WO2022014924A1 - 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치 - Google Patents

전자 디바이스가 보안 레인징을 수행하는 방법 및 장치 Download PDF

Info

Publication number
WO2022014924A1
WO2022014924A1 PCT/KR2021/008494 KR2021008494W WO2022014924A1 WO 2022014924 A1 WO2022014924 A1 WO 2022014924A1 KR 2021008494 W KR2021008494 W KR 2021008494W WO 2022014924 A1 WO2022014924 A1 WO 2022014924A1
Authority
WO
WIPO (PCT)
Prior art keywords
applet
session key
ranging
ranging session
target device
Prior art date
Application number
PCT/KR2021/008494
Other languages
English (en)
French (fr)
Inventor
이민규
정수연
전해영
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US18/015,847 priority Critical patent/US20230262467A1/en
Publication of WO2022014924A1 publication Critical patent/WO2022014924A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present disclosure relates to an electronic device for performing secure ranging and a method of operating the electronic device.
  • the Internet is evolving from a human-centered connection network where humans create and consume information, to an Internet of Things (IoT) network that exchanges and processes information between distributed components such as objects.
  • IoT Internet of Things
  • Big data processing technology through connection with cloud servers, etc. is emerging as IoE (Internet of Everything) technology combined with IoT technology.
  • IoE Internet of Everything
  • technology elements such as sensing technology, wired/wireless communication and network infrastructure, service interface technology, and security technology are required.
  • technologies such as a sensor network, Machine to Machine (M2M), and MTC (Machine Type Communication) for connection between objects are being studied.
  • M2M Machine to Machine
  • MTC Machine Type Communication
  • an intelligent IT (Internet Technology) service that collects and analyzes data generated from connected objects and creates new values in human life can be provided.
  • IoT through convergence and compounding between existing IT (information technology) technology and various industries, is a smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliance, advanced medical service, etc. can be applied in the field of
  • UWB Ultra Wide Band
  • MAC medium access control
  • UWB is a wireless communication technology that uses a very wide frequency band of several GHz or more in a baseband without using a wireless carrier.
  • a method for an electronic device to perform secure ranging with a target device includes: receiving a connection message for communication using a first communication method through a target device and a first communication unit; SE) sending, by the first applet in the first applet, the ranging session key for the target device stored in the first applet to the second applet in the secure element, receiving the ranging session request from the target device, based on the ranging session request
  • the second communication unit acquires the ranging session key for the target device from the second applet and secure ranging using the second communication method through the target device and the second communication unit using the ranging session key. It may include performing steps.
  • 1 shows the configuration of a system for performing security ranging.
  • FIG. 2 shows an overview of a secure ranging operation between an electronic device and a target device.
  • FIG. 3 is a flowchart illustrating a security ranging flow that a target device can select.
  • FIG. 4 is a diagram illustrating a secure ranging setup flow.
  • FIG. 5 is a schematic diagram of a method for fetching a ranging session key.
  • FIG. 6 is a diagram illustrating a concept of a method for an electronic device to prevent a delay occurring in a security ranging setup procedure according to an embodiment of the present disclosure.
  • FIG. 7 is a flowchart of a method for an electronic device to perform secure ranging with a target device, according to an embodiment of the present disclosure.
  • FIG. 8 is a flowchart for a BLE connection establishment method according to an embodiment of the present disclosure.
  • FIG. 9 is a flowchart illustrating an embodiment in which an electronic device performs secure ranging with a target device, according to an embodiment of the present disclosure.
  • FIG. 10 is a diagram illustrating a message for setting a ranging session key as a second applet according to an embodiment of the present disclosure.
  • FIG. 11 is a diagram illustrating a message for reporting a ranging session key setting result according to an embodiment of the present disclosure.
  • FIG. 12 is a diagram illustrating a message for deleting a ranging session key according to an embodiment of the present disclosure.
  • FIG. 13 is a flowchart illustrating an embodiment in which an electronic device performs secure ranging with a target device, according to an embodiment of the present disclosure.
  • FIG. 14 is a flowchart of a method for a first applet in an electronic device to set a ranging session key to a second applet, according to an embodiment of the present disclosure.
  • 15 is a flowchart of a method for a first applet in an electronic device to delete a ranging session key, according to an embodiment of the present disclosure.
  • 16 is a diagram illustrating a configuration of an electronic device performing secure ranging with a target device according to an embodiment of the present disclosure.
  • FIG. 17 shows a block diagram of a secure element according to an embodiment of the present disclosure.
  • a method for an electronic device to perform secure ranging with a target device includes: receiving a connection message for communication using a first communication method through a target device and a first communication unit; SE) sending, by the first applet in the first applet, the ranging session key for the target device stored in the first applet to the second applet in the secure element, receiving the ranging session request from the target device, based on the ranging session request
  • the second communication unit acquires the ranging session key for the target device from the second applet and secure ranging using the second communication method through the target device and the second communication unit using the ranging session key. It may include performing steps.
  • the electronic device is connected to a secure element in which the first applet and the second applet are stored, the communication unit and the secure element including the first communication unit and the second communication unit, and executes program instructions stored in the memory. It may include a processor.
  • the processor controls the first communication unit to receive a connection message for communicating with the target device using the first communication method, and the first applet in a secure element (SE) of the electronic device is the first applet transmit the ranging session key for the target device stored therein to the second applet in the secure element, receive the ranging session request from the target device, and based on the ranging session request, the second communication unit from the second applet to the target device may obtain a ranging session key for , and control the second communication unit to perform secure ranging using the second communication method with the target device by using the ranging session key.
  • SE secure element
  • the first communication method is a BLE (Bluetooth Low Energy) communication method
  • the second communication method is an UWB (Ultra Wide Band) communication method
  • the connection message is encrypted with the identification information of the target device. may contain information.
  • the method according to an embodiment of the present disclosure further includes: identifying the target device from a connection message, wherein the identifying the target device from the connection message uses the target device and a preset encryption key to decrypt the connection message; and identifying the target device based on the decrypted connection message.
  • a method includes: identifying the target device based on the connection message; determining whether a valid ranging session key is available for the identified target device; and transmitting, to the first applet, a ranging session key setting message instructing to transmit the ranging session key to the second applet, based on the determination that the valid ranging session key is available.
  • the ranging session key setting message includes at least one of a digital key identifier and a session identifier for the target device, and the first applet, based on the ranging session key setting message
  • the indexed ranging session key may be set to the second applet.
  • the first applet transmits the ranging session key to the second applet based on a ranging session key setting message. 2 sending to the applet; and transmitting, by the first applet, a ranging session key setting response message to the framework, based on a result of setting the ranging session key from the first applet to the second applet.
  • the ranging session key setting response message may include at least one of information on whether setting of the ranging session key was successful or a list of session identifiers stored in the second applet.
  • the step of the second communication unit obtaining a ranging session key for the target device from the second applet includes the ranging session key setting response message based on , determining whether the ranging session key corresponding to the ranging session request is stored in the second applet; and triggering, by the second communication unit, the second communication unit to obtain the ranging session key from the second applet, based on a determination that the ranging session key is stored in the second applet.
  • the ranging requesting to delete the ranging session key stored in the first applet sending a session key deletion message to the first applet; and deleting, by the first applet, the ranging session key indexed by the ranging session key deletion message, wherein the ranging session key deletion message includes a digital key identifier for a target device or a session It may include at least one of the identifiers.
  • the method according to an embodiment of the present disclosure may further include, based on the ranging session key deletion message, the first applet deleting the ranging session key; and transmitting, by the first applet, a ranging session key deletion response message to the framework, based on the deletion result of the ranging session key.
  • the ranging session key deletion response message may include information on whether deletion of the ranging session key was successful.
  • An embodiment of the present disclosure may be represented by functional block configurations and various processing steps. Some or all of these functional blocks may be implemented in various numbers of hardware and/or software configurations that perform specific functions.
  • the functional blocks of the present disclosure may be implemented by one or more microprocessors, or by circuit configurations for a given function.
  • the functional blocks of the present disclosure may be implemented in various programming or scripting languages.
  • the functional blocks may be implemented as an algorithm running on one or more processors.
  • the present disclosure may employ prior art for electronic configuration, signal processing, and/or data processing, and the like.
  • connecting lines or connecting members between the components shown in the drawings only exemplify functional connections and/or physical or circuit connections.
  • a connection between components may be represented by various functional connections, physical connections, or circuit connections that are replaceable or added.
  • wireless sensor network technology is largely divided into a wireless local area network (WLAN) technology and a wireless personal area network (WPAN) technology according to a recognition distance.
  • WLAN wireless local area network
  • WPAN wireless personal area network
  • the wireless LAN is a technology based on IEEE 802.11, and it is a technology that can connect to a backbone network within a radius of about 100 m.
  • the wireless private network is a technology based on IEEE 802.15, and includes Bluetooth, ZigBee, and ultra wide band (UWB).
  • a wireless network in which such a wireless network technology is implemented may include a plurality of communication electronic devices.
  • a plurality of communication electronic devices perform communication in an active period using a single channel. That is, the communication electronic devices may collect packets and transmit the collected packets in the active period.
  • UWB may refer to a short-range, high-speed wireless communication technology using a wide frequency band of several GHz or more, a low spectral density, and a short pulse width (1 to 4 nsec) in a baseband state.
  • UWB may mean a band itself to which UWB communication is applied.
  • a ranging method between electronic devices will be described based on the UWB communication method, but this is only an example and various wireless communication technologies may be used in practice.
  • An electronic device may include a fixed terminal implemented as a computer apparatus or a mobile terminal, and may communicate with other devices and/or servers using a wireless or wired communication method.
  • the electronic device includes a smart phone, a mobile terminal, a laptop computer, a digital broadcasting terminal, personal digital assistants (PDA), a portable multimedia player (PMP), a navigation system, and a slate PC. ), a tablet PC, a digital TV, a desktop computer, a refrigerator, a projector, a car, a smart car, a printer, and the like, but is not limited thereto.
  • MAC medium access control
  • D2D device-to-device
  • D2D communication refers to a method in which geographically close electronic devices communicate directly without going through an infrastructure such as a base station. Electronic devices can communicate 1:1, 1:many, and many:many. D2D communication may use an unlicensed frequency band such as Wi-Fi Direct and Bluetooth. Alternatively, D2D communication may improve frequency use efficiency of a cellular system by utilizing a licensed frequency band. Although D2D communication is limitedly used as a term referring to communication between things and/or intelligent communication between things, D2D communication in the present disclosure includes not only a simple electronic device equipped with a communication function, but also a communication function such as a smart phone or a personal computer. It can include communication between various types of electronic devices equipped with
  • a distance between electronic devices needs to be measured.
  • a UWB ranging technique may be used to measure a distance between electronic devices. For example, when using a digital key stored in a smartphone to open and close a vehicle door, the vehicle measures the distance between the smartphone and the vehicle using the UWB communication module, and then determines the location of the smartphone based on the measurement result. can be estimated The vehicle and the smart phone can use multicast ranging or broadcast ranging.
  • 1 shows the configuration of a system for performing security ranging.
  • a system for performing secure ranging may include an electronic device 10 and a target device 20 .
  • the electronic device 10 may use a secure ranging technique to measure a distance to the target device 20 .
  • the electronic device 10 may perform UWB ranging with the target device 20 .
  • the electronic device 10 may be implemented in various forms.
  • the electronic device 10 may include a smart TV, a set-top box, a mobile phone, a tablet PC, a digital camera, a laptop computer, a desktop, an e-book terminal, a digital broadcasting terminal, a personal digital assistant (PDA), a PMP. (Portable Multimedia Player), navigation, MP3 player, and may include a wearable device.
  • PDA personal digital assistant
  • PMP. Portable Multimedia Player
  • navigation MP3 player
  • the electronic device 10 is not limited to the above-described example, and any device capable of communicating with a server (not shown) through a network and communicating with the target device 20 through short-range wireless communication may be used.
  • the electronic device 10 may be any device capable of performing secure ranging with the target device 20 .
  • the target device 20 may be provided in gates of automobiles, hotels, houses, buildings, amusement parks, ski resorts, etc. to control whether the gates are opened or closed.
  • the target device 20 may control whether a vehicle door, a trunk gate, a fuel port, etc. are opened or closed in a vehicle, as well as control an engine start, an air conditioner, and the like.
  • the target device 20 according to an embodiment of the present disclosure is not limited to the above, and may include various types of electronic devices.
  • the target device 20 may be any device capable of communicating with a server (not shown) through a network and communicating with the electronic device 10 through short-range wireless communication.
  • the electronic device 10 may manage the digital key to control the target device 20 or access the target device 20 .
  • the digital key means a digitized virtual key, and the electronic device 10 may control the target device 20 or access the target device 20 by using the digital key.
  • the target device 20 may perform short-range wireless communication with the electronic device 10 .
  • the short-distance communication technology includes wireless LAN, Wi-Fi, Bluetooth, Zigbee, Wi-Fi Direct (WFD), ultra wideband (UWB), Infrared Data Association (IrDA), Bluetooth Low Energy (BLE), Near Field Communication (NFC), etc. may be included, but are not limited thereto.
  • a communication method of a network is not limited, and a communication method using a communication network (eg, a mobile communication network, a wired Internet, a wireless Internet, a broadcasting network) that may be included in the network may be included.
  • a communication network eg, a mobile communication network, a wired Internet, a wireless Internet, a broadcasting network
  • the network includes a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), a broadband network (BBN), the Internet, and the like. It may include any one or more of the networks.
  • the network may include, but is not limited to, any one or more of a network topology including, but not limited to, a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree or a hierarchical network, and the like.
  • the electronic device 10 includes a BLE/Wifi communication module 110 , a framework 120 , a secure element 130 , and a UWB communication module 140 .
  • the configuration of the electronic device 10 is not limited to the above-described example, and may include more or fewer configurations than those illustrated in FIG. 1 .
  • the framework 120 may refer to a S/W and/or H/W environment that provides a function capable of operating a mobile application in the form of an API (Application Programming Interface).
  • the framework 120 may be an SDK (System Development Kit) or an application mounted on Android.
  • the framework 120 may be an application that provides a digital key management service. As an example, the framework 120 may manage the digital key and store the generated digital key in the secure element 130 .
  • the framework 120 provides an API that an external entity (eg, a provision server, a backend server of a certain company, a service provider server, etc.) can access, and provides an API for accessing the secure element 130 . Functions such as access control and command conversion may be provided.
  • an external entity eg, a provision server, a backend server of a certain company, a service provider server, etc.
  • the electronic device 10 may use the BLE/Wifi communication module 110 to perform secure communication with the target device 20 in a BLE method.
  • the communication method using the secure channel is a method for the electronic device 10 to safely access the target device 20, and creates a fast and safe secure session without exposing the key value for protecting the communication section to the outside. can do.
  • key UWB parameters including a UWB session key may be exchanged through a BLE level secure channel.
  • the electronic device 10 may perform secure ranging with the target device 20 using the UWB communication module 140 .
  • the secure element 130 is an independent secure storage device of the electronic device 10 and is a secure area accessible only by an authenticated application.
  • the secure element 130 may be configured to be physically isolated from other hardware components.
  • an applet (or code, application) may be installed for digital key management.
  • a Digital key Applet 132 and a Secure UWB Service (SUS) applet 134 may be installed.
  • the digital key applet 132 may store data necessary for the electronic device 10 to operate as a digital key for controlling the target device 20 .
  • the digital key applet 132 may store a digital key generated to access the target device 20 .
  • the digital key applet 132 may store digital keys corresponding to each of the plurality of target devices.
  • the digital key for accessing the vehicle includes a vehicle identifier for identifying a vehicle to which the digital key is connected, and a digital key identifier for identifying a digital key in a vehicle OEM server system. Key Identifier), an electronic device public key (public key), and the like.
  • the digital key applet 132 may issue and store a ranging session key that operates effectively for a session created to perform ranging.
  • the digital key applet 132 may store a UWB ranging session key (URSK, UWB ranging session key) for performing secure ranging in the UWB communication method.
  • URSK UWB ranging session key
  • the SUS applet 134 may support encrypted communication between the UWB communication module 140 and the secure element 130 .
  • FIG. 2 shows an overview of a secure ranging operation between an electronic device and a target device.
  • FIG. 2 is an operation in which the electronic device 10 including the secure element 130 in which the digital key applet 132 and the SUS applet 134 are installed performs secure ranging with the target device 20, according to an embodiment. It is a drawing for explaining.
  • step S210 when a predetermined request is received from the target device 20 , the framework 120 may request the digital key applet 132 to generate a ranging session key.
  • Digital key applet 132 may generate a ranging session key based on the request.
  • the digital key applet 132 may store the generated ranging session key.
  • the ranging session key may refer to a session key (UWB ranging session key, URSK) used when ranging according to a UWB communication scheme.
  • the framework 120 may receive a UWB ranging session request from the target device 20 through the BLE/Wifi communication module 110 . Also, the framework 120 may transmit a UWB ranging session request to the UWB communication module 140 .
  • a ranging session request may mean a request for creating a session for performing secure ranging between the electronic device 10 and the target device 20 .
  • a session based on the UWB communication method may be established between the electronic device 10 and the target device 20 , and in the generated session, the electronic device 10 uses a ranging technology to determine a distance from the target device 20 . can be measured.
  • step S230 upon receiving the UWB ranging session request from the target device 20 , the digital key applet 132 may transmit the ranging session key to the SUS applet 134 .
  • step S240 the UWB communication module 140 may fetch the ranging session key stored in the SUS applet 134 from the SUS applet 134 .
  • step S250 the electronic device 10 and the target device 20 may perform security ranging.
  • the UWB communication module 140 may use the ranging session key obtained from the SUS applet 134 in step S240 to perform UWB-based ranging with the target device 20 .
  • the electronic device 10 when performing secure ranging with the target device 20 , whether secure ranging is activated, whether there is an activated ranging session key, or available stored It may operate according to a different secure ranging flow depending on whether or not there is a ranging session key.
  • a method for selecting a secure ranging flow by the electronic device 10 according to an exemplary embodiment will be described with reference to FIG. 3 .
  • FIG. 3 is a flowchart illustrating a security ranging flow that a target device can select.
  • the target device 20 may determine whether secure ranging is activated. If activated security ranging exists, in operation S370 , the target device 20 may perform security ranging with the electronic device 10 using established security ranging.
  • the target device 20 may determine whether the ranging session key is activated (Active URSK). When the ranging session key is activated, in step S330 , the target device 20 may perform a ranging recovery flow. The target device 20 may restore secure ranging and perform secure ranging with the electronic device 10 using an already activated ranging session key.
  • step S340 the target device 20 determines whether a valid ranging session key is stored in the digital key applet 132 of the electronic device 10 (Stored URSK Available) can be judged
  • step S350 the target device 20 performs a secure ranging setup flow using the already stored ranging session key. can do.
  • the electronic device 10 may set up secure ranging by bringing the ranging session key stored in the digital key applet 132 to the UWB communication module 140 .
  • a specific security ranging setup flow will be described later with reference to FIG. 4 .
  • step S360 the target device 20 electronically performs a ranging session key derivation flow (URSK derivation flow) for newly acquiring the ranging session key. It can be requested from the device 10 .
  • URSK derivation flow a ranging session key derivation flow
  • an optimal flow through which the electronic device 10 can most efficiently perform security ranging is to quickly set up security ranging using an already stored ranging session key. It can be a flow to The optimal flow may be the security ranging setup flow of step S350.
  • a sub-optimal flow through which the electronic device 10 can efficiently perform security ranging is to set up security ranging using a newly acquired ranging session key. It can be a flow.
  • the sub-optimal flow may include a ranging session key derivation flow of step S360 and a secure ranging setup flow of step S350.
  • FIG. 4 is a diagram illustrating a secure ranging setup flow.
  • FIG. 4 shows a method of performing a secure ranging setup flow by using the ranging session key already stored in the electronic device 10 on the premise that a valid ranging session key is stored in the electronic device 10. It is a drawing shown as
  • the target device 20 may determine a flow for security ranging as an optimal flow according to the security ranging flow selection described above in FIG. 3 .
  • the optimal flow may be the security ranging setup flow S350 of FIG. 3 .
  • the target device 20 and the electronic device 10 may perform a secure ranging setup flow.
  • the target device 20 may transmit a ranging session request (Ranging_Session_RQ) to the electronic device 10 .
  • the electronic device 10 may fetch the ranging session key (URSK) from the secure element 130 using the session identifier (UWB_Session_ID) provided along with the ranging session request from the target device 20 .
  • URSK ranging session key
  • UWB_Session_ID session identifier
  • the electronic device 10 may transmit a ranging session response (Ranging_Session_RS) to the target device 20 .
  • the ranging session response may include information on whether the ranging session key for the session identifier requested by the target device 20 has been successfully fetched to the electronic device 10 .
  • the target device 20 may fetch the ranging session key URSK using the session identifier UWB_Session_ID that was provided to the electronic device 10 together with the ranging session request in operation S420 .
  • the ranging session key URSK is activated by fetching the ranging session key URSK by the target device 20 , the electronic device 10 and the target device 20 may start secure ranging.
  • the electronic device 10 may receive a ranging session setup request (Ranging_Session_Setup_RQ) from the target device 20 .
  • the target device 20 may receive a ranging session setup response (Ranging_Session_Setup_RS) from the electronic device 10 .
  • security ranging between the electronic device 10 and the target device 20 may be set.
  • a ranging session status between the electronic device 10 and the target device 20 may be changed to a security ranging established (SR_established) state.
  • SR_established security ranging established
  • FIG. 5 is a schematic diagram of a method for fetching a ranging session key.
  • FIG. 5 is a diagram for describing in detail a process in which the electronic device 10 fetches a ranging session key from the secure element 130 in step S430 of FIG. 4 .
  • Step S510 of FIG. 5 corresponds to step S420 of FIG. 4
  • steps S520 to S570 of FIG. 5 correspond to step S430 of FIG. 4 .
  • the framework 120 may receive a ranging session request from the target device 20 through the BLE/Wifi communication module 110 .
  • the framework 120 Upon receiving the ranging session request from the target device 20, in step S520, the framework 120 sends the ranging session key stored in the digital key applet 132 to the digital key applet 132 to the SUS applet 134. You can request it to be sent.
  • the digital key applet 132 may transmit the ranging session key to the SUS applet 134 .
  • the digital key applet 132 may inform the framework 120 whether the ranging session key has been successfully loaded to the SUS applet 134 .
  • the framework 120 may request the UWB communication module 140 to fetch the ranging session key. have.
  • the UWB communication module 140 may fetch the ranging session key from the SUS applet 134 .
  • step S570 the UWB communication module 140 may notify the framework 120 of the result of fetching the ranging session key.
  • the framework 120 may notify the target device 20 that it is ready to range through the BLE/Wifi communication module 110 .
  • the electronic device 10 transmits a ranging session response including information on whether the ranging session key for the session identifier requested by the target device 20 has been successfully fetched to the electronic device 10 to the target device ( 20) can be transmitted.
  • a delay time is generated in steps S520 to S540 described above.
  • a delay time of 200 ms or more may occur in steps S520 to S540.
  • the electronic device 10 according to an embodiment of the present disclosure performs some operations of the secure ranging setup flow in advance in the process of performing BLE setup, so that the present disclosure provides a delay occurring in the secure ranging setup procedure. provides a way to prevent
  • FIG. 6 is a diagram for explaining the concept of a method for the electronic device 10 to prevent a delay occurring in a security ranging setup procedure according to an embodiment of the present disclosure.
  • Steps S610 to S630 refer to the steps of forming a secure channel between the electronic device 10 and the target device 20 , and the steps are based on the BLE communication method and the secure channel between the electronic device 10 and the target device 20 .
  • BLE Connection Establishment is performed between the electronic device 10 and the target device 20 in step S610
  • BLE level encryption between the electronic device 10 and the target device 20 is performed in step S620.
  • a communication channel opening step between the electronic device 10 and the target device 20 may be performed in step S630 .
  • a communication channel may be opened in a Logical Link Control and Adaption Protocol (L2CAP) layer of BLE.
  • L2CAP Logical Link Control and Adaption Protocol
  • step S640 a secure ranging setup step S640 between the electronic device 10 and the target device 20 may be performed.
  • the present disclosure is to efficiently perform security ranging by reducing the time required to prepare for security ranging, and to minimize the time required in the Secure Ranging Setup procedure, and to reduce latency. it is for In addition, it is to minimize the time required for the ranging recovery (Recovery) time.
  • the electronic device 10 performs some operations of the secure ranging setup flow from step S620 of performing BLE-based encryption to step S630 of opening a communication channel (L2CAP Channel Open). When these are performed, they can be executed in parallel.
  • the electronic device 10 may perform S520 to S540 of FIG. 5 while performing S620 and S630, which take approximately 240 ms. have.
  • An operation of the electronic device 10 according to an embodiment of the present disclosure will be described later in more detail with reference to FIG. 7 .
  • FIG. 7 is a flowchart of a method for an electronic device 10 to perform secure ranging with a target device 20 according to an embodiment of the present disclosure.
  • the electronic device 10 may include a first communication unit and a second communication unit.
  • the first communication unit may refer to a communication module supporting the first communication method for creating a communication channel with the target device 20 .
  • the first communication method may mean a Bluetooth Low Energy (BLE) communication method.
  • the second communication unit may mean a communication module supporting the second communication method for performing secure ranging with the target device 20 .
  • the second communication method may mean a UWB communication method.
  • the secure element 130 may include a first applet and a second applet.
  • the first applet may correspond to the aforementioned digital key applet (DK applet) 132 .
  • DK applet digital key applet
  • the first applet may generate a ranging session key.
  • the first applet may store the generated ranging session key. As the detailed information on this has been described above, the detailed description thereof will be omitted.
  • the second applet may correspond to the aforementioned SUS applet (Secure UWB Service applet) 134.
  • the second applet may transmit the ranging session key to the second communication unit.
  • the first applet may store a pre-issued ranging session key (Pre-derived URSK).
  • Pre-derived URSK a pre-issued ranging session key
  • the electronic device 10 may receive a connection message for communicating with the target device 20 using the first communication method through the first communication unit.
  • step S710 the framework 120 may receive a connection message through the first communication unit.
  • a connection message is a message for forming a secure channel between the target device 20 and the electronic device 10 , and may be a message requesting initiation of a secure channel.
  • the connection message may be a message for creating a communication channel between the target device 20 and the electronic device 10 based on the BLE communication method.
  • the target device 20 may periodically transmit a connection message to the electronic device 10 in order to generate a communication channel based on BLE communication with the electronic device 10 .
  • the electronic device 10 may identify the target device 20 from the connection message.
  • the connection message may include information in which identification information of the target device 20 is encrypted.
  • the electronic device 10 may decrypt the connection message using the target device 20 and a preset encryption key. Also, the electronic device 10 may identify the target device 20 based on the decrypted connection message. More details will be described later with reference to FIG. 8 .
  • the first applet in the secure element (SE) of the electronic device 10 may transmit the ranging session key for the target device 20 stored in the first applet to the second applet in the secure element.
  • the electronic device 10 according to an embodiment of the present disclosure transmits the ranging session key to the second applet in the secure element upon receiving the connection message for communication using the first communication method in step S710 to enable the second communication It is possible to prepare in advance for security ranging according to the method.
  • the framework 120 may identify the target device 20 based on the connection message. Also, the framework 120 may determine whether a valid ranging session key is available for the identified target device 20 . Based on the determination that a valid ranging session key is available, the framework 120 may transmit a ranging session key setting message to the first applet instructing to transmit the ranging session key to the second applet.
  • the ranging session key setting message may mean a command instructing transmission of the ranging session key stored in the first applet to the second applet. A more detailed description of the ranging session key setting message will be described later with reference to FIG. 10 .
  • the ranging session key setting message may include at least one of a digital key identifier and a session identifier for the target device 20 .
  • the first applet may set the ranging session key indexed by the ranging session key setting message to the second applet.
  • the digital key identifier means identification information for identifying the digital key issued to the target device 20 .
  • each target device may use the digital key identifier to identify whether the corresponding digital key is a digital key authorized to access the target device. Since several ranging sessions may be generated for one digital key, there may be more than one ranging session key indicated by one digital key identifier.
  • the first applet may transmit the ranging session key indexed based on the received ranging session key setting message to the second applet. For example, when only the digital key identifier is included in the ranging session key setting message, the first applet may transmit one or more ranging session keys corresponding to the digital key to the second applet. As another example, when the digital key identifier and the session identifier are included in the ranging session key setting message, the first applet sets one ranging session specified by the session identifier among one or more ranging session keys corresponding to the digital key. The key may be sent to the second applet.
  • the first applet may transmit a ranging session key setting response message to the framework 120 .
  • the ranging session key may be stored in each of the first applet and the second applet, and the ranging session key may not be deleted from the first applet.
  • the ranging session key setting response message may mean a message for reporting the result of setting the ranging session key to the second applet. More details will be described later with reference to FIG. 11 .
  • the ranging session key setting response message may include at least one of information on whether setting of the ranging session key was successful or a list of session identifiers stored in the second applet.
  • the information on whether the setting of the ranging session key was successful is result information on whether the ranging session key is stored in the second applet, and may include a result of success or failure.
  • the session identifier list stored in the second applet contains identifiers of the plurality of ranging session keys coupled to the digital key identifier.
  • the session identifier list stored in the second applet includes the identifier of the specified ranging session key. can do.
  • the electronic device 10 may set the ranging session key in the second applet in advance.
  • the electronic device 10 may receive a ranging session request from the target device 20 .
  • the electronic device 10 may receive a ranging session request from the target device 20 through the first communication unit.
  • the second communication unit may obtain a ranging session key for the target device 20 from the second applet.
  • the framework 120 determines that the ranging session key corresponding to the ranging session request is set to the second applet based on the ranging session key setting response message received from the first applet in step S720. It can be determined whether or not it is stored within. Based on the determination that the ranging session key corresponding to the ranging session requested by the target device 20 is stored in the second applet, the framework 120 allows the second communication unit to obtain the ranging session key from the second applet to trigger the second communication unit.
  • the framework 120 when the second communication unit successfully obtains the ranging session key from the second applet, the framework 120 requests to delete the ranging session key stored in the first applet.
  • a session key deletion message may be transmitted to the first applet.
  • the ranging session key deletion message may refer to a message requesting deletion of the ranging session key stored in the first applet. More details on the ranging session key deletion message will be described later with reference to FIG. 12 .
  • the ranging session key deletion message may include a digital key identifier or a session identifier for the target device 20 .
  • the first applet may delete the ranging session key indexed by the ranging session key deletion message.
  • the first applet may delete the ranging session key. Based on the deletion result of the ranging session key, the first applet may transmit a ranging session key deletion response message to the framework.
  • the ranging session key deletion response message may mean a message for reporting the result of deleting the ranging session key stored in the first applet.
  • the ranging session key deletion response message may include information on whether the ranging session key deletion was successful.
  • the electronic device 10 may perform secure ranging with the target device 20 using the second communication method through the second communication unit using the ranging session key.
  • the framework 120 of the electronic device 10 may perform secure ranging using a second communication method with the target device 20 using the ranging session key. .
  • FIG. 8 is a flowchart for a BLE connection establishment method according to an embodiment of the present disclosure.
  • the electronic device 10 identifies the target device 20 by performing the BLE connection establishment process shown in FIG. 8 , and a security lane with the identified target device 20 . Some operations for set-up may be performed in advance.
  • the electronic device 10 may receive a connection message from the target device 20 .
  • the electronic device 10 may decrypt the connection message.
  • the connection message may include information obtained by encrypting identification information of the target device 20 , and the electronic device 10 may obtain identification information of the target device 20 by decrypting the connection message.
  • the electronic device 10 may identify the target device 20 based on the decrypted identification information of the target device 20 .
  • the electronic device 10 may request a communication connection from the identified target device 20 .
  • the electronic device 10 may request a communication connection based on the BLE communication method from the target device 20 .
  • step S850 the electronic device 10 may receive a communication connection request response from the target device 20 .
  • operation S860 the electronic device 10 may be connected to the target device 20 in the first communication method.
  • FIG. 9 is a flowchart illustrating an embodiment in which an electronic device performs secure ranging with a target device, according to an embodiment of the present disclosure.
  • the electronic device 10 after the electronic device 10 secures a connection (BLE connection) according to the BLE communication method with the target device 20 , before receiving the ranging session request, the electronic device 10 performs the corresponding target device It is about a method of preparing the ranging session key for (20) in the SUS applet (134).
  • the electronic device 10 may perform security ranging with various target devices 20 .
  • the target device may include an automobile 905 .
  • the automobile 905 may mean a separate electronic device that is distinguished from the automobile.
  • the vehicle 905 may refer to an electronic device mounted on, connected to, included in, or controlling the vehicle.
  • the car 905 may refer to a car console, a car key system, a terminal mounted on a car, or a car electric system.
  • URSK UWB ranging session key
  • URSK UWB ranging session key
  • the BLE communication module 910 may establish a BLE connection with the vehicle 905 .
  • the BLE communication module 910 may inform the framework 915 that the LE Enhanced connection has been completed together with the BLE address of the vehicle.
  • the mobile device 900 may perform a BLE connection with the car 905 and specify the connected car 905 .
  • the framework 915 may determine whether there is a pre-issued ranging session key (Pre-derived URSK) valid for the corresponding vehicle 905 .
  • the framework 915 may determine whether pre-issued ranging session keys are available to perform secure ranging with the vehicle 905 .
  • the framework 915 loads the ranging session key to the SUS applet (SUS applet or UWB dedicated applet) 924 APDU (Application Protocol Data Unit) ) to a digital key applet 922 in a secure element (SE) 920 .
  • the framework 915 may transmit a ranging session key setting message (SET RANGING KEY command) to the digital key applet 922 .
  • the ranging session key setting message (SET RANGING KEY command) may include a digital key id, and a more detailed description will be described later with reference to FIG. 10 .
  • the digital key applet 922 may transmit the ranging session key stored in the digital key applet 922 to the SUS applet 924 based on the ranging session key setting message (SET RANGING KEY command). .
  • the digital key applet 922 may return a result of loading the ranging session key for the SUS applet 924 to the framework 915 .
  • the digital key applet 922 may transmit a ranging session key setting response message (SET RANGING KEY response) to the framework 915 in order to return a ranging session key loading result.
  • the ranging session key setting response message may include information on a result of setting the ranging session key in the SUS applet 924 , and a more detailed description will be described later with reference to FIG. 11 .
  • the framework 915 may receive a ranging session request for establishing a ranging session for a specific session identifier (UWB session id) from the vehicle 905 .
  • UWB session id a specific session identifier
  • step S944 the framework 915 loads the ranging session key (pre-derived URSK) corresponding to the session identifier (UWB session id) for the raising session requested by the car 905 to the SUS applet 924 ( load) can be checked.
  • the framework 915 provides the session The identifier (UWB session id) may be used to trigger the UWB module (not shown) to fetch the ranging session key for the session identifier (UWB session id) from the SUS applet 924 .
  • step S948 the framework 915 may check whether the ranging session key is successfully fetched from the UWB module.
  • the framework 915 digitally deletes the ranging session key fetched from the UWB module from the digital key applet 922. It is interchangeable with the key applet 922 .
  • the framework 915 deletes the ranging session key message from the digital key applet 922 to delete the fetched ranging session key (DELETE RANGING KEY command).
  • the ranging session key deletion message may include a session identifier (UWB session id) indicating a ranging session key to be deleted, and a more detailed description will be given later with reference to FIG. 12 .
  • step S952 the digital key applet 922 sends a ranging session key deletion response message (DELETE RANGING KEY response) to return a result of deleting the ranging session key to the framework 915. can be transmitted.
  • a ranging session key deletion response message DELETE RANGING KEY response
  • the framework 915 may transmit a ranging session response including a result of fetching the ranging session key to the UWB module to the vehicle 905 .
  • step S954 may be performed before or after steps S950 and S952, or independently performed between steps S950 and S952.
  • an encryption step (S960) and a BLE-based communication channel opening step (S980), which are steps of setting a BLE communication channel, may be performed.
  • FIG. 10 is a diagram illustrating a message for setting a ranging session key as a second applet according to an embodiment of the present disclosure.
  • ranging session key setting message (SET RANGING KEY Command), which is a message instructing the first applet to transmit the ranging session key stored in the first applet to the second applet.
  • the corresponding message may be an APDU format message.
  • the ranging session key setting message may include a key identifier (key_identifier) field (hereinafter, key_identifier field) and a UWB session identifier (UWB_Session_ID) field (hereinafter, UWB_Session_ID field).
  • key_identifier field is a field necessarily included in the ranging session key setting message, and may mean a field including a digital key identifier for the target device 20 .
  • the UWB_Session_ID field is a field selectively included in the ranging session key setting message, and may mean a field including a session identifier, which is an identifier indicating a specific ranging session.
  • the UWB_Session_ID field may include a specific UWB session identifier corresponding to a ranging session key to be set to the SUS applet 134 .
  • the UWB session identifier since the UWB session identifier is a value for indexing a specific ranging session key, it may mean a ranging session key identifier (URSK ID) or a UWB key identifier (UWB key ID).
  • the digital key applet 132 converts all UWB ranging session keys (URSKs) coupled to the digital key identifier specified in the key_identifier field to the SUS applet 134 ) (If optional field does not exist, the digital key applet sets all URSKs bonded to the given digital key_identifier to SUS Applet).
  • URSKs UWB ranging session keys
  • the digital key applet 132 sets the ranging session key (URSK) indexed by the given session identifier (UWB_Session_ID) to the SUS applet 134. (When this field presents, the digital key applet sets the URSK indexed with the given UWB_Session_ID to the SUS Applet).
  • URSK ranging session key
  • UWB_Session_ID session identifier
  • FIG. 11 is a diagram illustrating a message for reporting a ranging session key setting result according to an embodiment of the present disclosure.
  • FIG. 11 is a diagram illustrating the structure of a ranging session key setting response message (SET RANGING KEY RESPONSE), which is a message for reporting a result of setting a ranging session key in the second applet.
  • SET RANGING KEY RESPONSE a ranging session key setting response message
  • the corresponding message may be an APDU format message.
  • the ranging session key setting response message may include information on a result of setting the ranging session key in the second applet, and may include, for example, success or failure.
  • the ranging session key setting response message may optionally include a UWB session identifier (UWB_Session_ID) field (hereinafter, a UWB_Session_ID field).
  • UWB_Session_ID UWB session identifier
  • the UWB_Session_ID field may include a list of UWB session identifiers set by the SUS applet 134 .
  • the UWB session identifier included in the UWB session identifier list may be expressed by 4 bytes.
  • FIG. 12 is a diagram illustrating a message for deleting a ranging session key according to an embodiment of the present disclosure.
  • a ranging session key deletion message (DELETE RANGING KEY Command), which is a message instructing to delete a ranging session key stored in the first applet.
  • the corresponding message may be an APDU format message.
  • the ranging session key deletion message may be composed of a key identifier (key_identifier) field (hereinafter, key_identifier field) and a UWB session identifier (UWB_Session_ID) field (hereinafter, UWB_Session_ID field).
  • key_identifier field is a field necessarily included in the ranging session key setting message, and may mean a field including a digital key identifier for the target device 20 .
  • the UWB_Session_ID field is a field selectively included in the ranging session key setting message, and may mean a field including an identifier indicating a specific ranging session.
  • the UWB_Session_ID field may include a specific UWB session identifier to be deleted from the digital key applet 132 .
  • the digital key applet 132 may delete all UWB ranging session keys (URSKs) bound to the digital key identifier specified in the key_identifier field ( If optional field does not exist, the digital key applet deletes all URSKs bonded to the given digital key_identifier).
  • URSKs UWB ranging session keys
  • the digital key applet 132 may delete a ranging session key (URSK) indexed by a given session identifier (UWB_Session_ID) (When this field) presents, the digital key applet deletes the URSK indexed with the given UWB_Session_Id).
  • URSK ranging session key
  • UWB_Session_ID session identifier
  • FIG. 13 is a flowchart illustrating an embodiment in which an electronic device performs secure ranging with a target device, according to an embodiment of the present disclosure.
  • a secure element (SE, Secure element) 130 is prepared for secure communication It is about an embodiment in which the first is performed.
  • SE secure element
  • FIG. 13 a case in which the electronic device 10 includes the mobile device 1300 and the target device 20 includes the automobile 1305 will be described as an example.
  • the UWB ranging session key (URSK) is referred to as a ranging session key.
  • the BLE communication module 1310 may establish a BLE connection with the vehicle 1305 (BLE Connection Establishment). In step S1332 , the BLE communication module 1310 may notify the framework 1315 that the LE Enhanced connection is complete together with the BLE address of the vehicle 1305 . In the above-described steps, the mobile device 1300 may perform a BLE connection with the car 1305 and specify the connected car 1305 .
  • the framework 1315 may establish a channel for communication connection with a secure element (SE) 1320 .
  • SE secure element
  • the framework 1315 may receive a ranging session request for establishing a ranging session for a specific session identifier (UWB session id) from the vehicle 1305 .
  • UWB session id a specific session identifier
  • the framework 1315 may determine whether there is a pre-issued ranging session key (Pre-derived URSK) valid for the corresponding vehicle 1305 .
  • the framework 1315 may determine whether pre-issued ranging session keys are available to perform secure ranging with the vehicle 1305 .
  • the framework 1315 sends the ranging session key to the Digital Key applet 1322 in the secure element 1320 to the SUS applet ( 1324) to load an Application Protocol Data Unit (APDU) may be transmitted.
  • the framework 1315 may transmit a ranging session key setting message (SET RANGING KEY command) to the digital key applet 1322 .
  • the ranging session key setting message (SET RANGING KEY command) may include a digital key identifier (digital key id), and a detailed description has been described above with reference to FIG. 10 .
  • the digital key applet 1322 may transmit the ranging session key stored in the digital key applet 1322 to the SUS applet 1324 based on the ranging session key setting message (SET RANGING KEY command). .
  • the digital key applet 1322 may return a result of loading the ranging session key for the SUS applet 1324 to the framework 1315 .
  • the digital key applet 1322 may transmit a ranging session key setting response message (SET RANGING KEY response) to the framework 1315 in order to return a ranging session key loading result.
  • the ranging session key setting response message (SET RANGING KEY response) may include information on a result of setting the ranging session key in the SUS applet 1324 , and a more detailed description has been described above with reference to FIG. 11 .
  • the framework 1315 may trigger the UWB module (not shown) to fetch a ranging session key from the SUS applet 1324 using a UWB session id.
  • step S1348 the framework 1315 may check whether the ranging session key is successfully fetched from the UWB module.
  • the framework 1315 digitally deletes the APDU for deleting the fetched ranging session key from the digital key applet 1322. It can be exchanged with the key applet 1322 .
  • the framework 1315 deletes the ranging session key from the digital key applet 1322 to delete the ranging session key message (DELETE RANGING KEY command).
  • the ranging session key deletion message may include a session identifier (UWB session id) indicating a ranging session key to be deleted, and a more detailed description has been described above with reference to FIG. 12 .
  • step S1352 the digital key applet 1322 sends a ranging session key deletion response message (DELETE RANGING KEY response) to return a result of deleting the ranging session key to the framework 1315. can be transmitted.
  • a ranging session key deletion response message DELETE RANGING KEY response
  • the framework 1315 may transmit a ranging session response including a result of fetching the ranging session key to the UWB module to the vehicle 1305 .
  • step S1354 may be performed before or after steps S1352 and S1350, or independently between steps S1352 and S1350.
  • BLE encryption may be performed in step S1360 in parallel with steps S1332 to S1334, and a BLE-based communication channel may be opened in step S1380.
  • FIG. 14 is a flowchart of a method for a first applet in the electronic device 10 to set a ranging session key to a second applet, according to an embodiment of the present disclosure.
  • the first applet will be described as the digital key applet 132
  • the second applet will be described as the SUS applet 134 .
  • the digital key applet 132 may receive a ranging session key setting message (SET RANGING KEY Command) from the framework 120 .
  • the digital key applet 132 may check whether a digital key DK corresponding to a digital key identifier is stored in the digital key applet 132 . If the digital key corresponding to the digital key identifier (Key-identifier) is stored in the digital key applet 132, in step S1430, the digital key applet 132 is connected to the digital key (DK) one or more in advance. It can be checked whether the issued ranging session keys (Pre-derived URSK(s)) are stored in the digital key applet 132 .
  • Pre-derived URSK(s) are stored in the digital key applet 132 .
  • step S1440 the digital key applet 132 provides one or more previously issued ranging session keys.
  • the keys may be loaded into the SUS applet 134 .
  • step S1450 the digital key applet 132 may generate a response including the result of performing the operation, and return the response to the framework 120 .
  • 15 is a flowchart of a method for a first applet in an electronic device to delete a ranging session key, according to an embodiment of the present disclosure.
  • the digital key applet 132 may receive a ranging session key deletion message (DELETE RANGING KEY Command) from the framework 120 .
  • the digital key applet 132 may check whether a digital key DK corresponding to a digital key identifier is stored. If the digital key corresponding to the digital key identifier is stored, in step S1530 , the digital key applet 132 may determine whether all stored ranging session keys should be deleted. When it is confirmed that all the stored ranging session keys are not deleted, in step S1540 , the digital key applet 132 may check whether the deletion target ranging session keys are stored.
  • the digital key applet 132 may delete at least one ranging session key indicated as the deletion target.
  • the digital key applet 132 may generate a ranging session key deletion response message including the ranging session key deletion result, and may return it to the framework 120 .
  • 16 is a diagram illustrating a configuration of the electronic device 10 performing secure ranging with the target device 20 according to an embodiment of the present disclosure.
  • the electronic device 10 may include, but is not limited to, a personalized mobile device, and may include various types of electronic devices.
  • the electronic device 10 may include a smartphone, a tablet PC, a camera, and a wearable device.
  • the electronic device 10 may include a communication unit 1610 , a memory 1620 , a secure element 1630 , and a bus 1650 connecting the processor 1640 and each component.
  • the communication unit 1610 may perform wired/wireless communication with other devices or networks.
  • the communication unit 1610 may include a communication module supporting at least one of various wired and wireless communication methods.
  • the communication module may be in the form of a chipset, or may be a sticker/barcode (eg, a sticker including an NFC tag) including information necessary for communication.
  • Wireless communication is, for example, cellular communication, Wi-Fi (Wireless Fidelity), Wi-Fi Direct, Bluetooth (Bluetooth), BLE, UWB (Ultra Wide Band), or NFC (Near Field Communication) to include at least one of.
  • can Wired communication may include, for example, at least one of USB and High Definition Multimedia Interface (HDMI).
  • HDMI High Definition Multimedia Interface
  • the communication unit 1610 may include a communication module for short range communication.
  • the communication unit 1610 is a communication module for performing various short-distance communication such as infrared communication, MST (Magnetic Secure Transmission, magnetic secure communication) in addition to Wi-Fi, BLE, Wi-Fi Direct, Bluetooth, and NFC described above.
  • MST Magnetic Secure Transmission, magnetic secure communication
  • Various types of data such as programs and files such as applications may be installed and stored in the memory 1620 .
  • the processor 1640 may access and use data stored in the memory 1620 , or may store new data in the memory 1620 .
  • a program eg, a framework
  • data for managing a digital key may be installed and stored in the memory 1620 .
  • the memory 1620 may include a flash memory type, a hard disk type, a multimedia card micro type, and a card type memory (eg, SD or XD). memory, etc.), RAM (Random Access Memory) SRAM (Static Random Access Memory), ROM (Read-Only Memory), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), It may include at least one type of storage medium among a magnetic memory, a magnetic disk, and an optical disk.
  • RAM Random Access Memory
  • SRAM Static Random Access Memory
  • ROM Read-Only Memory
  • EEPROM Electrical Erasable Programmable Read-Only Memory
  • PROM Programmable Read-Only Memory
  • It may include at least one type of storage medium among a magnetic memory, a magnetic disk, and an optical disk.
  • the electronic device 10 includes a security element, and the security element can generate, delete, manage, and process a digital key for controlling or accessing an external device, and authentication for the digital key can be performed. Furthermore, the secure element may provide a function for securely managing the digital key by authenticating access to the digital key of an external entity, such as a service provider server, and verifying authority.
  • an external entity such as a service provider server, and verifying authority.
  • the secure element 1630 is an independent secure storage device of the electronic device 10 and is a secure area accessible only by an authenticated application.
  • the secure element 1630 may be configured to be physically isolated from other hardware components.
  • a program and data eg, a secure domain, an applet, etc.
  • a digital key may be installed and stored in the secure element 1630 .
  • the processor 1640 controls the overall operation of the electronic device 10 and may include at least one processor such as a CPU or GPU.
  • the processor 1640 may control other components included in the electronic device 10 to perform an operation for managing the digital key.
  • the processor 1640 may execute a program stored in the memory 1620 and the secure element 1630 , read a stored file, or store a new file.
  • the processor 1640 receives a digital key processing request from an external device or application using a framework, and transmits the digital key processing request and authentication information stored in the framework to the security domain of the secure element and/or It can be passed as an instance.
  • the processor 1640 may use the applet executed in the secure element 1630 to process the digital key based on the request for processing the digital key, the authentication information received from the framework, and the authentication information stored in the secure element.
  • the digital key processing may include at least one or more operations of generation, deletion, and management of the digital key.
  • the bus BUS 1650 is a common data transmission path connecting the communication unit 1610 , the memory 1620 , the secure element 1630 , and the processor 1640 .
  • the communication unit 1610 may include the above-described first communication unit and the second communication unit.
  • the secure element 1630 may correspond to the aforementioned secure element 130 , and the first applet and the second applet may be stored therein.
  • the processor 1640 may control the first communication unit to receive a connection message for communicating with the target device 20 using the first communication method.
  • the processor 1640 transmits the ranging session key for the target device 20 stored in the first applet in the first applet in the secure element (SE) 1630 of the electronic device 10 to the secure element 1630 ) can be controlled to be transmitted to the second applet in
  • the processor 1640 controls the first communication unit to receive the ranging session request from the target device 20, and based on the ranging session request, the second communication unit receives the ranging session key for the target device from the second applet can be controlled to obtain.
  • the processor 1640 may control the second communication unit to perform secure ranging using the second communication method with the target device 20 using the ranging session key.
  • the processor 1640 decrypts a connection message using the target device 20 and a preset encryption key, and based on the decrypted connection message, the target device 20 ) can be identified.
  • the processor 1640 is configured to identify the target device 20 based on the connection message and determine whether a valid ranging session key is available for the identified target device 20 .
  • the processor 1640 may transmit a ranging session key setting message instructing to transmit the ranging session key to the second applet to the first applet based on determining that a valid ranging session key is available.
  • the ranging session key setting message may include at least one of a digital key identifier and a session identifier for the target device 20 .
  • the first applet may set the indexed ranging session key to the second applet based on the ranging session key setting message.
  • the first applet may transmit the ranging session key to the second applet based on the ranging session key setting message. Based on the setting result of the ranging session key from the first applet to the second applet, the first applet may transmit a ranging session key setting response message to the processor 1640 .
  • the ranging session key setting response message may include at least one of information on whether setting of the ranging session key was successful or a list of session identifiers stored in the second applet.
  • the processor 1640 may determine whether a ranging session key corresponding to the ranging session request is stored in the second applet, based on the ranging session key setting response message. have.
  • the processor 1640 may trigger the second communication unit to obtain the ranging session key from the second applet based on the determination that the ranging session key is stored in the second applet.
  • the processor 1640 when the second communication unit successfully obtains the ranging session key from the second applet, the processor 1640 requests the ranging session key stored in the first applet to be deleted. A key deletion message may be transmitted to the first applet.
  • FIG. 17 shows a block diagram of a secure element 1630 according to an embodiment of the present disclosure.
  • the secure element 1630 may correspond to the secure element 130 described above in FIG. 1 .
  • the secure element 1630 may include a communication interface 1710 , a memory 1720 , and a processor 1730 .
  • the secure element 1630 is an independent secure storage device of the electronic device 10 and is a secure area accessible only by an authenticated application.
  • the secure element 1630 may include an embedded Secure Element (eSE), a Universal integrated Circuit Card (UICC), a Secure Digital Card (SD Card), or an embedded UICC (eUICC).
  • eSE embedded Secure Element
  • UICC Universal integrated Circuit Card
  • SD Card Secure Digital Card
  • eUICC embedded UICC
  • the communication interface 1710 may communicate with a host 101 .
  • the communication interface 1710 may include at least one of various wired/wireless communication interfaces for communicating with the host 101 .
  • the host 101 may be one of devices included in the electronic device 10 , and may include, for example, an application processor (AP), a memory, and the like.
  • the communication interface 1710 is, for example, a serial interface such as ISO 7816, Universal Serial Bus (USB), Inter-Integrated Circuit (IC), Serial Peripheral Interface (SPI), Single Wire Protocol (SWP), or two hardware devices. It can be any serial interface commonly used for communication between them. In addition, it may be a wireless interface such as IS0 14443, Zigbee, Bluetooth, etc.
  • the communication interface 1710 may be a parallel interface connected to a central bus (BUS) of the electronic device 10 , in this case, the communication interface 1710 is configured to receive commands and data from the host 101 . It may contain a buffer.
  • BUS central bus
  • the processor 1730 may access and use data stored in the memory 1720 , or may store new data in the memory 1720 .
  • a program and data for processing a digital key may be installed and stored in the memory 1720 .
  • the memory 1720 may be a nonvolatile memory device.
  • the processor 1730 controls the overall operation of the secure element 1630 and may include at least one processor such as a CPU or GPU.
  • the processor 1730 may control other components included in the secure element 1630 to perform operations for processing the digital key.
  • the processor 1730 may execute a program stored in the memory 1720 , read a stored file, or store a new file.
  • the processor 1730 may perform an operation for processing the digital key by executing a program stored in the memory 1720 .
  • the electronic device 10 including the secure element 1630 may further include a framework.
  • the framework is a service application serving as a gateway when there is access to the secure element 1630 from an external entity.
  • the framework may provide an application programming interface (API) that an external entity can access, and provide functions such as access control and command conversion for accessing the secure element 1630 .
  • the external entity may be, for example, a secure element issuer, a service provider, and/or an access service providing device, and the like.
  • a lightweight application may be installed and driven in the secure element 1630 according to an embodiment.
  • the applet may store the digital key inside the secure element 1630 and provide services such as use, deletion, and management of the stored key. This applet may be pre-loaded on the secure element 1630, or may be loaded or installed later as needed.
  • a first applet and a second applet may be installed in the secure element 1630 according to an embodiment of the present disclosure.
  • the above-described embodiment can be written as a program that can be executed on a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable medium.
  • the structure of the data used in the above-described embodiment may be recorded in a computer-readable medium through various means.
  • the above-described embodiment may be implemented in the form of a computer program product including a recording medium including instructions executable by a computer, such as a program module executed by a computer.
  • methods implemented as a software module or algorithm may be stored in a computer-readable recording medium as computer-readable codes or program instructions.
  • Computer-readable media may be any recording media that can be accessed by a computer, and may include volatile and nonvolatile media, removable and non-removable media.
  • the computer readable medium may include a magnetic storage medium, for example, a ROM, a floppy disk, a hard disk, and the like, and an optically readable medium, for example, a storage medium such as a CD-ROM or DVD, but is not limited thereto.
  • computer-readable media may include computer storage media and communication media.
  • a plurality of computer-readable recording media may be distributed in network-connected computer systems, and data stored in the distributed recording media, for example, program instructions and codes may be executed by at least one computer. have.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-transitory storage medium' is a tangible device and only means that it does not contain a signal (eg, electromagnetic wave). It does not distinguish the case where it is stored as
  • the 'non-transitory storage medium' may include a buffer in which data is temporarily stored.
  • the method according to various embodiments disclosed in this document may be included and provided in a computer program product.
  • Computer program products may be traded between sellers and buyers as commodities.
  • the computer program product is distributed in the form of a device-readable storage medium (eg compact disc read only memory (CD-ROM)), or through an application store (eg Play StoreTM) or on two user devices (eg, It can be distributed (eg downloaded or uploaded) directly or online between smartphones (eg: smartphones).
  • a device-readable storage medium eg compact disc read only memory (CD-ROM)
  • an application store eg Play StoreTM
  • It can be distributed (eg downloaded or uploaded) directly or online between smartphones (eg: smartphones).
  • a portion of the computer program product eg, a downloadable app
  • a machine-readable storage medium such as a memory of a manufacturer's server, a server of an application store, or a relay server. It may be temporarily stored or temporarily created.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 개시는 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법에 대한 것이다. 보안 레인징을 수행하는 방법은, 타겟 디바이스와 제1 통신부를 통하여 제1 통신 방식을 이용하여 통신하기 위한 연결메시지를 수신하는 단계, 전자 디바이스의 보안 요소 내의 제1 애플릿이 제1 애플릿 내에 저장된 타겟 디바이스에 대한 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송하는 단계, 타겟 디바이스로부터 레인징 세션 요청을 수신하는 단계, 레인징 세션 요청에 기초하여, 제2 통신부가 상기 제2 애플릿으로부터 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계 및 레인징 세션 키를 이용하여, 타겟 디바이스와 제2 통신부를 통하여 제2 통신 방식을 이용한 보안 레인징을 수행하는 단계를 포함할 수 있다.

