 메모리(1813)을 포함할 수 있다.
본 발명의 일 실시예에 따르면 제 1 디바이스는 핸드폰, 스마트폰, PMP, 태블릿, MP3 플레이어, 네비게이션과 같은 모바일 디바이스 또는 퍼스널 컴퓨터, 랩탑 컴퓨터, TV, 모니터, 냉장고 등 홈 디바이스일 수 있으며, 상기 예시에 제한되지 않는다.
본 발명의 일 실시예에 따르면, 통신 방법 결정부(401), 송신부(403), 수신부(405), 인증부(407), 키 저장부(409), 및 키 관리부(411)는 도 12에서 설명한 내용과 대응되므로 자세한 설명은 생략한다.
본 발명의 일 실시예에 따르면 암/복호화부(1801)는 디바이스의 키를 이용하여 데이터를 암호화하고, 수신된 암호화된 데이터를 복호화할 수 있다. 본 발명의 일 실시예에 따르면, 암/복호화부(1801)에서 사용하는 디바이스의 키는 앞서 설명한 바와 같이 공개키, 비밀키, 대칭키, 비대칭키 모두를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 사용자 인터페이스부(1803)는 사용자로부터 입력을 수신을 수신하며, 예를 들어, 키보드, 터치패드, 터치스크린, 마우스, 트랙볼, 전자펜, 등을 포함할 수 있으며, 상기 예시에 제한되지 않는다.
본 발명의 일 실시예에 다르면 프로토콜/정책 관리부(1805)는 디바이스의 통신과 관련된 프로토콜을 관리하고, 디바이스의 키와 관련된 정책을 관리할 수 있다. 본 발명의 일 실시예에 따르면, 디바이스의 키와 관련된 정책이라 함은, 디바이스의 키의 신뢰도에 따른 디바이스의 키의 관리 정책, 유효기간에 따른 디바이스의 키에 따른 관리 정책등을 포함할 수 있으며, 상기 예시에 제한되지 않는다.
본 발명의 일 실시예에 따르면 센싱부(1807)는 GPS, 가속도 센서, 근접도 센서, 압력 센서, 조도 센서 등과 같은 다양한 센서를 포함할 수 있다. 뿐만 아니라 센싱부(1807)는 서버와 같은 외부 장치에서 수신하는 정보에 기초하여 제 1 디바이스의 상태 및 제 1 디바이스에서 발생하는 이벤트를 감지할 수 있다.
본 발명의 일 실시예에 따르면 출력부(1809)는 오디오 신호 또는 비디오 신호 또는 진동 신호의 출력을 위한 것으로, 스크린과 같은 디스플레이부와 스피커와 같은 음향 출력부, 진동 모터 등을 포함될 수 있다.
본 발명의 일 실시예에 다르면 출력부(1809)는 결정된 통신 방식, 결정된 인증방식에 대한 정보, 인증 결과에 대한 정보, 디바이스의 키, 디바이스의 키에 대한 공유 정보 등을 출력할 수 있으며, 상기 예시에 제한되지 않는다.
본 발명의 일 실시예에 따르면 통신 모듈(1811)은 근거리 통신 모듈(1821) 및 원거리 통신 모듈(1831)을 포함할 수 있다. 통신 모듈(1811)은 통신 방법 결정부(401)의 제어에 따라 송신부(403) 및 수신부(405)를 이용하여 다른 디바이스와 통신을 수행하는 구성부를 의미할 수 있다.
도 19는 본 발명의 일 실시예에 따른 디바이스 간의 키 교환 및 공유 방법을 설명하기 위한 시스템을 도시한다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)와 제 2 디바이스(102)와 키 교환을 수행할 수 있다. 또한 제 1 디바이스(101)는 제 3 디바이스(103)와 키 교환을 수행할 수 있다. 또한, 제 2 디바이스(102)는 제 4 디바이스(104)와 키 교환을 수행할 수 있고, 제 3 디바이스(103)는 제 5 디바이스(105)와 키 교환을 수행할 수 있다. 추가적으로, 제 5 디바이스(105)는 제 4 디바이스(104)와 키 교환을 수행할 수 있다.
앞서 설명한 바와 같이 각 디바이스(101 내지 105)는 키 교환을 통해 다른 디바이스의 키를 저장할 수 있다. 또한 각 디바이스 간의 키 교환 프로세스를 통해 다른 디바이스의 키를 공유할 수 있다. 즉, 제 3 디바이스(103)는 제 5 디바이스(105)와 키 교환을 수행하였으므로, 제 3 디바이스(102)는 제 5 디바이스(105)의 키를 저장하고 있으며, 제 3 디바이스(103)는 제 1 디바이스(101)와 제 5 디바이스(105)의 키를 공유할 수 있다. 물론 제 3 디바이스(103)가 제 5 디바이스(105)로부터 제 4 디바이스(104)의 키를 수신한 경우, 제 3 디바이스(103)는 제 1 디바이스(101)와 제 4 디바이스(104)의 키 또한 공유할 수 있다. 즉, 제 3 디바이스(103)가 복수의 디바이스의 키를 저장할 수 있으며, 제 3 디바이스(103)는 제 3 디바이스(103)가 저장하고 있는 복수의 디바이스 키를 다른 디바이스(예를 들면, 제 1 디바이스(101))와 공유할수 있다.
본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 3 디바이스(102)로부터 수신한 제 5 디바이스의 키(105) 및 제 4 디바이스(104)의 키를 이용하여 암호화 통신을 수신할 수 있다. 즉, 본 발명의 일 실시예에 다르면, 제 1 디바이스(101)는 제 4 디바이스(104) 또는 제 5 디바이스(105)와 직접 디바이스의 키를 교환하지 않고도 제 3 디바이스(103)로부터 수신한 제 4 디바이스(104) 및 제 5 디바이스(105)의 키를 이용하여 제 4 디바이스(104) 또는 제 5 디바이스(105)와 암호화된 통신을 수행할 수 있다. 물론 제 1 디바이스(101)가 제 4 디바이스(104) 또는 제 5 디바이스(105)와 직접 키 교환을 수행할 수 있음은 자명하다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 제 3 디바이스(103)가 공유하는 복수의 키(제 4 디바이스의 키 및 제 5 디바이스의 키) 중 적어도 하나를 선택하여 저장할 수도 있다.
추가적으로, 본 발명의 일 실시예에 따르면 제 1 디바이스(101)는 제 3 디바이스(103)로부터 제 4 디바이스(104) 또는 제 5 디바이스(105)의 키에 대한 공유 정보를 수신할 수 있다. 이는 도 1 내지 도 18에서 설명한 바와 대응된다.
추가적으로, 제 1 디바이스(101)는 공유 히스토리 정보에 기초하여 제 3 디바이스의 키(103), 제 4 디바이스의 키(104) 및 제 5 디바이스의 키(105)의 신뢰도 레벨을 판단할 수 있다. 물론, 제 1 디바이스(101)는 제 3 디바이스(103)로부터, 제 3 디바이스(103)가 판단한 제 4 디바이스의 키(104) 및 제 5 디바이스의 키(105)의 신뢰도 레벨에 대한 정보를 수신할 수 있으며, 제 3 디바이스(103)로부터 수신한 신뢰도 레벨에 대한 정보에 기초하여 제 4 디바이스의 키(104) 및 제 5 디바이스의 키(105)의 신뢰도 레벨을 판단할 수도 있다.
추가적으로, 본 발명의 일 실시예에 따르면, 제 1 디바이스(101)는 수신한 적어도 하나의 디바이스의 키를 관리할 수 있다. 이는 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
도 20은 본 발명의 일 실시예에 따른, 제 1 디바이스가 저장하고 있는 키에 대한 공유 정보 및 신뢰도 레벨 정보를 설명하기 위한 도면이다.
본 발명의 일 실시예에 따르면, 제 1 디바이스는 디바이스의 키에 대한 공유 정보를 저장할 수 있으며, 디바이스의 키에 대한 공유 정보는 디바이스 및 사용자에 대한 정보 필드(2001), 키 ID 정보 필드(2003), 유효 기간 정보 필드(2005), 공유 히스토리 정보 필드(2007)를 포함할 수 있다. 추가적으로, 제 1 디바이스는 신뢰도 레벨 정보 필드(2009)를 저장할 수 있다. 물론 신뢰도 레벨 정보(2009)가 공유 정보 내에 포함될 수 있다.
추가적으로, 공유 정보는 디바이스의 키가 공유된 디바이스들에 대한 정보, 디바이스의 키의 해시 값 정보 등을 더 포함할 수 있으며, 상기 예시에 제한되지 않는다. 또한, 도 20은 도 13과는 다른 실시예로서, 디바이스의 사용자의 설정, 디바이스의 설정에 따라 도 13에 따른 공유 정보, 도 20에 따른 공유 정보의 형태로 저장할 수 있으며, 도 13 및 도 20 에 기재된 공유 정보 내에 포함되는 일부의 항목들에 대한 정보만이 저장될 수 있음은 자명하다.
본 발명의 일 실시예에 따르면, 디바이스의 키에 대한 정보는 도 20과 같이 리스트의 형태로 저장될 수 있다.또한 디바이스의 키에 대한 공유 정보는 디바이스의 키 값과 맵핑되어 함께 저장될 수 있다.
본 발명의 일 실시예에 따르면, 디바이스 및 사용자 정보 필드(2001)에서는 디바이스의 사용자 및 디바이스에 대한 정보를 포함할 수 있다. 이는 앞서 설명한 내용과 대응되므로 자세한 설명은 생략한다.
본 발명의 일 실시예에 따르면 키 ID 정보 필드(2003)는 키를 식별할 수 있는 ID에 대한 정보를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 유효 기간 정보 필드(2005)는 저장된 키의 유효 기간에 대한 정보를 포함할 수 있다. 본 발명의 일 실시예에 따르면 키의 유효 기간의 수신후 소정의 기간이거나, 디바이스의 사용자가 설정하거나, 인증 기관에서 설정한 유효 기간일 수 있으며, 상기 예시에 제한되지 않는다.
