WO2020149555A1 - 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법 - Google Patents

암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법 Download PDF

Info

Publication number
WO2020149555A1
WO2020149555A1 PCT/KR2020/000061 KR2020000061W WO2020149555A1 WO 2020149555 A1 WO2020149555 A1 WO 2020149555A1 KR 2020000061 W KR2020000061 W KR 2020000061W WO 2020149555 A1 WO2020149555 A1 WO 2020149555A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
electronic device
information
memory
Prior art date
Application number
PCT/KR2020/000061
Other languages
English (en)
French (fr)
Inventor
김범한
김은비
공선준
송한상
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to EP20742072.0A priority Critical patent/EP3896592A4/en
Priority to US17/421,911 priority patent/US20220103350A1/en
Publication of WO2020149555A1 publication Critical patent/WO2020149555A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Definitions

  • Various embodiments of the present invention relate to an electronic device and a method of operating the electronic device, and in particular, to a technique of selecting a key to be used for encryption based on the amount of information to be encrypted and encrypting the data using the selected key. It is about.
  • Various electronic devices may require user authentication to provide various functions that the electronic device can provide.
  • the electronic device may perform user authentication by receiving information for user authentication input by the user and comparing information for user authentication with information set by the user.
  • the electronic device may provide various functions that the electronic device can provide according to a user authentication result.
  • the electronic device may perform user authentication through an operation of receiving a password input by the user for user authentication, and comparing the password with a password previously set by the user.
  • the password entered by the user may mean data implemented with a combination of letters/numbers and biometric information of the user (eg, the user's fingerprint, the user's iris, and the user's face information).
  • a plurality of modules that require a password may be implemented in the electronic device, and the plurality of modules are passwords entered by the user To receive, and transmit the received password to the password processing module for verification of the password.
  • the password processing module may transmit a result of verifying the received password to a plurality of modules, and the plurality of modules may determine whether to activate various functions based on the verification result.
  • the password is copied multiple times in the delivery process, and the copied password may exist in some area of the memory. .
  • the password existing in some area of the memory may be exposed to an attacker who has obtained the authority to access the memory, which may cause security problems.
  • An electronic device includes a user interface; A processor operatively connected to the user interface; And a memory operatively connected to the processor, the memory including a general area and a security area, wherein the memory is configured to store a plurality of keys for encrypting data corresponding to a user's input.
  • the processor receives the data through the user interface, temporarily stores the received data in the general area, checks the amount of information of the stored data, and at least part of the checked amount of information Based on the selection of at least one key among a plurality of keys stored in the memory, encryption of the data is performed using the selected key, and access authority is required for information indicating the encrypted data and the selected key Instructions to be transmitted to the secure area.
  • An operation method of an electronic device includes receiving data corresponding to a user input through a user interface; Temporarily storing the received data in a general area of a memory; Checking an amount of information of the stored data; Selecting at least one key among a plurality of keys stored in a memory based at least in part on the information amount of the data; Performing encryption on the data using the selected key; And transmitting the encrypted data and the information indicative of the selected key to a secure area requiring access authority.
  • An electronic device and a method of operating an electronic device perform electronic encryption of input data, transmit encrypted data to a secure area, and delete data existing in the general area, thereby providing an electronic device. Security can be improved.
  • the electronic device and a method of operating the electronic device according to various embodiments of the present disclosure can improve security of data because encrypted data is exposed even when data transmitted/received in the electronic device is exposed to an attacker.
  • an electronic device and a method of operating the electronic device may select a key size to be used for encryption of data based on the amount of information of the input data, so that data with a small amount of information in the data is excessively large. It is possible to prevent a decrease in the encryption speed caused by encryption using a key having, and the speed of encryption may be increased.
  • FIG. 1 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • FIG. 2 is a block diagram illustrating a program according to various embodiments.
  • FIG. 3 is a block diagram of an electronic device according to various embodiments of the present disclosure.
  • FIG. 4 is a block diagram illustrating a general area and a security area in an electronic device according to various embodiments of the present disclosure.
  • FIG. 5 is an operation flowchart illustrating a method of operating an electronic device according to various embodiments of the present disclosure.
  • FIG. 6 is an operation flowchart illustrating an operation method of an electronic device according to various embodiments of the present disclosure.
  • the electronic device 101 communicates with the electronic device 102 through the first network 198 (eg, a short-range wireless communication network), or the second network 199. It may communicate with the electronic device 104 or the server 108 through (eg, a remote wireless communication network). According to an embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108.
  • the first network 198 eg, a short-range wireless communication network
  • the server 108 e.g, a remote wireless communication network
  • the electronic device 101 may communicate with the electronic device 104 through the server 108.
  • the electronic device 101 includes a processor 120, a memory 130, an input device 150, an audio output device 155, a display device 160, an audio module 170, a sensor module ( 176), interface 177, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196, or antenna module 197 ).
  • the components for example, the display device 160 or the camera module 180
  • the sensor module 176 eg, a fingerprint sensor, an iris sensor, or an illuminance sensor
  • the display device 160 eg., a display
  • the sensor module 176 eg, a fingerprint sensor, an iris sensor, or an illuminance sensor
  • the processor 120 executes software (eg, the program 140) to execute at least one other component (eg, hardware or software component) of the electronic device 101 connected to the processor 120. It can be controlled and can perform various data processing or operations. According to one embodiment, as at least part of data processing or computation, the processor 120 may receive instructions or data received from other components (eg, the sensor module 176 or the communication module 190) in the volatile memory 132. Loaded into, process instructions or data stored in volatile memory 132, and store result data in non-volatile memory 134.
  • software eg, the program 140
  • the processor 120 may receive instructions or data received from other components (eg, the sensor module 176 or the communication module 190) in the volatile memory 132. Loaded into, process instructions or data stored in volatile memory 132, and store result data in non-volatile memory 134.
  • the processor 120 includes a main processor 121 (eg, a central processing unit or an application processor), and an auxiliary processor 123 (eg, a graphics processing unit, an image signal processor) that can be operated independently or together. , Sensor hub processor, or communication processor). Additionally or alternatively, the coprocessor 123 may be set to use lower power than the main processor 121, or to be specialized for a specified function. The coprocessor 123 may be implemented separately from the main processor 121 or as a part thereof.
  • a main processor 121 eg, a central processing unit or an application processor
  • an auxiliary processor 123 eg, a graphics processing unit, an image signal processor
  • the coprocessor 123 may be set to use lower power than the main processor 121, or to be specialized for a specified function.
  • the coprocessor 123 may be implemented separately from the main processor 121 or as a part thereof.
  • the coprocessor 123 may replace, for example, the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 may be active (eg, execute an application) ) With the main processor 121 while in the state, at least one component of the components of the electronic device 101 (eg, the display device 160, the sensor module 176, or the communication module 190) It can control at least some of the functions or states associated with.
  • the coprocessor 123 eg, image signal processor or communication processor
  • may be implemented as part of other functionally relevant components eg, camera module 180 or communication module 190). have.
  • the memory 130 may store various data used by at least one component of the electronic device 101 (eg, the processor 120 or the sensor module 176).
  • the data may include, for example, software (eg, the program 140) and input data or output data for commands related thereto.
  • the memory 130 may include a volatile memory 132 or a nonvolatile memory 134.
  • the program 140 may be stored as software in the memory 130, and may include, for example, an operating system 142, middleware 144, or an application 146.
  • the input device 150 may receive commands or data to be used for components (eg, the processor 120) of the electronic device 101 from outside (eg, a user) of the electronic device 101.
  • the input device 150 may include, for example, a microphone, mouse, keyboard, or digital pen (eg, a stylus pen).
  • the audio output device 155 may output an audio signal to the outside of the electronic device 101.
  • the audio output device 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback, and the receiver can be used to receive an incoming call.
  • the receiver may be implemented separately from, or as part of, the speaker.
  • the display device 160 may visually provide information to the outside of the electronic device 101 (eg, a user).
  • the display device 160 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display device 160 may include a touch circuitry configured to sense a touch, or a sensor circuit (eg, a pressure sensor) configured to measure the strength of the force generated by the touch. have.
  • the audio module 170 may convert sound into an electrical signal, or vice versa. According to an embodiment, the audio module 170 acquires sound through the input device 150 or an external electronic device (eg, directly or wirelessly) connected to the sound output device 155 or the electronic device 101 Sound may be output through the electronic device 102 (eg, speakers or headphones).
  • the audio module 170 acquires sound through the input device 150 or an external electronic device (eg, directly or wirelessly) connected to the sound output device 155 or the electronic device 101 Sound may be output through the electronic device 102 (eg, speakers or headphones).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101 or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state can do.
  • the sensor module 176 includes, for example, a gesture sensor, a gyro sensor, a barometric pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an infrared (IR) sensor, a biological sensor, It may include a temperature sensor, a humidity sensor, or an illuminance sensor.
  • the interface 177 may support one or more designated protocols that can be used for the electronic device 101 to be directly or wirelessly connected to an external electronic device (eg, the electronic device 102).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card interface
  • audio interface audio interface
  • the connection terminal 178 may include a connector through which the electronic device 101 can be physically connected to an external electronic device (eg, the electronic device 102 ).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert electrical signals into mechanical stimuli (eg, vibration or movement) or electrical stimuli that the user can perceive through tactile or motor sensations.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and videos. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101.
  • the power management module 388 may be implemented, for example, as at least part of a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101.
  • the battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). It can support establishing and performing communication through the established communication channel.
  • the communication module 190 operates independently of the processor 120 (eg, an application processor) and may include one or more communication processors supporting direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg : Local area network (LAN) communication module, or power line communication module.
  • the corresponding communication module among these communication modules includes a first network 198 (for example, a short-range communication network such as Bluetooth, WiFi direct, or infrared data association (IrDA)) or a second network 199 (for example, a cellular network, the Internet, or It can communicate with external electronic devices through a computer network (eg, a telecommunication network, such as a LAN or WAN).
  • a computer network eg, a telecommunication network, such as a LAN or WAN.
  • the wireless communication module 192 uses a subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199.
  • IMSI International Mobile Subscriber Identifier
  • the antenna module 197 may transmit a signal or power to the outside (eg, an external electronic device) or receive it from the outside.
  • the antenna module may include a single antenna including a conductor formed on a substrate (eg, a PCB) or a radiator made of a conductive pattern.
  • the antenna module 197 may include a plurality of antennas. In this case, at least one antenna suitable for a communication method used in a communication network, such as the first network 198 or the second network 199, is transmitted from the plurality of antennas by, for example, the communication module 190. Can be selected.
  • the signal or power may be transmitted or received between the communication module 190 and an external electronic device through the at least one selected antenna.
  • other components eg, RFIC
  • other than the radiator may be additionally formed as part of the antenna module 197.
  • peripheral devices for example, a bus, a general purpose input and output (GPIO), a serial peripheral interface (SPI), or a mobile industry processor interface (MIPI)
  • GPIO general purpose input and output
  • SPI serial peripheral interface
  • MIPI mobile industry processor interface
  • the command or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199.
  • Each of the electronic devices 102 and 104 may be the same or a different type of device from the electronic device 101.
  • all or some of the operations performed on the electronic device 101 may be performed on one or more external devices of the external electronic devices 102, 104, or 108.
  • the electronic device 101 when the electronic device 101 needs to perform a certain function or service automatically or in response to a request from a user or another device, the electronic device 101 instead executes the function or service itself.
  • one or more external electronic devices may be requested to perform at least a portion of the function or the service.
  • the one or more external electronic devices receiving the request may execute at least a part of the requested function or service, or an additional function or service related to the request, and deliver the result of the execution to the electronic device 101.
  • the electronic device 101 may process the result, as it is or additionally, and provide it as at least part of a response to the request.
  • cloud computing distributed computing, or client-server computing technology This can be used.
  • the program 140 may include an operating system 142, middleware 144, or an application 146 executable in the operating system 142 for controlling one or more resources of the electronic device 101. It can contain.
  • the operating system 142 may include, for example, Android TM , iOS TM , Windows TM , Symbian TM , Tizen TM , or Bada TM .
  • At least some of the programs 140 may be preloaded on the electronic device 101 at the time of manufacture, for example, or when used by a user, an external electronic device (for example, the electronic device 102 or 104), or a server ( 108)).
  • the operating system 142 may control management (eg, allocation or retrieval) of one or more system resources (eg, process, memory, or power) of the electronic device 101.
  • the operating system 142 may additionally or alternatively include other hardware devices of the electronic device 101, such as the input device 150, the sound output device 155, the display device 160, and the audio module 170. , Sensor module 176, interface 177, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196, or One or more driver programs for driving the antenna module 197 may be included.
  • the middleware 144 may provide various functions to the application 146 so that functions or information provided from one or more resources of the electronic device 101 can be used by the application 146.
  • the middleware 144 includes, for example, an application manager 201, a window manager 203, a multimedia manager 205, a resource manager 207, a power manager 209, a database manager 211, and a package manager 213. ), a connectivity manager 215, a notification manager 217, a location manager 219, a graphics manager 221, a security manager 223, a call manager 225, or a speech recognition manager 227.
  • an application manager 201 includes, for example, an application manager 201, a window manager 203, a multimedia manager 205, a resource manager 207, a power manager 209, a database manager 211, and a package manager 213.
  • a connectivity manager 215 a notification manager 217, a location manager 219, a graphics manager 221, a security manager 223, a call manager 225, or a speech
  • the application manager 201 may manage the life cycle of the application 146, for example.
  • the window manager 203 may manage, for example, one or more GUI resources used in the screen.
  • the multimedia manager 205 for example, identifies one or more formats necessary for the reproduction of media files, and encodes or decodes the corresponding media file among the media files using a codec corresponding to the selected corresponding format among them. It can be done.
  • the resource manager 207 may manage, for example, source code of the application 146 or memory space of the memory 130.
  • the power manager 209 for example, manages the capacity, temperature, or power of the battery 189, and uses the information to determine or provide related information necessary for the operation of the electronic device 101. . According to an embodiment, the power manager 209 may interwork with a basic input/output system (BIOS) (not shown) of the electronic device 101.
  • BIOS basic input/output system
  • the database manager 211 may create, search, or change a database to be used by the application 146, for example.
  • the package manager 213 may manage installation or update of an application distributed in the form of a package file, for example.
  • the connectivity manager 215 may manage, for example, a wireless connection or direct connection between the electronic device 101 and an external electronic device.
  • the notification manager 217 may provide a function for notifying the user of the occurrence of a designated event (eg, an incoming call, message, or alarm), for example.
  • the location manager 219 may manage location information of the electronic device 101, for example.
  • the graphic manager 221 may manage, for example, one or more graphic effects to be provided to the user, or a user interface related thereto.
  • the security manager 223 may provide system security or user authentication, for example.
  • the telephony manager 225 may manage, for example, a voice call function or a video call function provided by the electronic device 101.
  • the voice recognition manager 227 may transmit, for example, a user's voice data to the server 108 and a command corresponding to a function to be performed by the electronic device 101 based at least in part on the voice data, Alternatively, the text data converted based at least in part on the voice data may be received from the server 108.
  • the middleware 244 may dynamically delete some of the existing components or add new components.
  • at least a part of the middleware 144 may be included as a part of the operating system 142, or may be implemented as software separate from the operating system 142.
  • Applications 146 include, for example, home 251, dialer 253, SMS/MMS 255, instant message (IM) 257, browser 259, camera 261, alarm 263 , Contact (265), speech recognition (267), email (269), calendar (271), media player (273), album (275), watch (277), health (279) (e.g., exercise or blood sugar) Biometric information measurement), or environmental information 281 (eg, air pressure, humidity, or temperature information measurement) applications.
  • the application 146 may further include an information exchange application (not shown) capable of supporting information exchange between the electronic device 101 and an external electronic device.
  • the information exchange application may include, for example, a notification relay application configured to deliver information (eg, a call, message, or alarm) designated to an external electronic device, or a device management application configured to manage an external electronic device. have.
  • the notification relay application may, for example, transmit notification information corresponding to a designated event (eg, receiving mail) generated by another application (eg, email application 269) of the electronic device 101 to an external electronic device. Can. Additionally or alternatively, the notification relay application may receive notification information from an external electronic device and provide it to a user of the electronic device 101.
  • the device management application may be, for example, an external electronic device that communicates with the electronic device 101 or some components thereof (for example, the display device 160 or the camera module 180) power (for example, turn-on or turn). -Off) or a function (eg, brightness, resolution, or focus of the display device 160 or the camera module 180).
  • the device management application may additionally or alternatively support installation, deletion, or update of applications that operate on external electronic devices.
  • FIG. 3 is a block diagram of an electronic device 300 according to various embodiments of the present disclosure.
  • An electronic device 300 includes a user interface 310, a memory (eg, the memory 130 of FIG. 1) 320, and a processor (
  • the processor 120 of FIG. 1 may include 330.
  • the user interface 310 may receive a user input corresponding to data to be encrypted based on the control of the processor 330.
  • the user input may mean a user input for inputting a password for various functions that the electronic device 300 can provide.
  • the user input may mean a user input for inputting a password for switching from a locked state in which at least some functions are deactivated to an unlocked state in which at least some functions are activated.
  • the password is data implemented as a combination of letters and numbers, data implemented as various types of pattern information that can be input on a display, and biometric information of a user (eg, various biometric information including a user's fingerprint, iris, or face). It may mean implemented data or various types of data that can be implemented in the future.
  • the user interface 310 may be implemented in various forms for receiving user input.
  • the user interface 310 may be implemented as a display.
  • the display may display various screens based on the control of the processor 330 and receive a user input on the display.
  • the display may receive user input corresponding to data to be encrypted.
  • the display may display a screen for performing user input based on the control of the processor 330, receive user input while the screen is displayed, and transmit data corresponding to the user input to the processor 330.
  • the user interface 310 may be a sensor module capable of obtaining biometric information of the user.
  • the user interface 310 acquires a fingerprint recognition sensor capable of acquiring the user's fingerprint information in various ways (eg, an ultrasonic method or a capacitive method), an infrared camera capable of acquiring the user's iris information, and a user's face information It can be implemented in the form of a time-of-flight (ToF) camera.
  • a fingerprint recognition sensor capable of acquiring the user's fingerprint information in various ways (eg, an ultrasonic method or a capacitive method)
  • an infrared camera capable of acquiring the user's iris information
  • a user's face information It can be implemented in the form of a time-of-flight (ToF) camera.
  • ToF time-of-flight
  • the memory 320 may store various data temporarily or non-temporarily.
  • the memory 320 may transmit temporarily or non-temporarily stored data to the processor 330.
  • the memory 320 stores at least one key that can be used to encrypt data corresponding to a user input, and transmits the key stored in the memory 320 to the processor 330 in response to a request from the processor 330. have.
  • the processor 330 may encrypt data corresponding to a user input and transmit the encrypted data to a secure area.
  • Data corresponding to the user input may be temporarily stored in the general area.
  • the security area may mean an area that can be accessed when it has a specific permission (eg, access to the security area or permission to modify data stored in the security area).
  • the general area may mean an area that can be accessed without specific authority.
  • the general area and the security area can be implemented on the processor 330 or the memory 320.
  • the processor 330 uses various encryption methods that are currently implemented or to be implemented in the future (for example, various encryption methods including an RSA encryption algorithm and an elliptic curve integrated encryption scheme (ECIES) algorithm). Data corresponding to the user input may be encrypted.
  • various encryption methods including an RSA encryption algorithm and an elliptic curve integrated encryption scheme (ECIES) algorithm.
  • ECIES elliptic curve integrated encryption scheme
  • the processor 330 may differently select a key to be used for encryption of input data according to an information quantity of the input data.
  • the amount of information of the data may mean the entropy of the data which is the actual security ratio value of the input data (a value indicating the security strength according to the length of the data).
  • the input data for example, 01234.
  • the data that can be implemented for each digit is 0 to 9, and there may be 10 cases in total, so the input data
  • the amount of information can be 10 5 .
  • the input data for example, AaBbC
  • the input data for example, AaBbC
  • the input data for example, aAbC45
  • the number of data that can be implemented for each digit is 0 to 9, a to z, and A to Z. Since there may be a total of 62 cases, the amount of information of the input data may be 62 6 .
  • the input data eg, AaB4@
  • the number of data that can be implemented for each digit is 0 to 9, a to z, A to Z
  • the number of special characters that can be input (assuming 16) may be 80 cases in total, so the amount of information in the input data may be 80 5 .
  • the processor 330 may check the information amount of the data using various methods.
  • the processor 330 may be configured in various ways according to the attributes of the input data (eg, an attribute indicating whether the input data is a data type implemented with a combination of letters/numbers or a user's biometric information). You can check the amount of information in the data.
  • the processor 330 checks the type of elements (eg, letters, numbers or special characters) constituting the input data and the number of elements constituting the data, The amount of information in the data can be checked based on the type and number of elements.
  • type of elements eg, letters, numbers or special characters
  • the processor 330 may select one key among a plurality of keys stored in the memory 320 based on the amount of information of the identified data.
  • a plurality of keys stored in the memory 320 may have different sizes, and the memory 320 sets a range and a key of the data information amount to use different keys according to the information amount of the data.
  • Data to which the indicated information is mapped may be stored.
  • the information indicating the key may mean information indicating the size of the key (key size data) or information indicating the key (index).
  • the memory 320 may store data mapped with information indicating a range of information amounts and keys of the data to use a key having a larger size as the amount of information of the data increases.
  • the memory 320 may store data to which information indicating a range of information amount of data and a key is mapped to use a smaller size key as the amount of information of the data decreases.
  • Data in which information indicating a range of information amount and a key is mapped may be implemented in various forms.
  • the memory 320 may store data in which information indicating a range and a key of an information amount of data is mapped in the form of a table, as shown in Table 1 or Table 2 below.
  • the memory 320 may store data mapped with information indicating a key to be used for encryption of data included in the range of the information amount and the range of the information amount in various forms (for example, a table shown in Table 1). Data that maps information of a key to be used for encryption of data included in the range of the amount of information and the range of the amount of information may be stored in a general area, a security area, or another area accessible to both the general area and the security area.
  • the processor 330 may check the amount of information of the input data and the range of amount of information to which the amount of information of the input data belongs.
  • the processor 330 may select a key to be used for encryption of input data among a plurality of keys based on information indicating a key to be used for encryption of data included in the range of information amount and the range of information amount.
  • a plurality of keys may be stored in a secure area and a general area.
  • the processor 330 checks the information amount of the password and , It is possible to check a range of information amount to which the information amount of the input data belongs.
  • the processor 330 may select a key to be used for encryption of input data among a plurality of keys based on information indicating a key to be used for encryption of data included in the range of information amount and the range of information amount. After receiving the user input, the processor 330 may perform encryption on the data corresponding to the user input using a preselected key without checking the amount of information on the data corresponding to the user input.
  • the processor 330 may perform encryption on input data based on the selected key. Encryption of the input data may be performed based on the control of the processor 330 in the general area.
  • the processor 330 may check a certificate corresponding to each of a plurality of keys stored in a general area.
  • the certificate may refer to data for verifying the authenticity of the security area or key.
  • the processor 330 may determine whether to perform encryption on the input data and whether to transmit the encrypted data to the secure area based on the verification result of the certificate.
  • the processor 330 may display encrypted data or information indicating a selected key (eg, information indicating a size of a selected key in Table 1 or an index indicating a selected key in Table 2). It can be transferred to a secure area.
  • a selected key eg, information indicating a size of a selected key in Table 1 or an index indicating a selected key in Table 2.
  • data corresponding to a user input stored in a general area may be automatically deleted after encryption is completed.
  • the encrypted data can be stored in a secure area. Since the data corresponding to the user input is not stored in the general area of the memory 320, a separate authority is required to access the security area, thereby improving the security of the electronic device 300.
  • the encrypted data is exposed, thereby securing the data. Sex can be improved.
  • the size of a key to be used for encryption can be selected based on the amount of information of the input data, so that a small amount of information in the data is generated by encrypting a key with an excessively large size. A decrease in the encryption speed can be prevented.
  • the processor 330 may check encrypted data, which is a result of encryption performed in the general area, and information indicating a key used for encryption in the secure area.
  • the processor 330 may select one key among a plurality of keys stored in the secure area based on information indicating a key used for encryption.
  • the processor 330 may decrypt the encrypted data on the secure area using the selected key.
  • the processor 330 may perform an operation corresponding to a user input using the decrypted data. For example, when the user input is a user input for inputting a password for the electronic device 300 to switch from a locked state to an unlocked state, the processor 330 uses the decrypted data to set a password with a preset password. It is possible to check whether it is the same as and to switch the electronic device 300 from the locked state to the unlocked state based on the verification result. For example, when the user input is a user input for inputting a password for activating various services (for example, financial services) that the electronic device 300 can provide, the processor 330 inputs using the decrypted data. It is possible to check whether the password is the same as a preset password, and determine whether to activate various services that the electronic device 300 can provide based on the result of the confirmation.
  • various services for example, financial services
  • the password is data implemented as a combination of letters/numbers, data implemented as various types of pattern information that can be input on a display, and biometric information of a user (eg, a user's fingerprint, iris or It may mean data implemented in various biometric information including a face) or data in various ways that can be implemented in the future.
  • biometric information of a user eg, a user's fingerprint, iris or It may mean data implemented in various biometric information including a face) or data in various ways that can be implemented in the future.
  • the processor 330 may perform encryption on input data using an encryption method using a public key and a private key (eg, RSA encryption algorithm, ECIES algorithm).
  • a public key and a private key eg, RSA encryption algorithm, ECIES algorithm.
  • the memory 320 is composed of a public key and a private key, and may store a plurality of key sets having different data sizes.
  • the plurality of key sets may have different sizes, and the public key and the private key included in one key set may have the same size.
  • the processor 330 may check the information amount of the input data and select one key set from among a plurality of key sets corresponding to the information amount of the data.
  • the processor 330 may perform encryption on the input data using the public key included in the selected key set on the general area.
  • the processor 330 may move the encrypted data and information indicating the selected key set from the general area to the secure area.
  • the processor 330 may check the key set used for encryption of the encrypted data based on the information indicating the selected key set on the secure area.
  • the processor 330 may decrypt the encrypted data using the private key included in the identified key set.
  • the private key may be stored in the secure area of the memory 320, and the public key may be stored in the general area of the memory 320.
  • each of the general area and the security area is composed of a public key and a private key, and may have a plurality of key sets having different data sizes.
  • the plurality of key sets may have different sizes, and the public key and the private key included in one key set may have the same size.
  • the processor 330 may check the information amount of the input data, and select one key set from among a plurality of key sets stored in the general area based on the information amount of the data.
  • the processor 330 may perform encryption of the input data on the general area using the public key of the security area included in the selected key set and the private key of the general area.
  • the processor 330 may move the encrypted data and information indicating the selected key set from the general area to the secure area.
  • the processor 330 may check the key set used for encryption of the encrypted data based on the information indicating the selected key set on the secure area.
  • the processor 330 may decrypt the encrypted data using the public key of the general area and the private key of the security area included in the identified key set.
  • the electronic device 300 may newly generate the encryption key according to data input.
  • the processor 330 may generate an arbitrary encryption key having the same length as the input data. Any encryption key may mean one-time data used to encrypt the input data.
  • the processor 330 performs encryption on the input data based on an arbitrary encryption key (eg, performs an exclusive OR operation (XOR operation) using an arbitrary encryption key and input data) and secures the encrypted data Can be transferred to the area.
  • the processor 330 may decrypt the encrypted data transmitted to the secure area (eg, perform the exclusive OR operation again on the encrypted data that has performed the exclusive OR operation).
  • FIG. 4 is a block diagram 400 illustrating a general area and a security area in an electronic device according to various embodiments of the present disclosure.
  • the electronic device 300 may implement a general area 410 and a security area 420.
  • the general area 410 and the secure area 420 may refer to areas divided according to the operation of the processor (for example, the processor 330 of FIG. 3 ).
  • the general area 410 may mean an area that can be accessed without a separate access authority.
  • the security area 420 may mean an area that requires access to a separate security area 420.
  • the general area 410 may encrypt data corresponding to a user input and transmit the encrypted data to the secure area 420.
  • the secure area 420 may receive encrypted data and perform decryption on the encrypted data.
  • the secure area 420 may perform an operation corresponding to a user input based on the decrypted data.
  • the general area 410 may include an input module 411, an information amount checking module 413, a key selection module 415 and an encryption module 417.
  • the input module 411 may control a user interface (eg, the user interface 310 of FIG. 3) to display a screen for receiving user input.
  • the input module 411 may receive a user input using the user interface 310 and transmit data corresponding to the user input to the information amount checking module 413.
  • the information amount checking module 413 may receive data transmitted by the input module 411 and check the information amount of the data.
  • the information amount of data may mean the entropy of data, which is a value related to the number of cases of data equal to the size of the input data.
  • the information amount checking module 413 checks the type of elements (eg, letters, numbers or special characters) constituting the input data and the number of elements constituting the data. And, it is possible to check the information amount of data based on the type and number of elements.
  • type of elements eg, letters, numbers or special characters
  • the key selection module 415 may select one key among a plurality of keys based on the information amount of data identified by the information amount checking module 413.
  • the selected key can be used to encrypt data.
  • a plurality of keys may have different sizes and may be mapped to values related to information amount of data.
  • the key selection module 415 may check the information amount of data and select a key corresponding to the information amount of data.
  • the encryption module 417 may encrypt data received from the input module 411 using the key selected by the key selection module 415.
  • the encryption module 417 may transmit encrypted data and information indicating a key used to encrypt the data to the secure area 420.
  • Information indicating a key used for data encryption may mean information indicating a key size (key size data) or information indicating a key (index).
  • the secure area 420 may include a decryption module 421 and a data processing module 423.
  • the decryption module 421 may receive data encrypted by the encryption module 417 and information indicating a key used to encrypt the data.
  • the decryption module 421 may check a key used for encryption based on information indicating the key.
  • the decryption module 421 may decrypt the encrypted data using the identified key.
  • the decryption module 421 may transmit the decrypted data to the data processing module 423.
  • the data processing module 423 may process the decrypted data transmitted by the decoding module 421. Processing the decrypted data may mean performing an operation corresponding to a user input. For example, if the user input is a user input for inputting a password for the electronic device 300 to switch from a locked state to an unlocked state, the data processing module 423 inputs the correct password using the decrypted data. Based on the confirmation result, the electronic device 300 may be switched from the locked state to the unlocked state. For example, when the user input is a user input for inputting a password for activating various services (for example, financial services) that the electronic device 300 can provide, the data processing module 423 uses the decrypted data. By checking whether the correct password has been entered, it is possible to determine whether to activate various services that the electronic device 300 can provide based on the verification result.
  • various services for example, financial services
  • An electronic device includes a user interface; A processor operatively connected to the user interface; And a memory operatively connected to the processor, the memory including a general area and a security area, wherein the memory is configured to store a plurality of keys for encrypting data corresponding to a user's input.
  • the processor receives the data through the user interface, temporarily stores the received data in the general area, checks the amount of information of the stored data, and at least part of the checked amount of information Based on the selection of at least one key among a plurality of keys stored in the memory, encryption of the data is performed using the selected key, and access authority is required for information indicating the encrypted data and the selected key Instructions to be transmitted to the secure area.
  • the instructions identify a key used for encrypting the encrypted data based on information indicating that the selected key is displayed by the processor, and using the identified key It may be configured to perform decryption on the encrypted data stored in the secure area.
  • the instructions verify the certificate corresponding to the verified key by the processor, perform authentication on the verified key based on the verified certificate, and perform the authentication. It may be configured to determine whether to perform an encryption operation on the input data based on a result.
  • a plurality of keys stored in the memory have different data sizes, and among the plurality of keys, a public key is stored in a general area of the memory, and the plurality of keys Private keys among the keys may be configured to be stored in a secure area of the memory.
  • the memory is configured to further store information indicating a key to be used according to a range of information amount of the data, and the instructions correspond to the information amount of the input data by the processor. It can be configured to select a key mapped to the range.
  • the information indicating the key to be used may include information mapped to increase the size of a key used for encryption of the input data according to the size of the input data. have.
  • the instructions generate an arbitrary key having a length equal to the length of the data by the processor, and perform encryption on the input data using the generated key It can be configured to.
  • the generated key may be configured to have an amount of information equal to or greater than the amount of information of the data.
  • the memory is composed of a public key and a private key, and is configured to store a plurality of key sets having different sizes of data in each of the key sets, and the instructions are used by the processor. Based on the information amount of the input data, one key set from among a plurality of key sets is selected, encryption of the input data is performed using a public key included in the selected key set, and the encrypted data Alternatively, it may be configured to transmit information indicating the selected key set to the secure area.
  • the instructions perform decryption of the encrypted data using the private key included in the selected key set based on information indicating that the selected key set is executed by the processor. It can be configured to.
  • FIG. 5 is an operation flowchart 500 illustrating a method of operating an electronic device according to various embodiments of the present disclosure.
  • an electronic device may receive data corresponding to a user input. have.
  • the electronic device 300 may receive a user input corresponding to data to be encrypted using a user interface (eg, the user interface 310 of FIG. 3 ).
  • a user interface eg, the user interface 310 of FIG. 3
  • the user input may mean a user input for inputting a password for various functions that the electronic device 300 can provide.
  • the user input may mean a user input for inputting a password for switching from a locked state in which at least some functions are deactivated to an unlocked state in which at least some functions are activated.
  • the password is data implemented as a combination of letters and numbers, data implemented as various types of pattern information that can be input on a display, and biometric information of a user (eg, various biometric information including a user's fingerprint, iris, or face). It may mean implemented data or various types of data that can be implemented in the future.
  • the user interface 310 may be implemented in various forms for receiving user input.
  • the user interface 310 may be implemented as a display.
  • the display may display various screens based on the control of the processor 330 and receive a user input on the display.
  • the display may receive user input corresponding to data to be encrypted.
  • the display may display a screen for performing user input based on the control of the processor 330, receive user input while the screen is displayed, and transmit data corresponding to the user input to the processor 330.
  • the user interface 310 may be a sensor module capable of obtaining biometric information of the user.
  • the user interface 310 is a fingerprint recognition sensor capable of acquiring the user's fingerprint information in various ways (eg, an ultrasonic method or a capacitive method), an infrared camera capable of acquiring the user's iris information, and a user's face information. It can be implemented in the form of a time-of-flight (ToF) camera.
  • a fingerprint recognition sensor capable of acquiring the user's fingerprint information in various ways (eg, an ultrasonic method or a capacitive method), an infrared camera capable of acquiring the user's iris information, and a user's face information. It can be implemented in the form of a time-of-flight (ToF) camera.
  • ToF time-of-flight
  • the electronic device 300 may check the amount of information of the data.
  • the amount of information of data may mean the entropy of data, which is a value related to the number of data cases equal to the size of the input data.
  • the electronic device 300 checks the type of the elements (eg, letters, numbers or special characters) constituting the input data and the number of elements constituting the data, and based on the type and number of the elements You can check the amount of information in the data.
  • the electronic device 300 may select one of a plurality of keys based on the amount of information of the data.
  • a plurality of keys may be stored in the memory 320.
  • the plurality of keys may have different sizes, and the memory 320 may store data mapped with a range of data information amount and information indicating the key to use different keys according to the amount of information of the data.
  • the information indicating the key may mean information indicating the size of the key (key size data) or information indicating the key (index).
  • the electronic device 300 may select a key corresponding to the information amount of data.
  • the electronic device 300 may encrypt data using the selected key.
  • encryption of input data may be performed based on the control of the processor 330 in the general area (eg, the general area 410 of FIG. 4 ).
  • the electronic device 300 may transmit the encrypted data and information indicating the selected key to the secure area (eg, the secure area 420 of FIG. 4).
  • the secure area eg, the secure area 420 of FIG. 4
  • data corresponding to a user input stored in a general area may be automatically deleted after encryption is completed.
  • the encrypted data can be stored in a secure area. Since the data corresponding to the user input is not stored in the general area of the memory 320, a separate authority is required to access the security area, thereby improving the security of the electronic device 300.
  • the encrypted data is exposed, thereby securing the data. Sex can be improved.
  • FIG. 6 is an operation flowchart 600 showing a method of operating an electronic device according to various embodiments of the present disclosure.
  • the electronic device eg, the electronic device 300 of FIG. 3
  • the electronic device is a general area (eg, the general area of FIG. 4). Encrypted data transmitted in step 410 and information indicating the selected key may be received.
  • the electronic device 300 may identify a key used for encryption based on information indicating the selected key.
  • the information indicating the selected key may mean information indicating a key size (key size data) or information indicating an key (index).
  • the electronic device 300 may decrypt the encrypted data using the identified key.
  • the electronic device 300 may perform an operation corresponding to a user input using the decrypted data. For example, if the user input is a user input for inputting a password for the electronic device 300 to switch from a locked state to an unlocked state, the electronic device 300 checks whether the correct password is input using the decrypted data. And, based on the confirmation result, the electronic device 300 may be switched from the locked state to the unlocked state. For example, when the user input is a user input for inputting a password for activating various services (for example, financial services) that the electronic device 300 can provide, the electronic device 300 uses the decrypted data. It is determined whether a correct password is input, and whether or not to activate various services that can be provided by the electronic device 300 may be determined based on the verification result.
  • various services for example, financial services
  • An operation method of an electronic device includes receiving data corresponding to a user input through a user interface; Temporarily storing the received data in a general area of a memory; Checking an amount of information of the stored data; Selecting at least one key among a plurality of keys stored in a memory based at least in part on the information amount of the data; Performing encryption on the data using the selected key; And transmitting the encrypted data and the information indicative of the selected key to a secure area requiring access authority.
  • An operation method of an electronic device includes: checking a key used for encryption of the encrypted data based on information indicating the selected key; And performing decryption of the encrypted data stored in the secure area using the identified key.
  • An operation method of an electronic device includes: checking a certificate corresponding to the identified key; Performing authentication on the verified key based on the verified certificate; And determining whether to perform decryption on the encrypted data based on the authentication result.
  • a plurality of keys stored in the memory have different data sizes, and among the plurality of keys, a public key is stored in a general area of the memory In addition, a private key among the plurality of keys may be stored in a secure area of the memory.
  • An operation method of an electronic device includes: checking information indicating a key to be used for encryption according to a range of information amount of data; The method may further include selecting a key mapped to a range corresponding to the information amount of the input data.
  • information indicating the key to be used includes information mapped to increase the size of a key used to encrypt the input data according to the size of the input data. It can contain.
  • An operation method of an electronic device includes generating an arbitrary key having a length equal to the length of the data; And performing encryption on the input data using the generated key.
  • the generated key may have an amount of information equal to or greater than the amount of information of the data.
  • a method of operating an electronic device includes a public key and a private key based on the amount of information of the input data, and selects one key set from among a plurality of key sets having different data sizes To do; Performing encryption on the input data using a public key included in the selected key set; And transmitting the encrypted data or information indicating the selected key set to the secure area.
  • an operation method of an electronic device further performs an operation of decrypting the encrypted data using a private key included in the selected key set based on information indicating the selected key set. It can contain.
  • the electronic device may be various types of devices.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance device.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a wearable device e.g., a smart bracelet
  • a home appliance device e.g., a home appliance
  • any (eg, first) component is referred to as “coupled” or “connected” to another (eg, second) component, with or without the term “functionally” or “communically” When referred to, it means that any of the above components can be connected directly to the other components (eg by wire), wirelessly, or through a third component.
  • module may include units implemented in hardware, software, or firmware, and may be used interchangeably with terms such as, for example, logic, logic blocks, components, or circuits.
  • the module may be an integrally configured component or a minimum unit of the component or a part thereof performing one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • Various embodiments of the present disclosure may include one or more instructions stored in a storage medium (eg, internal memory 136 or external memory 138) readable by a machine (eg, electronic device 101). It may be implemented as software (e.g., program 140) that includes.
  • a processor eg, processor 120
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the storage medium readable by the device may be provided in the form of a non-transitory storage medium.
  • a signal eg, electromagnetic waves
  • a method according to various embodiments disclosed in this document may be provided as being included in a computer program product.
  • Computer program products can be traded between sellers and buyers as products.
  • the computer program product is distributed in the form of a device-readable storage medium (eg compact disc read only memory (CD-ROM)), or through an application store (eg Play StoreTM) or two user devices ( For example, it can be distributed directly (e.g., downloaded or uploaded) between smartphones).
  • a portion of the computer program product may be temporarily stored at least temporarily in a storage medium readable by a device such as a memory of a manufacturer's server, an application store's server, or a relay server, or may be temporarily generated.
  • each component (eg, module or program) of the above-described components may include a singular or a plurality of entities.
  • one or more components or operations among the above-described corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg, modules or programs
  • the integrated component may perform one or more functions of each component of the plurality of components the same or similar to that performed by the corresponding component among the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component may be executed sequentially, in parallel, repeatedly, or heuristically, or one or more of the operations may be executed in a different order, or omitted Or, one or more other actions can be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

다양한 실시예에 따른 전자 장치 및 전자 장치의 동작 방법에서, 전자 장치는 사용자 인터페이스; 상기 사용자 인터페이스와 작동적으로 연결된 프로세서; 및 상기 프로세서와 작동적으로 연결되고, 일반 영역과 보안 영역을 포함하는 메모리를 포함하고, 상기 메모리는, 사용자의 입력에 대응하는 데이터를 암호화하기 위한 복수의 키들을 저장하도록 구성되고, 상기 메모리는, 실행 시에, 상기 프로세서가 상기 데이터를 상기 사용자 인터페이스를 통해 수신하고, 상기 수신한 데이터를 상기 일반 영역에 비일시적으로 저장하고, 상기 저장된 데이터의 정보량을 확인하고, 상기 확인된 정보량에 적어도 일부 기반하여 상기 메모리에 저장된 복수의 키들 중 적어도 하나의 키를 선택하고, 상기 선택된 키를 이용하여 상기 데이터에 대한 암호화를 수행하고, 상기 암호화된 데이터 및 상기 선택된 키를 지시하는 정보를 접근 권한이 요구되는 상기 보안 영역에 전송하도록 하는 인스트럭션들을 저장할 수 있다.

Description

암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
본 발명의 다양한 실시예는, 전자 장치 및 전자 장치의 동작 방법에 관한 것으로, 특히 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하고, 선택된 키를 이용하여 데이터의 암호화를 수행하는 기술에 관한 것이다.
스마트 폰(smart phone), 태블릿 PC(tablet PC), PMP(portable multimedia player), PDA(personal digital assistant), 랩탑 PC(laptop personal computer) 및 웨어러블 기기(wearable device) 등의 다양한 전자 장치들이 보급되고 있다.
다양한 전자 장치들은 전자 장치가 제공 가능한 다양한 기능들을 제공하기 위해서 사용자 인증을 요구할 수 있다. 전자 장치는 사용자가 입력한 사용자 인증을 위한 정보를 수신하고 사용자 인증을 위한 정보와 사용자가 설정한 정보를 비교함으로써, 사용자 인증을 수행할 수 있다. 전자 장치는 사용자 인증 결과에 따라서, 전자 장치가 제공할 수 있는 다양한 기능들을 제공할 수 있다.
예를 들면, 전자 장치는 사용자 인증을 위해 사용자가 입력한 비밀 번호를 수신하고, 사용자가 기존에 설정한 비밀 번호와 비교하는 동작을 통해 사용자 인증을 수행할 수 있다. 사용자가 입력한 비밀 번호는 문자/숫자의 조합으로 구현된 데이터, 사용자의 생체 정보(예: 사용자의 지문, 사용자의 홍채, 사용자의 얼굴 정보)로 구현된 데이터를 의미할 수 있다. 비밀 번호를 요구하는 복수의 모듈(예: 파일 암호화를 위한 모듈 또는 잠금 해제 모드로 전환을 위한 모듈을 포함하는 다양한 모듈)이 전자 장치에 구현될 수 있으며, 복수의 모듈은 사용자가 입력한 비밀 번호를 수신하고, 비밀 번호의 검증을 위해서 비밀 번호 처리 모듈로 수신한 비밀 번호를 전송할 수 있다. 비밀 번호 처리 모듈은 수신한 비밀 번호를 검증한 결과를 복수의 모듈로 전송할 수 있고, 복수의 모듈은 검증 결과에 기반하여 다양한 기능의 활성화 여부를 결정할 수 있다.
사용자가 입력한 비밀 번호가 비밀 번호를 처리하기 위한 비밀 번호 처리 모듈까지 전달되는 전달 과정에서, 비밀 번호는 전달 과정에서 복수 번 복사가 수행되고, 복사된 비밀 번호는 메모리의 일부 영역에 존재할 수 있다. 메모리의 일부 영역에 존재하는 비밀 번호는 메모리에 접근 가능한 권한을 획득한 공격자에게 노출될 수 있어, 보안성이 취약하게 되는 문제가 발생할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치는 사용자 인터페이스; 상기 사용자 인터페이스와 작동적으로 연결된 프로세서; 및 상기 프로세서와 작동적으로 연결되고, 일반 영역과 보안 영역을 포함하는 메모리를 포함하고, 상기 메모리는, 사용자의 입력에 대응하는 데이터를 암호화하기 위한 복수의 키들을 저장하도록 구성되고, 상기 메모리는, 실행 시에, 상기 프로세서가 상기 데이터를 상기 사용자 인터페이스를 통해 수신하고, 상기 수신한 데이터를 상기 일반 영역에 비일시적으로 저장하고, 상기 저장된 데이터의 정보량을 확인하고, 상기 확인된 정보량에 적어도 일부 기반하여 상기 메모리에 저장된 복수의 키들 중 적어도 하나의 키를 선택하고, 상기 선택된 키를 이용하여 상기 데이터에 대한 암호화를 수행하고, 상기 암호화된 데이터 및 상기 선택된 키를 지시하는 정보를 접근 권한이 요구되는 상기 보안 영역에 전송하도록 하는 인스트럭션들을 저장할 수 있다
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 사용자 입력에 대응하는 데이터를 사용자 인터페이스를 통해 수신하는 동작; 상기 수신한 데이터를 메모리의 일반 영역에 비일시적으로 저장하는 동작; 상기 저장된 데이터의 정보량을 확인하는 동작; 상기 데이터의 정보량에 적어도 일부 기반하여 메모리에 저장된 복수의 키들 중 적어도 하나의 키를 선택하는 동작; 상기 선택된 키를 이용하여 상기 데이터에 대한 암호화를 수행하는 동작; 상기 암호화된 데이터 및 상기 선택된 키를 지시하는 정보를 접근 권한이 요구되는 보안 영역에 전송하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치 및 전자 장치의 동작 방법은, 입력된 데이터에 대한 암호화를 수행하고, 암호화된 데이터를 보안 영역으로 전송하고, 일반 영역에 존재하는 데이터를 삭제함으로써, 전자 장치의 보안성이 향상될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치 및 전자 장치의 동작 방법은 전자 장치 내에서 송/수신되는 데이터가 공격자에게 노출되더라도 암호화된 데이터가 노출되기 때문에, 데이터의 보안성이 향상될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치 및 전자 장치의 동작 방법은 입력된 데이터의 정보량에 기반하여 데이터의 암호화에 이용될 키의 사이즈를 선택할 수 있어, 데이터의 정보량이 작은 데이터가 과도하게 큰 사이즈를 갖는 키를 이용하여 암호화됨으로써 발생하는 암호화 속도의 저하를 방지할 수 있으며, 암호화의 속도가 증가할 수 있다.
도 1은 본 발명의 다양한 실시예에 따른, 전자 장치의 블록도이다.
도 2은 다양한 실시예에 따른 프로그램을 예시하는 블록도이다.
도 3은 본 발명의 다양한 실시예에 따른 전자 장치의 블록도이다.
도 4는 본 발명의 다양한 실시예에 따른 전자 장치에서, 일반 영역 및 보안 영역을 도시한 블록도이다.
도 5는 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법을 도시한 동작 흐름도이다.
도 6은 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법을 도시한 동작 흐름도이다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
도 1은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블럭도이다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 하나 이상의 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드된 채 구현될 수 있다
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)을 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)은 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)은, 예를 들면, 마이크, 마우스, 키보드, 또는 디지털 펜(예:스타일러스 펜)을 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 장치(150) 를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)) (예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)이 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)은, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(388)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108))간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)으로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 하나의 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC)이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, or 108) 중 하나 이상의 외부 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다.. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2은 다양한 실시예에 따른 프로그램(140)을 예시하는 블록도(200)이다. 일실시예에 따르면, 프로그램(140)은 전자 장치(101)의 하나 이상의 리소스들을 제어하기 위한 운영 체제(142), 미들웨어(144), 또는 상기 운영 체제(142)에서 실행 가능한 어플리케이션(146)을 포함할 수 있다. 운영 체제(142)는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 프로그램(140) 중 적어도 일부 프로그램은, 예를 들면, 제조 시에 전자 장치(101)에 프리로드되거나, 또는 사용자에 의해 사용 시 외부 전자 장치(예: 전자 장치(102 또는 104), 또는 서버(108))로부터 다운로드되거나 갱신 될 수 있다.
운영 체제(142)는 전자 장치(101)의 하나 이상의 시스템 리소스들(예: 프로세스, 메모리, 또는 전원)의 관리(예: 할당 또는 회수)를 제어할 수 있다. 운영 체제(142)는, 추가적으로 또는 대체적으로, 전자 장치(101)의 다른 하드웨어 디바이스, 예를 들면, 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 구동하기 위한 하나 이상의 드라이버 프로그램들을 포함할 수 있다.
미들웨어(144)는 전자 장치(101)의 하나 이상의 리소스들로부터 제공되는 기능 또는 정보가 어플리케이션(146)에 의해 사용될 수 있도록 다양한 기능들을 어플리케이션(146)으로 제공할 수 있다. 미들웨어(144)는, 예를 들면, 어플리케이션 매니저(201), 윈도우 매니저(203), 멀티미디어 매니저(205), 리소스 매니저(207), 파워 매니저(209), 데이터베이스 매니저(211), 패키지 매니저(213), 커넥티비티 매니저(215), 노티피케이션 매니저(217), 로케이션 매니저(219), 그래픽 매니저(221), 시큐리티 매니저(223), 통화 매니저(225), 또는 음성 인식 매니저(227)를 포함할 수 있다.
어플리케이션 매니저(201)는, 예를 들면, 어플리케이션(146)의 생명 주기를 관리할 수 있다. 윈도우 매니저(203)는, 예를 들면, 화면에서 사용되는 하나 이상의 GUI 자원들을 관리할 수 있다. 멀티미디어 매니저(205)는, 예를 들면, 미디어 파일들의 재생에 필요한 하나 이상의 포맷들을 파악하고, 그 중 선택된 해당하는 포맷에 맞는 코덱을 이용하여 상기 미디어 파일들 중 해당하는 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(207)는, 예를 들면, 어플리케이션(146)의 소스 코드 또는 메모리(130)의 메모리의 공간을 관리할 수 있다. 파워 매니저(209)는, 예를 들면, 배터리(189)의 용량, 온도 또는 전원을 관리하고, 이 중 해당 정보를 이용하여 전자 장치(101)의 동작에 필요한 관련 정보를 결정 또는 제공할 수 있다. 일실시예에 따르면, 파워 매니저(209)는 전자 장치(101)의 바이오스(BIOS: basic input/output system)(미도시)와 연동할 수 있다.
데이터베이스 매니저(211)는, 예를 들면, 어플리케이션(146)에 의해 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(213)는, 예를 들면, 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다. 커넥티비티 매니저(215)는, 예를 들면, 전자 장치(101)와 외부 전자 장치 간의 무선 연결 또는 직접 연결을 관리할 수 있다. 노티피케이션 매니저(217)는, 예를 들면, 지정된 이벤트(예: 착신 통화, 메시지, 또는 알람)의 발생을 사용자에게 알리기 위한 기능을 제공할 수 있다. 로케이션 매니저(219)는, 예를 들면, 전자 장치(101)의 위치 정보를 관리할 수 있다. 그래픽 매니저(221)는, 예를 들면, 사용자에게 제공될 하나 이상의 그래픽 효과들 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다.
시큐리티 매니저(223)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 통화(telephony) 매니저(225)는, 예를 들면, 전자 장치(101)에 의해 제공되는 음성 통화 기능 또는 영상 통화 기능을 관리할 수 있다. 음성 인식 매니저(227)는, 예를 들면, 사용자의 음성 데이터를 서버(108)로 전송하고, 그 음성 데이터에 적어도 일부 기반하여 전자 장치(101)에서 수행될 기능에 대응하는 명령어(command), 또는 그 음성 데이터에 적어도 일부 기반하여 변환된 문자 데이터를 서버(108)로부터 수신할 수 있다. 일 실시예에 따르면, 미들웨어(244)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. 일 실시예에 따르면, 미들웨어(144)의 적어도 일부는 운영 체제(142)의 일부로 포함되거나, 또는 운영 체제(142)와는 다른 별도의 소프트웨어로 구현될 수 있다.
어플리케이션(146)은, 예를 들면, 홈(251), 다이얼러(253), SMS/MMS(255), IM(instant message)(257), 브라우저(259), 카메라(261), 알람(263), 컨택트(265), 음성 인식(267), 이메일(269), 달력(271), 미디어 플레이어(273), 앨범(275), 와치(277), 헬스(279)(예: 운동량 또는 혈당과 같은 생체 정보를 측정), 또는 환경 정보(281)(예: 기압, 습도, 또는 온도 정보 측정) 어플리케이션을 포함할 수 있다. 일실시예에 따르면, 어플리케이션(146)은 전자 장치(101)와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션(미도시)을 더 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치로 지정된 정보 (예: 통화, 메시지, 또는 알람)를 전달하도록 설정된 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하도록 설정된 장치 관리 어플리케이션을 포함할 수 있다. 노티피케이션 릴레이 어플리케이션은, 예를 들면, 전자 장치(101)의 다른 어플리케이션(예: 이메일 어플리케이션(269))에서 발생된 지정된 이벤트(예: 메일 수신)에 대응하는 알림 정보를 외부 전자 장치로 전달할 수 있다. 추가적으로 또는 대체적으로, 노티피케이션 릴레이 어플리케이션은 외부 전자 장치로부터 알림 정보를 수신하여 전자 장치(101)의 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치(101)와 통신하는 외부 전자 장치 또는 그 일부 구성 요소(예: 표시 장치(160) 또는 카메라 모듈(180))의 전원(예: 턴-온 또는 턴-오프) 또는 기능(예: 표시 장치(160) 또는 카메라 모듈(180)의 밝기, 해상도, 또는 포커스)을 제어할 수 있다. 장치 관리 어플리케이션은, 추가적으로 또는 대체적으로, 외부 전자 장치에서 동작하는 어플리케이션의 설치, 삭제, 또는 갱신을 지원할 수 있다.
도 3은 본 발명의 다양한 실시예에 따른 전자 장치(300)의 블록도이다.
본 발명의 다양한 실시예에 따른 전자 장치(예: 도 1의 전자 장치(101))(300)는 사용자 인터페이스(310), 메모리(예: 도 1의 메모리(130))(320) 및 프로세서(예; 도 1의 프로세서(120))(330)를 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 사용자 인터페이스(310)는 프로세서(330)의 제어에 기반하여 암호화의 대상이 되는 데이터에 대응하는 사용자 입력을 수신할 수 있다. 사용자 입력은 전자 장치(300)가 제공 할 수 있는 다양한 기능들을 위한 패스워드를 입력하는 사용자 입력을 의미할 수 있다. 예를 들면, 사용자 입력은 적어도 일부의 기능이 비활성화된 잠금 상태에서 적어도 일부의 기능이 활성화되는 잠금 해제 상태로 전환하기 위한 패스워드를 입력하는 사용자 입력을 의미할 수 있다. 패스 워드는 문자/숫자의 조합으로 구현된 데이터, 디스플레이 상에 입력 가능한 다양한 형태의 패턴 정보로 구현된 데이터, 사용자의 생체 정보(예: 사용자의 지문, 홍채 또는 얼굴을 포함하는 다양한 생체 정보)로 구현된 데이터 또는 앞으로 구현될 수 있는 다양한 방식의 데이터를 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 사용자 인터페이스(310)는 사용자 입력을 수신하기 위한 다양한 형태로 구현될 수 있다. 예를 들면, 사용자 인터페이스(310)는 디스플레이로 구현될 수 있다. 디스플레이는 프로세서(330)의 제어에 기반하여 다양한 화면을 디스플레이하고, 디스플레이 상의 사용자 입력을 수신할 수 있다. 디스플레이는 암호화의 대상이 되는 데이터에 대응하는 사용자 입력을 수신할 수 있다. 디스플레이는 사용자 입력을 수행하기 위한 화면을 프로세서(330)의 제어에 기반하여 디스플레이하고, 상기 화면이 디스플레이 된 상태에서 사용자 입력을 수신하고, 프로세서(330)에 사용자 입력에 대응하는 데이터를 전달할 수 있다.
다른 예를 들면, 사용자 인터페이스(310)는 사용자의 생체 정보를 획득할 수 있는 센서 모듈일 수 있다. 사용자 인터페이스(310)는 사용자의 지문 정보를 다양한 방식(예: 초음파 방식 또는 정전식 방식)으로 획득할 수 있는 지문 인식 센서, 사용자의 홍채 정보를 획득할 수 있는 적외선 카메라, 사용자의 얼굴 정보를 획득할 수 있는 ToF(time of flight) 카메라 형태로 구현될 수 있다.
본 발명의 다양한 실시예에 따르면, 메모리(320)는 다양한 데이터를 일시적 또는 비일시적으로 저장할 수 있다. 메모리(320)는 일시적 또는 비일시적으로 저장된 데이터를 프로세서(330)에 전송할 수 있다. 메모리(320)는 사용자 입력에 대응하는 데이터의 암호화에 이용될 수 있는 적어도 하나 이상의 키를 저장하고, 프로세서(330)의 요청에 대응하여 메모리(320)에 저장된 키를 프로세서(330)로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 사용자 입력에 대응하는 데이터에 대한 암호화를 수행하고, 암호화된 데이터를 보안 영역으로 전송할 수 있다. 사용자 입력에 대응하는 데이터는 일반 영역에 일시적으로 저장될 수 있다. 보안 영역은 특정 권한(예: 보안 영역에 대한 접근 권한 또는 보안 영역에 저장된 데이터의 수정 권한)을 갖는 경우에 접근이 가능한 영역을 의미할 수 있다. 일반 영역은 특정 권한 없이도 접근이 가능한 영역을 의미할 수 있다. 일반 영역 및 보안 영역은 프로세서(330) 또는 메모리(320) 상에서 구현 가능하다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 현재 구현되거나, 앞으로 구현될 다양한 암호화 방식(예: RSA 암호화 알고리즘, ECIES(elliptic curve integrated encryption scheme)알고리즘을 포함하는 다양한 암호화 방식)을 이용하여 사용자 입력에 대응하는 데이터를 암호화할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 입력된 데이터의 정보량(information quantity)에 따라서 입력된 데이터의 암호화에 이용될 키를 다르게 선택할 수 있다. 데이터의 정보량은 입력된 데이터의 실제 보안 비도 값(데이터의 길이에 따른 보안 강도를 지시하는 값)인 데이터의 엔트로피를 의미할 수 있다.
예를 들면, 입력된 데이터(예: 01234)가 숫자로만 구성된 다섯 자리의 데이터임을 가정하면, 하나의 자리마다 구현될 수 있는 데이터는 0~9로 총 10가지 경우가 있을 수 있으므로, 입력된 데이터의 정보량은 105일 수 있다. 다른 예를 들면, 입력된 데이터(예: AaBbC)가 문자로만 구성된 다섯 자리의 데이터임을 가정하면, 하나의 자리마다 구현될 수 있는 데이터는 A~Z, a~z로 총 52가지 경우가 있을 수 있으므로, 입력된 데이터의 정보량은 525일 수 있다. 또 다른 예를 들면, 입력된 데이터(예: aAbC45)가 문자 및 숫자로 구성된 여섯 자리임을 가정하면, 하나의 자리마다 구현될 수 있는 데이터의 수는 0~9, a~z, A~Z로 총 62가지 경우가 있을 수 있으므로, 입력된 데이터의 정보량은 626일 수 있다. 또 다른 예를 들면, 입력된 데이터(예: AaB4@)가 문자, 숫자 및 특수 문자로 구성된 다섯 자리임을 가정하면, 하나의 자리마다 구현될 수 있는 데이터의 수는 0~9, a~z, A~Z, 입력 가능한 특수 문자의 수(16개로 가정)로 총 80가지의 경우가 있을 수 있으므로, 입력된 데이터의 정보량은 805일 수 있다.
본 발명의 다양한 실시예에 따르면, 앞서 전술한 데이터의 정보량을 계산하는 예는 하나의 실시예에 불과하며, 프로세서(330)는 데이터의 정보량을 다양한 방식을 이용하여 확인할 수 있다. 프로세서(330)는 입력된 데이터의 속성(예를 들면, 입력된 데이터가 문자/숫자의 조합으로 구현된 데이터 타입, 사용자의 생체 정보로 구현된 데이터 타입인지를 지시하는 속성)에 따라서 다양한 방식으로 데이터의 정보량을 확인할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 입력된 데이터를 구성하고 있는 요소(element)의 타입(예: 문자, 숫자 또는 특수 문자) 및 데이터를 구성하고 있는 요소의 수를 확인하고, 요소의 타입 및 수에 기반하여 데이터의 정보량을 확인할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 확인된 데이터의 정보량에 기반하여 메모리(320)에 저장된 복수의 키들 중 하나의 키를 선택할 수 있다.
본 발명의 다양한 실시예에 따르면, 메모리(320)에 저장된 복수의 키들은 서로 다른 사이즈를 가질 수 있고, 메모리(320)는 데이터의 정보량에 따라서 서로 다른 키를 사용하도록 데이터 정보량의 범위와 키를 지시하는 정보가 매핑된 데이터가 저장될 수 있다. 키를 지시하는 정보는 키의 사이즈를 지시하는 정보(키 사이즈 데이터) 또는 키를 지시하는 정보(인덱스)를 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 메모리(320)는 데이터의 정보량이 증가할수록 더 큰 사이즈의 키를 이용하도록 데이터의 정보량의 범위와 키를 지시하는 정보가 매핑된 데이터를 저장할 수 있다. 또는, 메모리(320)는 데이터의 정보량이 감소할수록 더 작은 사이즈의 키를 이용하도록 데이터의 정보량의 범위와 키를 지시하는 정보가 매핑된 데이터를 저장할 수 있다. 정보량의 범위와 키를 지시하는 정보가 매핑된 데이터는 다양한 형태로 구현될 수 있다. 예를 들면, 메모리(320)는 아래의 표 1 또는 표 2과 같이 데이터의 정보량의 범위와 키를 지시하는 정보가 테이블의 형태로 매핑된 데이터를 저장할 수 있다.
정보량(X) 키의 크기
X<524 512
524<X <806 1024
806<X <8016 4096
정보량(X) 키의 인덱스
X<524 1
524<X <806 2
806<X <8016 N
표 1을 참조하면, 입력된 데이터의 정보량(X)이 증가할수록, 입력된 데이터의 암호화에 이용되는 키의 크기가 증가함을 확인할 수 있다. 또는, 입력된 데이터의 정보량(X)이 감소할수록, 입력된 데이터의 암호화에 이용되는 키의 크기가 감소함을 확인할 수 있다. 키의 크기는 키의 비트 수를 의미할 수 있다. 메모리(320)는 정보량의 범위와 정보량의 범위에 포함된 데이터의 암호화에 이용될 키를 지시하는 정보를 매핑한 데이터를 다양한 형태(예: 표 1에 도시된 테이블)로 저장할 수 있다. 정보량의 범위와 정보량의 범위에 포함된 데이터의 암호화에 이용될 키의 정보를 매핑한 데이터는 일반 영역, 보안 영역, 또는 일반 영역 및 보안 영역에서 모두 접근 가능한 다른 영역에 저장될 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 입력된 데이터의 정보량을 확인하고, 입력된 데이터의 정보량이 속하는 정보량의 범위를 확인할 수 있다. 프로세서(330)는 정보량의 범위와 정보량의 범위에 포함된 데이터의 암호화에 이용될 키를 지시하는 정보에 기반하여 복수의 키들 중 입력된 데이터의 암호화에 사용될 키를 선택할 수 있다. 본 발명의 다양한 실시예에 따르면, 복수의 키들은 보안 영역 및 일반 영역에 저장될 수도 있다.본 발명의 다른 실시예에 따르면, 프로세서(330)는 패스워드가 설정될 때, 패스워드의 정보량을 확인하고, 입력된 데이터의 정보량이 속하는 정보량의 범위를 확인할 수 있다. 프로세서(330)는 정보량의 범위와 정보량의 범위에 포함된 데이터의 암호화에 이용될 키를 지시하는 정보에 기반하여 복수의 키들 중 입력된 데이터의 암호화에 사용될 키를 선택할 수 있다. 프로세서(330)는 사용자 입력을 수신한 후, 사용자 입력에 대응하는 데이터에 대한 정보량을 확인하지 않고, 미리 선택된 키를 이용하여 사용자 입력에 대응하는 데이터에 대한 암호화를 수행할 수도 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 선택된 키에 기반하여 입력된 데이터에 대한 암호화를 수행할 수 있다. 입력된 데이터에 대한 암호화는 일반 영역에서 프로세서(330)의 제어에 기반하여 수행될 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 일반 영역에 저장된 복수의 키들 각각에 대응하는 인증서를 확인할 수 있다. 인증서는 보안 영역 또는 키에 대한 신뢰성을 검증하기 위한 데이터를 의미할 수 있다. 프로세서(330)는 인증서의 확인 결과에 기반하여 입력된 데이터에 대한 암호화 수행 여부 및 암호화된 데이터를 보안 영역으로 전송할지 여부를 결정할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 암호화된 데이터 또는 선택된 키를 지시하는 정보(예: 표 1의 선택된 키의 사이즈를 지시하는 정보 또는 표 2의 선택된 키를 지시하는 인덱스)를 보안 영역으로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 일반 영역에 저장된 사용자 입력에 대응하는 데이터는, 암호화가 완료된 후, 자동으로 삭제될 수 있다. 암호화된 데이터는 보안 영역에 저장될 수 있다. 사용자 입력에 대응하는 데이터가 메모리(320)의 일반 영역에 저장되지 않으며, 보안 영역의 접근에는 별도의 권한이 요구되기 때문에 전자 장치(300)의 보안성이 향상될 수 있다.
본 발명의 다양한 실시예에 따르면, 사용자 입력에 대응하는 데이터에 대한 암호화를 수행함으로써, 전자 장치(300) 내에서 송/수신되는 데이터가 공격자에게 노출되더라도 암호화된 데이터가 노출되기 때문에, 데이터의 보안성이 향상될 수 있다.
본 발명의 다양한 실시예에 따르면, 입력된 데이터의 정보량에 기반하여 암호화에 이용될 키의 사이즈를 선택할 수 있어, 데이터의 정보량이 작은 데이터가 과도하게 큰 사이즈를 갖는 키를 이용하여 암호화됨으로써 발생하는 암호화 속도의 저하를 방지할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 일반 영역에서 수행한 암호화의 결과인 암호화된 데이터 및 암호화에 이용된 키를 지시하는 정보를 보안 영역에서 확인할 수 있다. 프로세서(330)는 암호화에 이용된 키를 지시하는 정보에 기반하여 보안 영역에 저장되어 있는 복수의 키들 중 하나의 키를 선택할 수 있다. 프로세서(330)는 선택한 키를 이용하여 보안 영역 상에서 암호화된 데이터에 대한 복호화를 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 복호화된 데이터를 이용하여 사용자 입력에 대응하는 동작을 수행할 수 있다. 예를 들면, 사용자 입력이 전자 장치(300)가 잠금 상태에서 잠금 해제 상태로 전환하기 위한 패스워드를 입력하는 사용자 입력인 경우, 프로세서(330)는 복호화된 데이터를 이용하여 입력된 패스워드가 미리 설정된 패스워드와 동일한지 여부를 확인하고, 확인 결과에 기반하여 전자 장치(300)를 잠금 상태에서 잠금 해제 상태로 전환할 수 있다. 예를 들면, 사용자 입력이 전자 장치(300)가 제공 가능한 다양한 서비스(예를 들면, 금융 서비스)를 활성화하기 위한 패스워드를 입력하는 사용자 입력인 경우, 프로세서(330)는 복호화된 데이터를 이용하여 입력된 패스워드가 미리 설정된 패스워드와 동일한지 여부를 확인하고, 확인 결과에 기반하여 전자 장치(300)가 제공 가능한 다양한 서비스의 활성화 여부를 결정할 수 있다.
본 발명의 다양한 실시예에 따르면, 패스 워드는 문자/숫자의 조합으로 구현된 데이터, 디스플레이 상에 입력 가능한 다양한 형태의 패턴 정보로 구현된 데이터, 사용자의 생체 정보(예: 사용자의 지문, 홍채 또는 얼굴을 포함하는 다양한 생체 정보)로 구현된 데이터 또는 앞으로 구현될 수 있는 다양한 방식의 데이터를 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 프로세서(330)는 공개키 및 개인키를 이용한 암호화 방식(예: RSA 암호화 알고리즘, ECIES 알고리즘)을 이용하여 입력된 데이터에 대한 암호화를 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, 메모리(320)는 공개 키 및 개인 키로 구성되고, 데이터의 크기가 서로 다른 복수의 키 세트들을 저장할 수 있다. 복수의 키 세트들은 서로 다른 사이즈를 가질 수 있으며, 하나의 키 세트에 포함된 공개 키 및 개인 키는 동일한 사이즈를 가질 수 있다. 프로세서(330)는 입력된 데이터의 정보량을 확인하고, 데이터의 정보량에 대응하는 복수의 키 세트들 중 하나의 키 세트를 선택할 수 있다. 프로세서(330)는 선택된 키 세트에 포함된 공개 키를 이용하여 입력된 데이터에 대한 암호화를 일반 영역 상에서 수행할 수 있다. 프로세서(330)는 암호화된 데이터 및 선택된 키 세트를 지시하는 정보를 일반 영역에서 보안 영역으로 이동시킬 수 있다. 프로세서(330)는 보안 영역 상에서 선택된 키 세트를 지시하는 정보에 기반하여 암호화된 데이터의 암호화에 이용된 키 세트를 확인할 수 있다. 프로세서(330)는 확인된 키 세트에 포함된 개인 키를 이용하여 암호화된 데이터의 복호화를 수행할 수도 있다. 개인 키는 메모리(320)의 보안 영역에 저장될 수 있으며, 공개 키는 메모리(320)의 일반 영역에 저장될 수 있다.
본 발명의 다른 실시예에 따르면, 일반 영역 및 보안 영역 각각은 공개 키 및 개인 키로 구성되고, 데이터의 크기가 서로 다른 복수의 키 세트들을 가질 수 있다. 복수의 키 세트들은 서로 다른 사이즈를 가질 수 있으며, 하나의 키 세트에 포함된 공개 키 및 개인 키는 동일한 사이즈를 가질 수 있다. 프로세서(330)는 입력된 데이터의 정보량을 확인하고, 데이터의 정보량에 기반하여 일반 영역에 저장된 복수의 키 세트들 중 하나의 키 세트를 선택할 수 있다. 프로세서(330)는 선택된 키 세트에 포함된 보안 영역의 공개 키, 일반 영역의 개인 키를 이용하여 입력된 데이터에 대한 암호화를 일반 영역 상에서 수행할 수 있다. 프로세서(330)는 암호화된 데이터 및 선택된 키 세트를 지시하는 정보를 일반 영역에서 보안 영역으로 이동시킬 수 있다. 프로세서(330)는 보안 영역 상에서 선택된 키 세트를 지시하는 정보에 기반하여 암호화된 데이터의 암호화에 이용된 키 세트를 확인할 수 있다. 프로세서(330)는 확인된 키 세트에 포함된 일반 영역의 공개 키 및 보안 영역의 개인 키를 이용하여 암호화된 데이터의 복호화를 수행할 수도 있다.
앞서 전술한 실시예들은 암호키가 미리 생성되어 있음을 가정하고 서술하였으나, 본 발명의 다양한 실시예에 따른 전자 장치(300)는 암호키를 데이터 입력에 따라서 새롭게 생성할 수도 있다. 프로세서(330)는 입력된 데이터의 길이와 동일한 길이를 갖는 임의의 암호키를 생성할 수 있다. 임의의 암호키는 입력된 데이터를 암호화하는데 이용되는 1회성 데이터를 의미할 수 있다. 프로세서(330)는 임의의 암호키에 기반하여 입력된 데이터에 대한 암호화를 수행(예: 임의의 암호키와 입력된 데이터를 이용한 배타적 논리합 연산(XOR 연산)을 수행)하고, 암호화된 데이터를 보안 영역으로 전송할 수 있다. 프로세서(330)는 보안 영역에 전송된 암호화된 데이터를 복호화(예: 배타적 논리합 연산을 수행한 암호화된 데이터에 대해서 배타적 논리합 연산을 다시 수행)할 수 있다.
도 4는 본 발명의 다양한 실시예에 따른 전자 장치에서, 일반 영역 및 보안 영역을 도시한 블록도(400)이다.
도 4를 참조하면, 본 발명의 다양한 실시예에 따른 전자 장치(300)는 일반 영역(410) 및 보안 영역(420)을 구현할 수 있다. 일반 영역(410) 및 보안 영역(420)은 프로세서(예: 도 3의 프로세서(330))의 동작에 따라서 구분된 영역을 의미할 수 있다. 일반 영역(410)은 별도의 접근 권한 없이도 접근이 가능한 영역을 의미할 수 있다. 보안 영역(420)은 별도의 보안 영역(420)에 대한 접근 권한이 요구되는 영역을 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 일반 영역(410)은 사용자 입력에 대응하는 데이터에 대한 암호화를 수행하고, 암호화된 데이터를 보안 영역(420)에 전송할 수 있다. 보안 영역(420)은 암호화된 데이터를 수신하고, 암호화된 데이터에 대한 복호화를 수행할 수 있다. 보안 영역(420)은 복호화된 데이터에 기반하여 사용자 입력에 대응하는 동작을 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, 일반 영역(410)은 입력 모듈(411), 정보량 확인 모듈(413), 키 선택 모듈(415) 및 암호화 모듈(417)을 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 입력 모듈(411)은 사용자 입력을 수신하기 위한 화면을 디스플레이하도록 사용자 인터페이스 (예: 도 3의 사용자 인터페이스 (310))를 제어할 수 있다. 입력 모듈(411)은 사용자 인터페이스 (310) 를 이용하여 사용자 입력을 수신하고, 사용자 입력에 대응하는 데이터를 정보량 확인 모듈(413)으로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 정보량 확인 모듈(413)은 입력 모듈(411)이 전송한 데이터를 수신하고, 데이터의 정보량을 확인할 수 있다. 데이터의 정보량은 입력된 데이터의 크기와 동일한 데이터의 경우의 수와 관련된 값인 데이터의 엔트로피를 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 정보량 확인 모듈(413)은 입력된 데이터를 구성하고 있는 요소(element)의 타입(예: 문자, 숫자 또는 특수 문자) 및 데이터를 구성하고 있는 요소의 수를 확인하고, 요소의 타입 및 수에 기반하여 데이터의 정보량을 확인할 수 있다.
본 발명의 다양한 실시예에 따르면, 키 선택 모듈(415)은 정보량 확인 모듈(413)에 의해 확인된 데이터의 정보량에 기반하여 복수의 키들 중 하나의 키를 선택할 수 있다. 선택된 키는 데이터의 암호화에 이용될 수 있다.
본 발명의 다양한 실시예에 따르면, 복수의 키들은 서로 다른 사이즈를 가질 수 있고, 데이터의 정보량과 관련된 값과 매핑될 수 있다. 키 선택 모듈(415)은 데이터의 정보량을 확인하고, 데이터의 정보량에 대응하는 키를 선택할 수 있다.
본 발명의 다양한 실시예에 따르면, 암호화 모듈(417)은 키 선택 모듈(415)에 의해 선택된 키를 이용하여 입력 모듈(411)에서 수신한 데이터에 대한 암호화를 수행할 수 있다. 암호화 모듈(417)은 암호화된 데이터 및 데이터의 암호화에 이용된 키를 지시하는 정보를 보안 영역(420)으로 전송할 수 있다. 데이터의 암호화에 이용되는 키를 지시하는 정보는 키의 사이즈를 지시하는 정보(키 사이즈 데이터) 또는 키를 지시하는 정보(인덱스)를 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 보안 영역(420)은 복호화 모듈(421) 및 데이터 처리 모듈(423)을 포함할 수 있다.
본 발명의 다양한 실시예에 따르면, 복호화 모듈(421)은 암호화 모듈(417)에 의해 암호화된 데이터 및 데이터의 암호화에 이용되는 키를 지시하는 정보를 수신할 수 있다. 복호화 모듈(421)은 키를 지시하는 정보에 기반하여 암호화에 이용되는 키를 확인할 수 있다. 복호화 모듈(421)은 확인된 키를 이용하여 암호화된 데이터에 대한 복호화를 수행할 수 있다. 복호화 모듈(421)은 복호화된 데이터를 데이터 처리 모듈(423)로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 데이터 처리 모듈(423)은 복호화 모듈(421)이 전송한 복호화된 데이터를 처리할 수 있다. 복호화된 데이터를 처리하는 것은 사용자 입력에 대응하는 동작을 수행하는 것을 의미할 수 있다. 예를 들면, 사용자 입력이 전자 장치(300)가 잠금 상태에서 잠금 해제 상태로 전환하기 위한 패스워드를 입력하는 사용자 입력인 경우, 데이터 처리 모듈(423)은 복호화된 데이터를 이용하여 올바른 패스워드를 입력했는지 확인하고, 확인 결과에 기반하여 전자 장치(300)를 잠금 상태에서 잠금 해제 상태로 전환할 수 있다. 예를 들면, 사용자 입력이 전자 장치(300)가 제공 가능한 다양한 서비스(예를 들면, 금융 서비스)를 활성화하기 위한 패스워드를 입력하는 사용자 입력인 경우, 데이터 처리 모듈(423)은 복호화된 데이터를 이용하여 올바른 패스워드를 입력했는지 확인하고, 확인 결과에 기반하여 전자 장치(300)가 제공 가능한 다양한 서비스의 활성화 여부를 결정할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치는 사용자 인터페이스; 상기 사용자 인터페이스와 작동적으로 연결된 프로세서; 및 상기 프로세서와 작동적으로 연결되고, 일반 영역과 보안 영역을 포함하는 메모리를 포함하고, 상기 메모리는, 사용자의 입력에 대응하는 데이터를 암호화하기 위한 복수의 키들을 저장하도록 구성되고, 상기 메모리는, 실행 시에, 상기 프로세서가 상기 데이터를 상기 사용자 인터페이스를 통해 수신하고, 상기 수신한 데이터를 상기 일반 영역에 비일시적으로 저장하고, 상기 저장된 데이터의 정보량을 확인하고, 상기 확인된 정보량에 적어도 일부 기반하여 상기 메모리에 저장된 복수의 키들 중 적어도 하나의 키를 선택하고, 상기 선택된 키를 이용하여 상기 데이터에 대한 암호화를 수행하고, 상기 암호화된 데이터 및 상기 선택된 키를 지시하는 정보를 접근 권한이 요구되는 상기 보안 영역에 전송하도록 하는 인스트럭션들을 저장할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치에서, 상기 인스트럭션들은 상기 프로세서가 상기 선택된 키를 지시하는 정보에 기반하여 상기 암호화된 데이터의 암호화에 이용된 키를 확인하고, 상기 확인된 키를 이용하여 상기 보안 영역에 저장된 암호화된 데이터에 대한 복호화를 수행하도록 구성될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치에서, 상기 인스트럭션들은 상기 프로세서가 상기 확인된 키에 대응하는 인증서를 확인하고, 상기 확인된 인증서에 기반하여 상기 확인된 키에 대한 인증을 수행하고, 상기 인증 결과에 기반하여 상기 입력된 데이터에 대한 암호화 동작을 수행할지 여부를 결정하도록 구성될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치에서, 상기 메모리에 저장된 복수의 키들은 데이터의 크기(size)가 서로 상이하고, 상기 복수의 키들 중 공개 키는 상기 메모리의 일반 영역에 저장되고, 상기 복수의 키들 중 개인 키는 상기 메모리의 보안 영역에 저장되도록 구성될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치에서, 상기 메모리는 상기 데이터의 정보량의 범위에 따라서 사용할 키를 지시하는 정보를 더 저장하도록 구성되고, 상기 인스트럭션들은 상기 프로세서가 상기 입력된 데이터의 정보량에 대응하는 범위에 매핑된 키를 선택하도록 구성될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치에서, 상기 사용할 키를 지시하는 정보는 상기 입력된 데이터의 크기에 따라서 상기 입력된 데이터의 암호화에 이용되는 키의 크기가 증가하도록 매핑된 정보를 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치에서, 상기 인스트럭션들은 상기 프로세서가 상기 데이터의 길이와 동일한 길이를 갖는 임의의 키를 생성하고, 상기 생성된 키를 이용하여 상기 입력된 데이터에 대한 암호화를 수행하도록 구성될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치에서, 상기 생성된 키는 상기 데이터의 정보량과 같거나 더 큰 정보량을 갖도록 구성될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치에서, 상기 메모리는 공개 키 및 개인 키로 구성되고, 키 세트들 각각의 데이터의 크기가 서로 다른 복수의 키 세트들을 저장하도록 구성되고, 상기 인스트럭션들은 상기 프로세서가 상기 입력된 데이터의 정보량에 기반하여 복수의 키 세트들 중 하나의 키 세트를 선택하고, 상기 선택된 키 세트에 포함된 공개 키를 이용하여 상기 입력된 데이터에 대한 암호화를 수행하고, 상기 암호화된 데이터 또는 상기 선택된 키 세트를 지시하는 정보를 상기 보안 영역에 전송하도록 구성될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치에서, 상기 인스트럭션들은 상기 프로세서가 상기 선택된 키 세트를 지시하는 정보에 기반하여 상기 선택된 키 세트에 포함된 개인 키를 이용하여 상기 암호화된 데이터에 대한 복호화를 수행하도록 구성될 수 있다.
도 5는 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법을 도시한 동작 흐름도(500)이다.
도 5를 참조하면, 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은, 동작 510에서, 전자 장치(예: 도 3의 전자 장치(300))가 사용자 입력에 대응하는 데이터를 수신할 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치(300)는 사용자 인터페이스 (예: 도 3의 사용자 인터페이스 (310))를 이용하여 암호화의 대상이 되는 데이터에 대응하는 사용자 입력을 수신할 수 있다.
본 발명의 다양한 실시예에 따르면, 사용자 입력은 전자 장치(300)가 제공 할 수 있는 다양한 기능들을 위한 패스워드를 입력하는 사용자 입력을 의미할 수 있다. 예를 들면, 사용자 입력은 적어도 일부의 기능이 비활성화된 잠금 상태에서 적어도 일부의 기능이 활성화되는 잠금 해제 상태로 전환하기 위한 패스워드를 입력하는 사용자 입력을 의미할 수 있다. 패스 워드는 문자/숫자의 조합으로 구현된 데이터, 디스플레이 상에 입력 가능한 다양한 형태의 패턴 정보로 구현된 데이터, 사용자의 생체 정보(예: 사용자의 지문, 홍채 또는 얼굴을 포함하는 다양한 생체 정보)로 구현된 데이터 또는 앞으로 구현될 수 있는 다양한 방식의 데이터를 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 사용자 인터페이스(310)는 사용자 입력을 수신하기 위한 다양한 형태로 구현될 수 있다. 예를 들면, 사용자 인터페이스(310)는 디스플레이로 구현될 수 있다. 디스플레이는 프로세서(330)의 제어에 기반하여 다양한 화면을 디스플레이하고, 디스플레이 상의 사용자 입력을 수신할 수 있다. 디스플레이는 암호화의 대상이 되는 데이터에 대응하는 사용자 입력을 수신할 수 있다. 디스플레이는 사용자 입력을 수행하기 위한 화면을 프로세서(330)의 제어에 기반하여 디스플레이하고, 상기 화면이 디스플레이 된 상태에서 사용자 입력을 수신하고, 프로세서(330)에 사용자 입력에 대응하는 데이터를 전달할 수 있다. 다른 예를 들면, 사용자 인터페이스(310)는 사용자의 생체 정보를 획득할 수 있는 센서 모듈일 수 있다. 사용자 인터페이스(310)는 사용자의 지문 정보를 다양한 방식(예: 초음파 방식 또는 정전식 방식) 획득할 수 있는 지문 인식 센서, 사용자의 홍채 정보를 획득할 수 있는 적외선 카메라, 사용자의 얼굴 정보를 획득할 수 있는 ToF(time of flight) 카메라 형태로 구현될 수 있다.
본 발명의 다양한 실시예에 따르면, 동작 520에서, 전자 장치(300)는 데이터의 정보량을 확인할 수 있다.
본 발명의 다양한 실시예에 따르면, 데이터의 정보량은 입력된 데이터의 크기와 동일한 데이터의 경우의 수와 관련된 값인 데이터의 엔트로피를 의미할 수 있다. 전자 장치(300)는 입력된 데이터를 구성하고 있는 요소(element)의 타입(예: 문자, 숫자 또는 특수 문자) 및 데이터를 구성하고 있는 요소의 수를 확인하고, 요소의 타입 및 수에 기반하여 데이터의 정보량을 확인할 수 있다.
본 발명의 다양한 실시예에 따르면, 동작 530에서, 전자 장치(300)는 데이터의 정보량에 기반하여 복수의 키들 중 하나의 키를 선택할 수 있다.
본 발명의 다양한 실시예에 따르면, 복수의 키들은 메모리(320)에 저장될 수 있다. 복수의 키들은 서로 다른 사이즈들을 가질 수 있으며, 메모리(320)는 데이터의 정보량에 따라서 서로 다른 키를 사용하도록 데이터 정보량의 범위와 키를 지시하는 정보가 매핑된 데이터가 저장될 수 있다. 키를 지시하는 정보는 키의 사이즈를 지시하는 정보(키 사이즈 데이터) 또는 키를 지시하는 정보(인덱스)를 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치(300)는 데이터의 정보량에 대응하는 키를 선택할 수 있다.
본 발명의 다양한 실시예에 따르면, 동작 540에서, 전자 장치(300)는 선택된 키를 이용하여 데이터의 암호화를 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, 입력된 데이터에 대한 암호화는 일반 영역(예: 도 4의 일반 영역(410))에서 프로세서(330)의 제어에 기반하여 수행될 수 있다.
본 발명의 다양한 실시예에 따르면, 동작 550에서, 전자 장치(300)는 암호화된 데이터 및 선택된 키를 지시하는 정보를 보안 영역(예: 도 4의 보안 영역(420))으로 전송할 수 있다.
본 발명의 다양한 실시예에 따르면, 일반 영역에 저장된 사용자 입력에 대응하는 데이터는, 암호화가 완료된 후, 자동으로 삭제될 수 있다. 암호화된 데이터는 보안 영역에 저장될 수 있다. 사용자 입력에 대응하는 데이터가 메모리(320)의 일반 영역에 저장되지 않으며, 보안 영역의 접근에는 별도의 권한이 요구되기 때문에 전자 장치(300)의 보안성이 향상될 수 있다.
본 발명의 다양한 실시예에 따르면, 사용자 입력에 대응하는 데이터에 대한 암호화를 수행함으로써, 전자 장치(300) 내에서 송/수신되는 데이터가 공격자에게 노출되더라도 암호화된 데이터가 노출되기 때문에, 데이터의 보안성이 향상될 수 있다.
도 6은 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법을 도시한 동작 흐름도(600)이다.
도 6을 참조하면, 본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은, 동작 610에서, 전자 장치(예: 도 3의 전자 장치(300))는 일반 영역(예: 도 4의 일반 영역(410))에서 전송한 암호화된 데이터 및 선택된 키를 지시하는 정보를 수신할 수 있다.
본 발명의 다양한 실시예에 따르면, 동작 620에서, 전자 장치(300)는 선택된 키를 지시하는 정보에 기반하여 암호화에 이용된 키를 확인할 수 있다.
본 발명의 다양한 실시예에 따르면, 선택된 키를 지시하는 정보는 키의 사이즈를 지시하는 정보(키 사이즈 데이터) 또는 키를 지시하는 정보(인덱스)를 의미할 수 있다.
본 발명의 다양한 실시예에 따르면, 동작 630에서, 전자 장치(300)는 확인된 키를 이용하여 암호화된 데이터의 복호화를 수행할 수 있다.
본 발명의 다양한 실시예에 따르면, 전자 장치(300)는 복호화된 데이터를 이용하여 사용자 입력에 대응하는 동작을 수행할 수 있다. 예를 들면, 사용자 입력이 전자 장치(300)가 잠금 상태에서 잠금 해제 상태로 전환하기 위한 패스워드를 입력하는 사용자 입력인 경우, 전자 장치(300)는 복호화된 데이터를 이용하여 올바른 패스워드를 입력했는지 확인하고, 확인 결과에 기반하여 전자 장치(300)를 잠금 상태에서 잠금 해제 상태로 전환할 수 있다. 예를 들면, 사용자 입력이 전자 장치(300)가 제공 가능한 다양한 서비스(예를 들면, 금융 서비스)를 활성화하기 위한 패스워드를 입력하는 사용자 입력인 경우, 전자 장치(300)는 복호화된 데이터를 이용하여 올바른 패스워드를 입력했는지 확인하고, 확인 결과에 기반하여 전자 장치(300)가 제공 가능한 다양한 서비스의 활성화 여부를 결정할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 사용자 입력에 대응하는 데이터를 사용자 인터페이스를 통해 수신하는 동작; 상기 수신한 데이터를 메모리의 일반 영역에 비일시적으로 저장하는 동작; 상기 저장된 데이터의 정보량을 확인하는 동작; 상기 데이터의 정보량에 적어도 일부 기반하여 메모리에 저장된 복수의 키들 중 적어도 하나의 키를 선택하는 동작; 상기 선택된 키를 이용하여 상기 데이터에 대한 암호화를 수행하는 동작; 상기 암호화된 데이터 및 상기 선택된 키를 지시하는 정보를 접근 권한이 요구되는 보안 영역에 전송하는 동작을 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 상기 선택된 키를 지시하는 정보에 기반하여 상기 암호화된 데이터의 암호화에 이용된 키를 확인하는 동작; 및 상기 확인된 키를 이용하여 상기 보안 영역에 저장된 암호화된 데이터에 대한 복호화를 수행하는 동작을 더 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 상기 확인된 키에 대응하는 인증서를 확인하는 동작; 상기 확인된 인증서에 기반하여 상기 확인된 키에 대한 인증을 수행하는 동작; 및 상기 인증 결과에 기반하여 상기 암호화된 데이터에 대한 복호화를 수행할지 여부를 결정하는 동작을 더 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 상기 메모리에 저장된 복수의 키들은 데이터의 크기(size)가 서로 상이하고, 상기 복수의 키들 중 공개 키는 상기 메모리의 일반 영역에 저장되고, 상기 복수의 키들 중 개인 키는 상기 메모리의 보안 영역에 저장될 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 데이터의 정보량의 범위에 따라서 암호화에 사용될 키를 지시하는 정보를 확인하는 동작; 상기 입력된 데이터의 정보량에 대응하는 범위에 매핑된 키를 선택하는 동작을 더 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 상기 사용할 키를 지시하는 정보는 상기 입력된 데이터의 크기에 따라서 상기 입력된 데이터의 암호화에 이용되는 키의 크기가 증가하도록 매핑된 정보를 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 상기 데이터의 길이와 동일한 길이를 갖는 임의의 키를 생성하는 동작; 및 상기 생성된 키를 이용하여 상기 입력된 데이터에 대한 암호화를 수행하는 동작을 더 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법에서, 상기 생성된 키는 상기 데이터의 정보량과 같거나 더 큰 정보량을 가질 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 상기 입력된 데이터의 정보량에 기반하여 공개 키 및 개인 키를 포함하고, 데이터의 크기가 서로 다른 복수의 키 세트들 중 하나의 키 세트를 선택하는 동작; 상기 선택된 키 세트에 포함된 공개 키를 이용하여 상기 입력된 데이터에 대한 암호화를 수행하는 동작; 및 상기 암호화된 데이터 또는 상기 선택된 키 세트를 지시하는 정보를 상기 보안 영역에 전송하는 동작을 더 포함할 수 있다.
본 발명의 다양한 실시예에 따른 전자 장치의 동작 방법은 상기 선택된 키 세트를 지시하는 정보에 기반하여 상기 선택된 키 세트에 포함된 개인 키를 이용하여 상기 암호화된 데이터에 대한 복호화를 수행하는 동작을 더 포함할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나","A 또는 B 중 적어도 하나,""A, B 또는 C," "A, B 및 C 중 적어도 하나,"및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체 는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (15)

  1. 전자 장치에 있어서,
    사용자 인터페이스;
    상기 사용자 인터페이스와 작동적으로 연결된 프로세서; 및
    상기 프로세서와 작동적으로 연결되고, 일반 영역과 보안 영역을 포함하는 메모리를 포함하고,
    상기 메모리는,
    사용자의 입력에 대응하는 데이터를 암호화하기 위한 복수의 키들을 저장하도록 구성되고,
    상기 메모리는, 실행 시에, 상기 프로세서가
    상기 데이터를 상기 사용자 인터페이스를 통해 수신하고,
    상기 수신한 데이터를 상기 일반 영역에 비일시적으로 저장하고,
    상기 저장된 데이터의 정보량을 확인하고,
    상기 확인된 정보량에 적어도 일부 기반하여 상기 메모리에 저장된 복수의 키들 중 적어도 하나의 키를 선택하고,
    상기 선택된 키를 이용하여 상기 데이터에 대한 암호화를 수행하고,
    상기 암호화된 데이터 및 상기 선택된 키를 지시하는 정보를 접근 권한이 요구되는 상기 보안 영역에 전송하도록 하는 인스트럭션들을 저장하는 전자 장치.
  2. 제 1항에 있어서,
    상기 인스트럭션들은 상기 프로세서가
    상기 선택된 키를 지시하는 정보에 기반하여 상기 암호화된 데이터의 암호화에 이용된 키를 확인하고,
    상기 확인된 키를 이용하여 상기 보안 영역에 저장된 암호화된 데이터에 대한 복호화를 수행하도록 구성된 전자 장치.
  3. 제 2항에 있어서,
    상기 인스트럭션들은 상기 프로세서가
    상기 확인된 키에 대응하는 인증서를 확인하고,
    상기 확인된 인증서에 기반하여 상기 확인된 키에 대한 인증을 수행하고,
    상기 인증 결과에 기반하여 상기 입력된 데이터에 대한 암호화 동작을 수행할지 여부를 결정하도록 구성된 전자 장치.
  4. 제 1항에 있어서,
    상기 메모리에 저장된 복수의 키들은
    데이터의 크기(size)가 서로 상이하고, 상기 복수의 키들 중 공개 키는 상기 메모리의 일반 영역에 저장되고, 상기 복수의 키들 중 개인 키는 상기 메모리의 보안 영역에 저장되도록 구성된 전자 장치.
  5. 제 1항에 있어서,
    상기 메모리는
    상기 데이터의 정보량의 범위에 따라서 사용할 키를 지시하는 정보를 더 저장하도록 구성되고,
    상기 인스트럭션들은 상기 프로세서가
    상기 입력된 데이터의 정보량에 대응하는 범위에 매핑된 키를 선택하도록 구성된 전자 장치.
  6. 제 1항에 있어서,
    상기 사용할 키를 지시하는 정보는
    상기 입력된 데이터의 크기에 따라서 상기 입력된 데이터의 암호화에 이용되는 키의 크기가 증가하도록 매핑된 정보를 포함하는 전자 장치.
  7. 제 1항에 있어서,
    상기 인스트럭션들은 상기 프로세서가
    상기 데이터의 길이와 동일한 길이를 갖는 임의의 키를 생성하고,
    상기 생성된 키를 이용하여 상기 입력된 데이터에 대한 암호화를 수행하도록 구성된 전자 장치.
  8. 제 7항에 있어서,
    상기 생성된 키는
    상기 데이터의 정보량과 같거나 더 큰 정보량을 갖도록 구성된 전자 장치.
  9. 제 1항에 있어서,
    상기 메모리는
    공개 키 및 개인 키로 구성되고, 키 세트들 각각의 데이터의 크기가 서로 다른 복수의 키 세트들을 저장하도록 구성되고,
    상기 인스트럭션들은 상기 프로세서가
    상기 입력된 데이터의 정보량에 기반하여 복수의 키 세트들 중 하나의 키 세트를 선택하고,
    상기 선택된 키 세트에 포함된 공개 키를 이용하여 상기 입력된 데이터에 대한 암호화를 수행하고,
    상기 암호화된 데이터 또는 상기 선택된 키 세트를 지시하는 정보를 상기 보안 영역에 전송하도록 구성된 전자 장치.
  10. 제 9항에 있어서,
    상기 인스트럭션들은 상기 프로세서가
    상기 선택된 키 세트를 지시하는 정보에 기반하여 상기 선택된 키 세트에 포함된 개인 키를 이용하여 상기 암호화된 데이터에 대한 복호화를 수행하도록 구성된 전자 장치.
  11. 전자 장치의 동작 방법에 있어서,
    사용자 입력에 대응하는 데이터를 사용자 인터페이스를 통해 수신하는 동작;
    상기 수신한 데이터를 메모리의 일반 영역에 비일시적으로 저장하는 동작;
    상기 저장된 데이터의 정보량을 확인하는 동작;
    상기 데이터의 정보량에 적어도 일부 기반하여 메모리에 저장된 복수의 키들 중 적어도 하나의 키를 선택하는 동작;
    상기 선택된 키를 이용하여 상기 데이터에 대한 암호화를 수행하는 동작;
    상기 암호화된 데이터 및 상기 선택된 키를 지시하는 정보를 접근 권한이 요구되는 보안 영역에 전송하는 동작을 포함하는 전자 장치의 동작 방법.
  12. 제 11항에 있어서,
    상기 전자 장치의 동작 방법은
    상기 선택된 키를 지시하는 정보에 기반하여 상기 암호화된 데이터의 암호화에 이용된 키를 확인하는 동작; 및
    상기 확인된 키를 이용하여 상기 보안 영역에 저장된 암호화된 데이터에 대한 복호화를 수행하는 동작을 더 포함하는 전자 장치의 동작 방법.
  13. 제 12항에 있어서,
    상기 전자 장치의 동작 방법은
    상기 확인된 키에 대응하는 인증서를 확인하는 동작;
    상기 확인된 인증서에 기반하여 상기 확인된 키에 대한 인증을 수행하는 동작; 및
    상기 인증 결과에 기반하여 상기 암호화된 데이터에 대한 복호화를 수행할지 여부를 결정하는 동작을 더 포함하는 전자 장치의 동작 방법.
  14. 제 11항에 있어서,
    상기 메모리에 저장된 복수의 키들은
    데이터의 크기(size)가 서로 상이하고, 상기 복수의 키들 중 공개 키는 상기 메모리의 일반 영역에 저장되고, 상기 복수의 키들 중 개인 키는 상기 메모리의 보안 영역에 저장되는 전자 장치의 동작 방법.
  15. 제 11항에 있어서,
    상기 전자 장치의 동작 방법은
    데이터의 정보량의 범위에 따라서 암호화에 사용될 키를 지시하는 정보를 확인하는 동작;
    상기 입력된 데이터의 정보량에 대응하는 범위에 매핑된 키를 선택하는 동작을 더 포함하는 전자 장치의 동작 방법.
PCT/KR2020/000061 2019-01-14 2020-01-02 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법 WO2020149555A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP20742072.0A EP3896592A4 (en) 2019-01-14 2020-01-02 ELECTRONIC DEVICE FOR SELECTING KEY TO BE USED FOR ENCRYPTION BASED ON AMOUNT OF DATA INFORMATION TO BE ENCRYPTED, AND METHOD OF OPERATING ELECTRONIC DEVICE
US17/421,911 US20220103350A1 (en) 2019-01-14 2020-01-02 Electronic device for selecting key to be used for encryption on basis of amount of information of data to be encrypted, and operation method of electronic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0004519 2019-01-14
KR1020190004519A KR102657388B1 (ko) 2019-01-14 2019-01-14 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법

Publications (1)

Publication Number Publication Date
WO2020149555A1 true WO2020149555A1 (ko) 2020-07-23

Family

ID=71614252

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/000061 WO2020149555A1 (ko) 2019-01-14 2020-01-02 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법

Country Status (4)

Country Link
US (1) US20220103350A1 (ko)
EP (1) EP3896592A4 (ko)
KR (1) KR102657388B1 (ko)
WO (1) WO2020149555A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220060336A (ko) * 2020-11-04 2022-05-11 삼성전자주식회사 내부 데이터가 포함된 트랜잭션을 생성하는 전자 장치 및 이의 동작 방법
KR102487696B1 (ko) 2021-05-03 2023-01-11 김영수 사용자 확인에 의한 스마트 기기 안전 관리 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
KR20090041352A (ko) * 2007-10-23 2009-04-28 인사이드 컨택트리스 보안화된 nfc 칩셋을 개인화하는 방법
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
KR20160029590A (ko) * 2014-09-05 2016-03-15 삼성전자주식회사 데이터 암호화 방법 및 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
KR20090041352A (ko) * 2007-10-23 2009-04-28 인사이드 컨택트리스 보안화된 nfc 칩셋을 개인화하는 방법
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
KR20160029590A (ko) * 2014-09-05 2016-03-15 삼성전자주식회사 데이터 암호화 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3896592A4 *

Also Published As

Publication number Publication date
KR102657388B1 (ko) 2024-04-16
KR20200088030A (ko) 2020-07-22
EP3896592A1 (en) 2021-10-20
EP3896592A4 (en) 2022-01-19
US20220103350A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
WO2021071157A1 (en) Electronic device and method for managing blockchain address using the same
WO2015126135A1 (en) Method and apparatus for processing biometric information in electronic device
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
WO2017122980A1 (en) Electronic device and method for authenticating identification information thereof
WO2020231177A1 (en) Electronic device and method for receiving push message stored in blockchain
WO2020184987A1 (en) Electronic device including secure integrated circuit
WO2020091525A1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
WO2021025449A1 (en) Electronic device operating encryption for user data
WO2021060745A1 (en) Electronic device for updating firmware by using security integrated circuit and operation method thereof
WO2019039740A1 (en) METHOD FOR PROVIDING SERVICE UPDATE AND ELECTRONIC DEVICE SUPPORTING SAID METHOD
WO2020149555A1 (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
WO2020190099A1 (en) Electronic device for managing personal information and operating method thereof
WO2020096262A1 (ko) 전자 장치, 그의 개인 정보 제공 방법 및 이를 기록한 컴퓨터 판독 가능 기록매체
WO2021006574A1 (en) Method and apparatus for managing application
WO2019039706A1 (ko) 전자 장치 및 그의 데이터 운용 방법
WO2019164204A1 (ko) 전자 장치 및 그의 동작 방법
WO2020111488A1 (ko) 아이오티 장치를 등록하는 전자 장치, 서버 및 그 작동 방법
WO2019151667A1 (ko) 자동 응답 시스템으로 개인 정보를 전송하기 위한 장치 및 방법
WO2018169323A1 (ko) 전자 장치 및 그의 제어 방법
WO2019147029A1 (ko) 상점 정보를 수신하는 방법 및 이를 사용하는 전자 장치
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2021040395A1 (en) Electronic device for controlling access to device resource and operation method thereof
WO2021085954A1 (ko) 전자 장치의 고유 정보에 대한 무결성을 보장하는 전자 장치 및 그의 동작 방법
WO2021025424A1 (en) Electronic device controlling luminance and method for controlling luminance thereof
WO2020171466A1 (ko) 전자 장치 및 전자 장치에서의 인증 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20742072

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020742072

Country of ref document: EP

Effective date: 20210712