[go: up one dir, main page]

KR102759201B1 - 암호화 통신을 위한 전자 장치 및 이의 제어 방법 - Google Patents

암호화 통신을 위한 전자 장치 및 이의 제어 방법 Download PDF

Info

Publication number
KR102759201B1
KR102759201B1 KR1020220096983A KR20220096983A KR102759201B1 KR 102759201 B1 KR102759201 B1 KR 102759201B1 KR 1020220096983 A KR1020220096983 A KR 1020220096983A KR 20220096983 A KR20220096983 A KR 20220096983A KR 102759201 B1 KR102759201 B1 KR 102759201B1
Authority
KR
South Korea
Prior art keywords
server
key exchange
electronic device
communication
exchange algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020220096983A
Other languages
English (en)
Other versions
KR20230040875A (ko
Inventor
천정희
신준범
Original Assignee
주식회사 크립토랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 크립토랩 filed Critical 주식회사 크립토랩
Publication of KR20230040875A publication Critical patent/KR20230040875A/ko
Application granted granted Critical
Publication of KR102759201B1 publication Critical patent/KR102759201B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

암호화 통신을 위한 전자 장치 및 이의 제어 방법이 개시된다. 본 개시에 따른 암호화 통신을 위한 전자 장치는 서버와 통신 연결을 수행하는 통신 인터페이스, 적어도 하나의 인스트럭션을 저장하는 메모리 및 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 프로세서는, 암호화 통신을 수행하기 위한 명령이 입력되면, 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버로 전송하고, 서버에 대응되는 국가 정보 및 서버에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 서버로부터 수신하고, 서버로부터 수신된 적어도 하나의 키 교환 알고리즘이 서버에 대응되는 국가 정보 및 전자 장치에 대응되는 국가 정보에 부합하는 것으로 식별되면, 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.

Description

암호화 통신을 위한 전자 장치 및 이의 제어 방법 {ELECTRONIC APPARATUS FOR ENCRYPTED COMMUNICATION AND METHOD FOR CONTROLLING THEREOF}
본 개시는 암호화 통신을 위한 전자 장치 및 이의 제어 방법에 관한 것으로, 더욱 상세하게는, 서로 다른 국가간의 암호화 통신 표준에 기초하여 암호화 통신을 수행하기 위한 전자 장치 및 이의 제어 방법에 관한 것이다.
원거리에 위치한 상대방과 정보를 교환하는 무선 통신은 정보를 포함하는 전파가 외부에 노출될 수 밖에 없고, 제3자가 이를 가로채 정보가 유출될 위험성이 있다. 이를 방지하기 위해 무선 통신을 수행하는 주체들 사이에서만 전파에 포함되어 있는 정보를 확인할 수 있도록 하는 암호화 통신 기술이 발전하게 되었다.
암호화 통신은 키(Key)를 이용한 정보의 암호화 및 복호화를 통해 이루어질 수 있다. 정보를 전송하는 주체는 키를 이용하여 정보를 암호화하고 정보를 수신하는 주체는 키를 이용하여 암호화된 정보를 복호화하여 제3자가 도중에 정보가 담긴 전파를 가로채더라도 키를 모르는 상태에선 정보를 해독할 수 없도록 하는 방식이다.
여기서, 키는 대칭키(Symmetric Key), 비대칭키(Asymmetric Key) 등이 있으며, 대칭키를 이용한 암호화 방식은 암호화에 사용하는 키와 복호화에 사용하는 키가 동일한 암호화 방식을 의미하고, 비대칭키를 이용한 암호화 방식은 암호화에 사용하는 키와 복호화에 사용하는 키가 상이한 암호화 방식을 의미한다.
서로 다른 국가에 속한 주체가 위와 같은 암호화 통신을 수행하는 경우, 국가별로 정한 보안 요구사항이 상이할 수 있고, 국가간 암호화 통신 표준이 다른 경우 국가간 통신이 어려운 경우가 존재한다.
따라서, 서로 다른 국가에 속한 주체가 암호화 통신을 수행하는 경우 국가별 암호화 통신 표준을 조율하여 원활하게 암호화 통신을 수행할 수 있는 방안의 모색이 요청된다.
상술한 목적을 달성하기 위한 본 실시 예에 따른 암호화 통신을 위한 전자 장치는 서버와 통신 연결을 수행하는 통신 인터페이스, 적어도 하나의 인스트럭션을 저장하는 메모리 및 상기 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는, 암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하고, 상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하고, 상기 서버로부터 수신된 적어도 하나의 키 교환 알고리즘이 상기 서버에 대응되는 국가 정보 및 상기 전자 장치에 대응되는 국가 정보에 부합하는 것으로 식별되면, 상기 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.
한편, 상기 프로세서는, 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 상기 서버로 전송할 수 있다.
한편, 상기 프로세서는, 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘을 이용하여 상기 서버의 키 교환 동작이 이루어지는 동안 상기 서버로부터 수신된 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.
한편, 하나의 통신 세션을 암호화하기 위한 세션 키(Session Key)는, 상기 서버의 키 교환 결과 및 상기 전자 장치의 키 교환 결과의 조합으로 이루어질 수 있다.
본 개시의 일 실시 예에 따른 암호화 통신을 위한 전자 장치는 서버와 통신 연결을 수행하는 통신 인터페이스, 적어도 하나의 인스트럭션을 저장하는 메모리 및 상기 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는, 암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하고, 상기 키 교환 알고리즘 목록 중 상기 전자 장치에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하고, 상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하고, 상기 식별된 제1 키 교환 알고리즘 및 상기 서버로부터 수신된 제2 키 교환 알고리즘에 기초하여 제3 키 교환 알고리즘을 식별하고, 상기 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.
본 개시의 일 실시 예에 따른 암호화 통신을 위한 서버는 전자 장치와 통신 연결을 수행하는 통신 인터페이스, 적어도 하나의 인스트럭션을 저장하는 메모리 및 상기 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는, 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 수신하고, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별하고, 상기 서버에 대응되는 국가 정보 및 상기 식별된 키 교환 알고리즘에 대한 정보를 상기 전자 장치로 전송할 수 있다.
한편, 상기 프로세서는, 상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 수신하고, 상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별할 수 있다.
본 개시에 따른 암호화 통신을 위한 전자 장치의 제어 방법은 암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하는 단계, 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하는 단계 및 상기 서버로부터 수신된 적어도 하나의 키 교환 알고리즘이 상기 서버에 대응되는 국가 정보 및 상기 전자 장치에 대응되는 국가 정보에 부합하는 것으로 식별되면, 상기 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 단계를 포함할 수 있다.
한편, 상기 전송하는 단계는, 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 상기 서버로 전송하는 단계를 더 포함할 수 있다.
한편, 상기 키 교환 동작을 수행하는 단계는, 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘을 이용하여 상기 서버의 키 교환 동작이 이루어지는 동안 상기 서버로부터 수신된 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.
한편, 하나의 통신 세션을 암호화하기 위한 세션 키(Session Key)는, 상기 서버의 키 교환 결과 및 상기 전자 장치의 키 교환 결과의 조합으로 이루어질 수 있다.
본 개시에 따른 암호화 통신을 위한 전자 장치의 제어 방법에 있어서, 암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버로 전송하는 단계, 상기 키 교환 알고리즘 목록 중 상기 전자 장치에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하는 단계, 상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하는 단계, 상기 식별된 제1 키 교환 알고리즘 및 상기 서버로부터 수신된 제2 키 교환 알고리즘에 기초하여 제3 키 교환 알고리즘을 식별하는 단계 및 상기 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 단계를 포함할 수 있다.
본 개시에 따른 암호화 통신을 위한 서버의 제어 방법에 있어서, 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 수신하는 단계, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별하는 단계 및 상기 서버에 대응되는 국가 정보 및 상기 식별된 키 교환 알고리즘에 대한 정보를 상기 전자 장치로 전송하는 단계를 포함할 수 있다.
한편, 상기 수신하는 단계는, 상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 수신하는 단계;를 더 포함하고, 상기 식별하는 단계는, 상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별할 수 있다.
본 개시의 특정 실시 예의 양상, 특징 및 이점은 첨부된 도면들을 참조하여 후술되는 설명을 통해 보다 명확해질 것이다.
도 1은 본 개시의 일 실시 예에 따른, 국가간 암호화 통신을 설명하기 위한 도면이다.
도 2는 본 개시의 일 실시 예에 따른, 전자 장치의 구성을 도시한 블록도이다.
도 3은 본 개시의 일 실시 예에 따른, 전자 장치와 서버의 동작을 설명하기 위한 시퀀스도이다.
도 4는 본 개시의 일 실시 예에 따른, 전자 장치와 서버의 동작을 설명하기 위한 시퀀스도이다.
도 5는 본 개시의 일 실시 예에 따른, 전자 장치의 동작을 설명하기 위한 흐름도이다.
본 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 본 개시의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 개시를 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다.
덧붙여, 하기 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 하기 실시 예에 한정되는 것은 아니다. 오히려, 이들 실시 예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 개시의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.
본 개시에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 권리범위를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 어떤 구성요소가 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다.
반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 어떤 구성요소와 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다.
대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
실시 예에 있어서 '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 '모듈' 혹은 복수의 '부'는 특정한 하드웨어로 구현될 필요가 있는 '모듈' 혹은 '부'를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.
한편, 도면에서의 다양한 요소와 영역은 개략적으로 그려진 것이다. 따라서, 본 발명의 기술적 사상은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되지 않는다.
이하에서는 첨부한 도면을 참고하여 본 개시에 따른 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다.
도 1은 본 개시의 일 실시 예에 따른, 국가간 암호화 통신을 설명하기 위한 도면이다.
도 1을 참조하면, 대한민국(10)에 위치한 주체와 미합중국(20)에 위치한 주체가 상호간 무선 통신을 수행하는 경우, 대한민국(10)과 미합중국(20)은 서로 다른 국가로써 각각 다른 암호화 통신 표준을 요구할 수 있다.
여기서, 전자 장치 또는 서버가 따르는 국가별 암호화 통신 표준을 전자 장치 또는 서버에 대응되는 국가 정보로 나타낼 수 있다.
이때 대한민국(10)의 암호화 통신 표준을 따르는 전자 장치 또는 서버와 미합중국(20)의 암호화 통신 표준을 따르는 전자 장치 또는 서버는 키 교환 알고리즘을 통해 상호간 암호키를 교환하여 암호화 통신을 수행할 수 있다.
여기서, 키 교환 알고리즘이란 정보를 송신하는 자와 수신하는 자가 통신을 암복호화하기 위한 키를 공유하는 알고리즘을 의미하며, 송신자와 수신자 상호 간에만 알 수 있는 키를 이용하여 통신을 암호화하고 복호화 할 수 있다.
따라서, 각 주체가 속한 국가별 표준에 대응되는 서로 다른 키 교환 알고리즘을 사용한다면 암호키의 교환이 수월하게 이루어질 수 없어 암호화 통신이 어려울 수 있다.
그러므로 전자 장치를 이용하여 국가간 암호화 통신을 수행하는 경우 각 주체가 위치한 국가의 표준에 부합하면서도 공통으로 사용할 수 있는 키 교환 알고리즘을 선택하는 방식을 정의할 필요성이 있다.
여기서, 전자 장치(100)는 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트 폰, 서버 등 정보처리 및 연산이 가능한 다양한 장치로 구현될 수 있다.
본 개시에 따른 전자 장치(100)는 상술한 기기에 한정되지 않으며, 전자 장치(100)는 상술한 기기들의 둘 이상의 기능을 갖춘 전자 장치로 구현될 수 있다. 또한, 전자 장치(100)는 외부 기기와 연결되어 하나 이상의 기능 수행을 위한 동작을 수행할 수 있다.
도 2는 본 개시의 일 실시 예에 따른, 전자 장치(100)의 구성을 도시한 블록도이다.
도 2를 참조하면, 전자 장치(100)는 통신 인터페이스(110), 메모리(120) 및 프로세서(130)를 포함할 수 있다. 다만, 이와 같은 구성에 국한되는 것은 아니며, 전자 장치(100)는 디스플레이, 센서, 사용자 인터페이스, 입출력 인터페이스 등 다양한 전자 장치 구성을 포함할 수 있다.
통신 인터페이스(110)는 무선 통신 인터페이스일 수 있다. 무선 통신 인터페이스는, 무선 통신 기술이나 이동 통신 기술을 이용하여 각종 외부 장치와 통신을 수행할 수 있다. 이러한 무선 통신 기술로는, 예를 들어, 블루투스(Bluetooth), 저전력 블루투스(Bluetooth Low Energy), 캔(CAN) 통신, 와이 파이(Wi-Fi), 와이파이 다이렉트(Wi-Fi Direct), 초광대역 통신(UWB, ultrawide band), 지그비(zigbee), 적외선 통신(IrDA, infrared Data Association) 또는 엔에프씨(NFC, Near Field Communication) 등이 포함될 수 있으며, 이동 통신 기술 로는, 3GPP, 와이맥스(Wi-Max), LTE(Long Term Evolution), 5G 등이 포함될 수 있다. 무선 통신 인터페이스는 전자기파를 외부로 송신하거나 또는 외부에서 전달된 전자기파를 수신할 수 있는 안테나, 통신 칩 및 기판 등을 이용하여 구현될 수 있다.
복수의 무선 통신 인터페이스는 실시 예에 따라 어느 하나가 생략될 수도 있다. 전자 장치(100)는 한 가지 방식의 통신 연결을 수행하는 한 개의 통신 인터페이스(110)를 포함하는 경우에 국한되지 않고, 복수의 방식으로 통신 연결을 수행하는 복수의 통신 인터페이스(110)를 포함할 수 있다.
전자 장치(100)는 무선 통신 인터페이스만을 포함하거나 무선 통신 인터페이스에 의한 무선 접속과 유선 통신 인터페이스에 의한 유선 접속을 모두 지원하는 통합된 통신 인터페이스를 구비할 수도 있다.
본 개시의 다양한 실시 예에 따른 프로세서(130)는 통신 인터페이스(110)를 통해 실외 또는 실내에 있는 다양한 외부 전자 장치(100) 또는 서버(200)와 통신을 수행할 수 있다.
구체적으로, 프로세서(130)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여, 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보, 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 전송할 수 있다.
프로세서(130)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 서버(200)에 대응되는 국가 정보 및 서버(200)에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 수신할 수 있다.
이외에 프로세서(130)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 키 교환 알고리즘을 이용한 결과 값을 서버(200)로 전송하거나 수신할 수 있다. 또한 프로세서(130)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 암호키, 복호키 등 키(Key)에 대한 정보를 서버(200)로 전송하거나 수신할 수 있다.
메모리(120)는 각종 프로그램이나 데이터를 일시적 또는 비일시적으로 저장하고, 프로세서(130)의 호출에 따라서 저장된 정보를 프로세서(130)에 전달한다. 또한, 메모리(120)는, 프로세서(130)의 연산, 처리 또는 제어 동작 등에 필요한 각종 정보를 전자적 포맷으로 저장할 수 있다.
메모리(120)는, 예를 들어, 주기억장치 및 보조기억장치 중 적어도 하나를 포함할 수 있다. 주기억장치는 롬(ROM) 및/또는 램(RAM)과 같은 반도체 저장 매체를 이용하여 구현된 것일 수 있다. 롬은, 예를 들어, 통상적인 롬, 이피롬(EPROM), 이이피롬(EEPROM) 및/또는 마스크롬(MASK-ROM) 등을 포함할 수 있다. 램은 예를 들어, 디램(DRAM) 및/또는 에스램(SRAM) 등을 포함할 수 있다. 보조기억장치는, 플래시 메모리(120) 장치, SD(Secure Digital) 카드, 솔리드 스테이트 드라이브(SSD, Solid State Drive), 하드 디스크 드라이브(HDD, Hard Disc Drive), 자기 드럼, 컴팩트 디스크(CD), 디브이디(DVD) 또는 레이저 디스크 등과 같은 광 기록 매체(optical media), 자기테이프, 광자기 디스크 및/또는 플로피 디스크 등과 같이 데이터를 영구적 또는 반영구적으로 저장 가능한 적어도 하나의 저장 매체를 이용하여 구현될 수 있다.
메모리(120)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보, 전자 장치(100)에 대응되는 국가 정보, 서버(200)에 대응되는 국가 정보, 적어도 하나의 키 교환 알고리즘, 암호키, 복호키 등 다양한 정보를 저장할 수 있고, 프로세서(130)의 호출에 따라서 저장된 정보를 프로세서(130)에 전달할 수 있다.
프로세서(130)는 전자 장치(100)의 전반적인 동작을 제어한다. 구체적으로, 프로세서(130)는 상술한 바와 메모리(120)를 포함하는 전자 장치(100)의 구성과 연결되며, 상술한 바와 같은 메모리(120)에 저장된 적어도 하나의 인스트럭션을 실행함으로써, 전자 장치(100)의 동작을 전반적으로 제어할 수 있다. 특히, 프로세서(130)는 하나의 프로세서(130)로 구현될 수 있을 뿐만 아니라 복수의 프로세서(130)로 구현될 수 있다.
프로세서(130)는 다양한 방식으로 구현될 수 있다. 예를 들어, 프로세서(130)는 주문형 집적 회로(Application Specific Integrated Circuit, ASIC), 임베디드 프로세서, 마이크로 프로세서, 하드웨어 컨트롤 로직, 하드웨어 유한 상태 기계(hardware Finite State Machine, FSM), 디지털 신호 프로세서(Digital Signal Processor, DSP) 중 적어도 하나로 구현될 수 있다.
한편, 본 개시에서 프로세서(130)는 디지털 신호를 처리하는 중앙처리장치 (central processing unit(CPU)), MCU(Micro Controller Unit), MPU(micro processing unit), 컨트롤러(controller), 어플리케이션 프로세서(130)(application processor(AP)), 또는 커뮤니케이션 프로세서(130)(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함하거나, 해당 용어로 정의될 수 있다. 또한, 프로세서(130)(160)는 프로세싱 알고리즘이 내장된 SoC(System on Chip), LSI(large scale integration)로 구현될 수도 있고, FPGA(Field Programmable gate array) 형 태로 구현될 수도 있다. 프로세서(130)는 메모리(120)에 저장된 컴퓨터 실행가능 명령어(computer executable instructions)를 실행함으로써 다양한 기능을 수행할 수 있다. 뿐만 아니라, 프로세서(130)는 인공지능 기능을 수행하기 위하여, 별도의 AI 전용 프로세서인 GPU(graphics-processing unit), NPU(Neural Processing Unit), VPU(Visual Processing UniT) 중 적어도 하나를 포함할 수 있다.
구체적으로, 전자 장치(100)의 프로세서(130)는 암호화 통신을 수행하기 위한 명령이 입력되면, 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 적어도 하나의 키 교환 알고리즘을 나타내는 키 교환 알고리즘 목록을 서버(200)로 전송할 수 있다. 여기서, 프로세서(130)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 서버(200)로 전송할 수 있다.
프로세서(130)는 서버(200)에 대응되는 국가 정보 및 서버(200)에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다.
프로세서(130)는 서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘이 서버(200)에 대응되는 국가 정보 및 전자 장치(100)에 대응되는 국가 정보에 부합하는 것으로 식별되면, 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다. 여기서, 프로세서(130)는 복수의 키 교환 알고리즘을 조합하여 키 교환 동작을 수행할 수도 있다.
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 프로세서(130)는 통신을 암호화하거나 복호화 할 수 있다.
구체적인 프로세서(130)의 전자 장치(100) 제어에 따른 국가간 암호화 통신 방법은 도 3 및 도 4를 통해 설명한다.
도 3은 본 개시의 일 실시 예에 따른, 전자 장치(100)와 서버(200)의 동작을 설명하기 위한 시퀀스도이다.
도 3을 참조하면, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령을 수신할 수 있다(S310). 여기서, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령은 사용자 인터페이스(미도시)를 통해 사용자 입력을 통해 수신하거나 다른 외부 전자 장치(100)와 통신 인터페이스(110)를 통해 통신 연결을 수행하여 수신할 수 있다.
암호화 통신을 수행하기 위한 명령이 입력되면, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200) 또는 외부 전자 장치(100)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200) 또는 외부 전자 장치(100)로 전송할 수 있다(S320).
전자 장치(100)로부터 전자 장치(100)에 대응되는 국가 정보 및 키 교환 알고리즘 목록이 통신 인터페이스(110)를 통해 수신되면, 서버(200)는 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 적어도 하나의 키 교환 알고리즘을 선택할 수 있다(S330).
서버(200)는 통신 인터페이스(110)를 통해 전자 장치(100)와 통신 연결을 수행하여 서버(200)에 대응되는 국가 정보 및 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 전자 장치(100)로 전송할 수 있다(S340). 따라서, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 서버(200)로부터 서버(200)에 대응되는 국가 정보 및 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다.
전자 장치(100)는 서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하는지 여부 식별할 수 있다(S350).
서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하지 않는 것으로 식별되면(S350-N), 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 키 교환 알고리즘 목록을 서버(200)로 재전송할 수 있다(S360). 이 경우, 서버(200)는 통신 인터페이스(110)를 통해 수신된 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 적어도 하나의 키 교환 알고리즘을 선택하는 동작을 다시 수행할 수 있다(S330). 이후의 전자 장치(100)와 서버(200)의 동작은 전술한 바와 같다.
다만, 이에 국한되는 것은 아니며, 서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하지 않는 것으로 식별되면(S350-N), 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 암호화 통신을 수행할 수 없음을 나타내는 에러 코드를 서버(200)로 전송할 수 있다.
서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘이 서버(200)에 대응되는 국가 정보 및 전자 장치(100)에 대응되는 국가 정보에 부합하는 것으로 식별되면(S350-Y), 전자 장치(100)는 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다(S370). 여기서, 전자 장치(100)는 복수의 키 교환 알고리즘을 조합하여 키 교환 동작을 수행할 수도 있다.
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 전자 장치(100)는 통신을 암호화하거나 복호화 할 수 있다.
도 4는 본 개시의 일 실시 예에 따른, 전자 장치(100)와 서버(200)의 동작을 설명하기 위한 시퀀스도이다.
도 4를 참조하면, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령을 수신할 수 있다(S405). 여기서, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령은 사용자 인터페이스(미도시)를 통해 사용자 입력을 통해 수신하거나 다른 외부 전자 장치(100)와 통신 인터페이스(110)를 통해 통신 연결을 수행하여 수신할 수 있다.
암호화 통신을 수행하기 위한 명령이 입력되면, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200) 또는 외부 전자 장치(100)와 통신 연결을 수행하여 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보, 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 적어도 하나의 키 교환 알고리즘을 나타내는 키 교환 알고리즘 목록을 서버(200) 또는 외부 전자 장치(100)로 전송할 수 있다(S410).
여기서, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200) 또는 외부 전자 장치(100)와 통신 연결을 수행하여 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 우선적으로 전송하고, 서버(200)로부터 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부에 대한 응답을 수신한 다음 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200) 또는 외부 전자 장치(100)로 전송할 수도 있다.
전자 장치(100)로부터 전자 장치(100)에 대응되는 국가 정보 및 키 교환 알고리즘 목록이 통신 인터페이스(110)를 통해 수신되면, 서버(200)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 식별할 수 있다(S415).
서버(200)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하지 않는 것으로 식별되면(S415-N), 서버(200)는 통신 인터페이스(110)를 통해 전자 장치(100)와 통신 연결을 수행하여 에러 코드를 전자 장치(100)로 전송할 수 있다(S420).
전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)로부터 에러 코드를 수신하면, 다시 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보, 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200) 또는 외부 전자 장치(100)로 전송할 수 있다(S410). 이후의 전자 장치(100) 및 서버(200)의 동작은 전술한 바와 같다.
다만, 이에 국한되지 않고, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)로부터 에러 코드를 수신하면, 서버(200)와 암호화 통신 연결 동작을 하지 않는 것으로 식별할 수 있다.
서버(200)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면(S415-Y), 전자 장치(100)로부터 서버(200)는 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 적어도 하나의 키 교환 알고리즘을 선택할 수 있다(S425).
서버(200)는 통신 인터페이스(110)를 통해 전자 장치(100)와 통신 연결을 수행하여 서버(200)에 대응되는 국가 정보 및 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 전자 장치(100)로 전송할 수 있다(S430). 따라서, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 서버(200)로부터 서버(200)에 대응되는 국가 정보 및 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다.
전자 장치(100)는 서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하는지 여부 식별할 수 있다(S435).
서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하지 않는 것으로 식별되면(S435-N), 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 키 교환 알고리즘 목록을 서버(200)로 재전송할 수 있다(S440). 이 경우, 서버(200)는 통신 인터페이스(110)를 통해 수신된 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 적어도 하나의 키 교환 알고리즘을 선택하는 동작을 다시 수행할 수 있다(S425). 이후의 전자 장치(100)와 서버(200)의 동작은 전술한 바와 같다.
다만, 이에 국한되는 것은 아니며, 서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하지 않는 것으로 식별되면(S435-N), 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 암호화 통신을 수행할 수 없음을 나타내는 에러 코드를 서버(200)로 전송할 수 있다.
서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘이 서버(200)에 대응되는 국가 정보 및 전자 장치(100)에 대응되는 국가 정보에 부합하는 것으로 식별되면(S435-Y), 전자 장치(100)는 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다(S445). 여기서, 전자 장치(100)는 서버(200)에서 선택된 적어도 하나의 키 교환 알고리즘을 이용하여 서버(200)의 키 교환 동작이 이루어지는 동안 서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 동시에 수행할 수도 있다. 여기서, 전자 장치(100)는 복수의 키 교환 알고리즘을 조합하여 키 교환 동작을 수행할 수도 있다.
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 전자 장치(100)는 통신을 암호화하거나 복호화 할 수 있다.
전자 장치(100)와 서버(200) 사이에 이루어지는 하나의 통신 세션을 암호화하기 위한 세션 키(Session Key)는 서버(200)의 키 교환 결과 및 전자 장치(100)의 키 교환 결과의 조합으로 이루어질 수 있다.
본 개시의 또 다른 일 실시 예에 따른 전자 장치(100)는 암호화 통신을 수행하기 위한 명령이 입력되면, 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200)로 전송할 수 있다. 여기서, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령이 입력되면, 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 함께 서버(200)로 전송할 수 있다.
전자 장치(100)는 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별할 수 있다.
여기서, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)로 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200)로 전송하는 동작과 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하는 동작을 동시에 수행하거나 어느 한 동작을 먼저 수행하고 다른 동작을 순차적으로 수행할 수 있다.
서버(200)는 통신 인터페이스(110)를 통해 전자 장치(100)와 통신 연결을 수행하여 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 수신할 수 있다.
국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면, 서버(200)는 전자 장치(100)로부터 수신된 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 키 교환 알고리즘 선택하여 통신 인터페이스(110)를 통해 전자 장치(100)로 전송할 수 있다.
전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)에 대응되는 국가 정보 및 서버(200)에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다.
전자 장치(100)는 식별된 제1 키 교환 알고리즘 및 서버(200)로부터 수신된 제2 키 교환 알고리즘에 기초하여 제3 키 교환 알고리즘을 식별할 수 있다.
전자 장치(100)는 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 전자 장치(100)는 통신을 암호화하거나 복호화 할 수 있다.
도 5는 본 개시의 일 실시 예에 따른, 전자 장치(100)의 동작을 설명하기 위한 흐름도이다.
도 5를 참조하면, 암호화 통신을 수행하기 위한 명령이 입력되면, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200)로 전송할 수 있다(S510). 여기서, 전자 장치(100)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 서버(200)로 전송할 수 있다.
전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 서버(200)에 대응되는 국가 정보 및 서버(200)에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다(S520).
전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘이 서버(200)에 대응되는 국가 정보 및 전자 장치(100)에 대응되는 국가 정보에 부합하는 것으로 식별되면, 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다(S530).
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 전자 장치(100)는 통신을 암호화하거나 복호화 할 수 있다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품(예: 다운로더블 앱(downloadable app))의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시에 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100: 전자 장치
110: 통신 인터페이스
120: 메모리
130: 프로세서
200: 서버

Claims (14)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 암호화 통신을 위한 전자 장치에 있어서,
    서버와 통신 연결을 수행하는 통신 인터페이스;
    적어도 하나의 인스트럭션을 저장하는 메모리; 및
    상기 적어도 하나의 인스트럭션을 실행하는 프로세서;를 포함하고,
    상기 프로세서는,
    암호화 통신을 수행하기 위한 명령이 입력되면, 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 상기 서버로 전송하고,
    상기 서버로부터 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행한다는 응답이 수신되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하고,
    상기 키 교환 알고리즘 목록 중 상기 전자 장치에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하고,
    상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하고,
    상기 식별된 제1 키 교환 알고리즘 및 상기 서버로부터 수신된 제2 키 교환 알고리즘에 기초하여 상기 제1 키 교환 알고리즘 및 상기 제2 키 교환 알고리즘이 조합된 제3 키 교환 알고리즘을 식별하고,
    상기 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 전자 장치.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 암호화 통신을 위한 전자 장치의 제어 방법에 있어서,
    암호화 통신을 수행하기 위한 명령이 입력되면, 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 서버로 전송하는 단계;
    상기 서버로부터 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행한다는 응답이 수신되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버로 전송하는 단계;
    상기 키 교환 알고리즘 목록 중 상기 전자 장치에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하는 단계;
    상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하는 단계;
    상기 식별된 제1 키 교환 알고리즘 및 상기 서버로부터 수신된 제2 키 교환 알고리즘에 기초하여 상기 제1 키 교환 알고리즘 및 상기 제2 키 교환 알고리즘이 조합된 제3 키 교환 알고리즘을 식별하는 단계; 및
    상기 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 단계;를 포함하는 제어 방법.
  13. 삭제
  14. 삭제
KR1020220096983A 2021-09-16 2022-08-03 암호화 통신을 위한 전자 장치 및 이의 제어 방법 Active KR102759201B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210124372 2021-09-16
KR1020210124372 2021-09-16

Publications (2)

Publication Number Publication Date
KR20230040875A KR20230040875A (ko) 2023-03-23
KR102759201B1 true KR102759201B1 (ko) 2025-01-24

Family

ID=85799199

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220096983A Active KR102759201B1 (ko) 2021-09-16 2022-08-03 암호화 통신을 위한 전자 장치 및 이의 제어 방법

Country Status (1)

Country Link
KR (1) KR102759201B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016201675A (ja) * 2015-04-10 2016-12-01 株式会社日立製作所 通信方法およびサーバ
KR102095893B1 (ko) * 2015-08-25 2020-04-01 후아웨이 테크놀러지 컴퍼니 리미티드 서비스 처리 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016201675A (ja) * 2015-04-10 2016-12-01 株式会社日立製作所 通信方法およびサーバ
KR102095893B1 (ko) * 2015-08-25 2020-04-01 후아웨이 테크놀러지 컴퍼니 리미티드 서비스 처리 방법 및 장치

Also Published As

Publication number Publication date
KR20230040875A (ko) 2023-03-23

Similar Documents

Publication Publication Date Title
TWI431502B (zh) 保全系統及方法
US9158939B2 (en) Security chip, program, information processing apparatus, and information processing system
US8181023B2 (en) Information processing device and information processing system
US10489778B2 (en) Secure payment card
CN1863049B (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN110502887A (zh) 电子支付方法和装置
US20140050323A1 (en) Information processing apparatus, information processing method, operation terminal, and information processing system
TW201433996A (zh) 在近場通訊(nfc)交易中之資料保護技術
US20200034835A1 (en) Payment system for user non-repudiation using user terminal and method thereof
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
CN112434326B (zh) 一种基于数据流的可信计算方法及装置
US8328104B2 (en) Storage device management systems and methods
US10469493B2 (en) Mobile device, authentication device and authentication methods thereof
WO2012126483A1 (en) Data protection using distributed security key
KR102759201B1 (ko) 암호화 통신을 위한 전자 장치 및 이의 제어 방법
KR101517914B1 (ko) Pos 시스템 및 그것의 공개키 관리 방법
US12229309B2 (en) Secure element that leverages external resources
CN105472545A (zh) 蓝牙自动连接方法和主设备、从设备和系统
KR20230027369A (ko) 무인 이동체, 무인 이동체의 중요 정보 보호 기능을 제공하는 소스 파일을 생성하는 장치
JP6654377B2 (ja) 情報処理システム及び情報処理方法
US11315113B1 (en) Systems and methods for authorizing a transaction conventionally incompatible with a technical protocol
US20240267729A1 (en) Pre-Authentication for Short-Range Wireless Communications with Peripheral Devices
US20240313948A1 (en) Deterministic local key masking for high-speed encryption with key reuse
US20250233739A1 (en) Auditable master secrets and key vault
US8607047B2 (en) Mobile system, service system, and service providing method to securely transmit private information for use in service

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20220803

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20231030

Patent event code: PE09021S01D

PX0701 Decision of registration after re-examination

Patent event date: 20250114

Comment text: Decision to Grant Registration

Patent event code: PX07013S01D

X701 Decision to grant (after re-examination)
GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20250120

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20250121

End annual number: 3

Start annual number: 1

PG1601 Publication of registration