KR102399665B1 - 전자 장치의 근접 인증 방법 및 그 장치 - Google Patents

전자 장치의 근접 인증 방법 및 그 장치 Download PDF

Info

Publication number
KR102399665B1
KR102399665B1 KR1020150129271A KR20150129271A KR102399665B1 KR 102399665 B1 KR102399665 B1 KR 102399665B1 KR 1020150129271 A KR1020150129271 A KR 1020150129271A KR 20150129271 A KR20150129271 A KR 20150129271A KR 102399665 B1 KR102399665 B1 KR 102399665B1
Authority
KR
South Korea
Prior art keywords
communication
keys
electronic device
lengths
public key
Prior art date
Application number
KR1020150129271A
Other languages
English (en)
Other versions
KR20170031552A (ko
Inventor
이수용
이병무
이주열
하동
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150129271A priority Critical patent/KR102399665B1/ko
Priority to US15/262,740 priority patent/US10462659B2/en
Publication of KR20170031552A publication Critical patent/KR20170031552A/ko
Application granted granted Critical
Publication of KR102399665B1 publication Critical patent/KR102399665B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections

Abstract

본 개시는 센서 네트워크(Sensor Network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication) 및 사물 인터넷(Internet of Things, IoT)을 위한 기술과 관련된 것이다. 본 개시는 상기 기술을 기반으로 하는 지능형 서비스(스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 활용될 수 있다. 본 발명에 따른 방법은, 장치 간 통신 방법에 있어서, 제1 장치의 제1 공개키를 적어도 2개의 제1 분할키들로 분할하는 과정과, 상기 적어도 2개의 제1 분할키들을 상이한 물리적 특성을 가지는 적어도 2개의 통신 채널들을 통해 각각 전송하는 과정과, 제2 장치로부터, 상기 적어도 2개의 통신 채널들 중 적어도 하나를 통해 제2 공개키로부터 분할된 적어도 2개의 제2 분할 키들을 수신하는 과정과, 상기 적어도 2개의 제1 분할키들의 제1 길이들의 합과 상기 적어도 2개의 제2 분할키들의 제2 길이들의 합이 서로 동일한 것인지 여부를 결정하는 과정과, 상기 적어도 2개의 제1 분할키들의 상기 제1 길이들의 합과 상기 적어도 2개의 제2 분할키들의 상기 제2 길이들의 합이 서로 동일한 것에 응답하여, 상기 적어도 2개의 제2 분할키들을 기반으로 생성한 공유키를 사용하여 상기 제2 장치와 보안 통신을 수행하는 과정을 포함한다.

Description

전자 장치의 근접 인증 방법 및 그 장치{ELECTRONIC DEVICE AND METHOD FOR AUTHENTICATING ELECTRONIC DEVICE IN NEAR FIELD}
본 발명은 전자 장치의 근접 인증을 위한 방법 및 그 장치에 관한 것이다.
인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 사물인터넷 (Internet of Things, IoT) 망으로 진화하고 있다. IoE (Internet of Everything) 기술은 클라우드 서버 등과의 연결을 통한 빅데이터 (Big data) 처리 기술 등이 IoT 기술에 결합된 하나의 예가 될 수 있다.
IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술 등과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크 (sensor network), 사물 통신 (Machine to Machine, M2M), MTC (Machine Type Communication) 등의 기술이 연구되고 있다.
IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT (Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
사물 또는 기기 간에 통신 네트워크를 구성하여 정보를 공유하기 위한 M2M 또는 IoT 기술을 활용한 다양한 서비스를 제공하는 전자 장치가 개발되고 있다. 이러한 정보 공유 기술은 사람 대 사람, 사람 대 사물 뿐만 아니라 사물 대 사물 간의 통신이 가능하여 모든 객체 간의 정보 공유를 통해 새로운 부가가치 서비스를 가능하게 할 수 있다.
사물간 통신을 위해서 요구되는 기술들 중의 하나는 보안 통신을 위한 상호간의 인증이다. 기존에 사용되는 인증 기술로는, 예를 들어 NFC(Near Field Communication)나 QR(Quick Response) 코드를 사용하는 것으로서, 사용자가 물리적 행동을 통해 자신의 장치를 상대 장치에 근접시켜 상대 장치와의 보안 통신을 위한 공개키(public key)를 획득하는 것이다.
그러나 이러한 종래의 기술들은 사용자의 물리적 접근 행동을 필요로 할 뿐 아니라, 단순히 하나의 채널을 통해 공개 키를 획득하였기 때문에 강력한 보안을 제공하기 어려웠다는 문제점이 존재하였다.
본 발명은 사용자의 최소화된 물리적 접근 및 행동을 통해 장치들 간의 인증을 달성하기 위한 방법 및 장치를 제공한다.
본 발명은 근접한 장치를 인증하기 위한 강화된 보안을 지원하는 방법 및 장치를 제공한다.
본 발명은 장치간 쉬운 연결 설정(easy setup)을 위한 안전한 인증 기술을 제공한다.
본 발명의 일 실시예에 따른 방법은; 장치 간 통신 방법에 있어서, 제1 장치의 제1 공개키를 적어도 2개의 제1 분할키들로 분할하는 과정과, 상기 적어도 2개의 제1 분할키들을 상이한 물리적 특성을 가지는 적어도 2개의 통신 채널들을 통해 각각 전송하는 과정과, 제2 장치로부터, 상기 적어도 2개의 통신 채널들 중 적어도 하나를 통해 제2 공개키로부터 분할된 적어도 2개의 제2 분할 키들을 수신하는 과정과, 상기 적어도 2개의 제1 분할키들의 제1 길이들의 합과 상기 적어도 2개의 제2 분할키들의 제2 길이들의 합이 서로 동일한 것인지 여부를 결정하는 과정과, 상기 적어도 2개의 제1 분할키들의 상기 제1 길이들의 합과 상기 적어도 2개의 제2 분할키들의 상기 제2 길이들의 합이 서로 동일한 것에 응답하여, 상기 적어도 2개의 제2 분할키들을 기반으로 생성한 공유키를 사용하여 상기 제2 장치와 보안 통신을 수행하는 과정을 포함한다.
본 발명의 일 실시예에 따른 방법은; 장치 간 통신 방법에 있어서, 제1 장치의 인증을 위한 어플리케이션을 제2 장치에서 실행하는 과정과, 상기 제1 장치로부터 상이한 물리적 특성을 가지는 적어도 2개의 통신 채널들을 통해, 상기 제1 장치의 제1 공개키로부터 분할된 적어도 2개의 제1 분할키들을 수신하는 과정과, 상기 적어도 2개의 제1 분할키들을 기반으로 상기 제2 장치의 제2 공개키를 생성하는 과정과, 상기 적어도 2개의 통신 채널들 중 적어도 하나를 통해 상기 제2 공개키로부터 분할된 적어도 2개의 제2 분할키들을 상기 제1 장치로 전송하는 과정과, 상기 적어도 2개의 제1 분할키들을 기반으로 생성한 공유키를 사용하여 상기 제1 장치와 보안 통신을 수행하는 과정을 포함하고, 여기서, 상기 적어도 2개의 분할키들의 제2 길이들의 합은 상기 제1 공개키로부터 분할된 상기 적어도 2개의 분할키들의 제1 길이들의 합과 동일함을 특징으로 한다.
본 발명의 일 실시예에 따른 장치는; 장치 간 통신을 지원하는 전자 장치에 있어서, 상이한 물리적 특성을 가지는 적어도 2개의 통신 채널들을 설정할 수 있도록 구성되는 통신 인터페이스와, 상기 전자 장치의 제1 공개키를 적어도 2개의 제1 분할키들로 분할하고, 상기 적어도 2개의 제1 분할키들을 상기 적어도 2개의 통신 채널들을 통해 각각 전송하며, 상대 장치로부터, 상기 적어도 2개의 통신 채널들 중 적어도 하나를 통해 제2 공개키로부터 분할된 적어도 2개의 제2 분할 키들을 수신하고, 상기 적어도 2개의 제1 분할키들의 제1 길이들의 합과 상기 적어도 2개의 제2 분할키들의 제2 길이들의 합이 서로 동일한 것인지 여부를 결정하고, 상기 적어도 2개의 제1 분할키들의 제1 길이들의 합과 상기 적어도 2개의 제2 분할키들의 제2 길이들의 합이 서로 동일한 것에 응답하여 상기 상기 적어도 2개의 제2 분할키들을 기반으로 생성한 공유키를 사용하여 상기 상대 장치와 보안 통신을 수행하는 프로세서를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따른 장치는; 장치 간 통신을 지원하는 전자 장치에 있어서, 상이한 물리적 특성을 가지는 적어도 2개의 통신 채널들을 설정할 수 있도록 구성되는 통신 인터페이스와, 상대 장치의 인증을 위한 어플리케이션을 실행하고, 상기 상대 장치의 제1 공개키로부터 분할된 적어도 2개의 제1 분할키들을 상기 적어도 2개의 통신 채널들을 통해 각각 수신하고, 상기 적어도 2개의 제1 분할키들을 기반으로 상기 전자 장치의 제2 공개키를 생성하고, 상기 적어도 2개의 통신 채널들 중 적어도 하나를 통해 상기 제2 공개키로부터 분할된 적어도 2개의 제2 분할키들을 상기 제1 장치로 전송하고, 상기 적어도 2개의 제1 분할키들을 기반으로 생성한 공유키를 사용하여 상기 상대 장치와 보안 통신을 수행하는 프로세서를 포함하고, 여기서, 상기 적어도 2개의 분할키들의 제2 길이들의 합은 상기 적어도 2개의 분할키들의 제1 길이들의 합과 동일함을 특징으로 한다.
본 발명의 특정한 바람직한 실시예들의 상기에서 설명한 바와 같은 또한 다른 측면들과, 특징들 및 이득들은 첨부 도면들과 함께 처리되는 하기의 설명으로부터 보다 명백하게 될 것이다.
도 1은 본 발명의 일 실시예에 따른 네트워크 환경을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 근접한 거리 내의 장치들을 포함하는 네트워크 환경을 도시한 것이다.
도 3은 본 발명의 일 실시예에 따른 전자 장치들 간의 인증 절차를 나타낸 메시지 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 전자 장치들 간의 인증 절차를 나타낸 메시지 흐름도이다.
도 5는 본 발명의 일 실시예에 따라 전자 장치에서 분할키들을 송신하는 절차를 도시한 흐름도이다.
도 6은 본 발명의 일 실시예에 따라 전자 장치에서 분할키들을 수신하는 절차를 나타낸 흐름도이다.
상기 도면들을 통해, 유사 참조 번호들은 동일한 혹은 유사한 엘리먼트들과, 특징들 및 구조들을 도시하기 위해 사용된다는 것에 유의해야만 한다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field-Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
본 개시의 실시예들을 구체적으로 설명함에 있어서, OFDM 기반의 무선통신 시스템을 주된 대상으로 할 것이지만, 본 명세서에서 청구하고자 하는 주요한 요지는 유사한 기술적 배경을 가지는 여타의 통신 시스템 및 서비스에도 본 명세서에 개시된 범위를 크게 벗어나지 아니하는 범위에서 적용 가능하며, 이는 당해 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 일 실시예에 따른 네트워크 환경을 나타내는 도면이다.
도 1을 참조하면, 전자 장치(101)는 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(150), 디스플레이(160), 및 통신 인터페이스(170)를 포함할 수 있다. 일 실시예로서, 전자 장치(101)는, 구성요소들 중 적어도 하나(일 예로 입출력 인터페이스(150) 및/또는 디스플레이(160))를 생략하거나 다른 구성요소(일 예로 카메라 모듈, 전자 센서 등)를 추가적으로 구비할 수 있다.
버스(110)는, 예를 들면, 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
프로세서(120)는, 중앙처리장치(central processing unit: CPU), 어플리케이션 프로세서(application processor: AP), 또는 커뮤니케이션 프로세서(communication processor: CP) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램을 저장할 수 있다. 프로그램은, 예를 들면, 커널, 미들웨어, 어플리케이션 프로그래밍 인터페이스(application programming interface: API), 및/또는 어플리케이션 프로그램(또는 "어플리케이션" 또는 App) 등을 포함할 수 있다. 커널, 미들웨어, 또는 API의 적어도 일부는, 운영 시스템(operating system: OS)으로 지칭될 수 있다.
입출력 인터페이스(150)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스(150)는 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
디스플레이(160)는, 예를 들면, 액정 디스플레이(liquid crystal display: LCD), 발광 다이오드(light-emitting diode: LED) 디스플레이, 유기 발광 다이오드(organic light-emitting diode: OLED) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems: MEMS) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(160)는, 예를 들면, 사용자에게 각종 컨텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 디스플레이할 수 있다. 디스플레이(160)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
통신 인터페이스(170)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 제 1 전자 장치(102), 제 2 전자 장치(104), 또는 서버(106)) 간의 연결을 설정하고 통신을 수행할 수 있다. 예를 들면, 통신 인터페이스(170)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 제 2 전자 장치(104) 또는 서버(106))와 통신할 수 있다. 특히 통신 인터페이스(170)는 물리적 특성이 서로 다른 2개 이상의 통신 모듈들, 일 예로서 초단거리 통신 모듈과 단거리 통신 모듈을 구비한다.
무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE(long-term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(wireless broadband), 또는 GSM(global system for mobile Communications) 등 중 적어도 하나를 사용할 수 있다. 또한, 무선 통신은, 예를 들면, 근거리 통신(164)을 포함할 수 있다. 근거리 통신(164)은, 예를 들면, WiFi(wireless fidelity), 블루투스(Bluetooth: BT), 저전력 블루투스(Bluetooth Low Energy: BLE), NFC(near field communication), 지그비(zigbee), z-wave, 또는 GNSS(global navigation satellite system) 등 중 적어도 하나를 포함할 수 있다. GNSS는 사용 지역 또는 대역폭 등에 따라, 예를 들면, GPS(global positioning system), Glonass(global navigation satellite system), Beidou navigation satellite system(이하 "Beidou") 또는 Galileo, the European global satellite-based navigation system 중 적어도 하나를 포함할 수 있다. 이하, 본 문서에서는, "GPS"는 "GNSS"와 혼용되어 사용(interchangeably used)될 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 통신 네트워크(telecommunications network), 예를 들면, 셀룰러 통신 네트워크, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 네트워크(telephone network) 중 적어도 하나를 포함할 수 있다.
제 1 및 제 2 전자 장치(102, 104) 각각은 전자 장치(101)와 동일하거나 유사한 또는 다른 종류의 장치일 수 있다. 일 실시예에 따르면, 서버(106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다. 일 실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102,104), 또는 서버(106))에서 실행될 수 있다. 일 실시예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 상기 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
이하 첨부된 도면을 사용하여 다양한 실시예에 따른 전자 장치에 대하여 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 근접한 거리 내의 장치들을 포함하는 네트워크 환경을 도시한 것이다.
도 2를 참조하면, 홈 네트워크 환경을 가정한 도시된 예에서 IoT를 지원하는 전자 장치(210)는 텔레비전(TV), 냉장고, 에어컨, 오븐, 프린터, 조명기구, 보안 장치 등이 될 수 있다. 전자 장치(210)는 물리적 특성이 상이한 적어도 두 개 이상의 통신 채널들(212,214)을 설정하여 통신을 수행하는 것이 가능하도록 구성되어 있다. 일 예로서 상기 통신 채널들(212,214)은 상이한 도달 거리 및/또는 상이한 용량을 가질 수 있다. 도시된 예에서 제1 통신 채널(212)의 도달 거리(202)는 제2 통신 채널(214)의 도달 거리(204)보다 짧다. 제1 통신 채널(212)의 예는 저전력 블루투스(Bluetooth Low Energy: BLE), 초음파, 가시광 통신, 적외선 통신 등이 될 수 있다. 제2 통신 채널(212)의 예는 WiFi, 블루투스 등이 될 수 있다.
전자 장치(210)는 다른 전자 장치(220)와의 통신을 수행하고자 한다. 여기서 전자 장치(220)는 전자 장치(210)의 구성(configuration)을 수행할 수 있는 구성자(configurator)로서 동작할 수 있는, 일 예로서 스마트폰, 제어 콘솔 등이 될 수 있다. 전자 장치(220)가 구성자로서 동작하는 경우, 전자 장치(210)는 셀룰러 통신 네트워크의 접속점(Access Point: AP)과의 쉬운 연결 설정을 위해 전자 장치(220)에 의해 구성될 수 있다. 이를 위해서 전자 장치(210)와 전자 장치(220) 간의 연결을 인증할 필요가 있다.
전자 장치(210)는 고유 식별자(ID)(또는 공개키 또는 인증서)를 분할하여 적어도 2개의 통신 채널들, 도시된 예의 경우 제1 및 제2 통신 채널들(212,214)를 통해 전자 장치(220)로 전송한다. 이를 위해 전자 장치(210)와 전자 장치(220)은 2 개 이상의 통신 채널들을 연결할 수 있도록 구성된다. 전자 장치(210)의 초단거리 특성을 가지는 제1 통신 채널(212)의 도달 거리(202) 내에 있는 전자 장치(220)는 상기 제1 통신 채널(212)를 통해 전자 장치(210)에 의해 송신된 적어도 하나의 분할(Partial) ID를 수신할 수 있다. 제1 통신 채널(212)의 도달 거리(202) 밖에 있는 다른 전자 장치들(230,232)은 상기 분할 ID를 검출할 수 없으며, 따라서 제2 통신 채널(214)를 통해 전자 장치(210)에 의해 송신된 분할 ID를 수신한다 하더라도, 전자 장치(210)를 인증할 수 없다.
상기한 고유 ID는 전자 장치(210)에 저장된 고유한 식별 값이 되거나 혹은 상기 식별 값에 근거하여 생성될 수 있는 공개키나 인증서를 포함할 수 있다. 상기 고유 ID는 전자 장치(210)의 고유성을 특징짓는 보안 식별자를 의미하며 각 전자 장치는 자신의 고유 ID에 의해 고유하게 식별된다.
전자 장치(220)은 제1 및 제2 통신 채널들(212,214)를 통해 전자 장치(210)로부터 전송되는 분할 ID들을 모두 수신함으로써 전자 장치(210)를 인증할 수 있다.
도 3은 본 발명의 일 실시예에 따른 전자 장치들 간의 인증 절차를 나타낸 메시지 흐름도이다. 여기에서는 전자 장치들(210,220)이 스피커와 마이크를 통한 초음파 통신 채널과 WiFi 채널을 사용하는 예를 도시하였으나, BLE 통신 채널과 WiFi 채널이 사용되거나 혹은 BLE 통신 채널과 BT 채널이 사용되는 등 여러 다른 실시예가 가능함은 물론이다.
도 3을 참조하면, 과정 305에서 전자 장치(210)의 전원이 온되면, 과정 315에서 전자 장치(210)는 기 저장된 고유 ID를 기반으로 전자 장치(220)와의 보안 통신을 위한 공개키 PubD를 생성한다. 일 실시예로서 상기 PubD는 상기 고유 ID의 값을 포함하거나, 혹은 상기 고유 ID를 기반으로 생성되는 공개키 또는 자체 서명된 인증서를 포함할 수 있다. 또한 전자 장치(210)는 상기 PubD를 적어도 2개의 분할키들 PubD i (여기서 i는 2보다 크거나 같은 정수)로 분할할 수 있다. 일 실시예로서 전자 장치(210)가 자신의 고유 ID를 상기 공개키 PubD로서 사용하는 경우, 상기 분할키들은 분할 ID들이 될 수 있다.
일 실시예로서 전자 장치(210)는 상기 PubD를 전자 장치(220)와의 사이에 연결될 수 있는, 서로 다른 물리적 특성(일 예로서 도달 거리)을 가지는 통신 채널들의 개수만큼의 분할키들을 생성한다. 다른 실시예로서 상기 통신 채널들의 개수보다 많은 N개의 분할키들이 생성될 수 있다.
일 실시예로서 각 분할키의 길이는 통신 채널들 중 적어도 하나의 용량에 따라 정해질 수 있다. 일 예로서 전자 장치(210)는 WiFi 채널에 비해 상대적으로 적은 용량을 가지는 초음파 통신 채널을 통해 전송 가능한 최대 바이트(일 예로 4 바이트)보다 작거나 같은 길이(l1)를 임의로 결정하고, 공개키 PubD 중 일부 비트들을 제1 분할키로서 결정할 수 있다. 일 예로 제1 분할키는 공개키 PubD의 l1 LSB(Least Significant Bit) 혹은 l1 MSB(Most Significant Bit)가 된다. 그러면 공개키 PubD의 나머지 비트들은 길이 l2의 제2 분할키가 된다. (여기서 l1+l2 = L, L은 PubD의 길이) WiFi 채널로 전송하기 위해 일 예로 길이 l2는 최대 232 바이트가 될 수 있다.
과정 320에서 전자 장치(210)는 초음파 통신 채널을 통해 제1 분할키를 전송하며, 과정 325에서 WiFi 채널을 통해 제2 분할키를 전송한다. 다른 실시예로서 3개의 분할키들이 생성되고, 전자 장치(210)는 초음파 통신 채널을 통해 제1 분할키를 전송하고, WiFi 채널을 통해 제2 분할키를 전송하며, 초음파 통신 채널 혹은 WiFi 채널을 통해 제3 분할키를 전송할 수 있다. 그 이상의 분할키들이 생성되는 경우에도 유사하게 분할키들과 통신 채널들의 다양한 조합이 가능하다.
한편, 전자 장치(220)는 전자 장치(210)로부터의 분할키들을 수신하기 위해 먼저 과정 310에서 전자 장치(210)를 인증할 수 있는 미리 정해지는 어플리케이션을 실행하여야 한다. 상기 어플리케이션은 전자 장치(210)로부터 송신되는 분할키들을 검출하고, 상기 분할키들에 응답하여 하기의 동작들을 수행 가능하도록 프로그램될 수 있다. 상기 어플리케이션이 실행되고 있는 동안 과정 320 및 325에서 전자 장치(220)는 초음파 통신 채널 및 WiFi 채널을 통해 전자 장치(210)로부터 송신되는 분할키들을 수신할 수 있다.
과정 330에서 전자 장치(210)에 의해 송신된 모든 분할키들을 수신한 전자 장치(220)는 상기 분할키들을 연접하여 공개키 PubD를 생성하며, 또한 상기 PubD와 동일한 길이 L을 가지는 자신의 공개키 PubC를 생성한다. 과정 335에서 전자 장치(220)는 상기 공개키 PubC를 전자 장치(210)로 전송한다. 상기 공개키 PubC를 전송하기 위해서는 상대적으로 큰 용량을 가지는 WiFi 채널이 사용될 수 있다.
과정 340에서 전자 장치(210)는 과정 315에서 생성한 PubD의 길이 L(PubD)와 상기 수신된 PubC의 길이 L(PubC)을 비교함으로써 전자 장치(220)와의 통신을 인증한다. 다른 실시예로서 전자 장치(210)는 인증을 위해 상기 PubD와 상기 PubC를 비교할 수 있다. 상기 길이들이 동일하지 않은 경우 과정 345에서 전자 장치(210)는 인증에 실패한 것으로 판단하고 과정 315로 복귀하거나 혹은 동작을 종료한다. 상기 길이들이 동일한 경우 과정 350에서 전자 장치(210)는 인증에 성공한 것으로 판단하고 상기 공개키 PubC 및/또는 PubD를 기반으로 공유키(shared key) S1을 생성한다. 마찬가지로 과정 355에서 전자 장치(220)는 상기 공개키 PubC 및/또는 PubD를 기반으로 공유키 S2를 생성한다.
과정 360에서 전자 장치(210)와 전자 장치(220)는 상기 공유키들을 기반으로 암호화된 데이터를 교환할 수 있다.
도 4는 본 발명의 다른 실시예에 따른 전자 장치들 간의 인증 절차를 나타낸 메시지 흐름도이다. 여기에서는 전자 장치들(210,220)이 BLE 채널과 WiFi 채널을 사용하는 예를 도시하였다.
도 4를 참조하면, 과정 405에서 전자 장치(210)의 전원이 온되면, 과정 415에서 전자 장치(210)는 기 저장된 고유 ID를 기반으로 전자 장치(220)와의 보안 통신을 위한 공개키 PubD를 생성한다. 일 실시예로서 상기 PubD는 상기 고유 ID의 값을 포함하거나, 혹은 상기 고유 ID를 기반으로 생성되는 공개키 또는 자체 서명된 인증서를 포함할 수 있다. 또한 전자 장치(210)는 상기 PubD를 적어도 2개의 분할키들 PubD i (여기서 i는 2보다 크거나 같은 정수)로 분할할 수 있다.
일 실시예로서 전자 장치(210)는 상기 PubD를 전자 장치(220)와의 사이에 연결될 수 있는, 서로 다른 물리적 특성(일 예로서 도달 거리)을 가지는 통신 채널들의 개수만큼의 분할키들을 생성한다. 다른 실시예로서 상기 통신 채널들의 개수보다 많은 N개의 분할키들이 생성될 수 있다.
일 실시예로서 각 분할키의 길이는 통신 채널들 중 적어도 하나의 용량에 따라 정해질 수 있다. 일 예로서 전자 장치(210)는 WiFi 채널에 비해 상대적으로 적은 용량을 가지는 BLE 채널을 통해 전송 가능한 최대 바이트(일 예로 24 바이트)보다 작거나 같은 길이(l1)를 임의로 결정하고, 공개키 PubD 중 l1 LSB(Least Significant Bit) 혹은 l1 MSB(Most Significant Bit)를 제1 분할키로서 결정할 수 있다. 그러면 공개키 PubD의 나머지 비트들은 길이 l2의 제2 분할키(혹은 제2 내지 제N 분할키들)가 된다. (여기서 l1+l2 = L, L은 PubD의 길이)
과정 420에서 전자 장치(210)는 BLE 채널을 통해 제1 분할키 PubD 1를 전송하며, 과정 325에서 WiFi 채널을 통해 제2 분할키 PubD 2를 전송한다. 다른 실시예로서 3개의 분할키들이 생성되고, 전자 장치(210)는 BLE 채널을 통해 제1 분할키를 전송하고, WiFi 채널을 통해 제2 분할키를 전송하며, BLE 채널 혹은 WiFi 채널을 통해 제3 분할키를 전송할 수 있다. 그 이상의 분할키들이 생성되는 경우에도 유사하게, 분할키들과 통신 채널들의 다양한 조합이 가능하다.
한편, 전자 장치(220)는 전자 장치(210)로부터의 분할키들을 수신하기 위해 먼저 과정 410에서 전자 장치(210)를 인증할 수 있는 미리 정해지는 어플리케이션을 실행하여야 한다. 상기 어플리케이션이 실행되고 있는 동안 과정 420 및 425에서 전자 장치(220)는 초음파 통신 채널 및 WiFi 채널을 통해 전자 장치(210)로부터 송신되는 분할키들을 수신할 수 있다.
과정 430에서 전자 장치(210)에 의해 송신된 모든 분할키들을 수신한 전자 장치(220)는 상기 분할키들을 연접하여 공개키 PubD를 생성하고, 상기 PubD와 동일한 길이 L을 가지는 자신의 공개키 PubC를 생성하며, 상기 공개키 PubC를 PubD 1, PubD 2와 동일한 방식으로 분할한다. 도시된 예에서 전자 장치(220)는 과정 420 및 425에서 수신한 분할키들의 길이들 l1,l2와 동일한 길이들을 각각 가지는 분할키들 PubC 1, PubC 2를 상기 공개키 PubC로부터 생성한다. 일 예로서 전자 장치(220)는 공개키 PubC 중 l1 LSB 혹은 l1 MSB를 PubC 1로서 결정할 수 있다. 그러면 공개키 PubC의 나머지 비트들은 길이 l2의 PubC 2가 된다. (여기서 l1+l2 = L, L은 PubC의 길이)
과정 435a 및 435b에서 전자 장치(220)는 상기 분할키들 PubC 1, PubC 2을 BLE 채널 및 WiFi 채널을 통해 각각 전송한다. 구체적으로 l1 비트의 PubC 1은 BLE 채널을 통해 전송되고 l2 비트의 PubC 2는 WiFi 채널을 통해 전송된다.
과정 440에서 전자 장치(210)는 과정 415에서 생성한 PubD의 길이 L(PubD)와 상기 과정 435a 및 435b를 통해 수신된 분할키들의 길이의 합인 L(PubC)을 비교함으로써 전자 장치(220)와의 통신을 인증한다. 다른 실시예로서 전자 장치(210)는 인증을 위해 상기 PubD와 상기 수신된 분할키들을 조합하여 생성한 PubC를 비교할 수 있다. 상기 길이들이 동일하지 않은 경우 과정 445에서 전자 장치(210)는 인증에 실패한 것으로 판단하고 과정 415로 복귀하거나 혹은 동작을 종료한다. 상기 길이들이 동일한 경우 과정 450에서 전자 장치(210)는 인증에 성공한 것으로 판단하고 상기 공개키 PubC 및/또는 PubD를 기반으로 공유키 S1을 생성한다. 마찬가지로 과정 455에서 전자 장치(220)는 상기 공개키 PubC 및/또는 PubD를 기반으로 공유키 S2를 생성한다.
과정 460에서 전자 장치(210)와 전자 장치(220)는 상기 공유키들을 기반으로 암호화된 데이터를 교환할 수 있다.
도 5는 본 발명의 일 실시예에 따라 전자 장치에서 분할키들을 송신하는 절차를 도시한 흐름도이다.
도 5를 참조하면, 과정 505에서 전자 장치는 자신의 고유 ID를 기반으로 상대 장치와의 보안 통신을 위한 공개키 PubD를 생성한다. 과정 510에서 전자 장치는 상대 장치와의 사이에 연결 가능한 통신 채널들의 용량을 분석하고, 가장 적은 용량을 가지는 통신 채널을 통해 전송 가능한 데이터의 길이를 기반으로 상기 PubD를 적어도 2개의 분할키들 PubD i (여기서 i는 2보다 크거나 같은 정수)로 분할한다. 여기에서 전자 장치는 2개의 통신 채널들을 위해 2개의 분할키들 PubD 1, PubD 2를 생성한다.
과정 520에서 전자 장치는 제1 및 제2 통신 채널들을 통해 상기 분할키들 PubD 1, PubD 2를 각각 전송한다. 과정 525에서 전자 장치는 상기 제1 및 제2 통신 채널들 중 적어도 하나를 통해 상대 장치로부터 송신된 공개키 PubC를 수신하거나, 혹은 상기 제1 및 제2 통신 채널들을 통해 2개의 분할키들 PubC 1, PubC 2을 각각 수신한다. 과정 530에서 전자 장치는 상대 장치로부터 획득한 공개키가 과정 505에서 생성한 공개키와 동일한지를 판단한다. 이를 위해 일 예로서 전자 장치는 상기 수신한 PubC의 길이, 혹은 상기 수신한 PubC 1, PubC 2의 길이들의 합을 상기 공개키 PubD의 길이와 비교한다. 상기 비교 결과 일치하지 않은 경우 과정 535에서 전자 장치는 인증에 실패한 것으로 판단하고 과정 505로 복귀하거나 혹은 동작을 종료한다. 상기 비교 결과 일치하는 경우 과정 540에서 전자 장치는 상대 장치의 인증에 성공한 것으로 판단하고 상기 공개키 PubC 및/또는 PubD를 기반으로 공유키를 생성한다. 과정 540에서 전자 장치는 상기 공유키를 기반으로 상대 장치와 통신할 수 있다.
도 6은 본 발명의 일 실시예에 따라 전자 장치에서 분할키들을 수신하는 절차를 나타낸 흐름도이다.
도 6을 참조하면, 과정 605에서 전자 장치는 상대 장치로부터의 분할키들을 수신하기 위해 먼저 상대 장치를 인증할 수 있는 미리 정해지는 어플리케이션을 실행한다. 상기 어플리케이션이 실행되고 있는 동안 과정 610에서 전자 장치는 적어도 2개의 통신 채널들을 통해 상대 장치로부터 송신되는 적어도 2개의 분할키들을 수신한다.
과정 615에서 상대 장치에 의해 송신된 모든 분할키들을 수신한 전자 장치는 상기 분할키들을 연접하여 공개키 PubD를 생성하고, 상기 PubD와 동일한 길이 L을 가지는 자신의 공개키 PubC를 생성한다. 과정 620에서 전자 장치(220)는 상기 생성한 공개키 PubC를 하나의 통신 채널을 통해 전송하거나, 혹은 상기 공개키 PubC로부터 생성된 분할키들 PubC 1, PubC 2을 적어도 2개의 통신 채널들을 통해 전송한다. 각 분할키는 적어도 하나의 통신 채널을 통해 적어도 한번 전송된다.
과정 625에서 전자 장치는 상기 공개키 PubC 및/또는 PubD를 기반으로 공유키를 생성하고, 상기 공유키를 기반으로 상대 장치와 통신하게 된다.
이상과 같이 동작하는 본 발명의 여러 실시예들에 따르면, IoT 장치의 초단거리 통신 범위 내에 존재하는 다른 전자 장치들 중 초단거리 통신 모듈과 단거리 통신모듈을 모두 가지고 분할된 보안 정보를 수신하여 조합할 수 있는 장치만이 상기 분할된 보안 정보의 송신에 반응할 수 있어, 인증의 보안 수준을 높일 수 있으며 공격자로부터의 메시지 탈취 및 무차별(brute force) 공격에 대한 차단이 가능하다.
본 발명의 다양한 실시예들은 특정 관점에서 컴퓨터 리드 가능 기록 매체(computer readable recording medium)에서 컴퓨터 리드 가능 코드(computer readable code)로서 구현될 수 있다. 컴퓨터 리드 가능 기록 매체는 컴퓨터 시스템에 의해 리드될 수 있는 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스이다. 컴퓨터 리드 가능 기록 매체의 예들은 읽기 전용 메모리(read only memory: ROM: ROM)와, 랜덤-접속 메모리(random access memory: RAM: 'RAM)와, 컴팩트 디스크- 리드 온니 메모리(compact disk-read only memory: CD-ROM)들과, 마그네틱 테이프(magnetic tape)들과, 플로피 디스크(floppy disk)들과, 광 데이터 저장 디바이스들, 및 캐리어 웨이브(carrier wave)들(인터넷을 통한 데이터 송신 등)을 포함할 수 있다. 컴퓨터 리드 가능 기록 매체는 또한 네트워크 연결된 컴퓨터 시스템들을 통해 분산될 수 있고, 따라서 컴퓨터 리드 가능 코드는 분산 방식으로 저장 및 실행된다. 또한, 본 발명의 다양한 실시예들을 성취하기 위한 기능적 프로그램들, 코드, 및 코드 세그먼트(segment)들은 본 발명이 적용되는 분야에서 숙련된 프로그래머들에 의해 쉽게 해석될 수 있다.
또한 본 발명의 다양한 실시예들에 따른 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 콤팩트 디스크(compact disk: CD), DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 다양한 실시예들에 따른 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 이러한 메모리는 본 발명의 실시예들을 구현하는 명령들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다.
따라서, 본 발명은 본 명세서의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다
또한 본 발명의 다양한 실시예들에 따른 장치는 유선 또는 무선으로 연결되는 프로그램 제공 장치로부터 프로그램을 수신하여 저장할 수 있다. 프로그램 제공 장치는 프로그램 처리 장치가 기 설정된 컨텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 컨텐츠 보호 방법에 필요한 정보 등을 저장하기 위한 메모리와, 그래픽 처리 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 그래픽 처리 장치의 요청 또는 자동으로 해당 프로그램을 송수신 장치로 전송하는 제어부를 포함할 수 있다.
본 명세서와 도면에 개시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고, 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 또한 앞서 설명된 본 발명에 따른 실시예들은 예시적인 것에 불과하며, 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 범위의 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 다음의 특허청구범위에 의해서 정해져야 할 것이다.

Claims (28)

  1. 장치들 간 통신 방법에 있어서,
    제1 장치의 제1 공개 키를 적어도 2개의 제1 분할 키들로 분할하는 과정과,
    상기 적어도 2개의 제1 분할 키들을 다른 물리적 특성들을 가지는 적어도 2개의 통신 채널들을 통해 전송하는 과정과,
    제2 장치로부터, 상기 적어도 2개의 통신 채널들 중 적어도 하나를 통해 제2 공개 키로부터 분할된 적어도 2개의 제2 분할 키들을 수신하는 과정과,
    상기 적어도 2개의 제1 분할 키들의 제1 길이들의 합과 상기 적어도 2개의 제2 분할 키들의 제2 길이들의 합이 서로 동일한지 여부를 결정하는 과정과,
    상기 적어도 2개의 제1 분할 키들의 상기 제1 길이들의 합과 상기 적어도 2개의 제2 분할 키들의 상기 제2 길이들의 합이 서로 동일한 것에 응답하여, 상기 적어도 2개의 제2 분할 키들을 기반으로 생성한 공유 키를 사용하여 상기 제2 장치와 보안 통신을 수행하는 과정을 포함하는 것을 특징으로 하는 통신 방법.
  2. 제 1 항에 있어서, 상기 적어도 2개의 통신 채널들은,
    다른 도달 거리들을 가지는 제1 및 제2 통신 채널들을 포함하는 것을 특징으로 하는 통신 방법.
  3. 제 2 항에 있어서, 상기 제1 통신 채널은 저전력 블루투스(BLE), 초음파 통신, 가시광 통신, 및 적외선 통신 중 적어도 하나를 사용하며,
    상기 제2 통신 채널은 와이파이(WiFi) 및 블루투스(BT) 중 적어도 하나를 사용하는 것을 특징으로 하는 통신 방법.
  4. 제 1 항에 있어서, 상기 분할하는 과정은,
    상기 적어도 2개의 통신 채널들의 용량에 기반하여 상기 적어도 2개의 제1 분할 키들의 상기 제1 길이들을 결정하고, 상기 제1 공개 키 중 상기 제1 길이들의 비트들을 이용하여 상기 적어도 2개의 제1 분할 키들을 생성하는 과정을 포함하는 통신 방법.
  5. 삭제
  6. 삭제
  7. 제 1 항에 있어서, 상기 제2 장치는,
    상기 제1 장치로부터 전송되는 상기 적어도 2개의 제1 분할 키들에 응답하여 상기 적어도 2개의 제2 분할 키들을 전송하도록 동작하는 어플리케이션을 실행하도록 구성되는 것을 특징으로 하는 통신 방법.
  8. 장치들 간 통신 방법에 있어서,
    제1 장치의 인증을 위한 어플리케이션을 제2 장치에서 실행하는 과정과,
    상기 제1 장치로부터 다른 물리적 특성들을 가지는 적어도 2개의 통신 채널들을 통해, 상기 제1 장치의 제1 공개 키로부터 분할된 적어도 2개의 제1 분할 키들을 수신하는 과정과,
    상기 적어도 2개의 제1 분할 키들을 기반으로 상기 제2 장치의 제2 공개 키를 생성하는 과정과,
    상기 적어도 2개의 통신 채널들 중 적어도 하나를 통해 상기 제2 공개 키로부터 분할된 적어도 2개의 제2 분할 키들을 상기 제1 장치로 전송하는 과정과,
    상기 적어도 2개의 제1 분할 키들을 기반으로 생성한 공유 키를 사용하여 상기 제1 장치와 보안 통신을 수행하는 과정을 포함하고,
    상기 적어도 2개의 제2 분할 키들의 제2 길이들의 합은 상기 적어도 2개의 제1 분할 키들의 제1 길이들의 합과 동일함을 특징으로 하는 통신 방법.
  9. 제 8 항에 있어서, 상기 적어도 2개의 통신 채널들은,
    다른 도달 거리들을 가지는 제1 및 제2 통신 채널들을 포함하는 것을 특징으로 하는 통신 방법.
  10. 제 9 항에 있어서, 상기 제1 통신 채널은, 저전력 블루투스(BLE), 초음파 통신, 가시광 통신, 및 적외선 통신 중 적어도 어느 하나를 사용하며,
    상기 제2 통신 채널은, 와이파이(WiFi) 및 블루투스(BT) 중 적어도 하나를 사용하는 것을 특징으로 하는 통신 방법.
  11. 제 8 항에 있어서, 상기 적어도 2개의 제1 분할 키들 중 적어도 하나는,
    상기 적어도 2개의 통신 채널들의 용량에 기반하여 결정된 길이를 가지며, 상기 제1 공개 키의 일부 비트들을 포함하는 것을 특징으로 하는 통신 방법.
  12. 삭제
  13. 삭제
  14. 제 8 항에 있어서, 상기 어플리케이션은,
    상기 제2 장치에 의해, 상기 제1 장치로부터 수신되는 상기 적어도 2개의 제1 분할 키들에 응답하여 상기 제2 공개 키를 전송하도록 실행되는 것을 특징으로 하는 통신 방법.
  15. 장치들 간 통신을 지원하는 전자 장치에 있어서,
    다른 물리적 특성들을 가지는 적어도 2개의 통신 채널들을 설정하도록 구성되는 통신 인터페이스와,
    상기 전자 장치의 제1 공개 키를 적어도 2개의 제1 분할 키들로 분할하고, 상기 적어도 2개의 제1 분할 키들을 상기 적어도 2개의 통신 채널들을 통해 전송하며, 상대 장치로부터, 상기 적어도 2개의 통신 채널들 중 적어도 하나를 통해 제2 공개 키로부터 분할된 적어도 2개의 제2 분할 키들을 수신하고, 상기 적어도 2개의 제1 분할 키들의 제1 길이들의 합과 상기 적어도 2개의 제2 분할 키들의 제2 길이들의 합이 서로 동일한지 여부를 결정하고, 상기 적어도 2개의 제1 분할 키들의 제1 길이들의 합과 상기 적어도 2개의 제2 분할 키들의 제2 길이들의 합이 서로 동일한 것에 응답하여, 상기 적어도 2개의 제2 분할 키들을 기반으로 생성한 공유 키를 사용하여 상기 상대 장치와 보안 통신을 수행하도록 구성되는 프로세서를 포함하는 것을 특징으로 하는 전자 장치.
  16. 제 15 항에 있어서, 상기 적어도 2개의 통신 채널들은,
    다른 도달 거리들을 가지는 제1 및 제2 통신 채널들을 포함하는 것을 특징으로 하는 전자 장치.
  17. 제 16 항에 있어서, 상기 제1 통신 채널은, 저전력 블루투스(BLE), 초음파 통신, 가시광 통신, 및 적외선 통신 중 적어도 하나를 사용하며,
    상기 제2 통신 채널은, 와이파이(WiFi) 및 블루투스(BT) 중 적어도 하나를 사용하는 것을 특징으로 하는 전자 장치.
  18. 제 15 항에 있어서, 상기 프로세서는,
    상기 적어도 2개의 통신 채널들의 용량에 기반하여 상기 적어도 2개의 제1 분할 키들의 상기 제1 길이들을 결정하고, 상기 제1 공개 키 중 상기 제1 길이들의 비트들을 이용하여 상기 적어도 2개의 제1 분할 키들을 생성하는 것을 특징으로 하는 전자 장치.
  19. 삭제
  20. 삭제
  21. 제 15 항에 있어서, 상기 상대 장치는,
    상기 전자 장치로부터 전송되는 상기 적어도 2개의 제1 분할 키들에 응답하여 상기 적어도 2개의 제2 분할 키들을 전송하도록 동작하는 어플리케이션을 실행하도록 구성되는 것을 특징으로 하는 전자 장치.
  22. 장치들 간 통신을 지원하는 전자 장치에 있어서,
    다른 물리적 특성들을 가지는 적어도 2개의 통신 채널들을 설정하도록 구성되는 통신 인터페이스와,
    상대 장치의 인증을 위한 어플리케이션을 실행하고, 상기 상대 장치의 제1 공개 키로부터 분할된 적어도 2개의 제1 분할 키들을 상기 적어도 2개의 통신 채널들을 통해 수신하고, 상기 적어도 2개의 제1 분할 키들을 기반으로 상기 전자 장치의 제2 공개 키를 생성하고, 상기 적어도 2개의 통신 채널들 중 적어도 하나를 통해 상기 제2 공개 키로부터 분할된 적어도 2개의 제2 분할 키들을 상기 상대 장치로 전송하고, 상기 적어도 2개의 제1 분할 키들을 기반으로 생성한 공유 키를 사용하여 상기 상대 장치와 보안 통신을 수행하도록 구성되는 프로세서를 포함하고,
    상기 적어도 2개의 제2 분할 키들의 제2 길이들의 합은 상기 적어도 2개의 제1 분할 키들의 제1 길이들의 합과 동일함을 특징으로 하는 전자 장치.
  23. 제 22 항에 있어서, 상기 적어도 2개의 통신 채널들은
    다른 도달 거리들을 가지는 제1 및 제2 통신 채널들을 포함하는 것을 특징으로 하는 전자 장치.
  24. 제 23 항에 있어서, 상기 제1 통신 채널은 저전력 블루투스(BLE), 초음파 통신, 가시광 통신, 및 적외선 통신 중 적어도 하나를 사용하며, 및
    상기 제2 통신 채널은 와이파이(WiFi) 및 블루투스(BT) 중 적어도 하나를 사용하는 것을 특징으로 하는 전자 장치.
  25. 제 22 항에 있어서, 상기 적어도 2개의 제1 분할 키들 중 적어도 하나는,
    상기 적어도 2개의 통신 채널들의 용량들에 기반하여 결정된 길이를 가지며, 상기 제1 공개 키의 일부 비트들을 포함하는 것을 특징으로 하는 전자 장치.
  26. 삭제
  27. 삭제
  28. 제 22 항에 있어서, 상기 어플리케이션은,
    상기 전자 장치에 의해, 상기 상대 장치로부터 수신되는 상기 적어도 2개의 제1 분할 키들에 응답하여 상기 제2 공개 키를 전송하도록 실행되는 것을 특징으로 하는 전자 장치.
KR1020150129271A 2015-09-11 2015-09-11 전자 장치의 근접 인증 방법 및 그 장치 KR102399665B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150129271A KR102399665B1 (ko) 2015-09-11 2015-09-11 전자 장치의 근접 인증 방법 및 그 장치
US15/262,740 US10462659B2 (en) 2015-09-11 2016-09-12 Method and apparatus for proximal authentication of wireless electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150129271A KR102399665B1 (ko) 2015-09-11 2015-09-11 전자 장치의 근접 인증 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20170031552A KR20170031552A (ko) 2017-03-21
KR102399665B1 true KR102399665B1 (ko) 2022-05-19

Family

ID=58239040

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150129271A KR102399665B1 (ko) 2015-09-11 2015-09-11 전자 장치의 근접 인증 방법 및 그 장치

Country Status (2)

Country Link
US (1) US10462659B2 (ko)
KR (1) KR102399665B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10594702B2 (en) * 2016-12-16 2020-03-17 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
US11343105B2 (en) * 2017-06-15 2022-05-24 Baxter International Inc. Dialysis machine, external medical equipment and methods for establishing secure communication between a dialysis machine and external medical equipment
CN107294712B (zh) * 2017-07-24 2020-01-31 北京中测安华科技有限公司 一种密钥协商的方法及装置
US10999265B2 (en) * 2017-11-15 2021-05-04 Team One International Holding Pte Ltd. Method and system for deploying wireless IoT sensor nodes
EP3511852B1 (en) * 2018-01-12 2021-04-28 Deutsche Telekom AG Method for providing an enhanced level of authentication related to a secure software client application that is provided, by an application distribution entity, in order to be transmitted to a client computing device; system, software client application instance or client computing device, third party server entity, and program and computer program product
CN108563137A (zh) * 2018-06-01 2018-09-21 九阳股份有限公司 一种家电联动控制系统
KR102613846B1 (ko) 2018-11-29 2023-12-15 삼성전자주식회사 전자 장치 및 그 제어 방법
CN112600667B (zh) * 2020-11-25 2023-04-07 广东电网有限责任公司电力科学研究院 一种密钥协商方法、装置、设备及存储介质
WO2022125979A1 (en) * 2020-12-10 2022-06-16 The Alfred E. Mann Foundation For Scientific Research Single-certificate multi-factor authentication
US20230096692A1 (en) * 2021-09-29 2023-03-30 Quixotic Holdings, LLC Efficient wireless public key exchange

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010053319A2 (ko) 2008-11-06 2010-05-14 삼성전자 주식회사 보안 키 교환 장치 및 방법과 이에 관한 시스템
US20150229473A1 (en) 2014-02-10 2015-08-13 Broadcom Corporation Push button configuration pairing
US20150271163A1 (en) 2014-03-18 2015-09-24 Ca, Inc. Secure data transmission using multi-channel communication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
KR100720726B1 (ko) 2003-10-09 2007-05-22 삼성전자주식회사 Rsa 알고리즘을 이용한 보안유지시스템 및 그 방법
KR101942797B1 (ko) 2012-04-13 2019-01-29 삼성전자 주식회사 휴대단말들 간의 무선 랜 링크 형성 방법 및 시스템
US9954684B2 (en) * 2016-02-29 2018-04-24 PreVeil LLC Secure sharing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010053319A2 (ko) 2008-11-06 2010-05-14 삼성전자 주식회사 보안 키 교환 장치 및 방법과 이에 관한 시스템
US20150229473A1 (en) 2014-02-10 2015-08-13 Broadcom Corporation Push button configuration pairing
US20150271163A1 (en) 2014-03-18 2015-09-24 Ca, Inc. Secure data transmission using multi-channel communication

Also Published As

Publication number Publication date
US10462659B2 (en) 2019-10-29
KR20170031552A (ko) 2017-03-21
US20170078881A1 (en) 2017-03-16

Similar Documents

Publication Publication Date Title
KR102399665B1 (ko) 전자 장치의 근접 인증 방법 및 그 장치
US10075235B2 (en) Method and apparatus for data transmission
CN105704837B (zh) 一种用于建立无线连接的方法及设备
US10097948B2 (en) Point-and-connect bluetooth pairing
US10298398B2 (en) Peer discovery, connection, and data transfer
US10805287B2 (en) Apparatus and method for providing and managing security information in communication system
KR102246267B1 (ko) 근접 네트워크 구성 방법 및 그 전자 장치
ES2755836T3 (es) Medición de temporización fina segura
US20230016915A1 (en) Method and apparatus for low energy discovery
US9781756B2 (en) Device pairing
KR102269320B1 (ko) 전자 장치 및 전자 장치의 근접 디스커버리 방법
US10439868B2 (en) Electronic device employing level-based transmission of configuration information
US20140282924A1 (en) Application connection for devices in a network
US20150281230A1 (en) Method and system for using a vibration signature as an authentication key
KR20160063041A (ko) 근접 서비스 데이터 송신 방법 및 그 전자 장치
KR20130111165A (ko) 블루투스 저 에너지 프라이버시
US20160113045A1 (en) Electronic device for performing a communication connection and method for establishing a communication connection
KR20170058597A (ko) 무선 통신 방법 및 이를 제공하는 전자 장치
US9716970B2 (en) Wireless communication system, and apparatus and method for controlling communication connections with plurality of user terminals in system
US11212276B2 (en) Single pairing for multiple technologies
CN103458057A (zh) 一种获取资源的方法、装置和服务器
US9578509B2 (en) Network connecting device, system and method for same
US20160036810A1 (en) Electronic device and method of transceiving data
US20180279252A1 (en) Position authentication
KR102559827B1 (ko) 블록체인과 해쉬 암호화 기술을 기반으로 한 영상 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant