KR102270413B1 - Security Device - Google Patents

Security Device Download PDF

Info

Publication number
KR102270413B1
KR102270413B1 KR1020200174605A KR20200174605A KR102270413B1 KR 102270413 B1 KR102270413 B1 KR 102270413B1 KR 1020200174605 A KR1020200174605 A KR 1020200174605A KR 20200174605 A KR20200174605 A KR 20200174605A KR 102270413 B1 KR102270413 B1 KR 102270413B1
Authority
KR
South Korea
Prior art keywords
encryption key
random number
electronic device
communication
information
Prior art date
Application number
KR1020200174605A
Other languages
Korean (ko)
Inventor
천성우
황덕수
Original Assignee
주식회사 피에스디엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 피에스디엘 filed Critical 주식회사 피에스디엘
Priority to PCT/KR2021/000964 priority Critical patent/WO2021150082A1/en
Priority to KR1020210076634A priority patent/KR102385538B1/en
Application granted granted Critical
Publication of KR102270413B1 publication Critical patent/KR102270413B1/en
Priority to US17/871,572 priority patent/US20220360438A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

Provided is a security device. The security device may comprise: a communication antenna that receives a communication signal; and a random number generation part that newly generates a random number based on the communication signal received by the communication antenna. Therefore, the present invention is capable of allowing the security device to generate a physical random number that no one can predict.

Description

보안 장치{Security Device}Security Device

본 발명은 보안 장치에 관련된 것으로 보다 구체적으로는, 통신 신호에 기반하여 물리 난수를 생성하는 보안 장치에 관련된 것이다.The present invention relates to a security device, and more particularly, to a security device for generating a random physical number based on a communication signal.

개인의 보안은 날이 갈수록 중요해지고 있다. 이는, 개개인의 일상 생활의 기본 정보가 휴대용 전자기기에 저장되고, 고지서 등을 웹 메일을 통하여 받아보고 있으며, 공인인증서를 통하여 중요 개인 정보에 접근하고, OTP를 통하여 계좌의 돈을 입, 출금하고 있기 때문이다.Personal security is becoming more and more important day by day. This means that basic information of each person's daily life is stored in portable electronic devices, receiving bills through web mail, accessing important personal information through public certificates, depositing and withdrawing money from accounts through OTP, and because there is

4차 산업 시대에 진입함에 있어, 보안의 중요성은 더 커질 것으로 전망된다. 그렇기에 보안의 핵심적인 요소인 난수의 중요성도 커지고 있다. 위키백과에 따르면, 난수(예측할 수 없는 무작위의 수 배열; random number)란 정의된 범위 내에서 무작위로 추출된 수를 일컬으며, 난수는 누구라도 그 다음에 나올 값을 확신할 수 없어야 한다. As we enter the 4th industrial age, the importance of security is expected to grow. Therefore, the importance of random numbers, which is a key element of security, is growing. According to Wikipedia, a random number (an unpredictable array of random numbers; random number) is a number that is randomly drawn within a defined range, and no one can be sure of what will come next.

통신에 있어서 보안성은 중요한 요소이며, 4차 산업 시대에는 기기 간 통신(Internet of Things)이 획기적으로 증가할 것으로 예상되기 때문에, 과거에 비해 난수의 필요성이 큰 폭으로 증가할 것으로 예상되고 있다.Security is an important factor in communication, and since the Internet of Things is expected to dramatically increase in the fourth industrial era, the need for random numbers is expected to increase significantly compared to the past.

보안 시스템의 보안체계를 유지하기 위해서는 난수가 반드시 필요하며, 지금까지는 컴퓨터 소프트웨어가 발생시키는 의사(가짜) 난수를 이용하여 보안체계를 구축하였다. 이러한 의사 난수 방식은 난수를 매우 쉽게 초고속으로 생성할 수 있다는 장점 때문에 대부분의 보안 장치 및 시스템에 도입되어 왔다.Random numbers are absolutely necessary to maintain the security system of the security system, and so far, the security system has been constructed using pseudo (fake) random numbers generated by computer software. This pseudo-random number method has been introduced to most security devices and systems because of the advantage of generating random numbers very easily and at high speed.

그러나, 의사 난수로 설정된 보안 체계는 컴퓨터 성능의 급격한 발전(예를 들어 슈퍼컴퓨터의 등장 등)으로 가까운 미래에는 생성된 난수를 외부에서 예측 및 검열이 용이해짐으로서 쉽게 해킹 당할 수 있다는 단점을 가지고 있다.However, the security system set with pseudo-random numbers has the disadvantage that it can be easily hacked in the near future due to the rapid development of computer performance (for example, the advent of supercomputers), as it is easy to predict and censor the generated random numbers from the outside .

이러한 한계를 극복하고 4차 산업 시대의 보안을 위하여, 최근 전 세계 연구 개발자들은 누구도 예측할 수 없는 물리적인 현상들에서 난수를 생성하기 위한 물리(진짜) 보안 장치의 개발을 지속적으로 수행하고 있다.In order to overcome these limitations and secure security in the era of the Fourth Industrial Revolution, researchers around the world are continuously developing physical (real) security devices to generate random numbers from physical phenomena that no one can predict.

본 발명이 해결하고자 하는 일 기술적 과제는, 통신 신호에 기반하여 물리 난수를 생성하는 보안 장치를 제공하는 데 있다.One technical problem to be solved by the present invention is to provide a security device for generating a random physical number based on a communication signal.

본 발명이 해결하고자 하는 기술적 과제는 상술된 것에 제한되지 않는다.The technical problem to be solved by the present invention is not limited to the above.

상기 일 기술적 과제를 해결하기 위해, 본 발명은 보안 장치를 제공한다.In order to solve the above technical problem, the present invention provides a security device.

일 실시 예에 따르면, 상기 보안 장치는, 통신 신호를 수신하는 통신 안테나; 및 상기 통신 안테나에 수신되는 상기 통신 신호에 기반하여 난수(random number)를 새로이 생성하는 난수 생성부를 포함할 수 있다.According to one embodiment, the security device, a communication antenna for receiving a communication signal; and a random number generator that newly generates a random number based on the communication signal received by the communication antenna.

일 실시 예에 따르면, 제어부를 더 포함하며, 상기 제어부는, 통신 연결되는 전자기기에 저장된 정보가 상기 난수에 기반하여 암호화될 수 있도록, 상기 통신 안테나를 통하여, 상기 난수를 상기 전자기기로 전송할 수 있다.According to an embodiment of the present disclosure, further comprising a control unit, the control unit may transmit the random number to the electronic device through the communication antenna so that information stored in the communication-connected electronic device can be encrypted based on the random number. have.

다른 실시 예에 따르면, 메모리; 및 제어부를 더 포함하며, 상기 제어부는, 상기 난수 생성부에서 생성된 상기 난수를 이용하여 암호키를 생성하는 암호키 생성부; 및 상기 생성된 암호키를 이용하여 상기 메모리에 저장되어 있는 정보를 암호화하는 암호화부를 포함하며, 상기 제어부는, 통신 연결되는 전자기기로부터 상기 정보를 요청 받는 경우, 상기 암호키 생성부를 통하여 상기 난수 생성부로부터 제공되는 상기 난수를 이용하여 상기 암호키를 생성하고, 상기 암호화부를 통하여 상기 정보를 암호화하며, 상기 통신 안테나를 통하여 상기 암호화된 정보와 상기 생성된 암호키를 상기 전자기기로 전송할 수 있다.According to another embodiment, a memory; and a control unit, wherein the control unit comprises: an encryption key generation unit for generating an encryption key using the random number generated by the random number generation unit; and an encryption unit for encrypting the information stored in the memory using the generated encryption key, wherein the control unit generates the random number through the encryption key generation unit when receiving a request for the information from an electronic device connected to communication. It is possible to generate the encryption key using the random number provided from the unit, encrypt the information through the encryption unit, and transmit the encrypted information and the generated encryption key to the electronic device through the communication antenna.

또 다른 실시 예에 따르면, 메모리; 및 제어부를 더 포함하되, 상기 메모리는 서버 암호키를 더 저장하고, 상기 제어부는, 상기 난수 생성부에서 생성된 상기 난수를 이용하여 기기 개인 암호키(PaDevice)를 생성하고, 상기 기기 개인 암호키(PaDevice)에 기반하여 기기 공개 암호키(PuDevice)를 생성하되, 상기 기기 개인 암호키(PaDevice) 및 상기 기기 공개 암호키(PuDevice) 중 어느 하나와 상기 서버 암호키를 활용하여 공유 암호키(S Key)를 생성하는, 암호키 생성부; 및 상기 생성된 공유 암호키(S Key)를 이용하여 상기 메모리에 저장되어 있는 정보를 암호화하는 암호화부를 포함하며, 상기 제어부는, 통신 연결되는 전자기기로부터 상기 정보를 요청 받는 경우, 상기 암호키 생성부를 통하여 상기 난수 생성부로부터 제공되는 상기 난수를 이용하여 상기 기기 개인 암호키(PaDevice), 상기 기기 공개 암호키(PuDevice) 및 상기 공유 암호키(S Key)를 생성하며, 상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 정보를 암호화하고, 상기 통신 안테나를 통하여 상기 암호화된 정보와 상기 생성된 기기 공개 암호키(PuDevice)를 상기 전자기기로 전송하되, 상기 서버 암호키는 서버 개인 암호키(PaSever) 및 서버 공개 암호키(PuServer) 중 어느 하나일 수 있다.According to another embodiment, a memory; and a control unit, wherein the memory further stores a server encryption key, and the control unit generates a device personal encryption key (PaDevice) using the random number generated by the random number generator, and the device personal encryption key Create a device public encryption key (PuDevice) based on (PaDevice), but use any one of the device private encryption key (PaDevice) and the device public encryption key (PuDevice) and the server encryption key to share the shared encryption key (S Key) to generate, an encryption key generation unit; and an encryption unit for encrypting the information stored in the memory using the generated shared encryption key (S Key), wherein the control unit generates the encryption key when receiving a request for the information from an electronic device to which communication is connected. Using the random number provided from the random number generator through a unit, the device private encryption key (PaDevice), the device public encryption key (PuDevice) and the shared encryption key (S Key) are generated, and the sharing through the encryption unit Encrypt the information with an encryption key (S Key), and transmit the encrypted information and the generated device public encryption key (PuDevice) to the electronic device through the communication antenna, wherein the server encryption key is a server private encryption It may be any one of a key (PaSever) and a server public encryption key (PuServer).

또 다른 실시 예에 따르면, 상기 전자기기 및 상기 전자기기로부터 제공되는 상기 정보를 관리하는 외부 전자기기 중 어느 하나는, 상기 메모리에 저장된 서버 암호키와 상기 기기 공개 암호키(PuDevice)를 활용하여, 상기 암호화된 정보를 복호화할 수 있다.According to another embodiment, any one of the electronic device and the external electronic device for managing the information provided from the electronic device utilizes the server encryption key stored in the memory and the device public encryption key (PuDevice), The encrypted information may be decrypted.

또 다른 실시 예에 따르면, 상기 암호키 생성부는, 상기 공유 암호키(S Key)가 계속 재 생성되도록, 상기 새로이 생성되는 난수를 이용하여 상기 기기 개인 암호키(PaDevice)를 리프레시(refresh)할 수 있다.According to another embodiment, the encryption key generator may refresh the device personal encryption key (PaDevice) using the newly generated random number so that the shared encryption key (S Key) is continuously regenerated. have.

또 다른 실시 예에 따르면, 상기 서버 암호키는, 상기 전자기기 및 상기 전자기기로부터 제공되는 상기 정보를 관리하는 외부 전자기기 중 어느 하나에 복호화 전에 미리 저장될 수 있다.According to another embodiment, the server encryption key may be stored in advance before decryption in any one of the electronic device and an external electronic device that manages the information provided from the electronic device.

일 실시 예에 따르면, 상기 통신 신호는 와이파이(wi-fi), 이동통신, RF, 지그비(Zigbee), 로라(LoRa) 및 블루투스를 포함하는 통신 네트워크 중 어느 하나 또는 둘 이상의 통신 네트워크를 통해 전송되는 통신 신호를 포함할 수 있다.According to an embodiment, the communication signal is transmitted through any one or two or more communication networks among communication networks including Wi-Fi, mobile communication, RF, Zigbee, LoRa, and Bluetooth. It may include a communication signal.

일 실시 예에 따르면, 와이파이 모듈, 이동통신 모듈, RF 모듈, 지그비 모듈, 로라 모듈 및 블루투스 모듈을 포함하는 통신 모듈 중 선택된 어느 하나의 통신 모듈과 일체로 구비될 수 있다.According to an embodiment, it may be provided integrally with any one communication module selected from among communication modules including a Wi-Fi module, a mobile communication module, an RF module, a Zigbee module, a LoRa module, and a Bluetooth module.

본 발명의 실시 예에 따르면, 통신 신호를 수신하는 통신 안테나; 및 상기 통신 안테나에 수신되는 상기 통신 신호에 기반하여 난수(random number)를 새로이 생성하는 난수 생성부를 포함할 수 있다.According to an embodiment of the present invention, a communication antenna for receiving a communication signal; and a random number generator that newly generates a random number based on the communication signal received by the communication antenna.

이에 따라, 누구도 예측할 수 없는 물리 난수를 생성하는 보안 장치가 제공될 수 있다.Accordingly, a security device for generating a random physical number that no one can predict may be provided.

또한, 본 발명의 실시 예에 따르면, 이와 같이 생성한 난수에 기반한 대칭키 알고리즘 및 비대칭키 알고리즘 중 어느 하나의 알고리즘을 통해, 전자기기 간에 전송되는 정보를 암호화함으로써, 전자기기의 보안성을 향상시킬 수 있으며, 이를 통해, 해킹에 안전한 혹은 해킹 위험도를 최저 수준으로 유지할 수 있는 보안 체계를 통신 네트워크 환경에 구축할 수 있다.In addition, according to an embodiment of the present invention, by encrypting information transmitted between electronic devices through any one of a symmetric key algorithm and an asymmetric key algorithm based on the generated random number, the security of the electronic device can be improved. Through this, a security system that is safe against hacking or that can keep the hacking risk to the lowest level can be built in the communication network environment.

도 1은 각종 전자기기와 통신 연결되는 본 발명의 제1 실시 예에 따른 보안 장치를 설명하기 위한 개념도이다.
도 2는 본 발명의 제1 실시 예에 따른 보안 장치를 나타낸 블록도이다.
도 3은 본 발명의 제1 실시 예에 따른 보안 장치의 제어부를 설명하기 위한 블록도이다.
도 4는 본 발명의 제1 실시 예에서, 전자기기에 의해 정보가 요청될 때, 제어부의 정보 암호화 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 5는 본 발명의 제1 실시 예에서, 전자기기와 외부 전자기기 간의 통신 프로세스를 시 계열적으로 설명하기 위한 흐름도로, 암호화된 정보를 전자기기 측에서 복호화하는 경우에 대한 흐름도이다.
도 6은 본 발명의 제1 실시 예에서, 전자기기와 외부 전자기기 간의 통신 프로세스를 시 계열적으로 설명하기 위한 흐름도로, 암호화된 정보를 외부 전자기기 측에서 복호화하는 경우에 대한 흐름도이다.
도 7은 본 발명의 제1 실시 예에서, 설정된 시간 주기 마다, 암호화된 정보를 전자기기에 전송하는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 8은 본 발명의 제2 실시 예에 따른 보안 장치를 나타낸 블록도이다.
도 9는 본 발명의 제2 실시 예에 따른 보안 장치의 제어부를 설명하기 위한 블록도이다.
도 10은 본 발명의 제2 실시 예에서, 전자기기에 의해 정보가 요청될 때, 제어부의 정보 암호화 과정을 시 계열적으로 설명하기 위한 흐름도이다.
도 11은 본 발명의 제2 실시 예에서, 전자기기와 외부 전자기기 간의 통신 프로세스를 설명하기 위한 흐름도이다.
도 12는 각종 전자기기와 통신 연결되는 본 발명의 제3 실시 예에 따른 보안 장치를 설명하기 위한 개념도이다.
도 13은 본 발명의 제3 실시 예에 따른 보안 장치를 나타낸 블록도이다.
도 14는 본 발명의 제3 실시 예에 따른 보안 장치, 전자기기 및 외부 전자기기 간의 정보 흐름을 설명하기 위한 참고도이다.
도 15는 본 발명의 제3 실시 예에서, 전자기기에 의해 난수가 요청될 때, 난수가 생성되고 전자기기로 전송되는 과정을 시 계열적으로 설명하기 위한 흐름도이다.
1 is a conceptual diagram for explaining a security device according to a first embodiment of the present invention that is connected to communication with various electronic devices.
2 is a block diagram illustrating a security device according to a first embodiment of the present invention.
3 is a block diagram illustrating a control unit of the security device according to the first embodiment of the present invention.
4 is a flowchart for explaining an information encryption process of a control unit in time-sequence when information is requested by an electronic device in the first embodiment of the present invention.
5 is a flowchart for explaining a communication process between an electronic device and an external electronic device in a time-sequential manner according to the first embodiment of the present invention, and is a flowchart for decrypting encrypted information on the electronic device side.
6 is a flowchart for explaining a communication process between an electronic device and an external electronic device in a time-sequential manner according to the first embodiment of the present invention, and is a flowchart for decrypting encrypted information on the external electronic device side.
7 is a flowchart for explaining a process of transmitting encrypted information to an electronic device in a time-sequential manner at every set time period according to the first embodiment of the present invention.
8 is a block diagram illustrating a security device according to a second embodiment of the present invention.
9 is a block diagram illustrating a control unit of a security device according to a second embodiment of the present invention.
FIG. 10 is a flowchart for explaining an information encryption process of a control unit in time series when information is requested by an electronic device according to the second embodiment of the present invention.
11 is a flowchart illustrating a communication process between an electronic device and an external electronic device according to a second embodiment of the present invention.
12 is a conceptual diagram for explaining a security device according to a third embodiment of the present invention that is connected to various electronic devices.
13 is a block diagram illustrating a security device according to a third embodiment of the present invention.
14 is a reference diagram for explaining information flow between a security device, an electronic device, and an external electronic device according to a third embodiment of the present invention.
15 is a flowchart illustrating a process in which a random number is generated and transmitted to an electronic device when a random number is requested by an electronic device in a time-sequential manner according to the third embodiment of the present invention.

이하, 첨부된 도면들을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명할 것이다. 그러나 본 발명의 기술적 사상은 여기서 설명되는 실시 예에 한정되지 않고 다른 형태로 구체화 될 수도 있다. 오히려, 여기서 소개되는 실시 예는 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the technical spirit of the present invention is not limited to the embodiments described herein and may be embodied in other forms. Rather, the embodiments introduced herein are provided so that the disclosed content may be thorough and complete, and the spirit of the present invention may be sufficiently conveyed to those skilled in the art.

본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다. 또한, 도면들에 있어서, 형상 및 크기는 기술적 내용의 효과적인 설명을 위해 과장된 것이다. In this specification, when a component is referred to as being on another component, it may be directly formed on the other component or a third component may be interposed therebetween. In addition, in the drawings, the shape and size are exaggerated for effective description of technical content.

또한, 본 명세서의 다양한 실시 예 들에서 제1, 제2, 제3 등의 용어가 다양한 구성요소들을 기술하기 위해서 사용되었지만, 이들 구성요소들이 이 같은 용어들에 의해서 한정되어서는 안 된다. 이들 용어들은 단지 어느 구성요소를 다른 구성요소와 구별시키기 위해서 사용되었을 뿐이다. 따라서, 어느 한 실시 예에 제 1 구성요소로 언급된 것이 다른 실시 예에서는 제 2 구성요소로 언급될 수도 있다. 여기에 설명되고 예시되는 각 실시 예는 그것의 상보적인 실시 예도 포함한다. 또한, 본 명세서에서 '및/또는'은 전후에 나열한 구성요소들 중 적어도 하나를 포함하는 의미로 사용되었다.In addition, in various embodiments of the present specification, terms such as first, second, third, etc. are used to describe various components, but these components should not be limited by these terms. These terms are only used to distinguish one component from another. Accordingly, what is referred to as a first component in one embodiment may be referred to as a second component in another embodiment. Each embodiment described and illustrated herein also includes a complementary embodiment thereof. In addition, in the present specification, 'and/or' is used to mean including at least one of the elements listed before and after.

명세서에서 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 또한, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 구성요소 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 구성요소 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하는 것으로 이해되어서는 안 된다. 또한, 본 명세서에서 "연결"은 복수의 구성 요소를 간접적으로 연결하는 것, 및 직접적으로 연결하는 것을 모두 포함하는 의미로 사용된다. In the specification, the singular expression includes the plural expression unless the context clearly dictates otherwise. In addition, terms such as "comprise" or "have" are intended to designate that a feature, number, step, element, or a combination thereof described in the specification is present, and one or more other features, numbers, steps, configuration It should not be construed as excluding the possibility of the presence or addition of elements or combinations thereof. Also, in the present specification, the term “connection” is used to include both indirectly connecting a plurality of components and directly connecting a plurality of components.

또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이다.In addition, in the following description of the present invention, if it is determined that a detailed description of a related well-known function or configuration may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted.

도 1은 각종 전자기기와 통신 연결되는 본 발명의 제1 실시 예에 따른 보안 장치를 설명하기 위한 개념도이고, 도 2는 본 발명의 제1 실시 예에 따른 보안 장치를 나타낸 블록도이며, 도 3은 본 발명의 제1 실시 예에 따른 보안 장치의 제어부를 설명하기 위한 블록도이고, 도 4는 본 발명의 제1 실시 예에서, 전자기기에 의해 정보가 요청될 때, 제어부의 정보 암호화 과정을 시 계열적으로 설명하기 위한 흐름도이며, 도 5는 본 발명의 제1 실시 예에서, 전자기기와 외부 전자기기 간의 통신 프로세스를 시 계열적으로 설명하기 위한 흐름도로, 암호화된 정보를 전자기기 측에서 복호화하는 경우에 대한 흐름도이고, 도 6은 본 발명의 제1 실시 예에서, 전자기기와 외부 전자기기 간의 통신 프로세스를 설명하기 위한 흐름도로, 암호화된 정보를 외부 전자기기 측에서 복호화하는 경우에 대한 흐름도이며, 도 7은 본 발명의 제1 실시 예에서, 설정된 시간 주기 마다, 암호화된 정보를 전자기기에 전송하는 과정을 시 계열적으로 설명하기 위한 흐름도이다.1 is a conceptual diagram for explaining a security device according to a first embodiment of the present invention that is connected to communication with various electronic devices, FIG. 2 is a block diagram showing a security device according to a first embodiment of the present invention, and FIG. 3 is a block diagram for explaining a control unit of a security device according to a first embodiment of the present invention, and FIG. 4 is an information encryption process of the control unit when information is requested by an electronic device in the first embodiment of the present invention. It is a flowchart for explaining time-sequentially, and FIG. 5 is a flowchart for explaining a communication process between an electronic device and an external electronic device in a time-sequential manner in the first embodiment of the present invention, in which encrypted information is transmitted from the electronic device side. It is a flowchart for a case of decryption, and FIG. 6 is a flowchart for explaining a communication process between an electronic device and an external electronic device in the first embodiment of the present invention, for the case of decrypting encrypted information on the external electronic device side 7 is a flowchart for explaining a process of transmitting encrypted information to an electronic device in a time-sequential manner at every set time period in the first embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 제1 실시 예에 따른 보안 장치(100)는, 통신 네트워크 상에서 통신 연결되는 각종 전자기기(10)로부터 수신되는 통신 신호에 기반하여 누구도 예측할 수 없는 난수(random number)를 생성하고, 이 난수를 이용하여 정보를 암호화한 후 암호화된 정보(SD)를 각종 전자기기(10)로 전송할 수 있다.As shown in FIG. 1 , the security device 100 according to the first embodiment of the present invention provides a random number ( random number), and after encrypting information using the random number, the encrypted information SD may be transmitted to various electronic devices 10 .

이에 따라, 해킹의 위험으로부터 벗어날 수 있으며, 우수한 보안 체계를 갖는 통신 네트워크를 구축할 수 있다.Accordingly, it is possible to escape from the risk of hacking and to build a communication network having an excellent security system.

본 발명의 제1 실시 예에서, 난수 생성에 이용되는 통신 신호는 와이파이(wi-fi), 이동통신, RF, 지그비(Zigbee), 로라(LoRa) 및 블루투스를 포함하는 통신 네트워크 중 어느 하나 또는 둘 이상의 통신 네트워크를 통해 전송되는 무선 통신 신호일 수 있다.In the first embodiment of the present invention, the communication signal used for random number generation is any one or two of communication networks including Wi-Fi, mobile communication, RF, Zigbee, LoRa, and Bluetooth. It may be a wireless communication signal transmitted through the above communication network.

또한, 본 발명의 제1 실시 예에서, 난수 생성에 이용되는 통신 신호는 유선 통신 네트워크를 통해 전송되는 유선 통신 신호일 수도 있다.Also, in the first embodiment of the present invention, the communication signal used to generate the random number may be a wired communication signal transmitted through a wired communication network.

또한, 본 발명의 제1 실시 예에 따른 보안 장치(100)와 통신 연결되는 각종 전자기기(10)는, 와이파이 모듈, 이동통신 모듈, RF 모듈, 지그비 모듈, 로라 모듈 및 블루투스 모듈과 같은 무선 통신 모듈일 수 있다.In addition, various electronic devices 10 that are communicatively connected to the security device 100 according to the first embodiment of the present invention are wireless communication such as a Wi-Fi module, a mobile communication module, an RF module, a Zigbee module, a LoRa module, and a Bluetooth module. It can be a module.

또한, 본 발명의 제1 실시 예에 따른 보안 장치(100)와 통신 연결되는 각종 전자기기(10)는 사물 인터넷(IoT) 디바이스나 증강현실(Augmented Reality) 디바이스일 수 있다.In addition, the various electronic devices 10 communicatively connected to the security apparatus 100 according to the first embodiment of the present invention may be an Internet of Things (IoT) device or an Augmented Reality (Augmented Reality) device.

그리고 본 발명의 제1 실시 예에 따른 보안 장치(100)와 통신 연결되는 각종 전자기기(10)는, 반지, 시계, 귀걸이와 같은 액세서리 형태, 옷이나 장갑, 신발 형태로 구비되어 인체에 착용되거나 인체에 이식되어 혈압, 심전도, 심박수 등과 같은 생체 정보를 측정 혹은 수집하는 의료용 웨어러블(wearable) 디바이스일 수 있다.In addition, various electronic devices 10 that are communicatively connected to the security device 100 according to the first embodiment of the present invention are provided in the form of accessories such as rings, watches, earrings, clothes, gloves, and shoes to be worn on the human body or It may be a wearable medical device implanted in the human body to measure or collect biometric information such as blood pressure, electrocardiogram, and heart rate.

본 발명의 제1 실시 예에 따른 보안 장치(100)는 이러한 각종 전자기기(10) 중 어느 하나에 일체로 구비될 수 있다. 즉, 본 발명의 제1 실시 예에 따른 보안 장치(100)는 어느 하나의 전자기기(10)와 단일 칩(single chip)을 이룰 수 있다. 예를 들어, 보안 장치(100)는 와이파이 모듈, 블루투스 모듈 및 이동통신 모듈 등과 단일 칩을 이룰 수 있다.The security device 100 according to the first embodiment of the present invention may be integrally provided in any one of these various electronic devices 10 . That is, the security device 100 according to the first embodiment of the present invention may form a single chip with any one electronic device 10 . For example, the security device 100 may form a single chip such as a Wi-Fi module, a Bluetooth module, and a mobile communication module.

이와 같이, 보안 장치(100)와 통신 모듈이 단일 칩을 이루는 경우, 보안 장치(100)가, 같은 칩을 이루는 통신 모듈의 통신 신호에 기반하여 난수를 생성하고, 생성된 난수에 기반하여 정보를 암호화하여, 다른 전자기기(10)들에 전송할 수 있으므로, 해킹이 어려워지고, 이에 따라, 높은 수준의 보안 체계가 구축될 수 있다.As such, when the security device 100 and the communication module form a single chip, the security device 100 generates a random number based on the communication signal of the communication module constituting the same chip, and provides information based on the generated random number. Since it can be encrypted and transmitted to other electronic devices 10 , hacking becomes difficult, and thus, a high-level security system can be built.

본 발명의 제1 실시 예에 따른 보안 장치(100)는 static 통신 모듈 및 dynamic 통신 모듈 모두에 적용될 수 있다. 여기서, 상기 static은 통신 모듈이 정지된 경우를 의미하고, 상기 dynamic은 통신 모듈이 이동하는 경우를 의미할 수 있다.The security device 100 according to the first embodiment of the present invention may be applied to both a static communication module and a dynamic communication module. Here, the static may mean a case in which the communication module is stopped, and the dynamic may mean a case in which the communication module moves.

도 2를 참조하면, 통신 네트워크 상에서 각종 전자기기(10)와 통신 연결되는 본 발명의 제1 실시 예에 따른 보안 장치(100)는 통신 안테나(110), 난수 생성부(120), 메모리(130) 및 제어부(140)를 포함하여 형성될 수 있다.Referring to FIG. 2 , the security device 100 according to the first embodiment of the present invention, which is communicatively connected with various electronic devices 10 on a communication network, includes a communication antenna 110 , a random number generator 120 , and a memory 130 . ) and the control unit 140 may be formed.

통신 안테나(110)는 각종 전자기기(10)로부터 통신 신호를 수신할 수 있다. 예를 들어, 통신 안테나(110)는 와이파이(wi-fi), 이동통신, RF, 지그비(Zigbee), 로라(LoRa) 및 블루투스와 같은 무선 통신 네트워크를 통해 각종 전자기기(10)로부터 전송되는 통신 신호를 수신할 수 있다. 이때, 통신 안테나(110)는 DBM(decibels above 1 milliwatt), mW, mV 단위의 무선 통신 신호를 수신할 수 있다.The communication antenna 110 may receive communication signals from various electronic devices 10 . For example, the communication antenna 110 is a communication transmitted from various electronic devices 10 through a wireless communication network such as Wi-Fi, mobile communication, RF, Zigbee, LoRa, and Bluetooth. signal can be received. In this case, the communication antenna 110 may receive a wireless communication signal in units of DBM (decibels above 1 milliwatt), mW, and mV.

또한, 통신 안테나(110)는 상기 통신 신호에 기반하여 상기 난수 생성부(120)에서 생성된 난수 및 상기 제어부(140)에서 상기 난수에 기반하여 생성된, 암호화된 정보를 전자기기(10)로 전송할 수 있다.In addition, the communication antenna 110 transmits the random number generated by the random number generator 120 based on the communication signal and the encrypted information generated based on the random number by the control unit 140 to the electronic device 10 . can be transmitted

난수 생성부(120)는 통신 안테나(110)에 수신되는 통신 신호에 기반하여 난수를 생성할 수 있다. 난수 생성부(120)는 통신 안테나(110)에 통신 신호가 수신될 때마다, 새로이 난수를 생성할 수 있다. 즉, 난수 생성부(120)는 통신 안테나(110)에 실시간으로 수신되는 통신 신호 세기 혹은 감도의 무질서한 변동을 이용하여 난수를 생성할 수 있다.The random number generator 120 may generate a random number based on a communication signal received by the communication antenna 110 . The random number generator 120 may generate a new random number whenever a communication signal is received by the communication antenna 110 . That is, the random number generator 120 may generate a random number using disordered fluctuations in the strength or sensitivity of a communication signal received in real time by the communication antenna 110 .

본 발명의 제1 실시 예에 따른 난수 생성부(120)는 통신 안테나(110)에 수신되는 통신 신호 중, 직접적으로 통신 연결되는 전자기기(10)로부터 수신되는 통신 신호에 기반하여 난수를 생성할 수 있다.The random number generator 120 according to the first embodiment of the present invention may generate a random number based on a communication signal received from the electronic device 10 directly connected to communication among the communication signals received by the communication antenna 110 . can

여기서, 본 발명의 제1 실시 예에 따른 통신 안테나(110)는 통신 네트워크 상에서 통신 연결되는 각종 전자기기(10)로부터 발생되는 통신 신호를 수신할 수 있다. 즉, 통신 안테나(110)는 직접 통신 연결되는 전자기기(10) 기기로부터 발생되는 통신 신호 외에도, 전자기기(10) 간의 통신 신호 또한 수신할 수 있다.Here, the communication antenna 110 according to the first embodiment of the present invention may receive communication signals generated from various electronic devices 10 that are communication-connected on a communication network. That is, the communication antenna 110 may also receive a communication signal between the electronic devices 10 in addition to the communication signal generated from the electronic device 10 directly connected to each other.

이에, 난수 생성부(120)는 상기 통신 안테나(110)의 입장에서 노이즈에 해당하는 신호가 수신되는 경우에도 이 통신 신호에 기반하여 난수를 생성할 수 있다.Accordingly, the random number generator 120 may generate a random number based on the communication signal even when a signal corresponding to noise is received from the standpoint of the communication antenna 110 .

상기 통신 안테나(110)에게 노이즈에 해당하는 신호까지도, 상기 난수 생성부(120)가 난수 생성에 활용할 수 있으므로, 난수 생성 양 및 난수 생성 속도가 향상될 수 있다.Even a signal corresponding to noise to the communication antenna 110 can be utilized by the random number generator 120 to generate a random number, so that the amount of random number generation and the random number generation speed can be improved.

이와 같이, 본 발명의 제1 실시 예에 따른 난수 생성부(120)는 통신 신호에 기반하여 물리 난수를 생성할 수도 있고, 이와 달리 알고리즘 방식으로 난수를 생성할 수도 있다. 또한, 상기 난수 생성부(120)는 링 오실리에이터와 같은 회로 방식으로 난수를 생성할 수도 있다. As described above, the random number generator 120 according to the first embodiment of the present invention may generate a physical random number based on a communication signal or, alternatively, may generate a random number in an algorithmic manner. Also, the random number generator 120 may generate a random number using a circuit method such as a ring oscillator.

이하에서는 난수 생성부(120)는 통신 신호에 기반하여 물리 난수를 생성하는 것을 상정하기로 한다.Hereinafter, it is assumed that the random number generator 120 generates a physical random number based on a communication signal.

예를 들어, 통신 안테나(110)에 DBM 통신 신호가 수신된 경우, 난수 생성부(120)는 DBM 통신 신호를 mW 단위로 변환하고, 변환한 mW 값을 이진수로 변환하여 난수를 생성할 수 있다.For example, when a DBM communication signal is received by the communication antenna 110, the random number generator 120 converts the DBM communication signal into mW units, and converts the converted mW value into a binary number to generate a random number. .

또한, 통신 안테나(110)에 mW 또는 mV 통신 신호가 수신된 경우, 난수 생성부(120)는 이들 값을 이진수로 변환하여 난수를 생성할 수 있다.In addition, when an mW or mV communication signal is received by the communication antenna 110 , the random number generator 120 may generate a random number by converting these values into binary numbers.

메모리(130)는 본 발명의 제1 실시 예에 따른 보안 장치(100)와 일체로 구비되는 전자기기(10)의 정보를 저장할 수 있다. 예를 들어, 보안 장치(100)와 일체로 구비되는 전자기기(10)가 의료용 웨어러블 기기인 경우, 메모리(130)는 의료용 웨어러블 기기의 고유 정보 및 의료용 웨어러블 기기에 의해 측정된 생체 정보를 저장할 수 있다.The memory 130 may store information on the electronic device 10 integrally provided with the security device 100 according to the first embodiment of the present invention. For example, if the electronic device 10 integrally provided with the security device 100 is a medical wearable device, the memory 130 may store unique information of the medical wearable device and biometric information measured by the medical wearable device. have.

다른 예로, 보안 장치(100)와 일체로 구비되는 전자기기(10)가 가정집에 설치되어 있는 사물 인터넷 디바이스인 경우, 메모리(130)는 사물 인터넷 디바이스의 고유 정보 및 사물 인터넷 디바이스에 의해 수집된 가정집의 환경, 상태, 거주자의 생활 패턴 등에 대한 정보를 저장할 수 있다.As another example, when the electronic device 10 integrally provided with the security device 100 is an Internet of Things device installed in a home, the memory 130 may store unique information of the Internet of Things device and the household information collected by the Internet of Things device. information about the environment, status, and living patterns of residents can be stored.

본 발명의 제1 실시 예에 따른 제어부(140)는 대칭키 알고리즘을 통해 정보를 암호화하고, 암호화된 정보가 전자기기(10) 또는 외부 전자기기(101)에 의해 복호화되도록 할 수 있다.The control unit 140 according to the first embodiment of the present invention may encrypt information through a symmetric key algorithm, and may cause the encrypted information to be decrypted by the electronic device 10 or the external electronic device 101 .

여기서, 외부 전자기기(101)는 각종 전자기기(10)들로부터 측정 또는 수집된 정보들을 관리 및 저장하는 예컨대, 클라우드 형태의 서버일 수 있다.Here, the external electronic device 101 may be, for example, a cloud-type server that manages and stores information measured or collected from various electronic devices 10 .

도 3을 참조하면, 이러한 제1 실시 예에 따른 제어부(140)는 암호키 생성부(141) 및 암호화부(142)를 포함할 수 있다.Referring to FIG. 3 , the control unit 140 according to the first embodiment may include an encryption key generation unit 141 and an encryption unit 142 .

암호키 생성부(141)는 난수 생성부(120)에서 생성된 난수를 이용하여 암호키를 생성할 수 있다.The encryption key generator 141 may generate an encryption key using the random number generated by the random number generator 120 .

암호화부(142)는 암호키 생성부(141)에 의해 생성된 암호키를 이용하여 메모리(도 2의 130)에 저장된 정보를 암호화할 수 있다.The encryption unit 142 may encrypt the information stored in the memory (130 in FIG. 2 ) using the encryption key generated by the encryption key generation unit 141 .

이하, 도 4 내지 7을 참조하여, 시 계열적으로 설명하기로 한다.Hereinafter, it will be described in time series with reference to FIGS. 4 to 7 .

도 4를 참조하면, 전자기기(10)로부터 통신 신호를 통하여 정보를 요청 받는 경우(S11), 보안 장치(100)는 난수 생성부(120)를 통하여, 통신 신호에 기반하여, 통신 신호의 수신 시 마다, 새로이 난수를 생성하고(S12), 생성된 난수를 암호키 생성부(141)에 제공할 수 있다(S13).Referring to FIG. 4 , when receiving a request for information through a communication signal from the electronic device 10 ( S11 ), the security device 100 receives the communication signal through the random number generator 120 , based on the communication signal Each time, a new random number may be generated (S12), and the generated random number may be provided to the encryption key generator 141 (S13).

그 다음, 보안 장치(100)는 암호키 생성부(141)를 통하여, 난수를 이용하여 암호키를 생성하고(S14), 생성된 암호키를 암호화부(142)에 제공할 수 있다(S15).Next, the security device 100 may generate an encryption key using a random number through the encryption key generation unit 141 (S14), and provide the generated encryption key to the encryption unit 142 (S15) .

그 다음, 보안 장치(100)는 암호화부(142)를 통하여, 암호키로 정보를 암호화하고(S16), 통신 안테나(110)를 통하여, 암호화된 정보와 암호키를 전자기기(10)로 전송할 수 있다(S17, 18).Then, the security device 100 through the encryption unit 142, encrypts the information with the encryption key (S16), through the communication antenna 110, the encrypted information and the encryption key can be transmitted to the electronic device (10) There is (S17, 18).

이에, 전자기기(10)는 보안 장치(100)로부터 전송 받은 암호키를 이용하여 암호화된 정보를 복호화할 수 있다(S19).Accordingly, the electronic device 10 may decrypt the encrypted information using the encryption key received from the security device 100 (S19).

도 5를 참조하면, 다음으로, 전자기기(10)는 복호화된 정보를, 예를 들어, 클라우드 형태의 서버로 마련되는 외부 전자기기(101)로 전송할 수 있다(S19-1).Referring to FIG. 5 , next, the electronic device 10 may transmit the decrypted information to the external electronic device 101 provided as, for example, a cloud-type server (S19-1).

전자기기(10)로부터 복호화된 정보를 전송 받은 외부 전자기기(101)는 복호화된 정보를 저장할 수 있다(S19-2).The external electronic device 101 that has received the decrypted information from the electronic device 10 may store the decrypted information (S19-2).

한편, 도 6을 참조하면, 전자기기(10)는 보안 장치(100)로부터 전송 받은 암호화된 정보를 복호화하지 않고 암호키와 함께 그대로 외부 전자기기(101)로 전송할 수 있다(S19-3).Meanwhile, referring to FIG. 6 , the electronic device 10 may transmit the encrypted information transmitted from the security device 100 to the external electronic device 101 as it is together with the encryption key without decrypting (S19-3).

이에, 외부 전자기기(101)는 전자기기(10)로부터 전송 받은 암호키를 이용하여 암호화된 정보를 복호화할 수 있다(S19-4).Accordingly, the external electronic device 101 may decrypt the encrypted information using the encryption key received from the electronic device 10 (S19-4).

그 다음, 외부 전자기기(101)는 복호화된 정보를 저장할 수 있다(S19-5).Then, the external electronic device 101 may store the decrypted information (S19-5).

한편, 도 7을 참조하면, 본 발명의 제1 실시 예에 따른 보안 장치(100)는 통신 신호 수신 시 마다 통신 신호에 기반하여 새로이 난수를 생성하고, 이를 기반으로 정보를 암호화하여, 주기적으로 전자기기(10)에 제공할 수 있다.Meanwhile, referring to FIG. 7 , the security device 100 according to the first embodiment of the present invention generates a new random number based on a communication signal whenever a communication signal is received, encrypts information based on this, and periodically electronically It may be provided to the device 10 .

즉, 전자기기(10)로부터 별도의 정보 요청이 없을 시에도 통신 안테나(110)에 통신 신호가 수신된 경우(S21), 본 발명의 제1 실시 예에 따른 보안 장치(100)는 난수 생성부(120)를 통하여, 통신 신호에 기반하여, 통신 신호의 수신 시 마다, 새로이 난수를 생성하고(S22), 생성된 난수를 암호키 생성부(141)에 제공할 수 있다(S23).That is, when a communication signal is received from the communication antenna 110 even when there is no separate request for information from the electronic device 10 ( S21 ), the security device 100 according to the first embodiment of the present invention includes a random number generator. Through ( 120 ), based on the communication signal, whenever a communication signal is received, a new random number may be generated ( S22 ), and the generated random number may be provided to the encryption key generation unit 141 ( S23 ).

그 다음, 보안 장치(100)는 암호키 생성부(141)를 통하여, 난수를 이용하여 암호키를 생성하고(S24), 생성된 암호키를 암호화부(142)에 제공할 수 있다(S25).Next, the security device 100 may generate an encryption key using a random number through the encryption key generation unit 141 (S24), and provide the generated encryption key to the encryption unit 142 (S25) .

그 다음, 보안 장치(100)는 암호화부(142)를 통하여, 암호키로 정보를 암호화하고(S26), 통신 안테나(110)를 통하여, 설정도니 시간 주기 마다, 암호화된 정보와 암호키를 전자기기(10)로 전송할 수 있다(S27, 28).Then, the security device 100 through the encryption unit 142, encrypts the information with the encryption key (S26), through the communication antenna 110, every set time period, the encrypted information and the encryption key to the electronic device It can be transmitted to (10) (S27, 28).

이에, 전자기기(10)는 보안 장치(100)로부터 전송 받은 암호키를 이용하여 암호화된 정보를 복호화할 수 있다(S29).Accordingly, the electronic device 10 may decrypt the encrypted information using the encryption key received from the security device 100 (S29).

예를 들어, 본 발명의 제1 실시 예에 따른 보안 장치(100)는 의료용 웨어러블 기기와 일체로 구비될 수 있다. 이에 따라, 보안 장치(100)에서, 의료용 웨어러블 기기를 통해 측정한 생체 정보를 주기적으로 전자기기(10)에 제공해주면, 의료용 웨어러블 기기 착용자의 건강 상태를 간편하고 지속적으로 모니터링할 수 있게 된다. 여기서, 전자기기(10)는 예를 들어, 착용자의 가족이나 의료진이 소지하고 있는 스마트 폰일 수 있다.For example, the security device 100 according to the first embodiment of the present invention may be provided integrally with a wearable medical device. Accordingly, if the security device 100 periodically provides the biometric information measured through the medical wearable device to the electronic device 10 , it is possible to simply and continuously monitor the health condition of the wearable medical device wearer. Here, the electronic device 10 may be, for example, a smart phone possessed by the wearer's family or medical staff.

한편, 도시하진 않았지만, 보안 장치(100)로부터 설정된 시간 마다 주기적으로 제공 받은 암호화된 정보를 암호키를 이용하여 복호화한 전자기기(10)는 복호화된 정보를 외부 전자기기(101)로 전송할 수 있고, 외부 전자기기(101)는 이를 저장할 수 있다.On the other hand, although not shown, the electronic device 10 that has decrypted the encrypted information periodically provided from the security device 100 at every set time using the encryption key may transmit the decrypted information to the external electronic device 101 and , the external electronic device 101 may store it.

또한, 전자기기(10)는 보안 장치(100)로부터 주기적으로 전송 받은 암호화된 정보를 복호화하지 않고 암호키와 함께 그대로 외부 전자기기(101)로 전송할 수 있으며, 이에, 외부 전자기기(101)는 전자기기(10)로부터 전송 받은 암호키를 이용하여 암호화된 정보를 복호화한 다음, 복호화한 정보를 저장하여 관리할 수 있다.In addition, the electronic device 10 may transmit the encrypted information periodically transmitted from the security device 100 to the external electronic device 101 as it is together with the encryption key without decrypting it, and thus the external electronic device 101 is After decrypting the encrypted information using the encryption key transmitted from the electronic device 10, the decrypted information can be stored and managed.

이하, 본 발명의 제2 실시 예에 따른 보안 장치에 대하여, 도 8 내지 도 11을 참조하여 설명하기로 한다.Hereinafter, a security device according to a second embodiment of the present invention will be described with reference to FIGS. 8 to 11 .

도 8은 본 발명의 제2 실시 예에 따른 보안 장치를 나타낸 블록도이고, 도 9는 본 발명의 제2 실시 예에 따른 보안 장치의 제어부를 설명하기 위한 블록도이며, 도 10은 본 발명의 제2 실시 예에서, 전자기기에 의해 정보가 요청될 때, 제어부의 정보 암호화 과정을 설명하기 위한 흐름도이고, 도 11은 본 발명의 제2 실시 예에서, 전자기기와 외부 전자기기 간의 통신 프로세스를 설명하기 위한 흐름도이다.8 is a block diagram illustrating a security device according to a second embodiment of the present invention, FIG. 9 is a block diagram for explaining a control unit of the security device according to a second embodiment of the present invention, and FIG. In a second embodiment, when information is requested by an electronic device, it is a flowchart for explaining an information encryption process of the control unit, and FIG. 11 is a communication process between the electronic device and an external electronic device in the second embodiment of the present invention. This is a flow chart to explain.

도 8을 참조하면, 본 발명의 제2 실시 예에 따른 보안 장치(200)는 통신 안테나(110), 난수 생성부(120), 메모리(230) 및 제어부(240)를 포함하여 형성될 수 있다.Referring to FIG. 8 , the security device 200 according to the second embodiment of the present invention may be formed to include a communication antenna 110 , a random number generator 120 , a memory 230 , and a controller 240 . .

본 발명의 제2 실시 예는 본 발명의 제1 실시 예와 비교하여, 메모리 및 제어부의 암호화 알고리즘에만 차이가 있으므로, 나머지 동일한 구성들에 대해서는 동일한 도면 부호를 부여하고 이들에 대한 상세한 설명은 생략하기로 한다.Compared with the first embodiment of the present invention, the second embodiment of the present invention has a difference only in the encryption algorithm of the memory and the control unit, so the same reference numerals are given to the remaining identical components, and detailed descriptions thereof are omitted. do it with

본 발명의 제2 실시 예에 따른 메모리(230)는 본 발명의 제2 실시 예에 따른 보안 장치(200)와 일체로 구비되는 전자기기(10)의 정보를 저장할 수 있다. 예를 들어, 보안 장치(200)와 일체로 구비되는 전자기기(10)가 의료용 웨어러블 기기인 경우, 메모리(230)는 의료용 웨어러블 기기의 고유 정보 및 의료용 웨어러블 기기에 의해 측정된 생체 정보를 저장할 수 있다.The memory 230 according to the second embodiment of the present invention may store information of the electronic device 10 integrally provided with the security device 200 according to the second embodiment of the present invention. For example, when the electronic device 10 integrally provided with the security device 200 is a medical wearable device, the memory 230 may store unique information of the medical wearable device and biometric information measured by the medical wearable device. have.

다른 예로, 보안 장치(200)와 일체로 구비되는 전자기기(10)가 가정집에 설치되어 있는 사물 인터넷 디바이스인 경우, 메모리(230)는 사물 인터넷 디바이스의 고유 정보 및 사물 인터넷 디바이스에 의해 수집된 가정집의 환경, 상태, 거주자의 생활 패턴 등에 대한 정보를 저장할 수 있다.As another example, when the electronic device 10 integrally provided with the security device 200 is an IoT device installed in a home, the memory 230 may store unique information of the IoT device and the household information collected by the IoT device. information about the environment, status, and living patterns of residents can be stored.

여기서, 본 발명의 제2 실시 예에 따른 메모리(230)는 서버 개인 암호키(PaServer)를 더 저장할 수 있다. 이때, 서버 개인 암호키(PaServer)는 제작 단계에서 메모리(230)에 저장될 수 있다.Here, the memory 230 according to the second embodiment of the present invention may further store a server private encryption key (PaServer). In this case, the server private encryption key (PaServer) may be stored in the memory 230 in the manufacturing step.

이러한 서버 개인 암호키(PaServer)는 제어부(240)에서 공유 암호키(S Key)를 생성하는데 활용되는데, 이에 대해서는 하기에서 보다 상세히 설명하기로 한다.This server private encryption key (PaServer) is used to generate a shared encryption key (S Key) in the control unit 240, which will be described in more detail below.

도 9를 참조하면, 본 발명의 제2 실시 예에 따른 제어부(240)는 비대칭키 알고리즘을 통해 정보를 암호화하고, 암호화된 정보가 전자기기(10) 또는 클라우드 서버 형태로 마련될 수 있는 외부 전자기기(101)에 의해 복호화되도록 할 수 있다.Referring to FIG. 9 , the control unit 240 according to the second embodiment of the present invention encrypts information through an asymmetric key algorithm, and the encrypted information is provided in the form of an electronic device 10 or a cloud server. It can be decrypted by the device 101 .

이러한 본 발명의 제2 실시 예에 따른 제어부(240)는 암호키 생성부(241) 및 암호화부(242)를 포함할 수 있다.The control unit 240 according to the second embodiment of the present invention may include an encryption key generation unit 241 and an encryption unit 242 .

암호키 생성부(241)는 난수 생성부(120)에서 생성된 난수를 이용하여 기기 개인 암호키(PaDevice)를 생성할 수 있다.The encryption key generation unit 241 may generate a device personal encryption key (PaDevice) by using the random number generated by the random number generation unit 120 .

또한, 암호키 생성부(241)는 기기 개인 암호키(PaDevice)에 기반하여 기기 공개 암호키(PuDevice)를 생성할 수 있다. 이때, 암호키 생성부(241)는 수학적 방식 예를 들어, 타원 곡선 상수 G를 이용하여 상기 기기 개인 암호키(PaDevice)에 기반하여 기기 공개 암호키(PuDevice)를 생성할 수 있다.In addition, the encryption key generation unit 241 may generate a device public encryption key (PuDevice) based on the device private encryption key (PaDevice). In this case, the encryption key generation unit 241 may generate a device public encryption key (PuDevice) based on the device private encryption key (PaDevice) using a mathematical method, for example, an elliptic curve constant G.

또한, 암호키 생성부(241)는 상기 난수 생성부(120)가 생성한 난수에 기반하여 공유 암호키(S Key)를 생성할 수 있다. 예를 들어, 상기 암호키 생성부(241)는 상기 기기 공개 암호키(PuDevice)와 서버 개인 암호키(PaServer)를 이용하여 공유 암호키(S Key)를 생성할 수 있다.Also, the encryption key generation unit 241 may generate a shared encryption key (S Key) based on the random number generated by the random number generation unit 120 . For example, the encryption key generation unit 241 may generate a shared encryption key (S Key) using the device public encryption key (PuDevice) and the server private encryption key (PaServer).

다른 예를 들어, 상기 암호키 생성부(241)는 상기 기기 개인 암호키(PaDevice)와 서버 개인 암호키(PaServer)를 이용하여 공유 암호키(S Key)를 생성할 수 있다.For another example, the encryption key generation unit 241 may generate a shared encryption key (S Key) using the device personal encryption key (PaDevice) and the server personal encryption key (PaServer).

상기 공유 암호키(S Key)가 난수에 기반하여 생성되기 때문에, 향상된 보안 강도를 제공할 수 있다.Since the shared encryption key (S Key) is generated based on a random number, it is possible to provide improved security strength.

이하에서는 설명의 편의를 위하여, 상기 암호키 생성부(241)가 기기 공개 암호키(PuDevice)와 서버 개인 암호키(PaServer)를 활용하여 공유 암호키(S Key)를 생성하는 것을 상정하기로 한다.Hereinafter, for convenience of explanation, it is assumed that the encryption key generation unit 241 generates a shared encryption key (S Key) by using the device public encryption key (PuDevice) and the server private encryption key (PaServer). .

참고로, 상기 서버 개인 암호키(PaServer)는 미리 상기 메모리(도 8의 230)에 저장될 수 있다. 예를 들어, 상기 서버 개인 암호키(PaServer)는 본 발명의 제2 실시 예에 따른 보안 장치(200)의 공장 출하 시에 미리 저장될 수 있다.For reference, the server private encryption key (PaServer) may be stored in the memory (230 in FIG. 8) in advance. For example, the server private encryption key (PaServer) may be stored in advance when the security device 200 according to the second embodiment of the present invention is shipped from the factory.

또한, 본 발명의 제2 실시 예에 따르면, 상기 메모리(230)에 저장된 서버 공개 암호키(PuServer)와 동일한 서버 개인 암호키(PaServer)는 서버로 마련되는 외부 전자기기(101)에도 저장될 수 있다.In addition, according to the second embodiment of the present invention, the server public encryption key (PuServer) and the same server private encryption key (PaServer) stored in the memory 230 can also be stored in the external electronic device 101 provided as a server. have.

한편, 암호화부(242)는 상기 암호키 생성부(241)에서 생성된 공유 암호키(S Key)를 이용하여 메모리(도 8의 230)에 저장되어 있는 정보를 암호화할 수 있다.Meanwhile, the encryption unit 242 may encrypt information stored in the memory ( 230 in FIG. 8 ) using the shared encryption key (S Key) generated by the encryption key generation unit 241 .

전술한 바와 같이, 난수 생성부(120)는 통신 신호의 수신 시 마다 새로이 난수를 생성할 수 있다. 이에 따라, 암호키 생성부(241)는 기기 개인 암호키(PaDevice), 기기 공유 암호키(PuDevice)와 공유 암호키(S key)가 계속 재 생성되도록 할 수 있으므로, 공유 암호키(S Key)가 통신 신호의 수신 시 마다 리프레시(refresh) 될 수 있다.As described above, the random number generator 120 may newly generate a random number whenever a communication signal is received. Accordingly, since the encryption key generation unit 241 can continuously regenerate the device personal encryption key (PaDevice), the device shared encryption key (PuDevice) and the shared encryption key (S key), the shared encryption key (S Key) may be refreshed whenever a communication signal is received.

이하, 도 10 및 도 11을 참조하여 시 계열적으로 설명하기로 한다.Hereinafter, it will be described time-sequentially with reference to FIGS. 10 and 11 .

단계 S41의 사전 단계로서, 서버 개인 암호키(PaServer)가 프로비저닝(Provisioning)되는 단계가 수행될 수 있다. 이는 앞서 설명한 바와 같이, 서로 동일한 서버 개인 암호키(PaServer)가 본 발명의 제2 실시 예에 따른 보안 장치(200)의 메모리(230)와, 외부 전자기기(101)에 저장되는 것을 의미할 수 있으며, 이는 초기 세팅 단계, 예를 들어, 공장 출하 시에 수행될 수 있다.As a pre-step of step S41, a step of provisioning a server private encryption key (PaServer) may be performed. This may mean that the same server private encryption key (PaServer) is stored in the memory 230 and the external electronic device 101 of the security device 200 according to the second embodiment of the present invention, as described above. and this may be performed during an initial setting step, for example, at factory shipment.

도 10을 참조하면, 전자기기(10)로부터 통신 신호를 통하여 정보를 요청 받는 경우(S41), 보안 장치(200)는 난수 생성부(120)를 통하여, 통신 신호에 기반하여, 통신 신호의 수신 시 마다, 새로이 난수를 생성하고(S42), 생성된 난수를 암호키 생성부(241)에 제공할 수 있다(S43).Referring to FIG. 10 , when receiving a request for information through a communication signal from the electronic device 10 ( S41 ), the security device 200 receives a communication signal based on the communication signal through the random number generator 120 . Each time, a new random number is generated (S42), and the generated random number can be provided to the encryption key generator 241 (S43).

그 다음, 보안 장치(200)는 암호키 생성부(241)를 통하여, 난수를 이용하여 기기 개인 암호키(PaDevice)를 생성할 수 있다(S44a).Next, the security device 200 may generate a device personal encryption key (PaDevice) using the random number through the encryption key generation unit 241 (S44a).

또한, 보안 장치(200)는 암호키 생성부(241)를 통하여, 기기 개인 암호키(PaDevice)를 활용하여 기기 공유 암호키(PuDevice)를 생성할 수 있다(S44b).In addition, the security device 200 may generate a device shared encryption key (PuDevice) by using the device personal encryption key (PaDevice) through the encryption key generation unit 241 (S44b).

그 다음, 보안 장치(200)는 암호키 생성부(241)를 통하여, 보안 장치(200)의 제작 단계에서 저장되어진 서버 개인 암호키(PaServer)와, 상기 생성한 기기 공개 암호키(PuDevice)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S44c).Then, the security device 200 through the encryption key generation unit 241, the server private encryption key (PaServer) stored in the manufacturing step of the security device 200, and the generated device public encryption key (PuDevice) It is possible to generate a shared encryption key (S Key) using (S44c).

앞서 설명한 바와 같이, 상기 공유 암호키(S Key)의 씨드 신호(seed signal)로 난수가 활용되기 때문에, 통신 정보 수신 시 마다 새로운 난수가 생성되고, 이에 따라, 공유 암호키(S Key)가 새로이 리프레쉬될 수 있다.As described above, since a random number is used as a seed signal of the shared encryption key (S Key), a new random number is generated every time communication information is received, and accordingly, the shared encryption key (S Key) is newly generated. can be refreshed.

다음으로, 보안 장치(200)는 암호키 생성부(241)를 통해 생성된 공유 암호키(S Key)를 암호화부(242)에 제공할 수 있다(S45).Next, the security device 200 may provide the shared encryption key (S Key) generated through the encryption key generation unit 241 to the encryption unit 242 (S45).

그 다음, 보안 장치(200)는 암호화부(242)를 통하여, 공유 암호키(S Key)를 이용하여 정보를 암호화한 후 이를 통신 안테나(110)에 제공할 수 있다(S46).Next, the security device 200 may provide the information to the communication antenna 110 after encrypting the information using the shared encryption key (S Key) through the encryption unit 242 (S46).

그 다음, 보안 장치(200)는 통신 안테나(110)를 통하여, 암호화된 정보와 기기 공개 암호키(PuDevice)를 전자기기(10)로 전송할 수 있다(S47).Next, the security device 200 may transmit the encrypted information and the device public encryption key (PuDevice) to the electronic device 10 through the communication antenna 110 (S47).

계속해서, 도 11을 참조하면, 전자기기(10)는 단계 S47에서 전송 받은, 암호화된 정보와 기기 공개 암호키(PuDevice)를 외부 전자기기(101)에 제공할 수 있다(S51).Subsequently, referring to FIG. 11 , the electronic device 10 may provide the encrypted information and the device public encryption key (PuDevice), transmitted in step S47, to the external electronic device 101 (S51).

외부 전자기기(101)는 보안 장치(200)의 제작 단계에서 기 저장되어 있는 서버 개인 암호키(PaServer)와, 제공 받은 기기 공개 암호키(PuDevice)를 이용하여 공유 암호키(S Key)를 생성할 수 있다(S52).The external electronic device 101 generates a shared encryption key (S Key) using the server private encryption key (PaServer) pre-stored in the manufacturing stage of the security device 200 and the device public encryption key (PuDevice) provided. It can be done (S52).

그 다음, 외부 전자기기(101)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 정보를 복호화할 수 있다(S53).Then, the external electronic device 101 may decrypt the received encrypted information using the generated shared encryption key (S Key) (S53).

그 다음, 외부 전자기기(101)는 복호화된 정보를 저장할 수 있다(S54).Then, the external electronic device 101 may store the decoded information (S54).

한편, 일 변형 예로서, 외부 전자기기(101)는 기 보유하고 있는 마스터 키를 이용하여 전송 받은 암호화된 정보를 복호화하여 저장할 수 있다.Meanwhile, as a modified example, the external electronic device 101 may decrypt and store the transmitted encrypted information using the master key previously possessed.

또한, 다른 변형 예로서, 외부 전자기기(101)는 기 보유하고 있는 마스터 키와, 전자기기(10)로부터 제공 받은 기기 공개 암호키(PuDevice)를 이용하여 공유 암호키(S Key)를 생성하고, 이 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 정보를 복호화하여 저장할 수 있다.In addition, as another modified example, the external electronic device 101 generates a shared encryption key (S Key) using the master key and the public device public encryption key (PuDevice) provided from the electronic device 10 and , it is possible to decrypt and store the received encrypted information using this shared encryption key (S Key).

또 다른 변형 예로서, 서버 공개 암호키(PuServer)가 프로비저닝(Provisioning)되는 단계가 수행될 수 있다. 이는 앞서 설명한 바와 같이, 서로 동일한 서버 공개 암호키(PuServer)가 본 발명의 제2 실시 예에 따른 보안 장치(200)의 메모리(230)와, 외부 전자기기(101)에 저장되는 것을 의미할 수 있으며, 이는 초기 세팅 단계, 예를 들어, 공장 출하 시에 수행될 수 있다.As another modified example, a step of provisioning a server public encryption key (PuServer) may be performed. This may mean that the same server public encryption key (PuServer) is stored in the memory 230 and the external electronic device 101 of the security device 200 according to the second embodiment of the present invention, as described above. and this may be performed during an initial setting step, for example, at factory shipment.

전자기기(10)로부터 통신 신호를 통하여 정보를 요청 받는 경우, 보안 장치(200)는 난수 생성부(120)를 통하여, 통신 신호에 기반하여, 통신 신호의 수신 시 마다, 새로이 난수를 생성하고, 생성된 난수를 암호키 생성부(241)에 제공할 수 있다.When receiving a request for information through a communication signal from the electronic device 10, the security device 200 generates a new random number each time a communication signal is received, based on the communication signal, through the random number generator 120, The generated random number may be provided to the encryption key generator 241 .

그 다음, 보안 장치(200)는 암호키 생성부(241)를 통하여, 난수를 이용하여 기기 개인 암호키(PaDevice)를 생성할 수 있다.Next, the security device 200 may generate a device personal encryption key (PaDevice) by using the random number through the encryption key generation unit 241 .

또한, 보안 장치(200)는 암호키 생성부(241)를 통하여, 기기 개인 암호키(PaDevice)를 활용하여 기기 공유 암호키(PuDevice)를 생성할 수 있다.Also, the security device 200 may generate a device shared encryption key (PuDevice) by using the device personal encryption key (PaDevice) through the encryption key generation unit 241 .

그 다음, 보안 장치(200)는 암호키 생성부(241)를 통하여, 보안 장치(200)의 제작 단계에서 저장되어진 서버 공개 암호키(PuServer)와, 상기 생성한 기기 공개 암호키(PuDevice)를 이용하여 공유 암호키(S Key)를 생성할 수 있다.Then, the security device 200 through the encryption key generation unit 241, the server public encryption key (PuServer) stored in the manufacturing step of the security device 200, and the generated device public encryption key (PuDevice) can be used to generate a shared encryption key (S Key).

앞서 설명한 바와 같이, 상기 공유 암호키(S Key)의 씨드 신호(seed signal)로 난수가 활용되기 때문에, 통신 정보 수신 시 마다 새로운 난수가 생성되고, 이에 따라, 공유 암호키(S Key)가 새로이 리프레쉬될 수 있다.As described above, since a random number is used as a seed signal of the shared encryption key (S Key), a new random number is generated every time communication information is received, and accordingly, the shared encryption key (S Key) is newly generated. can be refreshed.

다음으로, 보안 장치(200)는 암호키 생성부(241)를 통해 생성된 공유 암호키(S Key)를 암호화부(242)에 제공할 수 있다.Next, the security device 200 may provide the encryption unit 242 with the shared encryption key (S Key) generated through the encryption key generation unit 241.

그 다음, 보안 장치(200)는 암호화부(242)를 통하여, 공유 암호키(S Key)를 이용하여 정보를 암호화한 후 이를 통신 안테나(110)에 제공할 수 있다.Next, the security device 200 may provide the information to the communication antenna 110 after encrypting the information using the shared encryption key (S Key) through the encryption unit 242 .

그 다음, 보안 장치(200)는 통신 안테나(110)를 통하여, 암호화된 정보와 기기 공개 암호키(PuDevice)를 전자기기(10)로 전송할 수 있다.Then, the security device 200 may transmit the encrypted information and the device public encryption key (PuDevice) to the electronic device 10 through the communication antenna 110 .

이에, 전자기기(10)는 보안 장치(200)로부터 전송 받은, 암호화된 정보와 기기 공개 암호키(PuDevice)를 외부 전자기기(101)에 제공할 수 있다.Accordingly, the electronic device 10 may provide the encrypted information and the device public encryption key (PuDevice) transmitted from the security device 200 to the external electronic device 101 .

외부 전자기기(101)는 보안 장치(200)의 제작 단계에서 기 저장되어 있는 서버 공개 암호키(PuServer)와, 제공 받은 기기 공개 암호키(PuDevice)를 이용하여 공유 암호키(S Key)를 생성할 수 있다.The external electronic device 101 generates a shared encryption key (S Key) using the server public encryption key (PuServer) pre-stored in the manufacturing stage of the security device 200 and the provided device public encryption key (PuDevice) can do.

그 다음, 외부 전자기기(101)는 생성한 공유 암호키(S Key)를 이용하여 전송 받은 암호화된 정보를 복호화할 수 있다.Then, the external electronic device 101 may decrypt the received encrypted information using the generated shared encryption key (S Key).

그 다음, 외부 전자기기(101)는 복호화된 정보를 저장할 수 있다.Then, the external electronic device 101 may store the decrypted information.

여기서, 난수는 암호화키와 동일할 수 있다. 본 발명에서 암호화는 암호키로 암호화는 것뿐 아니라 난수로 암호화하는 것을 포함하는 개념으로 이해될 수 있다. 다른 관점에서, 상기 난수 생성부와 상기 암호키 생성부는 동일한 구성일 수 있다.Here, the random number may be the same as the encryption key. In the present invention, encryption may be understood as a concept including encryption with a random number as well as encryption with an encryption key. In another aspect, the random number generator and the encryption key generator may have the same configuration.

이하, 본 발명의 제3 실시 예에 따른 보안 장치에 대하여, 도 12 내지 도 15를 참조하여 설명하기로 한다.Hereinafter, a security device according to a third embodiment of the present invention will be described with reference to FIGS. 12 to 15 .

도 12는 각종 전자기기와 통신 연결되는 본 발명의 제3 실시 예에 따른 보안 장치를 설명하기 위한 개념도이고, 도 13은 본 발명의 제3 실시 예에 따른 보안 장치를 나타낸 블록도이며, 도 14는 본 발명의 제3 실시 예에 따른 보안 장치, 전자기기 및 외부 전자기기 간의 정보 흐름을 설명하기 위한 참고도이고, 도 15는 본 발명의 제3 실시 예에서, 전자기기에 의해 난수가 요청될 때, 난수가 생성되고 전자기기로 전송되는 과정을 설명하기 위한 흐름도이다.12 is a conceptual diagram illustrating a security device according to a third embodiment of the present invention that is connected to various electronic devices in communication, and FIG. 13 is a block diagram illustrating a security device according to a third embodiment of the present invention, and FIG. 14 is a reference diagram for explaining a flow of information between a security device, an electronic device, and an external electronic device according to a third embodiment of the present invention, and FIG. 15 is a random number requested by the electronic device in the third embodiment of the present invention. It is a flowchart for explaining the process of generating a random number and transmitting it to an electronic device.

도 12에 도시된 바와 같이, 본 발명의 제3 실시 예에 따른 보안 장치(300)는 통신 네트워크 상에서 통신 연결되는 각종 전자기기(10) 중에서 난수 정보를 요청하는 전자기기(11)로부터 수신되는 통신 신호에 기반하여 누구도 예측할 수 없는 난수를 생성하고, 생성한 난수를 난수 정보를 요청한 전자기기(11)로 전송할 수 있다.As shown in FIG. 12 , the security device 300 according to the third embodiment of the present invention receives communication received from the electronic device 11 requesting random number information among various electronic devices 10 communicatively connected on a communication network. A random number that no one can predict may be generated based on the signal, and the generated random number may be transmitted to the electronic device 11 requesting random number information.

이에, 난수 정보를 요청한 전자기기(11)는 보안 장치(300)로부터 전송 받은 난수에 기반하여 정보를 암호화하고, 정보를 요청하는 각종 전자기기(10)로 암호화된 정보(SD)를 제공할 수 있다.Accordingly, the electronic device 11 requesting the random number information encrypts information based on the random number transmitted from the security device 300 and provides the encrypted information SD to the various electronic devices 10 requesting the information. have.

이에 따라, 해킹의 위험으로부터 벗어날 수 있으며, 우수한 보안 체계를 갖는 통신 네트워크를 구축할 수 있다.Accordingly, it is possible to escape from the risk of hacking and to build a communication network having an excellent security system.

본 발명의 제3 실시 예에서, 난수 생성에 이용되는 통신 신호는 와이파이(wi-fi), 이동통신, RF, 지그비(Zigbee), 로라(LoRa) 및 블루투스를 포함하는 통신 네트워크 중 어느 하나 또는 둘 이상의 통신 네트워크를 통해 전송되는 무선 통신 신호일 수 있다.In the third embodiment of the present invention, the communication signal used for random number generation is any one or two of communication networks including Wi-Fi, mobile communication, RF, Zigbee, LoRa, and Bluetooth. It may be a wireless communication signal transmitted through the above communication network.

또한, 본 발명의 제3 실시 예에서, 난수 생성에 이용되는 통신 신호는 유선 통신 네트워크를 통해 전송되는 유선 통신 신호일 수도 있다.Also, in the third embodiment of the present invention, the communication signal used to generate the random number may be a wired communication signal transmitted through a wired communication network.

본 발명의 제3 실시 예에서, 보안 장치(300)와 통신 연결되어 난수를 요청하는 전자기기(11)는 와이파이 모듈, 이동통신 모듈, RF 모듈, 지그비 모듈, 로라 모듈 및 블루투스 모듈과 같은 무선 통신 모듈일 수 있다.In the third embodiment of the present invention, the electronic device 11 that is connected to the security device 300 and requests a random number through wireless communication such as a Wi-Fi module, a mobile communication module, an RF module, a Zigbee module, a LoRa module and a Bluetooth module It can be a module.

또한, 본 발명의 제3 실시 예에서, 보안 장치(300) 및 난수를 요청하는 전자기기(11)와 통신 연결되는 각종 전자기기(10)는 사물인터넷(IoT) 디바이스, 증강현실(Augmented Reality) 디바이스 및 의료용 웨어러블(wearable) 디바이스 등일 수 있다.In addition, in the third embodiment of the present invention, various electronic devices 10 communicatively connected to the security device 300 and the electronic device 11 for requesting a random number are Internet of Things (IoT) devices, augmented reality (Augmented Reality) It may be a device and a wearable device for medical use.

본 발명의 제3 실시 예에서는 설명의 편의를 위해, 보안 장치(300)에 난수를 요청하는 전자기기(11)와 전자기기(11)로부터 암호화된 정보를 제공 받은 그 외의 각종 전자기기(10)로 구분했을 뿐, 보안 장치(300)에 난수를 요청하는 전자기기(11)는 각종 전자기기(10)들 중 어느 하나의 전자기기(10)를 의미할 수 있다.In the third embodiment of the present invention, for convenience of explanation, the electronic device 11 requesting a random number from the security device 300 and other various electronic devices 10 receiving encrypted information from the electronic device 11 , the electronic device 11 requesting a random number from the security device 300 may mean any one of the various electronic devices 10 .

본 발명의 제3 실시 예에 따른 보안 장치(300)는 이러한 각종 전자기기(10) 중 어느 하나에 일체로 구비될 수 있다. 즉, 본 발명의 제3 실시 예에 따른 보안 장치(300)는 어느 하나의 전자기기(10)와 단일 칩(single chip)을 이룰 수 있다. 하지만, 본 발명의 제3 실시 예에 따른 보안 장치(300)가 전자기기(10)와 독립된 형태로 구비될 수 있음은 물론이다.The security device 300 according to the third embodiment of the present invention may be integrally provided in any one of these various electronic devices 10 . That is, the security device 300 according to the third embodiment of the present invention may form a single chip with any one electronic device 10 . However, it goes without saying that the security device 300 according to the third embodiment of the present invention may be provided in a form independent of the electronic device 10 .

제1 실시 예와 마찬가지로, 제3 실시 예에 따른 보안 장치(300)는 static 통신 모듈 및 dynamic 통신 모듈 모두에 적용될 수 있다.Like the first embodiment, the security device 300 according to the third embodiment may be applied to both a static communication module and a dynamic communication module.

도 13을 참조하면, 본 발명의 제3 실시 예에 따른 보안 장치(300)는 통신 안테나(110), 난수 생성부(120) 및 제어부(340)를 포함하여 형성될 수 있다.Referring to FIG. 13 , the security device 300 according to the third embodiment of the present invention may include a communication antenna 110 , a random number generator 120 , and a controller 340 .

본 발명의 제3 실시 예는 본 발명의 제1 실시 예와 비교하여, 메모리가 생략되고 제어부의 작용에만 차이가 있을 뿐이므로, 나머지 동일한 구성 요소들에 대해서는 동일한 도면 부호를 부여하고 이들에 대한 상세한 설명은 생략하기로 한다.Compared with the first embodiment of the present invention, in the third embodiment of the present invention, the memory is omitted and there is only a difference in the operation of the control unit. Therefore, the same reference numerals are given to the remaining identical components, and detailed descriptions thereof are given. Descriptions will be omitted.

도 14를 참조하면, 본 발명의 제3 실시 예에 따른 제어부(340)는, 통신 연결되는 전자기기(10)에 저장된 정보가 상기 난수 생성부(120)를 통하여 생성된 난수에 기반하여 암호화될 수 있도록, 통신 안테나(110)를 통하여 상기 난수를 전자기기(10)로 전송할 수 있다.Referring to FIG. 14 , the controller 340 according to the third embodiment of the present invention is configured so that information stored in the electronic device 10 to be communicated with is encrypted based on the random number generated through the random number generator 120 . Thus, the random number may be transmitted to the electronic device 10 through the communication antenna 110 .

이때, 상기 전자기기(10)는 보안 장치(300)에 난수 정보를 요청한 전자기기(도 12의 11)일 수 있다. 이러한 전자기기(10)에는 난수에 기반하여, 정보를 암호화하는 암호화 장치가 구비될 수 있다.In this case, the electronic device 10 may be an electronic device ( 11 in FIG. 12 ) that has requested random number information from the security device 300 . The electronic device 10 may include an encryption device for encrypting information based on a random number.

이에 따라, 보안 장치(300)로부터 난수를 제공 받은 전자기기(10)는 외부 전자기기(101)를 포함하는 각종 전자기기(10)들로부터 정보를 요청 받은 경우, 난수에 기반하여 정보를 암호화한 후 암호화된 정보(SD)를 각종 전자기기(10)로 전송하게 된다.Accordingly, when the electronic device 10 receiving the random number from the security device 300 receives a request for information from various electronic devices 10 including the external electronic device 101, the electronic device 10 encrypts the information based on the random number. Then, the encrypted information SD is transmitted to various electronic devices 10 .

이하, 도 15를 참조하여, 시 계열적으로 설명하기로 한다.Hereinafter, with reference to FIG. 15, it will be described time-sequentially.

도 15를 참조하면, 전자기기(10)로부터 통신 신호를 통하여 난수를 요청 받는 경우(S61), 보안 장치(300)는 난수 생성부(120)를 통하여, 통신 신호에 기반하여, 통신 신호의 수신 시 마다, 새로이 난수를 생성할 수 있다(S62).Referring to FIG. 15 , when receiving a request for a random number through a communication signal from the electronic device 10 ( S61 ), the security device 300 receives the communication signal through the random number generator 120 , based on the communication signal Each time, a new random number can be generated (S62).

그 다음, 보안 장치(300)는 제어부(340)를 통하여, 난수 생성부(120)에서 생성된 난수를 확보하고(S63), 이를 통신 안테나(110)에 제공할 수 있다(S64).Next, the security device 300 may secure the random number generated by the random number generator 120 through the control unit 340 (S63) and provide it to the communication antenna 110 (S64).

그 다음, 보안 장치(300)는 통신 안테나(110)를 통하여, 난수를 전자기기(10)로 전송할 수 있다(S65).Then, the security device 300 may transmit the random number to the electronic device 10 through the communication antenna 110 (S65).

이에, 전자기기(10)는 보안 장치(300)로부터 전송 받은 난수에 기반하여 정보를 암호화할 수 있다. 이때, 전자기기(10)는 다른 전자기기(10) 또는 클라우드 서버 형태로 마련되는 외부 전자기기(101)로부터 정보를 요청 받는 경우, 난수에 기반하여 정보를 암호화한 후, 암호화된 정보를 다른 전자기기(10) 또는 외부 전자기기(101)로 전송할 수 있다.Accordingly, the electronic device 10 may encrypt information based on the random number transmitted from the security device 300 . At this time, when the electronic device 10 receives a request for information from another electronic device 10 or an external electronic device 101 provided in the form of a cloud server, after encrypting the information based on the random number, the encrypted information is transferred to another electronic device. It can be transmitted to the device 10 or the external electronic device 101 .

전술한 바와 같이, 본 발명의 실시 예들에 따른 보안 장치(100, 200, 300)는 와이파이(wi-fi), 이동통신, RF, 지그비(Zigbee), 로라(LoRa) 및 블루투스와 같은 통신 네트워크 환경에서 통신 연결되는 전자기기(10)로부터 수신되는 통신 신호에 기반하여, 통신 신호가 수신될 때 마다, 새로이 난수를 생성할 수 있다.As described above, the security devices 100 , 200 , and 300 according to embodiments of the present invention provide communication network environments such as Wi-Fi, mobile communication, RF, Zigbee, LoRa, and Bluetooth. Based on the communication signal received from the electronic device 10 to which the communication is connected, whenever a communication signal is received, a new random number may be generated.

이때, 본 발명의 실시 예들에 따른 보안 장치(100, 200, 300)는 통신 신호에 기반하여 생성한 난수를 이용하여 정보를 암호화하여, 암호화된 정보를 전자기기(10)에 제공하거나, 제공되는 난수에 기반하여 정보가 암호화될 수 있도록, 전자기기(10)에 난수를 제공할 수 있다.At this time, the security devices 100 , 200 , and 300 according to embodiments of the present invention encrypt information using a random number generated based on a communication signal, and provide the encrypted information to the electronic device 10 or provided The random number may be provided to the electronic device 10 so that information may be encrypted based on the random number.

이를 통해, 본 발명의 실시 예들에 따르면, 전자기기(10)의 보안성을 향상시킬 수 있으며, 이에 따라, 해킹에 안전한 혹은 해킹 위험도를 최저 수준으로 유지할 수 있는 보안 체계를 통신 네트워크 환경에 구축할 수 있다.Through this, according to embodiments of the present invention, it is possible to improve the security of the electronic device 10 and, accordingly, to build a security system that is safe for hacking or that can keep the hacking risk at the lowest level in the communication network environment. can

예를 들어, 본 발명의 실시 예들에 따른 보안 장치(100, 200, 300)가 가정집, 사무실 혹은 건물 내에 설치되어 있는 게이트웨이와 일체로 구비되는 경우, 가정집, 사무실 혹은 건물 내에 설치되어 있는 예컨대, 각종 사물 인터넷 디바이스의 보안 강도를 향상시킬 수 있다.For example, when the security devices 100 , 200 , and 300 according to embodiments of the present invention are provided integrally with a gateway installed in a home, office, or building, for example, various It is possible to improve the security strength of IoT devices.

또한, 본 발명의 실시 예들에 따른 보안 장치(100, 200, 300)가 생체 정보를 수집하고 측정하는 의료용 웨어러블 디바이스와 일체로 구비되거나 이와 동일한 통신 네트워크 상에 구비되는 경우, 개인 정보에 대한 해킹 위험도를 최저 수준으로 유지할 수 있다.In addition, when the security devices 100 , 200 , and 300 according to embodiments of the present invention are provided integrally with a medical wearable device for collecting and measuring biometric information or provided on the same communication network, the risk of hacking into personal information can be kept at the lowest level.

이상, 본 발명을 바람직한 실시 예를 사용하여 상세히 설명하였으나, 본 발명의 범위는 특정 실시 예에 한정되는 것은 아니며, 첨부된 특허청구범위에 의하여 해석되어야 할 것이다. 또한, 이 기술분야에서 통상의 지식을 습득한 자라면, 본 발명의 범위에서 벗어나지 않으면서도 많은 수정과 변형이 가능함을 이해하여야 할 것이다.As mentioned above, although the present invention has been described in detail using preferred embodiments, the scope of the present invention is not limited to specific embodiments and should be construed according to the appended claims. In addition, those skilled in the art should understand that many modifications and variations are possible without departing from the scope of the present invention.

100, 200, 300; 보안 장치
110; 통신 안테나
120; 난수 생성부
130, 230; 메모리
140, 240, 340; 제어부
141, 241; 암호키 생성부
142, 242; 암호화부
101; 외부 전자기기
10; 전자기기
11; 난수 요청한 전자기기
100, 200, 300; security device
110; communication antenna
120; random number generator
130, 230; Memory
140, 240, 340; control
141, 241; encryption key generator
142, 242; Encryption Department
101; external electronics
10; Electronics
11; Electronic device that requested random number

Claims (9)

통신 네트워크 상에서 통신 연결되는 적어도 하나의 전자기기로부터 통신 신호를 수신하는 통신 안테나; 및
상기 통신 안테나에 상기 통신 신호가 수신되는 경우, 상기 수신되는 통신 신호에 기반하여 난수(random number)를 새로이 생성하는 난수 생성부;를 포함하되,
상기 통신 안테나는 상기 통신 연결되는 전자기기로부터 수신되는 유효 통신 신호 및 상기 유효 통신 신호를 제외한 노이즈 통신 신호 중 적어도 어느 하나의 통신 신호를 수신하며,
메모리; 및
제어부를 더 포함하되,
상기 메모리는 페어 암호키를 더 저장하고,
상기 제어부는,
상기 난수 생성부에서 생성된 상기 난수를 이용하여 기기 개인 암호키(PaDevice)를 생성하고, 상기 기기 개인 암호키(PaDevice)에 기반하여 기기 공개 암호키(PuDevice)를 생성하되, 상기 기기 개인 암호키(PaDevice) 및 상기 기기 공개 암호키(PuDevice) 중 어느 하나와 상기 페어 암호키를 활용하여 공유 암호키(S Key)를 생성하는, 암호키 생성부; 및
상기 생성된 공유 암호키(S Key)를 이용하여 상기 메모리에 저장되어 있는 정보를 암호화하는 암호화부를 포함하며,
상기 제어부는, 통신 연결되는 전자기기로부터 상기 정보를 요청 받는 경우,
상기 암호키 생성부를 통하여 상기 난수 생성부로부터 제공되는 상기 난수를 이용하여 상기 기기 개인 암호키(PaDevice), 상기 기기 공개 암호키(PuDevice) 및 상기 공유 암호키(S Key)를 생성하며,
상기 암호화부를 통하여 상기 공유 암호키(S Key)로, 상기 정보를 암호화하고,
상기 통신 안테나를 통하여 상기 암호화된 정보와 상기 생성된 기기 공개 암호키(PuDevice)를 상기 전자기기로 전송하되,
상기 페어 암호키는 페어 개인 암호키 및 페어 공개 암호키 중 어느 하나인, 보안 장치.
a communication antenna for receiving a communication signal from at least one electronic device that is communicatively connected on a communication network; and
a random number generator for newly generating a random number based on the received communication signal when the communication signal is received by the communication antenna;
The communication antenna receives at least one communication signal of an effective communication signal received from the communication-connected electronic device and a noise communication signal excluding the effective communication signal,
Memory; and
Further comprising a control unit,
The memory further stores a pair encryption key,
The control unit is
A device personal encryption key (PaDevice) is generated using the random number generated by the random number generator, and a device public encryption key (PuDevice) is generated based on the device private encryption key (PaDevice), but the device private encryption key (PaDevice) and the device public encryption key (PuDevice) using any one and the pair encryption key to generate a shared encryption key (S Key), encryption key generation unit; and
An encryption unit for encrypting information stored in the memory using the generated shared encryption key (S Key),
When the control unit receives a request for the information from an electronic device to which communication is connected,
The device private encryption key (PaDevice), the device public encryption key (PuDevice) and the shared encryption key (S Key) are generated using the random number provided from the random number generator through the encryption key generation unit,
Encrypting the information with the shared encryption key (S Key) through the encryption unit,
Transmitting the encrypted information and the generated device public encryption key (PuDevice) to the electronic device through the communication antenna,
The pair encryption key is any one of a pair private encryption key and a pair public encryption key, a security device.
삭제delete 삭제delete 삭제delete 제1 항에 있어서,
상기 전자기기 및 상기 전자기기로부터 제공되는 상기 정보를 관리하는 외부 전자기기 중 어느 하나는, 상기 메모리에 저장된 상기 페어 암호키와 상기 기기 공개 암호키(PuDevice)를 활용하여, 상기 암호화된 정보를 복호화하는, 보안 장치.
According to claim 1,
Any one of the electronic device and the external electronic device managing the information provided from the electronic device utilizes the pair encryption key and the device public encryption key (PuDevice) stored in the memory to decrypt the encrypted information that is, a security device.
제5 항에 있어서,
상기 암호키 생성부는,
상기 공유 암호키(S Key)가 계속 재 생성되도록, 상기 새로이 생성되는 난수를 이용하여 상기 기기 개인 암호키(PaDevice)를 리프레시(refresh)하는, 보안 장치.
6. The method of claim 5,
The encryption key generation unit,
A security device that refreshes the device personal encryption key (PaDevice) using the newly generated random number so that the shared encryption key (S Key) is continuously regenerated.
제1 항에 있어서,
상기 페어 암호키는, 상기 전자기기 및 상기 전자기기로부터 제공되는 상기 정보를 관리하는 외부 전자기기 중 어느 하나에 복호화 전에 미리 저장된, 보안 장치.
According to claim 1,
The pair encryption key is stored in advance in any one of the electronic device and the external electronic device for managing the information provided from the electronic device before decryption, a security device.
제1 항에 있어서,
상기 통신 신호는 와이파이(wi-fi), 이동통신, RF, 지그비(Zigbee), 로라(LoRa) 및 블루투스를 포함하는 통신 네트워크 중 어느 하나 또는 둘 이상의 통신 네트워크를 통해 전송되는 통신 신호를 포함하는, 보안 장치.
According to claim 1,
The communication signal includes a communication signal transmitted through any one or two or more communication networks among communication networks including Wi-Fi, mobile communication, RF, Zigbee, LoRa and Bluetooth, security device.
제1 항에 있어서,
와이파이 모듈, 이동통신 모듈, RF 모듈, 지그비 모듈, 로라 모듈 및 블루투스 모듈을 포함하는 통신 모듈 중 선택된 어느 하나의 통신 모듈과 일체로 구비되는, 보안 장치.
According to claim 1,
A security device provided integrally with any one communication module selected from among communication modules including a Wi-Fi module, a mobile communication module, an RF module, a Zigbee module, a LoRa module, and a Bluetooth module.
KR1020200174605A 2020-01-23 2020-12-14 Security Device KR102270413B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/KR2021/000964 WO2021150082A1 (en) 2020-01-23 2021-01-25 Security device and security program
KR1020210076634A KR102385538B1 (en) 2020-01-23 2021-06-14 Security Device
US17/871,572 US20220360438A1 (en) 2020-01-23 2022-07-22 Security device and security program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20200009136 2020-01-23
KR1020200009136 2020-01-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020210076634A Division KR102385538B1 (en) 2020-01-23 2021-06-14 Security Device

Publications (1)

Publication Number Publication Date
KR102270413B1 true KR102270413B1 (en) 2021-06-29

Family

ID=76626277

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020200174605A KR102270413B1 (en) 2020-01-23 2020-12-14 Security Device
KR1020210008713A KR102476077B1 (en) 2020-01-23 2021-01-21 Security Device and Security Program
KR1020210076634A KR102385538B1 (en) 2020-01-23 2021-06-14 Security Device

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020210008713A KR102476077B1 (en) 2020-01-23 2021-01-21 Security Device and Security Program
KR1020210076634A KR102385538B1 (en) 2020-01-23 2021-06-14 Security Device

Country Status (1)

Country Link
KR (3) KR102270413B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140110395A (en) * 2013-03-07 2014-09-17 재단법인 국제도시물정보과학연구원 A Telemetering System transmitting encoded data
KR101625857B1 (en) * 2009-03-30 2016-05-31 시게이트 테크놀로지 엘엘씨 Apparatus for generating a random number and method thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100811419B1 (en) * 2000-12-07 2008-03-07 주식회사 케이티 Countermeasure Against Denial-of-Service Attack in Authentication Protocols Using Public-Key Encryption
KR102129728B1 (en) * 2018-08-28 2020-07-03 주식회사 이와이엘 User authentication system and method using combination of user pattern authentication and quantum random number

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101625857B1 (en) * 2009-03-30 2016-05-31 시게이트 테크놀로지 엘엘씨 Apparatus for generating a random number and method thereof
KR20140110395A (en) * 2013-03-07 2014-09-17 재단법인 국제도시물정보과학연구원 A Telemetering System transmitting encoded data

Also Published As

Publication number Publication date
KR20210095577A (en) 2021-08-02
KR102385538B1 (en) 2022-04-14
KR20210095597A (en) 2021-08-02
KR102476077B1 (en) 2022-12-09

Similar Documents

Publication Publication Date Title
Peng et al. Secure and energy-efficient data transmission system based on chaotic compressive sensing in body-to-body networks
US8090106B2 (en) Multi-level data encryption and decryption system and method thereof
Hu et al. Secure and efficient data communication protocol for wireless body area networks
Ali et al. Energy-efficient cluster-based security mechanism for intra-WBAN and inter-WBAN communications for healthcare applications
US9094383B2 (en) Personal security manager for ubiquitous patient monitoring
CN101652956B (en) Wireless sensor network key distribution
US8347094B2 (en) Securing wireless body sensor networks using physiological data
US8291220B2 (en) Securing wireless body sensor networks using physiological values for nonces
RU2009107120A (en) AUTOMATIC TRANSMISSION AND IDENTIFICATION OF MONITORING DATA WITH HIERARCHICAL KEY CONTROL INFRASTRUCTURE
Al-Hamadi et al. Lightweight security protocol for ECG bio-sensors
Suhail et al. Data trustworthiness in IoT
Ahmid et al. An intelligent and secure health monitoring system based on agent
Zhu et al. A lightweight policy system for body sensor networks
Chandrasekaran et al. Secure data communication using file hierarchy attribute based encryption in wireless body area networks
KR102270413B1 (en) Security Device
KR20230002131A (en) Security Device
Othman et al. Security architecture for at-home medical care using Wireless Sensor Network
Fu et al. Poks based secure and energy-efficient access control for implantable medical devices
KR102303839B1 (en) Method, system and non-transitory computer-readable recording medium for managing biosignal data
De Ree et al. A key management framework to secure IoMT-enabled healthcare systems
US20190098052A1 (en) Apparatus including secure component and method of provisioning security information into the apparatus
Kanulla et al. IoT Based Smart Medical Data Security System
CN116318689B (en) Method and system for improving information transmission safety of Internet of things equipment by utilizing quantum key
Grossmann et al. Security for mobile low power nodes in a personal area network by means of trusted platform modules
Venkatesan et al. Bio-sensor authentication for medical applications using WBAN

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
A107 Divisional application of patent
GRNT Written decision to grant