Description

전자 디바이스가 보안 레인징을 수행하는 방법 및 장치
본 개시는 보안 레인징을 수행하는 전자 디바이스 및 전자 디바이스의 동작 방법에 관한 것이다.
인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT (Internet of Things, 사물 인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 IoE(Internet of Everything) 기술로 대두되고 있다. IoT를 구현하기 위해서는, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구된다. 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신 (Machine to Machine, M2M), MTC(Machine Type Communication) 등의 기술이 연구되고 있다.
IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는, 기존의 IT(information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여, 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
무선 통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 효과적으로 제공하기 위한 방안이 요구되고 있다. 예를 들어, 매체 접근 제어(medium access control, MAC)에 있어서, UWB(Ultra Wide Band)를 이용하여 전자 디바이스들 간의 거리를 측정하는 레인징(ranging) 기술이 사용될 수 있다. UWB는, 무선 반송파를 사용하지 않고 기저 대역에서 수 GHz이상의 매우 넓은 주파수 대역을 사용하는 무선 통신 기술이다.
한편, 스마트 폰, 태블릿 PC와 같은 개인화된 전자 기기가 보급됨에 따라, 디지털 키를 이용한 보안, 인증 등을 수행하기 위한 기술이 개발되고 있다. 이러한 디지털 키 기술의 한 방안으로, NFC(Near Field Communication), UWB(Ultra Wide Band), Wifi, BLE(Bluetooth Low Energy) 또는 Bluetooth와 같은 무선 통신 기술을 사용하여 디지털 키를 모바일 디바이스(예를 들어, 스마트 폰)에 통합하는 형태의 기술이 개발되고 있다. 즉, 디지털화 된 가상의 키(즉, 디지털 키)가 모바일 디바이스에 삽입되고, 모바일 디바이스의 사용자는 이러한 디지털 키를 이용함으로써 사용자는 문 개폐, 제어 및 액세스 등을 위해서 물리적인 키를 디지털 키로 대체할 수 있을 것이다.
이와 같이, 디지털 키의 사용은 사용자 편의 및 산업적 효과에 있어 큰 개선을 가져올 수 있는 반면, 보안에 대한 우려 역시 제기되고 있다. 즉, 디지털 키는 기본적으로 전자 디바이스와의 결합을 필요로 하므로, 전자 디바이스에 대한 해킹 등과 같은 악의적인 사용에 노출될 수 있다. 따라서, 디지털 키를 전자 디바이스에 안전하게 저장하고 접근하기 위한 기술이 필요하다.
보안 레인징을 수행할 때 소요되는 시간을 최소화하여, 효율적으로 보안 레인징을 수행하는 방법이 요구된다.
본 개시의 일 실시예에 따라, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법이 개시된다. 보안 레인징(Secure ranging)을 수행하는 방법은, 타겟 디바이스와 제1 통신부를 통하여 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하는 단계, 전자 디바이스의 보안 요소(Secure Element, SE) 내의 제1 애플릿이 제1 애플릿 내에 저장된 타겟 디바이스에 대한 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송하는 단계, 타겟 디바이스로부터 레인징 세션 요청을 수신하는 단계, 레인징 세션 요청에 기초하여, 제2 통신부가 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계 및 레인징 세션 키를 이용하여, 타겟 디바이스와 제2 통신부를 통하여 제2 통신 방식을 이용한 보안 레인징을 수행하는 단계를 포함할 수 있다.
도 1은 보안 레인징을 수행하는 시스템의 구성을 도시한다.
도 2는 전자 디바이스와 타겟 디바이스 간의 보안 레인징 동작의 개요를 도시한다.
도 3은 타겟 디바이스가 선택할 수 있는 보안 레인징 플로우를 설명한 흐름도이다.
도 4는 보안 레인징 셋업 플로우(secure ranging setup flow)를 도시한 도면이다.
도 5는 레인징 세션 키를 페치하는 방법에 대한 개요도이다.
도 6은 본 개시의 일 실시예에 따른, 전자 디바이스가 보안 레인징 셋업 절차에서 발생하는 지연을 방지하기 위한 방법의 개념을 설명하는 도면이다.
도 7은 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법에 대한 흐름도이다.
도 8은 본 개시의 일 실시예에 따른, BLE 연결 설립(Connection Establishment) 방법에 대한 흐름도이다.
도 9는 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 실시예를 설명하기 위한 흐름도이다.
도 10은 본 개시의 일 실시예에 따른, 레인징 세션 키를 제2 애플릿으로 세팅하기 위한 메시지를 도시한 도면이다.
도 11은 본 개시의 일 실시예에 따른, 레인징 세션 키 세팅 결과를 보고하기 위한 메시지를 도시한 도면이다.
도 12는 본 개시의 일 실시예에 따른, 레인징 세션 키를 삭제하기 위한 메시지를 도시한 도면이다.
도 13은 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 실시예를 설명하기 위한 흐름도이다.
도 14는 본 개시의 일 실시예에 따른, 전자 디바이스 내의 제1 애플릿이 제2 애플릿에 레인징 세션 키를 세팅하는 방법에 대한 흐름도이다.
도 15는 본 개시의 일 실시예에 따른, 전자 디바이스 내의 제1 애플릿이 레인징 세션 키를 삭제하는 방법에 대한 흐름도이다.
도 16은 본 개시의 일 실시예에 따라 타겟 디바이스와 보안 레인징을 수행하는 전자 디바이스의 구성을 나타내는 도면이다.
도 17은 본 개시의 일 실시예에 따른 보안 요소의 블록도를 도시한다.
본 개시의 일 실시예에 따라, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법이 개시된다. 보안 레인징(Secure ranging)을 수행하는 방법은, 타겟 디바이스와 제1 통신부를 통하여 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하는 단계, 전자 디바이스의 보안 요소(Secure Element, SE) 내의 제1 애플릿이 제1 애플릿 내에 저장된 타겟 디바이스에 대한 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송하는 단계, 타겟 디바이스로부터 레인징 세션 요청을 수신하는 단계, 레인징 세션 요청에 기초하여, 제2 통신부가 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계 및 레인징 세션 키를 이용하여, 타겟 디바이스와 제2 통신부를 통하여 제2 통신 방식을 이용한 보안 레인징을 수행하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따라, 전자 디바이스는 제1 애플릿 및 제2 애플릿이 저장된 보안 요소, 제1 통신부 및 제2 통신부를 포함하는 통신부 및 보안 요소에 연결되고, 메모리에 저장된 프로그램 명령어들을 실행하는 프로세서를 포함할 수 있다. 프로세서는, 제1 통신부가 타겟 디바이스와 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하도록 제어하고, 전자 디바이스의 보안 요소(Secure Element, SE) 내의 제1 애플릿이 제1 애플릿 내에 저장된 타겟 디바이스에 대한 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송하며, 타겟 디바이스로부터 레인징 세션 요청을 수신하고, 레인징 세션 요청에 기초하여, 제2 통신부가 제2 애플릿으로부터 타겟 디바이스에 대한 레인징 세션 키를 획득하며, 제2 통신부가 레인징 세션 키를 이용하여, 타겟 디바이스와 제2 통신 방식을 이용한 보안 레인징을 수행하도록 제어할 수 있다.
본 개시의 일 실시예에 따른 제1 통신 방식은 BLE (Bluetooth Low Energy) 통신 방식이고, 제2 통신 방식은 UWB(Ultra Wide Band) 통신 방식이고, 연결 메시지는 상기 타겟 디바이스의 식별 정보가 암호화된 정보를 포함할 수 있다.
본 개시의 일 실시예에 따른 방법은 연결 메시지로부터 상기 타겟 디바이스를 식별하는 단계;를 더 포함하고, 상기 연결 메시지로부터 상기 타겟 디바이스를 식별하는 단계;는 상기 타겟 디바이스와 기 설정한 암호화 키를 사용하여 상기 연결 메시지를 해독(decryption)하는 단계; 및 해독된 상기 연결 메시지에 기초하여, 상기 타겟 디바이스를 식별하는 단계;를 포함할 수 있다.
본 개시의 일 실시예에 따른 방법은 상기 연결 메시지에 기초하여 상기 타겟 디바이스를 식별하는 단계; 상기 식별된 타겟 디바이스에 대해 유효한 레인징 세션 키가 이용가능한지 여부를 판단하는 단계; 및 상기 유효한 레인징 세션 키가 이용가능하다는 판단에 기초하여, 상기 레인징 세션 키를 상기 제2 애플릿에게 전송할 것을 지시하는 레인징 세션 키 세팅 메시지를 상기 제1 애플릿에게 전송하는 단계를 더 포함할 수 있다.
본 개시의 일 실시예에 따른 레인징 세션 키 세팅 메시지는, 상기 타겟 디바이스에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함하고, 상기 제1 애플릿은, 상기 레인징 세션 키 세팅 메시지에 기초하여 인덱싱되는 상기 레인징 세션 키를 상기 제2 애플릿에게 세팅할 수 있다.
본 개시의 일 실시예에 따른 제1 애플릿이 상기 제2 애플릿으로 상기 레인징 세션 키를 전송하는 단계는, 상기 제1 애플릿이 레인징 세션 키 세팅 메시지에 기초하여 상기 레인징 세션 키를 상기 제2 애플릿에게 전송하는 단계; 및 상기 제1 애플릿으로부터 상기 제2 애플릿으로의 상기 레인징 세션 키의 세팅 결과에 기초하여, 상기 제1 애플릿이 프레임워크에게 레인징 세션 키 세팅 응답 메시지를 전송하는 단계;를 더 포함할 수 있다. 상기 레인징 세션 키 세팅 응답 메시지는, 상기 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보 또는 상기 제2 애플릿에 저장된 세션 식별자 리스트 중 적어도 하나를 포함할 수 있다.
본 개시의 일 실시예에 따른 상기 레인징 세션 요청에 기초하여, 상기 제2 통신부가 상기 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계는, 상기 레인징 세션 키 세팅 응답 메시지에 기초하여, 상기 레인징 세션 요청에 대응하는 상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있는지 여부를 판단하는 단계; 및 상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있다는 판단에 기초하여, 상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 획득하도록 상기 제2 통신부를 트리거링하는 단계;를 포함할 수 있다.
본 개시의 일 실시예에 따른 방법은 상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 성공적으로 획득한 경우, 상기 제1 애플릿에 저장된 상기 레인징 세션 키를 삭제할 것을 요청하는 레인징 세션 키 삭제 메시지를 상기 제1 애플릿에게 전송하는 단계; 및 상기 제1 애플릿이 상기 레인징 세션 키 삭제 메세지에 의해 인덱싱되는 상기 레인징 세션 키를 삭제하는 단계;를 더 포함하고, 상기 레인징 세션 키 삭제 메시지는, 타겟 디바이스에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함할 수 있다.
본 개시의 일 실시예에 따른 방법은, 상기 레인징 세션 키 삭제 메시지에 기초하여, 상기 제1 애플릿이 상기 레인징 세션 키를 삭제하는 단계; 및 상기 레인징 세션 키의 삭제 결과에 기초하여, 상기 제1 애플릿이 프레임워크에게 레인징 세션 키 삭제 응답 메시지를 전송하는 단계;를 더 포함할 수 있다. 상기 레인징 세션 키 삭제 응답 메시지는, 상기 레인징 세션 키의 삭제가 성공적이었는지에 대한 정보를 포함할 수 있다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시 예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 또한, 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시에서 사용되는 용어는, 본 개시에서 언급되는 기능을 고려하여 현재 사용되는 일반적인 용어로 기재되었으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 다양한 다른 용어를 의미할 수 있다. 따라서 본 개시에서 사용되는 용어는 용어의 명칭만으로 해석되어서는 안되며, 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 해석되어야 한다.
또한, 제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 구성 요소들은 이 용어들에 의해 한정되어서는 안 된다. 이 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로 사용된다.
또한, 본 개시에서 사용된 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것이며, 본 개시를 한정하려는 의도로 사용되는 것이 아니다. 단수의 표현은 문맥상 명백하게 단수를 뜻하지 않는 한, 복수의 의미를 포함한다. 또한, 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
본 명세서 전반에 걸쳐 사용된 “상기” 및 이와 유사한 지시어는 단수 및 복수 모두를 지시하는 것일 수 있다. 또한, 본 개시에 따른 방법을 설명하는 단계들의 순서를 명백하게 지정하는 기재가 없다면, 기재된 단계들은 적당한 순서로 행해 질 수 있다. 기재된 단계들의 기재 순서에 따라 본 개시가 한정되는 것은 아니다.
본 명세서에서 다양한 곳에 등장하는 "일 실시 예에서" 등의 어구는 반드시 모두 동일한 실시 예를 가리키는 것은 아니다.
본 개시의 일 실시 예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어 질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어 질 수 있다.
일반적으로 무선 센서 네트워크 기술은 인식 거리에 따라 크게 무선랜(WLAN; Wireless Local Area Network; WLAN) 기술과 무선 사설망(Wireless Personal Area Network; WPAN) 기술로 구분된다. 이 때 무선랜은 IEEE 802.11에 기반한 기술로서, 반경 100m 내외에서 기간망(backbone network)에 접속할 수 있는 기술이다. 그리고 무선 사설망은 IEEE 802.15에 기반한 기술로서, 블루투스(Bluetooth), 지그비(ZigBee), 초광대역 통신(ultra wide band, UWB) 등이 있다.
이러한 무선 네트워크 기술이 구현되는 무선 네트워크는 다수 개의 통신 전자 장치들로 이루어질 수 있다. 이 때 다수 개의 통신 전자 장치들은 단일 채널(channel)을 이용하여 액티브 구간(ACTIVE period)에서 통신을 수행한다. 즉 통신 전자 장치들은 액티브 구간에서, 패킷을 수집할 수 있고, 수집된 패킷을 전송할 수 있다.
UWB는 기저 대역 상태에서 수 GHz 이상의 넓은 주파수 대역, 낮은 스펙트럼 밀도 및 짧은 펄스 폭(1~4 nsec)을 이용하는 단거리 고속 무선 통신 기술을 의미할 수 있다. UWB는 UWB 통신이 적용되는 대역 자체를 의미할 수도 있다. 이하에서는 전자 디바이스들간의 레인징 방법을 UWB 통신 방식에 기초하여 설명하나, 이는 하나의 예시에 불과하고 실제로는 다양한 무선 통신 기술들이 이용될 수 있다.
본 개시의 실시 예들에 따른 전자 디바이스는 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말을 포함할 수 있으며, 무선 또는 유선 통신방식을 이용하여 다른 디바이스 및/또는 서버와 통신할 수 있다. 예를 들어, 전자 디바이스는, 스마트 폰(smart phone), 이동 단말기, 노트북 컴퓨터(laptop computer), 디지털 방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿PC(tablet PC), 디지털 TV, 데스크탑 컴퓨터, 냉장고, 프로젝터, 자동차, 스마트 카, 프린터 등을 포함할 수 있으며, 이러한 예에 제한되지 않는다.
본 개시의 다양한 실시 예들은 D2D(Device-to-Device) 통신에 기초한 매체 접근 제어(medium access control, MAC)에 관한 기술이다.
D2D 통신이란 기지국과 같은 인프라를 거치지 않고 지리적으로 근접한 전자 디바이스들이 직접적으로 통신하는 방식을 말한다. 전자 디바이스들은 1:1, 1:다(多), 다(多):다(多)로 통신할 수 있다. D2D 통신은 와이파이 다이렉트(Wi-Fi Direct), 블루투스(bluetooth)와 같이 비면허 주파수 대역을 사용할 수 있다. 또는, D2D 통신은 면허 주파수 대역을 활용하여 셀룰러 시스템의 주파수 이용 효율을 향상시킬 수도 있다. D2D 통신은 사물과 사물 간의 통신이나 사물 지능 통신을 지칭하는 용어로 제한적으로 사용되기도 하지만, 본 개시에서의 D2D 통신은 통신 기능이 장착된 단순한 전자 디바이스는 물론, 스마트 폰이나 개인용 컴퓨터와 같이 통신 기능을 갖춘 다양한 형태의 전자 디바이스들 간의 통신을 모두 포함할 수 있다.
본 개시의 다양한 실시 예들은 상술한 D2D 통신에 기초한 매체 접근 제어에 관한 것으로서, 매체 접근 제어를 위해서는 전자 디바이스들 간의 거리가 측정될 필요가 있다. 이때, 전자 디바이스들 간의 거리를 측정하기 위하여 UWB 레인징(ranging) 기술이 사용될 수 있다. 예를 들어, 차량 문의 개폐를 위해 스마트 폰에 저장된 디지털 키를 이용하는 경우, 차량은 UWB 통신 모듈을 활용해 스마트폰과 차량과의 거리를 각각 측정한 후, 측정 결과에 기초하여 스마트 폰의 위치를 추정할 수 있다. 차량과 스마트 폰은 멀티캐스트 레인징 또는 브로드캐스트 레인징을 이용할 수 있다.
이하 첨부된 도면을 참고하여 본 개시를 상세히 설명하기로 한다.
도 1은 보안 레인징을 수행하는 시스템의 구성을 도시한다.
도 1을 참조하면, 보안 레인징을 수행하는 시스템은 전자 디바이스(10) 및 타겟 디바이스(20)를 포함할 수 있다. 전자 디바이스(10)는 타겟 디바이스(20)와의 거리를 측정하기 위해 보안 레인징(secure ranging) 기술을 사용할 수 있다. 일 예로, 전자 디바이스(10)는 타겟 디바이스(20)와 UWB 레인징을 수행할 수 있다.
본 개시의 일 실시예에 따른 전자 디바이스(10)는 다양한 형태로 구현될 수 있다. 예를 들어, 전자 디바이스(10)는, 스마트 TV, 셋탑 박스, 휴대폰, 태블릿 PC, 디지털 카메라, 노트북 컴퓨터(laptop computer), 데스크탑, 전자책 단말기, 디지털 방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 착용형 기기(wearable device) 등을 포함할 수 있다. 다만 전자 디바이스(10)는 전술된 예에 한정되는 것은 아니고, 네트워크를 통해 서버(미도시)와 통신하고, 근거리 무선 통신을 통해 타겟 디바이스(20)와 통신할 수 있는 장치이면 어느 것이든 가능할 수 있다. 예를 들어, 전자 디바이스(10)는 타겟 디바이스(20)와 보안 레인징을 수행할 수 있는 장치이면 어느 것이든 가능할 수 있다.
타겟 디바이스(20)는 자동차, 호텔, 집, 빌딩, 놀이공원, 스키장 등의 게이트에 구비되어 게이트의 개폐 여부를 제어할 수 있다. 예를 들어, 타겟 디바이스(20)는 자동차에서 차량 도어, 트렁크 게이트, 주유구 등의 개폐 여부를 제어할 뿐만 아니라, 시동, 에어컨 등을 제어할 수 있다. 보다 그러나 본 개시의 일 실시예에 따른 타겟 디바이스(20)는, 상술한 바에 제한되지 않으며, 다양한 종류의 전자 디바이스를 포함할 수 있다. 타겟 디바이스(20)는 네트워크를 통해 서버(미도시)와 통신하고, 근거리 무선 통신을 통해 전자 디바이스(10)와 통신할 수 있는 장치이면 어느 것이든 가능할 수 있다.
전자 디바이스(10)는 타겟 디바이스(20)를 제어하거나 타겟 디바이스(20)에 접근하기 위하여 디지털 키를 관리할 수 있다. 디지털 키는, 디지털화 된 가상의 키를 의미하고, 전자 디바이스(10)는 디지털 키를 이용함으로써 타겟 디바이스(20)를 제어하거나 타겟 디바이스(20)에 접근할 수 있다.
타겟 디바이스(20)는 전자 디바이스(10)와 근거리 무선 통신을 수행할 수 있다. 구체적으로, 본 개시의 일 실시예에 따른 근거리 통신 기술에는 무선 랜(Wireless LAN), 와이파이(Wi-Fi), 블루투스, 지그비(zigbee), WFD(Wi-Fi Direct), UWB(ultra wideband), 적외선 통신(IrDA, infrared Data Association), BLE (Bluetooth Low Energy), NFC(Near Field Communication) 등이 있을 수 있으나, 이에 한정되는 것은 아니다.
본 개시의 일 실시예에 따른 네트워크의 통신 방식은 제한되지 않으며, 네트워크에 포함될 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용한 통신 방식이 포함될 수 있다. 예를 들어, 네트워크는 PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 네트워크는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다. 
도 1을 참조할 때, 전자 디바이스(10)는 BLE/Wifi 통신 모듈(110), 프레임워크(Framework)(120), 보안 요소(Secure element)(130) 및 UWB 통신 모듈(140)을 포함할 수 있다. 전자 디바이스(10)의 구성은 전술한 예로 한정되는 것은 아니며, 도 1에 도시된 구성보다 더 많은 구성들을 포함할 수도 있고 더 적은 구성을 포함할 수도 있다.
프레임워크(120)는, 모바일 어플리케이션이 동작할 수 있는 기능을 API(Application Programming Interface) 형태로 제공하는 S/W 및/또는 H/W 환경을 의미할 수 있다. 예를 들어, 프레임워크(120)는, 안드로이드에 탑재되는 SDK(System Development Kit) 혹은 애플리케이션일 수 있다.
프레임워크(120)는 디지털 키 관리 서비스를 제공하는 애플리케이션일 수 있다. 일 예로, 프레임워크(120)는 디지털 키를 관리하고, 생성된 디지털 키를 보안 요소(130)에 저장할 수 있다.
프레임워크(120)는, 외부 엔티티(예를 들어, 제공 서버, 소정 업체의 백엔드 서버, 서비스 제공자 서버 등)가 접근할 수 있는 API를 제공하고, 보안 요소(130)에 접근(access)을 위한 엑세스 컨트롤 및 명령어(command) 변환 등과 같은 기능을 제공할 수 있다.
전자 디바이스(10)는, BLE/Wifi 통신 모듈(110)을 이용하여 타겟 디바이스(20)와 BLE 방식의 보안 통신을 수행할 수 있다. 보안 채널을 이용한 통신 방식은, 전자 디바이스(10)가 타겟 디바이스(20)에 안전하게 접근하기 위한 방법으로서, 해당 통신 구간을 보호하기 위한 키 값을 외부에 노출시키지 않은 상태로 빠르고 안전한 보안 세션을 생성할 수 있다. 예를 들어, UWB 보안 레인징을 위해서, UWB 세션 키를 포함하는 주요 UWB 파라미터들이 BLE 레벨의 보안 채널을 통해 교환될 수 있다.
또한, 전자 디바이스(10)는, UWB 통신 모듈(140)을 이용하여 타겟 디바이스(20)와 보안 레인징을 수행할 수 있다.
보안 요소(130)는 전자 디바이스(10)의 독립된 보안 저장 장치로, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(130)는 다른 하드웨어 구성과 물리적으로 분리(isolate)되도록 구성될 수 있다.
전자 디바이스(10)의 보안 요소(130) 내에는, 디지털 키 관리를 위하여 애플릿(또는 코드, 애플리케이션)이 설치될 수 있다. 예를 들어, 전자 디바이스(10)의 보안 요소(130) 내에는, 디지털 키 애플릿(Digital key Applet)(132) 및 SUS(Secure UWB Service) 애플릿 (134)이 설치될 수 있다.
디지털 키 애플릿(132)은 전자 디바이스(10)가 타겟 디바이스(20)를 제어하는 디지털 키로 동작하기 위해 필요한 데이터들을 저장할 수 있다. 일 예로, 디지털 키 애플릿(132)은 타겟 디바이스(20)에 접근하기 위해 생성된 디지털 키를 저장할 수 있다. 또한, 디지털 키 애플릿(132)은 복수의 타겟 디바이스들 각각에 대응하는 디지털 키들을 저장할 수 있다.
일 예로, 자동차에 접근하기 위한 디지털 키는, 디지털 키가 연결된 자동차를 식별하기 위한 자동차 식별자(Vehicle Identifier), 자동차 OEM 서버 시스템(Vehicle OEM Server system)에서 디지털 키를 식별하기 위한 디지털 키 식별자(Digital Key Identifier), 전자 디바이스 퍼블릭 키(public key) 등을 포함할 수 있다.
또한, 디지털 키 애플릿(132)은 레인징을 수행하기 위해 생성된 세션(Session)에 대해 유효하게 동작하는 레인징 세션 키를 발행하여 저장할 수 있다. 일 예로, 디지털 키 애플릿(132)은 UWB 통신 방식의 보안 레인징을 수행하기 위한 UWB 레인징 세션 키(URSK, UWB ranging session key)를 저장할 수 있다.
전자 디바이스(10)가 보안 레인징을 수행함에 있어서, SUS 애플릿(134)은 UWB 통신 모듈(140)과 보안 요소(130) 사이의 암호화 통신을 지원할 수 있다.
이하에서는, 전자 디바이스(10)의 각 구성들이 타겟 디바이스(20)와 보안 레인징을 수행하는 방법을 서술한다.
도 2는 전자 디바이스와 타겟 디바이스 간의 보안 레인징 동작의 개요를 도시한다.
도 2는 일 실시예에 따라, 디지털 키 애플릿(132)과 SUS 애플릿(134)이 설치된 보안 요소(130)를 포함하는 전자 디바이스(10)가 타겟 디바이스(20)와 보안 레인징을 수행하는 동작을 설명하기 위한 도면이다.
S210 단계에서, 타겟 디바이스(20)로부터 소정 요청이 수신되면, 프레임워크(120)는 디지털 키 애플릿(132)에게 레인징 세션 키를 생성하도록 요청할 수 있다. 디지털 키 애플릿(132)은 요청에 기초하여 레인징 세션 키를 생성할 수 있다. 또한, 디지털 키 애플릿(132)은 생성한 레인징 세션 키를 저장할 수 있다. 본 개시에서, 레인징 세션 키는 UWB 통신 방식에 따라 레인징을 수행할 때 사용되는 세션 키(UWB ranging session key, URSK)를 의미할 수 있다.
S220 단계에서, 프레임워크(120)는 타겟 디바이스(20)로부터 BLE/Wifi 통신 모듈(110)을 통해 UWB 레인징 세션 요청을 수신할 수 있다. 또한, 프레임워크(120)는 UWB 통신 모듈(140)에게 UWB 레인징 세션 요청을 전달할 수 있다. 본 개시에서 레인징 세션 요청이란, 전자 디바이스(10)와 타겟 디바이스(20) 간의 보안 레인징을 수행하기 위한 세션을 생성하기 위한 요청을 의미할 수 있다. 일 예로, 전자 디바이스(10)와 타겟 디바이스(20) 간에 UWB 통신 방식에 기초한 세션이 개설될 수 있으며, 생성된 세션에서 전자 디바이스(10)는 레인징 기술을 이용하여 타겟 디바이스(20)와의 거리를 측정할 수 있다.
S230 단계에서, 타겟 디바이스(20)로부터 UWB 레인징 세션 요청을 수신하면, 디지털 키 애플릿(132)은 SUS 애플릿(134)으로 레인징 세션 키를 전달할 수 있다. S240 단계에서, UWB 통신 모듈(140)은 SUS 애플릿(134)로부터 SUS 애플릿(134)에 저장된 레인징 세션 키를 페치할 수 있다.
S250 단계에서, 전자 디바이스(10)와 타겟 디바이스(20)는 보안 레인징을 수행할 수 있다. UWB 통신 모듈(140)은, S240 단계에서 SUS 애플릿(134)으로부터 획득한 레인징 세션 키를 사용하여, 타겟 디바이스(20)와 UWB 기반의 레인징을 수행할 수 있다.
본 개시의 일 실시예에 따른 전자 디바이스(10)는, 타겟 디바이스(20)와의 보안 레인징을 수행함에 있어서, 보안 레인징이 활성화되어 있는지, 활성화된 레인징 세션 키가 있는지, 또는 이용 가능한 저장된 레인징 세션 키가 있는 지 여부에 따라 상이한 보안 레인징 플로우에 따라 동작할 수 있다. 이하에서는 도 3을 참조하여, 일 실시예에 따른 전자 디바이스(10)가 보안 레인징 플로우를 선택하는 방법을 설명한다.
도 3은 타겟 디바이스가 선택할 수 있는 보안 레인징 플로우를 설명한 흐름도이다.
타겟 디바이스(20)는 전자 디바이스(10)와 보안 레인징을 수행하기 전에, 타겟 디바이스(20)는 선택된 보안 레인징 플로우에 따라 해당 전자 디바이스(10)와 어떠한 방식으로 보안 레인징을 수행할지 여부를 결정할 수 있다.
S310 단계에서, 타겟 디바이스(20)는 보안 레인징이 활성화되어 있는지 판단할 수 있다. 활성화된 보안 레인징이 존재하는 경우, S370 단계에서, 타겟 디바이스(20)는, 설립된(established) 보안 레인징을 이용하여 전자 디바이스(10)와 보안 레인징을 수행할 수 있다.
보안 레인징이 활성화 되어 있지 않다면, S320 단계에서, 타겟 디바이스(20)는 레인징 세션 키가 활성화(Active URSK)되었는지 여부를 결정할 수 있다. 레인징 세션 키가 활성화되어 있는 경우, S330 단계에서, 타겟 디바이스(20)는 레인징 복구 플로우(Ranging recovery flow)를 수행할 수 있다. 타겟 디바이스(20)는, 보안 레인징을 복구하고, 이미 활성화 되어 있는 레인징 세션 키를 이용하여 전자 디바이스(10)와 보안 레인징을 수행할 수 있다.
레인징 세션 키가 활성화되어 있지 않은 경우, S340 단계에서, 타겟 디바이스(20)는, 전자 디바이스(10)의 디지털 키 애플릿(132) 내에 유효한 레인징 세션 키가 저장(Stored URSK Available)되어 있는지 여부를 판단할 수 있다.
전자 디바이스(10)에 유효한 레인징 세션 키가 저장되어 있는 경우, S350 단계에서 타겟 디바이스(20)는 이미 저장되어 있는 레인징 세션 키를 이용하여 보안 레인징 셋업 플로우(Secure Ranging Setup Flow)를 수행할 수 있다. 전자 디바이스(10)는, 디지털 키 애플릿(132) 내에 저장되어 있던 레인징 세션 키를 UWB 통신 모듈(140)로 가지고 옴으로써 보안 레인징을 셋업할 수 있다. 구체적인 보안 레인징 셋업 플로우는, 도 4를 참조하여 후술한다.
전자 디바이스(10)에 유효한 레인징 세션 키가 저장되어 있지 않는 경우, S360 단계에서 타겟 디바이스(20)는 레인징 세션 키를 새롭게 획득하는 레인징 세션 키 도출 플로우(URSK Derivation Flow)를 수행하도록 전자 디바이스(10)에게 요청할 수 있다.
본 개시의 일 실시예에 따라 전자 디바이스(10)가 가장 효율적으로 보안 레인징을 수행할 수 있는 옵티멀 플로우(Optimal flow)는, 이미 저장되어 있는 레인징 세션 키를 이용하여 보안 레인징을 빠르게 셋업하는 플로우일 수 있다. 옵티멀 플로우는 단계 S350의 보안 레인징 셋업 플로우일 수 있다.
또 다른 일 실시예에 따라 전자 디바이스(10)가 효율적으로 보안 레인징을 수행할 수 있는 서브 옵티멀 플로우(Sub-Optimal flow)는, 새롭게 획득된 레인징 세션 키를 이용하여 보안 레인징을 셋업하는 플로우일 수 있다. 서브 옵티멀 플로우는, 단계 S360의 레인징 세션 키 도출 플로우 및 단계 S350의 보안 레인징 셋업 플로우를 포함할 수 있다.
도 4는 보안 레인징 셋업 플로우(secure ranging setup flow)를 도시한 도면이다.
도 4는 전자 디바이스(10)에 유효한 레인징 세션 키가 저장되어 있는 것을 전제로, 전자 디바이스(10)가 이미 저장되어 있는 레인징 세션 키를 이용하여 보안 레인징 셋업 플로우를 수행하는 방법을 구체적으로 도시한 도면이다.
S410 단계에서, 일 실시 예에 따른 타겟 디바이스(20)는 도 3에서 전술한 보안 레인징 플로우 선택에 따라, 보안 레인징을 위한 플로우를 옵티멀 플로우(optimal flow)로 결정할 수 있다. 옵티멀 플로우는 도 3의 보안 레인징 셋업 플로우(S350)일 수 있다.
옵티멀 플로우를 선택한 경우, 타겟 디바이스(20)와 전자 디바이스(10)는 보안 레인징 셋업 플로우를 수행할 수 있다. S420 단계에서, 타겟 디바이스(20)는 전자 디바이스(10)로 레인징 세션 요청(Ranging_Session_RQ)을 전송할 수 있다.
S430 단계에서, 전자 디바이스(10)는 타겟 디바이스(20)로부터 레인징 세션 요청과 함께 제공된 세션 식별자(UWB_Session_ID)를 사용하여 레인징 세션 키(URSK)를 보안 요소(130)로부터 페치할 수 있다. 해당 S430 단계는, 도 5에서 보다 상세하게 설명된다.
S440 단계에서, 전자 디바이스(10)는 레인징 세션 응답(Ranging_Session_RS)을 타겟 디바이스(20)로 전송할 수 있다. 일 예로, 레인징 세션 응답은 타겟 디바이스(20)가 요청한 세션 식별자에 대한 레인징 세션 키가 성공적으로 전자 디바이스(10)로 페치되었는지 여부에 대한 정보를 포함할 수 있다.
S450 단계에서, 타겟 디바이스(20)는 단계 S420에서 레인징 세션 요청과 함께 전자 디바이스(10)에게 제공되었던 세션 식별자(UWB_Session_ID)를 사용하여 레인징 세션 키(URSK)를 페치할 수 있다. 타겟 디바이스(20)가 레인징 세션 키(URSK)를 페치하여 레인징 세션 키(URSK)가 활성화되면, 전자 디바이스(10)와 타겟 디바이스(20)는 보안 레인징을 시작할 수 있다.
S460 단계에서, 전자 디바이스(10)는 타겟 디바이스(20)로부터 레인징 세션 셋업 요청(Ranging_Session_Setup_RQ)을 수신할 수 있다. S470 단계에서, 타겟 디바이스(20)는 전자 디바이스(10)로부터 레인징 세션 셋업 응답(Ranging_Session_Setup_RS)을 수신할 수 있다. S480 단계에서, 전자 디바이스(10)와 타겟 디바이스(20) 간 보안 레인징이 설정될 수 있다.
S490 단계에서, 전자 디바이스(10)와 타겟 디바이스(20) 간의 레인징 세션 상태(Ranging Session Status)는 보안 레인징 설립(SR_established) 상태로 변경될 수 있다.
도 5는 레인징 세션 키를 페치하는 방법에 대한 개요도이다.
도 5는 도 4의 S430 단계에서 전자 디바이스(10)가 레인징 세션 키를 보안 요소(130)로부터 페치하는 과정을 구체적으로 설명하기 위한 도면이다. 도 5의 S510 단계는 도 4의 S420 단계에 대응하고, 도 5의 단계 S520 내지 S570 단계는 도 4의 S430 단계에 대응된다.
먼저, S510 단계에서, 프레임워크(120)는 BLE/Wifi 통신 모듈(110)을 통해 타겟 디바이스(20)로부터 레인징 세션 요청을 수신할 수 있다. 타겟 디바이스(20)로부터 레인징 세션 요청을 수신하면, S520 단계에서, 프레임워크(120)는 디지털 키 애플릿(132)에게 디지털 키 애플릿(132) 내에 저장된 레인징 세션 키를 SUS 애플릿(134)로 전송하도록 요청할 수 있다. S530 단계에서, 디지털 키 애플릿(132)은 SUS 애플릿(134)으로 레인징 세션 키를 전달할 수 있다. S540 단계에서, 디지털 키 애플릿(132)은 프레임워크(120)로 SUS 애플릿(134)에 레인징 세션 키가 성공적으로 로딩되었는지 여부를 알릴 수 있다.
레인징 세션 키가 디지털 키 애플릿(132)으로부터 SUS 애플릿(134)으로 성공적으로 로딩되면, S550 단계에서, 프레임워크(120)는 UWB 통신 모듈(140)에게 레인징 세션 키를 페치할 것을 요청할 수 있다. S560 단계에서, UWB 통신 모듈(140)은 SUS 애플릿(134)로부터 레인징 세션 키를 페치할 수 있다.
S570 단계에서, UWB 통신 모듈(140)은 레인징 세션 키를 페치한 결과를 프레임워크(120)에 알릴 수 있다.
S580 단계에서, 프레임워크(120)는 BLE/Wifi 통신 모듈(110)을 통해, 레인징할 준비가 되었음을 타겟 디바이스(20)에게 알릴 수 있다. 일 예로, 전자 디바이스(10)는 타겟 디바이스(20)가 요청한 세션 식별자에 대한 레인징 세션 키가 성공적으로 전자 디바이스(10)로 페치되었는지 여부에 대한 정보를 포함하는 레인징 세션 응답을 타겟 디바이스(20)로 전송할 수 있다.
이때, 보안 레인징 셋업 절차에서는, 전술한 S520 내지 S540 단계에서 지연 시간이 발생하게 된다. 예를 들어, S520 내지 S540 단계에서 200ms 이상의 지연 시간이 발생할 수 있다. 따라서, 본 개시의 일 실시예에 따른 전자 디바이스(10)는 BLE 셋업을 수행하는 과정에 보안 레인징 셋업 플로우의 일부 동작을 미리 수행하여 둠으로써, 본 개시는 보안 레인징 셋업 절차에서 발생하는 지연을 방지할 수 있는 방법을 제공한다.
도 6은 본 개시의 일 실시예에 따른 전자 디바이스(10)가 보안 레인징 셋업 절차에서 발생하는 지연을 방지하기 위한 방법의 개념을 설명하는 도면이다.
S610 단계 내지 S630은 전자 디바이스(10)와 타겟 디바이스(20) 간 보안 채널을 형성하는 단계를 의미하며, 해당 단계들은 BLE 통신 방식에 기초하여 전자 디바이스(10)와 타겟 디바이스(20) 간 보안 채널을 생성하는 동작들을 의미할 수 있다. S610 단계에서 전자 디바이스(10)와 타겟 디바이스(20) 간의 BLE 연결 설립 단계(BLE Connection Establishment)가 수행된 후, S620 단계에서 전자 디바이스(10)와 타겟 디바이스(20) 간의 BLE 레벨의 암호화(Encryption) 단계가 수행될 수 있으며, S630 단계에서 전자 디바이스(10)와 타겟 디바이스(20) 간의 통신 채널 오픈 단계가 수행될 수 있다. 일 예로, BLE의 L2CAP(Logical Link Control and Adaption Protocol) 계층에서 통신 채널이 오픈될 수 있다.
그 후 S640 단계에서 전자 디바이스(10)와 타겟 디바이스(20) 간 보안 레인징 셋업(S640) 단계가 수행될 수 있다.
본 개시는, 보안 레인징을 준비하는데 필요한 시간을 줄여 효율적으로 보안 레인징을 수행하기 위한 것으로, 보안 레인징 셋업(Secure Ranging Setup) 절차 상에서 소요되는 시간을 최소화 하고, 레이턴시(latency)를 감소시키 위한 것이다. 또한, 레인징 복구(Recovery) 시간에 소요되는 시간을 최소화하기 위한 것이다. 상술한 효과들을 달성하기 위하여, 전자 디바이스(10)는 보안 레인징 셋업 플로우의 일부 동작을 BLE 기반의 암호화(Encryption)를 수행하는 S620 단계 내지 통신 채널을 오픈하는(L2CAP Channel Open) S630 단계의 동작이 수행될 때 병렬적으로 수행할 수 있다.
예를 들어, 도 5의 S520 내지 S540으로 인해 지연되는 시간이 220ms 이상 발생하는 경우, 대략 240ms가 소요되는 S620 및 S630을 수행하는 동안 전자 디바이스(10)는 도 5의 S520 내지 S540를 수행할 수 있다. 본 개시의 일 실시예에 따른, 전자 디바이스(10)의 동작은 도 7에서 보다 자세히 후술된다.
도 7은 본 개시의 일 실시예에 따른, 전자 디바이스(10)가 타겟 디바이스(20)와 보안 레인징(Secure ranging)을 수행하는 방법에 대한 흐름도이다.
본 개시에서, 전자 디바이스(10)는 제1 통신부 및 제2 통신부를 포함할 수 있다. 본 개시에서, 제1 통신부는 타겟 디바이스(20)와 통신 채널을 생성하기 위한 제1 통신 방식을 지원하는 통신 모듈을 의미할 수 있다. 본 개시의 일 실시예에 따른 제1 통신 방식은 BLE(Bluetooth Low Energy) 통신 방식을 의미할 수 있다. 본 개시의 일 실시예에 따라, 제2 통신부는 타겟 디바이스(20)와 보안 레인징을 수행하기 위한 제2 통신 방식을 지원하는 통신 모듈을 의미할 수 있다. 본 개시의 일 실시예에 따라, 제2 통신 방식은 UWB 통신 방식을 의미할 수 있다.
본 개시에서 보안 요소(Secure element)(130)는 제1 애플릿 및 제2 애플릿을 포함할 수 있다. 본 개시에서 제1 애플릿은 전술한 디지털 키 애플릿(DK applet)(132)에 대응될 수 있다. 제1 애플릿은 타겟 디바이스(20)로부터 레인징 세션 키를 생성하도록 요청을 받은 경우, 레인징 세션 키를 생성할 수 있다. 또한, 제1 애플릿은 생성한 레인징 세션 키를 저장할 수 있다. 이에 대한 자세한 내용은 전술한 바 자세한 내용은 생략한다.
또한, 본 개시에서 제2 애플릿은 전술한 SUS 애플릿(Secure UWB Service 애플릿)(134)에 대응될 수 있다 제2 애플릿은 제2 통신부로 레인징 세션 키를 전송할 수 있다.
본 개시의 일 실시예에 따라, 제1 애플릿은 사전에 발행된 레인징 세션 키(Pre-derived URSK)를 저장하고 있을 수 있다.
단계 S710에서, 전자 디바이스(10)는 타겟 디바이스(20)와 제1 통신부를 통하여 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신할 수 있다.
단계 S710에서 프레임워크(120)는 제1 통신부를 통해 연결(connection) 메시지를 수신할 수 있다.
본 개시의 일 실시예에 따라, 연결(connection) 메시지는 타겟 디바이스(20)와 전자 디바이스(10) 간의 보안 채널을 형성하기 위한 메시지로, 보안 채널의 개시를 요청하는 메시지일 수 있다. 일 예로, 연결 메시지는 BLE 통신 방식에 기초하여 타겟 디바이스(20)와 전자 디바이스(10) 간의 통신 채널을 생성하기 위한 메시지 일 수 있다. 일 예로, 타겟 디바이스(20)는 전자 디바이스(10)와 BLE 통신에 기초한 통신 채널을 생성하기 위하여, 연결 메시지를 전자 디바이스(10)로 주기적으로 전송할 수 있다.
본 개시의 일 실시예에 따라, 전자 디바이스(10)는 연결 메시지로부터 타겟 디바이스(20)를 식별할 수 있다. 이 경우, 연결 메시지는 타겟 디바이스(20)의 식별 정보가 암호화된 정보를 포함할 수 있다. 전자 디바이스(10)가 연결 메시지로부터 타겟 디바이스(20)를 식별하는 경우, 전자 디바이스(10)는 타겟 디바이스(20)와 기 설정한 암호화 키를 사용하여 연결 메시지를 해독(decryption)할 수 있다. 또한, 전자 디바이스(10)는 해독된 연결 메시지에 기초하여, 타겟 디바이스(20)를 식별할 수 있다. 보다 상세한 내용은 도 8에서 후술한다.
단계 S720에서, 전자 디바이스(10)의 보안 요소(Secure Element, SE) 내의 제1 애플릿은 제1 애플릿 내에 저장된 타겟 디바이스(20)에 대한 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송할 수 있다. 본 개시의 일 실시예에 따른 전자 디바이스(10)는, 단계 S710에서 제1 통신 방식을 이용하여 통신하기 위한 연결 메시지를 수신하면 레인징 세션 키를 보안 요소 내의 제2 애플릿으로 전송함으로써 제2 통신 방식에 의한 보안 레인징을 미리 준비할 수 있다.
본 개시의 일 실시예에 따라, 프레임워크(120)는 연결 메시지에 기초하여 타겟 디바이스(20)를 식별할 수 있다. 또한, 프레임워크(120)는 식별된 타겟 디바이스(20)에 대해 유효한 레인징 세션 키가 이용가능한지 여부를 판단할 수 있다. 유효한 레인징 세션 키가 이용가능하다는 판단에 기초하여, 프레임워크(120)는 레인징 세션 키를 제2 애플릿에게 전송할 것을 지시하는 레인징 세션 키 세팅 메시지를 제1 애플릿에게 전송할 수 있다.
본 개시에서, 레인징 세션 키 세팅 메시지는 제1 애플릿에 저장된 레인징 세션 키를 제2 애플릿으로 전송을 지시하는 명령어를 의미할 수 있다. 레인징 세션 키 세팅 메시지에 대한 보다 자세한 설명은 도 10에서 후술된다.
일 실시예에 따라, 레인징 세션 키 세팅 메시지는, 타겟 디바이스(20)에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함할 수 있다. 제1 애플릿은, 레인징 세션 키 세팅 메시지에 의해 인덱싱되는 레인징 세션 키를 제2 애플릿에게 세팅할 수 있다.
본 개시에서 디지털 키 식별자는, 타겟 디바이스(20)에 대해 발행된 디지털 키를 식별하기 위한 식별 정보를 의미하는 것이다. 또한, 각 타겟 디바이스들은 디지털 키 식별자를 이용하여 해당 디지털 키가 타겟 디바이스에 접근하기 위한 권한이 있는 디지털 키인지 식별할 수 있다. 하나의 디지털 키에 대해 수 개의 레인징 세션이 생성될 수 있으므로, 하나의 디지털 키 식별자에 지시되는 레인징 세션 키는 한 개 이상일 수 있다.
본 개시의 일 실시예에 따라, 제1 애플릿은 수신한 레인징 세션 키 세팅 메시지에 기초하여 인덱싱되는 레인징 세션 키를 제2 애플릿에게 전송할 수 있다. 일 예로, 레인징 세션 키 세팅 메시지에 디지털 키 식별자만 포함된 경우, 제1 애플릿은 디지털 키에 대응하는 한 개 이상의 레인징 세션 키들을 제2 애플릿으로 전송할 수 있다. 다른 일 예로, 레인징 세션 키 세팅 메시지에 디지털 키 식별자 및 세션 식별자가 포함된 경우, 제1 애플릿은 디지털 키에 대응하는 한 개 이상의 레인징 세션 키들 중 세션 식별자에 의해 특정된 하나의 레인징 세션 키를 제2 애플릿으로 전송할 수 있다.
본 개시의 일 실시예에 따라, 제1 애플릿으로부터 제2 애플릿으로의 레인징 세션 키를 세팅한 결과에 기초하여, 제1 애플릿은 프레임워크(120)에게 레인징 세션 키 세팅 응답 메시지를 전송할 수 있다. 이 단계에서, 제1 애플릿 및 제2 애플릿 각각에 레인징 세션 키가 저장되어 있을 수 있으며, 레인징 세션 키는 제1 애플릿에서 삭제되지 않을 수 있다.
본 개시에서, 레인징 세션 키 세팅 응답 메시지는 레인징 세션 키를 제2 애플릿으로 세팅한 결과를 보고하기 위한 메시지를 의미할 수 있다. 보다 상세한 내용은 도 11에서 후술된다.
일 실시예에 따라, 레인징 세션 키 세팅 응답 메시지는, 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보 또는 제2 애플릿에 저장된 세션 식별자 리스트 중 적어도 하나를 포함할 수 있다. 이때, 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보는, 레인징 세션 키가 제2 애플릿에 저장되었는지 여부에 대한 결과 정보로, 성공 또는 실패에 대한 수행 결과를 포함할 수 있다.
또한, 일 예로, 디지털 키 식별자에 결합된 복수개의 레인징 세션 키들이 제2 애플릿에 세팅된 경우, 제2 애플릿에 저장된 세션 식별자 리스트는 디지털 키 식별자에 결합된 복수개의 레인징 세션 키들의 식별자들을 포함할 수 있다. 또한 다른 일 예로, 세션 식별자에 의해 레인징 세션 키가 특정되어 특정된 레인징 세션 키가 제2 애플릿에 세팅된 경우, 제2 애플릿에 저장된 세션 식별자 리스트는 특정된 레인징 세션 키의 식별자를 포함할 수 있다.
상술한 실시예들을 통해 전자 디바이스(10)는 레인징 세션 키를 제2 애플릿에 미리 세팅할 수 있다.
단계 S730에서, 전자 디바이스(10)는 타겟 디바이스(20)로부터 레인징 세션 요청을 수신할 수 있다. 일 예로, 전자 디바이스(10)는 제1 통신부를 통하여 타겟 디바이스(20)로부터 레인징 세션 요청을 수신할 수 있다.
단계 S740에서, 레인징 세션 요청에 기초하여, 제2 통신부가 제2 애플릿으로부터 타겟 디바이스(20)에 대한 레인징 세션 키를 획득할 수 있다.
본 개시의 일 실시예에 따라, 프레임워크(120)는 단계 S720에서 제1 애플릿으로부터 수신된 레인징 세션 키 세팅 응답 메시지에 기초하여, 레인징 세션 요청에 대응하는 레인징 세션 키가 제2 애플릿 내에 저장되어 있는지 여부를 판단할 수 있다. 타겟 디바이스(20)가 요청한 레인징 세션에 대응되는 레인징 세션 키가 제2 애플릿 내에 저장되어 있다는 판단에 기초하여, 프레임워크(120)는 제2 통신부가 제2 애플릿으로부터 레인징 세션 키를 획득하도록 제2 통신부를 트리거링할 수 있다.
본 개시의 일 실시예에 따라, 제2 통신부가 제2 애플릿으로부터 레인징 세션 키를 성공적으로 획득한 경우, 프레임워크(120)는 제1 애플릿에 저장된 레인징 세션 키를 삭제할 것을 요청하는 레인징 세션 키 삭제 메시지를 제1 애플릿에게 전송할 수 있다.
본 개시에서, 레인징 세션 키 삭제 메시지는 제1 애플릿에 저장된 레인징 세션 키를 삭제할 것을 요청하는 메시지를 의미할 수 있다. 레인징 세션 키 삭제 메시지에 대한 보다 상세한 내용은 도 12에서 후술된다.
본 개시의 일 실시예에 따라, 레인징 세션 키 삭제 메시지는, 타겟 디바이스(20)에 대한 디지털 키 식별자 또는 세션 식별자를 포함할 수 있다. 또한, 제1 애플릿은, 레인징 세션 키 삭제 메시지에 의해 인덱싱되는 레인징 세션 키를 삭제할 수 있다.
본 개시의 일 실시예에 따라, 레인징 세션 키 삭제 메시지에 기초하여, 제1 애플릿은 레인징 세션 키를 삭제할 수 있다. 레인징 세션 키의 삭제 결과에 기초하여, 제1 애플릿이 프레임워크에게 레인징 세션 키 삭제 응답 메시지를 전송할 수 있다.
본 개시에서, 레인징 세션 키 삭제 응답 메시지는 제1 애플릿에 저장된 레인징 세션 키를 삭제한 결과를 보고하기 위한 메시지를 의미할 수 있다. 레인징 세션 키 삭제 응답 메시지는, 레인징 세션 키의 삭제가 성공적이었는지에 대한 정보를 포함 할 수 있다.
단계 S750에서, 전자 디바이스(10)는 레인징 세션 키를 이용하여, 제2 통신부를 통하여 타겟 디바이스(20)와 제2 통신 방식을 이용하여 보안 레인징을 수행할 수 있다.
본 개시의 일 실시예에 따라, 전자 디바이스(10)의 프레임워크(120)는 레인징 세션 키를 이용하여, 타겟 디바이스(20)와 제2 통신 방식을 이용하여 보안 레인징을 수행할 수 있다.
도 8은 본 개시의 일 실시예에 따른, BLE 연결 설립(Connection Establishment) 방법에 대한 흐름도이다.
도 7에서 전술한 바와 같이, 일 실시예에 따른 전자 디바이스(10)는 도 8에 도시된 BLE 연결 설립 과정을 수행함으로써 타겟 디바이스(20)를 식별하고, 식별된 타겟 디바이스(20)와의 보안 레인징 셋업을 위한 일부 동작을 미리 수행할 수 있다.
단계 S810에서, 전자 디바이스(10)는 타겟 디바이스(20)로부터 연결 메시지를 수신할 수 있다.
단계 S820에서, 전자 디바이스(10)는 연결 메시지를 해독(decryption)할 수 있다. 일 예로, 연결 메시지는 타겟 디바이스(20)의 식별 정보가 암호화된 정보를 포함할 수 있으며, 전자 디바이스(10)는 연결 메시지를 해독하여 타겟 디바이스(20)의 식별 정보를 획득할 수 있다. 단계 S830에서, 전자 디바이스(10)는 해독된 타겟 디바이스(20)의 식별 정보에 기초하여 타겟 디바이스(20)를 식별할 수 있다.
단계 S840에서, 전자 디바이스(10)는 식별된 타겟 디바이스(20)에게 통신 연결을 요청할 수 있다. 본 개시의 일 실시예에 따라, 전자 디바이스(10)는 타겟 디바이스(20)에게 BLE 통신 방식에 기초한 통신 연결을 요청할 수 있다.
단계 S850에서, 전자 디바이스(10)는 통신 연결 요청 응답을 타겟 디바이스(20)로부터 수신할 수 있다. 단계 S860에서, 전자 디바이스(10)는 제1 통신 방식으로 타겟 디바이스(20)와 연결될 수 있다.
도 9는 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 실시예를 설명하기 위한 흐름도이다.
도 9의 실시예는 전자 디바이스(10)가 타겟 디바이스(20)와 BLE 통신 방식에 따른 연결(BLE connection)을 확보한 후 레인징 세션 요청을 수신하기 전에, 전자 디바이스(10)가 해당 타겟 디바이스(20)에 대한 레인징 세션 키를 SUS 애플릿(134)에 준비 시키는 방법에 대한 것이다.
본 개시의 일 실시예에 따른 전자 디바이스(10)는, 다양한 타겟 디바이스(20)와 보안 레인징을 수행할 수 있다.
예를 들어, 타겟 디바이스는 자동차(905)를 포함할 수 있다. 자동차(905)는, 자동차와 구별되는 별도의 전자 디바이스를 의미할 수 있다. 자동차(905)는, 자동차에 탑재되거나, 자동차에 연결되거나, 자동차에 포함되거나, 자동차를 제어하는 전자 디바이스를 의미할 수 있다. 예를 들어, 자동차(905)는, 자동차 콘솔, 자동차 키 시스템, 자동차에 탑재된 단말, 또는 자동차 전장 시스템을 의미할 수 있다. 이하에서는 설명의 편의를 위하여, 자동차(905)라고 지칭한다. 도 9에서는, 전자 디바이스(10)가 모바일 디바이스(900)를 포함하고, 타겟 디바이스(20)가 자동차(905)를 포함하는 경우를 예로 들어 설명한다. 이하에서, UWB 레인징 세션 키(URSK)는 레인징 세션 키로 지칭된다.
S930 단계에서, BLE 통신 모듈(910)은 자동차(905)와 BLE 연결을 설립할 수 있다. S932 단계에서, BLE 통신 모듈(910)은 프레임워크(915)로 LE Enhanced connection이 완료 되었음을 자동차의 BLE 주소(BLE address)와 함께 알릴 수 있다. 상술한 단계들에서, 모바일 디바이스(900)는 자동차(905)와 BLE 연결을 수행하고, 연결된 자동차(905)를 특정할 수 있다.
S934 단계에서, 프레임워크(915)는 해당 자동차(905)에 대해 유효한 미리 발급된 레인징 세션 키(Pre-derived URSK)가 있는지 판단할 수 있다. 일 예로, 프레임워크(915)는 미리 발급된 레인징 세션 키들이 자동차(905)와의 보안 레인징을 수행하는데 이용가능한지 여부를 판단할 수 있다.
유효한 레인징 세션 키가 존재하는 경우, S936 단계에서, 프레임워크(915)는 레인징 세션 키를 SUS 애플릿(SUS applet 또는 UWB dedicated applet)(924)으로 로드(load) 시키는 APDU(Application Protocol Data Unit)를 보안 요소(SE, Secure element)(920) 내의 디지털 키 애플릿(Digital Key applet)(922)에게 송신할 수 있다. 일 실시예에 따라, 레인징 세션 키를 SUS 애플릿(924)으로 로드 시키기 위해, 프레임워크(915)는 디지털 키 애플릿(922)으로 레인징 세션 키 세팅 메시지(SET RANGING KEY command)를 송신할 수 있다. 레인징 세션 키 세팅 메시지(SET RANGING KEY command)는 디지털 키 식별자(digital key id)를 포함할 수 있으며, 보다 상세한 설명은 도 10에서 후술된다.
S938 단계에서, 디지털 키 애플릿(922)은 디지털 키 애플릿(922)에 저장되어 있던 레인징 세션 키를 레인징 세션 키 세팅 메시지(SET RANGING KEY command)에 기초하여 SUS 애플릿(924)으로 전달할 수 있다.
S940 단계에서, 디지털 키 애플릿(922)은 SUS 애플릿(924)에 대해 레인징 세션 키를 로딩한 결과를 프레임워크(915)에 회신할 수 있다. 일 실시예에 따라, 레인징 세션 키 로딩 결과를 회신하기 위해 디지털 키 애플릿(922)은 프레임워크(915)로 레인징 세션 키 세팅 응답 메시지(SET RANGING KEY response)를 송신할 수 있다. 레인징 세션 키 세팅 응답 메시지는 레인징 세션 키를 SUS 애플릿(924)에 세팅한 결과에 대한 정보를 포함할 수 있으며, 보다 상세한 설명은 도 11에서 후술된다.
S942 단계에서, 프레임워크(915)는 자동차(905)로부터 특정한 세션 식별자(UWB session id)에 대한 레인징 세션을 개설하기 위한 레인징 세션 요청(Ranging Session Request)을 수신할 수 있다.
S944 단계에서, 프레임워크(915)는 자동차(905)가 요청한 레이징 세션에 대한 세션 식별자(UWB session id)에 대응되는 레인징 세션 키(pre-derived URSK)가 SUS 애플릿(924)에 로드(load) 되어 있는지 확인할 수 있다.
SUS 애플릿(924)에 해당 자동차(905)가 요청한 세션 식별자(UWB session id)에 대응되는 레인징 세션 키가 SUS 애플릿(924)에 세팅되어 있는 경우, S946 단계에서, 프레임워크(915)는 세션 식별자(UWB session id)를 이용하여 UWB 모듈(미도시)이 SUS 애플릿(924)으로부터 세션 식별자(UWB session id)에 대한 레인징 세션 키를 페치(fetch)하도록 트리거링할 수 있다.
S948 단계에서, 프레임워크(915)는 레인징 세션 키가 UWB 모듈에 성공적으로 페치(fetch) 되었는지 확인할 수 있다.
레인징 세션 키가 UWB 모듈에 성공적으로 페치된 경우, S950 단계 및 S952 단계에서, 프레임워크(915)는 UWB 모듈에 페치 완료된 레인징 세션 키를 디지털 키 애플릿(922)에서 삭제하기 위한 APDU를 디지털 키 애플릿(922)과 교환할 수 있다.
본 개시의 일 실시예에 따라, S950 단계에서 프레임워크(915)는 페치(fetch) 된 레인징 세션 키를 디지털 키 애플릿(922)에서 삭제하기 위해 레인징 세션 키 삭제 메시지(DELETE RANGING KEY command)를 디지털 키 애플릿(922)로 송신할 수 있다. 레인징 세션 키 삭제 메시지(DELETE RANGING KEY command)는 삭제 대상인 레인징 세션 키를 지시하는 세션 식별자(UWB session id)를 포함할 수 있으며, 보다 상세한 설명은 도 12에서 후술된다.
본 개시의 일 실시예에 따라, S952 단계에서 디지털 키 애플릿(922)은 레인징 세션 키를 삭제한 결과를 프레임워크(915)에 회신하기 위해 레인징 세션 키 삭제 응답 메시지(DELETE RANGING KEY response)를 전송할 수 있다.
S954 단계에서, 프레임워크(915)는 레인징 세션 키를 UWB 모듈에 페치한 결과를 포함하는 레인징 세션 응답(Ranging session response)을 자동차(905)로 송신할 수 있다.
본 개시의 일 실시예에 따르면, S954 단계는 S950 단계 및 S952 단계 전 또는 후에 수행되거나, S950 단계 및 S952 단계 사이에 독립적으로 수행될 수 있다.
또한, 전술한 바와 같이, S932 단계 내지 S940 단계와 병렬적으로 BLE 통신 채널의 세팅 단계인 암호화 단계(S960) 및 BLE 기반의 통신 채널 오픈 단계(S980)가 수행될 수 있다.
도 10은 본 개시의 일 실시예에 따른, 레인징 세션 키를 제2 애플릿으로 세팅하기 위한 메시지를 도시한 도면이다.
도 10은 제1 애플릿에 저장된 레인징 세션 키를 제2 애플릿으로 전송하도록 제1 애플릿에 지시하는 메시지인 레인징 세션 키 세팅 메시지(SET RANGING KEY Command)의 구조를 도시한 도면이다. 일 예로, 해당 메시지는 APDU 형식의 메시지일 수 있다.
본 개시의 일 실시예에 따라, 레인징 세션 키 세팅 메시지는 키 식별자 (key_identifier) 필드(이하, key_identifier 필드) 및 UWB 세션 식별자(UWB_Session_ID) 필드(이하, UWB_Session_ID 필드)를 포함할 수 있다. key_identifier 필드는 레인징 세션 키 세팅 메시지에 필수적으로 포함되는 필드로, 타겟 디바이스(20)에 대한 디지털 키 식별자가 포함되는 필드를 의미할 수 있다. 또한, UWB_Session_ID 필드는 레인징 세션 키 세팅 메시지에 선택적으로 포함되는 필드로, 특정한 레인징 세션을 지시하는 식별자인 세션 식별자를 포함하는 필드를 의미할 수 있다. UWB_Session_ID 필드는 SUS 애플릿(134)에게 설정될 레인징 세션 키에 대응되는 특정한 UWB 세션 식별자를 포함할 수 있다. 본 개시의 일 실시예에 따라, UWB 세션 식별자는 특정한 레인징 세션 키를 인덱싱(indexing)하는 값이므로 레인징 세션 키 식별자(URSK ID) 또는 UWB 키 식별자(UWB key ID)를 의미할 수도 있다.
본 개시의 일 실시예에 따라, 선택적 필드인 UWB_Session_ID 필드가 존재하지 않으면, 디지털 키 애플릿(132)은 key_identifier 필드에서 지정된 디지털 키 식별자에 결합된 모든 UWB 레인징 세션 키(URSK)들을 SUS 애플릿(134)에 설정할 수 있다(If optional field does not exist, the digital key applet sets all URSKs bonded to the given digital key_identifier to SUS Applet).
본 개시의 일 실시예에 따라, UWB_Session_ID 필드에 세션 식별자 값이 표시되면 디지털 키 애플릿(132)은 주어진 세션 식별자(UWB_Session_ID)로 인덱스된 레인징 세션 키(URSK)를 SUS 애플릿(134)으로 설정 할 수 있다(When this field presents, the digital key applet sets the URSK indexed with the given UWB_Session_ID to the SUS Applet).
도 11은 본 개시의 일 실시예에 따른, 레인징 세션 키 세팅 결과를 보고하기 위한 메시지를 도시한 도면이다.
도 11은 레인징 세션 키를 제2 애플릿에 세팅한 결과를 보고하기 위한 메시지인 레인징 세션 키 세팅 응답 메시지(SET RANGING KEY RESPONSE)의 구조를 도시한 도면이다. 일 예로, 해당 메시지는 APDU 형식의 메시지일 수 있다.
레인징 세션 키 세팅 응답 메시지는 레인징 세션 키를 제2 애플릿에 세팅한 결과에 대한 정보를 포함할 수 있으며 예로, 성공 또는 실패 등을 포함할 수 있다.
또한, 도 11을 참조할 때, 레인징 세션 키 세팅 응답 메시지는 선택적으로 UWB 세션 식별자(UWB_Session_ID) 필드(이하, UWB_Session_ID 필드)를 포함할 수 있다. UWB_Session_ID 필드는 SUS 애플릿(134)으로 설정된 UWB 세션 식별자 목록을 포함할 수 있다. 일 예로, UWB 세션 식별자 목록에 포함되는 UWB 세션 식별자 는 4 바이트로 표현될 수 있다.
도 12는 본 개시의 일 실시예에 따른, 레인징 세션 키를 삭제하기 위한 메시지를 도시한 도면이다.
도 12는 제1 애플릿에 저장된 레인징 세션 키를 삭제하는 것을 지시하는 메시지인 레인징 세션 키 삭제 메시지(DELETE RANGING KEY Command)의 구조를 도시한 도면이다. 일 예로, 해당 메시지는 APDU 형식의 메시지일 수 있다.
본 개시의 일 실시예에 따라, 레인징 세션 키 삭제 메시지는 키 식별자(key_identifier) 필드(이하, key_identifier 필드) 및 UWB 세션 식별자(UWB_Session_ID) 필드(이하, UWB_Session_ID 필드)로 구성될 수 있다. key_identifier 필드는 레인징 세션 키 세팅 메시지에 필수적으로 포함되는 필드로, 타겟 디바이스(20)에 대한 디지털 키 식별자가 포함되는 필드를 의미할 수 있다. 또한, UWB_Session_ID 필드는 레인징 세션 키 세팅 메시지에 선택적으로 포함되는 필드로, 특정한 레인징 세션을 지시하는 식별자를 포함하는 필드를 의미할 수 있다. 일 예로, UWB_Session_ID 필드는 디지털 키 애플릿(132)에서 삭제될 특정한 UWB 세션 식별자를 포함할 수 있다.
본 개시의 일 실시예에 따라, 선택적 필드인 UWB_Session_ID 필드가 존재하지 않으면, 디지털 키 애플릿(132)은 key_identifier 필드에서 지정된 디지털 키 식별자에 결합된 모든 UWB 레인징 세션 키(URSK)들을 삭제할 수 있다(If optional field does not exist, the digital key applet deletes all URSKs bonded to the given digital key_identifier).
본 개시의 일 실시예에 따라, UWB_Session_ID 필드에 세션 식별자 값이 표시되면, 디지털 키 애플릿(132)은 주어진 세션 식별자(UWB_Session_ID)로 인덱스된 레인징 세션 키(URSK)를 삭제할 수 있다(When this field presents, the digital key applet deletes the URSK indexed with the given UWB_Session_Id).
도 13은 본 개시의 일 실시예에 따른, 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 실시예를 설명하기 위한 흐름도이다.
도 13의 실시예는 전자 디바이스(10)가 타겟 디바이스(20)와 BLE 통신 방식에 따라 연결(BLE connection)된 후, 보안 요소(SE, Secure element)(130)와 보안 통신을 할 수 있는 준비를 먼저 수행하는 실시예에 대한 것이다. 도 13에서는, 전자 디바이스(10)가 모바일 디바이스(1300)를 포함하고, 타겟 디바이스(20)가 자동차(1305)를 포함하는 경우를 예로 들어 설명한다. 이하에서, UWB 레인징 세션 키(URSK)는 레인징 세션 키로 지칭된다.
S1330 단계에서, BLE 통신 모듈(1310)은 자동차(1305)와 BLE 연결을 설립(BLE Connection Establishment) 할 수 있다. S1332 단계에서, BLE 통신 모듈(1310)은 프레임워크(Framework)(1315)에게 LE Enhanced connection이 완료 되었음을 자동차(1305)의 BLE 주소(BLE address)와 함께 알릴 수 있다. 상술한 단계들에서, 모바일 디바이스(1300)는 자동차(1305)와 BLE 연결을 수행하고, 연결된 자동차(1305)를 특정할 수 있다.
S1334 단계에서, 프레임워크(1315)는 보안 요소(SE, Secure element)(1320)와 통신 연결을 위한 채널을 개설할 수 있다. 프레임워크(1315) 가 보안 요소(1320)와 보안 통신 방식에 따른 채널을 개설하는 경우, 프레임워크(1315)와 보안 요소(1320) 간의 상호 인증 등이 수행될 필요가 있다.
S1336 단계에서, 프레임워크(1315)는 자동차(1305)로부터 특정한 세션 식별자(UWB session id)에 대한 레인징 세션을 개설하기 위한 레인징 세션 요청(Ranging Session Request)을 수신할 수 있다.
S1338 단계에서, 프레임워크(1315)는 해당 자동차(1305)에 대해 유효한 미리 발급된 레인징 세션 키(Pre-derived URSK)가 있는지 판단할 수 있다. 일 예로, 프레임워크(1315)는 미리 발급된 레인징 세션 키들이 자동차(1305)와의 보안 레인징을 수행하는데 이용가능한지 여부를 판단할 수 있다.
유효한 레인징 세션 키가 존재하는 경우, S1340 단계에서, 프레임워크(1315)는 보안 요소(1320)내의 디지털 키 애플릿(Digital Key applet)(1322)에 레인징 세션 키를 SUS 애플릿(SUS applet)(1324)으로 로드(load) 시키는 APDU(Application Protocol Data Unit)를 송신할 수 있다. 일 실시예에 따라, 레인징 세션 키를 SUS 애플릿(1324)으로 로드 시키기 위해, 프레임워크(1315)는 디지털 키 애플릿(1322)으로 레인징 세션 키 세팅 메시지 (SET RANGING KEY command)를 송신할 수 있다. 레인징 세션 키 세팅 메시지(SET RANGING KEY command)는 디지털 키 식별자(digital key id)를 포함할 수 있으며, 상세한 설명은 도 10에서 전술된 바 있다.
S1342 단계에서, 디지털 키 애플릿(1322)은 디지털 키 애플릿(1322)에 저장되어 있던 레인징 세션 키를 레인징 세션 키 세팅 메시지(SET RANGING KEY command)에 기초하여 SUS 애플릿(1324)으로 전달할 수 있다.
S1344 단계에서, 디지털 키 애플릿(1322)은 SUS 애플릿(1324)에 대해 레인징 세션 키를 로딩한 결과를 프레임워크(1315)에 회신할 수 있다. 일 실시예에 따라, 레인징 세션 키 로딩 결과를 회신하기 위해 디지털 키 애플릿(1322)은 프레임워크(1315)로 레인징 세션 키 세팅 응답 메시지(SET RANGING KEY response)를 송신할 수 있다. 레인징 세션 키 세팅 응답 메시지(SET RANGING KEY response)는 레인징 세션 키를 SUS 애플릿(1324)에 세팅한 결과에 대한 정보를 포함할 수 있으며, 보다 상세한 설명은 도 11에서 전술된 바 있다.
S1346 단계에서, 프레임워크(1315)는 세션 식별자(UWB session id)를 이용하여 UWB 모듈(미도시)이 SUS 애플릿(1324)으로부터 레인징 세션 키를 페치(fetch)하도록 트리거링할 수 있다.
S1348 단계에서, 프레임워크(1315)는 레인징 세션 키가 UWB 모듈에 성공적으로 페치(fetch) 되었는지 확인할 수 있다.
레인징 세션 키가 UWB 모듈에 성공적으로 페치된 경우, S1350 단계 및 S1352 단계에서, 프레임워크(1315)는 페치(fetch) 된 레인징 세션 키를 디지털 키 애플릿(1322)에서 삭제하기 위한 APDU를 디지털 키 애플릿(1322)과 교환할 수 있다.
본 개시의 일 실시예에 따라, S1350 단계에서 프레임워크(1315)는 페치(fetch) 된 레인징 세션 키를 디지털 키 애플릿(1322)에서 삭제하기 위해 레인징 세션 키 삭제 메시지(DELETE RANGING KEY command)를 디지털 키 애플릿(1322)로 송신할 수 있다. 레인징 세션 키 삭제 메시지(DELETE RANGING KEY command)는 삭제 대상인 레인징 세션 키를 지시하는 세션 식별자(UWB session id)를 포함할 수 있으며, 보다 상세한 설명은 도 12에서 전술된 바 있다.
본 개시의 일 실시예에 따라, S1352 단계에서 디지털 키 애플릿(1322)은 레인징 세션 키를 삭제한 결과를 프레임워크(1315)에 회신하기 위해 레인징 세션 키 삭제 응답 메시지(DELETE RANGING KEY response)를 전송할 수 있다.
S1354 단계에서, 프레임워크(1315)는 레인징 세션 키를 UWB 모듈에 페치한 결과를 포함하는 레인징 세션 응답(Ranging session response)을 자동차(1305)로 송신할 수 있다.
본 개시의 일 실시예에 따라, S1354 단계는 S1352 단계 및 S1350 단계 전 또는 후에 수행되거나, S1352 단계 및 S1350 단계 사이에서 독립적으로 수행될 수 있다.
또한, S1332 단계 내지 S1334 단계와 병렬적으로 S1360 단계에서 BLE 암호화가 수행되고, S1380 단계에서 BLE 기반의 통신 채널이 오픈될 수 있다.
도 14는 본 개시의 일 실시예에 따른, 전자 디바이스(10) 내의 제1 애플릿이 제2 애플릿에 레인징 세션 키를 세팅하는 방법에 대한 흐름도이다.
설명의 편의를 위해, 제1 애플릿을 디지털 키 애플릿(132), 제2 애플릿을 SUS 애플릿(134)으로 설명한다.
먼저, S1410 단계에서, 디지털 키 애플릿(132)은 프레임워크(120)로부터 레인징 세션 키 세팅 메시지(SET RANGING KEY Command)를 수신할 수 있다. S1420 단계에서, 디지털 키 애플릿(132)은 디지털 키 식별자(Key-identifier)에 해당하는 디지털 키(DK)가 디지털 키 애플릿(132) 내에 저장되어 있는지 확인할 수 있다. 디지털 키 식별자(Key-identifier)에 해당하는 디지털 키가 디지털 키 애플릿(132) 내에 저장되어 있는 경우, S1430 단계에서, 디지털 키 애플릿(132)은 해당 디지털 키(DK)에 연결되어 있는 하나 이상의 미리 발급되어 있는 레인징 세션 키들(Pre-derived URSK(s))이 디지털 키 애플릿(132) 내에 저장되어 있는지 확인할 수 있다. 해당 디지털 키에 연결되어 있는 하나 이상의 미리 발급되어 있는 레인징 세션 키들이 디지털 키 애플릿(132) 내에 저장되어 있는 경우, S1440 단계에서, 디지털 키 애플릿(132)은 하나 이상의 미리 발급되어 있는 레인징 세션 키들을 SUS 애플릿(134) 내에 로드(Load)할 수 있다. S1450 단계에서, 디지털 키 애플릿(132)은 동작 수행 결과를 포함하는 응답(response)을 생성하고, 응답을 프레임워크(120)로 회신할 수 있다.
도 15는 본 개시의 일 실시예에 따른, 전자 디바이스 내의 제1 애플릿이 레인징 세션 키를 삭제하는 방법에 대한 흐름도이다.
먼저, S1510 단계에서, 디지털 키 애플릿(132)은 레인징 세션 키 삭제 메시지(DELETE RANGING KEY Command)를 프레임워크(120)로부터 수신할 수 있다. S1520 단계에서, 디지털 키 애플릿(132)은 디지털 키 식별자(Key identifier)에 해당하는 디지털 키(DK)가 저장되어 있는지 확인할 수 있다. 디지털 키 식별자에 해당하는 디지털 키가 저장되어 있는 경우, S1530 단계에서, 디지털 키 애플릿(132)은 저장된 모든 레인징 세션 키를 삭제해야 하는지 확인할 수 있다. 저장된 모든 레인징 세션 키가 삭제되지 않는 것으로 확인된 경우, S1540 단계에서, 디지털 키 애플릿(132)은 삭제 대상 레인징 세션 키가 저장되어 있는지 확인할 수 있다. 삭제 대상 레인징 세션 키가 저장되어 있는 것으로 확인된 경우, S1550 단계에서, 디지털 키 애플릿(132)은 삭제 대상으로 지시된 적어도 하나의 레인징 세션 키를 삭제할 수 있다. S1560 단계에서, 디지털 키 애플릿(132)은 레인징 세션 키 삭제 결과를 포함하는 레인징 세션 키 삭제 응답 메시지를 생성하고, 이를 프레임워크(120)로 회신할 수 있다.
도 16은 본 개시의 일 실시예에 따라 타겟 디바이스(20)와 보안 레인징을 수행하는 전자 디바이스(10)의 구성을 나타내는 도면이다.
본 개시의 일 실시예에 따른 전자 디바이스(10)는 개인화된 모바일 디바이스를 포함할 수 있으나 이에 한정되지 않고, 다양한 종류의 전자 디바이스를 포함할 수 있다. 예를 들어, 전자 디바이스(10)는 스마트폰, 태블릿 PC, 카메라 및 웨어러블 장치 등을 포함할 수 있다.
도 16를 참조하면, 전자 디바이스(10)는 통신부(1610), 메모리(1620), 보안 요소(1630) 및 프로세서(1640)와 각 구성을 연결하는 버스(1650)를 포함할 수 있다.
통신부(1610)는, 다른 디바이스 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(1610)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태일 수도 있고, 또는 통신에 필요한 정보를 포함하는 스티커/바코드(e.g. NFC tag를 포함하는 스티커)등일 수도 있다.
무선 통신은, 예를 들어, 셀룰러 통신, Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), BLE, UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들어, USB 또는 HDMI(High Definition Multimedia Interface) 중 적어도 하나를 포함할 수 있다.
일 실시예에서 통신부(1610)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 통신부(1610)는 위에서 설명한 Wi-Fi, BLE, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1620)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1640)는 메모리(1620)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1620)에 저장할 수도 있다. 일 실시예에서, 메모리(1620)에는 디지털 키의 관리를 위한 프로그램(예를 들어, 프레임워크) 및 데이터가 설치 및 저장될 수 있다.
예를 들어, 메모리(1620)는, 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
일 실시예에 따른 전자 디바이스(10)는 보안 요소를 포함하며, 보안 요소는 외부 디바이스를 제어하거나 접근하기 위한 디지털 키를 생성, 삭제, 관리 등의 처리를 수행할 수 있으며, 디지털 키에 대한 인증을 수행할 수 있다. 나아가, 보안 요소는 서비스 제공자 서버와 같은 외부 엔티티의 디지털 키에 대한 접근에 대해서 인증하고, 권한을 확인하여 디지털 키를 안전하게 관리할 수 있는 기능을 제공할 수 있다.
보안 요소(1630)는 전자 디바이스(10)의 독립된 보안 저장 장치로, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 보안 요소(1630)는 다른 하드웨어 구성과 물리적으로 분리(isolate)되도록 구성될 수 있다. 일 실시예에 따르면, 디지털 키의 관리를 위한 프로그램 및 데이터(예를 들어, 보안 도메인, 애플릿 등)가 보안 요소(1630)에 설치 및 저장될 수도 있다.
프로세서(1640)는 전자 디바이스(10)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1640)는 디지털 키의 관리를 위한 동작을 수행하도록 전자 디바이스(10)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(1640)는 메모리(1620) 및 보안 요소(1630)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다.
일 실시예에 따르면 프로세서(1640)는 프레임워크를 이용하여 외부 디바이스 또는 애플리케이션으로부터 디지털 키의 처리 요청을 수신하고, 디지털 키의 처리 요청과 프레임워크에 저장된 인증 정보를 보안 요소의 보안 도메인 및/또는 인스턴스로 전달할 수 있다. 프로세서(1640)는, 보안 요소(1630)에서 실행되는 애플릿을 이용하여, 디지털 키의 처리 요청, 프레임워크로부터 전달 받은 인증 정보 및 보안 요소에 저장된 인증 정보를 기초로 디지털 키의 처리를 수행할 수 있다. 여기서, 디지털 키의 처리는, 디지털 키의 생성, 삭제 및 관리 중 적어도 하나 이상의 동작을 포함할 수 있다.
버스(BUS, 1650)는 통신부(1610), 메모리(1620), 보안 요소(1630) 및 프로세서(1640)를 연결하는 공통 데이터 전송 통로이다.
본 개시의 일 실시예에 따라, 통신부(1610)는 전술한 제1 통신부 및 제2 통신부를 포함할 수 있다.
본 개시의 일 실시예에 따라, 보안 요소(1630)는 전술한 보안 요소(130)에 대응될 수 있으며, 제1 애플릿 및 제2 애플릿이 저장되어 있을 수 있다.
본 개시의 일 실시예에 따라, 프로세서(1640)는, 제1 통신부가 타겟 디바이스(20)와 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하도록 제어할 수 있다. 또한, 프로세서(1640)는 전자 디바이스(10)의 보안 요소(Secure Element, SE)(1630) 내의 제1 애플릿이 제1 애플릿 내에 저장된 타겟 디바이스(20)에 대한 레인징 세션 키를 보안 요소(1630) 내의 제2 애플릿으로 전송하도록 제어할 수 있다. 프로세서(1640)는 타겟 디바이스(20)로부터 레인징 세션 요청을 수신하도록 제1 통신부를 제어하고, 레인징 세션 요청에 기초하여, 제2 통신부가 제2 애플릿으로부터 타겟 디바이스에 대한 레인징 세션 키를 획득하도록 제어할 수 있다. 프로세서(1640)는 제2 통신부가 레인징 세션 키를 이용하여, 타겟 디바이스(20)와 제2 통신 방식을 이용한 보안 레인징을 수행하도록 제어할 수 있다.
본 개시의 일 실시예에 따라, 프로세서(1640)는, 타겟 디바이스(20)와 기 설정한 암호화 키를 사용하여 연결 메시지를 해독(decryption)하고, 해독된 연결 메시지에 기초하여, 타겟 디바이스(20)를 식별할 수 있다.
본 개시의 일 실시예에 따라, 프로세서(1640)는, 연결 메시지에 기초하여 타겟 디바이스(20)를 식별하고, 식별된 타겟 디바이스(20)에 대해 유효한 레인징 세션 키가 이용가능한지 여부를 판단할 수 있다. 또한, 프로세서(1640)는 유효한 레인징 세션 키가 이용가능하다는 판단에 기초하여, 레인징 세션 키를 제2 애플릿에게 전송할 것을 지시하는 레인징 세션 키 세팅 메시지를 제1 애플릿에게 전송할 수 있다.
본 개시의 일 실시예에 따라, 레인징 세션 키 세팅 메시지는, 타겟 디바이스(20)에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함할 수 있다. 제1 애플릿은, 레인징 세션 키 세팅 메시지에 기초하여 인덱싱되는 레인징 세션 키를 제2 애플릿에게 세팅할 수 있다.
본 개시의 일 실시예에 따라, 제1 애플릿은 레인징 세션 키 세팅 메시지에 기초하여 레인징 세션 키를 제2 애플릿에게 전송할 수 있다. 제1 애플릿으로부터 제2 애플릿으로의 레인징 세션 키의 세팅 결과에 기초하여, 제1 애플릿은 프로세서(1640)에게 레인징 세션 키 세팅 응답 메시지를 전송할 수 있다. 레인징 세션 키 세팅 응답 메시지는, 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보 또는 제2 애플릿에 저장된 세션 식별자 리스트 중 적어도 하나를 포함할 수 있다.
본 개시의 일 실시예에 따라, 프로세서(1640)는, 레인징 세션 키 세팅 응답 메시지에 기초하여, 레인징 세션 요청에 대응하는 레인징 세션 키가 제2 애플릿 내에 저장되어 있는지 여부를 판단할 수 있다. 프로세서(1640)는 레인징 세션 키가 제2 애플릿 내에 저장되어 있다는 판단에 기초하여, 제2 통신부가 제2 애플릿으로부터 레인징 세션 키를 획득하도록 제2 통신부를 트리거링할 수 있다.
본 개시의 일 실시예에 따라, 제2 통신부가 제2 애플릿으로부터 레인징 세션 키를 성공적으로 획득한 경우, 프로세서(1640)는 제1 애플릿에 저장된 레인징 세션 키를 삭제할 것을 요청하는 레인징 세션 키 삭제 메시지를 제1 애플릿에게 전송할 수 있다.
도 17은 본 개시의 일 실시예에 따른 보안 요소(1630)의 블록도를 도시한다.
보안 요소(1630)는 도 1에서 전술한 보안 요소(130)에 대응될 수 있다.
도 17을 참조하면, 보안 요소(1630)는 통신 인터페이스(1710), 메모리(1720) 및 프로세서(1730)를 포함할 수 있다.
일 실시예에 따른 보안 요소(1630)는 전자 디바이스(10)의 독립된 보안 저장 장치로, 인증된 애플리케이션만 접근 가능한 보안 영역이다. 예를 들어, 보안 요소(1630)는 embedded Secure Element(eSE), Universal integrated Circuit Card(UICC), Secure Digital Card(SD Card), 또는 embedded UICC (eUICC) 등을 포함할 수 있다.
통신 인터페이스(1710)는 호스트(Host, 101)와 통신할 수 있다. 일 실시예에서, 통신 인터페이스(1710)는 호스트(101)와 통신하기 위한 다양한 유무선 통신 인터페이스 중 적어도 하나를 포함할 수 있다. 여기서 호스트(101)는 전자 디바이스(10)에 포함된 장치들 중 하나일 수 있으며, 예를 들어, AP(Application Processor), 메모리 등을 포함할 수 있다. 통신 인터페이스(1710)는 예를 들어, ISO 7816, USB(Universal Serial Bus), I2C(Inter-Integrated Circuit), SPI(Serial Peripheral Interface), SWP(Single Wire Protocol)와 같은 직렬 인터페이스 또는 두 개의 하드웨어 장치들 사이의 통신에 일반적으로 사용되는 임의의 직렬 인터페이스일 수 있다. 또한, 안테나를 하드웨어 장치에 직접 연결시키는 IS0 14443, 지그비(Zigbee), 블루투스(Bluetooth) 등과 같은 무선 인터페이스일 수도 있다. 나아가, 통신 인터페이스(1710)는 전자 디바이스(10)의 중앙 버스(BUS)에 연결되는 병렬 인터페이스일 수도 있으며, 이 경우, 통신 인터페이스(1710)는 호스트(101)로부터의 커맨드와 데이터를 수신하기 위한 버퍼를 포함할 수도 있다.
메모리(1720)에는 애플릿과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(1730)는 메모리(1720)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1720)에 저장할 수도 있다. 일 실시예에서, 메모리(1720)에는 디지털 키를 처리하기 위한 프로그램 및 데이터가 설치 및 저장될 수 있다. 메모리(1720)는, 비휘발성 기억 장치일 수 있다.
프로세서(1730)는 보안 요소(1630)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1730)는 디지털 키를 처리하기 위한 동작을 수행하도록 보안 요소(1630)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(1730)는 메모리(1720)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수도 있다. 일 실시예에서, 프로세서(1730)는 메모리(1720)에 저장된 프로그램을 실행함으로써, 디지털 키를 처리하기 위한 동작을 수행할 수 있다.
일 실시예에 따른 보안 요소(1630)를 포함하는 전자 디바이스(10)는 프레임 워크를 더 포함 할 수 있다. 프레임워크는 외부 엔티티(external entity)로부터 보안 요소(1630)로의 접근이 있는 경우, 게이트웨이 역할을 하는 서비스 어플리케이션이다. 프레임워크는 외부 엔티티가 접근할 수 있는 API(Application Programming Interface)를 제공하고, 보안 요소(1630)에 접근(access)을 위한 엑세스 컨트롤 및 명령어(command) 변환 등과 같은 기능을 제공할 수 있다. 외부 엔티티는, 예를 들어, 보안 요소 발급자, 서비스 제공자, 및/또는 접근 서비스 제공 디바이스 등이 될 수 있다.
일 실시예에 따른 보안 요소(1630)에는 경량화된 애플리케이션(또는 애플릿(applet))이 설치되어 구동될 수 있다. 애플릿은 디지털 키를 보안 요소(1630) 내부에 저장하고, 저장된 키의 사용, 삭제, 관리 등의 서비스를 제공할 수 있다. 이러한 애플릿은 보안 요소(1630)에 선 탑재되어 있거나, 추후 필요에 따라 로딩되거나 혹은 설치될 수 있다.
본 개시의 일 실시예에 따른 보안 요소(1630)에는 제1 애플릿 및 제2 애플릿이 설치될 수 있다.
한편, 상술한 실시예는, 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터에 의해 판독 가능한 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 실시예에서 사용된 데이터의 구조는 컴퓨터 판독 가능 매체에 여러 수단을 통하여 기록될 수 있다. 또한, 상술한 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체를 포함하는 컴퓨터 프로그램 제품의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 컴퓨터가 읽고 실행할 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있다.
컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 기록 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 포함할 수 있다. 컴퓨터 판독 가능 매체는 마그네틱 저장매체, 예를 들면, 롬, 플로피 디스크, 하드 디스크 등을 포함하고, 광학적 판독 매체, 예를 들면, 시디롬, DVD 등과 같은 저장 매체를 포함할 수 있으나, 이에 제한되지 않는다. 또한, 컴퓨터 판독 가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다.
또한, 컴퓨터가 읽을 수 있는 복수의 기록 매체가 네트워크로 연결된 컴퓨터 시스템들에 분산되어 있을 수 있으며, 분산된 기록 매체들에 저장된 데이터, 예를 들면 프로그램 명령어 및 코드가 적어도 하나의 컴퓨터에 의해 실행될 수 있다.
기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적 저장매체'는 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다. 예로, '비일시적 저장매체'는 데이터가 임시적으로 저장되는 버퍼를 포함할 수 있다.
일 실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다.
컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품(예: 다운로더블 앱(downloadable app))의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
이상과 첨부된 도면을 참조하여 본 개시의 실시예를 설명하였지만, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자는 본 개시가 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (15)

  1. 전자 디바이스가 타겟 디바이스와 보안 레인징(Secure ranging)을 수행하는 방법에 있어서,
    상기 타겟 디바이스와 제1 통신부를 통하여 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하는 단계;
    상기 전자 디바이스의 보안 요소(Secure Element, SE) 내의 제1 애플릿이 상기 제1 애플릿 내에 저장된 상기 타겟 디바이스에 대한 레인징 세션 키를 상기 보안 요소 내의 제2 애플릿으로 전송하는 단계;
    상기 타겟 디바이스로부터 레인징 세션 요청을 수신하는 단계;
    상기 레인징 세션 요청에 기초하여, 제2 통신부가 상기 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계; 및
    상기 레인징 세션 키를 이용하여, 상기 타겟 디바이스와 상기 제2 통신부를 통하여 제2 통신 방식을 이용한 보안 레인징을 수행하는 단계;를 포함하는, 방법.
  2. 제 1항에 있어서,
    상기 제1 통신 방식은 BLE (Bluetooth Low Energy) 통신 방식이고, 상기 제2 통신 방식은 UWB(Ultra Wide Band) 통신 방식이고,
    상기 연결 메시지는 상기 타겟 디바이스의 식별 정보가 암호화된 정보를 포함하는, 방법.
  3. 제 1항에 있어서,
    상기 연결 메시지로부터 상기 타겟 디바이스를 식별하는 단계;를 더 포함하고,
    상기 연결 메시지로부터 상기 타겟 디바이스를 식별하는 단계;는
    상기 타겟 디바이스와 기 설정한 암호화 키를 사용하여 상기 연결 메시지를 해독(decryption)하는 단계; 및
    해독된 상기 연결 메시지에 기초하여, 상기 타겟 디바이스를 식별하는 단계;를 포함하는, 방법.
  4. 제 1항에 있어서,
    상기 연결 메시지에 기초하여 상기 타겟 디바이스를 식별하는 단계;
    상기 식별된 타겟 디바이스에 대해 유효한 레인징 세션 키가 이용가능한지 여부를 판단하는 단계; 및
    상기 유효한 레인징 세션 키가 이용가능하다는 판단에 기초하여, 상기 레인징 세션 키를 상기 제2 애플릿에게 전송할 것을 지시하는 레인징 세션 키 세팅 메시지를 상기 제1 애플릿에게 전송하는 단계를 더 포함하고,
    상기 레인징 세션 키 세팅 메시지는, 상기 타겟 디바이스에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함하고,
    상기 제1 애플릿은, 상기 레인징 세션 키 세팅 메시지에 기초하여 인덱싱되는 상기 레인징 세션 키를 상기 제2 애플릿에게 세팅하는, 방법.
  5. 제 1항에 있어서,
    상기 제1 애플릿이 상기 제2 애플릿으로 상기 레인징 세션 키를 전송하는 단계는,
    상기 제1 애플릿이 레인징 세션 키 세팅 메시지에 기초하여 상기 레인징 세션 키를 상기 제2 애플릿에게 전송하는 단계; 및
    상기 제1 애플릿으로부터 상기 제2 애플릿으로의 상기 레인징 세션 키의 세팅 결과에 기초하여, 상기 제1 애플릿이 프레임워크에게 레인징 세션 키 세팅 응답 메시지를 전송하는 단계;를 더 포함하고,
    상기 레인징 세션 키 세팅 응답 메시지는, 상기 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보 또는 상기 제2 애플릿에 저장된 세션 식별자 리스트 중 적어도 하나를 포함하는, 방법.
  6. 제 5항에 있어서,
    상기 레인징 세션 요청에 기초하여, 상기 제2 통신부가 상기 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하는 단계는,
    상기 레인징 세션 키 세팅 응답 메시지에 기초하여, 상기 레인징 세션 요청에 대응하는 상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있는지 여부를 판단하는 단계; 및
    상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있다는 판단에 기초하여, 상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 획득하도록 상기 제2 통신부를 트리거링하는 단계;를 포함하는, 방법.
  7. 제 1항에 있어서,
    상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 성공적으로 획득한 경우, 상기 제1 애플릿에 저장된 상기 레인징 세션 키를 삭제할 것을 요청하는 레인징 세션 키 삭제 메시지를 상기 제1 애플릿에게 전송하는 단계; 및
    상기 제1 애플릿이 상기 레인징 세션 키 삭제 메세지에 의해 인덱싱되는 상기 레인징 세션 키를 삭제하는 단계;를 더 포함하고,
    상기 레인징 세션 키 삭제 메시지는, 타겟 디바이스에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함하는, 방법.
  8. 제 7항에 있어서,
    상기 레인징 세션 키 삭제 메시지에 기초하여, 상기 제1 애플릿이 상기 레인징 세션 키를 삭제하는 단계; 및
    상기 레인징 세션 키의 삭제 결과에 기초하여, 상기 제1 애플릿이 프레임워크에게 레인징 세션 키 삭제 응답 메시지를 전송하는 단계;를 더 포함하고,
    상기 레인징 세션 키 삭제 응답 메시지는, 상기 레인징 세션 키의 삭제가 성공적이었는지에 대한 정보를 포함하는, 방법.
  9. 전자 디바이스에 있어서,
    제1 애플릿 및 제2 애플릿이 저장된 보안 요소;
    제1 통신부 및 제2 통신부를 포함하는 통신부; 및
    상기 보안 요소에 연결되고, 메모리에 저장된 프로그램 명령어들을 실행하는 프로세서를 포함하고,
    상기 프로세서는,
    상기 제1 통신부가 타겟 디바이스와 제1 통신 방식을 이용하여 통신하기 위한 연결(connection) 메시지를 수신하도록 제어하고,
    상기 전자 디바이스의 보안 요소(Secure Element, SE) 내의 상기 제1 애플릿이 상기 제1 애플릿 내에 저장된 상기 타겟 디바이스에 대한 레인징 세션 키를 상기 보안 요소 내의 상기 제2 애플릿으로 전송하며,
    상기 타겟 디바이스로부터 레인징 세션 요청을 수신하고,
    상기 레인징 세션 요청에 기초하여, 제2 통신부가 상기 제2 애플릿으로부터 상기 타겟 디바이스에 대한 레인징 세션 키를 획득하며,
    상기 제2 통신부가 상기 레인징 세션 키를 이용하여, 상기 타겟 디바이스와 제2 통신 방식을 이용한 보안 레인징을 수행하도록 제어하는, 전자 디바이스.
  10. 제 9항에 있어서,
    상기 제1 통신 방식은 BLE(Bluetooth Low Energy) 통신 방식이고, 상기 제2 통신 방식은 UWB(Ultra Wide Band) 통신 방식이고,
    상기 연결 메시지는 상기 타겟 디바이스의 식별 정보가 암호화된 정보를 포함하는, 전자 디바이스.
  11. 제 9항에 있어서,
    상기 프로세서는, 상기 타겟 디바이스와 기 설정한 암호화 키를 사용하여 상기 연결 메시지를 해독(decryption)하고, 해독된 상기 연결 메시지에 기초하여, 상기 타겟 디바이스를 식별하는, 전자 디바이스.
  12. 제 9항에 있어서,
    상기 프로세서는, 상기 연결 메시지에 기초하여 상기 타겟 디바이스를 식별하고,
    상기 식별된 타겟 디바이스에 대해 유효한 레인징 세션 키가 이용가능한지 여부를 판단하며,
    상기 유효한 레인징 세션 키가 이용가능하다는 판단에 기초하여, 상기 레인징 세션 키를 상기 제2 애플릿에게 전송할 것을 지시하는 레인징 세션 키 세팅 메시지를 상기 제1 애플릿에게 전송하고,
    상기 레인징 세션 키 세팅 메시지는, 상기 타겟 디바이스에 대한 디지털 키 식별자 또는 세션 식별자 중 적어도 하나를 포함하고,
    상기 제1 애플릿은, 상기 레인징 세션 키 세팅 메시지에 기초하여 인덱싱되는 상기 레인징 세션 키를 상기 제2 애플릿에게 세팅하는, 전자 디바이스.
  13. 제 9항에 있어서,
    상기 제1 애플릿은 레인징 세션 키 세팅 메시지에 기초하여 상기 레인징 세션 키를 상기 제2 애플릿에게 전송하고,
    상기 제1 애플릿으로부터 상기 제2 애플릿으로의 상기 레인징 세션 키의 세팅 결과에 기초하여, 상기 제1 애플릿이 상기 프로세서에게 레인징 세션 키 세팅 응답 메시지를 전송하고,
    상기 레인징 세션 키 세팅 응답 메시지는, 상기 레인징 세션 키의 세팅이 성공적이었는지에 대한 정보 또는 상기 제2 애플릿에 저장된 세션 식별자 리스트 중 적어도 하나를 포함하는, 전자 디바이스.
  14. 제 13항에 있어서,
    상기 프로세서는,
    상기 레인징 세션 키 세팅 응답 메시지에 기초하여, 상기 레인징 세션 요청에 대응하는 상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있는지 여부를 판단하고,
    상기 레인징 세션 키가 상기 제2 애플릿 내에 저장되어 있다는 판단에 기초하여, 상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 획득하도록 상기 제2 통신부를 트리거링하는, 전자 디바이스.
  15. 제 9항에 있어서,
    상기 제2 통신부가 상기 제2 애플릿으로부터 상기 레인징 세션 키를 성공적으로 획득한 경우, 상기 제1 애플릿에 저장된 상기 레인징 세션 키를 삭제할 것을 요청하는 레인징 세션 키 삭제 메시지를 상기 제1 애플릿에게 전송하는, 전자 디바이스.
PCT/KR2021/008494 2020-07-14 2021-07-05 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치 WO2022014924A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/015,847 US20230262467A1 (en) 2020-07-14 2021-07-05 Method and apparatus by which electronic device performs secure ranging

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0086974 2020-07-14
KR1020200086974A KR20220008616A (ko) 2020-07-14 2020-07-14 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2022014924A1 true WO2022014924A1 (ko) 2022-01-20

Family

ID=79554918

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/008494 WO2022014924A1 (ko) 2020-07-14 2021-07-05 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치

Country Status (3)

Country Link
US (1) US20230262467A1 (ko)
KR (1) KR20220008616A (ko)
WO (1) WO2022014924A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023185637A1 (zh) * 2022-04-01 2023-10-05 华为技术有限公司 安全测距的方法和通信装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220078609A1 (en) * 2020-09-07 2022-03-10 Qualcomm Incorporated Digital key derivation distribution between a secure element and ultra-wide band module
US20230188930A1 (en) * 2021-12-14 2023-06-15 Bayerische Motoren Werke Aktiengesellschaft Method and system for accessing a functionality of a vehicle via a mobile device
CN116567804A (zh) * 2022-01-27 2023-08-08 华为技术有限公司 Uwb中的测距方法、装置及可读存储介质
KR102477898B1 (ko) * 2022-03-22 2022-12-15 주식회사 지오플랜 서버로부터의 세션키를 이용하는 동적 보안 레인징 방법 및 시스템
KR20240064426A (ko) * 2022-11-04 2024-05-13 삼성전자주식회사 Uwb 세션을 관리하는 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080259896A1 (en) * 2005-08-09 2008-10-23 Zafer Sahinoglu Device, Method And Protocol For Private Uwb Ranging
US20160234684A1 (en) * 2015-02-06 2016-08-11 Nxp B.V. Communications with distance authentication
WO2019067056A1 (en) * 2017-09-28 2019-04-04 Apple Inc. METHODS AND ARCHITECTURES OF SECURE TELEMETRY
US20190168712A1 (en) * 2017-12-04 2019-06-06 Lear Corporation System and methods for vehicle passive keyless entry triggered by smartphone proximity detection
US20200106877A1 (en) * 2018-09-28 2020-04-02 Apple Inc. Ranging between mobile devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2474915A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
JP2022508026A (ja) * 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
EP3910901A1 (en) * 2020-05-15 2021-11-17 Nxp B.V. Uwb communication node and operating method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080259896A1 (en) * 2005-08-09 2008-10-23 Zafer Sahinoglu Device, Method And Protocol For Private Uwb Ranging
US20160234684A1 (en) * 2015-02-06 2016-08-11 Nxp B.V. Communications with distance authentication
WO2019067056A1 (en) * 2017-09-28 2019-04-04 Apple Inc. METHODS AND ARCHITECTURES OF SECURE TELEMETRY
US20190168712A1 (en) * 2017-12-04 2019-06-06 Lear Corporation System and methods for vehicle passive keyless entry triggered by smartphone proximity detection
US20200106877A1 (en) * 2018-09-28 2020-04-02 Apple Inc. Ranging between mobile devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023185637A1 (zh) * 2022-04-01 2023-10-05 华为技术有限公司 安全测距的方法和通信装置

Also Published As

Publication number Publication date
US20230262467A1 (en) 2023-08-17
KR20220008616A (ko) 2022-01-21

Similar Documents

Publication Publication Date Title
WO2022014924A1 (ko) 전자 디바이스가 보안 레인징을 수행하는 방법 및 장치
WO2014098450A1 (en) Electronic device, personal cloud apparatus, personal cloud system and method for registering personal cloud apparatus in user portal server thereof
WO2017052136A1 (ko) 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
WO2014104752A1 (en) Service providing terminal connection method and apparatus
WO2014107045A1 (en) Method of sharing contents by using personal cloud device, and electronic device and personal cloud system using the same
WO2016153281A1 (ko) 무선 통신 시스템에서 프로파일을 다운로드 하는 방법 및 장치
WO2015072783A1 (en) Method and apparatus for connecting communication of electronic devices
WO2016039576A2 (ko) 무선 통신 시스템에서 다중 망 접속을 위한 장치 및 방법
WO2015009122A1 (en) Method and device for communication
EP3241129A1 (en) User terminal, service providing apparatus, driving method of user terminal, driving method of service providing apparatus, and encryption indexing-based search system
WO2011087210A2 (ko) 전자기기 및 전자기기의 동작 방법
WO2015163623A1 (en) Method and apparatus for provisioning profiles
WO2015016627A1 (ko) 동일한 네트워크 상의 복수개의 ap 장치 중 하나의 ap 장치와 단말기를 연결하는 방법 및 장치
WO2021040205A1 (ko) 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
WO2014038902A1 (en) Method and device for executing application
WO2021112603A1 (en) Method and electronic device for managing digital keys
WO2015157942A1 (zh) 接入无线网络的装置及方法
WO2016153323A1 (ko) 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
WO2014030889A1 (en) Method and apparatus for sharing content
WO2021235893A1 (ko) 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법
WO2015088296A1 (ko) 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
WO2014030956A1 (en) Apparatus for uploading contents, user terminal apparatus for downloading contents, server, contents sharing system and their contents sharing method
WO2016068654A1 (en) User terminal apparatus, electronic apparatus, system and controlling method thereof
WO2013154406A1 (en) Method and system for establishing wireless local area network link between portable terminals
WO2020032353A1 (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 esim 관리 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21841742

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21841742

Country of ref document: EP

Kind code of ref document: A1