KR20170084875A - 전자 장치, 그의 통신 방법 및 암호화 방법 - Google Patents

전자 장치, 그의 통신 방법 및 암호화 방법 Download PDF

Info

Publication number
KR20170084875A
KR20170084875A KR1020160004265A KR20160004265A KR20170084875A KR 20170084875 A KR20170084875 A KR 20170084875A KR 1020160004265 A KR1020160004265 A KR 1020160004265A KR 20160004265 A KR20160004265 A KR 20160004265A KR 20170084875 A KR20170084875 A KR 20170084875A
Authority
KR
South Korea
Prior art keywords
data
encryption algorithm
encryption
session
communication
Prior art date
Application number
KR1020160004265A
Other languages
English (en)
Other versions
KR102466315B1 (ko
Inventor
김성욱
김철주
손영철
신준범
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160004265A priority Critical patent/KR102466315B1/ko
Priority to US15/398,238 priority patent/US10362005B2/en
Publication of KR20170084875A publication Critical patent/KR20170084875A/ko
Application granted granted Critical
Publication of KR102466315B1 publication Critical patent/KR102466315B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

전자 장치가 개시된다. 본 개시의 일 실시예에 따른 홈 네트워크를 구성하는 전자 장치는, 센서, 홈 네트워크를 구성하는 외부 장치와 통신을 수행하는 통신부 및 센서에서 최초로 획득한 제1 데이터를 제1 암호 알고리즘으로 암호화하고 암호화된 기준 데이터를 외부 장치로 전송하도록 통신부를 제어하고, 제1 데이터를 획득한 이후 센서에서 제2 데이터를 획득한 경우, 제1 데이터 및 제2 데이터에 기초하여 제3 데이터를 산출하고 제3 데이터를 제2 암호 알고리즘으로 암호화하고 암호화된 제3 데이터를 외부 장치로 전송하도록 통신부를 제어하는 프로세서를 포함한다.

Description

전자 장치, 그의 통신 방법 및 암호화 방법{ELECTRIC DEVICE, METHOD FOR COMMUNICATION THEREOF AND ENCRYPTION METHOD}
본 발명은 전자 장치, 통신 방법 및 암호화 방법에 관한 것으로, 보다 상세하게는 상이한 연산량/보안 레벨을 갖는 둘 이상의 암호 알고리즘을 적용하여 리소스의 소모를 경량화하는 전자 장치, 통신 방법 및 암호화 방법에 관한 것이다.
네트워크 통신에서, 네트워크의 보안은 중요하다. 시간과 장소의 구애 없이 획득 가능한 정보의 흐름은 언제나 제3자의 탈취의 위험에 노출되어 있다.
한편, IoT 기술 등 빠르게 확장된 통신 기술은 개인들의 사생활 깊숙이 파고들어 보다 편리하고 윤택한 라이프 스타일을 제공하고 있다.
IoT에 이용되는 통신 장치들은 일부 목적에 따라, 설치 및 이용의 편의성, 휴대성을 확보하기 위해 무선 통신을 수행하고, 배터리를 이용한 전원을 공급하며, 소형으로 제작될 수 있다.
이러한 통신 장치들은 프로세서의 성능과 전력의 한계 등 제한적인 리소스를 보유하고 있다.
종래, 제한적인 리소스를 보유한 resource-poor device는 타 기기와의 정보를 교환할 때, 데이터의 암호화를 수행하지 않거나, 하나의 암호 알고리즘으로 데이터를 암호화하였다. 보안을 위한 정보의 암호화는 부족한 리소스를 가진 장치에겐 큰 부담이 되었다.
본 발명은 상술한 바와 같은 기술의 관점에서 개선을 위해 안출된 것으로서, 본 개시의 목적은 상이한 연산량/보안 레벨을 갖는 둘 이상의 암호 알고리즘을 적용하여 리소스의 소모를 경량화하는 전자 장치, 그의 통신 방법 및 암호화 방법에 관한 것이다.
이상의 목적을 달성하기 위한 본 개시의 일 실시예에 따른 홈 네트워크를 구성하는 전자 장치는 센서, 상기 홈 네트워크를 구성하는 외부 장치와 통신을 수행하는 통신부 및 상기 센서에서 최초로 획득한 제1 데이터를 제1 암호 알고리즘으로 암호화하고 상기 암호화된 기준 데이터를 상기 외부 장치로 전송하도록 상기 통신부를 제어하고, 상기 제1 데이터를 획득한 이후 상기 센서에서 제2 데이터를 획득한 경우, 상기 제1 데이터 및 상기 제2 데이터에 기초하여 제3 데이터를 산출하고 상기 제3 데이터를 제2 암호 알고리즘으로 암호화하고 상기 암호화된 제3 데이터를 상기 외부 장치로 전송하도록 상기 통신부를 제어하는 프로세서를 포함한다.
이 경우, 상기 제2 암호 알고리즘은, 상기 제1 암호 알고리즘보다 특정 데이터를 암호화하는데 더 적은 연산량이 요구될 수 있다.
한편, 상기 프로세서는, 상기 외부 장치와 무선 통신을 이용하여 통신을 수행하는 경우, 상기 외부 장치와 상기 무선 통신을 위한 세션을 설정하고, 상기 설정된 세션이 종료될 때까지 이용할 복수의 암호 키를 공유하고, 상기 제1 데이터를 상기 복수의 암호 키 중 어느 하나를 이용하여 암호화하고, 상기 제3 데이터를 상기 복수의 암호 키 중 다른 어느 하나를 이용하여 암호화할 수 있다.
이 경우, 상기 제1 암호 알고리즘은, 상기 세션을 통해 공유된 암호 키를 이용한 블록 암호(block cipher) 알고리즘이고, 상기 제2 암호 알고리즘은, 상기 통신 세션을 통해 공유된 암호 키를 이용한 스트림 암호(stream cipher) 알고리즘일 수 있다.
한편, 상기 제1 암호 알고리즘은, 상기 세션을 통해 공유된 공개 키(public key)를 이용한 비대칭 키 암호 알고리즘이고, 상기 제2 암호 알고리즘은, 상기 세션을 통해 공유된 비밀 키(secret key)를 이용한 대칭 키 알고리즘일 수 있다.
한편, 상기 프로세서는, 상기 제1 데이터 및 상기 제2 데이터 사이의 차이를 나타내는 상기 제3 데이터를 상기 제2 암호 알고리즘으로 암호화할 수 있다.
한편, 상기 프로세서는, 상기 제1 데이터 및 상기 제2 데이터가 일치하지 않는 경우, 상기 제1 데이터 및 상기 제2 데이터가 일치하지 않음을 나타내는 상기 제3 데이터를 상기 제2 암호 알고리즘으로 암호화할 수 있다.
한편, 본 개시의 일 실시예에 따른 홈 네트워크를 구성하는 전자 장치의 통신 방법은 센서로부터 최초로 획득한 제1 데이터를 제1 암호 알고리즘으로 암호화하는 단계, 상기 암호화된 기준 데이터를 상기 홈 네트워크를 구성하는 외부 장치로 전송하는 단계, 상기 제1 데이터를 획득한 이후, 상기 센서로부터 제2 데이터를 획득한 경우, 상기 제1 데이터 및 상기 제2 데이터에 기초하여 제3 데이터를 산출하는 단계, 상기 제3 데이터를 제2 암호 알고리즘으로 암호화하는 단계 및 상기 암호화된 제3 데이터를 상기 외부 장치로 전송하는 단계를 포함한다.
이 경우, 상기 제2 암호 알고리즘은, 상기 제1 암호 알고리즘보다 특정 데이터를 암호화하는데 더 적은 연산량이 요구될 수 있다.
한편, 상기 통신 방법은 상기 외부 장치와 무선 통신을 위한 세션을 설정하는 단계 및 상기 설정된 세션이 종료될 때까지 이용할 복수의 암호 키를 공유하는 단계를 더 포함하고, 상기 제1 암호 알고리즘으로 암호화하는 단계는 상기 제1 데이터를 상기 복수의 암호 키 중 어느 하나를 이용하여 암호화하고, 상기 제2 암호 알고리즘으로 암호화하는 단계는 상기 제3 데이터를 상기 복수의 암호 키 중 다른 어느 하나를 이용하여 암호화할 수 있다.
이 경우, 상기 제1 암호 알고리즘은, 상기 세션을 통해 공유된 암호키를 이용한 블록 암호(block cipher) 알고리즘이고, 상기 제2 암호 알고리즘은, 상기 통신 세션을 통해 공유된 암호키를 시드 값으로 이용하여 의사난수(pseudorandom number)를 생성하고, 상기 생성된 의사랜덤 수를 이용한 스트림 암호(stream cipher) 알고리즘일 수 있다.
한편, 상기 제1 암호 알고리즘은, 상기 세션을 통해 공유된 공개 키(public key)를 이용한 비대칭 키 암호 알고리즘이고, 상기 제2 암호 알고리즘은, 상기 세션을 통해 공유된 비밀 키(secret key)를 이용한 대칭 키 알고리즘일 수 있다.
한편, 상기 제3 데이터를 산출하는 단계는, 상기 제1 데이터 및 상기 제2 데이터 사이의 차이를 나타내는 상기 제3 데이터를 산출할 수 있다.
한편, 상기 제3 데이터를 산출하는 단계는, 상기 제1 데이터 및 상기 제2 데이터가 일치하지 않는 경우, 상기 제1 데이터 및 상기 제2 데이터가 일치하지 않음을 나타내는 상기 제3 데이터를 산출할 수 있다.
한편, 본 개시의 일 실시예에 따른 암호화 방법은, 제1 정보를 제1 암호 알고리즘을 이용하여 암호화하는 단계 및 상기 제1 정보에 기초하여 산출된 제2 정보를 상기 제1 암호 알고리즘과 상이한 보안 레벨을 갖는 제2 암호 알고리즘을 이용하여 암호화하는 단계를 포함한다.
이 경우, 상기 제2 정보는 상기 제1 정보보다 시간적으로 후에 획득한 정보를 상기 제1 정보로 차분한 결과일 수 있다.
한편, 상기 제2 암호 알고리즘은, 상기 제1 암호 알고리즘에 보다 특정 정보를 암호화하는데 더 적은 연산량이 필요한 암호 알고리즘일 수 있다.
이상과 같은 본 개시의 다양한 실시예에 따르면, 다음과 같은 효과를 얻을 수 있다.
일 실시예에 따르면, 장치는 적은 리소스에도 불구하고, 높은 보안성과 낮은 소비 전력을 달성할 수 있다.
또 다른 실시예에 따르면 장치는 긴 구동 시간 동안 암호화된 정보를 실시간으로 전송할 수 있다.
도 1은 본 개시의 일 실시예에 따른 통신 시스템을 나타내는 블록도,
도 2는 본 개시의 일 실시예에 따른 전자 장치의 구성을 나타내는 블록도,
도 3은 도 1의 통신 시스템의 각 구성들의 기능적 모듈의 일 예를 설명하기 위한 블록도,
도 4는 도 1의 통신 시스템의 일 실시예에 따른 무선 통신 방식을 설명하기 위한 도면,
도 5는 본 개시의 일 실시예에 따른 암호화 장치의 구성을 나타내는 블록도,
도 6은 본 개시의 일 실시예에 따른 전자 장치의 통신 방법을 설명하기 위한 흐름도, 그리고,
도 7은 본 개시의 일 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.
이하에서는 본 개시의 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명한다. 본 개시의 실시예를 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 개시의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 개시의 일 실시예에 따른 통신 시스템을 나타내는 블록도이다.
도 1을 참조하면, 통신 시스템(1000)은 리소스-푸어(Resource-poor) 장치(100) 및 리소스-리치(Resource-rich) 장치(200)를 포함한다.
리소스-푸어 장치(100)는 리소스-리치 장치(200)에 비하여 상대적으로 리소스가 부족한 장치이다. 리소스-푸어 장치(100)는 제한적인 전력 공급, 리소스-리치 장치(200)보다 적은 메모리 공간의 크기와 낮은 프로세스의 성능을 보유할 수 있다. 예를 들어, 리소스-푸어 장치(100)는 모빌리티의 확보와 생산 단가를 낮추기 위해 상대적으로 적은 리소스를 구비한 장치일 수 있다. 리소스-푸어 장치(100)는 제한적인 리소스로 본연의 기능을 모두 수행하여야 한다.
리소스-리치 장치(200)는 리소스-푸어 장치(100)에 비하여 상대적으로 리소스가 풍부한 장치로서, 워크스테이션, 스마트 폰, 홈 네트워크의 홈 서버, 네트워크 중계기 등 통신 시스템(1000)을 구현하기에 성능 및 전력 측면에서 별다른 제약이 존재하지 않는 모든 장치를 일컫는다.
한편, 리소스-푸어 장치(100)는 리소스-리치 장치(200)와 통신한다. 리소스-푸어 장치(100)는 통신을 위해 리소스를 소비한다. 여기서, 리소스-푸어 장치(100)는 통신시 교환하는 데이터에 대한 암호화 및 복호화를 수행한다. 리소스-푸어 장치(100)는 암호화 및 복호화를 위해 소비되는 전력과 프로세스의 연산이 부담스럽다.
무거운 또는 복잡한 암호는 높은 보안 레벨을 달성할 수 있지만, 리소스-푸어 장치(100)는 암호 및 복호를 위한 처리에 많은 시간이 걸리므로 응답속도가 저하되고, 배터리의 전력을 빠르게 소모하므로 동작 시간이 짧아진다. 특히, 적은 수회 통신은 무리가 안될 수 있지만, 반복적이고 주기적인 통신이 이루어질 경우, 무거운 암호로 인한 기능의 저하는 무시할 수 없는 결과가 된다.
따라서, 리소스-푸어 장치(100)는 단순하고 가벼운 암호 알고리즘을 이용하여 리소스-리치 장치(200)와 통신을 수행한다. 또한, 리소스-푸어 장치(100)는 복수의 암호 알고리즘을 이용할 수 있으며, 전송하고자 하는 데이터의 종류에 따라 상이한 연산량을 갖는 암호 알고리즘을 이용하여 전송하고자 하는 데이터를 암호화할 수 있다. 이하 본 개시의 기술에 있어서, 연산량이 큰 암호 알고리즘을 중량 암호 알고리즘이라 하고, 연산량이 적은 암호 알고리즘을 경량 암호 알고리즘이라 부르기로 한다.
도 2는 본 개시의 일 실시예에 따른 전자 장치의 구성을 나타내는 블록도이다.
도 2의 전자 장치(100)는 도 1의 통신 시스템(1000)의 리소스-푸어 장치(100)에 대응한다. 도 2를 참조하면 전자 장치(100)는 센서(110), 통신부(120) 및 프로세서(130)를 포함한다.
센서(110)는 측정 및 획득 가능한 정보를 감지하는 구성 요소이다. 구체적으로, 센서(110)는 목적하는 대상으로부터 필요한 정보를 획득하기 위한 모든 형태의 장치일 수 있다. 예를 들어, 센서(110)는 터치 감지 센서, 압력 센서, 진동 센서, 전류 센서, 정전기 감지 센서, 카메라에 사용되는 광전 센서, 가속도 센서, 지자기 센서, 중력 센서, 온도 센서, 습도 센서 및 냄새 센서 중 어느 하나일 수 있다.
통신부(120)는 외부 장치와 통신을 수행한다. 구체적으로, 통신부(120)는 홈 네트워크를 구성하는 외부 장치와 통신을 수행할 수 있다.
홈 네트워크는 소규모의 지역 네트워크를 말한다. 홈 네트워크는 사용자의 생활상 거주 공간인 집 내부에 기기들 간의 통신을 위해 구축한 네트워크로서, 사물 인터넷(IoT)를 지원하는 기기의 종류가 증가함에 따라 그 활용성도 보다 다양해지고 있다. 홈 네트워크는 기기간 직접 연결되도록 구현될 수 있고, 홈 서버와 같은 전체 홈 네트워크를 관장하는 기기 하나가 다른 모든 기기들과 연결되는 중앙 집중 방식으로도 구현될 수 있다.
통신부(120)는 유무선 통신을 모두 지원할 수 있다. 가령, 통신부(120)는 하나 또는 복수의 핀 커넥터와 연결 가능한 직렬 포트를 포함할 수 있다. 그리고 통신부(120)는 다양한 무선 통신 방식을 지원하는 무선 컨트롤러와 안테나를 비롯한 인터페이스를 포함할 수 있다. 가령, 통신부(120)는 와이파이, 블루투스, 지그비, 와이브로, 무선 이동 통신 중 적어도 하나의 방식으로 통신할 수 있다. 여기서, 통신부(120)는 저전력을 위한 BLE(Bluetooth low energy)로 구현될 수 있다.
프로세서(130)는 전자 장치(100)의 각 구성을 제어한다. 구체적으로, 프로세서(130)는 센서(110)를 통한 정보의 획득 및 획득된 정보를 암호화하여 통신부(120)를 통한 외부 장치로 전송하도록 각 구성을 제어할 수 있다.
프로세서(130)는 무선 통신을 위하여 통신부(120)를 제어할 수 있다. 여기서, 프로세서(130)는 외부 장치와 무선 통신을 위한 세션을 설정할 수 있다.
프로세서(130)는 센서(110)로부터 데이터를 획득한다. 구체적으로, 프로세서(130)는 센서(110)로부터 감지된 정보를 나타내는 데이터를 획득할 수 있다. 예를 들어, 센서(110)는 감지된 입력에 대응하는 전기적 신호를 출력하고, 프로세서(130)는 출력된 전기적 신호를 센서(110)의 종류 및 센서(110)에 대해 기설정된 spec에 따라 디지털화하여 감지된 정보를 나타내는 데이터를 획득할 수 있다.
프로세서(130)는 복수의 데이터를 획득한다. 구체적으로, 프로세서(130)는 시간에 따라 순차적으로 센서(110)가 서로 상이한 시기에 감지된 복수의 데이터를 획득할 수 있다.
프로세서(130)는 최초 획득한 제1 데이터 이후 제2 데이터가 획득되면, 제1 데이터 및 제2 데이터에 기초하여 제3 데이터를 산출한다. 여기서, 제3 데이터는 다양한 방식으로 산출될 수 있다.
구체적으로, 제3 데이터는 제1 데이터와 제2 데이터를 원소로 하는 특정 식(formula)에 의해 계산된 결과일 수 있다. 제2 데이터는 제1 데이터에 근거하여 제3 데이터로부터 복원될 수 있다. 가장 간단하게는, 제3 데이터는 제2 데이터를 제1 데이터로 차분한 결과일 수 있다. 제3 데이터는 제2 데이터가 제1 데이터로부터 증가 또는 감소한 량을 나타낼 수 있다.
또 다른 예로서, 제3 데이터는 토글 신호를 나타낼 수 있다. 구체적으로, 프로세서(130)는 제2 데이터가 보유한 정보는 제1 데이터가 보유한 정보와 다르다는 것을 나타내는 제3 데이터를 산출할 수 있다. 전자 장치(100) 및 외부 장치는, 센서(110)에서 획득하는 정보가 복수의 경우의 수 중 하나이고 순차적으로 전환되는 것임을 이미 알고 있다. 전자 장치(100)는 초기 획득한 제1 데이터를 전송한 후, 획득한 제2 데이터가 나타내는 정보가 초기 경우와 상이하면, 외부 장치로 다음 순의 경우로 전환할 것을 지시하는 제3 데이터 즉, 토글 신호를 전송할 수 있다.
이 외 다른 실시예로서 제3 데이터는 제2 데이터를 앞선 제1 데이터에 기초하여 압축한 데이터일 수 있다. 획득한 데이터가 비디오/오디오일 경우, 프로세서(130)는 압축을 위해 코덱을 사용할 수 있다. 수신 측에서는 제1 데이터를 획득한 후 수신되는 제3 데이터에 대하여 제1 데이터에 기초함으로써 제2 데이터를 재생할 수 있다.
프로세서(130)는 획득한 데이터를 암호 알고리즘에 따라 암호화한다. 여기서, 프로세서(130)는 획득한 데이터의 종류에 따라 상이한 암호 알고리즘으로 암호화 한다. 구체적으로, 프로세서(130)는 최초로 획득한 제1 데이터를 제1 암호 알고리즘에 따라 암호화하고, 이후 획득한 제2 데이터에 기초하여 산출된 제3 데이터를 제2 암호 알고리즘에 따라 암호화할 수 있다.
여기서, 제3 데이터를 암호화하기 위해 이용되는 제2 암호 알고리즘은 제1 암호 알고리즘보다 특정 데이터를 암호화하는데 더 적은 연산량이 요구될 수 있다. 다시 말하면, 프로세서(130)는 제1 암호 알고리즘보다 제2 암호 알고리즘으로 암호화를 수월하게 처리할 수 있다. 가령, 제2 암호 알고리즘은 제1 암호 알고리즘보다 더 단순한 산술 연산 및 더 적은 수의 순차 처리가 수행되는 알고리즘일 수 있다. 또는 제2 암호 알고리즘에 따른 암호화에 사용되는 암호 키는 제1 암호 알고리즘에 따른 암호화에 사용되는 암호 키보다 작은 크기일 수 있다.
한편, 네트워크 보안에 있어서, 보안 레벨(security level)은 일반적으로 암호화하는 방식이 복잡하고 암호 키의 크기가 클수록 높다. 이에 근거할 때, 경량의 제2 암호 알고리즘은 제1 암호 알고리즘보단 보안 정도가 낮을 수 있다.
다만, 제2 암호 알고리즘에 따라 암호화되는 제3 데이터는 그 자체로는 큰 의미가 없고, 온전한 의미를 갖는 제2 데이터는 제1 데이터를 알고 있을 때에 비로서 얻을 수 있는 점에서, 제1 데이터보단 기밀성이 낮게 요구된다 할 것이다. 따라서, 제3 데이터를 경량 암호 알고리즘으로 암호화하더라도 전체 통신 시스템의 보안 정도는 높게 유지될 수 있다.
복수의 암호 알고리즘은 서로 상이한 연산량을 갖는 다양한 방식의 알고리즘이 사용될 수 있다. 가령, 제1 암호 알고리즘 및 제2 암호 알고리즘은 암호화와 복호화에 동일한 암호키가 사용되는 대칭키 알고리즘이고, 단, 사용되는 대칭 키의 크기는 서로 상이할 수 있다.
또 다른 예로서, 제1 암호 알고리즘은 최초 전송되는 제1 데이터에 대하여 특정 블록 단위로 암호키를 이용하여 암호화를 수행하는 블록 암호(block cipher) 알고리즘이고, 제2 암호 알고리즘은 이후 연속 송신되는 제3 데이터에 대해 비트열 연산을 수행하는 스트림 암호(stream cipher) 알고리즘일 수 있다. 여기서, 스트림 암호화에 필요한 비밀키는 리소스가 풍부한 외부 장치에서 의사난수(pseudorandom number)를 발생시켜 전자 장치(100)에 제공할 수 있다. 블록 암호 알고리즘은 DES, AES, Blowfish, RC5 등이 될 수 있다. 또한, 스트림 암호 알고리즘은 블록 암호의 스트림 운영 모드, RC4, ChaCha 등이 될 수 있다.
또 다른 예로서, 제1 암호 알고리즘은 리소스가 풍부한 외부 장치가 공개하고, 크기가 매우 큰 공개 키(public key)를 이용한 비대칭키 암호 알고리즘이고, 제2 암호 알고리즘은 Deffie-Hellman의 키 교환 방식에 따라 서로 비밀키를 교환한 대칭키 암호 알고리즘일 수 있다.
프로세서(130)는 다양한 방식으로 구현될 수 있다. 예를 들어, 프로세서(130)는 주문형 집적 회로(application specific integrated circuit, ASIC), 임베디드 프로세서, 마이크로프로세서, 하드웨어 컨트롤 로직, 하드웨어 유한 상태 기계(hardware finite state machine, FSM), 디지털 신호 프로세서(digital signal processor, DSP), 중 적어도 하나로 구현될 수 있다. 도시하진 않았으나, 프로세서(130)는 각 구성들과 통신을 위한 버스(bus)와 같은 인터페이스를 더 포함할 수 있다.
이상과 같은 전자 장치(100)는 적은 리소스로 전체 통신의 보안 레벨을 높게 유지하면서도, 충분한 성능을 발휘하고, 저 소비 전력을 달성할 수 있다.
도 3은 도 1의 통신 시스템의 각 구성들의 기능적 모듈의 일 예를 설명하기 위한 블록도이다.
도 3을 참조하면, 전자 장치 (100)는 외부 장치 (200)와 통신을 수행한다. 여기서, 전자 장치(100)는 도 1의 리소스-푸어 장치(100)와 대응되고, 외부 장치(200)는 도 1의 리소스-리치 장치(200)와 대응된다. 전자 장치(100) 및 외부 장치(200)는 무선 통신을 위한 제1 통신 모듈(140) 및 제2 통신 모듈(210)을 각각 포함한다.
암호화 모듈(150)은 상이한 암호 키를 이용하여 복수의 암호 알고리즘에 따라 데이터를 암호화한다. 제1 메모리부(160)는 제1 통신 모듈(140)을 통해 수신한 복수의 암호 키, 암호화하고자 하는 복수의 데이터 및 암호화를 위한 복수의 암호 알고리즘을 구현한 프로그램을 저장한다.
공개키 생성 모듈(220)은 비대칭 암호 알고리즘에 따라 데이터를 암호하기 위한 공개키를 생성한다. 의사난수 생성 모듈(230)은 각 종 암호 키를 생성하기 위한 난수를 생성한다.
복호화 모듈(240)은 암호화 모듈(150)에 대응하여 전자 장치(100)로부터 수신한 암호화된 데이터를 복호화한다. 제2 메모리부(250)는 복호화된 데이터, 복호화를 위한 비밀키, 생성된 공개키, 난수 및 복수의 암호 알고리즘에 대응하는 복호 알고리즘을 구현한 프로그램을 저장한다.
제2 통신 모듈(210)은 외부 장치(200)에 생성한 복수의 암호 키를 전송한다.
암호화 모듈(150)은 제1 메모리부(160)에 저장된 최초의 제1 데이터를 제1 암호 알고리즘에 따라 제1 암호키로 암호화한다. 그리고, 제1 통신 모듈(140)은 암호화된 제1 데이터를 전송한다.
이후 암호화 모듈(150)은 제1 데이터 이후 획득한 데이터들을 제2 암호 알고리즘에 따라 제2 암호키로 암호화한다. 그리고, 제1 통신 모듈(140)은 암호화된 후속 데이터를 순차적으로 전송한다.
이상 도 3의 실시예에서는 암호화를 위한 공개키 및 복호화를 위한 비밀키를 이용하는 비대칭키 알고리즘과 생성된 난수를 암호 및 복호화에 이용하는 대칭키 알고리즘을 사용하는 것으로 설명하였으나, 이에 한정되지 아니한다.
가령, 전자 장치(100)는 동일한 암호 알고리즘에 상이한 대칭키를 이용하여 암호화할 수 있다. 또는 전자 장치(100)는 동일한 블록 암호의 상이한 운영 모드로 암호화할 수 있다.
또한, 이상 설시한 키는 모두 데이터를 암호화하기 위한 키(CEK, content encryption key)로 설명하였으나, 이에 한정되지 아니한다. 암호화를 위한 복수의 키는 키를 암호화하기 위한 키를 포함할 수 있다. 그리고, 키를 암호화하기 위한 키(KEK, key encryption key)는 암호화에 다른 키보다 적은 연산량이 요구될 수 있다.
도 4는 도 1의 통신 시스템의 일 실시예에 따른 무선 통신 방식을 설명하기 위한 도면이다.
도 4를 참조하면, 리소스가 부족한 전자 장치(100)는 온도계이다. 온도계(100)는 온도를 감지하여, 감지된 온도에 관한 데이터를 리소스가 풍부한 스마트 폰(200)으로 전송한다.
온도계(100)는 스마트 폰(200)과 무선 통신을 위한 한시적인 세션들 (Session 1, … , Session i)을 설정한다. 하나의 세션이 종료되면, 온도계(100)와 스마트 폰(200)은 다음 새로운 세션을 설정한다.
온도계(100)는 제1 세션(Session 1)에 사용할 복수의 세션 키(k11/k12)를 설정한다(410). 복수의 세션 키(k11/k12)는 온도계(100)에서 생성될 수 있고, 상대적으로 리소스가 풍부한 스마트 폰(200)에서 생성될 수 있다.
온도계(100)는 개설된 세션을 통해 보안 데이터 통신(420)을 수행한다. 온도계(100)는 제1 세션 연결 후 최초 감지된 온도를 포함하는 제1 데이터(data_1)를 세션키(k11)로 암호화한 E1을 전송하는 통신(421)을 수행한다. 이후 온도계(100)는 기설정된 주기로 온도를 감지하고, 감지된 온도가 이전 회차에 감지된 온도보다 증가 또는 감소된 량을 산출한다. 그리고, 온도계(100)는 증감된 량을 나타내는 차분 데이터(diff_1, … , diff_n)를 세션키(k12)로 암호화하고, 암호화한 E2를 주기적으로 전송하는 통신(422, …, 423)을 제1 세션(Session 1)이 종료될 때까지 수행한다.
세션이 종료된 후 온도계(100) 및 스마트 폰(200)은 다음 새로운 세션을 개설한다. i번째 세션(Session i)에서도 두 개의 세션 키(k1i, k2i)는 설정된다.
온도계(100)는 제i 세션을 통해 보안 데이터 통신(440)을 수행한다. 온도계(100)는 새로운 세션이 개설된 이후 최초 감지된 온도의 데이터(data_i)는 세션 키 k1i으로 암호화하여 스마트 폰(200)으로 전송한다(441). 이후 온도계(100)는 감지된 온도의 증감량을 나타내는 차분 데이터(diff_1, …, diff_n)를 세션 키 k2i로 암호화하여 스마트 폰(200)으로 순차적으로 전송한다(442, …, 443).
이상의 설명에서, 세션키 k1i를 이용한 암호 알고리즘을 구현한 함수 E1(k, data)는 세션키 k2i를 이용한 암호 알고리즘의 함수 E2(k, data)보다 더 많은 연산량을 갖고 동시에 더 높은 보안 레벨을 갖는다.
스마트 폰(200)은 높은 보안성을 갖는 E1으로 암호화된 신호를 해독하여 최초의 온도를 인지한 이후에는, 경량의 E2로 암호화된 신호를 해독하여, 해독한 차분 데이터(diff)를 누적 합산함으로써, 현재의 온도를 알 수 있다.
도 5는 본 개시의 일 실시예에 따른 암호화 장치의 구성을 나타내는 블록도이다.
도 5의 암호화 장치(500)는 도 1 내지 도 4의 실시예에 따른 전자 장치(100)가 수행하는 데이터 암호화를 별도의 구성으로 구현한 장치이다. 도 5를 참조하면, 암호화 장치(500)는 저장부(510) 및 프로세서(520)를 포함한다.
저장부(510)는 상이한 보안 레벨을 갖는 복수의 암호 알고리즘을 구현한 프로그램을 저장한다. 그리고, 저장부(510)는 외부로부터 획득한 복수의 데이터를 저장한다. 저장된 복수의 데이터는 임의의 기준에 따라 상이한 기밀성을 갖는 정보를 나타내는 데이터일 수 있다. 일 예에서, 복수의 데이터는 센서에서 최초로 획득한 데이터 및 후발적으로 획득한 데이터를 최초 데이터에 기초하여 가공한 데이터를 포함할 수 있다. 데이터의 가공은 이전 데이터 및 현재 데이터를 변수로 하는 미리 약속된 식에 따라 수행되는 연산일 수 있다. 복수의 데이터의 기밀성의 정도는 복수의 데이터를 생성하는 처리에서 각 데이터에 부여될 수 있지만, 암호화 장치(500)에서 자체적으로, 원본 데이터와 가공 데이터를 구분하여 기밀성을 달리 부여할 수 있다.
저장부(510)는 프로그램, 데이터를 저장하기 위한 다양한 저장 수단으로 구현될 수 있다. 가령, 저장부(510)는 HDD, SDD, 플래시 메모리, 이동식 메모리 장치, 네트워크 통신을 통해 연결된 웹 서버 중 적어도 하나로 구현될 수 있다.
프로세서(520)는 암호화 장치(500)의 각 구성을 제어한다. 프로세서(520)는 저장된 복수의 데이터를 기밀성의 정도에 따라 서로 다른 암호 알고리즘으로 암호화할 수 있다. 구체적으로 프로세서(520)는 높은 기밀성이 요구되는 데이터에 대해서는 연산량이 커서 보안 레벨이 높은 암호 알고리즘에 따라 데이터를 암호화한다. 반면, 프로세서(520)는 낮은 기밀성이 요구되는 데이터에 대해서는 연산량이 낮아서 보안 레벨이 낮은 암호 알고리즘에 따라 데이터를 암호화한다.
이상과 같은 암호화 장치(500)는 적은 리소스로 데이터의 보안을 유지할 수 있게 한다.
도 6은 본 개시의 일 실시예에 따른 전자 장치의 통신 방법을 설명하기 위한 흐름도이다.
도 6을 참조하면, 먼저 센서로부터 최초로 획득한 제1 데이터를 제1 암호 알고리즘으로 암호화한다(S610). 구체적으로, 전자 장치는 센서에 의해 감지된 신호를 정보로서 처리하고, 최초로 획득한 정보의 데이터를 제1 암호 알고리즘으로 암호화할 수 있다. 여기의 제1 암호 알고리즘은 중량 암호 알고리즘일 수 있다.
다음으로, 암호화된 제1 데이터를 홈 네트워크를 구성하는 외부 장치로 전송한다(S620). 구체적으로, 전자 장치는 센서에서 감지된 온전한 정보를 담고 있는 제1 데이터를 홈 네트워크 상에 존재하는 외부 장치로 전송할 수 있다.
그리고, 제1 데이터를 획득한 이후, 센서로부터 제2 데이터를 획득한 경우, 제1 데이터 및 제2 데이터에 기초하여 제3 데이터를 산출한다(S630). 구체적으로, 전자 장치는 최초의 제1 데이터 획득한 후에 후속의 제2 데이터를 센서로부터 획득하면, 미리 약속된 식(formula)에 따라 제1 데이터에 기초하여 제2 데이터를 도출할 수 있는 제3 데이터를 산출할 수 있다. 제3 데이터는 그 자체로서 온전한 정보를 담고 있지 아니하나 제2 데이터보다 경량화된 데이터일 수 있다. 일 예에서, 제3 데이터는 코덱과 같은 압축 기술로 손실 압축된 데이터일 수 있다.
제3 데이터는 제2 데이터와 제1 데이터간의 차분된 결과를 나타내는 데이터일 수 있다. 구체적으로, 제3 데이터는 제1 데이터에 포함된 수개의 옵션 중 후속의 제2 데이터에서 달라진 옵션의 변화량만을 담고 있을 수 있다. 또한, 제3 데이터는 제2 데이터와 제1 데이터의 불일치만을 나타낼 수 있다.
그 다음으로, 제3 데이터를 제2 암호 알고리즘으로 암호화한다(S640). 구체적으로, 전자 장치는 산출된 제3 데이터를 제1 암호 알고리즘보다 경량의 제2 암호 알고리즘으로 암호화할 수 있다.
이후, 암호화된 제3 데이터를 외부 장치로 전송한다(S650). 구체적으로, 전자 장치는 경량으로 암호화된 제3 데이터를 외부 장치로 전송할 수 있다. 전자 장치는 무선 통신으로 외부 장치와 통신하는 경우, 무선 통신을 위한 세션이 유지되는 동안 주기적으로 획득 및 산출한 제3 데이터를 스트림 암호로 암호화하여 외부 장치로 전송할 수 있다.
이상과 같은 통신 방법은 리소스가 부족한 전자 장치에서 효율적인 보안 통신을 가능케 한다. 또한 통신 방법은 도 1 내지 도 4의 실시예의 리소스-푸어 장치/전자 장치(100)에서 구현될 수 있으며, 다른 통신 가능한 장치에서도 구현될 수 있다.
도 7은 본 개시의 일 실시예에 따른 암호화 방법을 설명하기 위한 흐름도이다.
도 7을 참조하면, 먼저 제1 정보를 제1 암호 알고리즘을 이용하여 암호화한다(S710). 구체적으로, 암호화 장치는 상이한 종류의 복수의 정보 중 제1 정보를 제1 암호 알고리즘을 이용하여 암호화할 수 있다. 제1 정보를 분류하는 기준은 복수의 정보간 기밀성의 정도일 수 있다. 일 실시예에서, 제1 정보는 최초로 획득한 기준이 되는 정보일 수 있다.
다음으로, 제1 정보에 기초하여 산출된 제2 정보를 제1 암호 알고리즘과 상이한 보안 레벨을 갖는 제2 암호 알고리즘을 이용하여 암호화한다(S720). 구체적으로, 암호화 장치는 제1 정보에 기초하여 산출된 제2 정보를 구별하여, 제2 정보를 제2 암호 알고리즘을 이용하여 암호화할 수 있다. 제1 정보에 기초하여 산출된 제2 정보는 기설정된 기준에 따라 낮은 기밀성 정도가 부여될 수 있다. 그리고, 암호화 장치는 기밀성이 낮은 제2 정보는 낮은 보안 레벨을 갖는 제2 암호 알고리즘에 따라 암호화할 수 있다.
제2 정보는 제1 정보를 획득한 이후에 획득한 정보일 수 있다. 그리고, 낮은 보안 레벨의 제2 암호 알고리즘은 제1 암호 알고리즘보다 특정 정보를 암호화하는데 더 적은 연산량이 필요로 할 수 있다.
이상과 같은 일 실시예의 암호화 방법은 적은 리소스를 갖는 장치에서도 효율적인 리소스의 사용으로 보안성을 유지할 수 있게 한다. 또한, 암호화 방법은 도 5의 암호화 장치뿐만 아니라, 정보의 보안을 필요로 하는 모든 장치에서 구현될 수 있다.
한편, 본 개시의 실시 예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시 예에 한정되는 것은 아니다. 즉, 본 개시의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 비일시적 저장매체(non-transitory computer readable media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 개시의 실시 예를 구현할 수 있다.
여기서 비일시적 판독 가능 기록매체란, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라, 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로, 상술한 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리 카드, ROM 등과 같은 비일시적 판독가능 기록매체에 저장되어 제공될 수 있다.
이상에서는 본 개시의 실시 예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안 될 것이다.
100: 리소스-푸어 장치/전자 장치 110: 센서
120: 통신부 130: 프로세서
140: 제1 통신 모듈 150: 암호화 모듈
160: 제1 메모리부 200: 리소스-리치 장치
210: 제2 통신 모듈 220: 공개키 생성 모듈
230: 의사난수 생성 모듈 240: 복호화 모듈
250: 제2 메모리부 500: 암호화 장치
510: 저장부 520: 프로세서

Claims (17)

  1. 홈 네트워크를 구성하는 전자 장치에 있어서,
    센서;
    상기 홈 네트워크를 구성하는 외부 장치와 통신을 수행하는 통신부; 및
    상기 센서에서 최초로 획득한 제1 데이터를 제1 암호 알고리즘으로 암호화하고 상기 암호화된 기준 데이터를 상기 외부 장치로 전송하도록 상기 통신부를 제어하고,
    상기 제1 데이터를 획득한 이후 상기 센서에서 제2 데이터를 획득한 경우, 상기 제1 데이터 및 상기 제2 데이터에 기초하여 제3 데이터를 산출하고 상기 제3 데이터를 제2 암호 알고리즘으로 암호화하고 상기 암호화된 제3 데이터를 상기 외부 장치로 전송하도록 상기 통신부를 제어하는 프로세서;를 포함하는 전자 장치.
  2. 제1항에 있어서,
    상기 제2 암호 알고리즘은,
    상기 제1 암호 알고리즘보다 특정 데이터를 암호화하는데 더 적은 연산량이 요구되는, 전자 장치.
  3. 제1항에 있어서,
    상기 프로세서는,
    상기 외부 장치와 무선 통신을 이용하여 통신을 수행하는 경우, 상기 외부 장치와 상기 무선 통신을 위한 세션을 설정하고,
    상기 설정된 세션이 종료될 때까지 이용할 복수의 암호 키를 공유하고,
    상기 제1 데이터를 상기 복수의 암호 키 중 어느 하나를 이용하여 암호화하고,
    상기 제3 데이터를 상기 복수의 암호 키 중 다른 어느 하나를 이용하여 암호화하는, 전자 장치.
  4. 제3항에 있어서,
    상기 제1 암호 알고리즘은,
    상기 세션을 통해 공유된 암호 키를 이용한 블록 암호(block cipher) 알고리즘이고,
    상기 제2 암호 알고리즘은,
    상기 통신 세션을 통해 공유된 암호 키를 이용한 스트림 암호(stream cipher) 알고리즘인, 전자 장치.
  5. 제3항에 있어서,
    상기 제1 암호 알고리즘은,
    상기 세션을 통해 공유된 공개 키(public key)를 이용한 비대칭 키 암호 알고리즘이고,
    상기 제2 암호 알고리즘은,
    상기 세션을 통해 공유된 비밀 키(secret key)를 이용한 대칭 키 알고리즘인, 전자 장치
  6. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 데이터 및 상기 제2 데이터 사이의 차이를 나타내는 상기 제3 데이터를 상기 제2 암호 알고리즘으로 암호화하는, 전자 장치.
  7. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 데이터 및 상기 제2 데이터가 일치하지 않는 경우, 상기 제1 데이터 및 상기 제2 데이터가 일치하지 않음을 나타내는 상기 제3 데이터를 상기 제2 암호 알고리즘으로 암호화하는, 전자 장치.
  8. 홈 네트워크를 구성하는 전자 장치의 통신 방법에 있어서,
    센서로부터 최초로 획득한 제1 데이터를 제1 암호 알고리즘으로 암호화하는 단계;
    상기 암호화된 기준 데이터를 상기 홈 네트워크를 구성하는 외부 장치로 전송하는 단계;
    상기 제1 데이터를 획득한 이후, 상기 센서로부터 제2 데이터를 획득한 경우, 상기 제1 데이터 및 상기 제2 데이터에 기초하여 제3 데이터를 산출하는 단계;
    상기 제3 데이터를 제2 암호 알고리즘으로 암호화하는 단계; 및
    상기 암호화된 제3 데이터를 상기 외부 장치로 전송하는 단계;를 포함하는 통신 방법.
  9. 제8항에 있어서,
    상기 제2 암호 알고리즘은,
    상기 제1 암호 알고리즘보다 특정 데이터를 암호화하는데 더 적은 연산량이 요구되는, 통신 방법.
  10. 제8항에 있어서,
    상기 외부 장치와 무선 통신을 위한 세션을 설정하는 단계; 및
    상기 설정된 세션이 종료될 때까지 이용할 복수의 암호 키를 공유하는 단계;를 더 포함하고,
    상기 제1 암호 알고리즘으로 암호화하는 단계는,
    상기 제1 데이터를 상기 복수의 암호 키 중 어느 하나를 이용하여 암호화하고,
    상기 제2 암호 알고리즘으로 암호화하는 단계는,
    상기 제3 데이터를 상기 복수의 암호 키 중 다른 어느 하나를 이용하여 암호화하는, 통신 방법.
  11. 제10항에 있어서,
    상기 제1 암호 알고리즘은,
    상기 세션을 통해 공유된 암호키를 이용한 블록 암호(block cipher) 알고리즘이고,
    상기 제2 암호 알고리즘은,
    상기 통신 세션을 통해 공유된 암호키를 시드 값으로 이용하여 의사난수(pseudorandom number)를 생성하고, 상기 생성된 의사랜덤 수를 이용한 스트림 암호(stream cipher) 알고리즘인, 통신 방법.
  12. 제10항에 있어서,
    상기 제1 암호 알고리즘은,
    상기 세션을 통해 공유된 공개 키(public key)를 이용한 비대칭 키 암호 알고리즘이고,
    상기 제2 암호 알고리즘은,
    상기 세션을 통해 공유된 비밀 키(secret key)를 이용한 대칭 키 알고리즘인, 통신 방법.
  13. 제8항에 있어서,
    상기 제3 데이터를 산출하는 단계는,
    상기 제1 데이터 및 상기 제2 데이터 사이의 차이를 나타내는 상기 제3 데이터를 산출하는, 통신 방법.
  14. 제8항에 있어서,
    상기 제3 데이터를 산출하는 단계는,
    상기 제1 데이터 및 상기 제2 데이터가 일치하지 않는 경우, 상기 제1 데이터 및 상기 제2 데이터가 일치하지 않음을 나타내는 상기 제3 데이터를 산출하는, 통신 방법.
  15. 제1 정보를 제1 암호 알고리즘을 이용하여 암호화하는 단계; 및
    상기 제1 정보에 기초하여 산출된 제2 정보를 상기 제1 암호 알고리즘과 상이한 보안 레벨을 갖는 제2 암호 알고리즘을 이용하여 암호화하는 단계;를 포함하는 암호화 방법.
  16. 제15항에 있어서,
    상기 제2 정보는 상기 제1 정보보다 시간적으로 후에 획득한 정보를 상기 제1 정보로 차분한 결과인, 암호화 방법.
  17. 제15항에 있어서,
    상기 제2 암호 알고리즘은,
    상기 제1 암호 알고리즘에 보다 특정 정보를 암호화하는데 더 적은 연산량이 필요한 암호 알고리즘인, 암호화 방법.
KR1020160004265A 2016-01-13 2016-01-13 전자 장치, 그의 통신 방법 및 암호화 방법 KR102466315B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160004265A KR102466315B1 (ko) 2016-01-13 2016-01-13 전자 장치, 그의 통신 방법 및 암호화 방법
US15/398,238 US10362005B2 (en) 2016-01-13 2017-01-04 Electronic device, communication method and encrypting method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160004265A KR102466315B1 (ko) 2016-01-13 2016-01-13 전자 장치, 그의 통신 방법 및 암호화 방법

Publications (2)

Publication Number Publication Date
KR20170084875A true KR20170084875A (ko) 2017-07-21
KR102466315B1 KR102466315B1 (ko) 2022-11-15

Family

ID=59276405

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160004265A KR102466315B1 (ko) 2016-01-13 2016-01-13 전자 장치, 그의 통신 방법 및 암호화 방법

Country Status (2)

Country Link
US (1) US10362005B2 (ko)
KR (1) KR102466315B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024005419A1 (ko) * 2022-07-01 2024-01-04 삼성전자 주식회사 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法
SG10201700811VA (en) * 2017-02-01 2018-09-27 Huawei Int Pte Ltd System and method for efficient and secure communications between devices
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11615196B2 (en) * 2020-04-02 2023-03-28 Cyberus Labs sp. z o.o. Lightweight encryption
US20220278995A1 (en) * 2021-03-01 2022-09-01 Old Dominion University Privacy-preserving online botnet classification system utilizing power footprint of iot connected devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069551A (ja) * 2001-08-24 2003-03-07 Sony Corp 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム
KR20100125875A (ko) * 2009-05-22 2010-12-01 삼성전자주식회사 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템
KR20130011367A (ko) * 2011-07-21 2013-01-30 에스케이씨앤씨 주식회사 비밀키 생성방법 및 이를 적용한 전자장치
US20130054959A1 (en) * 2006-04-18 2013-02-28 Research In Motion Limited Security Control in a Communication System

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3226719B2 (ja) 1994-06-21 2001-11-05 キヤノン株式会社 情報伝送方法およびその装置
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
KR100377853B1 (ko) 2001-06-18 2003-03-29 주식회사 미라콤아이앤씨 차분 데이터 전송 기능을 갖는 메시지 전송 시스템 및 그방법
JP2007081521A (ja) 2005-09-12 2007-03-29 Nippon Telegraph & Telephone East Corp 通信システムの暗号処理更新装置および暗号処理更新方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8285989B2 (en) * 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US9219603B2 (en) 2008-01-09 2015-12-22 International Business Machines Corporation System and method for encryption key management in a mixed infrastructure stream processing framework
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US9413529B2 (en) * 2009-10-30 2016-08-09 International Business Machines Corporation Distributed storage network and method for storing and retrieving encryption keys
KR101053636B1 (ko) 2010-05-19 2011-08-02 (주) 인트정보시스템 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템
JP5985884B2 (ja) 2012-05-17 2016-09-06 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置、情報処理方法、および情報処理システム
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069551A (ja) * 2001-08-24 2003-03-07 Sony Corp 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム
US20130054959A1 (en) * 2006-04-18 2013-02-28 Research In Motion Limited Security Control in a Communication System
KR20100125875A (ko) * 2009-05-22 2010-12-01 삼성전자주식회사 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템
KR20130011367A (ko) * 2011-07-21 2013-01-30 에스케이씨앤씨 주식회사 비밀키 생성방법 및 이를 적용한 전자장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024005419A1 (ko) * 2022-07-01 2024-01-04 삼성전자 주식회사 암호화 서비스를 제공하는 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
KR102466315B1 (ko) 2022-11-15
US10362005B2 (en) 2019-07-23
US20170201492A1 (en) 2017-07-13

Similar Documents

Publication Publication Date Title
KR102466315B1 (ko) 전자 장치, 그의 통신 방법 및 암호화 방법
US11722296B2 (en) Device securing communications using two post-quantum cryptography key encapsulation mechanisms
CN112291190B (zh) 一种身份认证方法、终端及服务器
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
KR20150035971A (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜
US11057196B2 (en) Establishing shared key data for wireless pairing
KR20150122513A (ko) 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
US20180183772A1 (en) Method of performing secure communication and secure communication system
KR20200032945A (ko) 가상사설망 기능을 수행하기 위한 시스템 온 칩 및 이를 포함하는 시스템
US20220209944A1 (en) Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations
US20230361994A1 (en) System and Methods for Secure Communication Using Post-Quantum Cryptography
CN107872315B (zh) 数据处理方法和智能终端
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
KR20160136060A (ko) 공유 또는 검색을 위한 데이터 암호화 방법 및 이를 수행하는 장치
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
JP2018093456A (ja) セキュアネットワーク通信方法
Zegers et al. A lightweight encryption and secure protocol for smartphone cloud
US9749133B2 (en) Method and apparatus for secure communication and determining secret information
WO2018213875A1 (en) Asymmetric cryptography and authentication
JP6348273B2 (ja) 情報処理システム
JP2017147507A (ja) 識別情報伝送システムおよび識別情報復号方法
JP6491162B2 (ja) データ送受信方法およびセンシングシステム
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
WO2018054144A1 (zh) 对称密钥动态生成方法、装置、设备及系统
TW201532419A (zh) 無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant