用于管理安全密钥的方法和设备与流程

未命名 08-06 阅读:121 评论:0


1.本公开涉及一种用于管理安全密钥的方法和装置。


背景技术:

2.在第五代(5g)或超5g环境中,随着支持连接的技术的进步,以及提供各种功能的电子设备的开发,在覆盖范围内共存的电子设备的数量也将增加。此外,与此一致,一个用户拥有的电子设备的数量或者用户与其他用户共享的电子设备的数量也可能增加。在如上所述的环境中,增加存储在电子设备中的数据的安全性是关键问题。
3.作为用于增加存储在电子设备中的数据的安全性的方法,可以考虑通过使用加密密钥以加密状态存储数据的技术。然而,上述技术可能涉及这样的问题,即当用于对加密的数据进行解密的安全密钥被暴露时,数据可能被泄露给非预期的目标。因此,需要开发一种用于安全地管理安全密钥的技术。
4.以上信息仅作为背景信息呈现,以辅助理解本公开。关于是否可以将上述任何作为关于本公开的现有技术而应用,没有做出确定,也没有做出断言。


技术实现要素:

5.技术问题
6.本公开的各方面至少解决上述问题和/或缺点,并至少提供下述优点。因此,本公开的一个方面是提供一种对安全密钥进行安全管理的安全密钥管理技术,该安全密钥用于对可以在存在多个电子设备的环境中提供的加密的数据进行解密。
7.附加的方面将在下面的描述中部分地阐述,并且部分地将从描述中变得明显,或者可以通过对所呈现的实施例的实践来了解。
8.技术解决方案
9.根据本公开的一个方面,提供了一种用于管理安全密钥的电子设备。该电子设备包括通信单元、存储一个或多个指令的存储器,以及处理器,该处理器被配置为执行存储在存储器中的一个或多个指令,通过通信单元从至少一个其他电子设备中的每一个接收安全信息,基于电子设备的安全级别和至少一个其他电子设备的安全级别来确定主电子设备,至少一个其他电子设备的安全级别被包括在所接收的安全信息中,基于确定的结果生成安全密钥,并且针对包括电子设备和至少一个其他电子设备的多个电子设备的每个安全级别确定要从安全密钥中移除的部分,并且通过通信单元向至少一个其他电子设备提供从其省略了所确定的部分的每个部分安全密钥。
附图说明
10.从以下结合附图进行的描述中,本公开的某些实施例的上述和其他方面、特征和优点将更加明显,其中:
11.图1是用于描述根据本公开的实施例的在存在多个电子设备的环境中管理安全密
钥的方法的概念图;
12.图2是用于描述根据本公开的实施例的由电子设备执行的管理安全密钥的方法的流程图;
13.图3是用于描述根据本公开的实施例的、由电子设备执行的提供从其省略了对应于安全级别的部分的部分安全密钥的方法的图;
14.图4是用于描述根据本公开的实施例的、由电子设备执行的基于安全级别确定要从安全密钥中移除的部分的方法的图;
15.图5是用于描述根据本公开的实施例的、由电子设备执行的基于安全级别确定要从安全密钥中移除的部分的方法的图;
16.图6是根据本公开的实施例的、由电子设备执行的从另一电子设备接收从安全密钥中移除的部分并生成安全密钥的方法的流程图;
17.图7是用于描述根据本公开的实施例的、由电子设备执行的从另一电子设备接收从安全密钥中移除的部分并生成安全密钥的方法的图;
18.图8是用于描述根据本公开的实施例的、由电子设备执行的从另一电子设备接收从安全密钥中移除的部分并生成安全密钥的方法的图;
19.图9是用于描述根据本公开的实施例的、当管理安全密钥的多个电子设备的通信会话被中断时更新安全密钥的方法的图;
20.图10是用于描述根据本公开的实施例的、当与另一电子设备的连接被添加到管理安全密钥的多个电子设备时更新安全密钥的方法的图;
21.图11是用于描述根据本公开的实施例的、当管理安全密钥的多个电子设备中的至少一个的安全级别改变时更新安全密钥的方法的图;
22.图12是用于描述根据本公开的实施例的、由多个基站执行的通过使用安全密钥管理方法来生成和存储安全密钥的方法的图;和
23.图13是根据本公开的实施例的电子装置的框图。
24.在所有附图中,相似的附图标记将被理解为指代相似的部件、组件和结构。
具体实施方式
25.根据本公开的一个方面,提供了一种用于管理安全密钥的电子设备。该电子设备包括通信单元、存储一个或多个指令的存储器、以及处理器,该处理器被配置为执行存储在存储器中的一个或多个指令,通过通信单元从至少一个其他电子设备中的每一个接收安全信息,基于所述电子设备的安全级别和所述至少一个其他电子设备的安全级别来确定主电子设备,所述至少一个其他电子设备的安全级别被包括在所接收的安全信息中,基于确定的结果生成安全密钥,并且针对包括所述电子设备和所述至少一个其他电子设备的多个电子设备的每个安全级别确定要从安全密钥中移除的部分,并且通过通信单元向所述至少一个其他电子设备提供从其省略了所确定的部分的每个部分安全密钥。
26.所述至少一个处理器还可以被配置为移除安全密钥的部分,所述部分对应于该电子设备的安全级别,并且存储通过移除对应于该电子设备的安全级别的部分而获得的部分安全密钥。
27.所述至少一个处理器还可以被配置为:根据接收到对电子设备的加密的数据进行
解密的请求,通过通信单元向所述至少一个其他电子设备请求被移除的部分,
28.基于所述请求,通过所述通信单元从所述至少一个其他电子设备接收被移除的部分,并且基于使用被移除的部分和存储的部分安全密钥生成的安全密钥来对加密的数据进行解密。
29.所述至少一个处理器还可以被配置为识别所述至少一个其他电子设备中的、最靠近所述电子设备的另一个电子设备,并且通过通信单元向所识别的另一电子设备请求被移除的部分。
30.所述至少一个处理器还可以被配置为通过通信单元从所述至少一个其他电子设备中的一个接收对安全密钥的被移除的部分的请求,识别安全密钥的被移除的部分,所述被移除的部分对应于已经发送了请求的至少一个其他电子设备,并且通过通信单元向所述至少一个其他电子设备提供所识别的部分。
31.所述至少一个处理器还可以被配置为通过通信单元从除了所述至少一个其他电子设备之外的另一电子设备接收新的安全信息,基于包括在新的安全信息中的安全级别更新主电子设备,并且当接收到新的安全信息时,针对每个安全级别而更新安全密钥和要从安全密钥中移除的部分。
32.所述至少一个处理器还可以被配置为识别所述至少一个其他电子设备中的、其通信会话被中断的另一个电子设备,并且基于所述电子设备的安全级别和关于所述至少一个其他电子设备中的、其通信会话被中断的所述另一个电子设备的安全级别,针对每个安全级别更新要从安全密钥中移除的部分。
33.所述至少一个处理器还可以被配置为当所述电子设备和所述至少一个其他电子设备之一的安全级别改变时,基于改变的安全级别,针对每个安全级别更新要从安全密钥中移除的部分。
34.所述至少一个处理器还可以被配置为,当所述至少一个其他电子设备中的一个被确定为主电子设备时,通过所述通信单元从所确定的其他电子设备接收通过从所述安全密钥中移除与所述电子设备的安全级别相对应的部分而获得的部分安全密钥。
35.可以基于硬件上的密钥存储、软件上的密钥存储、操作系统、通信网络或电子设备的位置中的至少一个来确定电子设备的安全级别。
36.可以在生成安全密钥之后的预设时间段之后丢弃被提供给每个电子设备的至少一个部分安全密钥。
37.根据本公开的另一方面,提供了一种由电子设备执行的管理安全密钥的方法。所述方法包括从至少一个其他电子设备中的每一个接收安全信息,基于所述电子设备的安全级别和所述至少一个其他电子设备的安全级别来确定主电子设备,所述至少一个其他电子设备的安全级别被包括在所接收的安全信息中,基于确定的结果生成安全密钥,针对包括所述电子设备和所述至少一个其他电子设备的多个电子设备的每个安全级别确定要从安全密钥中移除的部分;以及向所述至少一个其他电子设备提供从其省略了所确定的部分的每个部分安全密钥。
38.从以下结合附图公开了本公开的各种实施例的详细描述中,本公开的其他方面、优点和显著特征对于本领域技术人员将变得明显。
39.公开的模式
40.提供参照附图的以下描述以辅助全面理解由权利要求及其等同物所定义的本公开的各种实施例。它包括各种具体的细节来辅助理解,但是这些仅仅被认为是示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对这里描述的各种实施例进行各种改变和修改。此外,为了清楚和简明起见,可以省略对众所周知的功能和结构的描述。
41.在下面的描述和权利要求中使用的术语和词语不限于文献意义,而仅仅是由发明人使用来使得能够清楚和一致地理解本公开。因此,对于本领域的技术人员来说,明显的是,本公开的各种实施例的以下描述仅仅是为了说明的目的而提供的,而不是为了限制由所附权利要求及其等同物所限定的本公开。
42.应当理解,单数形式“一个”、“一”和“该”包括复数指示物,除非上下文中另有明确规定。因此,例如,提及“组件表面”包括提及一个或多个这样的表面。
43.在整个公开内容中,表述“a、b或c中的至少一个”表示仅a,仅b,仅c,a和b两者,a和c两者,b和c两者,a、b和c的全部或其变型。
44.在下文中,将参照附图更全面地描述本公开的实施例。在实施例的描述中,将省略对本公开所属领域中公知的并且与本公开不直接相关的技术内容的描述。通过省略不必要的描述而清楚地传达本公开的主旨,而不会模糊本公开的主旨。
45.出于同样的原因,在附图中,每个组成元件被夸大、省略或示意性地图示出。此外,每个组成元件的尺寸并不完全反映实际尺寸。那些相同或对应的元件用相同的附图标记表示。
46.参照下面结合附图详细描述的实施例,本公开的优点和特征以及实现这些优点和特征的方法将变得明显。然而,本公开可以以许多不同的形式实施,并且不应该被解释为限于这里阐述的实施例;相反,提供这些实施例是为了使本公开彻底和完整,并将本公开的构思完全传达给本领域技术人员。本公开的范围仅在权利要求中定义。在整个说明书中,同样的附图标记表示同样的元件。
47.这里,将会理解,流程图的每个块以及流程图的组合可以由计算机程序指令来执行。这些计算机程序指令可以嵌入在通用计算机、专用计算机或其他可编程数据处理设备的处理器中,因此,由计算机或其他可编程数据处理设备形式的处理器执行的指令不是用于执行(多个)流程图块中描述的功能的单元。这些计算机程序指令也可以存储在计算机可用或计算机可读存储器中,其可以指导计算机或其他可编程数据处理设备以特定方式实现功能,因此存储在计算机可用或计算机可读存储器中的指令可以产生包含用于执行(多个)流程图块中描述的功能的指令装置的制品。因为计算机程序指令也可以嵌入在计算机或其他可编程数据处理设备上,所以可以在计算机或其他可编程数据处理设备上执行一系列操作,以创建计算机执行的过程,使得用于执行计算机或其他可编程数据处理设备的指令提供用于执行(多个)流程图块中描述的功能的操作。
48.此外,每个块可以表示包括一个或多个用于执行(多个)指定逻辑功能的可执行指令的模块、段或代码部分。还应注意,在一些替代实施方式中,块中所述的功能可以不按顺序出现。例如,一个接一个示出的两个块实际上可以基本上同时执行,或者这些块可以根据相应的功能以相反的顺序偶尔执行。
49.描述中使用的术语
“…
单元”是指软件或硬件组件,例如现场可编程门阵列(fpga)
或专用集成电路(asic),并且
“…
单元”执行某些功能。然而,
“…
单元”不限于软件或硬件。术语
“…
单元”可以被配置为包括在可寻址存储介质中,或者复制一个或多个处理器。因此,作为示例,术语
“…
单元”可以包括,例如,面向对象的软件组件、类组件和任务组件,以及进程、功能、属性、过程、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表格、数组和变量。组件和
“…
单元”中提供的功能可以组合到更少数量的组件和
“…
单元”中,或者进一步分离到附加组件和
“…
单元”中。此外,可以实现组件和
“…
单元”来复制设备或安全多媒体卡中的一个或多个cpu。此外,在本公开的实施例中,“单元”可以包括一个或多个处理器。
50.在本公开中,电子设备可以包括用户设备(ue)、移动站(ms)、蜂窝电话、智能电话、计算机、可穿戴设备、平板计算机、膝上型计算机、笔记本计算机,或者能够执行通信功能的多媒体系统。
51.图1是用于描述根据本公开的实施例、在存在多个电子设备的环境中管理安全密钥的方法的概念图。
52.参照图1,在第五代(5g)或超5g环境中,随着支持连接的技术的进步,以及提供各种功能的电子设备的开发,在覆盖范围内共存的电子设备的数量也将增加。此外,与此一致,一个用户拥有的电子设备的数量或者用户与其他用户共享的电子设备的数量也可能增加。在如上所述的环境中,增加存储在电子设备中的数据的安全性是关键问题。本公开提供了一种方法,通过该方法,当需要安全性的加密的数据存储在电子设备中时,由多个共存的电子设备管理用于对加密的数据进行解密的安全密钥。
53.参照图1,诸如平板计算机110、智能电话120和智能手表130之类的多个电子设备可以彼此可连接。加密的数据可以存储在多个电子设备110、120或130的至少一个中。可以使用与用于加密的数据的加密密钥相对应的安全密钥来对加密的数据进行解密,并且取决于所使用的加密技术,加密密钥和安全密钥可以是对称的或不对称的。本公开中提出的安全密钥管理方法可适用于对称或非对称加密密钥和安全密钥,但是为了描述方便,本公开将以对称加密密钥和安全密钥为例。
54.当用于对加密的数据进行解密的所有安全密钥存储在多个电子设备110、120和130的全部中,并且存储在任何一个电子设备(例如,130)中的安全密钥被黑客攻击时,由于加密的数据容易暴露,数据的安全性可能被破坏。根据依据本公开的安全密钥管理方法,为了提高安全性,安全密钥的部分可以存储在多个电子设备110、120和130的每一个中。根据本公开的实施例的多个电子设备110、120和130可以存储通过从安全密钥中移除不同部分而获得的部分安全密钥。例如,当多个电子设备110、120和130初始地彼此辨别并建立通信会话时,它们可以共享关于彼此的安全级别的信息以及初始的设置信息,并且可以基于关于彼此的安全级别的信息来确定每个安全密钥的哪个部分要被排除以及每个安全密钥的哪个部分要被保留在安全密钥中。在多个电子设备110、120和130中被确定为主电子设备的电子设备可以确定是否生成安全密钥以及从每个电子设备中排除安全密钥的哪个部分。稍后将参照图2对此进行更详细的描述。
55.当在多个电子设备110、120和130的任何一个中需要对加密的数据进行解密的情况出现时,该一个电子设备可以请求未存储的、在附近其他的电子设备中的安全密钥部分。例如,当用户请求解密存储在平板计算机110中的加密的数据时,平板计算机110可以向邻
近的其他电子设备中的智能电话120请求未存储在平板计算机110中的安全密钥部分。平板计算机110可以响应于该请求从智能电话120接收所请求的安全密钥部分,并通过将所请求的安全密钥部分与存储在平板计算机110中的部分安全密钥相组合来生成安全密钥。平板计算机110可以基于生成的安全密钥对加密的数据进行解密,以向用户提供解密的数据。
56.根据本公开的实施例的电子设备可以从其他附近的电子设备接收未存储在该电子设备中的安全密钥部分,并基于接收的安全密钥部分生成安全密钥,因此可以通过使用该安全密钥来访问某个应用的数据或某个网络浏览器的数据。
57.图2是用于描述根据本公开的实施例的由电子设备执行的管理安全密钥的方法的流程图。
58.参照图2,在操作s210中,电子设备可以从至少一个其他电子设备中的每一个接收安全信息。安全信息可以包括用于确定电子设备的安全级别的信息,或者可以包括安全级别本身。安全级别是指示安全密钥的安全强度的索引。例如,电子设备的安全级别越高,生成的安全密钥可能越长越复杂。用于确定电子设备的安全级别的信息可以包括关于硬件上的密钥存储、软件上的密钥存储的信息,以及关于操作系统的类型和版本的信息。例如,当在硬件存储中存在通常的应用不能访问的信任区时,或者存在对用作生成安全密钥的基础的信息进行加密和管理的硬件加速器时,与没有信任区或加速器的电子设备相比,可以对具有上述硬件存储的电子设备设置更高的安全级别。此外,当电子设备的软件或操作系统的版本是最新版本时,与安装了先前版本的软件或操作系统的电子设备相比,可以对该电子设备设置更高的安全级别。作为另一示例,用于确定安全级别的信息可以包括关于通信网络的类型和位置的信息。例如,与连接到wi-fi网络的电子设备相比,可以对连接到5g网络的电子设备设置更高的安全级别,并且与位于诸如咖啡馆或图书馆之类的公共设施中的电子设备相比,可以对位于诸如家庭之类的私人设施中的电子设备设置更高的安全级别。
59.可以与识别信息对应的电子设备的识别信息一起接收安全信息。例如,在电子设备彼此辨别以建立通信会话的初始连接过程中,安全信息可以与建立通信会话所需的信息一起在电子设备之间交换。单播方法、多播方法或广播方法中的至少一种可以用作在电子设备之间交换安全信息等的方法,并且其他通信方法也可以用于在电子设备之间交换安全信息。
60.在操作s220,电子设备可基于包括在接收的安全信息中的至少一个其他电子设备的安全级别和该电子设备的安全级别来确定主电子设备。
61.根据本公开实施例的电子设备可以根据接收到的安全信息来确定至少一个其他电子设备中的每一个的安全级别。可以在电子设备和至少一个其他电子设备的每一个中执行确定安全级别的操作。在下文中,为了描述方便,电子设备和至少一个其他电子设备统称为多个电子设备。
62.多个电子设备中的每一个可以基于交换的安全信息将具有最高安全级别的电子设备确定为主电子设备。例如,如上参照图1所述,当在平板计算机110、智能电话120和智能手表130之间交换安全信息时,平板计算机110、智能电话120和智能手表130可以各自通过比较彼此的安全级别来确定主电子设备。例如,当平板计算机110、智能电话120和智能手表130的安全级别分别是级别2、级别1和级别3时,智能电话120可以被确定为主电子设备。
63.在操作s230,当电子设备被确定为主电子设备时,该电子设备可以生成安全密钥。
64.被确定为主电子设备的电子设备可以通过预设的安全密钥生成算法来生成安全密钥。对称密码算法或非对称加密算法可用于生成安全密钥,并且在本公开中,用于生成安全密钥的算法不限于某种算法。
65.在操作s240,电子设备可以针对包括该电子设备和至少一个其他电子设备的多个电子设备的每个安全级别,确定要从安全密钥中移除的部分。
66.电子设备可以针对每个安全级别确定要从生成的安全密钥中移除的部分。例如,当生成的安全密钥的长度是l个比特,并且包括该电子设备的多个电子设备的数量是n时,针对每个电子设备要移除的部分的长度可以被确定为l/n个比特。通过将安全密钥的l个比特除以多个电子设备的数量n而获得的每个部分将被描述为组块(chunk)。在这种情况下,组块的长度是l/n个比特。当多个电子设备的数量是三个时,每个组块的长度可以是l/3个比特,并且安全密钥可以由总共三个组块组成。
67.在图1的上述实施例中,当平板计算机110、智能电话120和智能手表130的安全级别分别是级别2、级别3和级别1时,智能电话120是主电子设备,智能电话120可以确定向平板计算机110提供通过从安全密钥中移除第二组块部分而获得的部分安全密钥。此外,智能电话120可以确定在智能电话120中存储通过从安全密钥中移除第三组块部分而获得的部分安全密钥。此外,智能电话120可以确定向智能手表130提供通过从安全密钥中移除第一组块部分而获得的部分安全密钥。
68.在操作s250,电子设备可向至少一个其他电子设备提供从其省略了所确定的部分的部分安全密钥中的每一个。电子设备可以向至少一个其他电子设备提供部分安全密钥,从该部分安全密钥省略了对应于每个安全级别的部分。此外,电子设备可以存储从其省略了与该电子设备本身的安全级别相对应的部分的部分安全密钥。
69.当接收到对电子设备的加密的数据的解密请求时,根据本公开的实施例的电子设备可以向至少一个其他电子设备请求被移除的部分。此外,当基于请求从至少一个其他电子设备接收到被移除的部分时,该电子设备可以通过使用被移除的部分和存储在该电子设备中的部分安全密钥来生成安全密钥。生成的安全密钥可用于对加密的数据进行解密。
70.根据本公开的另一实施例的电子设备可以从另一电子设备接收对安全密钥的移除的被部分的请求。该电子设备可以向该另一电子设备提供对应于该请求的安全密钥的被移除的部分。该另一电子设备可以通过使用由该电子设备提供的安全密钥部分来生成安全密钥,并通过使用生成的安全密钥来对加密的数据进行解密。
71.可以在生成安全密钥之后的预设时间段之后丢弃向每个电子设备提供的至少一个部分安全密钥。
72.图3是用于描述根据本公开的实施例的、由电子设备执行的提供部分安全密钥的方法的图,从该部分安全密钥省略了对应于安全级别的部分。
73.参照图3,可以在包括第一智能电话310、平板计算机320、智能手表330和第二智能电话340的多个电子设备之间建立通信会话。对于所有电子设备,通信会话的类型可以是相同的,或者可以根据相应电子设备所支持的通信方法来建立不同类型的通信会话。例如,可以通过wi-fi在第一智能电话310和平板计算机320之间建立通信会话,可以通过蓝牙在平板计算机320和智能手表330之间建立通信会话,并且可以通过5g网络在第一智能电话310和第二智能电话340之间建立通信会话。
74.多个电子设备可以通过每个建立的通信会话发送或接收安全信息。此外,多个电子设备可以将它们的安全级别彼此比较,从而可以确定具有最高安全级别的主电子设备。如上参照图2所述,可以基于硬件上的密钥存储、软件上的密钥存储、操作系统、通信网络或电子设备的位置中的至少一个来确定安全级别,并且在该实施例中,假设第一智能电话310具有最高的安全级别。
75.当第一智能电话310被确定为主电子设备时,第一智能电话310可以根据预设算法生成安全密钥。生成的安全密钥可以是4m个比特。第一智能电话310可以通过将4m比特长度的安全密钥分成四份来生成四个组块,四是多个电子设备的数量。在该实施例中,为了识别构成安全密钥的四个组块,这些组块将分别被命名为密钥组块1、密钥组块2、密钥组块3和密钥组块4。
76.第一智能电话310可以针对电子设备的每个安全级别确定要从安全密钥中移除的部分。例如,第一智能电话310可以将要从平板计算机320移除的部分确定为密钥组块3。因此,第一智能电话310可以向平板计算机320提供省略了密钥组块3的部分安全密钥325。第一智能电话310可以将要从智能手表330中移除的部分确定为密钥组块4。因此,第一智能电话310可以向智能手表330提供省略了密钥组块4的部分安全密钥335。第一智能电话310可以将要从第二智能电话340移除的部分确定为密钥组块2。因此,第一智能电话310可以向第二智能电话340提供省略了密钥组块2的部分安全密钥345。第一智能电话310可以存储省略了对应于其自身安全级别的密钥组块1的部分安全密钥315。
77.当在多个电子设备310、320、330和340中的任何一个中需要对加密的数据进行解密时,该一个电子设备(例如,320)可以向其他电子设备中的至少一个(例如,310)请求从其省略的安全密钥部分,并接收该省略的安全密钥部分。例如,平板计算机320可以向第一智能电话310请求密钥组块3,并从第一智能电话310接收密钥组块3。平板计算机320可通过组合接收的密钥组块3和存储的部分安全密钥325来生成安全密钥,并通过使用生成的安全密钥来对加密的数据进行解密。
78.图4是用于描述根据本公开的实施例的、由电子设备执行的基于安全级别确定要从安全密钥中移除的部分的方法的图。
79.参照图4,在第一电子设备410、第二电子设备420、第三电子设备430和第四电子设备440中,可以交换关于电子设备标识符(id)和安全级别的信息。每个电子设备可以通过使用多播或广播方法,向其他附近的电子设备发送关于它们自身的电子设备id和安全级别的信息。然而,这仅仅是本公开的实施例,并且电子设备还可以通过使用单播方法,将关于它们的电子设备id和安全级别的信息发送到附近的电子设备中的每一个。
80.多个电子设备410、420、430和440中的每一个可以通过将它们的安全级别与其他电子设备的安全级别进行比较来确定主电子设备。在图4所图示的实施例中,由于第一电子设备410、第二电子设备420、第三电子设备430和第四电子设备440的安全级别分别是级别3、级别1、级别4和级别2,所以第二电子设备420可以被确定为主电子设备。
81.当第二电子设备420被确定为主电子设备时,第二电子设备420可以根据预设算法生成安全密钥450。这里假设生成的安全密钥450具有256比特的长度。第二电子设备420可以基于每个电子设备的安全级别来确定安全权重。安全权重是将通过其从安全密钥中移除的部分的信息,并且可以被确定为通过将每个电子设备的安全级别除以多个电子设备410、
420、430和440的安全级别的总和而获得的值。例如,第一电子设备410、第二电子设备420、第三电子设备430和第四电子设备440的安全权重可以分别被确定为3/10、1/10、4/10和2/10。
82.第二电子设备420可以向每个电子设备提供在移除对应于每个电子设备的安全权重的部分之后的剩余部分。在说明书中,移除了对应于安全权重的部分的安全密钥将被描述为部分安全密钥。例如,第二电子设备420可以向第一电子设备410提供与移除了3/10部分的安全密钥450相对应的部分安全密钥460。第二电子设备420可以分别向第三电子设备430和第四电子设备440提供与移除了4/10部分的安全密钥450相对应的部分安全密钥480、以及与移除了2/10部分的安全密钥450相对应的部分安全密钥490。第二电子设备420可以存储移除了与其安全权重对应的1/10部分的部分安全密钥470。
83.如上所述,根据依据本公开的实施例的安全密钥管理方法,通过在电子设备中存储部分安全密钥而不是整个安全密钥,可以防止当电子设备被黑客攻击时暴露整个安全密钥的问题,从而提高安全性。当要生成安全密钥时,电子设备可以向附近的其他电子设备请求从安全密钥中被移除的部分,并接收该被移除的部分,以及通过组合该被移除的部分和部分安全密钥来生成整个安全密钥。
84.图5是用于描述根据本公开的实施例的、由电子设备执行的基于安全级别确定要从安全密钥中移除的部分的方法的图。
85.参照图5,在第一电子设备510、第二电子设备520和第三电子设备530当中,可以交换关于电子设备id和安全级别的信息。每个电子设备可以通过使用多播或广播方法,向其他附近的电子设备发送关于它们自身的电子设备id和安全级别的信息。然而,这仅仅是本公开的实施例,并且电子设备还可以通过使用单播方法,将关于它们的电子设备id和安全级别的信息发送到近的电子设备中的每一个。
86.多个电子设备510、520和530中的每一个可以通过将它们的安全级别与其他电子设备的安全级别进行比较来确定主电子设备。在图5所图示的实施例中,由于第一电子设备510、第二电子设备520和第三电子设备530的安全级别分别是级别2、级别4和级别1,所以第三电子设备530可以被确定为主电子设备。
87.当第三电子设备530被确定为主电子设备时,第三电子设备530可以根据预设算法生成安全密钥540。这里假设生成的安全密钥540具有256比特的长度。第三电子设备530可以基于安全级别针对每个电子设备确定要从安全密钥中移除的部分。
88.在本说明书中,假设安全密钥根据预设数量被划分,并且从具有比预设级别(例如,2)更低的安全级别的电子设备的安全密钥中移除两个部分。例如,第三电子设备530可以将安全密钥540分成四份,并向第一电子设备510提供省略了1/4部分的部分安全密钥550。第三电子设备530可以向第二电子设备520提供对应于安全密钥540的部分安全密钥560,2/4部分从安全密钥540被移除。第三电子设备530可以存储与安全密钥540相对应的部分安全密钥570,1/4部分从安全密钥540被移除。
89.根据依据本公开的实施例的安全密钥管理方法,具有低安全级别的电子设备被配置为向邻近的多个其他电子设备请求安全密钥的被移除的部分,从而防止安全薄弱的电子设备暴露安全密钥的风险。
90.图6是根据本公开的实施例的、由电子设备执行的从另一电子设备接收从安全密
钥中移除的部分并生成安全密钥的方法的流程图。
91.参照图6,在操作s610,电子设备可以接收对加密的数据的解密请求。为了保护用户的信息,可以将根据用户的请求或电子设备的设置而访问受限的数据存储在电子设备中。为了限制访问,数据可以以加密形式存储,并且为了读取数据,要提供对应于加密密钥的安全密钥。
92.根据本公开的实施例的电子设备可以接收请求显示电子设备中的锁定的数据的用户输入,或者根据本公开的另一实施例,电子设备可以接收查看用户个人信息的请求。然而,这仅仅是示例,解密请求不限于上述形式。
93.在操作s620,电子设备可以向至少一个其他电子设备请求安全密钥的被移除的部分。假设根据本公开的实施例的电子设备是存储根据图2中如上所述的方法生成的部分安全密钥的电子设备。
94.当接收到对加密的数据的解密请求时,电子设备可以向另一个电子设备请求被移除的部分,以基于存储在其中的部分安全密钥生成整个安全密钥。例如,电子设备可以指定被移除的部分,并将包括关于指定的部分的信息的请求消息发送到其他附近的电子设备。根据另一个示例,电子设备可以向其他附近的电子设备发送用于请求提供安全密钥的请求消息,而不指定被移除的部分。
95.此外,电子设备可以以多播或广播的形式发送请求消息,使得其他附近的电子设备可以接收请求消息。然而,这仅仅是示例,并且该电子设备可以在其他附近的电子设备中指定最靠近的电子设备,并且向指定的电子设备发送请求消息。
96.在操作s630,电子设备可基于请求从至少一个其他电子设备接收被移除的部分。当在上述操作s620中通过指定被移除的部分做出请求时,根据本公开的实施例的电子设备可以从另一电子设备接收被移除的部分。根据本公开的另一实施例,当在操作s620中未指定被移除的部分时,电子设备可接收存储在另一电子设备中的部分安全密钥。
97.在操作s640,电子装置可通过使用被移除的部分和存储的部分安全密钥来生成安全密钥。
98.在操作s650,电子设备可基于生成的安全密钥对加密的数据进行解密。例如,当接收到请求显示电子设备中的锁定的数据的用户输入时,电子设备可以基于安全密钥解锁锁定的数据。根据另一示例,当接收到查看用户个人信息的请求时,电子设备可以基于安全密钥来解密用户的加密的个人信息。然而,这仅仅是示例,解密的数据不限于上述示例。
99.图7是用于描述根据本公开的实施例的、由电子设备执行的从另一电子设备接收从安全密钥中移除的部分并生成安全密钥的方法的图。
100.参照图7,在第一电子设备710、第二电子设备720、第三电子设备730和第四电子设备740中,可以交换关于电子设备id和安全级别的信息。多个电子设备710、720、730和740中的每一个可以通过将它们自身的安全级别与其他电子设备的安全级别进行比较来确定主电子设备。主电子设备可以生成安全密钥,并且可以向每个电子设备提供通过基于每个电子设备的每个安全级别移除安全密钥的分而生成的部分安全密钥。因此,如上参照图1至图5所述,可以在多个电子装置710、720、730和740中存储分别省略了彼此不同的部分的部分安全密钥。例如,对应于移除了3/10的安全密钥的部分715和对应于移除了4/10的安全密钥的部分725可以分别存储在第一电子设备710和第二电子设备720中。此外,对应于移除了2/
10的安全密钥的部分735和对应于移除了1/10的安全密钥的部分745可以分别存储在第三电子设备730和第四电子设备740中。
101.第二电子设备720可以接收对加密的数据的解密请求。例如,第二电子设备720可以接收请求访问某个应用的用户输入。为了访问某个应用,第二电子设备720需要对加密的数据进行解密,为此,第二电子设备720可以向其他电子设备请求安全密钥的被移除的部分。为了请求安全密钥的被移除的部分,第二电子设备720可以在存储部分安全密钥的其他电子设备710、730和740中选择最靠近的电子设备。例如,第二电子设备720可以确定从其他电子设备710、730和740接收的信号中具有最大信号强度的第一电子设备710最靠近第二电子设备710,并因此选择第一电子设备710。
102.第二电子设备720可以向从第一电子设备710请求安全密钥的被移除的部分。例如,第二电子设备720可以指定被移除的部分,并向第一电子设备710发送包括关于指定的部分的信息的请求消息。根据另一示例,第二电子设备720可以向第一电子设备710发送用于请求提供安全密钥的请求消息,而不指定被移除的部分。
103.第二电子设备720可以基于请求消息从第一电子设备710接收被移除的部分。当通过指定被移除的部分做出请求时,根据本公开的实施例的第二电子设备720可以从第一电子设备710接收被移除的部分728。根据本公开的另一实施例,当第二电子设备720没有指定被移除的部分时,第二电子设备720可以接收存储在第一电子设备710中的部分安全密钥。
104.第二电子设备720可以通过使用被移除的部分和存储的部分安全密钥来生成安全密钥。此外,第二电子设备720可以基于生成的安全密钥来对加密的数据进行解密。
105.图8是用于描述根据本公开的实施例的、由电子设备执行的从另一电子设备接收从安全密钥被移除的部分并生成安全密钥的方法的图。
106.参照图8,在第一电子设备810、第二电子设备820和第三电子设备830之间,可以交换关于电子设备id和安全级别的信息。多个电子设备810、820和830中的每一个可以通过将它们自身的安全级别与其他电子设备的安全级别进行比较来确定主电子设备。主电子设备可以生成安全密钥,并且可以向每个电子设备提供通过基于每个电子设备的每个安全级别移除安全密钥的部分而生成的部分安全密钥。在图8所示的实施例中,如以上参照图5所述,可以将省略了安全密钥的多个部分的部分安全密钥提供给多个电子设备中具有最弱安全级别的电子设备。例如,多个电子设备810、820和830中的第一电子设备810可以是iot冰箱,其是由多个用户共享的电子设备。通常,由多个用户共享的电子设备可能具有比第二电子设备820和第三电子设备830更低的安全级别。因此,可以向第一电子设备810提供从其省略了构成安全密钥的多个部分的部分安全密钥。当第三电子设备830是多个电子设备810、820和830中具有最高安全级别的主电子设备时,第三电子设备830可以向第一电子设备810提供与移除了多个部分的安全密钥相对应的部分安全密钥。此外,第三电子设备830可以向第二电子设备820提供与移除了一个部分的安全密钥相对应的部分安全密钥,并且第三电子设备830还可以存储与移除了一个部分的安全密钥相对应的部分安全密钥。
107.当第一电子设备810从用户接收到用于请求执行购物应用的输入时,可能需要对加密的数据进行解密来执行购物应用。因此,第一电子设备810可以向其他附近的电子设备820和830请求从安全密钥中移除的部分。在第一电子设备810的情况下,从其安全密钥中移除多个部分,并且将多个被移除的部分分别存储在第二电子设备820和第三电子设备830
中,因此,第一电子设备810可以向第二电子设备820和第三电子设备830二者请求安全密钥的被移除的部分。
108.第一电子设备810可以基于该请求分别从第二电子设备820和第三电子设备830接收被移除的部分。当第一电子设备810已经通过指定被移除的部分做出请求时,第一电子设备810可以从第二电子设备820和第三电子设备830中的每一个接收被移除的部分。根据本公开的另一实施例,当第一电子设备810没有指定被移除的部分时,第一电子设备810可以接收存储在第二电子设备820和第三电子设备830的每一个中的部分安全密钥715。
109.第一电子设备810可以通过使用被移除的部分和存储的部分安全密钥来生成安全密钥。此外,第一电子设备810可以通过基于生成的安全密钥对加密的数据进行解密来执行购物应用。
110.图9是用于描述根据本公开的实施例的、当管理安全密钥的多个电子设备中的一些电子设备的通信会话被中断时更新安全密钥的方法的图。
111.参照图9,在第一电子设备910、第二电子设备920、第三电子设备930和第四电子设备940中,可以交换关于电子设备id和安全级别的信息。每个电子设备可以通过使用多播或广播方法,向其他附近的电子设备发送关于它们自身的电子设备id和安全级别的信息。然而,这仅仅是实施例,并且电子设备还可以通过使用单播方法,将关于它们自身的电子设备id和安全级别的信息发送到附近的电子设备中的每一个。
112.多个电子设备910、920、930和940中的每一个可以通过将它们自身的安全级别与其他电子设备的安全级别进行比较来确定主电子设备。在本公开图9的实施例中,由于第一电子设备910、第二电子设备920、第三电子设备930和第四电子设备940的安全级别分别是级别2、级别4、级别1和级别3,所以可以将第三电子设备930确定为主电子设备。
113.当将第三电子设备930确定为主电子设备时,第三电子设备930可以根据预设算法生成安全密钥。第三电子设备930可以基于每个电子设备的安全级别针对每个电子设备确定要从安全密钥中移除的部分。第三电子设备930可以分别向第一电子设备910、第二电子设备920和第四电子设备940提供作为移除所确定的部分的结果而生成的部分安全密钥915、925、935和945。
114.当与多个电子设备910、920、930和940中的至少一个的通信会话被中断时,不能从通信会话被中断的电子设备提供部分安全密钥,因此,需要更新安全密钥。例如,当某个电子设备移动到信号无法到达的远程位置或电源关闭时,该某个电子设备和另一电子设备之间的通信会话可能被中断。因此,可以在多个电子设备910、920、930和940中,在除了通信会话被中断的电子设备之外的其他电子设备当中执行更新安全密钥的过程。下面描述在与作为主电子设备的第三电子设备930的通信会话被中断的情况下更新安全密钥的过程。
115.第一电子设备910、第二电子设备920和第四电子设备940可以基于关于它们的电子设备id和安全级别的信息来确定新的主电子设备。电子设备910、920和940可以基于在初始连接操作中交换的关于电子设备id和安全级别的信息来确定新的主电子设备。根据本公开的另一实施例,电子设备910、920和940可以再次交换关于电子设备id和安全级别的信息,以确定新的主电子设备。
116.第一电子设备910、第二电子设备920和第四电子设备940中的每一个可以通过将它们自身的安全级别与其他电子设备的安全级别进行比较来确定新的主电子设备。例如,
具有最高安全级别的第一电子设备910可以被确定为新的主电子设备。因此,第一电子设备910可以生成新的安全密钥,并且可以向每个电子设备提供通过基于每个电子设备的安全级别移除安全密钥的部分而生成的新的部分安全密钥955、965和975。因此,如以上参照图1至图5所述,在第一电子设备910、第二电子设备920和第四电子设备940中,可以存储省略了彼此不同的部分的部分安全密钥。
117.图10是用于描述根据本公开的实施例的、当与另一电子设备的连接被添加到管理安全密钥的多个电子设备中时更新安全密钥的方法的图。
118.参照图10,关于电子设备id和安全级别的信息可以在第一电子设备1010、第二电子设备1020和第三电子设备1030之间交换。每个电子设备可以通过使用多播或广播方法,向其他附近的电子设备发送关于它们自身的电子设备id和安全级别的信息。然而,这仅仅是实施例,并且电子设备还可以通过使用单播方法,将关于它们自身的电子设备id和安全级别的信息发送到附近的电子设备中的每一个。
119.多个电子设备1010、1020和1030中的每一个可以通过将它们自身的安全级别与其他电子设备的安全级别进行比较来确定主电子设备。在图10所图示的实施例中,由于第一电子设备1010、第二电子设备1020和第三电子设备1030的安全级别分别是级别2、级别4和级别3,所以第一电子设备1010可以被确定为主电子设备。
120.当第一电子设备1010被确定为主电子设备时,第一电子设备1010可以根据预设算法生成安全密钥。第一电子设备1010可以基于每个电子设备的安全级别针对每个电子设备来确定要从安全密钥中移除的部分。第一电子设备1010可以分别向第二电子设备1020和第三电子设备1030提供通过从安全密钥中移除所确定的部分而获得的部分安全密钥1025和1035。第一电子设备1010可以存储通过从安全密钥中移除对应于其自身安全级别的部分而获得的部分安全密钥1015。
121.当检测到可以与多个电子设备1010、1020和1030连接通信会话的新的第四电子设备1040时,对于安全密钥管理,考虑到新的电子设备1040的安全级别,多个电子设备1010、1020和1030可能不得不更新安全密钥。因此,可以在第一电子设备1010、第二电子设备1020、第三电子设备1030和第四电子设备1040当中执行更新安全密钥的过程。
122.第一电子设备1010、第二电子设备1020、第三电子设备1030和第四电子设备1040可以基于关于它们的电子设备id和安全级别的信息来确定新的主电子设备。例如,具有最高安全级别的第四电子设备1040可以被确定为新的主电子设备。因此,第四电子设备1040可以生成安全密钥,并且可以向每个电子设备提供通过基于每个电子设备的安全级别移除安全密钥的部分而生成的新的部分安全密钥1045、1055、1065和1075。因此,如以上参照图1至图5所述,在第一电子设备1010、第二电子设备1020、第三电子设备1030和第四电子设备1040中,可以存储省略了彼此不同的部分的部分安全密钥。
123.图11是用于描述根据本公开的实施例的、当管理安全密钥的多个电子设备中的至少一个的安全级别改变时更新安全密钥的方法的图。
124.参照图11,关于电子设备id和安全级别的信息可以在第一电子设备1110、第二电子设备1120、第三电子设备1130和第四电子设备1140之间交换。每个电子设备可以通过使用多播或广播方法,向其他附近的电子设备发送关于它们自身的电子设备id和安全级别的信息。然而,这仅仅是实施例,并且电子设备还可以通过使用单播方法,将关于它们自身的
电子设备id和安全级别的信息发送到附近的电子设备中的每一个。
125.多个电子设备1110、1120、1130和1140中的每一个可以通过将它们自身的安全级别与其他电子设备的安全级别进行比较来确定主电子设备。在图11所图示的实施例中,由于第一电子设备1110、第二电子设备1120、第三电子设备1130和第四电子设备1140的安全级别分别是级别2、级别4、级别1和级别3,所以第三电子设备1130可以被确定为主电子设备。
126.当第三电子设备1130被确定为主电子设备时,第三电子设备1130可以根据预设算法生成安全密钥1135。第三电子设备1130可以基于每个电子设备的安全级别针对每个电子设备来确定要从安全密钥中移除的部分。第三电子设备1130可以分别向第一电子设备1110、第二电子设备1120和第四电子设备1140提供通过移除所确定的部分而获得的部分安全密钥1115、1125和1145。第一电子设备1110可以存储通过从安全密钥中移除对应于其自身安全级别的部分而获得的部分安全密钥1115。
127.当多个电子设备1110、1120、1130或1140中的至少一个的安全级别改变时,需要考虑到改变的安全级别来更新安全密钥。因此,可以在第一电子设备1110、第二电子设备1120、第三电子设备1130和第四电子设备1140当中执行更新安全密钥的过程。
128.第一电子设备1110、第二电子设备1120、第三电子设备1130和第四电子设备1140可以交换关于它们的电子设备id和改变的安全级别的信息。如上所述,第一电子设备1110、第二电子设备1120、第三电子设备1130和第四电子设备1140可以基于关于改变的安全级别的信息,将具有最高安全级别的电子设备确定为新的主电子设备。在该实施例中,假设第四电子设备1140的安全级别从级别3增加到级别1。由于根据安全级别的改变,多个电子设备1110、1120、1130和1140中的第四电子设备1140的安全级别被确定为最佳,所以第四电子设备1140可以被确定为新的主电子设备。因此,第四电子设备1140可以生成新的安全密钥,并且可以向电子设备提供通过基于每个电子设备的安全级别移除安全密钥的部分而生成的新的部分安全密钥1155、1165、1175、1185。因此,如以上参照图1至图5所述,在第一电子设备1110、第二电子设备1120、第三电子设备1130和第四电子设备1140中,可以存储省略了彼此不同的部分的部分安全密钥。
129.图12是用于描述根据本公开的实施例的、由多个基站执行的通过使用安全密钥管理方法来生成和存储安全密钥的方法的图。
130.参照图12,可以在多个基站1210、1220、1230和1240之间建立通信会话。多个基站1210、1220、1230和1240可以包括作为4g基站的enb或作为5g基站的gnb中的至少一个。例如,多个基站可以都是enb或者都是gnb,并且根据另一个示例,在多个基站中可以包括enb和gnb。
131.作为示例,描述了用于enb和gnb共存的情况的安全密钥管理方法,但是这仅仅是示例,下面将要描述的安全密钥管理方法也可以应用于由enb组成的多个基站或者由gnb组成的多个基站。
132.多个基站1210、1220、1230和1240可以各自通过其建立的通信会话发送或接收安全信息。此外,多个基站1210、1220、1230和1240中的每一个可以将它们自身的安全级别与其他基站的安全级别进行比较,并确定具有最高安全级别的主电子设备。如上参照图2所述,可以基于硬件上的密钥存储、软件上的密钥存储、操作系统、通信网络或电子设备的位
置中的至少一个来确定安全级别,并且在该实施例中,假设第四基站1240具有最高的安全级别。
133.当第四基站1240被确定为主电子设备时,第四基站1240可以根据预设算法生成安全密钥。第四基站1240可以针对每个基站的每个安全级别确定要从安全密钥中移除的部分。例如,第四基站1240可以将通过将基站的安全级别除以安全级别的总和而获得的值确定为权重,并基于所确定的权重来确定将从每个基站的安全密钥中移除的部分。因此,第一基站1210可以从第四基站1240接收通过从安全密钥中移除5/18部分而获得的第一部分安全密钥1215。此外,第二基站1220可以从第四基站1240接收通过从安全密钥中移除6/18部分而获得的第二部分安全密钥1225。第三基站1240可以从第四基站1240接收通过从安全密钥中移除4/18部分而获得的第三部分安全密钥1235。第四基站1240可以存储通过从安全密钥中移除3/18部分而获得的第四部分安全密钥1245。
134.当在多个基站1210、1220、1230和1240的任何一个中需要对加密的数据进行解密时,一个基站(例如,基站1220)可以向至少一个其他基站(例如,基站1210)请求对应的移除的安全密钥部分,并且接收所请求的移除的安全密钥部分。基站(例如,基站1220)可以通过将接收到的安全密钥部分与存储在其中的部分安全密钥(例如,安全密钥部分1225)进行组合来生成安全密钥,并通过使用生成的安全密钥来对加密的数据进行解密。
135.图13是根据本公开的实施例的电子设备的框图。
136.参照图13,根据本公开的实施例的电子设备1300可以包括通信单元1310、存储器1320和处理器1330。然而,并非所有图示出的组件都是必要的组件。电子设备1300可以由比所图示的组件的更多的组件来实现,或者电子设备1300也可以由比所图示的组件的更少的组件来实现。
137.通信单元1310可以包括能够与其他电子设备和其他外部设备通信的一个或多个组件。例如,通信单元1310可以包括短程通信单元、移动通信单元等。
138.短程通信单元可以包括蓝牙通信单元、蓝牙低能量(ble)通信单元、近场通信单元、无线局域网(wlan)(wi-fi)通信单元、zigbee通信单元、红外数据协会(irda)通信单元、wi-fi直接(wfd)通信单元、超宽带(uwb)通信单元、ant+通信单元等,但不限于此。
139.移动通信单元向基站、另一电子设备或外部服务器中至少一个发送无线电信号或从其接收无线电信号。这里,无线电信号可以包括根据电子设备的id的发送/接收的各种类型的数据、关于安全级别的信息或部分安全密钥。
140.存储器1320可以存储程序,该程序使得电子设备1300执行如上参照图1至图12所述的安全密钥管理方法。存储器1320可以存储安全密钥管理所需的数据。例如,存储器1320可以存储关于电子设备1300和其他电子设备的id和安全级别的信息,以及部分安全密钥。
141.存储器1320可以包括闪存类型、硬盘类型、多媒体卡微类型、卡类型存储器(例如,安全数字(sd)或极限数字(xd)存储器等)、随机存取存储器(ram)、静态随机存取存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁存储器、磁盘或光盘中的至少一种类型的存储介质。
142.处理器1330可以通过通信单元1310从至少一个其他电子设备中的每一个接收安全信息。处理器1330可以基于电子设备1300的安全级别和在接收到的安全信息中包括的至少一个其他电子设备的安全级别来确定主电子设备。当电子设备1300被确定为主电子设备
时,处理器1330可以生成安全密钥,并且根据包括电子设备1300和至少一个其他电子设备的多个电子设备的每个安全级别来确定要从安全密钥中移除的部分。处理器1330可以通过通信单元1310向至少一个其他电子设备提供从其省略了所确定的部分的部分安全密钥中的每一个。
143.处理器1330可以从安全密钥中移除与电子设备1300的安全级别相对应的部分,并且存储通过移除与电子设备1300的安全级别相对应的部分而获得的部分安全密钥。当接收到对电子设备1300的加密的数据进行解密的请求时,处理器1330可以通过通信单元1310向至少一个其他电子设备请求被移除的部分。处理器1330可以基于该请求,通过通信单元1310从至少一个其他电子设备接收被移除的部分。处理器1330可以基于使用被移除的部分和存储的部分安全密钥生成的安全密钥来对加密的数据进行解密。
144.根据本公开的实施例的处理器1330可以在至少一个其他电子设备中识别与电子设备1300距离最近的其他电子设备。此外,处理器1330可以通过通信单元1310向识别的其他电子设备请求被移除的部分。
145.处理器1330可以通过通信单元1310从至少一个其他电子设备之一接收对从安全密钥中移除的部分的请求。处理器1330可以识别与已经发送了请求的其他电子设备相对应的安全密钥的被移除的部分,并且通过通信单元1310将所识别的部分提供给该其他电子设备。
146.当检测到不同于至少一个其他电子设备的另一电子设备时,处理器1330可以通过通信单元1310从检测到的电子设备接收新的安全信息。处理器1330可以基于在新的安全信息中包括的安全级别来更新主电子设备。这里,当接收到新的安全信息时,可以更新安全密钥和相对于每个安全级别从安全密钥中移除的部分。
147.根据本公开的实施例的处理器1330可以在至少一个其他电子设备中识别通信会话被中断的其他电子设备。此外,处理器1330可以基于电子设备的安全级别和除了通信会话被中断的其他电子设备之外的电子设备的安全级别来生成新的安全密钥,并且根据安全级别来更新从安全密钥中移除的部分。
148.当电子设备和至少一个其他电子设备之一的安全级别改变时,根据本公开的实施例的处理器1330可以基于改变的安全级别针对每个安全级别更新从安全密钥中移除的部分。
149.当至少一个其他电子设备中的一个被确定为主电子设备时,根据本公开的实施例的处理器1330可以通过通信单元1310从所确定的其他电子设备接收通过从安全密钥中移除与电子设备的安全级别对应的部分而获得的部分安全密钥。
150.处理器1330可以在生成安全密钥之后的预设时间段之后丢弃存储在存储器1320中的部分安全密钥。
151.根据实际实现的设备的规格,可以集成、添加或省略框图的每个组件。也就是说,当需要时,两个或多个组件可以组合成单个组件,或者单个组件可以分成两个或多个组件。此外,每个块执行的功能用于解释本公开的实施例,并且其具体操作或设备不限制本公开的范围。
152.根据本公开的权利要求书或说明书中描述的实施例的方法可以实现为硬件或软件或者硬件和软件的组合。
153.当实现为软件时,可以提供存储一个或多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的一个或多个程序被配置为由电子设备(设备)中的一个或多个处理器执行。一个或多个程序包括用于使电子设备执行根据本公开的权利要求书或说明书中描述的实施例的方法的指令。
154.上述程序(软件模块、软件)可以存储在非易失性存储器上,非易失性存储器包括随机存取存储器、闪存、只读存储器(rom)、电可擦除可编程rom(电可擦除可编程只读存储器(eeprom))、磁盘存储设备、压缩盘-rom(cd-rom)、数字多功能盘(dvd)或任何其他形式的光存储设备或磁带盒。可替换地,程序可以存储在配置有其中的一些或全部的组合的存储器中。此外,可以包括多个每个组成存储器。
155.此外,程序可以存储在可由诸如互联网、内联网、局域网(lan)、无线lan(wlan)或存储区域网(san)或其组合的通信网络访问的可附接存储设备中。上述存储设备可以通过外部端口连接到实现本公开的实施例的设备。此外,通信网络上的独立存储设备可以连接到实现本公开的实施例的设备。
156.在上述本公开的特定实施例中,根据所呈现的特定实施例,本公开中包括的元素以单数或复数表示。然而,为了描述的方便,对于所呈现的上下文适当地选择单数或复数表达,并且本公开不限于单数或复数元素,并且即使当元素以复数表达时,该元素也可以由单个元素组成,或者表达为单数的元素可以由多个元素组成。
157.虽然已经参照本公开的各种实施例示出和描述了本公开,但是本领域技术人员将理解,在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。

技术特征:
1.一种用于管理安全密钥的电子设备,所述电子设备包括:通信单元;存储一个或多个指令的存储器;和至少一个处理器,被配置为执行存储在所述存储器中的所述一个或多个指令,其中,所述至少一个处理器进一步被配置为:通过所述通信单元从至少一个其他电子设备中的每一个接收安全信息,基于所述电子设备的安全级别和所述至少一个其他电子设备的安全级别来确定主电子设备,所述至少一个其他电子设备的所述安全级别被包括在所接收的安全信息中,基于所述确定的结果生成安全密钥,针对包括所述电子设备和所述至少一个其他电子设备的多个电子设备的每个安全级别,确定要从所述安全密钥中移除的部分,以及通过所述通信单元向所述至少一个其他电子设备提供从其省略了所确定的部分的部分安全密钥。2.根据权利要求1所述的电子设备,其中,所述至少一个处理器进一步被配置为:移除所述安全密钥的部分,所述部分对应于所述电子设备的所述安全级别;和存储通过移除对应于所述电子设备的所述安全级别的部分而获得的部分安全密钥。3.根据权利要求2所述的电子设备,其中,所述至少一个处理器进一步被配置为:根据接收到对所述电子设备的加密的数据进行解密的请求,通过所述通信单元向所述至少一个其他电子设备请求被移除的部分;基于所述请求,通过所述通信单元从所述至少一个其他电子设备接收所述被移除的部分;和基于使用所述被移除的部分和所存储的部分安全密钥而生成的安全密钥,来对所述加密的数据进行解密。4.根据权利要求1所述的电子设备,其中,所述至少一个处理器进一步被配置为:通过所述通信单元从所述至少一个其他电子设备中的一个接收对所述安全密钥的被移除的部分的请求;识别所述安全密钥的所述被移除的部分,所述被移除的部分对应于已经发送了所述请求的所述至少一个其他电子设备;和通过所述通信单元向所述至少一个其他电子设备提供所识别的部分。5.根据权利要求1所述的电子设备,其中,所述至少一个处理器进一步被配置为:通过所述通信单元从不同于所述至少一个其他电子设备的第二电子设备接收新的安全信息;基于包括在所述新的安全信息中的安全级别来更新所述主电子设备;和当收到所述新的安全信息时,针对每个安全级别更新所述安全密钥和要从所述安全密钥中移除的部分。6.根据权利要求1所述的电子设备,其中,所述至少一个处理器进一步被配置为:识别所述至少一个其他电子设备中的、其通信会话被中断的第二电子设备;和基于所述电子设备的所述安全级别和除了所述第二电子设备之外的所述其他电子设备的所述安全级别,针对每个安全级别更新要从所述安全密钥中移除的部分,所述第二电
子设备是所述至少一个其他电子设备中的、所述通信会话被中断的电子设备。7.根据权利要求1所述的电子设备,其中,所述至少一个处理器进一步被配置为当所述电子设备和所述至少一个其他电子设备的一个的安全级别改变时,基于改变的安全级别,针对每个安全级别更新要从所述安全密钥中移除的部分。8.根据权利要求1所述的电子设备,其中,所述至少一个处理器进一步被配置为,当所述至少一个其他电子设备中的一个被确定为主电子设备时,通过所述通信单元从所确定的其他电子设备接收通过从所述安全密钥中移除与所述电子设备的所述安全级别相对应的部分而获得的部分安全密钥。9.根据权利要求1所述的电子设备,其中,所述电子设备的所述安全级别是基于硬件上的密钥存储、软件上的密钥存储、操作系统、通信网络或所述电子设备的位置中的至少一个来确定的。10.根据权利要求1所述的电子设备,其中,在生成所述安全密钥后的预设时间段后丢弃向每个电子设备提供的所述部分安全密钥。11.一种由电子设备执行的管理安全密钥的方法,所述方法包括:从至少一个其他电子设备中的每一个接收安全信息;基于所述电子设备的安全级别和所述至少一个其他电子设备的安全级别来确定主电子设备,所述至少一个其他电子设备的所述安全级别被包括在所接收的安全信息中;基于所述确定的结果生成安全密钥;针对包括所述电子设备和所述至少一个其他电子设备的多个电子设备的每个安全级别,确定要从所述安全密钥中移除的部分;和向所述至少一个其他电子设备提供从其省略了所确定的部分的每个部分安全密钥。12.根据权利要求11所述的方法,进一步包括:移除所述安全密钥的部分,所述部分对应于所述电子设备的所述安全级别;和存储通过移除对应于所述电子设备的所述安全级别的部分而获得的部分安全密钥。13.根据权利要求12所述的方法,进一步包括:根据接收到对所述电子设备的加密的数据进行解密的请求,向所述至少一个其他电子设备请求被移除的部分;基于所述请求,从所述至少一个其他电子设备接收所述被移除的部分;和基于使用所述被移除的部分和所存储的部分安全密钥而生成的安全密钥,来对所述加密的数据进行解密。14.根据权利要求11所述的方法,进一步包括:从所述至少一个其他电子设备中的一个接收对所述安全密钥的被移除的部分的请求;识别所述安全密钥的所述被移除的部分,所述被移除的部分对应于已经发送了所述请求的所述至少一个其他电子设备,和向所述至少一个其他电子设备提供所识别的部分。15.一种计算机程序产品,包括其中存储有程序的计算机可读记录介质,该程序用于使电子设备执行管理安全密钥的方法,所述方法包括:从至少一个其他电子设备中的每一个接收安全信息;基于所述电子设备的安全级别和所述至少一个其他电子设备的安全级别来确定主电
子设备,所述安全级别被包括在所接收的安全信息中;基于所述确定的结果生成安全密钥;针对包括所述电子设备和所述至少一个其他电子设备的多个电子设备的每个安全级别,确定要从所述安全密钥中移除的部分;和向所述至少一个其他电子设备提供从其省略了所确定的部分的每个部分安全密钥。

技术总结
提供了一种由电子设备执行的管理安全密钥的技术。该电子设备可以从至少一个其他电子设备中的每一个接收安全信息,基于该电子设备的安全级别和该至少一个其他电子设备的安全级别的安全级别来确定主电子设备,该至少一个其他电子设备的安全级别被包括在所接收的安全信息中,当该电子设备被确定为主电子设备时生成安全密钥,以及为包括该电子设备和该至少一个其他电子设备的多个电子设备的每个安全级别确定要从安全密钥中移除的部分,并且向该至少一个其他电子设备提供从中省略了所确定的部分的每个部分安全密钥。的部分的每个部分安全密钥。的部分的每个部分安全密钥。


技术研发人员:权相完 T
受保护的技术使用者:三星电子株式会社
技术研发日:2021.12.03
技术公布日:2023/8/5
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