본 발명의 일 실시예에 따르면, 공유 히스토리 정보 필드(2007)는 디바이스의 키가 공유된 순서 및 디바이스의 키를 공유하고 있는 디바이스를 식별할 수 있는 정보를 포함할 수 있다. 이는 앞서 설명한 내용과 대응된다.
본 발명의 일 실시예에 따르면, 신뢰도 레벨 정보 필드(2009)는 키에 대한 공유 히스토리 정보에 기초하여 제 1 디바이스가 판단한 키의 신뢰도 레벨에 대한 정보를 포함할 수 있다. 물론 제 1 디바이스는 공유 히스토리 정보 뿐만 아니라 공유 정보 전체에 기초하여 신뢰도 레벨에 대한 정보를 판단할 수 있다.
도 19 내지 도 20을 참조하면, 제 1 디바이스는 제 2 디바이스의 키를 제 2 디바이스로부터 직접 수신하였다. 따라서 신뢰도 레벨을 0이라 판단할 수 있다. 즉, 제 1 디바이스는 제 2 디바이스의 키를 다른 디바이스를 거치지 않고 받았기 때문에, 가장 높은 신뢰도를 가진 디바이스의 키인 것으로 판단할 수 있다. 제 1 디바이스는 제 3 디바이스의 키 또한 제 2 디바이스의 키와 동일하게 판단할 수 있다. 본 발명의 일 실시예에 따르면 신뢰도 레벨을 나타내는 숫자가 높을수록 신뢰도가 떨어지는 것으로 기재한다. 물론 그 역도 가능하다.
그러나, 제 1 디바이스는 제 5 디바이스와 직접 키 교환을 수행하지 않았으며, 제 3 디바이스로부터 제 5 디바이스의 키를 수신한 바 있다. 따라서, 신뢰도 레벨을 1이라 판단할 수 있다. 즉, 제 1 디바이스는 제 5 디바이스의 키를 제 3 디바이스를 거쳐 받았기 때문에, 직접 키 교환을 수행하여 수신한 키에 비해 낮은 신뢰도를 가진 디바이스의 키인 것으로 판단할 수 있다.
추가적으로, 제 1 디바이스는 제 4 디바이스를 두 경로를 통해 수신하였다. 도 19 및 도 20을 참조하면, 제 1 디바이스는 제 2 디바이스로부터 제 4 디바이스의 키를 수신하였고, 제 3 디바이스가 제 5 디바이스로부터 수신한 제 4 디바이스의 키를 수신하였다. 제 1 디바이스는 수신 받은 경로에 따라 신뢰도 레벨이 다르게 판단할 수 있으나, 신뢰도 레벨이 다른 경우, 가장 높은 신뢰도 레벨을 키의 신뢰도 레벨로 결정할 수 있다. 물론, 각 경로에 따른 신뢰도의 평균으로 결정할 수도 있다. 여러 경로를 거쳐 수신한 디바이스에 대한 키의 신뢰도 레벨을 결정하는 방법은 사용자의 입력에 따른 디바이스의 설정에 따라 상이해질 수 있다.
또한 본 발명의 일 실시예에 따르면, 제 1 디바이스는 여러 경로를 통해 디바이스의 키를 수신한 경우, 수신한 디바이스의 키를 비교함으로써, 정상적인 디바이스의 키인지를 판단할 수도 있다.
본 발명의 일 실시예에 따르면, 공유 히스토리에 기초하여, 신뢰도 레벨을 판단할 수 있다. 즉, 몇 개의 디바이스를 거쳐 디바이스의 키를 수신하였는지에 기초하여 신뢰도 레벨이 결정될 수 있다. 또한 제 1 디바이스 내에 저장된 주소록 정보에 기초하여 사용자의 디바이스에 대한 키인지 여부 또는 이전 키교환 프로세스를 수행했던 이력이 있는지를 고려하여 신뢰도 레벨을 판단할 수 있다.
예를 들어, 두 개의 디바이스를 거쳐서 수신한 디바이스의 키라도, 이전에 직접 키를 교환한 적이 있는 경우라면 신뢰도 레벨을 2로 판단하고, 주소록에는 저장되어 있지만 키를 직접 교환한 적이 없으면 신뢰도 레벨을 3으로, 주소록에도 없는 사용자의 디바이스인 경우 신뢰도 레벨을 4로 판단할 수도 있다. 물론 직접 키를 교환한 내역이 아닌, 다른 디바이스를 통해 한번이라도 키를 수신한 내역이 있는지에 대한 정보에 기초하여 신뢰도 레벨을 판단할 수 있다.
즉, 본 발명의 일 실시예에 다르면, 신뢰도 레벨의 판단 기준은 사용자의 입력에 따른 디바이스의 설정에 따라 달라질 수 있다.
추가적으로, 본 발명의 일 실시예에 따르면, 제 1 디바이스는 판단한 신뢰도 레벨에 따라 해당 디바이스의 키를 수신하지 않거나, 저장하지 않을 수 있다. 즉, 제 1 디바이스는 소정의 디바이스의 키에 대한 공유 정보만을 먼저 수신하여 신뢰도 레벨을 판단하고, 판단된 신뢰도 레벨에 기초하여 소정의 디바이스의 키를 수신하지 않을 수 있다. 물론 제 1 디바이스는 디바이스의 키와 디바이스의 키에 대한 공유 정보를 수신하고, 수신된 공유 정보 내의 공유 히스토리 정보에 기초하여 신뢰도 레벨을 판단하고, 저장 여부를 결정할 수 도 있다.
본 발명의 일 실시예에 따르면 메모리(1813)는 램(RAM), 플래시 메모리(Flash Memory), 하드 디스크, SSD와 같이 디바이스 내에 내장된 주 기억장치 또는 보조 기억장치로써 역할을 수행하는 모든 종류의 메모리를 포함할 수 있다.
본 발명에 따른 장치는 프로세서, 프로그램 데이터를 저장하고 실행하는 메모리, 디스크 드라이브와 같은 영구 저장부(permanent storage), 외부 장치와 통신하는 통신 포트, 터치 패널, 키(key), 버튼 등과 같은 사용자 인터페이스 장치 등을 포함할 수 있다. 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 상기 프로세서상에서 실행 가능한 컴퓨터가 읽을 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체 상에 저장될 수 있다. 여기서 컴퓨터가 읽을 수 있는 기록 매체로 마그네틱 저장 매체(예컨대, ROM(read-only memory), RAM(random-access memory), 플로피 디스크, 하드 디스크 등) 및 광학적 판독 매체(예컨대, 시디롬(CD-ROM), 디브이디(DVD: Digital Versatile Disc)) 등이 있다. 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템들에 분산되어, 분산 방식으로 컴퓨터가 판독 가능한 코드가 저장되고 실행될 수 있다. 매체는 컴퓨터에 의해 판독가능하며, 메모리에 저장되고, 프로세서에서 실행될 수 있다.
본 발명에서 인용하는 공개 문헌, 특허 출원, 특허 등을 포함하는 모든 문헌들은 각 인용 문헌이 개별적으로 및 구체적으로 병합하여 나타내는 것 또는 본 발명에서 전체적으로 병합하여 나타낸 것과 동일하게 본 발명에 병합될 수 있다.
본 발명의 이해를 위하여, 도면에 도시된 바람직한 실시 예들에서 참조 부호를 기재하였으며, 본 발명의 실시 예들을 설명하기 위하여 특정 용어들을 사용하였으나, 특정 용어에 의해 본 발명이 한정되는 것은 아니며, 본 발명은 당업자에 있어서 통상적으로 생각할 수 있는 모든 구성 요소들을 포함할 수 있다.
본 발명은 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 발명은 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 본 발명에의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 발명은 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 발명은 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. ‘매커니즘’, ‘요소’, ‘수단’, ‘구성’과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
본 발명에서 설명하는 특정 실행들은 일 실시 예들로서, 어떠한 방법으로도 본 발명의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다. 또한, ‘필수적인’, ‘중요하게’ 등과 같이 구체적인 언급이 없다면 본 발명의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.
본 발명의 명세서(특히 특허청구범위에서)에서 ‘상기’의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 본 발명에서 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 적용한 발명을 포함하는 것으로서(이에 반하는 기재가 없다면), 발명의 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다. 마지막으로, 본 발명에 따른 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 따라 본 발명이 한정되는 것은 아니다. 본 발명에서 모든 예들 또는 예시적인 용어(예들 들어, 등등)의 사용은 단순히 본 발명을 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 본 발명의 범위가 한정되는 것은 아니다. 또한, 당업자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 팩터에 따라 구성될 수 있음을 알 수 있다.

Claims (25)

  1. 제 1 디바이스가 키를 공유하는 방법에 있어서,
    기 설정된 채널 순위 정보에 기초하여, 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 결정하는 단계;
    상기 결정된 통신 방법을 이용하여 상기 제 2 디바이스로부터 제 2 디바이스의 키를 수신하는 단계; 및
    상기 수신된 제 2 디바이스의 키를 인증하는 단계를 포함하는 것을 특징으로 하는 키 공유 방법.
  2. 제 1 항에 있어서,
    상기 수신된 제 2 디바이스의 키를 인증하는 단계는,
    상기 결정된 통신 방법에 기초하여 상기 제 2 디바이스의 키의 인증 방법을 결정하는 단계;
    상기 결정된 인증 방법에 따라 상기 제 2 디바이스의 키를 인증하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서,
    상기 결정된 통신 방법이 근거리 통신 방법인 경우, 상기 인증하는 단계는,
    상기 제 2 디바이스의 키를 인증하기 위한 SAS(Short Authentication String)를 출력하는 단계; 및
    상기 출력한 SAS에 대한 사용자의 입력을 선택적으로 수신하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제 2 항에 있어서,
    상기 결정된 통신 방법이 원거리 통신 방법인 경우, 상기 인증하는 단계는,
    상기 제 2 디바이스의 키의 해시 값을 SMS로 수신하는 단계;
    해시 함수를 이용하여 상기 수신된 제 2 디바이스의 키의 해시 값을 계산하는 단계; 및
    상기 계산된 해시 값과 상기 SMS로 수신한 해시 값을 비교하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 기 설정된 채널 순위 정보는,
    상기 제 1 디바이스의 선호 정보, 상기 제 1 디바이스와 상기 제 2 디바이스간의 거리에 대한 정보, 상기 제 1 디바이스와 상기 제 2 디바이스 간에 설립되어 있는 채널 정보 중 적어도 하나에 기초하여 결정된 통신 채널 간의 우선 순위에 대한 정보를 포함하는 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서,
    채널 순위 정보에 기초하여, 키 교환을 위한 통신 방법을 결정하는 단계는,
    상기 결정된 통신 방법에 따라, 제 2 디바이스와의 통신 채널을 설정하는 단계를 더 포함하고,
    상기 결정된 통신 방법을 이용하여 제 2 디바이스의 키를 제 2 디바이스에게 수신하는 단계는,
    상기 설정된 통신 채널을 통해 상기 제 2 디바이스의 키를 수신하는 단계; 및
    상기 설정된 통신 채널을 통해 상기 제 2 디바이스에게 제 1 디바이스의 키를 송신하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서,
    상기 방법은,
    상기 제 2 디바이스에게 제 3 디바이스의 키에 대한 요청을 송신하는 단계;
    상기 제 2 디바이스로부터, 상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 수신하는 단계;
    상기 제 3 디바이스의 키에 대한 공유 정보를 업데이트 하는 단계; 및
    상기 제 3 디바이스의 키와 상기 제 3 디바이스의 키에 대한 공유 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서,
    상기 방법은,
    상기 제 2 디바이스로부터 제 3 디바이스의 키에 대한 요청을 수신하는 단계; 및
    상기 제 3 디바이스의 키에 대한 공유 정보를 업데이트 하는 단계; 및
    상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 송신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서,
    상기 방법은,
    상기 제 2 디바이스의 키에 대한 공유 정보를 생성하는 단계; 및
    상기 제 2 디바이스의 키에 대한 공유 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서,
    상기 제 2 디바이스의 키에 대한 공유 정보는,
    상기 제 3 디바이스의 키가 공유된 디바이스들에 대한 정보 및 상기 제 3 디바이스의 키에 대한 공유 순서에 대한 정보를 포함하는 공유 히스토리 정보를 포함하는 것을 특징으로 하는 방법.
  11. 제 1 디바이스가 키를 공유하는 방법에 있어서,
    제 2 디바이스로 제 3 디바이스의 키를 요청하는 단계;
    상기 제 2 디바이스로부터 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유정보를 수신하는 단계; 및
    상기 수신된 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서,
    상기 제 3 디바이스의 키에 대한 공유 정보는,
    상기 제 3 디바이스의 키가 공유된 디바이스들에 대한 정보 및 상기 제3 디바이스의 키에 대한 공유 순서에 대한 정보를 포함하는 공유 히스토리 정보를 포함하는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서,
    상기 제 3 디바이스의 키에 대한 공유 정보는,
    상기 제 3 디바이스의 키의 유효 기간 정보, 상기 제 3 디바이스의 키의 해시 값 정보 및 제 3 디바이스의 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  14. 제 12 항에 있어서,
    상기 방법은,
    제 4 디바이스로부터 상기 제 3 디바이스의 키의 요청을 수신하는 단계;
    상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 업데이트 하는 단계;
    상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 저장하는 단계; 및
    상기 수신된 제 3 디바이스의 키 및 상기 업데이트된 제 3 디바이스의 키에 대한 공유 정보를 제 4 디바이스로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  15. 제 11 항에 있어서,
    상기 방법은,
    상기 수신된 제 3 디바이스의 키를 이용하여 데이터를 암호화하는 단계; 및
    제 3 디바이스에게 상기 암호화된 데이터를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  16. 제 11 항에 있어서,
    상기 수신된 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 저장하는 단계는,
    상기 제 3 디바이스의 사용자 정보와 상기 제 3 디바이스의 키에 대한 공유 정보를 맵핑하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  17. 제 2 디바이스와 키를 공유 하는 제 1 디바이스에 있어서,
    기 설정된 채널 순위 정보에 기초하여, 제 1 디바이스와 제 2 디바이스 간의 키 교환을 위한 통신 방법을 결정하는 통신 방법 결정부;
    상기 결정된 통신 방법을 이용하여 제 1 디바이스의 키를 제 2 디바이스로 전송하는 송신부;
    상기 결정된 통신 방법을 이용하여 상기 제 2 디바이스로부터 제 2 디바이스의 키를 수신하는 수신부; 및
    상기 수신된 제 2 디바이스의 키를 인증하는 인증부를 포함하는 것을 특징으로 하는 디바이스.
  18. 제 17 항에 있어서,
    상기 인증부는,
    상기 결정된 통신 방법에 기초하여 상기 제 2 디바이스의 키의 인증 방법을 결정하고, 상기 결정된 인증 방법에 따라 상기 제 2 디바이스의 키를 인증하는 것을 특징으로 하는 디바이스.
  19. 제 18 항에 있어서,
    상기 디바이스는 출력부를 더 포함하고,
    상기 결정된 통신 방법이 근거리 통신 방법인 경우, 상기 인증부는,
    상기 제 2 디바이스의 키를 인증하기 위한 SAS(Short Authentication String)를 출력하도록 상기 출력부를 제어하고,
    상기 출력한 SAS에 대한 사용자의 입력을 선택적으로 수신하는 것을특징으로 하는 디바이스.
  20. 제 18 항에 있어서,
    상기 결정된 통신 방법이 원거리 통신 방법인 경우, 상기 인증부는,
    상기 수신부를 통해 상기 제 2 디바이스의 키의 해시 값을 SMS로 수신하고,
    해시 함수를 이용하여 상기 수신된 제 2 디바이스의 키의 해시 값을 계산하고, 상기 계산된 해시 값과 상기 SMS로 수신한 해시 값을 비교하는 것을 특징으로 하는 디바이스.
  21. 제 17 항에 있어서,
    상기 디바이스는 키 저장부를 더 포함하며,
    상기 키 저장부는, 상기 인증 결과에 기초하여, 상기 제 2 디바이스의 키를 저장하는 것을 특징으로 하는 디바이스.
  22. 제 2 디바이스와 키를 공유하는 제 1 디바이스에 있어서,
    제 2 디바이스로 제 3 디바이스의 키를 요청하는 송신부;
    상기 제 2 디바이스로부터 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유정보를 수신하는 수신부; 및
    상기 수신된 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 정보를 저장하는 키 저장부를 포함하는 것을 특징으로 하는 디바이스.
  23. 제 22 항에 있어서,
    상기 제 3 디바이스의 키에 대한 공유 정보는,
    상기 제 3 디바이스의 키가 공유된 디바이스들에 대한 정보 및 상기 제3 디바이스의 키에 대한 공유 순서에 대한 정보를 포함하는 공유 히스토리 정보를 포함하는 것을 특징으로 하는 디바이스.
  24. 제 23 항에 있어서,
    상기 디바이스는 키 관리부를 더 포함하며,
    상기 키 관리부는, 상기 수신된 제 3 디바이스의 키에 대한 공유 히스토리 정보를 업데이트 하고,
    상기 키 저장부는 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 저장하는 것을 특징으로 하는 디바이스.
  25. 제 23 항에 있어서,
    상기 디바이스는 키 관리부를 더 포함하며,
    상기 수신부는, 제 4 디바이스로부터 상기 제 3 디바이스의 키의 요청을 수신하고,
    상기 키 관리부는 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 업데이트 하며,
    상기 키 저장부는, 상기 제 3 디바이스의 키 및 상기 제 3 디바이스의 키에 대한 공유 히스토리 정보를 저장하고,
    상기 송신부는, 상기 수신된 제 3 디바이스의 키 및 상기 업데이트된 제 3 디바이스의 키에 대한 공유 정보를 제 4 디바이스로 전송하는 것을 특징으로 하는 디바이스.
PCT/KR2015/006104 2014-06-18 2015-06-17 키 공유 방법 및 장치 WO2015194836A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/319,537 US10419927B2 (en) 2014-06-18 2015-06-17 Key sharing method and device
CN201580033221.1A CN106465104B (zh) 2014-06-18 2015-06-17 密钥共享方法和装置
EP15809381.5A EP3160175B1 (en) 2014-06-18 2015-06-17 Key sharing method and device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0074508 2014-06-18
KR1020140074508A KR102125562B1 (ko) 2014-06-18 2014-06-18 키 공유 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2015194836A1 true WO2015194836A1 (ko) 2015-12-23

Family

ID=54935763

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/006104 WO2015194836A1 (ko) 2014-06-18 2015-06-17 키 공유 방법 및 장치

Country Status (5)

Country Link
US (1) US10419927B2 (ko)
EP (1) EP3160175B1 (ko)
KR (1) KR102125562B1 (ko)
CN (1) CN106465104B (ko)
WO (1) WO2015194836A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
US10084782B2 (en) * 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
CA3045344A1 (en) 2016-12-01 2018-06-07 Royal Bank Of Canada System and method for message recipient verification
US10521793B2 (en) * 2017-01-12 2019-12-31 BBPOS Limited System and method to protect privacy of personal-identification-number entry on consumer mobile device and computing apparatus
FR3080209B1 (fr) * 2018-04-17 2020-04-24 Systemes Et Technologies Identification (Stid) Procede de controle d’acces securise avec modes de fonctionnement courte portee et moyenne ou longue portee
US10805803B1 (en) 2019-04-03 2020-10-13 Genfintech, Inc. Systems and methods for mobile peer-to-peer content sharing
CN111328051B (zh) * 2020-02-25 2023-08-29 上海银基信息安全技术股份有限公司 数字钥匙分享方法、装置、电子设备及存储介质
JP2022020143A (ja) * 2020-07-20 2022-02-01 富士通株式会社 通信プログラム、通信装置、及び通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080029766A (ko) * 2006-09-29 2008-04-03 엘지전자 주식회사 장치간 인증 방법 및 인증을 위한 단말
KR20080050936A (ko) * 2006-12-04 2008-06-10 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
KR20120119788A (ko) * 2011-04-22 2012-10-31 삼성전자주식회사 디바이스들간의 보안 연결 생성 방법 및 그 장치
WO2014085525A2 (en) * 2012-11-27 2014-06-05 Qualcomm Incorporated Fast association and address continuity for handoff between unmanaged access points

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
FI111788B (fi) 2001-01-04 2003-09-15 Nokia Corp Menetelmä yksityisyyden tuottamiseksi tietoliikenneverkossa
IL159340A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd System and method for processing encoded messages for exchange with a mobile data communication device
JP3926792B2 (ja) 2001-06-12 2007-06-06 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法
WO2003007570A1 (en) 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
EP1343286A1 (en) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
US8645422B2 (en) 2002-08-12 2014-02-04 Kenneth D. Pool Method for controlling access to informational objects
US7272716B2 (en) 2002-08-30 2007-09-18 Sap Aktiengesellschaft Enterprise secure messaging architecture
CN1799233A (zh) * 2003-06-06 2006-07-05 皇家飞利浦电子股份有限公司 通过在短距离和长距离无线电技术之间进行切换来控制无线数据传输的方法
US7701858B2 (en) * 2003-07-17 2010-04-20 Sensicast Systems Method and apparatus for wireless communication in a mesh network
US20050086477A1 (en) 2003-10-16 2005-04-21 Taiwan Semiconductor Manufacturing Co. Integrate PGP and Lotus Notes to encrypt / decrypt email
US8788492B2 (en) 2004-03-15 2014-07-22 Yahoo!, Inc. Search system and methods with integration of user annotations from a trust network
WO2005091553A1 (en) * 2004-03-22 2005-09-29 Nokia Corporation Secure data transfer
ATE428235T1 (de) 2004-04-30 2009-04-15 Research In Motion Ltd System und verfahren zum erhalten des zertifikatstatus von subschlusseln
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
US20060218629A1 (en) 2005-03-22 2006-09-28 Sbc Knowledge Ventures, Lp System and method of tracking single sign-on sessions
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
CN101682505B (zh) * 2007-05-07 2013-10-23 Lg电子株式会社 用于安全通信的方法和系统
AU2008286725B2 (en) 2007-08-16 2011-06-30 Sierra Wireless, Inc. System and methods for providing emergency service trust in packet data networks
US20090228294A1 (en) 2008-03-10 2009-09-10 Assertid Inc. Method and system for on-line identification assertion
KR101237175B1 (ko) 2008-04-30 2013-02-25 엔이씨 유럽 리미티드 통신 파트너의 아이덴티티를 검증하는 방법 및 시스템
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
WO2009157131A1 (ja) * 2008-06-23 2009-12-30 パナソニック株式会社 鍵移動装置
KR20100050846A (ko) * 2008-11-06 2010-05-14 삼성전자주식회사 키 교환 시스템 및 방법
US8571519B2 (en) * 2009-05-07 2013-10-29 Nokia Corporation Method and apparatus for using pseudonyms
US20110246370A1 (en) 2010-03-31 2011-10-06 Sellerbid, Inc. Facilitating transactions using unsupported transaction identifier types
US8577318B2 (en) * 2010-05-19 2013-11-05 Plantronics, Inc. Communications system density and range improvement by signal-strength-directed channel class selection with weighting for minimum capacity consumption
AU2011305067B2 (en) * 2010-09-24 2016-04-28 Xped Holdings Pty Ltd Remote control and remote control systems
CN102842084A (zh) * 2011-03-30 2012-12-26 赛乐得公司 使用不支持的交易标识符类型来促进交易
US20130218768A1 (en) 2012-02-21 2013-08-22 Mike Leber Systems and Methods for Facilitating Secured Financial Transactions
US20130311694A1 (en) * 2012-05-21 2013-11-21 Qualcomm Incorporated Devices and methods for facilitating direct pairing in a wireless docking system
US9285981B1 (en) * 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
JP5839125B2 (ja) * 2012-07-23 2016-01-06 富士通株式会社 ノードおよび通信方法
US20140315490A1 (en) * 2013-04-23 2014-10-23 Robbin Hughes Enhancing efficiency of communication terminals using radio communication
JP6146725B2 (ja) * 2013-07-12 2017-06-14 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
US9509670B2 (en) * 2014-08-19 2016-11-29 Google Technology Holdings LLC System and method for managing secure communications in an Ad-Hoc network
US10080185B2 (en) * 2015-04-10 2018-09-18 Qualcomm Incorporated Method and apparatus for securing structured proximity service codes for restricted discovery

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080029766A (ko) * 2006-09-29 2008-04-03 엘지전자 주식회사 장치간 인증 방법 및 인증을 위한 단말
KR20080050936A (ko) * 2006-12-04 2008-06-10 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
KR20120119788A (ko) * 2011-04-22 2012-10-31 삼성전자주식회사 디바이스들간의 보안 연결 생성 방법 및 그 장치
WO2014085525A2 (en) * 2012-11-27 2014-06-05 Qualcomm Incorporated Fast association and address continuity for handoff between unmanaged access points

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3160175A4 *

Also Published As

Publication number Publication date
EP3160175B1 (en) 2021-03-24
EP3160175A1 (en) 2017-04-26
EP3160175A4 (en) 2018-01-24
US10419927B2 (en) 2019-09-17
CN106465104B (zh) 2020-07-14
CN106465104A (zh) 2017-02-22
KR20150145108A (ko) 2015-12-29
US20170150349A1 (en) 2017-05-25
KR102125562B1 (ko) 2020-06-22

Similar Documents

Publication Publication Date Title
WO2015194836A1 (ko) 키 공유 방법 및 장치
WO2015163735A1 (en) Mobile device and method of sharing content
WO2017003096A1 (ko) 디바이스들 간의 연결 설립 방법
WO2015163736A1 (en) Methods of providing social network service and server performing the same
WO2017099342A1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
WO2017007132A1 (ko) 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
WO2016167536A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2015137745A1 (en) System and method of encrypting folder in device
WO2015142133A1 (en) System and method for executing file by using biometric information
WO2015061941A1 (zh) 一种密钥配置方法和装置
WO2014092441A1 (en) Device control method for registering device information of peripheral device, and device and system thereof
WO2020197221A1 (ko) 통신 방법 및 통신 디바이스
EP3284274A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
WO2016089009A1 (en) Method and cloud server for managing device
WO2017018708A1 (ko) 디바이스들 간의 통신 방법 및 그 디바이스
WO2017003136A1 (ko) 사용자 인증 방법 및 장치
WO2015016627A1 (ko) 동일한 네트워크 상의 복수개의 ap 장치 중 하나의 ap 장치와 단말기를 연결하는 방법 및 장치
WO2021040205A1 (ko) 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
WO2019146812A1 (ko) 차량용 업데이트 시스템 및 제어 방법
WO2018076875A1 (zh) 备份数据的同步方法、装置、存储介质、电子设备及服务器
WO2019132555A1 (ko) 이모지가 포함된 메시지를 송수신하는 전자 장치 및 그 전자 장치를 제어하는 방법
WO2016036048A1 (en) Method and device for data encrypting
WO2019139247A1 (en) Electronic device for managing embedded subscriber identification module and method for same
WO2016048054A2 (ko) 데이터 통신 보안을 위한 방법, 장치 및 시스템
WO2017188497A1 (ko) 무결성 및 보안성이 강화된 사용자 인증방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15809381

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2015809381

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015809381

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15319537

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE