KR102348078B1 - 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법 - Google Patents

사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법 Download PDF

Info

Publication number
KR102348078B1
KR102348078B1 KR1020180004645A KR20180004645A KR102348078B1 KR 102348078 B1 KR102348078 B1 KR 102348078B1 KR 1020180004645 A KR1020180004645 A KR 1020180004645A KR 20180004645 A KR20180004645 A KR 20180004645A KR 102348078 B1 KR102348078 B1 KR 102348078B1
Authority
KR
South Korea
Prior art keywords
user terminal
terminal device
electronic device
server
response
Prior art date
Application number
KR1020180004645A
Other languages
English (en)
Other versions
KR20190086295A (ko
Inventor
정영훈
전인태
최지연
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180004645A priority Critical patent/KR102348078B1/ko
Priority to CN201980007053.7A priority patent/CN111567076A/zh
Priority to EP19738124.7A priority patent/EP3698567B1/en
Priority to PCT/KR2019/000495 priority patent/WO2019139421A1/en
Priority to US16/245,395 priority patent/US11184332B2/en
Publication of KR20190086295A publication Critical patent/KR20190086295A/ko
Application granted granted Critical
Publication of KR102348078B1 publication Critical patent/KR102348078B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

사용자 단말 장치가 개시된다. 사용자 단말 장치는, 기설정된 암호화 방식을 공유하는 외부 전자 장치의 식별 정보가 저장된 저장부, 통신부 및 암호화 모드에서 입력된 요청을 기설정된 암호화 방식에 기초하여 암호화하고, 전자 장치의 식별 정보를 포함하는 암호화된 요청을 외부 서버로 전송하고, 서버로부터 암호화된 요청에 대한 암호화된 응답이 수신되면, 암호화된 응답을 기설정된 암호화 방식에 기초하여 복호화하여 제공하는 프로세서를 포함한다.

Description

사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법{User terminal device, electronic device, system comprising the same and control method thereof}
본 개시는 사용자 단말 장치와 전자 장치, 이를 포함하는 시스템 및 그 제어 방법에 관한 것으로, 더욱 상세하게는 전자 장치를 통해 통신을 수행하는 사용자 단말 장치 및 그 제어 방법에 관한 것이다.
스마트 폰의 사용량과 모바일 컨텐츠의 규모가 증가함에 따라 외부에서 와이파이를 이용한 네트워크 연결이 많아지고 있다. 한편, 이러한 네트워크 중에는 개인 정보를 수집하는 등의 악성 행위를 하기 위해 악의적인 네트워크를 제공하는 사례가 있고 이러한 사례가 점차 증가하고 있다. 사용자는 악의적인 네트워크임을 모르는 상태에서 해당 네트워크에 연결하여 사용자의 인터넷 사용 로그 등의 개인정보가 유출될 수 있는 문제점이 있었다.
이에 따라, 사용자들은 개인 정보 보호에 대한 관심이 늘어나고 있다. 다만, 사용자들은 악의적인 네트워크임을 판단하기가 어려운 것이 일반적이다. 또한, 악의적인 네트워크임이 판단되면 유료 통신 방법에 의하지 않는 이상 와이파이를 이용한 네트워크 연결을 이용하는 방법은 제한적인 문제점이 있었다.
본 개시는 상술한 필요성에 따른 것으로, 본 개시의 목적은, 서버를 통해 신뢰할 수 있는 전자 장치와 통신하여 사용자의 데이터를 보호하는 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 그 제어 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 개시의 일 실시 예에 따른 사용자 단말 장치는, 기설정된 암호화 방식을 공유하는 외부 전자 장치의 식별 정보가 저장된 저장부, 통신부, 디스플레이 및 암호화 모드에서 입력된 요청을 상기 기설정된 암호화 방식에 기초하여 암호화하고, 상기 전자 장치의 식별 정보를 포함하는 상기 암호화된 요청을 상기 통신부를 통해 외부 서버로 전송하고, 상기 서버로부터 상기 암호화된 요청에 대한 암호화된 응답이 수신되면, 상기 암호화된 응답을 상기 기설정된 암호화 방식에 기초하여 복호화하여 제공하는 프로세서를 포함할 수 있다.
상기 전자 장치의 식별 정보는, 상기 전자 장치의 IP 어드레스를 포함할 수 있다.
상기 서버는, 상기 암호화된 요청을 타 라우터로 전송하는 라우터일 수 있다.
상기 프로세서는, 상기 전자 장치에 대한 인증이 수행되면, 상기 전자 장치의 IP 어드레스를 포함하는 상기 식별 정보를 상기 암호화 모드에 등록할 수 있다.
상기 프로세서는, 상기 사용자 단말 장치와 연결 가능한 네트워크 리스트에 포함된 각 네트워크를 통해 상기 전자 장치의 식별 정보를 포함하는 테스트 데이터를 상기 서버로 전송하고, 상기 테스트 데이터에 대한 응답 데이터가 수신되는 응답 시간에 기초하여 상기 각 네트워크의 위험도를 식별할 수 있다.
상기 프로세서는, 상기 네트워크 리스트를 상기 디스플레이 상에 제공하고, 상기 각 네트워크의 위험도에 기초하여 상기 네트워크 리스트 상에 포함된 상기 각 네트워크의 식별 정보를 상이한 색상으로 표시할 수 있다.
상기 프로세서는, 상기 네트워크 리스트를 상기 디스플레이 상에 제공하고, 상기 네트워크 리스트 상에서 기설정된 위험도를 초과하는 네트워크가 선택되면, 상기 암호화 모드를 실행할 수 있다.
본 개시의 일 실시 예에 따른 사용자 단말 장치는, 기설정된 암호화 방식을 공유하는 외부 사용자 단말 장치의 식별 정보가 저장된 저장부, 통신부 및 서버로부터 상기 사용자 단말 장치로부터 전송된 암호화된 요청이 상기 통신부를 통해 수신되면, 상기 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화하고, 상기 복호화된 요청에 기초하여 상기 복호화된 요청에 대응되는 응답을 획득하고, 상기 획득된 응답을 상기 기설정된 암호화 방식에 따라 암호화하고, 상기 사용자 단말 장치의 식별 정보를 포함하는 상기 암호화된 응답을 상기 서버로 전송하는 프로세서를 포함할 수 있다.
상기 프로세서는, 상기 복호화된 요청에 포함된 서비스에 대응되는 서버에 접속하여 상기 서비스에 대한 응답을 획득하고, 상기 획득된 응답을 상기 기설정된 암호화 방식에 따라 암호화할 수 있다.
상기 사용자 단말 장치의 식별 정보는, 상기 사용자 단말 장치의 IP 어드레스를 포함할 수 있다.
상기 서버는, 상기 암호화된 응답을 타 라우터로 전송하는 라우터일 수 있다.
상기 저장부는, 기설정된 암호화 방식을 공유하는 제1 사용자 단말 장치 및 제2 사용자 단말 장치의 식별 정보를 저장할 수 있다.
상기 프로세서는, 상기 제1 사용자 단말 장치로부터 수신된 암호화된 요청에 상기 제2 사용자 단말 장치의 식별 정보가 포함되어 있으면, 상기 암호화된 요청에 대한 암호화된 응답을 획득하고, 상기 제2 사용자 단말 장치의 식별 정보를 포함하는 상기 암호화된 응답을 상기 서버로 전송할 수 있다.
본 개시의 일 실시 예에 따른 기설정된 암호화 방식을 공유하는 사용자 단말 장치 및 전자 장치를 포함하는 시스템은, 암호화 모드에서 입력된 요청을 상기 기설정된 암호화 방식에 기초하여 암호화하고, 상기 전자 장치의 식별 정보를 포함하는 상기 암호화된 요청을 제1서버로 전송하는 사용자 단말 장치, 상기 제1 서버와 통신하는 제2 서버로부터 상기 암호화된 요청이 수신되면, 상기 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화하고, 상기 복호화된 요청에 기초하여 상기 복호화된 요청에 대응되는 응답을 획득하고, 상기 획득된 응답을 상기 기설정된 암호화 방식에 따라 암호화하고, 상기 사용자 단말 장치의 식별 정보를 포함하는 상기 암호화된 응답을 상기 제2 서버로 전송하는 전자 장치를 포함할 수 있다.
상기 사용자 단말 장치는, 상기 제1 서버로부터 상기 암호화된 응답이 수신되면, 상기 암호화된 응답을 상기 기설정된 암호화 방식에 기초하여 복호화하여 제공할 수 있다.
본 개시의 일 실시 예에 따른 기설정된 암호화 방식을 공유하는 외부 전자 장치의 식별 정보를 저장하는 사용자 단말 장치의 제어 방법은, 암호화 모드에서 입력된 요청을 상기 전자 장치와 공유하는 기설정된 암호화 방식에 기초하여 암호화하고, 상기 전자 장치의 식별 정보를 포함하는 상기 암호화된 요청을 외부 서버로 전송하는 단계 및 상기 서버로부터 상기 암호화된 요청에 대한 암호화된 응답이 수신되면, 상기 암호화된 응답을 상기 기설정된 암호화 방식에 기초하여 복호화하여 제공하는 단계를 포함할 수 있다.
상기 전자 장치의 식별 정보는, 상기 전자 장치의 IP 어드레스를 포함할 수 있다.
상기 서버는, 상기 암호화된 요청을 타 라우터로 전송하는 라우터일 수 있다.
상기 제어 방법은, 상기 전자 장치에 대한 인증이 수행되면, 상기 전자 장치의 IP 어드레스를 포함하는 상기 식별 정보를 상기 암호화 모드에 등록하는 단계를 더 포함할 수 있다.
상기 제어 방법은, 상기 사용자 단말 장치와 연결 가능한 네트워크 리스트에 포함된 각 네트워크를 통해 상기 전자 장치의 식별 정보를 포함하는 테스트 데이터를 상기 서버로 전송하는 단계 및 상기 테스트 데이터에 대한 응답 데이터가 수신되는 응답 시간에 기초하여 상기 각 네트워크의 위험도를 식별하는 단계를 더 포함할 수 있다.
상기 제어 방법은, 상기 네트워크 리스트를 제공하고, 상기 각 네트워크의 위험도에 기초하여 상기 네트워크 리스트 상에 포함된 상기 각 네트워크의 식별 정보를 상이한 색상으로 표시하는 단계를 더 포함할 수 있다.
상기 제어 방법은, 상기 네트워크 리스트를 제공하고, 상기 네트워크 리스트 상에서 기설정된 위험도를 초과하는 네트워크가 선택되면, 상기 암호화 모드를 실행하는 단계를 더 포함할 수 있다.
본 개시의 일 실시 예에 따른 기설정된 암호화 방식을 공유하는 외부 사용자 단말 장치의 식별 정보를 저장하는 장치의 제어 방법은, 서버로부터 상기 사용자 단말 장치로부터 전송된 암호화된 요청이 수신되면, 상기 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화하는 단계, 상기 복호화된 요청에 기초하여 상기 복호화된 요청에 대응되는 응답을 획득하고, 상기 획득된 응답을 상기 기설정된 암호화 방식에 따라 암호화하는 단계 및 상기 사용자 단말 장치의 식별 정보를 포함하는 상기 암호화된 응답을 상기 서버로 전송하는 단계를 포함하는 할 수 있다.
상기 암호화하는 단계는, 상기 복호화된 요청에 포함된 서비스에 대응되는 서버에 접속하여 상기 서비스에 대한 응답을 획득하고, 상기 획득된 응답을 상기
상기 사용자 단말 장치의 식별 정보는, 상기 사용자 단말 장치의 IP 어드레스를 포함할 수 있다.
상기 서버는, 상기 암호화된 응답을 타 라우터로 전송하는 라우터일 수 있다.
상기 제어 방법은, 기설정된 암호화 방식을 공유하는 제1 사용자 단말 장치 및 제2 사용자 단말 장치의 식별 정보를 저장하는 단계, 상기 제1 사용자 단말 장치로부터 수신된 암호화된 요청에 상기 제2 사용자 단말 장치의 식별 정보가 포함되어 있으면, 상기 암호화된 요청에 대한 암호화된 응답을 획득하는 단계 및 상기 제2 사용자 단말 장치의 식별 정보를 포함하는 상기 암호화된 응답을 상기 서버로 전송하는 단계를 더 포함할 수 있다.
상술한 바와 같이 본 개시의 다양한 실시 예에 따르면, 사용자 단말 장치는 사용자 단말 장치와 연결 가능한 네트워크의 위험도를 제공하여 사용자가 간단하게 악의적인 네트워크에 대한 위험성을 인지할 수 있으므로 사용자의 편의성이 향상된다.
또한, 위험도가 높은 네트워크를 선택하더라도 서버를 통해 전자 장치와 통신함에 따라 높은 수준의 보안이 보장된다.
도 1은 본 개시의 일 실시 예에 따른 전자 시스템을 설명하기 위한 모식도이다.
도 2는 본 개시의 일 실시 예에 따른 사용자 단말 장치의 구성을 나타내는 블럭도이다.
도 3은 본 개시의 일 실시 예에 따른 전자 장치의 구성을 나타내는 블럭도이다.
도 4는 본 개시의 일 실시 예에 따른 사용자 단말 장치 및 전자 장치가 서버를 통해 동작하는 내용을 설명하기 위한 도면이다.
도 5는 본 개시의 일 실시 예에 따른 서로 다른 사용자 단말 장치간의 동작을 설명하기 위한 도면이다.
도 6은 본 개시의 일 실시 예에 따라 전자 장치에서 사용자 단말 장치를 등록하는데 이용되는 사용자 인터페이스를 설명하기 위한 도면이다.
도 7은 본 개시의 일 실시 예에 따라 암호화 모드를 설명하기 위한 도면이다.
도 8은 본 개시의 일 실시 예에 따른 사용자 단말 장치를 제어하는 방법을 설명하기 위한 흐름도이다.
도 9는 본 개시의 일 실시 예에 따른 전자 장치를 제어하는 방법을 설명하기 위한 흐름도이다.
이하에서는 도면을 참조하여 본 개시에 대해 상세히 설명하도록 한다. 본 개시를 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다. 덧붙여, 하기 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 하기 실시 예에 한정되는 것은 아니다. 오히려, 이들 실시 예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 개시의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.
또한, 어떤 구성요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다. 나아가, 도면에서의 다양한 요소와 영역은 개략적으로 그려진 것이다. 따라서, 본 개시의 기술적 사상은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되지 않는다.
또한, 'a, b 및 c 중 적어도 하나'라는 표현은 'a', 'b', 'c', 'a 및 b', 'a 및 c', 'b 및 c' 또는 'a, b 및 c'로 해석될 수 있다.
이하, 첨부된 도면을 이용하여 본 개시에 대하여 구체적으로 설명한다.
도 1은 본 개시의 일 실시 예에 따른 전자 시스템을 설명하기 위한 모식도이다.
도 1에 따르면 전자 시스템은 사용자 단말 장치(100), 전자 장치(200) 및 서버(300)를 포함한다.
사용자 단말 장치(100)는 제1 네트워크와 연결되며, 제1 네트워크를 통해 서버(300)와 통신을 수행한다. 여기서, 제1 네트워크는 와이파이 네트워크가 될 수 있으나, 이에 한정되는 것은 아니며, 다양한 무선 네트워크로 구현가능하다.
사용자 단말 장치(100)는 네트워크 연결이 가능한 스마트 폰과 같은 휴대폰으로 구현될 수 있으나, 이에 한정되는 것은 아니며, 태블릿, 랩탑 컴퓨터, PC 등으로 구현될 수도 있다.
일 실시 예에 따른, 사용자 단말 장치(100)는 사용자 요청이 입력되면, 입력된 요청을 제1 네트워크를 통해 서버(300)로 전송할 수 있다. 여기서, 서버(300)는 서로 다른 네트워크를 연결하는 기능을 하는 라우터 등으로 구현될 수 있다. 즉, 서버(300)는 사용자 단말 장치(100)가 연결된 제1 네트워크 및 전자 장치(200)가 연결된 제2 네트워크를 연결하는 기능을 수행할 수 있다.
전자 장치(200)는 제2 네트워크와 연결되며, 제2 네트워크를 통해 서버(300)와 통신을 수행한다. 여기서, 제2 네트워크는 와이파이 네트워크가 될 수 있으나, 이에 한정되는 것은 아니며, 다양한 무선 네트워크로 구현가능하다. 특히, 제2 네트워크는 비공개형 네트워크로서 공개형 네트워크인 제1 네트워크보다 보안이 우수하다. 여기서, 비공개형 네트워크는 해당 네트워크에 접속하기 위해 별도의 인증 절차를 수행해야 하는 네트워크이고, 공개형 네트워크는 해당 네트워크에 접속하기 위해 별도의 인증 절차가 필요하지 않은 네트워크일 수 있다.
일 실시 예에 따라 전자 장치(200)는 예를 들어, TV, PC, 세탁기, 냉장고, 에어컨 등 다양한 형태의 가전 제품(home appliance)으로 구현될 수도 있으나, 이에 한정되는 것은 아니며 가정, 회사 내의 다양한 IoT 기기 등으로 구현될 수 있다. 예를 들어, 전자 장치(200)는, 별도의 인증 절차가 필요하므로 상대적으로 보안이 우수한 홈 네트워크에 연결된 가전 기기로 구현될 수 있다.
한편, 본 개시의 다양한 실시 예에 따르면, 사용자 단말 장치(100)가 연결된 제1 네트워크는 보안이 취약한 네트워크일 수 있는데, 이 경우, 사용자 단말 장치(100)는 사용자 요청이 입력되면, 사용자 명령에 따라 또는 자동으로 암호화 모드를 실행하여 보안이 우수한 제2 네트워크에 연결된 전자 장치(200)로 암호화된 요청을 전송하여, 제2 네트워크를 통해 사용자 요청이 처리되도록 할 수 있다.
이하에서는 도면을 참조하여 본 개시의 다양한 실시 예에 대해 자세히 설명하도록 한다.
도 2는 본 개시의 일 실시 예에 따른 사용자 단말 장치의 구성을 나타내는 블럭도이다.
도 2a에 따르면, 사용자 단말 장치(100)는 저장부(110), 통신부(120) 및 디스플레이(130) 및 프로세서(140)를 포함한다.
저장부(110)는 사용자 단말 장치(100) 및 프로세서(140)의 제어를 위한 제어 프로그램, 제조사에서 최초 제공되거나 외부에서부터 다운로드 받은 어플리케이션, 어플리케이션과 관련된 GUI(graphical user interface, 이하에서는 "GUI"라고 칭한다), GUI를 제공하기 위한 오브젝트(예를 들어, 이미지 텍스트, 아이콘, 버튼 등), 사용자 정보, 문서, 데이터베이스들 또는 관련 데이터들을 저장할 수 있다.
특히, 저장부(110)는 기설정된 인증 절차에 따라 인증이 완료된 외부 전자 장치(200)에 대한 식별 정보를 저장할 수 있다. 예를 들어, 저장부(110)는 외부 전자 장치(200)의 제품명, 일련 번호, IP 어드레스 등을 저장할 수 있다.
또한, 저장부(110)는 기설정된 암호화 방식을 지원하는 프로그램, 소프트웨어 등을 저장할 수 있다. 여기서, 기설정된 암호화 방식은 대칭 키(비밀 키)를 이용한 암호화 방식(예를 들어, DES, AES, SEED, HIGHT 등의 블록 암호, 스트림 암호), 비대칭 키(공개 키)를 이용한 암호화 방식(예를 들어, RSA, ElGamal, ECC 등), 해쉬 함수를 이용한 암호화 방식(예를 들어, SHA, HAS-160)일 수 있으나, 이에 한정되는 것은 아니다.
또한, 저장부(110)는 외부 전자 장치(200)에 대한 인증을 수행하기 위한 인증 정보를 저장할 수 있다. 예를 들어, 저장부(110)는 외부 전자 장치(200)와 인증을 수행하는데 필요한 패스워드, PIN 코드, 지문 정보, 홍채 정보, 안면 인식 정보 등을 포함할 수 있다.
또한, 저장부(110)는 본 개시의 일 실시 예에 따른 암호화 모드에서 암호화 서비스를 지원하는 암호화 모듈을 저장할 수 있다. 암호화 모드에 대하여는 후술하도록 한다.
한편, 사용자 단말 장치(100) 및 외부 전자 장치(200)가 공유하는 암호화 방식이 비대칭 키 방식이면, 저장부(110)는 공개 키 및 이에 대응되는 비밀 키를 저장할 수 있다. 또는, 사용자 단말 장치(100) 및 외부 전자 장치(200)가 공유하는 암호화 방식이 대칭 키 방식이면, 저장부(110)는 대칭 키를 저장할 수 있다.
저장부(110)는 프로세서(140)에 포함된 롬(ROM), 램(RAM) 등의 내부 메모리로 구현되거나, 프로세서(140)와 별도의 메모리로 구현될 수도 있다. 이 경우, 저장부(110)는 데이터 저장 용도에 따라 사용자 단말 장치(100)에 임베디드된 메모리 형태로 구현되거나, 사용자 단말 장치(100)에 탈부착이 가능한 메모리 형태로 구현될 수도 있다. 예를 들어, 사용자 단말 장치(100)의 구동을 위한 데이터의 경우 사용자 단말 장치(100)에 임베디드된 메모리에 저장되고, 사용자 단말 장치(100)의 확장 기능을 위한 데이터의 경우 사용자 단말 장치(100)에 탈부착이 가능한 메모리에 저장될 수 있다. 한편, 사용자 단말 장치(100)에 임베디드된 메모리의 경우 비휘발성 메모리, 휘발성 메모리, 하드 디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등과 같은 형태로 구현될 수 있다.
통신부(120)는 제1 네트워크에 연결되어 서버(300)와 통신을 수행한다. 여기서, 제1 네트워크는 WI-FI(Wireless Fidelity) 네트워크로 구현될 수 있으며 이에 따라 통신부(120)는 와이파이 모듈을 포함할 수 있으나, 이에 한정되는 것은 아니다.
그 밖에 통신부(120)는, BT(BlueTooth), Zigbee, IR(Infrared) 와 같은 통신 방식으로 외부 전자 장치(200)와 무선 통신을 수행할 수 있으나, Serial Interface, USB(Universal Serial Bus), NFC(Near Field Communication) 등과 같은 다양한 통신 방식을 통해 외부 전자 장치(200), 서버(300)와 통신을 수행할 수도 있다.
일 실시 예에 따라 사용자 단말 장치(100)는 기설정된 이벤트에 따라 외부 전자 장치(200)와 인증을 수행할 수 있다.
이 경우, 통신부(120)는 기설정된 이벤트가 발생하면, 외부 전자 장치(200)와의 기정의된 통신 방식에 따라 통신을 수행하여 연동 상태가 될 수 있다. 여기서, 연동은 사용자 단말 장치(100)와 외부 전자 장치(200) 간에 통신이 초기화되는 동작, 네트워크가 형성되는 동작, 기기 페어링이 수행되는 동작 등 통신이 가능한 상태가 되는 모든 상태를 의미할 수 있다.
예를 들어, 사용자 단말 장치(100)와 외부 전자 장치(200)간 기설정된 방식을 통해 상호 인증을 수행하는 경우, 외부 전자 장치(200)의 기기 식별 정보가 사용자 단말 장치(100)로 제공되고, 그에 따라 양 기기 간의 페어링 절차가 수행될 수 있다. 다른 예로, 사용자 단말 장치(100) 또는 외부 전자 장치(200)에서 기설정된 이벤트가 발생하면, DLNA(Digital Living Network Alliance) 기술을 통해 주변 기기를 탐색하고 탐색된 기기와 페어링을 수행하여 연동 상태가 될 수 있다. 여기서, 기설정된 방식은 예를 들어, Iot 환경을 이용하는 경우, NFC, OIC 표준에 명시된 키 교환 프로토콜, Easy Setup 등이 될 수 있다. 또한, 라우팅 기능을 제공하는 AP가 사용하는 키를 암호화하는 방식일 수 있으며, 사용자가 직접 키를 사용자 단말 장치(100)와 PC에 입력하여 PC가 외부 전자 장치(200)의 역할을 하는 방식일 수도 있다. 이하에서는 설명의 편의를 위해 Iot 환경을 이용하는 방식으로 설명하도록 한다.
이러한 페어링 과정을 통해 통신부(120)는 외부 전자 장치(200)로부터 외부 전자 장치(200)의 식별 정보를 수신하여 저장부(110)에 저장할 수 있다.
디스플레이(130)는 LCD(liquid crystal display), OLED(organic light-emitting diode), LCoS(Liquid Crystal on Silicon), DLP(Digital Light Processing), QD(quantum dot) 디스플레이 패널 등과 같은 다양한 형태로 구현될 수 있다.
디스플레이(130)는 화면을 디스플레이한다. 여기에서, 화면은 이미지, 동영상, 텍스트, 음악 등과 같은 다양한 컨텐츠, 다양한 컨텐츠를 포함하는 어플리케이션 실행 화면, GUI(Graphic User Interface) 화면 등을 포함할 수 있다.
한편, 디스플레이(130)는 LCD(Liquid Crystal Display Panel), OLED(Organic Light Emitting Diodes) 등으로 구현될 수 있으나, 이에 한정되는 것은 아니다. 특히, 디스플레이(130)는 터치패드와 상호 레이어 구조를 이루는 터치 스크린 형태로 구현될 수 있다. 이 경우, 디스플레이(130)는 출력 장치 이외에 사용자 인터페이스(미도시)로 사용될 수 있게 된다. 여기서, 터치 스크린은 터치 입력 위치 및 면적뿐만 아니라 터치 입력 압력까지도 검출할 수 있도록 구성될 수 있다.
프로세서(140)는 사용자 단말 장치(100)의 전반적인 동작을 제어한다.
일 실시 예에 따라 프로세서(140)는 디지털 신호를 처리하는 디지털 시그널 프로세서(digital signal processor(DSP), 마이크로 프로세서(microprocessor), TCON(Time controller)으로 구현될 수 있다. 다만, 이에 한정되는 것은 아니며, 중앙처리장치(central processing unit(CPU)), MCU(Micro Controller Unit), MPU(micro processing unit), 컨트롤러(controller), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함하거나, 해당 용어로 정의될 수 있다. 또한, 프로세서(140)는 프로세싱 알고리즘이 내장된 SoC(System on Chip), LSI(large scale integration)로 구현될 수도 있고, FPGA(Field Programmable gate array) 형태로 구현될 수도 있다.
프로세서(140)는 암호화 모드에서 입력된 요청을 기설정된 암호화 방식에 기초하여 암호화하고, 외부 전자 장치(200)의 식별 정보를 포함하는 암호화된 요청을 통신부(120)를 통해 외부 서버(300)로 전송할 수 있다.
구체적으로, 프로세서(140)는 외부 전자 장치(200)의 식별 정보를 포함하는 암호화된 요청을 제1 네트워크를 통해 서버(300)로 전송할 수 있다. 여기서, 제1 네트워크는 와이파이 네트워크가 될 수 있으나, 이에 한정되는 것은 아니며, 다양한 무선 네트워크로 구현가능하다.
여기서, 암호화 모드는, 사용자로부터 입력되는 요청에 대한 암호화 기능을 지원하는 모드일 수 있다. 암호화 모드는, 사용자 단말 장치(100)와 외부 전자 장치(200)가 기설정된 방식에 의해 상호 인증이 완료되면 사용자에 의해 실행될 수 있다. 예를 들어, 스마트 폰이 가정 내 냉장고와 NFC 방식을 통해 상호 인증이 완료되면, 암호화 모드가 실행될 수 있다. 다만, 기설정된 방식을 통해 상호 인증이 완료된 후 사용자 조작에 따라 암호화 모드가 실행될 수도 있다. 또는, 후술하는 바와 같이 선택되는 네트워크의 위험도에 기초하여 암호화 모드가 실행될 수 있다. 여기서, NFC 방식은 일 예에 불과할 뿐 이에 한정되지 않음은 물론이다.
여기서, 외부 전자 장치(200)의 식별 정보는, 외부 전자 장치(200)의 IP 어드레스를 포함할 수 있다. 다만, 이에 한정되는 것은 아니며 외부 전자 장치(200)의 식별 정보는 제품명, 일련 번호 등을 포함할 수 있다.
프로세서(140)는 외부 전자 장치(200)의 IP 어드레스가 포함된 암호화된 요청을 서버(300)로 전송할 수 있다. 이에 따라, 서버(300)는 IP 어드레스를 식별하여 외부 전자 장치(200)로 암호화된 요청을 전송할 수 있다.
프로세서(140)는 서버(300)로부터 암호화된 요청에 대한 암호화된 응답이 수신되면, 암호화된 응답을 기설정된 암호화 방식에 기초하여 복호화하여 제공할 수 있다.
예를 들어, 복호화된 응답이 특정 URL을 갖는 사이트에 접속하는 응답이면, 프로세서(140)는 복호화된 응답에 대응되는 사이트의 화면을 디스플레이(130)를 통해 제공할 수 있다.
여기서, 기설정된 암호화 방식은 대칭 키(비밀 키)를 이용한 암호화 방식(예를 들어, DES, AES, SEED, HIGHT 등의 블록 암호, 스트림 암호), 비대칭 키(공개 키)를 이용한 암호화 방식(예를 들어, RSA, ElGamal, ECC 등), 해쉬 함수를 이용한 암호화 방식(예를 들어, SHA, HAS-160)일 수 있으나, 이에 한정되는 것은 아니다.
일 예로, 기설정된 암호화 방식이 비대칭 키 방식이면, 사용자 단말 장치(100)가 공개 키 및 개인 키를 기 저장하고 외부 전자 장치(200)가 사용자 단말 장치(100)가 보유한 공개 키를 기 저장하고 있는 경우, 외부 전자 장치(200)가 공개 키를 통해 암호화하여 전송한 응답을 사용자 단말 장치(100)가 개인 키를 이용하여 복호화 할 수 있다. 이 경우, 공개 키는 기설정된 방식에 의해 사용자 단말 장치(100) 및 외부 전자 장치(200) 사이에서 교환될 수 있다. 예를 들어, 상호 장치에 대한 인증 과정에서 NFC 방식을 통해 스마트 폰과 가정 내 냉장고가 물리적으로 접촉되는 경우 등 다양한 경우에 공개 키가 교환될 수 있다.
서버(300)는 암호화된 요청을 타 라우터로 전송하는 라우터일 수 있다. 여기서, 라우터는 서로 다른 네트워크를 연결해주는 장치이며, 공유기를 포함할 수 있다. 즉, 서버(300)는 사용자 단말 장치(100)가 연결된 제1 네트워크 및 외부 전자 장치(200)가 연결된 제2 네트워크를 연결하는 기능을 수행할 수 있다.
예를 들어, 사용자의 스마트 폰이 가정 내 냉장고와 기설정된 방식을 통해 상호 인증되어 암호화 모드가 실행된 상태에서, 사용자가 공항에서 "Airport"라는 와이파이를 선택하여 특정 포털 사이트에 접속하는 경우를 상정한다. 사용자로부터 해당 와이파이를 통해 특정 포털 사이트에 접속하기 위한 요청이 입력되면, 해당 요청은 "Airport"라는 와이파이에 대응되는 공항 내 라우터를 통해 가정 내 라우터 즉, 공유기에 전송될 수 있다.
프로세서(140)는 외부 전자 장치(200)에 대한 인증이 수행되면, 외부 전자 장치(200)의 IP 어드레스를 포함하는 식별 정보를 암호화 모드에 등록할 수 있다. 예를 들어, 스마트 폰과 가정 내 냉장고가 NFC 방식을 통해 상호 인증이 수행되면, 프로세서(140)는 해당 냉장고의 IP 어드레스를 암호화 모드에 등록하여 저장할 수 있다. 이후, 프로세서(140)는 암호화 모드가 실행되면 사용자로부터 스마트 폰에 입력되는 요청에 해당 냉장고의 IP 어드레스를 포함시켜 서버(300)로 전송할 수 있다.
프로세서(140)는 사용자 단말 장치(100)와 연결 가능한 네트워크 리스트에 포함된 각 네트워크를 통해 외부 전자 장치(200)의 식별 정보를 포함하는 테스트 데이터를 서버(300)로 전송할 수 있다.
여기서, 사용자 단말 장치(100)와 연결 가능한 네트워크 리스트란 예를 들어, 현 상태에서 사용자 단말 장치(100)에서 식별 가능한 와이파이 목록일 수 있다. 일 예로, 연결 가능한 네트워크 리스트에 3개의 와이파이 목록이 제공되는 경우, 프로세서(140)는 제공된 3개의 와이파이 각각을 이용하여 테스트 데이터를 암호화 모드에 등록된 외부 전자 장치(200)로 전송하기 위해 서버(300)로 전송할 수 있다.
여기서, 테스트 데이터란 각 네트워크의 위험도를 측정하기 위한 랜덤 데이터 즉, 실질적인 의미가 없는 더미 데이터일 수 있다.
프로세서(140)는 테스트 데이터에 대한 응답 데이터가 수신되는 응답 시간에 기초하여 각 네트워크의 위험도를 식별할 수 있다.
일반적으로, 악성 네트워크에 의한 악성 행위가 없는 경우 테스트 데이터에 대한 응답 데이터가 수신되는 응답 시간은 안정적 즉, 응답 시간 간의 편차가 짧지만, 악성 행위가 있는 경우 응답 시간이 지연되어 응답 시간 간의 편차가 커질 수 있다. 따라서, 응답 시간의 편차에 대한 기설정된 임계치가 사용자 단말 장치(100)에 기 저장되어 있을 수 있다. 프로세서(140)는 응답 시간의 편차에 대한 기설정된 임계치에 기초하여 각 네트워크의 위험도를 식별할 수 있다. 기설정된 임계치는 복수 개일 수도 있다.
프로세서(140)는 네트워크 리스트를 디스플레이(130) 상에 제공하고, 각 네트워크의 위험도에 기초하여 네트워크 리스트 상에 포함된 각 네트워크의 식별 정보를 상이한 색상으로 표시할 수 있다.
예를 들어, 응답 시간의 편차에 대한 기설정된 임계치가 복수 개이고, 응답 시간의 편차가 상대적으로 적은 임계치를 제1 임계치, 제1 임계치보다 응답 시간의 편차가 큰 임계치를 제2 임계치로 상정하도록 한다.
프로세서(140)는 응답 시간의 편차가 제1 임계치 보다 낮은 경우 해당 네트워크를 안전한 네트워크로 식별하여 해당 네트워크의 식별 정보를 파란 색으로 표시할 수 있다. 프로세서(140)는 응답 시간의 편차가 제1 임계치 이상 제2 임계치 이하인 경우 해당 네트워크를 악성 행위가 발생될 수 있는 위험한 네트워크로 식별하여 해당 네트워크의 식별 정보를 주황 색으로 표시할 수 있다. 프로세서(140)는 응답 시간의 편차가 제2 임계치 이상인 경우 해당 네트워크를 악성 행위가 발생될 확률이 매우 높은 네트워크로 식별하여 해당 네트워크의 식별 정보를 빨간 색으로 표시할 수 있다. 사용자는 네트워크 정보의 상이한 색상 표시를 통해 악성 행위에 대한 위험도가 있는 네트워크를 식별할 수 있다. 이에 따라, 사용자는 이러한 네트워크를 선택하지 않거나, 암호화 모드를 실행시킨 상태에서 위험도가 있는 네트워크를 선택함으로써 보안에 대한 안전성을 확보할 수 있다. 여기서, 위험도에 따라 네트워크의 식별 정보를 나타내는 색상은 일 예에 불과할 뿐 이에 한정되지 않음은 물론이다.
프로세서(140)는 네트워크 리스트를 디스플레이(130) 상에 제공하고, 네트워크 리스트 상에서 기설정된 위험도를 초과하는 네트워크가 선택되면, 암호화 모드를 실행할 수 있다.
예를 들어, 프로세서(140)는 응답 시간의 편차가 제2 임계치 이상이면 암호화 모드를 실행할 수 있다. 또는, 프로세서(140)는 응답 시간의 편차가 제1 임계치 이상이면 암호화 모드를 실행하여 악성 행위에 대한 상대적으로 낮은 확률이 있는 경우에도 암호화 모드를 실행하여, 보안에 대한 신뢰도를 높일 수 있다. 다만, 프로세서(140)는 식별된 각 네트워크의 위험도와 무관하게 외부 전자 장치(200)에 대한 인증이 완료되면 암호화 모드를 실행하거나, 외부 전자 장치(200)에 대한 인증이 완료된 후 사용자 조작에 따라 암호화 모드가 실행될 수 있다.
도 2b는 도 2a의 사용자 단말 장치의 세부 구성의 일 예를 나타내는 블록도이다.
도 2b에 따르면, 사용자 단말 장치(100)는 저장부(110), 통신부(120), 디스플레이(130), 프로세서(140) 및 사용자 인터페이스(150)를 포함한다. 도 2b에 도시된 구성 중, 도 2a에 도시된 구성과 중복되는 구성에 대해서는 자세한 설명을 생략하도록 한다. 통신부(120)는 다양한 유형의 통신 방식에 따라 다양한 유형의 외부 기기 및 서버(300)와 통신을 수행하는 구성이다. 통신부(120)는 와이파이 칩(121), 블루투스 칩(122), 무선 통신 칩(123) 등 다양한 통신 칩을 포함한다.
와이파이 칩(121) 및 블루투스 칩(122)은 각각 WiFi 방식, 블루투스 방식으로 통신을 수행한다. 무선 통신 칩(123)은 IEEE, 지그비, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution) 등과 같은 다양한 통신 규격에 따라 통신을 수행하는 칩을 의미한다. 그 밖에 통신부(120)는 135kHz, 13.56MHz, 433MHz, 860~960MHz, 2.45GHz 등과 같은 다양한 RF-ID 주파수 대역들 중에서 13.56MHz 대역을 사용하는 NFC(Near Field Communication) 방식으로 동작하는 NFC 칩을 더 포함할 수 있다. 에를 들어, 통신부(120)는 NFC 방식으로 외부 전자 장치(200)와 통신을 수행할 수 있다. 또한, 통신부(120)는 라우터로 구현될 수 있는 서버(300)와 와이파이 네트워크를 통해 통신을 수행할 수 있다.
프로세서(140)는 저장부(110)에 저장된 각종 프로그램을 이용하여 사용자 단말 장치(100)의 동작을 전반적으로 제어한다.
가령, 프로세서(140)는 저장부(110)에 저장된 어플리케이션을 실행시켜 그 실행 화면을 구성하여 디스플레이 할 수도 있으며, 저장부(110)에 저장된 각종 컨텐츠를 재생하여 줄 수도 있다. 또한, 프로세서(140)는 통신부(120)를 통해서 외부 기기들과 통신을 수행할 수도 있다.
구체적으로, 프로세서(140)는 RAM(141), ROM(142), 메인 CPU(143), 그래픽 처리부(144), 제1 내지 n 인터페이스(145-1 ~ 145-n), 버스(146)를 포함한다.
RAM(141), ROM(142), 메인 CPU(143), 그래픽 처리부(144), 제1 내지 n 인터페이스(145-1 ~ 145-n) 등은 버스(146)를 통해 서로 연결될 수 있다.
제1 내지 n 인터페이스(145-1 내지 145-n)는 상술한 각종 구성요소들과 연결된다. 인터페이스들 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.
메인 CPU(143)는 저장부(110)에 액세스하여, 저장부(110)에 저장된 O/S를 이용하여 부팅을 수행한다. 그리고, 저장부(110)에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행한다.
ROM(142)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴온 명령이 입력되어 전원이 공급되면, 메인 CPU(143)는 ROM(142)에 저장된 명령어에 따라 저장부(110)에 저장된 O/S를 RAM(141)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 부팅이 완료되면, 메인 CPU(143)는 저장부(110)에 저장된 각종 어플리케이션 프로그램을 RAM(141)에 복사하고, RAM(141)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다.
그래픽 처리부(144)는 연산부(미도시) 및 렌더링부(미도시)를 이용하여 아이콘, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성한다. 연산부는 입력 장치로부터 수신된 제어 명령을 이용하여 화면의 레이아웃에 따라 각 객체들이 표시될 좌표값, 형태, 크기, 컬러 등과 같은 속성값을 연산한다. 렌더링부는 연산부에서 연산한 속성값에 기초하여 객체를 포함하는 다양한 레이아웃의 화면을 생성한다. 렌더링부에서 생성된 화면은 디스플레이(130)의 디스플레이 영역 내에 표시된다.
사용자 인터페이스(150)는 다양한 사용자 명령을 입력 받는다.
특히, 사용자 인터페이스(150)는 사용자로부터 특정 요청을 입력 받을 수 있다. 해당 요청은 본 개시의 일 실시 예에 따라 서버(300)를 통해 외부 전자 장치(200)로 전송되어 사용자 단말 장치(100)는 요청에 대응되는 응답을 획득할 수 있다. 이 밖에, 사용자 인터페이스(150)는 어플리케이션 구동을 위한 사용자 명령, 해당 서비스 화면 내에서 다양한 기능을 수행하기 위한 사용자 명령 등 다양한 사용자 명령을 입력 받을 수 있다.
사용자 인터페이스(150)는 사용자 단말 장치(100)가 터치 기반의 휴대 단말로 구현되는 경우, 터치 스크린으로 구현될 수도 있지만, 사용자 단말 장치(100)의 구현 예에 따라, 리모콘 수신부, 마우스, 물리적 버튼, 카메라, 마이크 등과 같은 다양한 형태로 구현 가능하다.
도 3은 본 개시의 일 실시 예에 따른 전자 장치의 구성을 나타내는 블럭도이다.
도 3에 따르면, 전자 장치(200)는 저장부(210), 통신부(220) 및 프로세서(230)를 포함한다. 여기서, 저장부(210) 및 통신부(220)의 기본적인 동작은 도 2a에 도시된 구성과 동일하므로 기본적인 동작에 대한 설명은 생략하도록 한다.
사용자 단말 장치(100)에 대한 인증이 완료되면, 저장부(210)는 사용자 단말 장치(100)에 대한 식별 정보를 포함할 수 있다. 예를 들어, 저장부(210)는 사용자 단말 장치(100)의 제품명, 일련 번호, IP 어드레스 등을 포함할 수 있다.
또한, 저장부(210)는 사용자 단말 장치(100)에 대한 인증을 수행하기 위한 인증 정보를 저장할 수 있다. 예를 들어, 저장부(210)는 사용자 단말 장치(100)와 인증을 수행하는데 필요한 패스워드, PIN 코드, 지문 정보, 홍채 정보, 안면 인식 정보 등을 포함할 수 있다. 또한, 저장부(210)는 본 개시의 일 실시 예에 따라 암호화 서비스를 지원하는 암호화 모듈을 저장할 수 있다.
저장부(210)는 기설정된 인증 절차에 따라 인증이 완료된 제1 사용자 단말 장치 및 제2 사용자 단말 장치의 식별 정보를 저장할 수 있다. 즉, 저장부(210)는 제1 사용자 단말 장치 및 제2 사용자 단말 장치의 제품명, 일련 번호, IP 어드레스 등을 저장할 수 있다.
통신부(220)는 제2 네트워크에 연결되어 서버(300)와 통신을 수행한다. 여기서, 제2 네트워크는 WI-FI(Wireless Fidelity) 네트워크로 구현될 수 있으며 이에 따라 통신부(220)는 와이파이 모듈을 포함할 수 있으나, 이에 한정되는 것은 아니다.
그 밖에 통신부(220)는. BT(BlueTooth), Zigbee, IR(Infrared) 와 같은 통신 방식으로 사용자 단말 장치(100)와 무선 통신을 수행할 수 있으나, Serial Interface, USB(Universal Serial Bus), NFC(Near Field Communication) 등과 같은 다양한 통신 방식을 통해 사용자 단말 장치(100), 서버(300)와 통신을 수행할 수도 있다.
예를 들어, 사용자 단말 장치(100)와 전자 장치(200)간 기설정된 방식(예를 들어, NFC)을 통해 상호 인증을 수행하기 위한 경우, 사용자 단말 장치(100)의 기기 식별 정보가 전자 장치(200)로 제공되고, 그에 따라 양 기기 간의 페어링 절차가 수행될 수 있다. 이러한 페어링 과정을 통해 통신부(220)는 사용자 단말 장치(100)로부터 전자 장치(200)의 식별 정보를 수신하여 저장부(210)에 저장할 수 있다.
프로세서(230)는 전자 장치(200)의 전반적인 동작을 제어한다.
프로세서(230)는 서버(300)로부터 사용자 단말 장치(100)로부터 전송된 암호화된 요청이 통신부(220)를 통해 수신되면, 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화하고, 복호화된 요청에 기초하여 복호화된 요청에 대응되는 응답을 획득할 수 있다.
구체적으로, 암호화된 요청은 제2 네트워크를 통해 서버(300)로부터 수신될 수 있다. 여기서, 제2 네트워크는 비공개형 네트워크로서 공개형인 제1 네트워크 보다 보안이 우수한 네트워크이다.
프로세서(230)는 복호화된 요청에 포함된 서비스에 대응되는 서버에 접속하여 서비스에 대한 응답을 획득하고, 획득된 응답을 기설정된 암호화 방식에 따라 암호화 할 수 있다.
프로세서(230)는 획득된 응답을 기설정된 암호화 방식에 따라 암호화하고, 사용자 단말 장치(100)의 식별 정보를 포함하는 암호화된 응답을 서버(300)로 전송할 수 있다. 여기서, 사용자 단말 장치(100)의 식별 정보는, 사용자 단말 장치(100)의 IP 어드레스를 포함할 수 있다. 다만, 이에 한정되는 것은 아니며 사용자 단말 장치(100)의 식별 정보는 제품명, 일련 번호 등을 포함할 수 있다.
예를 들어, 복호화된 요청이 특정 URL을 갖는 사이트에 접속하는 요청이면, 프로세서(230)는 복호화된 요청에 대응되는 사이트의 서버에 접속하여 해당 사이트의 화면 즉, 요청에 대응되는 응답을 획득하고, 이를 기설정된 암호화 방식에 따라 암호화 할 수 있다. 이후, 프로세서(230)는 사용자 단말 장치(100)의 IP 어드레스가 포함된 암호화된 응답을 서버(300)로 전송할 수 있다. 이에 따라, 서버(300)는 IP 어드레스를 식별하여 사용자 단말 장치(100)로 암호화된 응답을 전송할 수 있다.
서버(300)는 암호화된 응답을 타 라우터로 전송하는 라우터일 수 있다. 여기서, 라우터는 서로 다른 네트워크를 연결해주는 장치이며, 공유기를 포함할 수 있다.
예를 들어, 사용자의 스마트 폰이 가정 내 냉장고와 기설정된 방식을 통해 상호 인증되어 암호화 모드가 실행된 상태에서, 사용자가 공항에서 "Airport"라는 와이파이를 선택하는 경우를 상정한다. 사용자로부터 해당 와이파이를 통해 특정 포털 사이트에 접속하기 위한 요청이 입력되면, 스마트 폰은 "Airport"라는 와이파이에 대응되는 공항 내 라우터를 통해 해당 요청을 가정 내 냉장고와 연결된 라우터 즉, 공유기에 전송할 수 있다. 이후, 가정 내 냉장고는 공유기로부터 요청을 수신하고 이에 대응되는 응답인 특정 포털 사이트를 접속하고 이를 암호화하여 공유기를 통해 해당 응답을 공항 내 "Airport"에 대응되는 라우터로 전송할 수 있다.
본 개시의 일 실시 예에 따르면, 프로세서(230)는 전자 장치(200)와 기설정된 암호화 방식을 공유하는 제1 사용자 단말 장치로부터 암호화된 요청을 수신하고 이에 대응되는 응답을 전자 장치(200)와 기설정된 암호화 방식을 공유하지 않은 제2 사용자 단말 장치로 전송할 수 있다. 여기서, 제2 사용자 단말 장치는 전자 장치(200)와 기설정된 암호화 방식을 공유하지 않았으므로 암호화된 응답이 수신되면 이를 복호화 할 수 없다. 따라서, 프로세서(230)는 제1 사용자 단말 장치로부터 전송된 암호화된 요청을 기설정된 암호화 방식에 기초하여 복호화하여 이에 대응되는 응답을 획득하고, 획득된 응답을 암호화하지 않은 상태로 서버(300)를 통해 제2 사용자 단말 장치로 전송할 수 있다.
프로세서(230)는 제1 사용자 단말 장치로부터 수신된 암호화된 요청에 타겟 장치의 식별 정보가 포함될 수 있다. 여기서, 타겟 장치는 암호화된 요청에 대응되는 응답이 도달되는 장치를 의미하며, 상술한 예에서 타겟 장치는 제2 사용자 단말 장치가 될 수 있다. 타겟 장치의 식별 정보는 타겟 장치의 IP 어드레스를 포함할 수 있으나 이에 한정되는 것은 아니다.
다른 실시 예에 따르면, 전자 장치(200)에 기설정된 방식(예를 들어, NFC 방식)을 통해 제1 사용자 단말 장치 및 제2 사용자 단말 장치가 등록되어 기설정된 암호화 방식이 공유될 수 있다.
프로세서(230)는 제1 사용자 단말 장치로부터 수신된 암호화된 요청에 제2 사용자 단말 장치의 식별 정보가 포함되어 있으면, 암호화된 요청에 대한 암호화된 응답을 획득하고, 제2 사용자 단말 장치의 식별 정보를 포함하는 암호화된 응답을 서버(300)로 전송할 수 있다.
구체적으로, 프로세서(230)는 암호화된 응답을 제2 네트워크를 통해 서버(300)로 전송할 수 있다.
예를 들어, 암호화 모드가 실행되는 상태에서 제1 사용자 단말 장치를 사용하는 사용자가 공항에서 "Airport"라는 와이파이를 선택하고 해당 와이파이를 이용하는 서버를 통해 제2 사용자 단말 장치로 사진을 전송하기 위한 요청을 입력하면, 전자 장치(200)는 제1 사용자 단말 장치로부터 서버(300)를 통해 해당 요청을 수신하고 해당 사진을 서버(300)에 업로드할 수 있다. 전자 장치(200)는 해당 사진이 서버(300)에 업로드 되었음을 나타내는 피드백 응답을 획득하고, 업로드된 사진을 암호화하여 서버(300)를 통해 제2 사용자 단말 장치로 전송할 수 있다.
도 4는 본 개시의 일 실시 예에 따른 사용자 단말 장치 및 전자 장치가 서버를 통해 동작하는 내용을 설명하기 위한 도면이다.
도 4에 따르면, 사용자 단말 장치(100)는 암호화 모드에서 입력된 요청(request)을 기설정된 암호화 방식에 기초하여 암호화하고, 해당 요청에 전자 장치(200)의 식별 정보를 포함시킬 수 있다(S405).
여기서, 암호화 모드는, 사용자로부터 입력되는 요청에 대한 암호화 기능을 지원하는 모드일 수 있다. 암호화 모드는 사용자 단말 장치(100)와 전자 장치(200)가 기설정된 방식에 의해 상호 인증이 완료되면 사용자에 의해 실행될 수 있다. 다만, 기설정된 방식을 통해 상호 인증이 완료된 후 사용자 조작에 따라 암호화 모드가 실행될 수도 있다. 또는, 네트워크의 위험도에 기설정된 임계치에 기초하여 암호화 모드가 실행될 수 있다.
사용자 단말 장치(100)는 전자 장치(200)의 식별 정보를 포함하는 암호화된 요청을 외부 서버(300)로 전송할 수 있다(S410). 구체적으로, 사용자 단말 장치(100)는 전자 장치(200)의 식별 정보를 포함하는 암호화된 요청을 제1 네트워크를 통해 서버(300)로 전송할 수 있다.
여기서, 서버(300)는 암호화된 요청을 타 라우터로 전송하는 라우터일 수 있다. 여기서, 라우터는 서로 다른 네트워크를 연결해주는 장치이며, 공유기를 포함할 수 있다. 즉, 서버(300)는 사용자 단말 장치(100)가 연결된 제1 네트워크 및 전자 장치(200)가 연결된 제2 네트워크를 연결하는 기능을 수행할 수 있다.
예를 들어, 사용자의 스마트 폰이 가정 내 냉장고와 기설정된 방식을 통해 상호 인증되어 암호화 모드가 실행된 상태에서, 사용자가 공항에서 "Airport"라는 와이파이를 선택하여 특정 포털 사이트에 접속하는 경우를 상정한다. 사용자로부터 해당 와이파이를 통해 특정 포털 사이트에 접속하기 위한 요청이 입력되면, 해당 요청은 "Airport"라는 와이파이에 대응되는 공항 내 라우터를 통해 가정 내 라우터 즉, 공유기에 전송될 수 있다.
서버(300)로부터 사용자 단말 장치(100)로부터 전송된 암호화된 요청이 제2 네트워크를 통해 전자 장치(200)에서 수신될 수 있다(S415). 전자 장치(200)는 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화하여 사용자 단말 장치(100)에 입력된 요청을 획득할 수 있다(S420).
이후, 전자 장치(200)는 복호화된 요청에 대응되는 응답을 획득할 수 있다. 구체적으로, 전자 장치(200)는 복호화된 요청에 포함된 서비스에 대응되는 서버에 접속하여(S425) 서비스에 대한 응답을 획득할 수 있다(S430). 전자 장치(200)는 획득된 응답을 기설정된 암호화 방식에 따라 암호화 할 수 있다. 전자 장치(200)는 획득된 응답을 기설정된 암호화 방식에 따라 암호화하고 암호화된 응답에 사용자 단말 장치(100)의 식별 정보를 포함시킬 수 있다(S440).
예를 들어, 복호화된 요청이 특정 포털 사이트에 접속하는 요청이면, 전자 장치(200)는 복호화된 요청에 대응되는 사이트의 서버에 접속하여 해당 사이트의 화면 즉, 요청에 대응되는 응답을 획득하고, 이를 기설정된 암호화 방식에 따라 암호화 할 수 있다. 이후, 전자 장치(200)는 사용자 단말 장치(100)의 IP 어드레스가 포함된 암호화된 응답을 제2 네트워크를 통해 서버(300)로 전송할 수 있다.
사용자 단말 장치(100)는 서버(300)로부터 암호화된 요청에 대한 암호화된 응답이 수신되면(S455), 암호화된 응답을 기설정된 암호화 방식에 기초하여 복호화 할 수 있다(S460). 이후, 사용자 단말 장치(100)는 복호화된 응답을 디스플레이(130)를 통해 제공할 수 있다.
예를 들어, 복호화된 응답이 특정 포털 사이트에 접속하는 응답이면, 사용자 단말 장치(100)는 복호화된 응답에 대응되는 사이트의 화면을 제공할 수 있다.
여기서, 기설정된 암호화 방식은 대칭 키(비밀 키)를 이용한 암호화 방식(예를 들어, DES, AES, SEED, HIGHT 등의 블록 암호, 스트림 암호), 비대칭 키(공개 키)를 이용한 암호화 방식(예를 들어, RSA, ElGamal, ECC 등), 해쉬 함수를 이용한 암호화 방식(예를 들어, SHA, HAS-160)일 수 있으나, 이에 한정되는 것은 아니다.
일 예로, 기설정된 암호화 방식이 비대칭 키 방식이면, 사용자 단말 장치(100)가 공개 키 및 개인 키를 기 저장하고 전자 장치(200)가 사용자 단말 장치(100)가 보유한 공개 키를 기 저장하고 있는 경우, 전자 장치(200)가 공개 키를 통해 암호화하여 전송한 응답을 사용자 단말 장치(100)가 개인 키를 이용하여 복호화 할 수 있다. 이 경우, 공개 키는 기설정된 방식에 의해 사용자 단말 장치(100) 및 전자 장치(200) 사이에서 교환될 수 있다. 예를 들어, NFC 통신 방식을 통해 스마트 폰과 가정 내 냉장고가 물리적으로 접촉되는 경우 등 다양한 경우에 공개 키가 교환될 수 있다.
도 5는 본 개시의 일 실시 예에 따른 서로 다른 사용자 단말 장치간의 동작을 설명하기 위한 도면이다.
도 5a에 따르면, 전자 장치(200)는 서버(300)를 통해 전자 장치(200)와 기설정된 암호화 방식을 공유하는 제1 사용자 단말 장치(100-1)로부터 암호화된 요청을 수신하고 이에 대응되는 응답을 전자 장치(200)와 기설정된 암호화 방식을 공유하지 않은 제2 사용자 단말 장치(100-2)로 전송할 수 있다. 여기서, 제2 사용자 단말 장치(100-2)는 전자 장치(200)와 기설정된 암호화 방식을 공유하지 않았으므로 암호화된 응답이 수신되면 이를 복호화 할 수 없다. 따라서, 전자 장치(200)는 제1 사용자 단말 장치(100-1)로부터 전송된 암호화된 요청을 기설정된 암호화 방식에 기초하여 복호화하여 이에 대응되는 응답을 획득하고, 획득된 응답을 암호화하지 않은 상태로 서버(300)를 통해 제2 사용자 단말 장치(100-2)로 전송할 수 있다.
전자 장치(200)는 제1 사용자 단말 장치(100-1)로부터 수신된 암호화된 요청에 타겟 장치의 식별 정보가 포함될 수 있다. 여기서, 타겟 장치는 암호화된 요청에 대응되는 응답이 도달되는 장치를 의미하며, 상술한 예에서 타겟 장치는 제2 사용자 단말 장치(100-2)가 될 수 있다. 타겟 장치의 식별 정보는 타겟 장치의 IP 어드레스를 포함할 수 있으나 이에 한정되는 것은 아니다.
도 5b는 전자 장치(200)에 서로 다른 사용자 단말 장치가 등록되어 있는 경우 동작을 설명하기 위한 도면이다.
도 5b에 따르면, 전자 장치(200)에 기설정된 방식을 통해 복수의 사용자 단말 장치가 등록되어 기설정된 암호화 방식이 공유될 수 있다. 이에 따라, 전자 장치(200)는 전자 장치(200)에 등록된 제1 사용자 단말 장치(100-1) 및 제2 사용자 단말 장치(100-2)의 식별 정보를 저장할 수 있다. 여기서, 기설정된 방식은 예를 들어, Iot 환경을 이용하는 경우, NFC, OIC 표준에 명시된 키 교환 프로토콜, Easy Setup 등이 될 수 있다. 또한, 라우팅 기능을 제공하는 AP가 사용하는 키를 암호화하는 방식일 수 있으며, 사용자가 직접 키를 사용자 단말 장치(100)와 PC에 입력하여 PC가 전자 장치(200)의 역할을 하는 방식일 수도 있다.
제1 사용자 단말 장치(100-1)는 암호화 모드에서 입력된 요청을 기설정된 암호화 방식에 기초하여 암호화하고, 해당 요청에 전자 장치(200)의 식별 정보를 포함시킬 수 있다. 여기서, 식별 정보는 전자 장치(200)의 IP 어드레스일 수 있다.
제1 사용자 단말 장치(100-1)는 전자 장치(200)의 식별 정보를 포함하는 암호화된 요청을 제1 네트워크를 통해 서버(300)로 전송할 수 있다. 여기서, 서버(300)는 암호화된 요청을 타 라우터로 전송하는 라우터일 수 있다. 여기서, 라우터는 서로 다른 네트워크를 연결해주는 장치이며, 공유기를 포함할 수 있다.
서버(300)로부터 제1 사용자 단말 장치(100-1)로부터 전송된 암호화된 요청이 제2 네트워크를 통해 전자 장치(200)에서 수신될 수 있다. 전자 장치(200)는 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화하여 제1 사용자 단말 장치(100-1)에 입력된 요청 및 해당 요청이 최종적으로 도달하는 목적지 정보를 획득할 수 있다. 예를 들어, 획득된 목적지 정보는 제2 사용자 단말 장치(100-2)의 IP 어드레스일 수 있다.
이후, 전자 장치(200)는 복호화된 요청에 대응되는 응답을 획득할 수 있다. 구체적으로, 전자 장치(200)는 복호화된 요청에 포함된 서비스에 대응되는 서버에 접속하여 서비스에 대한 응답을 획득할 수 있다. 전자 장치(200)는 획득된 목적지 정보에 기초하여 획득된 응답을 기설정된 암호화 방식에 따라 암호화하고 암호화된 응답에 목적지에 대응되는 장치의 식별 정보를 포함시킬 수 있다(S440). 예를 들어, 전자 장치(200)는 암호화된 응답에 제2 사용자 단말 장치(100-2)의 IP 어드레스를 포함시킬 수 있다.
전자 장치(200)는 식별 정보를 포함하는 암호화된 응답을 제2 네트워크를 통해 서버(300)로 전송할 수 있다.
예를 들어, 암호화 모드가 실행되는 상태에서 제1 사용자 단말 장치를 사용하는 사용자가 공항에서 "Airport"라는 와이파이를 선택하고 해당 와이파이를 이용하는 서버를 통해 제2 사용자 단말 장치로 사진을 전송하기 위한 요청을 입력하면 제1 사용자 단말 장치(100-1)는 이를 암호화하여 서버(300)로 전송할 수 있다. 전자 장치(200)는 제1 사용자 단말 장치(100-1)로부터 서버(300)를 통해 암호화된 요청을 수신하고 이를 복호화하여 사진 및 제2 사용자 단말 장치(100-2)의 목적지 정보를 획득할 수 있다. 전자 장치(200)는 획득된 사진을 서버(300)에 업로드할 수 있다. 전자 장치(200)는 해당 사진이 서버(300)에 업로드 되었음을 나타내는 피드백 응답을 획득하고, 업로드된 사진을 암호화하고 제2 사용자 단말 장치의 IP 어드레스를 포함시켜 서버(300)를 통해 제2 사용자 단말 장치(100-2)로 전송할 수 있다.
제2 사용자 단말 장치(100-2)는 서버(300)로부터 암호화된 요청에 대한 암호화된 응답이 수신되면, 암호화된 응답을 기설정된 암호화 방식에 기초하여 복호화 할 수 있다. 이후, 제2 사용자 단말 장치(100-2)는 복호화된 응답을 제공할 수 있다.
예를 들어, 복호화된 응답이 사진인 경우, 제2 사용자 단말 장치(100-2)는 해당 사진을 사용자에게 제공할 수 있다.
다른 실시 예에 따르면, 제1 사용자 단말 장치(100-1)만 전자 장치(200)에 등록되어 있는 경우, 전자 장치(200)는 서버(300)를 통해 제1 사용자 단말 장치(100-1)로부터 수신된 암호화된 요청을 복호화하고 복호화된 요청에 대응되는 응답을 획득할 수 있다. 이후, 상술한 실시 예와는 달리, 획득된 응답을 암호화하지 않은 상태에서 복호화된 응답을 전자 장치(200)에 등록되지 않은 제2 사용자 단말 장치(100-2)로 전송할 수 있다. 제2 사용자 단말 장치(100-2)는 전자 장치(200)에 등록되어 있지 않은 상태이므로, 암호화된 응답을 수신하는 경우 이를 복호화 할 수 없다.
도 6은 본 개시의 일 실시 예에 따라 전자 장치에서 사용자 단말 장치를 등록하는데 이용되는 사용자 인터페이스를 설명하기 위한 도면이다.
사용자 단말 장치(100)와 전자 장치(200)는 기설정된 방식에 따라 상호 인증을 수행할 수 있다. 여기서, 기설정된 방식은 NFC 방식, 동일한 패스워드 또는 PIN 코드 입력 방식 및 생체 인증 정보 입력 방식 등을 포함할 수 있다. 예를 들어, NFC 방식의 경우 사용자 단말 장치(100)의 NFC 모드가 실행된 상태에서 전자 장치(200)의 기설정된 영역에 물리적으로 근접하는 경우, 양 장치 간 암호화를 위한 키가 교환될 수 있다. 또한, 패스워드 또는 PIN 코드 입력 방식의 경우 사용자 단말 장치(100) 및 전자 장치(200)에서 상호 간 연결을 위한 연결 모드가 실행된 상태에서 동일한 패스워드 또는 PIN 코드가 각 장치에 입력되는 경우, 양 장치 간 암호화를 위한 키가 교환될 수 있다. 또한, 생체 인증 정보 입력 방식의 경우 사용자 단말 장치(100) 및 전자 장치(200)에서 상호 간 연결을 위한 연결 모드가 실행된 상태에서 동일한 생체 정보가 각 장치에 입력되는 경우, 양 장치 간 암호화를 위한 키가 교환될 수 있다. 일 예로, 동일한 지문 정보, 홍채 정보 또는 안면 인식 정보가 각 장치에 입력되는 경우 양 장치는 상호 인증을 완료하고 상대 장치의 식별 정보를 저장하여 등록할 수 있다.
도 6에 따르면, 전자 장치(200)는 상술한 다양한 실시 예들에 따라 사용자 단말 장치(100)에 대한 인증이 완료되면, 사용자 단말 장치(100)가 발견되었음을 알리는 피드백을 사용자에게 제공하고 해당 장치를 전자 장치(200)에 등록시킬지 여부를 선택하도록 디스플레이 창(610)을 제공할 수 있다. 예를 들어, 디스플레이 창(610)에는 "새로운 기기가 발견되었습니다. 해당 기기를 신뢰망 서비스에 등록하시겠습니까"라는 텍스트가 디스플레이될 수 있다. 다만, 이는 일 예에 불과할 뿐 다른 텍스트가 디스플레이될 수 있으며, 텍스트에 한정되지 않고 다양한 형태의 방법을 통해 전자 장치(200)는 사용자에게 인증이 완료된 사용자 단말 장치(100)의 등록 여부를 나타내는 정보를 제공할 수 있다.
다만, 전자 장치(200)가 사용자 단말 장치(100)에 대한 인증 전이라도 전자 장치(200)에서 사용자 단말 장치(100)가 주변 기기로 검색되면, 전자 장치(200)는 디스플레이 창(610)에 "새로운 기기가 발견되었습니다. 해당 기기를 신뢰망 서비스에 등록하시겠습니까?"라는 텍스트를 디스플레이 할 수도 있다. 예를 들어, 전자 장치(200)가 주변 기기와 블루투스 통신을 위해 주변 기기를 탐색하는 경우 사용자 단말 장치(100)가 검색되는 경우, 전자 장치(200)는 신뢰망 서비스에 사용자 단말 장치(100)의 등록 여부를 묻는 텍스트를 디스플레이 할 수 있다.
도 7은 본 개시의 일 실시 예에 따라 암호화 모드를 설명하기 위한 도면이다.
이하에서 암호화 모드는 "안전한 연결"이라는 명칭으로 설명하도록 한다. 다만, 이는 일 예에 불과할 뿐 암호화 모드를 나타내는 명칭은 다양한 형태로 변경될 수 있음은 물론이다.
도 7a 및 7b에 따르면, 사용자 단말 장치(100)는 연결 가능한 와이파이 리스트를 제공할 수 있다. 연결 가능한 와이파이 리스트가 제공되는 화면에서 "고급"설정 아이템(710)이 제공될 수 있다. "고급"설정 아이템(710)이 선택되는 경우, 사용자 단말 장치(100)는 와이파이와 관련된 다양한 설정 목록을 제공할 수 있다. 특히, 사용자 단말 장치(100)는 "안전한 연결" 아이템(720)을 제공할 수 있다. 도 7b에 따르면, "안전한 연결"은 실행되지 않은 상태이다. "안전한 연결"이 실행되지 않은 상태는 "안전한 연결"이 실행될 수 있는 조건을 만족하지 못하여 실행될 수 없는 상태이거나, 조건을 만족하여 "안전한 연결"이 실행될 수 있는 상태임에도 사용자 조작에 따라 실행되지 않은 상태일 수 있다.
"안전한 연결"이 실행될 수 있는 조건은 예를 들어, 전자 장치(200)에 대한 인증이 완료되어 사용자 단말 장치(100)에 전자 장치(200)가 등록된 조건일 수 있다.
도 7c에 따르면, 사용자 단말 장치(100)에 등록된 전자 장치(200)가 없는 상태에서 "안전한 연결" 아이템(720)이 선택되는 경우, 기설정된 방식에 따라 전자 장치(200)를 등록하는 방법을 설명하는 텍스트가 제공될 수 있다. 예를 들어, 기설정된 방식이 NFC 방식인 경우, 사용자 단말 장치(100)는 NFC 방식을 통해 전자 장치(200)를 등록시키는 방법을 설명하는 텍스트 및 이미지를 제공할 수 있다. 또는, 기설정된 방식이 지문 인증 정보인 경우, 사용자 단말 장치(100)는 기저장된 지문 정보를 통해 전자 장치(200)를 등록시키는 방법을 설명하는 텍스트, 이미지 또는 애니메이션 등을 제공할 수 있다.
도 7d에 따르면, 사용자 단말 장치(100)에 등록된 전자 장치(200)가 있는 경우, 사용자로부터 패스워드를 입력 받기 위한 화면을 제공할 수 있다. 사용자 단말 장치(100)는 전자 장치(200) 등록 시에 사용자로부터 패스워드를 입력 받아 저장할 수 있다. 이후, 사용자가 도 7d와 같이 "안전한 연결" 아이템(720)을 이용하려는 경우, 정당한 사용자인지 여부를 식별하기 위해 사용자로부터 패스워드를 입력 받을 수 있다. 사용자 단말 장치(100)는 사용자로부터 입력된 패스워드가 전자 장치(200) 등록 시에 입력된 패스워드와 일치하는지 비교하고 일치하는 경우, 정당한 사용자로 판단하고 "안전한 연결"을 실행시킬 수 있다.
사용자 단말 장치(100)는 특정 전자 장치에 대한 안전한 연결을 최초로 이용하는 경우에만 패스워드 입력을 요청하거나, "안전한 연결"이 OFF 된 상태에서 ON 되어 실행되는 경우 마다 패스워드 입력을 요청할 수 있다. 패스워드 입력을 통해 정당한 사용자인지 여부에 대한 인증을 수행함으로써 보안에 대한 신뢰도가 향상될 수 있다.
다만, 이러한 인증이 패스워드 방식으로 한정되는 것은 아니며, 지문 정보, 홍채 정보, 안면 인식 정보 등에 따른 방식이 이용될 수도 있다. 또한, 사용자 설정에 따라 정당한 사용자인지 여부에 대한 인증 절차가 생략될 수 있다.
도 7e에 따르면, 사용자 단말 장치(100)에 등록된 전자 장치(200)의 명칭을 입력 받는 화면이 제공될 수 있다. 예를 들어, 사용자 단말 장치(100)에 등록된 전자 장치(200)가 가정 내 냉장고인 경우, 도 7e와 같이 "My Home"으로 명칭을 입력할 수 있다. 이와 같이 명칭이 입력된 후 사용자 단말 장치(100)에 등록된 가정 내 냉장고를 "My Home"으로 디스플레이 할 수 있다. 예를 들어, 사용자 단말 장치(100)에 가정 내 냉장고뿐만 아니라 회사 내 냉장고가 "My Work"로 입력되어 등록된 경우, 사용자 단말 장치(100)는 "안전한 연결"선택 시 "My Home" 및 "My Work"를 제공할 수 있다. 사용자는 직접 입력한 명칭이 제공되어 해당 장치를 즉각적으로 인지할 수 있으므로 편의성이 향상된다.
도 7f에 따르면, 전자 장치(200)에 대한 인증이 완료되어 사용자 단말 장치(100)에 등록된 조건이면, 기설정된 이벤트에 따라 "안전한 연결"이 실행될 수 있다(730). 여기서, 기설정된 이벤트는, 전자 장치(200)에 대한 인증이 완료되어 전자 장치(200)가 사용자 단말 장치(100)에 등록되는 이벤트, 사용자가 "안전한 연결"을 ON 시키는 사용자 조작에 따른 이벤트 및 사용자 단말 장치(100)에서 제공하는 네트워크 리스트 상에서 기설정된 위험도를 초과하는 네트워크가 선택되는 이벤트 중 적어도 하나일 수 있다. 여기서, 기설정된 위험도를 초과하는 네트워크가 선택되는 이벤트는 도 7g에서 후술하도록 한다.
도 7g에 따르면, 사용자 단말 장치(100)는 테스트 데이터에 대한 응답 데이터가 수신되는 응답 시간에 기초하여 각 네트워크의 위험도를 식별할 수 있다. 사용자 단말 장치(100)는 네트워크 리스트를 제공하고, 각 네트워크의 위험도에 기초하여 네트워크 리스트 상에 포함된 각 네트워크의 식별 정보를 상이한 색상으로 표시할 수 있다(740).
일반적으로, 악성 네트워크에 의한 악성 행위가 없는 경우 테스트 데이터에 대한 응답 데이터가 수신되는 응답 시간은 안정적 즉, 응답 시간 간의 편차가 짧지만, 악성 행위가 있는 경우 응답 시간이 지연되어 응답 시간 간의 편차가 커질 수 있다. 따라서, 응답 시간의 편차에 대한 기설정된 임계치가 사용자 단말 장치(100)에 기 저장되어 있을 수 있다. 사용자 단말 장치(100)는 응답 시간의 편차에 대한 기설정된 임계치에 기초하여 각 네트워크의 위험도를 식별할 수 있다. 기설정된 임계치는 복수 개일 수도 있다.
사용자 단말 장치(100)는 응답 시간의 편차가 제1 임계치 보다 낮은 경우 해당 네트워크를 안전한 네트워크로 식별하여 해당 네트워크의 식별 정보를 파란 색(750)으로 표시할 수 있다. 사용자 단말 장치(100)는 응답 시간의 편차가 제1 임계치 이상 제2 임계치 이하인 경우 해당 네트워크를 악성 행위가 발생될 수 있는 위험한 네트워크로 식별하여 해당 네트워크의 식별 정보를 주황 색(760)으로 표시할 수 있다. 사용자 단말 장치(100)는 응답 시간의 편차가 제2 임계치 이상인 경우 해당 네트워크를 악성 행위가 발생될 확률이 매우 높은 네트워크로 식별하여 해당 네트워크의 식별 정보를 빨간 색(770)으로 표시할 수 있다. 사용자는 네트워크 정보의 상이한 색상 표시를 통해 악성 행위에 대한 위험도가 있는 네트워크를 식별할 수 있다. 이에 따라, 사용자는 이러한 네트워크를 선택하지 않거나, 암호화 모드를 실행시킨 상태에서 위험도가 있는 네트워크를 선택함으로써 보안에 대한 안전성을 확보할 수 있다. 여기서, 위험도에 따라 네트워크의 식별 정보를 나타내는 색상은 일 예에 불과할 뿐 이에 한정되지 않음은 물론이다.
또한, 사용자 단말 장치(100)는 응답 시간의 편차가 제2 임계치 이상이면 암호화 모드를 실행할 수 있다. 또는, 사용자 단말 장치(100)는 응답 시간의 편차가 제1 임계치 이상이면 암호화 모드를 실행하여 악성 행위에 대한 상대적으로 낮은 확률이 있는 경우에도 암호화 모드를 실행하여, 보안에 대한 신뢰도를 높일 수 있다.
도 8은 본 개시의 일 실시 예에 따른 사용자 단말 장치를 제어하는 방법을 설명하기 위한 흐름도이다.
사용자 단말 장치(100)는 암호화 모드에서 입력된 요청을 전자 장치(200)와 공유하는 기설정된 암호화 방식에 기초하여 암호화 할 수 있다(S810). 전자 장치(200)의 식별 정보를 포함하는 암호화된 요청을 외부 서버(300)로 전송할 수 있다(S820).
사용자 단말 장치(100)는 서버(300)로부터 암호화된 요청에 대한 암호화된 응답이 수신되면, 암호화된 응답을 기설정된 암호화 방식에 기초하여 복호화하여 제공할 수 있다(S830).
각 단계의 상세 동작에 대해서는 상술한 바 있으므로 자세한 설명은 생략하도록 한다.
도 9는 본 개시의 일 실시 예에 따른 전자 장치를 제어하는 방법을 설명하기 위한 흐름도이다.
전자 장치(200)는 서버(300)로부터 사용자 단말 장치(100)로부터 전송된 암호화된 요청이 수신되면, 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화 할 수 있다(S910).
전자 장치(200)는 복호화된 요청에 기초하여 복호화된 요청에 대응되는 응답을 획득할 수 있다(S920). 전자 장치(200)는 획득된 응답을 기설정된 암호화 방식에 따라 암호화 할 수 있다(S930).
전자 장치(200)는 사용자 단말 장치(100)의 식별 정보를 포함하는 암호화된 응답을 서버(300)로 전송할 수 있다(S940).
각 단계의 상세 동작에 대해서는 상술한 바 있으므로 자세한 설명은 생략하도록 한다.
한편, 상술한 본 개시의 다양한 실시 예들에 따른 방법들 중 적어도 일부 구성은 기존 전자 장치에 설치 가능한 어플리케이션 형태로 구현될 수 있다.
또한, 상술한 본 개시의 다양한 실시 예들에 따른 방법들 중 적어도 일부 구성은, 기존 전자 장치에 대한 소프트웨어 업그레이드, 또는 하드웨어 업그레이드 만으로도 구현될 수 있다.
또한, 상술한 본 개시의 다양한 실시 예들 중 적어도 일부 구성은 전자 장치 에 구비된 임베디드 서버, 또는 전자 장치의 외부 서버를 통해 수행되는 것도 가능하다.
한편, 이상에서 설명된 다양한 실시 예들은 소프트웨어(software), 하드웨어(hardware) 또는 이들의 조합을 이용하여 컴퓨터(computer) 또는 이와 유사한 장치로 읽을 수 있는 기록 매체 내에서 구현될 수 있다. 일부 경우에 있어 본 명세서에서 설명되는 실시 예들이 프로세서 자체로 구현될 수 있다. 소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시 예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다.
한편, 상술한 본 개시의 다양한 실시 예들에 따른 처리 동작을 수행하기 위한 컴퓨터 명령어(computer instructions)는 비일시적 컴퓨터 판독 가능 매체(non-transitory computer-readable medium)에 저장될 수 있다. 이러한 비일시적 컴퓨터 판독 가능 매체에 저장된 컴퓨터 명령어는 프로세서에 의해 실행되었을 때 상술한 다양한 실시 예에 따른 처리 동작을 특정 기기가 수행하도록 할 수 있다.
비일시적 컴퓨터 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 비일시적 컴퓨터 판독 가능 매체의 구체적인 예로는, CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등이 있을 수 있다.
이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시에 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100: 사용자 단말 장치 110: 저장부
120: 통신부 130: 디스플레이
140: 프로세서 200: 전자 장치
210: 저장부 220: 통신부
230: 프로세서

Claims (21)

  1. 사용자 단말 장치에 있어서,
    기설정된 암호화 방식을 공유하는 외부 전자 장치의 식별 정보가 저장된 저장부;
    통신부; 및
    암호화 모드에서 입력된 요청을 상기 기설정된 암호화 방식에 기초하여 암호화하고, 상기 전자 장치의 식별 정보를 포함하는 상기 암호화된 요청을 상기 통신부를 통해 외부 서버로 전송하고,
    상기 서버로부터 상기 암호화된 요청에 대한 암호화된 응답이 수신되면, 상기 암호화된 응답을 상기 기설정된 암호화 방식에 기초하여 복호화하여 제공하는 프로세서;를 포함하고,
    상기 프로세서는,
    상기 사용자 단말 장치와 연결 가능한 네트워크 리스트에 포함된 각 네트워크를 통해 상기 전자 장치의 식별 정보를 포함하는 테스트 데이터를 상기 서버로 전송하고,
    상기 테스트 데이터에 대한 응답 데이터가 수신되는 응답 시간에 기초하여 상기 각 네트워크의 위험도를 식별하는, 사용자 단말 장치.
  2. 제1항에 있어서,
    상기 전자 장치의 식별 정보는, 상기 전자 장치의 IP 어드레스를 포함하며,
    상기 서버는,
    상기 암호화된 요청을 타 라우터로 전송하는 라우터인, 사용자 단말 장치.
  3. 제1항에 있어서,
    상기 프로세서는,
    상기 전자 장치에 대한 인증이 수행되면, 상기 전자 장치의 IP 어드레스를 포함하는 상기 식별 정보를 상기 암호화 모드에 등록하는, 사용자 단말 장치.
  4. 삭제
  5. 제1항에 있어서,
    디스플레이;를 더 포함하고,
    상기 프로세서는,
    상기 네트워크 리스트를 상기 디스플레이 상에 제공하고, 상기 각 네트워크의 위험도에 기초하여 상기 네트워크 리스트 상에 포함된 상기 각 네트워크의 식별 정보를 상이한 색상으로 표시하는, 사용자 단말 장치.
  6. 제1항에 있어서,
    디스플레이;를 더 포함하고,
    상기 프로세서는,
    상기 네트워크 리스트를 상기 디스플레이 상에 제공하고, 상기 네트워크 리스트 상에서 기설정된 위험도를 초과하는 네트워크가 선택되면, 상기 암호화 모드를 실행하는, 사용자 단말 장치.
  7. 전자 장치에 있어서,
    기설정된 암호화 방식을 공유하는 제1 사용자 단말 장치 및 제2 사용자 단말 장치의 식별 정보가 저장된 저장부;
    통신부; 및
    서버를 통해 상기 제1 사용자 단말 장치로부터 전송된 암호화된 요청이 상기 통신부를 통해 수신되면, 상기 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화하고,
    상기 복호화된 요청에 기초하여 상기 복호화된 요청에 대응되는 응답을 획득하고,
    상기 획득된 응답을 상기 기설정된 암호화 방식에 따라 암호화하고,
    상기 암호화된 응답을 상기 서버로 전송하는 프로세서;를 포함하고,
    상기 프로세서는,
    상기 제1 사용자 단말 장치로부터 수신된 암호화된 요청에 상기 제2 사용자 단말 장치의 식별 정보가 포함되어 있으면, 상기 암호화된 요청에 대한 암호화된 응답을 획득하고, 상기 제2 사용자 단말 장치의 식별 정보를 포함하는 상기 암호화된 응답을 상기 서버로 전송하는, 전자 장치.
  8. 제7항에 있어서,
    상기 프로세서는,
    상기 복호화된 요청에 포함된 서비스에 대응되는 서버에 접속하여 상기 서비스에 대한 응답을 획득하고, 상기 획득된 응답을 상기 기설정된 암호화 방식에 따라 암호화하는, 전자 장치.
  9. 제7항에 있어서,
    상기 제1 사용자 단말 장치 및 상기 제2 사용자 단말 장치의 식별 정보는, 상기 제1 사용자 단말 장치 및 상기 제2 사용자 단말 장치의 IP 어드레스를 포함하며,
    상기 서버는,
    상기 암호화된 응답을 타 라우터로 전송하는 라우터인, 전자 장치.
  10. 삭제
  11. 기설정된 암호화 방식을 공유하는 사용자 단말 장치 및 전자 장치를 포함하는 시스템에 있어서,
    암호화 모드에서 입력된 요청을 상기 기설정된 암호화 방식에 기초하여 암호화하고, 상기 전자 장치의 식별 정보를 포함하는 상기 암호화된 요청을 제1서버로 전송하는 사용자 단말 장치;
    상기 제1 서버와 통신하는 제2 서버로부터 상기 암호화된 요청이 수신되면, 상기 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화하고, 상기 복호화된 요청에 기초하여 상기 복호화된 요청에 대응되는 응답을 획득하고, 상기 획득된 응답을 상기 기설정된 암호화 방식에 따라 암호화하고, 상기 사용자 단말 장치의 식별 정보를 포함하는 상기 암호화된 응답을 상기 제2 서버로 전송하는 전자 장치;를 포함하며,
    상기 사용자 단말 장치는,
    상기 제1 서버로부터 상기 암호화된 응답이 수신되면, 상기 암호화된 응답을 상기 기설정된 암호화 방식에 기초하여 복호화하여 제공하며,
    상기 사용자 단말 장치와 연결 가능한 네트워크 리스트에 포함된 각 네트워크를 통해 상기 전자 장치의 식별 정보를 포함하는 테스트 데이터를 상기 제1 서버로 전송하고,
    상기 테스트 데이터에 대한 응답 데이터가 수신되는 응답 시간에 기초하여 상기 각 네트워크의 위험도를 식별하는, 시스템.
  12. 기설정된 암호화 방식을 공유하는 외부 전자 장치의 식별 정보를 저장하는 사용자 단말 장치의 제어 방법에 있어서,
    암호화 모드에서 입력된 요청을 상기 전자 장치와 공유하는 기설정된 암호화 방식에 기초하여 암호화하고, 상기 전자 장치의 식별 정보를 포함하는 상기 암호화된 요청을 외부 서버로 전송하는 단계;
    상기 서버로부터 상기 암호화된 요청에 대한 암호화된 응답이 수신되면, 상기 암호화된 응답을 상기 기설정된 암호화 방식에 기초하여 복호화하여 제공하는 단계;
    상기 사용자 단말 장치와 연결 가능한 네트워크 리스트에 포함된 각 네트워크를 통해 상기 전자 장치의 식별 정보를 포함하는 테스트 데이터를 상기 서버로 전송하는 단계; 및
    상기 테스트 데이터에 대한 응답 데이터가 수신되는 응답 시간에 기초하여 상기 각 네트워크의 위험도를 식별하는 단계;를 더 포함하는, 제어 방법.
  13. 제12항에 있어서,
    상기 전자 장치의 식별 정보는, 상기 전자 장치의 IP 어드레스를 포함하며,
    상기 서버는,
    상기 암호화된 요청을 타 라우터로 전송하는 라우터인, 제어 방법.
  14. 제12항에 있어서,
    상기 전자 장치에 대한 인증이 수행되면, 상기 전자 장치의 IP 어드레스를 포함하는 상기 식별 정보를 상기 암호화 모드에 등록하는 단계;를 더 포함하는, 제어 방법.
  15. 삭제
  16. 제12항에 있어서,
    상기 네트워크 리스트를 제공하고, 상기 각 네트워크의 위험도에 기초하여 상기 네트워크 리스트 상에 포함된 상기 각 네트워크의 식별 정보를 상이한 색상으로 표시하는 단계;를 더 포함하는, 제어 방법.
  17. 제12항에 있어서,
    상기 네트워크 리스트를 제공하고, 상기 네트워크 리스트 상에서 기설정된 위험도를 초과하는 네트워크가 선택되면, 상기 암호화 모드를 실행하는 단계;를 더 포함하는, 제어 방법.
  18. 기설정된 암호화 방식을 공유하는 제1 사용자 단말 장치 및 제2 사용자 단말 장치의 식별 정보를 저장하는 장치의 제어 방법에 있어서,
    서버를 통해 상기 제1 사용자 단말 장치로부터 전송된 암호화된 요청이 수신되면, 상기 기설정된 암호화 방식에 기초하여 암호화된 요청을 복호화하는 단계;
    상기 복호화된 요청에 기초하여 상기 복호화된 요청에 대응되는 응답을 획득하고, 상기 획득된 응답을 상기 기설정된 암호화 방식에 따라 암호화하는 단계; 및
    상기 암호화된 응답을 상기 서버로 전송하는 단계;를 포함하고,
    상기 암호화된 요청을 복호화하는 단계는,
    상기 제1 사용자 단말 장치로부터 수신된 암호화된 요청에 상기 제2 사용자 단말 장치의 식별 정보가 포함되어 있으면, 상기 암호화된 요청에 대한 암호화된 응답을 획득하고,
    상기 서버로 전송하는 단계는,
    상기 제2 사용자 단말 장치의 식별 정보를 포함하는 상기 암호화된 응답을 상기 서버로 전송하는, 제어 방법.
  19. 제18항에 있어서,
    상기 암호화하는 단계는,
    상기 복호화된 요청에 포함된 서비스에 대응되는 서버에 접속하여 상기 서비스에 대한 응답을 획득하고, 상기 획득된 응답을 상기 기설정된 암호화 방식에 따라 암호화하는, 제어 방법.
  20. 제18항에 있어서,
    상기 제1 사용자 단말 장치 및 상기 제2 사용자 단말 장치의 식별 정보는, 상기 제1 사용자 단말 장치 및 상기 제2 사용자 단말 장치의 IP 어드레스를 포함하며,
    상기 서버는,
    상기 암호화된 응답을 타 라우터로 전송하는 라우터인, 제어 방법.
  21. 삭제
KR1020180004645A 2018-01-12 2018-01-12 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법 KR102348078B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020180004645A KR102348078B1 (ko) 2018-01-12 2018-01-12 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
CN201980007053.7A CN111567076A (zh) 2018-01-12 2019-01-11 用户终端设备、电子设备、包括它们的系统及控制方法
EP19738124.7A EP3698567B1 (en) 2018-01-12 2019-01-11 User terminal device and control method thereof
PCT/KR2019/000495 WO2019139421A1 (en) 2018-01-12 2019-01-11 User terminal device, electronic device, system comprising the same and control method thereof
US16/245,395 US11184332B2 (en) 2018-01-12 2019-01-11 User terminal device, electronic device, system comprising the same and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180004645A KR102348078B1 (ko) 2018-01-12 2018-01-12 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법

Publications (2)

Publication Number Publication Date
KR20190086295A KR20190086295A (ko) 2019-07-22
KR102348078B1 true KR102348078B1 (ko) 2022-01-10

Family

ID=67214463

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180004645A KR102348078B1 (ko) 2018-01-12 2018-01-12 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법

Country Status (5)

Country Link
US (1) US11184332B2 (ko)
EP (1) EP3698567B1 (ko)
KR (1) KR102348078B1 (ko)
CN (1) CN111567076A (ko)
WO (1) WO2019139421A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102348078B1 (ko) * 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
CN109903406B (zh) * 2019-03-08 2022-03-08 京东方科技集团股份有限公司 快递配送方法及装置、系统
CN113923021B (zh) * 2021-10-09 2023-09-22 中国联合网络通信集团有限公司 基于沙箱的加密流量处理方法、系统、设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054485A1 (en) 2010-08-25 2012-03-01 Sony Corporation Terminal device, server, data processing system, data processing method, and program

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6415439B1 (en) * 1997-02-04 2002-07-02 Microsoft Corporation Protocol for a wireless control system
US20020133606A1 (en) * 2001-03-13 2002-09-19 Fujitsu Limited Filtering apparatus, filtering method and computer product
EP2028802B1 (en) * 2002-09-30 2013-01-23 Panasonic Corporation Information processing System, server and method for equipment identifier management
US7792121B2 (en) * 2003-01-03 2010-09-07 Microsoft Corporation Frame protocol and scheduling system
US7926098B2 (en) * 2006-12-29 2011-04-12 Airvana, Corp. Handoff of a secure connection among gateways
CN101287277B (zh) * 2007-04-13 2012-07-25 华为技术有限公司 一种为无线个域网中的用户终端提供业务的方法及系统
FI122209B (fi) * 2007-08-10 2011-10-14 7Signal Oy Palvelun laadun päästä päähän seurantamenetelmä ja järjestelmä radioverkossa
JP5390844B2 (ja) 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
CN101800639A (zh) * 2009-02-09 2010-08-11 华为终端有限公司 一种实现网银业务的方法、系统和设备
US8732451B2 (en) * 2009-05-20 2014-05-20 Microsoft Corporation Portable secure computing network
US8837726B2 (en) * 2009-10-16 2014-09-16 Cisco Technology, Inc. Content protection key encryptor for security providers
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
KR101374196B1 (ko) 2011-11-29 2014-03-14 한국과학기술정보연구원 네트워크 시스템의 암호화 장치 및 그 방법
CN103366244A (zh) * 2013-06-19 2013-10-23 深圳市易聆科信息技术有限公司 一种实时获取网络风险值的方法及系统
JP2015032958A (ja) 2013-08-01 2015-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 特定装置、特定方法、及び、プログラム
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
CN103618691B (zh) * 2013-10-24 2017-01-11 中国航天科工集团第二研究院七〇六所 一种网络安全效能评估方法
US20150288517A1 (en) * 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9779224B2 (en) * 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
US9779307B2 (en) * 2014-07-07 2017-10-03 Google Inc. Method and system for non-causal zone search in video monitoring
KR102265658B1 (ko) * 2014-07-23 2021-06-17 삼성전자주식회사 전자장치 및 전자장치의 네트워크 검색방법
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
KR102520088B1 (ko) * 2014-12-18 2023-04-07 어페로, 인크. 사물 인터넷 플랫폼, 장치, 및 방법
CN104506534B (zh) * 2014-12-25 2017-11-21 青岛微智慧信息有限公司 安全通信密钥协商交互方案
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
KR20160132302A (ko) 2015-05-09 2016-11-17 삼성전자주식회사 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법
CN105007312A (zh) * 2015-07-03 2015-10-28 叶秀兰 一种云计算服务器自适应负载均衡控制方法及控制系统
CN106470182A (zh) * 2015-08-14 2017-03-01 威海兴达信息科技有限公司 一种网络服务器在线监测系统
US10020941B2 (en) 2015-09-30 2018-07-10 Imperva, Inc. Virtual encryption patching using multiple transport layer security implementations
KR101940722B1 (ko) * 2015-11-03 2019-01-22 한국전자통신연구원 개방형 와이파이 존에서 사용자 단말기를 위한 통신 보안 제공 방법
JP5973049B1 (ja) 2015-11-12 2016-08-23 ソフトバンク株式会社 IoTデバイスを用いた通信システム及びプログラム
WO2017108412A1 (en) 2015-12-21 2017-06-29 Koninklijke Philips N.V. Network system for secure communication
KR20170100403A (ko) 2016-02-25 2017-09-04 한국전자통신연구원 사물인터넷에서 자가인증 식별자를 이용한 인증 장치 및 방법
DE102016219135B4 (de) * 2016-10-04 2020-04-09 Volkswagen Aktiengesellschaft Verfahren zum sicheren Entriegeln und/oder Verriegeln eines Fahrzeugs
CN106599712A (zh) * 2016-10-19 2017-04-26 三星电子株式会社 电子设备及其控制方法
KR102348078B1 (ko) * 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054485A1 (en) 2010-08-25 2012-03-01 Sony Corporation Terminal device, server, data processing system, data processing method, and program

Also Published As

Publication number Publication date
EP3698567A1 (en) 2020-08-26
US11184332B2 (en) 2021-11-23
US20190222561A1 (en) 2019-07-18
EP3698567A4 (en) 2020-12-16
CN111567076A (zh) 2020-08-21
KR20190086295A (ko) 2019-07-22
EP3698567B1 (en) 2021-11-03
WO2019139421A1 (en) 2019-07-18

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
EP3198789B1 (en) Securely pairing computing devices
US10182255B2 (en) Method, terminal, and system for communication pairing of a digital television terminal and a mobile terminal
EP3513525B1 (en) Trusted execution environment secure element communication
US10581833B2 (en) Electronic device and method for processing secure information
US8832426B2 (en) Electronic device and method for securing user input data
US20150324605A1 (en) Method and apparatus for sharing content between electronic devices
US20120303964A1 (en) Portable terminal, and method for securing data transmitted between hardware modules
KR102348078B1 (ko) 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
KR102133711B1 (ko) 무선 통신 시스템에서 사용자 디바이스의 보호 콘텐츠 데이터 전송 방법 및 사용자 디바이스
US20120265980A1 (en) Apparatus and method for securing user input data
CN110115014B (zh) 电子装置、电子装置的控制权限认证方法和用户终端装置
TW201839645A (zh) 儲存裝置及其存取權限控制方法
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
US11438326B2 (en) Electronic device, external electronic device and system comprising same
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
TW201447634A (zh) 保護儲存媒介資料的方法及其媒體存取裝置
KR102086082B1 (ko) 웨어러블 단말을 이용한 레거시 시스템의 자동 로그인 방법 및 시스템
KR101834515B1 (ko) 입력부를 포함하는 암복호화 장치
EP3882778A1 (en) Information processing method, information processing program, information processing device, and information processing system
US20190318071A1 (en) Mobile device, user authentication method and user authentication system of mobile device
KR20210071815A (ko) 전자 디바이스 및 전자 디바이스가 디지털 키들을 관리하는 방법
CN109819445A (zh) 给无屏设备配置WiFi的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant