WO2017018708A1 - 디바이스들 간의 통신 방법 및 그 디바이스 - Google Patents

디바이스들 간의 통신 방법 및 그 디바이스 Download PDF

Info

Publication number
WO2017018708A1
WO2017018708A1 PCT/KR2016/007787 KR2016007787W WO2017018708A1 WO 2017018708 A1 WO2017018708 A1 WO 2017018708A1 KR 2016007787 W KR2016007787 W KR 2016007787W WO 2017018708 A1 WO2017018708 A1 WO 2017018708A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication information
key
encrypted
communication
public key
Prior art date
Application number
PCT/KR2016/007787
Other languages
English (en)
French (fr)
Inventor
김세일
김동찬
허미숙
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US15/747,184 priority Critical patent/US10771244B2/en
Priority to CN201680044258.9A priority patent/CN107925566B/zh
Publication of WO2017018708A1 publication Critical patent/WO2017018708A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • a communication method between devices, a device for performing communication, and a recording medium in which a program for performing a method for communicating between devices are recorded.
  • the Internet has evolved from a human-centered connection network where humans create and consume information, and an Internet of Things (IoT) network that exchanges and processes information among distributed components such as things.
  • IoT Internet of Things
  • IoE Internet of Everything
  • M2M machine to machine
  • MTC Machine Type Communication
  • the disclosed embodiment may provide a method for securely and efficiently sharing information necessary for establishing a communication channel in establishing a communication channel between a device that intends to participate in a network and a device that mediates a network in a short-range communication-based network.
  • a method of determining a secret key, and performing a short range communication with a second device by a first device performing communication between a first device and a second device using the determined secret key is disclosed.
  • FIG. 1 is a diagram illustrating a communication system according to an exemplary embodiment.
  • FIG. 2 is a flowchart illustrating a method of communicating a first device with a second device, according to an exemplary embodiment.
  • FIG. 3 is a flowchart illustrating a method of performing communication with a first device by a second device according to an embodiment.
  • FIG. 4 is a conceptual diagram illustrating a method in which a first device and a second device perform communication based on a public key exchange protocol according to an embodiment.
  • FIG. 5 is a flowchart illustrating a method in which a first device performs communication with a second device based on a public key exchange protocol.
  • FIG. 6 is a flowchart illustrating a method of performing communication by a second device based on a public key exchange protocol with a first device, according to an exemplary embodiment.
  • FIG. 7 is a flowchart illustrating a method of performing communication by a first device and a second device based on a public key exchange protocol according to an embodiment.
  • FIG. 8 is a flowchart illustrating a method in which a first device and a second device perform communication based on a public key exchange protocol according to an embodiment.
  • FIG. 9 is a conceptual diagram illustrating a method in which a first device and a second device perform communication based on a security card exchange protocol according to an embodiment.
  • FIG. 10 is a flowchart illustrating a method of performing communication by a first device based on a security card exchange protocol with a second device, according to an exemplary embodiment.
  • FIG. 11 is a flowchart illustrating a method of performing communication by a second device based on a security card exchange protocol with a first device, according to an exemplary embodiment.
  • FIG. 12 is a flowchart illustrating a method of performing communication by a first device and a second device based on a security card exchange protocol according to an embodiment.
  • FIG. 13 is a flowchart for describing a method of determining, by a second device, a protocol used to determine whether a first device participates in a network
  • FIGS. 14 and 15 are block diagrams illustrating a first device according to an embodiment.
  • 16 is a block diagram illustrating a second device according to an exemplary embodiment.
  • a method of performing short-range communication with a second device by a first device includes: receiving, from a second device, second authentication information encrypted using first authentication information of the first device; Decrypting the encrypted second authentication information using the first authentication information; Determining a secret key based on the decrypted second authentication information; And performing communication between the first device and the second device using the determined secret key.
  • the first authentication information and the second authentication information may be generated by the first public key generated by the first device and the second device.
  • the method comprising each of a second public key, wherein the first device performs short-range communication with the second device, further includes the first device providing the first public key to the second device.
  • the method for performing short-range communication with the second device by the first device further includes generating a first public key using random numbers.
  • receiving encrypted second authentication information from a second device may include encrypting second authentication information of the second device. Receive with information.
  • the determining of the secret key may include first authentication information, second authentication information, identification information of the first device, and second device. Generating a secret key based on at least one of the identification information of the; and performing communication between the first device and the second device, generating the secret key generated from the encrypted network key received from the second device. And decoding using the same.
  • the second authentication information includes security information generated in the second device
  • the determining of the secret key may include decrypting the At least one secret key of the plurality of secret keys included in the security information Selecting a step.
  • the step of performing communication between the first device and the second device, the determined secret key Using, establishing a private communication channel between the first device and the second device.
  • a method of performing short-range communication with a first device by a second device includes: receiving, by the second device, first authentication information from the first device; Encrypting the second authentication information based on the received first authentication information; Transmitting the encrypted second authentication information to the first device; And performing communication between the first device and the second device as the encrypted second authentication information is decrypted at the first device.
  • receiving the first authentication information may include receiving a first public key generated by the first device, and receiving the second authentication information. Encrypting the second public key is encrypted using the received first public key.
  • receiving first authentication information may include identification information of a first device together with the first authentication information.
  • the second authentication information based on at least one of the first authentication information, the second authentication information, identification information of the first device and identification information of the second device Generating a secret key; Encrypting the network key using the generated secret key;
  • the second authentication information includes a plurality of secret keys, and performing the communication between the first device and the second device Receiving at least one secret key selected at the first device; And determining whether the received at least one secret key is included in the plurality of secret keys.
  • the method of the second device to perform short-range communication with the first device the method of performing communication between the first device and the second device, using the determined secret key, the first device and the second Establishing an encrypted communication channel between the devices.
  • a first device performing short range communication with a second device may include: a communication unit configured to receive second authentication information encrypted using first authentication information from a second device; And a control unit for decrypting the second authentication information encrypted using the first authentication information and determining a secret key based on the decrypted second authentication information.
  • the communication unit may be configured to communicate with the first device using the determined secret key. Perform communication between the second devices.
  • the first authentication information and the second authentication information may include a first public key generated at the first device and a second generated at the second device. Each contains a public key,
  • the communication unit transmits the first public key to the second device.
  • the controller In a first device that performs near field communication with a second device according to an embodiment, the controller generates a first public key using random numbers.
  • the communication unit receives identification information of the second device together with encrypted second authentication information.
  • the controller may include at least one of first authentication information, second authentication information, identification information of the first device, and identification information of the second device.
  • first authentication information On the basis of this, a secret key is generated and the encrypted network key received from the second device is decrypted using the generated secret key.
  • the second authentication information includes security information generated by the second device
  • the controller may include a plurality of pieces of information included in the decrypted security information. Select at least one secret key among the secret keys.
  • the controller sets an encrypted communication channel between the first device and the second device by using the determined secret key.
  • a second device for performing short range communication with a first device may include a communication unit configured to receive first authentication information from the first device; And a control unit for encrypting the second authentication information based on the received first authentication information, wherein the communication unit transmits the encrypted second authentication information to the first device, and the encrypted second authentication information is transmitted from the first device. As decrypted, communication between the first device and the second device is performed.
  • the communication unit may receive a first public key generated by the first device, and the control unit may generate a first public key using the received first public key. 2 Encrypt the public key.
  • the communication unit receives identification information of the first device together with the first authentication information.
  • the controller may include at least one of first authentication information, second authentication information, identification information of the first device, and identification information of the second device. Generate a secret key based on the secret key, and encrypt the network key using the generated secret key, and the communication unit transmits the encrypted network key to the first device.
  • the second authentication information includes a plurality of secret keys
  • the communication unit may include:
  • At least one secret key selected by the first device is received, and the controller determines whether the received at least one secret key is included in the plurality of secret keys.
  • the controller sets an encrypted communication channel between the first device and the second device by using the determined secret key.
  • any part of the specification is to “include” any component, this means that it may further include other components, except to exclude other components unless otherwise stated.
  • the terms “... unit”, “module”, etc. described in the specification mean a unit for processing at least one function or operation, which may be implemented in hardware or software or a combination of hardware and software. .
  • FIG. 1 is a diagram for describing a communication system 100 according to an exemplary embodiment.
  • the communication system 100 may include at least one first device 110, 120, 130, 140 and a second device 120.
  • the communication system 100 shown in FIG. 1 only components related to the present embodiment are shown. Therefore, it will be understood by those skilled in the art that other general purpose components may be further included in addition to the components shown in FIG. 1.
  • the communication system 100 shown in FIG. 1 may further include devices other than the plurality of devices 112, 114, 116, 120.
  • the first device 110 may be a terminal having a communication function capable of participating in a local area network.
  • at least one first device 110 is an Internet of Things (IoT) device such as a washing machine 112, a CD player 114, and a light bulb 116 having a communication function.
  • IoT Internet of Things
  • the first device may be any one of devices having a communication module capable of implementing a local area network-based communication technology.
  • the first device 110 may encrypt and decrypt information necessary for establishing a communication channel. For example, in order for the first device 110 to participate in the local area network of the second device 120, an exchange of network keys may be required.
  • the first device 110 may receive an encrypted network key from the second device 120 based on the first authentication information and the second authentication information of the first device 110.
  • the first device 110 may decrypt the encrypted network key using the first authentication information.
  • the first authentication information and the second authentication information may be determined according to an encryption protocol performed between the first device 110 and the second device 120.
  • the public key, the security card, and random information may be included in the authentication information.
  • a parameter or data transmitted and received for establishing a communication channel between the first device 110 and the second device 120 may be encrypted and decrypted in various ways.
  • the second device 120 may be a device that arbitrates a network connection so that at least one first device 110 capable of short-range communication may participate in the network.
  • the second device 120 may be at least one of a hub device, a gateway device, and a router device.
  • the second device 120 is only an embodiment and the present invention is not limited thereto.
  • the second device 120 may encrypt and decrypt information necessary for establishing a communication channel.
  • the second device 120 may encrypt at least one of the second authentication information and the network key required for establishing the communication channel using the first authentication information received from the first device 110.
  • the second device 120 may decrypt the encrypted information received from the first device 110.
  • FIG. 2 is a flowchart illustrating a method in which the first device 110 communicates with the second device 120, according to an exemplary embodiment.
  • the first device 110 receives second authentication information encrypted using the first authentication information of the first device 110 from the second device 120.
  • the first authentication information may include at least one of identification information of the first device 110, a public key, and a random variable generated by the first device 110, but the present invention is limited thereto. It doesn't happen.
  • the first device 110 may transmit the first authentication information and the participation request to the second device 120 to participate in the local area network to which the second device 120 is intermediated.
  • the first authentication information may be used to encrypt the second authentication information in the second device 120.
  • the first device 110 decrypts the encrypted second authentication information using the first authentication information.
  • the first device 110 may receive second authentication information encrypted using the first authentication information from the second device 120.
  • the second authentication information may include at least one of identification information of the second device 120, a public key, and random information generated by the second device 120.
  • the information about a function used to encrypt or decrypt authentication information between the first device 110 and the second device 120 is set in advance to the first device 110 and the second device 120 in the same manner. Can be.
  • the first device 110 determines a secret key based on the decrypted second authentication information.
  • the decrypted second authentication information may be a public key of the second device 120.
  • the decrypted second authentication information may be security information composed of key values randomly generated in the second device 120.
  • the first device 110 may generate a secret key using the first authentication information and the second authentication information.
  • the secret key may be used to encrypt a network key used for establishing a communication channel between the first device 110 and the second device 120.
  • the decrypted second authentication information may be a security key included in the security card generated by the second device 120.
  • the first device 110 may select at least one security key from the security card.
  • the first device 110 performs communication between the first device 110 and the second device 120 using the determined secret key.
  • the first device 110 may receive an encrypted network key using a secret key determined from the second device 120.
  • the first device 110 may decrypt the encrypted network key using the determined secret key.
  • the first device 110 and the second device 120 may exchange a network key by using an encryption method, thereby preventing another unauthorized device from participating in a network intervened by the second device 120.
  • the first device 110 may transmit the determined secret key to the second device 120.
  • the first device 110 may join a network in which the second device 120 mediates.
  • FIG 3 is a flowchart illustrating a method in which the second device 120 performs communication with the first device 110, according to an exemplary embodiment.
  • the second device 120 receives first authentication information from the first device 110.
  • the second device 120 may receive a request for participation and first authentication information for a network in which the second device 120 is relayed from the first device 110.
  • the participation request of the first device 110 may include first authentication information.
  • the second device 120 may receive the first authentication information of the first device 110 as a signal separate from the participation request.
  • the first authentication information as described above with reference to FIG. 2 the information may include at least one of identification information of the first device 110, a public key, and a random variable generated at the first device 110.
  • identification information of the first device 110 a public key
  • random variable generated at the first device 110 the information may include at least one of identification information of the first device 110, a public key, and a random variable generated at the first device 110.
  • the second device 120 encrypts the second authentication information based on the received first authentication information.
  • the encryption scheme used to encrypt the second authentication information may be shared in advance between the first device 110 and the second device 120.
  • the second authentication information may include at least one of identification information of the second device 120, a public key, and random information generated by the second device 120.
  • the second device 120 When the second device 120 according to an embodiment receives the first public key of the first device 110 as the first authentication information, the second device 120 uses the second private key which is the private key of the second device 120.
  • the first public key can be encrypted.
  • the second device 120 may encrypt the received random number using a key generation function.
  • the second device 120 may generate security information composed of a plurality of security keys by using the random number received in the key generation function.
  • the second device 120 transmits encrypted second authentication information to the first device 110.
  • the second device 120 may transmit the encrypted second public key to the first device 110.
  • the second device 120 may transmit encrypted security information to the first device 110.
  • the second device 120 performs communication between the first device 110 and the second device 120 as the encrypted second authentication information is decrypted by the first device 110.
  • the second device 120 may generate a secret key using the first authentication information and the second authentication information.
  • the second device 120 may encrypt the network key using the master key.
  • the first device 110 may decrypt the encrypted network key using the master key generated based on the information exchanged with the second device 120. .
  • the second device 120 encrypts the network key to perform communication, thereby preventing unauthorized devices other than the first device 110 from participating in the communication channel.
  • the first device 110 may transmit the determined secret key to the second device 120.
  • the determined secret key may be any security key of the security card of the second device 120 determined at the first device 110.
  • FIG. 4 is a conceptual diagram illustrating a method in which the first device 110 and the second device 120 perform communication based on a public key exchange protocol according to an embodiment.
  • the first device 110 may transmit a join request for the network of the second device 120.
  • the first device 110 may be one of devices having a communication module capable of participating in a network.
  • the first device 110 may be a smart phone, a laptop computer, a tablet PC, an electronic book terminal, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), Navigation, smart TVs, consumer electronics (CE) devices (eg, refrigerators with display panels, air conditioners, etc.), but are not limited thereto.
  • the second device 120 may control data transmission and reception of other devices connected to the network.
  • the second device 120 may determine whether other devices that want to participate in the network participate.
  • the second device 120 may be a router, a gateway, a hub, or the like, but is not limited thereto.
  • the network may be a Zigbee network and a Bluetooth network based on short-range communication.
  • a communication method between the first device 110 and the second device 120 for the Zigbee network will be described. However, this is only for convenience of description and the disclosed embodiments are not limited to the Zigbee network.
  • the first device 110 may generate a secret key through a public key exchange with the second device 120.
  • a network key 410 encrypted with a secret key may be transmitted and received between the first device 110 and the second device 120.
  • the second device 120 may provide the first device 110 by encrypting the network key with the secret key.
  • the secret key for encrypting the network key may be determined according to an input parameter, a type of encryption function, and the like.
  • the input parameter may include at least one of a repetition number, a random value, a nonce, a heterogeneous hash function, a time stamp, and the like.
  • the encryption function may include a hash function, a message authentication code (MAC), a block cipher, and the like, but this is only an example, and the type of encryption function is not limited thereto.
  • FIG. 5 is a flowchart illustrating a method of performing communication with the second device 120 based on a public key exchange protocol by the first device 110, according to an exemplary embodiment.
  • the first device 110 may transmit a network connection request while providing the first public key to the second device 120.
  • the first device 110 may transmit a network connection request for participation in a Zigbee network in which the second device 120 is intermediated.
  • the network connection request may include identification information of the first device 110 and a public key of the first device 110.
  • the first device 110 may provide the first public key to the second device 120 through a message separate from the network connection request.
  • the first public key may be generated based on the first private key of the first device 110.
  • the first device 110 may generate a random number to generate a first private key.
  • the first device 110 may generate a random number a to generate a first private key.
  • the first device 110 may generate a first public key by applying a predetermined function to the first private key.
  • the first device 110 may generate the first public key aP by multiplying the random number a by a predetermined value P.
  • the first device 110 may receive a second public key of the second device 120 encrypted using the first public key.
  • the second device 120 may encrypt the second public key using the first public key.
  • the second device 120 may transmit the encrypted second public key to the first device 110.
  • the second device 120 may encrypt the second public key by using a credential and a first public key shared in advance between the first device 110 and the second device 120.
  • the credentials are cryptographic information that may indicate an authenticated first device, and may be shared in advance between the authenticated first device and the second device 120.
  • the first device 110 may decrypt the encrypted second public key using the first public key.
  • the first device 110 may decrypt the encrypted second public key using previously stored authentication information and the first public key.
  • the first device 110 may generate a secret key using the second public key and the first private key.
  • the first device 110 may generate a secret key based on at least one of a first private key, a second public key, identification information of the first device, and identification information of the second device.
  • the information used for generating the secret key may be preset between the first device 110 and the second device 120.
  • the first device 110 may receive an encrypted network key from the second device 120.
  • the second device 120 may generate a secret key for encrypting a network key required for a communication channel.
  • the second device 110 generates a secret key based on at least one of the first public key, the second private key, the identification information of the first device 110, and the identification information of the second device 120. can do.
  • the second device 120 may encrypt the network key using the generated secret key. In addition, the second device 120 may transmit the encrypted network key to the first device 110.
  • the first device 110 may securely share a network key between the first device 110 and the second device 120 by receiving an encrypted network key from the second device 120.
  • the first device 110 may decrypt the encrypted network key by using the generated secret key.
  • the first device 110 may participate in a network through which the second device 120 mediates using a network key.
  • FIG. 6 is a flowchart illustrating a method of performing communication with the first device 110 based on a public key exchange protocol by the second device 120 according to an exemplary embodiment.
  • the second device 120 may receive a first public key from the first device 110.
  • the second device 120 may receive a first public key together with a network participation request from the first device 110.
  • the network participation request and the first public key may be received as a separate message from the first device 110.
  • the second device 120 may encrypt the second public key using the first public key.
  • the second device 120 may encrypt the second public key using the credentials and the first public key that are shared in advance with the first device 110.
  • the second device 120 may transmit the encrypted second public key to the first device 110.
  • the second device 120 may generate a secret key based on the first public key and the private key of the second device 120.
  • the second device 120 may generate a secret key for encrypting a network key required for a communication channel.
  • the second device 110 generates a secret key based on at least one of the first public key, the second private key, the identification information of the first device 110, and the identification information of the second device 120. can do.
  • the second device 120 may encrypt the network key using the generated secret key. Meanwhile, it may be assumed that encryption functions and encryption input parameters used by the first device 110 and the second device 120 are the same.
  • the second device 120 may transmit the encrypted network key to the first device 110.
  • the first device 110 may decrypt the encrypted network key using the private key generated by the first device 110.
  • the first device 110 may decrypt the network key using the secret key.
  • An encryption communication channel may be established between the second device 120 and the first device 110 as the first device 110 decrypts the network key.
  • FIG. 7 is a flowchart illustrating a method in which the first device 110 and the second device 120 perform communication based on a public key exchange protocol, according to an exemplary embodiment.
  • the first device 110 may generate a first public key.
  • the first device 110 may generate a random number to generate a first private key.
  • the first device 110 may generate a first public key by applying a function previously set with the second device 120 to the generated first private key.
  • the first device 110 may transmit a network connection request and a first public key to the second device 120.
  • the first device 110 may transmit a first public key to the second device 120 together with a network connection request.
  • the first device 110 may transmit the network connection request and the first public key to the second device 120 through separate messages.
  • the second device 120 may generate a second public key.
  • the second device 120 may generate a random number by generating a random number.
  • the second device 120 may generate a second public key by applying a function previously set with the first device 110 to the generated second private key.
  • the second device 120 may encrypt the second public key using the first public key.
  • the second device 120 may encrypt the second public key by using the first public key received from the first device 110.
  • the second device 120 may transmit the encrypted second public key to the first device 110.
  • the first device 110 may decrypt the encrypted second public key.
  • the first device 110 may generate a secret key using the first private key and the second public key.
  • the first device 110 generates a secret key based on at least one of the first public key, the second private key, the identification information of the first device 110, and the identification information of the second device 120. can do.
  • the second device 120 may generate a secret key using the first public key and the second private key.
  • the second device 110 generates a secret key based on at least one of the first public key, the second private key, the identification information of the first device 110, and the identification information of the second device 120. can do.
  • the second device 120 may encrypt the network key using the secret key.
  • the first device 110 and the second device 120 may establish an encrypted communication channel by transmitting and receiving an encrypted network key.
  • the first device 110 may decrypt the encrypted network key received from the second device 120 using the secret key generated.
  • FIG. 8 is a flowchart illustrating a method in which the first device 110 and the second device 120 perform communication based on a public key exchange protocol according to an embodiment.
  • the first device 110 may generate a random number a to generate a first private key.
  • the first device 110 may generate a first public key by multiplying the first private key by a predetermined parameter p.
  • the first public key is ap.
  • the first device 110 may transmit the first public key to the second device 120 together with the identification information z of the first device 110.
  • the second device 120 may generate a key K by inputting the received first public key and the credential Z shared with the first device 110 to an encryption function.
  • the second device 120 may generate a second private key by generating a random number b.
  • the second device 120 may generate a second public key by multiplying the second private key by a predetermined parameter p.
  • the second public key is bp.
  • the second device 120 may encrypt the second public key using the generated key K.
  • the second device 120 may set the generated key K as an input parameter, encrypt the second public key B using the encryption function E, and generate an encrypted second public key C.
  • the second device 120 may transmit the encrypted second public key to the first device 110.
  • the second device 120 may transmit the identification information U of the second device 120 to the first device 110 together with the encrypted second public key C.
  • the first device 110 may generate a key K using the credential A and the first public key A.
  • the first device 110 may decrypt the encrypted second public key C received from the second device 120 using the generated key K.
  • the first device 110 may generate a session key S using the first private key a and the second public key B.
  • the first device 110 may include a session key S, identification information V of the first device 110, identification information U of the second device 120, a first public key A, and a second public key. You can use B to generate a secret key.
  • the second device 120 may generate a session key S using the second private key b and the first public key A.
  • the second device 110 may include a session key S, identification information V of the first device 110, identification information U of the second device 120, a first public key A, and a second public key. You can use B to generate a secret key.
  • the first device 110 and the second device 120 may establish an encrypted communication channel by transmitting and receiving a network key encrypted with a secret key.
  • FIG. 9 is a conceptual diagram illustrating a method in which the first device 110 and the second device 120 perform communication based on a security card exchange protocol, according to an exemplary embodiment.
  • the first device 110 may transmit a network participation request to the second device 120 requesting to join the network of the second device 120.
  • the first device 110 may transmit the random number generated by the first device 110 to the second device 120 together with the network participation request.
  • the second device 120 may generate a security card 910 including at least one secret key by generating a random value.
  • the second device 120 may generate a security card 910 including six secret keys.
  • the second device 120 may encrypt the security card 910 using the random number value received from the first device 110.
  • the second device 120 uses the random card value received from the first device 110 based on an encryption function such as a hash function, a message authentication code (MAC), a block cipher, or the like. It can be encrypted.
  • an encryption function such as a hash function, a message authentication code (MAC), a block cipher, or the like. It can be encrypted.
  • the second device 120 may transmit the encrypted security card to the first device 110.
  • the first device 120 may decrypt the encrypted security card using the generated random number.
  • the first device 110 may select at least one of six secret keys included in the security card and transmit the same to the second device 120.
  • the second device 120 determines whether at least one secret key received from the first device 110 corresponds to a secret key included in the security card, and allows the first device 110 to participate in the network. You can decide whether or not.
  • the first device 110 and the second device 120 do not need to share a function for generating a key, respectively, An encryption communication channel may be established between the device 110 and the second device 120.
  • FIG. 10 is a flowchart for describing a method of performing, by the first device 110, a communication with the second device 120 based on a security card exchange protocol, according to an exemplary embodiment.
  • the first device 110 may receive security information encrypted using the first authentication information of the first device 110 from the second device 120.
  • the security information may be a security card including a plurality of secret keys.
  • the first authentication information may include a random number randomly generated in the first device 110.
  • the first authentication information may be a.
  • the first device 110 may select any one of pre-stored values and use it as the first authentication information.
  • the first device 110 may transmit the first authentication information to the second device 120.
  • the first device 110 may transmit a network participation request requesting participation in the network of the second device 120 together with the first authentication information.
  • the second device 120 may encrypt the security card using the first authentication information received from the first device 110.
  • the security card may include at least one secret key determined according to random values randomly generated in the second device 120.
  • the first device 110 may receive a security card encrypted with the first authentication information from the second device 120.
  • the first device 110 may decrypt the encrypted security information using the first authentication information.
  • the first device 110 may decrypt the encrypted security information using the first authentication information.
  • the first device 110 may store an encryption function used for encrypting the security information of the second device 120 in advance.
  • encryption function information used to encrypt security information between the first device 110 and the second device 120 may not be shared in advance.
  • the first device 110 may select at least one secret key from among the plurality of secret keys included in the decrypted security information.
  • the security card when the security information is a security card, the security card may include at least one secret key.
  • a security card can contain six secret keys.
  • the first device 110 may select at least one of at least one secret key included in the security card. For example, the first device 110 may select a first key and a third key from among six secret keys.
  • the first device 110 may transmit the selected secret key to the second device 120.
  • the first device 110 may transmit the selected first and third keys to the second device 120.
  • the first device 110 may indicate that the first device 110 is an authenticated device by transmitting the selected secret key to the second device 120.
  • the second device 120 may compare the secret key received from the first device 110 with the secret key included in the security card. For example, the second device 120 may determine whether the first key and the third key received from the first device 110 correspond to any one of six keys included in the security card.
  • the second device 120 may establish an encrypted communication channel with the first device 110.
  • the second device 120 does not establish an encrypted communication channel with the first device 110. You may not.
  • 11 is a flowchart illustrating a method of performing communication with the first device 110 based on the security card exchange protocol by the second device 120 according to an exemplary embodiment.
  • the second device 120 may receive first authentication information from the first device 110.
  • the first authentication information may be, for example, a random value generated by the first device 110, but this is merely an example, and the authentication information is not limited thereto.
  • the second device 120 may encrypt the security information generated by the second device 120 based on the first authentication information received from the first device 110.
  • the second device 120 may generate security information.
  • the second device 120 may generate a security card including at least one secret key.
  • at least one secret key may be generated based on at least one random value generated in the second device 120.
  • the second device 120 may encrypt the security card using a random number value received from the first device 110.
  • the second device 120 may encrypt the security card using the random number a received from the first device 110 and an encryption function.
  • any one of a function such as a hash function, a message authentication code (MAC), a block cipher, etc. may be used as the encryption function, but this is only an embodiment, and the encryption function is not limited thereto.
  • the second device 120 may transmit encrypted security information to the first device 110.
  • the second device 120 may transmit encrypted security information to the first device 110 to prevent an external unauthorized device from obtaining security information of the second device 120. have.
  • the second device 120 may receive the secret key selected by the first device 110.
  • the first device 110 may decrypt the encrypted security information received from the second device 120 using the first authentication information.
  • the first device 110 may decrypt the encrypted security card using the random number a.
  • the first device 110 may select at least some of secret keys included in the encrypted security card.
  • the first device 110 may transmit the selected secret key to the second device 120.
  • the second device 120 may determine whether to establish an encrypted communication channel with the first device 110 by comparing the received secret key with the secret key included in the security information.
  • the second device 120 may compare the secret keys included in the security card with the secret key received from the first device 110. For example, when the first card and the third key received by the second device 120 from the first device 110 are included in the security card, the second device 120 encrypts the first device 110. Communication channel can be set. According to another example, if the first key and the third key received from the first device 110 are not included in the security card, the second device 120 does not establish an encrypted communication channel with the first device 110. You may not.
  • FIG. 12 is a flowchart illustrating a method of performing communication by the first device 110 and the second device 120 based on a security card exchange protocol, according to an exemplary embodiment.
  • the first device 110 may generate a first random number.
  • the first random number is only one example of the first authentication information, and the first device 110 may store values for use as the first authentication information in advance.
  • the first device 120 may transmit a network participation request and a first random number to the second device 120.
  • the second device 120 may generate security information using the second random number.
  • the second device 120 may generate a security card using the second random number.
  • the security card may include at least one secret key.
  • the second device 120 may use the second random number as a secret key.
  • the second device 120 may generate a private key by substituting the second random number into a function.
  • the second device 120 may encrypt the security information by using the first random number.
  • the second device 120 may encrypt the security information by using the first random number received from the first device 110 in order to prevent the unauthorized external device from obtaining the security information. .
  • the second device 120 may transmit encrypted security information.
  • the first device 110 may decrypt the security information and select a secret key.
  • the first device 110 may decrypt the security card received from the second device 120 using the first random number transmitted to the second device 120.
  • the first device 110 may select at least some of at least one secret key included in the security card.
  • the first device 110 and the second device 120 may set a secret key based encryption communication channel.
  • the first device 110 may transmit the selected secret key to the second device 120.
  • the second device 120 may establish an encrypted communication channel with the first device 110.
  • FIG. 13 is a flowchart illustrating a method of determining, by a second device 120, a protocol used to determine whether a first device 110 participates in a network.
  • the second device 120 may determine whether the first device 110 may participate in the network. For example, when there is not enough network resources that can be allocated to the first device 110 in the network of the second device 120, the second device 120 indicates that the first device 110 participates in the network. It can be judged impossible.
  • the second device 120 may determine whether the first device 110 supports an encrypted communication channel.
  • the second device 120 may determine whether the first device 110 supports a public key based protocol or a security card based protocol for establishing an encryption communication channel.
  • the second device 120 may select a type of encryption key used to establish an encryption communication channel with the first device 110.
  • the second device 120 may select one of a public key based protocol and a security card based protocol according to a protocol supported by the first device 110. Meanwhile, when the first device 110 supports both the public key based protocol and the security card based protocol, the second device 120 is based on the communication state of each of the first device 110 and the second device 120. You can also select a protocol. For example, the second device 120 may select a security card based protocol having a low complexity.
  • the second device 120 may transmit the second public key encrypted using the first public key received from the first device 110 to the first device 110.
  • the second device 120 may encrypt the network key using the second public key and the first public key.
  • the second device 120 may generate security information using the second random number.
  • the second device 120 may transmit security information encrypted using the first random number received from the first device 110 to the first device 110.
  • the second device 120 may receive the encrypted security information from the first device 110.
  • the second device 120 may obtain the security key selected by the first device 110 by decrypting the encrypted security information.
  • the second device 120 may receive encrypted information and establish an encrypted communication channel with the first device 110. According to an embodiment, the second device 120 may establish an encrypted communication channel using an encrypted network key received from the first device 110. According to another example, the second device 120 may establish an encrypted communication channel using an encrypted security key received from the first device 110.
  • FIGS. 14 and 15 are block diagrams illustrating a first device 1400 according to an embodiment.
  • the first device 1400 may include a communication unit 1410 and a controller 1420. However, not all illustrated components are essential components. The first device 1400 may be implemented by more components than the illustrated components, and the first device 1400 may be implemented by fewer components.
  • the first device 1400 may include a sensing unit 1430, a user input unit 1440, in addition to the communication unit 1410 and the control unit 1420.
  • the apparatus may further include an output unit 1450, an A / V input unit 1460, and a memory 1470.
  • the first device 1400 of FIGS. 14 and 15 may correspond to the first device described above with reference to FIGS. 1 to 13.
  • the communication unit 1410 receives second authentication information encrypted using the first authentication information from the second device 120.
  • the communication unit 1410 may perform communication between the first device 1400 and the second device 120 using the determined secret key.
  • the communication unit 1410 may transmit the first public key to the second device.
  • the communication unit 1410 may receive the identification information of the second device together with the encrypted second authentication information.
  • the communication unit 1410 may include one or more components that allow the first device 1400 to communicate with the second device 120.
  • the communication unit 1410 may include a short range communication unit 1411, a mobile communication unit 1412, and a broadcast receiving unit 1413.
  • the short-range wireless communication unit 1411 includes a Bluetooth communication unit, a BLE (Bluetooth Low Energy) communication unit, a near field communication unit, a WLAN (Wi-Fi) communication unit, a Zigbee communication unit, an infrared ray ( IrDA (Infrared Data Association) communication unit, WFD (Wi-Fi Direct) communication unit, UWB (ultra wideband) communication unit, Ant + communication unit and the like, but may not be limited thereto.
  • a Bluetooth communication unit a BLE (Bluetooth Low Energy) communication unit, a near field communication unit, a WLAN (Wi-Fi) communication unit, a Zigbee communication unit, an infrared ray ( IrDA (Infrared Data Association) communication unit, WFD (Wi-Fi Direct) communication unit, UWB (ultra wideband) communication unit, Ant + communication unit and the like, but may not be limited thereto.
  • the mobile communication unit 1412 transmits and receives a radio signal with at least one of a base station, an external terminal, and a server on a mobile communication network.
  • the wireless signal may include various types of data according to transmission and reception of a voice call signal, a video call call signal, or a text / multimedia message.
  • the broadcast receiving unit 1413 receives a broadcast signal and / or broadcast related information from the outside through a broadcast channel.
  • the broadcast channel may include a satellite channel and a terrestrial channel.
  • the first device 1400 may not include the broadcast receiver 1413.
  • the controller 1420 generally controls the overall operation of the first device 1400. For example, the controller 1420 executes the programs stored in the memory 1470, thereby communicating the unit 1410, the sensing unit 1430, the user input unit 1440, the output unit 1450, and the A / V input unit 1460. ) And the memory 1470 may be controlled overall.
  • the controller 1420 decrypts encrypted second authentication information using the first authentication information.
  • the controller 1420 may determine the secret key based on the decrypted second authentication information.
  • controller 1420 may generate a random number.
  • the controller 1420 may generate a first public key using the generated random number.
  • the controller 1420 may generate a secret key based on at least one of the first authentication information, the second authentication information, the identification information of the first device 1400, and the identification information of the second device 120. Can be. In addition, the controller 1420 may decrypt the encrypted network key received from the second device 120 using the generated secret key.
  • the controller 1420 may select at least one secret key from among a plurality of secret keys included in the decrypted security information.
  • the controller 1420 may set an encryption communication channel between the first device 1400 and the second device 120 using the determined secret key.
  • the sensing unit 1430 may include a geomagnetic sensor 1431, an acceleration sensor 1432, a temperature / humidity sensor 1433, an infrared sensor 1434, a gyroscope sensor 1435, and a position sensor (Eg, GPS) 1434, barometric pressure sensor 1435, proximity sensor 1438, and RGB sensor 1439, but are not limited thereto. Since functions of the respective sensors can be intuitively deduced by those skilled in the art from the names, detailed descriptions thereof will be omitted.
  • the user input unit 1440 means a means for a user to input data for controlling the first device 1400.
  • the user input unit 1440 may include a key pad, a dome switch, a touch pad (contact capacitive type, pressure resistive layer type, infrared sensing type, surface ultrasonic conduction type, and integral type). Tension measurement method, piezo effect method, etc.), a jog wheel, a jog switch, and the like, but are not limited thereto.
  • the user input unit 1440 may receive an input of a user required to perform an operation of the first device 1400 described above with reference to FIGS. 1 to 13.
  • the output unit 1450 is for performing an operation determined by the controller 1420, and may include a display unit 1451, a sound output unit 1452, a vibration motor 1453, and the like.
  • the display unit 1451 and the touch pad form a layer structure and constitute a touch screen
  • the display unit 1451 may be used as an input device in addition to the output device.
  • the display 1451 includes a liquid crystal display, a thin film transistor-liquid crystal display, an organic light-emitting diode, a flexible display, and a three-dimensional display 3D display, an electrophoretic display.
  • the first device 1400 may further include one or more display units in addition to the display unit 1451 according to the implementation form of the first device 1400.
  • the sound output unit 1452 outputs audio data received from the communication unit 1410 or stored in the memory 1470. Also, the sound output unit 1452 outputs a sound signal related to a function (for example, a call signal reception sound, a message reception sound, and a notification sound) performed by the first device 1400.
  • the sound output unit 1452 may include a speaker, a buzzer, and the like.
  • the vibration motor 1453 may output a vibration signal.
  • the vibration motor 2853 may output a vibration signal corresponding to the output of audio data or video data (eg, call signal reception sound, message reception sound, etc.).
  • the vibration motor 753 may output a vibration signal when a touch is input to the touch screen.
  • the A / V processing unit 1460 is for inputting an audio signal or a video signal, and may include a camera 1541 and a microphone 1462.
  • the camera 1541 may obtain an image frame such as a still image or a moving image through an image sensor in a video call mode or a photographing mode.
  • the image captured by the image sensor may be processed by the controller 1420 or a separate image processor (not shown).
  • the image frame processed by the camera 1462 may be stored in the memory 1470 or transmitted to the outside through the communication unit 1410. Two or more cameras 1462 may be provided according to the configuration aspect of the first device.
  • the microphone 1462 receives an external sound signal and processes the external sound signal into electrical voice data.
  • the microphone 1462 may receive an acoustic signal from an external first device or speaker.
  • the microphone 1462 may use various noise removing algorithms for removing noise generated in the process of receiving an external sound signal.
  • the memory 1470 may store a program for processing and controlling the controller 1420, and may store data input / output.
  • the memory 1470 may store at least one encryption function and at least one input parameter used for encryption.
  • the memory 1470 may store credential information shared between the first device 1400 and the second device 120.
  • the memory 1470 may be a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (for example, SD or XD memory), RAM Random Access Memory (RAM) Static Random Access Memory (SRAM), Read-Only Memory (ROM), Electrically Erasable Programmable Read-Only Memory (EEPROM), Programmable Read-Only Memory (PROM), Magnetic Memory, Magnetic Disk It may include at least one type of storage medium of the optical disk.
  • the first device 1400 may operate a web storage or a cloud server that performs a storage function of the memory 2870 on the Internet.
  • Programs stored in the memory 1470 may be classified into a plurality of modules according to their functions.
  • the programs stored in the memory 1470 may be classified into a UI module 1471, a touch screen module 1472, a notification module 1473, and the like. .
  • the UI module 1471 may provide a specialized UI, GUI, or the like that is linked to the first device 1400 for each application.
  • the touch screen module 1472 may detect a touch gesture on the user's touch screen, and may transmit information about the touch gesture to the controller 1420.
  • the touch screen module 1472 according to an embodiment of the present invention may recognize and analyze a touch code.
  • the touch screen module 1472 may be configured as separate hardware including a controller.
  • Various sensors may be provided inside or near the touch screen to detect a touch or proximity touch of the touch screen.
  • An example of a sensor for sensing a touch of a touch screen is a tactile sensor.
  • the tactile sensor refers to a sensor that senses the contact of a specific object to the extent that a person feels or more.
  • the tactile sensor may sense various information such as the roughness of the contact surface, the rigidity of the contact object, the temperature of the contact point, and the like.
  • an example of a sensor for sensing a touch of a touch screen is a proximity sensor.
  • the proximity sensor refers to a sensor that detects the presence or absence of an object approaching a predetermined detection surface or an object present in the vicinity without using a mechanical contact by using an electromagnetic force or infrared rays.
  • Examples of the proximity sensor include a transmission photoelectric sensor, a direct reflection photoelectric sensor, a mirror reflection photoelectric sensor, a high frequency oscillation proximity sensor, a capacitive proximity sensor, a magnetic proximity sensor, and an infrared proximity sensor.
  • the user's touch gesture may include tap, touch and hold, double tap, drag, pan, flick, drag and drop, and swipe.
  • the notification module 1473 may generate a signal for notifying occurrence of an event of the first device 1400.
  • the notification module 1473 may output the notification signal in the form of a video signal through the display unit 1451, or may output the notification signal in the form of an audio signal through the sound output unit 1452, or the vibration motor 1453. Through the notification signal may be output in the form of a vibration signal.
  • 16 is a block diagram illustrating a second device 1600 according to an exemplary embodiment.
  • the second device 1600 may include a communication unit 1610, a controller 1620, and a memory 1630. However, not all illustrated components are essential components. The second device 1600 may be implemented by more components than the illustrated components, and the second device 1600 may be implemented by fewer components.
  • the communication unit 1610 receives the first authentication information from the first device. In addition, the communication unit 1610 may transmit the encrypted second authentication information to the first device.
  • the communication unit 1610 may perform communication between the first device 1400 and the second device 1600.
  • the communication unit 1610 may receive a first public key generated by the first device 1400.
  • the communication unit 1610 may receive identification information of the first device 1400 together with the first authentication information.
  • the communication unit 1610 may transmit the encrypted network key to the first device 1400.
  • the communication unit 1610 may receive at least one secret key selected by the first device 1400.
  • the controller 1620 encrypts the second authentication information based on the received first authentication information.
  • the controller 1620 may encrypt the second public key using the received first public key.
  • the controller 1620 may generate a secret key based on at least one of the first authentication information, the second authentication information, the identification information of the first device, and the identification information of the second device. In addition, the controller 1620 may encrypt the network key using the generated secret key.
  • the controller 1620 may determine whether the received at least one secret key is included in the plurality of secret keys.
  • the controller 1630 may establish an encrypted communication channel between the first device and the second device by using the determined secret key.
  • the memory 1630 may store a program for processing and controlling the controller 1620, and may store data input / output.
  • the memory 1630 may store at least one encryption function and at least one input parameter used for encryption.
  • the memory 1630 may store credential information shared between the first device 1400 and the second device 120.
  • a device may include a processor, a memory for storing and executing program data, a permanent storage such as a disk drive, a communication port for communicating with an external device, a touch panel, a key, a button, and the like. Interface devices and the like.
  • Methods implemented by software modules or algorithms may be stored on a computer readable recording medium as computer readable codes or program instructions executable on the processor.
  • the computer-readable recording medium may be a magnetic storage medium (eg, read-only memory (ROM), random-access memory (RAM), floppy disk, hard disk, etc.) and an optical reading medium (eg, CD-ROM). ) And DVD (Digital Versatile Disc).
  • the computer readable recording medium can be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
  • the medium is readable by the computer, stored in the memory, and can be executed by the processor.
  • the disclosed embodiment can be represented in terms of functional block configurations and various processing steps. Such functional blocks may be implemented in various numbers of hardware or / and software configurations that perform particular functions.
  • the disclosed embodiments may be integrated circuit configurations, such as memory, processing, logic, look-up tables, etc., capable of executing various functions by the control of one or more microprocessors or other control devices. You can employ them.
  • the disclosed embodiment includes various algorithms implemented in data structures, processes, routines or other combinations of programming constructs, such as C, C ++ It may be implemented in a programming or scripting language such as Java, an assembler, or the like.
  • the functional aspects may be implemented with an algorithm running on one or more processors.
  • the disclosed embodiments may employ prior art for electronic configuration, signal processing, and / or data processing.
  • Terms such as “mechanism”, “element”, “means” and “configuration” can be used widely and are not limited to mechanical and physical configurations. The term may include the meaning of a series of routines of software in conjunction with a processor or the like.
  • connection or connection members of the lines between the components shown in the drawings by way of example shows a functional connection and / or physical or circuit connections, in the actual device replaceable or additional various functional connections, physical It may be represented as a connection, or circuit connections.
  • essential such as "essential”
  • important may not be a necessary component for the application of the disclosed embodiments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

제 1 디바이스의 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 제 2 디바이스로부터 수신하고, 암호화된 제 2 인증 정보를 제 1 인증 정보를 이용하여 복호화하여, 복호화된 제 2 인증 정보에 기초하여 비밀키를 결정하고, 결정된 비밀키를 이용하여 제 1 디바이스와 제 2 디바이스간의 통신을 수행하는 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법이 개시된다.

Description

디바이스들 간의 통신 방법 및 그 디바이스
일 실시예에 따른 디바이스들 간의 통신 방법, 통신을 수행하는 디바이스 및 디바이스들 간의 통신 방법을 수행하는 프로그램이 기록된 기록매체에 관한 것이다.
인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다.
개시된 실시예는 근거리 통신 기반의 네트워크에서 네트워크에 참여하고자 하는 디바이스와 네트워크를 중개하는 디바이스 간에 통신 채널을 설정하는데 있어, 통신 채널 설정에 필요한 정보를 안전하고 효율적으로 공유하는 방법을 제공할 수 있다.
제 1 디바이스의 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 제 2 디바이스로부터 수신하고, 암호화된 제 2 인증 정보를 제 1 인증 정보를 이용하여 복호화하여, 복호화된 제 2 인증 정보에 기초하여 비밀키를 결정하고, 결정된 비밀키를 이용하여 제 1 디바이스와 제 2 디바이스간의 통신을 수행하는 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법이 개시된다.
도 1은 일 실시예에 따른 통신 시스템을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 통신하는 방법을 설명하기 위한 흐름도이다.
도 3은 일 실시예에 따른 제 2 디바이스가 제 1 디바이스와 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
도 4는 일 실시예에 따른 제 1 디바이스와 제 2 디바이스가 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 개념도이다.
도 5는 일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
도 6은 일 실시예에 따른 제 2 디바이스가 제 1 디바이스와 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
도 7은 일 실시예에 따른 제 1 디바이스 및 제 2 디바이스가 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
도 8은 일 실시예에 따른 제 1 디바이스 및 제 2 디바이스가 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 보다 구체적으로 설명하기 위한 흐름도이다.
도 9는 일 실시예에 따른 제 1 디바이스와 제 2 디바이스가 보안 카드 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 개념도이다.
도 10은 일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 보안 카드 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
도 11은 일 실시예에 따른 제 2 디바이스가 제 1 디바이스와 보안 카드 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
도 12는 일 실시예에 따른 제 1 디바이스 및 제 2 디바이스가 보안 카드 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
도 13은 일 실시예에 따른 제 2 디바이스가 제 1 디바이스의 네트워크 참여 여부를 판단하기 위해 이용되는 프로토콜을 결정하는 방법을 설명하기 위한 흐름도이다.
도 14 및 15는 일 실시예에 따른 제 1 디바이스를 도시한 블록도이다.
도 16은 일 실시예에 따른 제 2 디바이스를 도시한 블록도이다.
일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법은, 제 1 디바이스의 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 제 2 디바이스로부터 수신하는 단계; 암호화된 제 2 인증 정보를 제 1 인증 정보를 이용하여 복호화하는 단계; 복호화된 제 2 인증 정보에 기초하여 비밀키를 결정하는 단계; 및 결정된 비밀키를 이용하여 제 1 디바이스와 제 2 디바이스간의 통신을 수행하는 단계를 포함한다.
일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법에 있어서, 제 1 인증 정보 및 제 2 인증 정보는, 제 1 디바이스에서 생성된 제 1 공개키 및 제 2 디바이스에서 생성된 제 2 공개키를 각각 포함하고, 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법은, 제 1 디바이스가 제 2 디바이스에 제 1 공개키를 제공하는 단계를 더 포함한다.
일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법은 난수를 이용하여 제 1 공개키를 생성하는 단계를 더 포함한다.
일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법에 있어서, 암호화된 제 2 인증 정보를 제 2 디바이스로부터 수신하는 단계는, 제 2 디바이스의 식별 정보를 암호화된 제 2 인증 정보와 함께 수신한다.
일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법에 있어서, 비밀키를 결정하는 단계는, 제 1 인증 정보, 제 2 인증 정보, 제 1 디바이스의 식별 정보 및 제 2 디바이스의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성하는 단계를 포함하고, 제 1 디바이스와 제 2 디바이스간의 통신을 수행하는 단계는, 제 2 디바이스로부터 수신한 암호화된 네트워크 키를 생성된 비밀키를 이용하여 복호화하는 단계를 포함한다.
일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법에 있어서, 제 2 인증 정보는, 제 2 디바이스에서 생성된 보안 정보를 포함하고, 비밀키를 결정하는 단계는, 복호화된 보안 정보에 포함된 복수의 비밀키들 중 적어도 하나의 비밀키 를 선택하는 단계를 포함한다.
일 실시예에 따른 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법에 있어서, 제 1 디바이스와 제 2 디바이스간의 통신을 수행하는 단계는, 결정된 비밀키 를 이용하여, 제 1 디바이스와 제 2 디바이스간의 비공개 통신 채널을 설정하는 단계를 포함한다.
일 실시예에 따른 제 2 디바이스가 제 1 디바이스와 근거리 통신을 수행하는 방법은, 제 2 디바이스가 제 1 디바이스로부터 제 1 인증 정보를 수신하는 단계; 수신한 제 1 인증 정보에 기초하여 제 2 인증 정보를 암호화하는 단계; 암호화된 제 2 인증 정보를 제 1 디바이스에 전송하는 단계; 및 암호화된 제 2 인증 정보가 제 1 디바이스에서 복호화됨에 따라 제 1 디바이스와 제 2 디바이스 간의 통신을 수행하는 단계를 포함한다.
일 실시예에 따른 제 2 디바이스가 제 1 디바이스와 근거리 통신을 수행하는 방법에 있어서, 제 1 인증 정보를 수신하는 단계는, 제 1 디바이스에서 생성된 제 1 공개키를 수신하고, 제 2 인증 정보를 암호화하는 단계는, 수신한 제 1 공개키를 이용하여 제 2 공개키를 암호화한다.
일 실시예에 따른 제 2 디바이스가 제 1 디바이스와 근거리 통신을 수행하는 방법에 있어서 제 1 인증 정보를 수신하는 단계는, 제 1 디바이스의 식별 정보를 상기 제 1 인증 정보와 함께 수신한다.
일 실시예에 따른 제 2 디바이스가 제 1 디바이스와 근거리 통신을 수행하는 방법에 있어서, 제 1 인증 정보, 제 2 인증 정보, 제 1 디바이스의 식별 정보 및 제 2 디바이스의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성하는 단계; 생성된 비밀키를 이용하여 네트워크 키를 암호화하는 단계; 및
암호화된 네트워크 키를 제 1 디바이스에 전송하는 단계를 더 포함한다.
일 실시예에 따른 제 2 디바이스가 제 1 디바이스와 근거리 통신을 수행하는 방법에 있어서, 제 2 인증 정보는, 복수의 비밀키들을 포함하고, 제 1 디바이스와 제 2 디바이스 간의 통신을 수행하는 단계는, 제 1 디바이스에서 선택된 적어도 하나의 비밀키를 수신하는 단계; 및 수신된 적어도 하나의 비밀키가 복수의 비밀키들에 포함되는지 여부를 판단하는 단계를 포함한다.
일 실시예에 따른 제 2 디바이스가 제 1 디바이스와 근거리 통신을 수행하는 방법에 있어서, 제 1 디바이스와 제 2 디바이스간의 통신을 수행하는 단계는, 결정된 비밀키를 이용하여, 제 1 디바이스와 제 2 디바이스간의 암호화 통신 채널을 설정하는 단계를 포함한다.
일 실시예에 따른 제 2 디바이스와 근거리 통신을 수행하는 제 1 디바이스는, 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 제 2 디바이스로부터 수신하는 통신부; 및 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 복호화하고, 복호화된 제 2 인증 정보에 기초하여 비밀키를 결정하는 제어부를 포함하고, 통신부는, 결정된 비밀키를 이용하여 제 1 디바이스와 제 2 디바이스간의 통신을 수행한다.
일 실시예에 따른 제 2 디바이스와 근거리 통신을 수행하는 제 1 디바이스에 있어서, 제 1 인증 정보 및 제 2 인증 정보는, 제 1 디바이스에서 생성된 제 1 공개키 및 제 2 디바이스에서 생성된 제 2 공개키를 각각 포함하고,
*통신부는, 제 2 디바이스에 제 1 공개키를 전송한다.
일 실시예에 따른 제 2 디바이스와 근거리 통신을 수행하는 제 1 디바이스에 있어서, 제어부는, 난수를 이용하여 제 1 공개키를 생성한다.
일 실시예에 따른 제 2 디바이스와 근거리 통신을 수행하는 제 1 디바이스에 있어서, 통신부는, 제 2 디바이스의 식별 정보를 암호화된 제 2 인증 정보와 함께 수신한다.
일 실시예에 따른 제 2 디바이스와 근거리 통신을 수행하는 제 1 디바이스에 있어서, 제어부는, 제 1 인증 정보, 제 2 인증 정보, 제 1 디바이스의 식별 정보 및 제 2 디바이스의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성하고, 제 2 디바이스로부터 수신한 암호화된 네트워크 키를 생성된 비밀키를 이용하여 복호화한다.
일 실시예에 따른 제 2 디바이스와 근거리 통신을 수행하는 제 1 디바이스에 있어서, 제 2 인증 정보는, 제 2 디바이스에서 생성된 보안 정보를 포함하고, 제어부는, 복호화된 보안 정보에 포함된 복수의 비밀키들 중 적어도 하나의 비밀키를 선택한다.
일 실시예에 따른 제 2 디바이스와 근거리 통신을 수행하는 제 1 디바이스에 있어서, 제어부는, 결정된 비밀키를 이용하여, 제 1 디바이스와 제 2 디바이스간의 암호화 통신 채널을 설정한다.
일 실시예에 따른 제 1 디바이스와 근거리 통신을 수행하는 제 2 디바이스는, 제 1 디바이스로부터 제 1 인증 정보를 수신하는 통신부; 및 수신한 제 1 인증 정보에 기초하여 제 2 인증 정보를 암호화하는 제어부를 포함하고, 통신부는, 암호화된 제 2 인증 정보를 제 1 디바이스에 전송하며, 암호화된 제 2 인증 정보가 제 1 디바이스에서 복호화됨에 따라 제 1 디바이스와 제 2 디바이스 간의 통신을 수행한다.
일 실시예에 따른 제 1 디바이스와 근거리 통신을 수행하는 제 2 디바이스에 있어서, 통신부는, 제 1 디바이스에서 생성된 제 1 공개키를 수신하고, 제어부는,수신한 제 1 공개키를 이용하여 제 2 공개키를 암호화한다.
일 실시예에 따른 제 1 디바이스와 근거리 통신을 수행하는 제 2 디바이스에 있어서, 통신부는, 제 1 디바이스의 식별 정보를 제 1 인증 정보와 함께 수신한다.
일 실시예에 따른 제 1 디바이스와 근거리 통신을 수행하는 제 2 디바이스에 있어서, 제어부는, 제 1 인증 정보, 제 2 인증 정보, 제 1 디바이스의 식별 정보 및 제 2 디바이스의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성하고, 생성된 비밀키를 이용하여 네트워크 키를 암호화하며, 통신부는, 암호화된 네트워크 키를 제 1 디바이스에 전송한다.
일 실시예에 따른 제 1 디바이스와 근거리 통신을 수행하는 제 2 디바이스에 있어서, 제 2 인증 정보는, 복수의 비밀키들을 포함하고, 통신부는,
제 1 디바이스에서 선택된 적어도 하나의 비밀키를 수신하고, 제어부는, 수신된 적어도 하나의 비밀키가 상기 복수의 비밀키들에 포함되는지 여부를 판단한다.
일 실시예에 따른 제 1 디바이스와 근거리 통신을 수행하는 제 2 디바이스에 있어서, 제어부는, 결정된 비밀키를 이용하여, 제 1 디바이스와 제 2 디바이스간의 암호화 통신 채널을 설정한다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
도 1은 일 실시예에 따른 통신 시스템(100)을 설명하기 위한 도면이다.
일 실시예에 따른 통신 시스템(100)은 적어도 하나의 제 1 디바이스(110, 120, 130, 140) 및 제 2 디바이스(120)를 포함할 수 있다.
도 1에 도시된 통신 시스템(100)에는 본 실시예와 관련된 구성 요소들만이 도시되어 있다. 따라서, 도 1에 도시된 구성 요소들 이외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 본 실시예와 관련된 기술 분야에서 통상의 지식을 가진 자라면 이해할 수 있다. 예를 들어, 도 1에 도시된 통신 시스템(100)은 복수의 디바이스들(112, 114, 116, 120) 이외의 다른 디바이스들을 더 포함할 수 있다.
제 1 디바이스(110)는 근거리 네트워크에 참여할 수 있는 통신 기능을 구비한 단말기일 수 있다. 예를 들어, 도 1을 참고하면, 적어도 하나의 제 1 디바이스(110)는 통신 기능을 구비한 세탁기(112), CD 플레이어(114) 및 전구(116) 등의 IoT(Internet of Things) 디바이스일 수 있다. 다만, 이는 일 실시예일 뿐, 개시된 기술적 사상에서 제 1 디바이스는 근거리 네트워크 기반의 통신 기술을 구현할 수 있는 통신 모듈을 구비한 디바이스들 중 어느 하나일 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 통신 채널 설정에 필요한 정보들을 암호화 및 복호화할 수 있다. 예를 들어, 제 1 디바이스(110)가 제 2 디바이스(120)의 근거리 네트워크에 참여하기 위해서는, 네트워크 키의 교환이 필요할 수 있다.
제 1 디바이스(110)는 제 2 디바이스(120)로부터 제 1 디바이스(110)의 제 1 인증 정보 및 제 2 인증 정보에 기초하여 암호화된 네트워크 키를 수신할 수 있다. 제 1 디바이스(110)는 제 1 인증 정보를 이용하여 암호화된 네트워크 키를 복호화할 수 있다. 여기에서, 제 1 인증 정보 및 제 2 인증 정보는 제 1 디바이스(110) 및 제 2 디바이스(120) 간에 수행되는 암호화 프로토콜에 따라 결정될 수 있다. 예를 들어, 공개키, 보안 카드 및 난수 정보 등이 인증 정보에 포함될 수 있다.
다만, 이는 일 실시예일 뿐, 제 1 디바이스(110) 및 제 2 디바이스(120)간에 통신 채널 설정을 위해 송수신되는 파라미터 또는 데이터 등이 다양한 방식으로 암호화 및 복호화될 수 있다.
제 2 디바이스(120)는 근거리 통신이 가능한 적어도 하나의 제 1 디바이스(110)가 네트워크에 참여할 수 있도록 네트워크 연결을 중재하는 디바이스일 수 있다. 예를 들어, 제 2 디바이스(120)는 허브 디바이스, 게이트웨이 디바이스 및 라우터 디바이스 중 적어도 하나일 수 있으나 이는 일 실시예일 뿐 본 발명이 이에 한정되는 것은 아니다.
일 실시예에 따른 제 2 디바이스(120)는 통신 채널 설정에 필요한 정보들을 암호화 및 복호화할 수 있다. 예를 들어, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 제 1 인증 정보를 이용하여, 통신 채널 설정에 필요한 제 2 인증 정보 및 네트워크 키 중 적어도 하나를 암호화할 수 있다. 또한, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 암호화된 정보를 복호화할 수도 있다.
도 2는 일 실시예에 따른 제 1 디바이스(110)가 제 2 디바이스(120)와 통신하는 방법을 설명하기 위한 흐름도이다.
*단계 S210에서, 제 1 디바이스(110)는 제 1 디바이스(110)의 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 제 2 디바이스(120)로부터 수신한다. 여기에서, 제 1 인증 정보는 제 1 디바이스(110)의 식별 정보, 공개키 및 제 1 디바이스(110)에서 생성된 랜덤 변수 중 적어도 하나를 포함할 수 있으나 이는 일 실시예일 뿐 본 발명이 이에 한정되는 것은 아니다.
일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)가 중개하고 있는 근거리 네트워크에 참여하기 위해 제 1 인증 정보 및 참여 요청을 제 2 디바이스(120)에 전송할 수 있다. 제 1 인증 정보는 제 2 디바이스(120)에서 제 2 인증 정보가 암호화되는데 이용될 수 있다.
단계 S220에서, 제 1 디바이스(110)는 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 복호화한다.
일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)로부터 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 수신할 수 있다. 여기에서, 제 2 인증 정보는 제 2 디바이스(120)의 식별 정보, 공개 키 및 제 2 디바이스(120)에서 발생된 랜덤 정보 등 적어도 하나를 포함할 수 있다.
한편, 여기에서 제 1 디바이스(110)와 제 2 디바이스(120) 간에 인증 정보를 암호화하거나 복호화하는데 이용되는 함수에 관한 정보는 제 1 디바이스(110)와 제 2 디바이스(120)에 미리 동일하게 설정될 수 있다.
단계 S230에서, 제 1 디바이스(110)는 복호화된 제 2 인증 정보에 기초하여 비밀키를 결정한다.
일 실시예에 따른 복호화된 제 2 인증 정보는 제 2 디바이스(120)의 공개키일 수 있다. 다른 예에 따라 복호화된 제 2 인증 정보는 제 2 디바이스(120)에서 랜덤하게 발생된 키 값들로 구성된 보안정보 일 수 있다.
예를 들어, 제 1 디바이스(110)는 제 1 인증 정보와 제 2 인증 정보를 이용하여, 비밀키를 생성할 수 있다. 여기에서, 비밀키는 제 1 디바이스(110)와 제 2 디바이스(120)간에 통신 채널 설정을 위해 이용되는 네트워크 키를 암호화하는데 이용될 수 있다.
다른 실시예에 따라 복호화된 제 2 인증 정보는 제 2 디바이스(120)에서 발생된 보안 카드에 포함된 보안키일 수 있다. 제 1 디바이스(110)는 보안 카드 중 적어도 하나의 보안키를 선택할 수 있다.
단계 S240에서, 제 1 디바이스(110)는 결정된 비밀키를 이용하여 제 1 디바이스(110)와 제 2 디바이스(120)간의 통신을 수행한다.
일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)로부터 결정된 비밀키를 이용하여 암호화된 네트워크 키를 수신할 수 있다. 제 1 디바이스(110)는 암호화된 네트워크 키를 결정된 비밀키를 이용하여 복호화할 수 있다. 제 1 디바이스(110)와 제 2 디바이스(120)는 네트워크 키를 암호화 방식을 이용하여 교환함으로써, 인증 받지 않은 다른 디바이스가 제 2 디바이스(120)가 중개하는 네트워크에 참여하는 것을 방지할 수 있다. 또한, 제
다른 실시예에 따른 제 1 디바이스(110)는 결정된 비밀키를 제 2 디바이스(120)에 전송할 수 있다. 결정된 비밀키가 제 2 디바이스(120)의 비밀키와 동일한 경우, 제 1 디바이스(110)는 제 2 디바이스(120)가 중개하는 네트워크에 참여할 수 있다.
도 3은 일 실시예에 따른 제 2 디바이스(120)가 제 1 디바이스(110)와 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
단계 S310에서, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 제 1 인증 정보를 수신한다.
일 실시예에 따른 제 2 디바이스(120)는 제 1 디바이스(110)로부터 제 2 디바이스(120)가 중개하고 있는 네트워크에 대한 참여 요청 및 제 1 인증 정보를 수신할 수 있다. 제 1 디바이스(110)의 참여 요청에는 제 1 인증 정보가 포함될 수 있다. 또한 다른 예에 따라, 제 2 디바이스(120)는 참여 요청과 별개의 신호로 제 1 디바이스(110)의 제 1 인증 정보를 수신할 수도 있다.
여기에서, 제 1 인증 정보는 도 2를 참조하여 전술한 바와 같이 정보는 제 1 디바이스(110)의 식별 정보, 공개키 및 제 1 디바이스(110)에서 생성된 랜덤 변수 중 적어도 하나를 포함할 수 있으나 이는 일 실시예일 뿐 본 발명이 이에 한정되는 것은 아니다.
단계 S320에서, 제 2 디바이스(120)는 수신한 제 1 인증 정보에 기초하여 제 2 인증 정보를 암호화한다. 여기에서, 제 2 인증 정보를 암호화하는데 이용되는 암호화 기법은 제 1 디바이스(110) 및 제 2 디바이스(120) 간에 미리 공유될 수 있다.
여기에서, 제 2 인증 정보는 제 2 디바이스(120)의 식별 정보, 공개 키 및 제 2 디바이스(120)에서 발생된 랜덤 정보 등 적어도 하나를 포함할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 제 1 인증 정보로서 제 1 디바이스(110)의 제 1 공개키를 수신한 경우, 제 2 디바이스(120)의 개인키인 제 2 개인키를 이용하여 제 1 공개키를 암호화할 수 있다.
다른 실시예에 따른 제 2 디바이스(120)는 제 1 인증 정보로서 제 1 디바이스(110)에서 발생된 랜덤 넘버를 수신한 경우, 키 생성 함수를 이용하여, 수신한 랜덤 넘버를 암호화할 수 있다. 예를 들어, 제 2 디바이스(120)는 키 생성 함수에 수신한 랜덤 넘버를 이용하여, 복수의 보안키들로 구성된 보안 정보를 생성할 수 있다.
단계 S330에서 제 2 디바이스(120)는 암호화된 제 2 인증 정보를 제 1 디바이스(110)에 전송한다.
일 실시예에 따른 제 2 디바이스(120)는 암호화된 제 2 공개키를 제 1 디바이스(110)에 전송할 수 있다. 다른 예에 따라, 제 2 디바이스(120)는 암호화된 보안 정보를 제 1 디바이스(110)에 전송할 수도 있다.
단계 S340에서, 제 2 디바이스(120)는 암호화된 제 2 인증 정보가 제 1 디바이스(110)에서 복호화됨에 따라 제 1 디바이스(110)와 제 2 디바이스(120) 간의 통신을 수행한다.
일 실시예에 따른 제 2 디바이스(120)는 제 1 인증 정보 및 제 2 인증 정보를 이용하여 비밀키를 생성할 수 있다. 제 2 디바이스(120)는 마스터키를 이용하여 네트워크 키를 암호화할 수 있다. 제 1 디바이스(110)가 미리 인증된 사용자인 경우, 제 1 디바이스(110)는 제 2 디바이스(120)와 교환한 정보를 기초로 생성된 마스터키를 이용하여 암호화된 네트워크 키를 복호화할 수 있다. 제 2 디바이스(120)는 네트워크 키를 암호하하여 통신을 수행함으로써, 제 1 디바이스(110) 이외의 다른 승인되지 않는 디바이스가 통신 채널에 참여하는 것을 방지할 수 있다.
다른 실시예에 따른 제 1 디바이스(110)는 결정된 비밀키를 제 2 디바이스(120)에 전송할 수 있다. 여기에서, 결정된 비밀키는 제 1 디바이스(110)에서 결정된 제 2 디바이스(120)의 보안카드 중 임의의 보안 키일 수 있다.
도 4는 일 실시예에 따른 제 1 디바이스(110)와 제 2 디바이스(120)가 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 개념도이다.
제 1 디바이스(110)는 제 2 디바이스(120)의 네트워크에 대한 참여 요청을 전송할 수 있다. 여기에서, 제 1 디바이스(110)는 네트워크에 참여 가능한 통신 모듈을 구비한 디바이스들 중 하나일 수 있다. 예를 들어, 제 1 디바이스(110)는 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 태블릿 PC, 전자북 단말기, 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, 스마트 TV, CE(Consumer Electronics) 기기(예컨대, 디스플레이 패널을 갖는 냉장고, 에어컨 등이 있을 수 있으나, 이에 한정되는 것은 아니다.
한편, 제 2 디바이스(120)는 네트워크에 연결된 다른 디바이스들의 데이터 송수신을 제어할 수 있다. 또한, 제 2 디바이스(120)는 네트워크에 참여하고자 하는 다른 디바이스의 참여 여부를 결정할 수도 있다. 예를 들어, 제 2 디바이스(120)는 라우터, 게이트웨이 및 허브 등일 수 있으나, 이에 한정되는 것은 아니다. 여기에서, 네트워크는 근거리 통신 기반의 지그비(Zigbee) 네트워크 및 블루투스 네트워크 등일 수 있다. 이하에서는 지그비 네트워크에 대한 제 1 디바이스(110)와 제 2 디바이스(120) 간의 통신 방법에 대해 설명하도록 한다. 다만, 이는 설명의 편의를 위한 것일 뿐, 개시된 실시예들이 지그비 네트워크에 한정되는 것은 아니다.
일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)와 공개키 교환을 통해, 비밀키를 생성할 수 있다. 제 1 디바이스(110)와 제 2 디바이스(120) 간에는 비밀키로 암호화된 네트워크 키(410)가 송수신될 수 있다. 예를 들어, 제 2 디바이스(120)는 네트워크 키를 비밀키로 암호화하여 제 1 디바이스(110)에 제공할 수 있다.
일 실시예에 따르면, 네트워크 키를 비밀키로 암호화하여 송수신함에 따라, 승인받지 못한 외부의 다른 디바이스가 네트워크에 참여하는 것을 방지할 수 있다.
한편, 네트워크 키를 암호화하기 위한 비밀키는 입력 파라미터 및 암호화 함수의 종류 등에 따라 결정될 수 있다. 예를 들어, 입력 파라미터는 반복횟수, 랜덤값, 넌스(nonce), 이종 해시 함수 사용, 타임 스탬프 등 중 적어도 하나를 포함할 수 있다. 또한, 암호화 함수의 종류는 해쉬(hash) 함수, MAC(Message Authentication Code), Block Cipher 등이 있을 수 있으나 이는 일 실시예일 뿐, 암호화 함수의 종류가 이에 한정되는 것은 아니다.
도 5는 일 실시예에 따른 제 1 디바이스(110)가 제 2 디바이스(120)와 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
단계 S510에서, 제 1 디바이스(110)는 제 2 디바이스(120)에 제 1 공개키를 제공하면서 네트워크 연결 요청을 전송할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)가 중개하고 있는 지그비 네트워크에 참여를 요청하는 네트워크 연결 요청을 전송할 수 있다. 여기에서, 네트워크 연결 요청에는 제 1 디바이스(110)의 식별 정보 및 제 1 디바이스(110)의 공개키가 포함될 수 있다. 다만, 이는 일 실시예일 뿐, 제 1 디바이스(110)는 네트워크 연결 요청과 별개의 메시지를 통해 제 2 디바이스(120)에 제 1 공개키를 제공할 수 있다.
한편, 제 1 공개키는 제 1 디바이스(110)의 제 1 개인키에 기초하여 생성될 수 있다. 제 1 디바이스(110)는 임의의 난수를 발생시켜서 제 1 개인키를 생성할 수 있다. 예를 들어, 제 1 디바이스(110)는 제 1 개인키를 생성하기 위해 난수 a를 발생시킬 수 있다. 제 1 디바이스(110)는 제 1 개인키에 기설정된 함수를 적용하여 제 1 공개키를 생성할 수 있다. 예를 들어, 제 1 디바이스(110)는 난수 a에 기설정된 값 P를 곱하여 제 1 공개키 aP를 생성할 수 있다.
단계 S520에서, 제 1 디바이스(110)는 제 1 공개키를 이용하여 암호화된 제 2 디바이스(120)의 제 2 공개키를 수신할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 제 1 디바이스(110)로부터 제 1 공개키를 수신함에 따라, 제 1 공개키를 이용하여 제 2 공개키를 암호화할 수 있다. 제 2 디바이스(120)는 암호화된 제 2 공개키를 제 1 디바이스(110)에 전송할 수 있다. 한편, 여기에서 제 2 디바이스(120)는 제 1 디바이스(110)와 제 2 디바이스(120) 간에 미리 공유되는 크리덴셜(credential) 및 제 1 공개키를 이용하여, 제 2 공개키를 암호화 할 수 있다. 여기에서, 크리덴셜은 인증된 제 1 디바이스를 나타낼 수 있는 암호학적 정보로서, 인증된 제 1 디바이스와 제 2 디바이스(120) 간에 미리 공유될 수 있다.
단계 S530에서, 제 1 디바이스(110)는 암호화된 제 2 공개키를 제 1 공개키를 이용하여 복호화 할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 미리 저장된 인증 정보 및 제 1 공개키를 이용하여, 암호화된 제 2 공개키를 복호화 할 수 있다.
단계 S540에서, 제 1 디바이스(110)는 제 2 공개키와 제 1 개인키를 이용하여 비밀키를 생성할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 제 1 개인키, 제 2 공개키, 제 1 디바이스의 식별 정보 및 제 2 디바이스의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성할 수 있다.
한편, 여기에서, 비밀키 생성에 이용되는 정보들은 제 1 디바이스(110)와 제 2 디바이스(120) 간에 미리 설정될 수 있다.
단계 S550에서, 제 1 디바이스(110)는 제 2 디바이스(120)로부터 암호화된 네트워크 키를 수신할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 통신 채널에 필요한 네트워크 키를 암호화하기 위한 비밀키를 생성할 수 있다. 예를 들어, 제 2 디바이스(110)는 제 1 공개키, 제 2 개인키, 제 1 디바이스(110)의 식별 정보 및 제 2 디바이스(120)의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성할 수 있다.
제 2 디바이스(120)는 생성된 비밀키를 이용하여 네트워크 키를 암호화할 수 있다. 또한, 제 2 디바이스(120)는 암호화된 네트워크 키를 제 1 디바이스(110)에 전송할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)로부터 암호화된 네트워크 키를 수신함으로써 제 1 디바이스(110)와 제 2 디바이스(120) 간에 안전하게 네트워크 키를 공유할 수 있다.
단계 S560에서, 제 1 디바이스(110)는 생성된 비밀키를 이용하여 암호화된 네트워크 키를 복호화할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 네트워크 키를 이용하여, 제 2 디바이스(120)가 중개하는 네트워크에 참여할 수 있다.
도 6은 일 실시예에 따른 제 2 디바이스(120)가 제 1 디바이스(110)와 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
단계 S610에서, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 제 1 공개키를 수신할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 제 1 디바이스(110)로부터 네트워크 참여 요청과 함께 제 1 공개키를 수신할 수 있다. 다만, 이는 일 실시예일 뿐, 제 1 디바이스(110)로부터 네트워크 참여 요청과 제 1 공개키가 별개의 메시지로 수신될 수도 있다.
단계 S620에서, 제 2 디바이스(120)는 제 1 공개키를 이용하여 제 2 공개키를 암호화할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 제 1 디바이스(110)와 미리 공유되어 있는 크리덴셜 및 제 1 공개키를 이용하여 제 2 공개키를 암호화할 수 있다.
단계 S630에서, 제 2 디바이스(120)는 암호화된 제 2 공개키를 제 1 디바이스(110)에 송신할 수 있다.
단계 S640에서, 제 2 디바이스(120)는 제 1 공개키 및 제 2 디바이스(120)의 개인키에 기초하여 비밀키를 생성할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 통신 채널에 필요한 네트워크 키를 암호화하기 위한 비밀키를 생성할 수 있다. 예를 들어, 제 2 디바이스(110)는 제 1 공개키, 제 2 개인키, 제 1 디바이스(110)의 식별 정보 및 제 2 디바이스(120)의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성할 수 있다.
단계 S640에서, 제 2 디바이스(120)는 생성된 비밀키를 이용하여 네트워크 키를 암호화 할 수 있다. 한편, 일 실시예에 따른 제 1 디바이스(110) 및 제 2 디바이스(120)가 이용하는 암호화 함수 및 암호화 입력 파라미터는 서로 동일하다고 가정할 수 있다.
단계 S660에서, 제 2 디바이스(120)는 암호화된 네트워크 키를 제 1 디바이스(110)에 전송할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 제 1 디바이스(110)에서 생성한 비공개 키를 이용하여 암호화된 네트워크 키를 복호화할 수 있다. 제 1 디바이스(110)가 네트워크 참여가 허용된 디바이스인 경우, 제 1 디바이스(110)는 비밀키를 이용하여 네트워크 키를 복호화할 수 있다.
제 2 디바이스(120)와 제 1 디바이스(110)간에는 제 1 디바이스(110)가 네트워크 키를 복호화함에 따라 암호화 통신 채널이 설정될 수 있다.
도 7은 일 실시예에 따른 제 1 디바이스(110) 및 제 2 디바이스(120)가 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
단계 S705에서, 제 1 디바이스(110)는 제 1 공개키를 생성할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 임의의 난수를 발생시켜 제 1 개인키를 생성할 수 있다. 제 1 디바이스(110)는 생성한 제 1 개인키에 제 2 디바이스(120)와 미리 설정된 함수를 적용하여, 제 1 공개키를 생성할 수 있다.
단계 S710에서, 제 1 디바이스(110)는 제 2 디바이스(120)에 네트워크 접속 요청 및 제 1 공개키를 전송할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 네트워크 접속 요청과 함께 제 1 공개키를 제 2 디바이스(120)에 전송할 수 있다. 다만,이는 일 실시예일 뿐, 다른 예에 따라, 제 1 디바이스(110)는 네트워크 접속 요청과 제 1 공개키를 별개의 메시지를 통해 제 2 디바이스(120)에 전송할 수 있다.
단계 S715에서, 제 2 디바이스(120)는 제 2 공개키를 생성할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 임의의 난수를 발생시켜 제 2 개인키를 생성할 수 있다. 제 2 디바이스(120)는 생성한 제 2 개인키에 제 1 디바이스(110)와 미리 설정된 함수를 적용하여 제 2 공개키를 생성할 수 있다.
단계 S720에서, 제 2 디바이스(120)는 제 1 공개키를 이용하여 제 2 공개키를 암호화할 수 있다. 일 실시예에 따른 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 제 1 공개키를 이용하여, 제 2 공개키를 암호화할 수 있다.
단계 S725에서, 제 2 디바이스(120)는 제 1 디바이스(110)에 암호화된 제 2 공개키를 전송할 수 있다.
단계 S730에서, 제 1 디바이스(110)는 암호화된 제 2 공개키를 복호화할 수 있다.
단계 S735에서, 제 1 디바이스(110)는 제 1 개인키 및 제 2 공개키를 이용하여 비밀키를 생성할 수 있다.
예를 들어, 제 1 디바이스(110)는 제 1 공개키, 제 2 개인키, 제 1 디바이스(110)의 식별 정보 및 제 2 디바이스(120)의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성할 수 있다.
단계 S740에서, 제 2 디바이스(120)는 제 1 공개키 및 제 2 개인키를 이용하여 비밀키를 생성할 수 있다.
예를 들어, 제 2 디바이스(110)는 제 1 공개키, 제 2 개인키, 제 1 디바이스(110)의 식별 정보 및 제 2 디바이스(120)의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성할 수 있다.
단계 S745에서, 제 2 디바이스(120)는 비밀키를 이용하여 네트워크 키를 암호화할 수 있다.
단계 S750에서, 제 1 디바이스(110) 및 제 2 디바이스(120)는 암호화된 네트워크 키를 송수신함으로써 암호화 통신 채널을 설정할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)로부터 수신한 암호화된 네트워크 키를 생성한 비밀키를 이용하여 복호화할 수 있다.
도 8은 일 실시예에 따른 제 1 디바이스(110) 및 제 2 디바이스(120)가 공개키 교환 프로토콜에 기초하여 통신을 수행하는 방법을 보다 구체적으로 설명하기 위한 흐름도이다.
단계S810에서, 제 1 디바이스(110)는 난수 a를 발생시켜 제 1 개인키를 생성할 수 있다. 또한, 제 1 디바이스(110)는 제 1 개인키에 기설정된 파라미터 p를 곱하여 제 1 공개키를 생성할 수 있다. 본 실시예에서 제 1 공개키는 ap이다.
단계 S820에서, 제 1 디바이스(110)는 제 1 디바이스(110)의 식별 정보 z와 함께 제 1 공개키를 제 2 디바이스(120)에 전송할 수 있다.
단계 S830에서, 제 2 디바이스(120)는 수신한 제 1 공개키와 제 1 디바이스(110)와 공유되고 있는 크리덴셜(Z)을 암호화 함수에 입력하여, 키 K를 생성할 수 있다.
또한, 일 실시예에 따른 제 2 디바이스(120)는 난수 b를 발생시켜 제 2 개인키를 생성할 수 있다. 또한, 제 2 디바이스((120)는 제 2 개인키에 기설정된 파라미터 p를 곱하여 제 2 공개키를 생성할 수 있다. 본 실시예에서 제 2 공개키는 bp이다.
한편, 일 실시예에 따른 제 2 디바이스(120)는 생성된 키 K를 이용하여 제 2 공개키를 암호화할 수 있다. 예를 들어, 제 2 디바이스(120)는 생성된 키 K를 입력 파라미터로 설정하고, 암호화 함수 E를 이용하여 제 2 공개키 B를 암호화하여, 암호화된 제 2 공개키 C를 생성할 수 있다.
단계 S840에서, 제 2 디바이스(120)는 암호화된 제 2 공개키를 제 1 디바이스(110)에 전송할 수 있다. 또한, 제 2 디바이스(120)는 암호화된 제 2 공개키 C와 함께 제 2 디바이스(120)의 식별 정보 U를 제 1 디바이스(110)에 전송할 수 있다.
단계 S850에서, 제 1 디바이스(110)는 크리덴셜 A와 제 1 공개키 A를 이용하여, 키 K를 생성할 수 있다. 제 1 디바이스(110)는 생성된 키 K를 이용하여, 제 2 디바이스(120)로부터 수신한 암호화된 제 2 공개키 C를 복호화할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 제 1 개인키 a 및 제 2 공개키 B를 이용하여 세션키 S를 생성할 수 있다. 또한, 일 실시예에 따른 제 1 디바이스(110)는 세션키 S, 제 1 디바이스(110)의 식별 정보 V, 제 2 디바이스(120)의 식별 정보 U, 제 1 공개키 A 및 제 2 공개키 B를 이용하여 비밀키를 생성할 수 있다.
단계 S860에서, 제 2 디바이스(120)는 제 2 개인키 b 및 제 1 공개키 A를 이용하여 세션키 S를 생성할 수 있다. 또한, 일 실시예에 따른 제 2 디바이스(110)는 세션키 S, 제 1 디바이스(110)의 식별 정보 V, 제 2 디바이스(120)의 식별 정보 U, 제 1 공개키 A 및 제 2 공개키 B를 이용하여 비밀키를 생성할 수 있다.
단계 S870에서, 제 1 디바이스(110) 및 제 2 디바이스(120)는 비밀키로 암호화된 네트워크 키를 송수신하여 암호화 통신 채널을 설정할 수 있다.
도 9는 일 실시예에 따른 제 1 디바이스(110)와 제 2 디바이스(120)가 보안 카드 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 개념도이다.
일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)의 네트워크에 참여하기를 요청하는 네트워크 참여 요청을 제 2 디바이스(120)에 전송할 수 있다. 또한, 제 1 디바이스(110)는 네트워크 참여 요청과 함께, 제 1 디바이스(110)에서 생성된 난수값을 제 2 디바이스(120)에 전송할 수 있다.
한편, 일 실시예에 따른 제 2 디바이스(120)는 난수값을 발생시켜 적어도 하나의 비밀키를 포함하는 보안 카드(910)를 생성할 수 있다. 도 9를 참고하면, 제 2 디바이스(120)는 6개의 비밀키를 포함한 보안 카드(910)를 생성할 수 있다.
또한, 일 실시예에 따른 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 난수값을 이용하여 보안카드(910)를 암호화할 수 있다. 예를 들어, 제 2 디바이스(120)는 해쉬(hash) 함수, MAC(Message Authentication Code), Block Cipher 등의 암호화 함수를 기초로 제 1 디바이스(110)로부터 수신한 난수값을 이용하여 보안 카드를 암호화할 수 있다.
제 2 디바이스(120)는 제 1 디바이스(110)에 암호화된 보안 카드를 전송할 수 있다. 제 1 디바이스(120)는 생성한 난수값을 이용하여, 암호화된 보안 카드를 복호화할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 보안 카드에 포함된 6개의 비밀키들 중 적어도 하나를 선택하여, 제 2 디바이스(120)에 전송할 수 있다. 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 적어도 하나의 비밀키가 보안 카드에 포함되는 비밀키와 대응되는지 여부를 판단하여, 제 1 디바이스(110)의 네트워크 참여를 허용할 지 여부를 결정할 수 있다.
일 실시예에 따른 보안 카드 교환 프로토콜 기반의 통신 방법은 제 1 디바이스(110) 및 제 2 디바이스(120)가 각각 키를 생성하기 위한 함수를 사전에 공유하고 있을 필요가 없어, 보다 용이하게 제 1 디바이스(110)와 제 2 디바이스(120) 간에 암호화 통신 채널을 설정할 수 있다.
도 10은 일 실시예에 따른 제 1 디바이스(110)가 제 2 디바이스(120)와 보안 카드 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
단계 S1010에서, 제 1 디바이스(110)는 제 1 디바이스(110)의 제 1 인증 정보를 이용하여 암호화된 보안 정보를 제 2 디바이스(120)로부터 수신할 수 있다. 여기에서, 보안 정보는 복수의 비밀키들을 포함하는 보안 카드일 수 있다. 다만, 이는 일 실시예일 뿐, 보안 정보가 보안 카드에 한정되는 것은 아니다.
일 실시예에 따른, 제 1 인증 정보는 제 1 디바이스(110)에서 임의로 생성된 난수값을 포함할 수 있다. 예를 들어, 제 1 디바이스(110)에서 임의로 생성된 난수값이 a인 경우, 제 1 인증 정보는 a일 수 있다. 다만, 이는 일 실시예일 뿐, 제 1 디바이스(110)는 기 저장된 값들 중 어느 하나를 선택하여 제 1 인증 정보로 이용할 수도 있다.
일 실시예에 따른 제 1 디바이스(110)는 제 1 인증 정보를 제 2 디바이스(120)에 전송할 수 있다. 여기에서, 제 1 디바이스(110)는 제 1 인증 정보와 함께 제 2 디바이스(120)의 네트워크에 참여를 요청하는 네트워크 참여 요청을 전송할 수도 있다. 다만, 이는 일 실시예일 뿐, 제 1 디바이스(110)는 제 1 인증 정보는 네트워크 참여 요청과 별개의 메시지를 이용하여 전송할 수도 있다.
한편, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 제 1 인증 정보를 이용하여 보안 카드를 암호화할 수 있다. 여기에서, 보안 카드는 제 2 디바이스(120)에서 임의로 생성된 난수값들에 따라 결정되는 적어도 하나의 비밀키를 포함할 수 있다. 제 1 디바이스(110)는 제 1 인증 정보로 암호화된 보안 카드를 제 2 디바이스(120)로부터 수신할 수 있다.
*단계 S1020에서, 제 1 디바이스(110)는 암호화된 보안 정보를 제 1 인증 정보를 이용하여 복호화할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 암호화된 보안 정보를 제 1 인증 정보를 이용하여 복호화할 수 있다. 여기에서, 제 1 디바이스(110)는 제 2 디바이스(120)의 보안 정보 암호화에 이용되는 암호화 함수를 미리 저장할 수 있다. 다만, 이는 일 실시예 일 뿐, 제 1 디바이스(110)와 제 2 디바이스(120) 간에 보안 정보를 암호화하는데 이용되는 암호화 함수 정보가 미리 공유되지 않을 수도 있다.
단계 S1030에서, 제 1 디바이스(110) 복호화된 보안 정보에 포함된 복수의 비밀키들 중 적어도 하나의 비밀키를 선택할 수 있다.
일 실시예에 따라 보안 정보가 보안 카드인 경우, 보안 카드에는 적어도 하나의 비밀키가 포함될 수 있다. 예를 들어 보안 카드에는 6개의 비밀키가 포함될 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 보안 카드에 포함된 적어도 하나의 비밀키 중 적어도 하나를 선택할 수 있다. 예를 들어, 제 1 디바이스(110)는 6개의 비밀키들 중에서, 제 1 키 및 제 3 키를 선택할 수 있다.
단계 S1040에서, 제 1 디바이스(110)는 선택된 비밀키를 제 2 디바이스(120)에 전송할 수 있다. 예를 들어, 제 1 디바이스(110)는 선택된 제 1 키 및 제 3 키를 제 2 디바이스(120)에 전송할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)에 선택된 비밀키를 전송함으로써, 제 1 디바이스(110)가 인증된 디바이스임을 나타낼 수 있다.
한편, 일 실시예에 따른 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 비밀키와 보안 카드에 포함된 비밀키를 비교할 수 있다. 예를 들어, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 제 1 키 및 제 3 키가 각각 보안카드에 포함된 6개의 키들 중 어느 하나에 대응되는지 여부를 판단할 수 있다.
제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 비밀키가 보안 카드에 포함되는 비밀키에 대응되는 경우, 제 1 디바이스(110)와 암호화 통신 채널을 설정할 수 있다. 다른 예에 따라, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 비밀키가 보안 카드에 포함되는 비밀키와 대응되지 않는 경우, 제 1 디바이스(110)와 암호화 통신 채널을 설정하지 않을 수 있다.
도 11은 일 실시예에 따른 제 2 디바이스(120)가 제 1 디바이스(110)와 보안 카드 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
단계 S1110에서, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 제 1 인증 정보를 수신할 수 있다. 여기에서, 제 1 인증 정보는 예를 들어, 제 1 디바이스(110)에서 생성된 난수값일 수 있으나 이는 일 예일 뿐, 인증 정보가 이에 한정되는 것은 아니다.
단계 S1120에서, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 제 1 인증 정보에 기초하여 제 2 디바이스(120)에서 생성된 보안 정보를 암호화할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 보안 정보를 생성할 수 있다. 예를 들어, 제 2 디바이스(120)는 적어도 하나의 비밀키를 포함한 보안 카드를 생성할 수 있다. 여기에서, 적어도 하나의 비밀키는 제 2 디바이스(120)에서 생성되는 적어도 하나의 난수값을 기초로 생성될 수 있다.
*일 실시예에 따른 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 난수값을 이용하여 보안 카드를 암호화할 수 있다. 예를 들어, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 난수값 a와 암호화 함수를 이용하여 보안 카드를 암호화할 수 있다. 여기에서, 암호화 함수로는 해쉬(hash) 함수, MAC(Message Authentication Code), Block Cipher 등의 함수 중 어느 하나가 이용될 수 있지만, 이는 일 실시예일 뿐, 암호화 함수가 이에 한정되는 것은 아니다.
단계 S1130에서, 제 2 디바이스(120)는 암호화된 보안 정보를 제 1 디바이스(110)에 전송할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 외부의 인증 받지 않은 디바이스가 제 2 디바이스(120)의 보안 정보를 획득하는 것을 방지하기 위해, 암호화된 보안 정보를 제 1 디바이스(110)에 전송할 수 있다.
단계 S1140에서, 제 2 디바이스(120)는 제 1 디바이스(110)에서 선택된 비밀키를 수신할 수 있다.
일 실시예에 따르면, 제 1 디바이스(110)는 제 2 디바이스(120)로부터 수신한 암호화된 보안 정보를 제 1 인증 정보를 이용하여 복호화 할 수 있다. 예를 들어, 제 1 디바이스(110)는 난수값 a를 이용하여, 암호화된 보안 카드를 복호화할 수 있다.
한편, 제 1 디바이스(110)는 암호화된 보안 카드에 포함된 비밀키 중 적어도 일부를 선택할 수 있다. 제 1 디바이스(110)는 선택된 비밀키를 제 2 디바이스(120)에 전송할 수 있다.
단계 S1150에서, 제 2 디바이스(120)는 수신된 비밀키와 보안 정보에 포함된 비밀키를 비교하여 제 1 디바이스(110)와 암호화 통신 채널을 설정할 지 여부를 결정할 수 있다.
일 실시예에 따른 제 2 디바이스(120)는 보안 카드에 포함된 비밀키들과 제 1 디바이스(110)로부터 수신한 비밀키를 비교할 수 있다. 예를 들어, 제 2 디바이스(120)가 제 1 디바이스(110)로부터 수신한 제 1 키 및 제 3 키가 보안 카드에 포함되는 경우, 제 2 디바이스(120)는 제 1 디바이스(110)와 암호화 통신 채널을 설정할 수 있다. 다른 예에 따라, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 제 1 키 및 제 3 키가 보안 카드에 포함되지 않는 경우, 제 1 디바이스(110)와 암호화 통신 채널을 설정하지 않을 수 있다.
도 12는 일 실시예에 따른 제 1 디바이스(110) 및 제 2 디바이스(120)가 보안 카드 교환 프로토콜에 기초하여 통신을 수행하는 방법을 설명하기 위한 흐름도이다.
단계 S1210에서, 제 1 디바이스(110)는 제 1 난수를 생성할 수 있다. 다만, 여기에서, 제 1 난수는 제 1 인증 정보의 일 예일 뿐, 제 1 디바이스(110)는 제 1 인증 정보로 이용하기 위한 값들을 미리 저장할 수도 있다.
단계 S1220에서, 제 1 디바이스(120)는 제 2 디바이스(120)에 네트워크 참여 요청 및 제 1 난수를 전송할 수 있다.
단계 S1230에서, 제 2 디바이스(120)는 제 2 난수를 이용하여 보안 정보를 생성할 수 있다. 예를 들어, 제 2 디바이스(120)는 제 2 난수를 이용하여 보안 카드를 생성할 수 있다. 여기에서, 보안 카드는 적어도 하나의 비밀키를 포함할 수 있다. 제 2 디바이스(120)는 제 2 난수를 비밀키로 이용할 수 있다. 또한, 다른 예에 따라 제 2 디바이스(120)는 제 2 난수를 함수에 대입하여 비공개 키를 생성할 수도 있다.
단계 S1240에서, 제 2 디바이스(120)는 제 1 난수를 이용하여 보안 정보를 암호화할 수 있다. 일 실시예에 따른 제 2 디바이스(120)는 인증되지 않은 외부 디바이스가 보안 정보를 획득하는 것을 방지 하기 위해, 제 1 디바이스(110)로부터 수신한 제 1 난수를 이용하여 보안 정보를 암호화할 수 있다.
단계 S1250에서, 제 2 디바이스(120)는 암호화된 보안 정보를 전송할 수 있다.
단계 S1260에서, 제 1 디바이스(110)는 보안 정보를 복호화하여 비밀키를 선택할 수 있다. 일 실시예에 따른 제 1 디바이스(110)는 제 2 디바이스(120)에 전송한 제 1 난수를 이용하여 제 2 디바이스(120)로부터 수신한 보안 카드를 복호화할 수 있다. 또한, 제 1 디바이스(110)는 보안 카드에 포함되는 적어도 하나의 비밀키 중 적어도 일부를 선택할 수 있다.
단계 S1270에서, 제 1 디바이스(110) 및 제 2 디바이스(120)는 비밀키 기반의 암호화 통신 채널을 설정할 수 있다.
일 실시예에 따른 제 1 디바이스(110)는 선택된 비밀키를 제 2 디바이스(120)에 전송할 수 있다. 제 2 디바이스(120)는 제 1 디바이스(120)로부터 수신한 비밀키가 보안 카드에 포함되는 비밀키에 대응되는 경우에, 제 1 디바이스(110)와 암호화 통신 채널을 설정할 수 있다.
도 13은 일 실시예에 따른 제 2 디바이스(120)가 제 1 디바이스(110)의 네트워크 참여 여부를 판단하기 위해 이용되는 프로토콜을 결정하는 방법을 설명하기 위한 흐름도이다.
단계 S1310에서, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 네트워크 참여 요청을 수신함에 따라, 네트워크에 제 1 디바이스(110)가 참여할 수 있는지 여부를 판단할 수 있다. 예를 들어, 제 2 디바이스(120)의 네트워크에서 현재 제 1 디바이스(110)에 할당할 수 있는 네트워크 자원이 부족한 경우, 제 2 디바이스(120)는 제 1 디바이스(110)가 네트워크에 참여하는 것이 불가능하다고 판단할 수 있다.
단계 S1320에서, 제 2 디바이스(120)는 제 1 디바이스(110)가 암호화 통신 채널을 지원하는지 여부를 판단할 수 있다.
일 실시예에 따라 제 2 디바이스(120)는 제 1 디바이스(110)가 암호화 통신 채널을 설정하기 위한 공개키 기반 프로토콜 또는 보안 카드 기반 프로토콜을 지원하는지 여부를 판단할 수 있다.
단계 S1330에서, 제 2 디바이스(120)는 제 1 디바이스(110)와 암호화 통신 채널을 설정하기 위해 이용되는 암호화 키의 종류를 선택할 수 있다.
예를 들어, 제 2 디바이스(120)는 제 1 디바이스(110)에서 지원하는 프로토콜에 따라, 공개키 기반 프로토콜 및 보안 카드 기반 프로토콜 중 어느 하나를 선택할 수 있다. 한편, 제 2 디바이스(120)는 제 1 디바이스(110)가 공개키 기반 프로토콜 및 보안 카드 기반 프로토콜을 모두 지원하는 경우에는 제 1 디바이스(110)와 제 2 디바이스(120) 각각의 통신 상태에 기초하여 프로토콜을 선택할 수도 있다. 예를 들어, 제 2 디바이스(120)는 복잡도가 낮은 보안 카드 기반 프로토콜을 선택할 수 있다.
단계 S1340에서, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 제 1 공개키를 이용하여 암호화한 제 2 공개키를 제 1 디바이스(110)에 전송할 수 있다.
단계 S1350에서, 제 2 디바이스(120)는 제 2 공개키 및 제 1 공개키를 이용하여 네트워크 키를 암호화할 수 있다.
단계 S1360에서, 제 2 디바이스(120)는 제 2 난수를 이용하여 보안 정보를 생성할 수 있다.
단계 S1370에서, 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 제 1 난수를 이용하여 암호화한 보안 정보를 제 1 디바이스(110)에 전송할 수 있다.
단계 S1380에서, 제 2 디바이스(120)는 제 1 디바이스(110)에서 암호화된 보안 정보를 수신할 수 있다. 예를 들어, 제 2 디바이스(120)는 암호화된 보안 정보를 복호화하여, 제 1 디바이스(110)에서 선택된 보안키를 획득할 수 있다.
단계 S1390에서, 제 2 디바이스(120)는 암호화된 정보를 수신하여, 제 1 디바이스(110)와 암호화 통신 채널을 설정할 수 있다. 일 실시예에 따른 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 암호화된 네트워크 키를 이용하여 암호화 통신 채널을 설정할 수 있다. 다른 예에 따라 제 2 디바이스(120)는 제 1 디바이스(110)로부터 수신한 암호화된 보안키를 이용하여 암호화 통신 채널을 설정할 수 있다.
도 14 및 15는 일 실시예에 따른 제 1 디바이스(1400)를 도시한 블록도이다.
도 14에 도시된 바와 같이, 일 실시예에 따른 제 1 디바이스(1400)는, 통신부(1410) 및 제어부(1420)를 포함할 수 있다. 그러나 도시된 구성요소 모두가 필수구성요소인 것은 아니다. 도시된 구성요소보다 많은 구성요소에 의해 제 1 디바이스(1400)가 구현될 수도 있고, 그보다 적은 구성요소에 의해서도 제 1 디바이스(1400)는 구현될 수 있다.
예를 들어, 도 14에 도시된 바와 같이, 본 발명의 일 실시예에 따른 제 1 디바이스(1400)는, 통신부(1410) 및 제어부(1420) 이외에 센싱부(1430), 사용자 입력부(1440), 출력부(1450), A/V 입력부(1460) 및 메모리(1470)를 더 포함할 수도 있다.
한편, 도 14 및 15의 제 1 디바이스(1400)는 도 1 내지 도 13을 참조하여 전술한 제 1 디바이스와 대응될 수 있다.
이하 상기 구성요소들에 대해 차례로 살펴본다.
통신부(1410)는, 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 제 2 디바이스(120)로부터 수신한다.
일 실시예에 따른 통신부(1410)는 결정된 비밀키를 이용하여 제 1 디바이스(1400)와 제 2 디바이스(120)간의 통신을 수행할 수 있다. 또한, 통신부(1410)는 제 2 디바이스에 제 1 공개키를 전송할 수 있다. 통신부(1410)는 제 2 디바이스의 식별 정보를 암호화된 제 2 인증 정보와 함께 수신할 수 있다.
통신부(1410)는 제 1 디바이스(1400)가 제 2 디바이스(120)와 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 통신부(1410)는, 근거리 통신부(1411), 이동 통신부(1412) 및 방송 수신부(1413)를 포함할 수 있다.
근거리 통신부(short-range wireless communication unit)(1411)는, 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거리 무선 통신부(Near Field Communication unit), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이동 통신부(1412)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
방송 수신부(1413)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 제 1 디바이스(1400)가 방송 수신부(1413)를 포함하지 않을 수도 있다.
제어부(1420)는, 통상적으로 제 1 디바이스(1400)의 전반적인 동작을 제어한다. 예를 들어, 제어부(1420)는, 메모리(1470)에 저장된 프로그램들을 실행함으로써, 통신부(1410), 센싱부(1430), 사용자 입력부(1440), 출력부(1450), A/V 입력부(1460) 및 메모리(1470) 등을 전반적으로 제어할 수 있다.
*일 실시예에 따른 제어부(1420)는 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 복호화한다. 또한, 제어부(1420)는 복호화된 제 2 인증 정보에 기초하여 비밀키를 결정할 수 있다.
또한, 제어부(1420)는 난수를 생성할 수 있다. 일 실시예에 따른 제어부(1420)는 생성된 난수를 이용하여 제 1 공개키를 생성할 수 있다.
일 실시예에 따른 제어부(1420)는 제 1 인증 정보, 제 2 인증 정보, 제 1 디바이스(1400)의 식별 정보 및 제 2 디바이스(120)의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성할 수 있다. 또한, 제어부(1420)는 제 2 디바이스(120)로부터 수신한 암호화된 네트워크 키를 생성된 비밀키를 이용하여 복호화할 수 있다.
일 실시예에 따른 제어부(1420)는 복호화된 보안 정보에 포함된 복수의 비밀키들 중 적어도 하나의 비밀키를 선택할 수 있다. 또한, 제어부(1420)는 결정된 비밀키를 이용하여, 제 1 디바이스(1400)와 제 2 디바이스(120)간의 암호화 통신 채널을 설정할 수 있다.
센싱부(1430)는, 지자기 센서(Magnetic sensor)(1431), 가속도 센서(Acceleration sensor)(1432), 온/습도 센서(1433), 적외선 센서(1434), 자이로스코프 센서(1435), 위치 센서(예컨대, GPS)(1436), 기압 센서(1437), 근접 센서(1438) 및 RGB 센서(illuminance sensor)(1439) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.
사용자 입력부(1440)는, 사용자가 제 1 디바이스(1400)를 제어하기 위한 데이터를 입력하는 수단을 의미한다. 예를 들어, 사용자 입력부(1440)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다.
일 실시예에 따른 사용자 입력부(1440)는 도 1 내지 도 13을 참조하여 전술한 제 1 디바이스(1400)의 동작을 수행하는데 필요한 사용자의 입력을 수신할 수 있다.
출력부(1450)는, 제어부(1420)에서 결정된 동작을 수행하기 위한 것으로, 이에는 디스플레이부(1451), 음향 출력부(1452), 진동 모터(1453) 등이 포함될 수 있다.
한편, 디스플레이부(1451)와 터치패드가 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(1451)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(1451)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전기영동 디스플레이(electrophoretic display) 중에서 적어도 하나를 포함할 수 있다. 그리고 제 1 디바이스(1400)의 구현 형태에 따라 제 1 디바이스(1400)는 디스플레이부(1451) 이외에 하나 이상의 디스플레이부를 더 포함할 수도 있다.
음향 출력부(1452)는 통신부(1410)로부터 수신되거나 메모리(1470)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력부(1452)는 제 1 디바이스(1400)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음, 알림음)과 관련된 음향 신호를 출력한다. 이러한 음향 출력부(1452)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
진동 모터(1453)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(2853)는 오디오 데이터 또는 비디오 데이터(예컨대, 호신호 수신음, 메시지 수신음 등)의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(753)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.
A/V(Audio/Video) 처리부(1460)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(1461)와 마이크로폰(1462) 등이 포함될 수 있다. 카메라(1461)는 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(1420) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다.
카메라(1461)에서 처리된 화상 프레임은 메모리(1470)에 저장되거나 통신부(1410)를 통하여 외부로 전송될 수 있다. 카메라(1461)는 제 1 디바이스의 구성 태양에 따라 2개 이상이 구비될 수도 있다.
마이크로폰(1462)은, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리한다. 예를 들어, 마이크로폰(1462)은 외부 제 1 디바이스 또는 화자로부터 음향 신호를 수신할 수 있다. 마이크로폰(1462)는 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다.
메모리(1470)는, 제어부(1420)의 처리 및 제어를 위한 프로그램을 저장할 수도 있고, 입/출력되는 데이터들을 저장할 수도 있다. 일 실시예에 따른 메모리(1470)는 적어도 하나의 암호화 함수 및 암호화에 이용되는 적어도 하나의 입력 파라미터를 저장할 수 있다. 또한, 메모리(1470)는 제 1 디바이스(1400)와 제 2 디바이스(120) 간에 공유되는 크리덴셜 정보를 저장할 수 있다.
메모리(1470)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 또한, 제 1 디바이스(1400)는 인터넷(internet)상에서 메모리(2870)의 저장 기능을 수행하는 웹 스토리지(web storage) 또는 클라우드 서버를 운영할 수도 있다.
메모리(1470)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(1471), 터치 스크린 모듈(1472), 알림 모듈(1473) 등으로 분류될 수 있다.
UI 모듈(1471)은, 애플리케이션 별로 제 1 디바이스(1400)와 연동되는 특화된 UI, GUI 등을 제공할 수 있다. 터치 스크린 모듈(1472)는 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(1420)로 전달할 수 있다. 본 발명의 일 실시예에 따른 터치 스크린 모듈(1472)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(1472)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.
터치스크린의 터치 또는 근접 터치를 감지하기 위해 터치스크린의 내부 또는 근처에 다양한 센서가 구비될 수 있다. 터치스크린의 터치를 감지하기 위한 센서의 일례로 촉각 센서가 있다. 촉각 센서는 사람이 느끼는 정도로 또는 그 이상으로 특정 물체의 접촉을 감지하는 센서를 말한다. 촉각 센서는 접촉면의 거칠기, 접촉 물체의 단단함, 접촉 지점의 온도 등의 다양한 정보를 감지할 수 있다.
또한, 터치스크린의 터치를 감지하기 위한 센서의 일례로 근접 센서가 있다.
근접 센서는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다. 사용자의 터치 제스처에는 탭, 터치&홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 스와이프 등이 있을 수 있다.
알림 모듈(1473)은 제 1 디바이스(1400)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 알림 모듈(1473)은 디스플레이부(1451)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(1452)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(1453)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다.
도 16은 일 실시예에 따른 제 2 디바이스(1600)를 도시한 블록도이다.
도 16에 도시된 바와 같이, 일 실시예에 따른 제 2 디바이스(1600)는, 통신부(1610), 제어부(1620) 및 메모리(1630)를 포함할 수 있다. 그러나 도시된 구성요소 모두가 필수구성요소인 것은 아니다. 도시된 구성요소보다 많은 구성요소에 의해 제 2 디바이스(1600)가 구현될 수도 있고, 그보다 적은 구성요소에 의해서도 제 2 디바이스(1600)는 구현될 수 있다.
일 실시예에 따른 통신부(1610)는 제 1 디바이스로부터 제 1 인증 정보를 수신한다. 또한, 통신부(1610)는 암호화된 제 2 인증 정보를 제 1 디바이스에 전송할 수 있다.
통신부(1610)는 암호화된 제 2 인증 정보가 제 1 디바이스(1400)에서 복호화됨에 따라 제 1 디바이스(1400)와 제 2 디바이스(1600) 간의 통신을 수행할 수 있다.
또한, 일 실시예에 따른 통신부(1610)는 제 1 디바이스(1400)에서 생성된 제 1 공개키를 수신할 수 있다. 다른 예에 따라, 통신부(1610)는 제 1 디바이스(1400)의 식별 정보를 제 1 인증 정보와 함께 수신할 수도 있다.
일 실시예에 따른 통신부(1610)는 암호화된 네트워크 키를 제 1 디바이스(1400)에 전송할 수 있다. 또한, 통신부(1610)는 제 1 디바이스(1400)에서 선택된 적어도 하나의 비밀키를 수신할 수 있다.
제어부(1620)는 수신한 제 1 인증 정보에 기초하여 제 2 인증 정보를 암호화한다. 또한, 일 실시예에 따른 제어부(1620)는 수신한 제 1 공개키를 이용하여 제 2 공개키를 암호화할 수 있다.
일 실시예에 따른 제어부(1620)는 제 1 인증 정보, 제 2 인증 정보, 제 1 디바이스의 식별 정보 및 제 2 디바이스의 식별 정보 중 적어도 하나에 기초하여 비밀키를 생성할 수 있다. 또한, 제어부(1620)는 생성된 비밀키를 이용하여 네트워크 키를 암호화할 수 있다.
일 실시예에 따른 제어부(1620)는 수신된 적어도 하나의 비밀키가 복수의 비밀키들에 포함되는지 여부를 판단할 수 있다. 제어부(1630)는 결정된 비밀키를 이용하여, 제 1 디바이스와 제 2 디바이스간의 암호화 통신 채널을 설정할 수 있다.
메모리(1630)는, 제어부(1620)의 처리 및 제어를 위한 프로그램을 저장할 수도 있고, 입/출력되는 데이터들을 저장할 수도 있다. 일 실시예에 따른 메모리(1630)는 적어도 하나의 암호화 함수 및 암호화에 이용되는 적어도 하나의 입력 파라미터를 저장할 수 있다. 또한, 메모리(1630)는 제 1 디바이스(1400)와 제 2 디바이스(120) 간에 공유되는 크리덴셜 정보를 저장할 수 있다.
개시된 실시예에 따른 장치는 프로세서, 프로그램 데이터를 저장하고 실행하는 메모리, 디스크 드라이브와 같은 영구 저장부(permanent storage), 외부 장치와 통신하는 통신 포트, 터치 패널, 키(key), 버튼 등과 같은 사용자 인터페이스 장치 등을 포함할 수 있다.  소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 상기 프로세서상에서 실행 가능한 컴퓨터가 읽을 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체 상에 저장될 수 있다.  여기서 컴퓨터가 읽을 수 있는 기록 매체로 마그네틱 저장 매체(예컨대, ROM(read-only memory), RAM(random-access memory), 플로피 디스크, 하드 디스크 등) 및 광학적 판독 매체(예컨대, 시디롬(CD-ROM), 디브이디(DVD: Digital Versatile Disc)) 등이 있다.  컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템들에 분산되어, 분산 방식으로 컴퓨터가 판독 가능한 코드가 저장되고 실행될 수 있다.  매체는 컴퓨터에 의해 판독가능하며, 메모리에 저장되고, 프로세서에서 실행될 수 있다.
개시된 실시예에서 인용하는 공개 문헌, 특허 출원, 특허 등을 포함하는 모든 문헌들은 각 인용 문헌이 개별적으로 및 구체적으로 병합하여 나타내는 것 또는 게시된 실시예에서 전체적으로 병합하여 나타낸 것과 동일하게 개시된 실시예에 병합될 수 있다.
개시된 실시예의 이해를 위하여, 도면에 도시된 바람직한 실시 예들에서 참조 부호를 기재하였으며, 개시된 실시 예들을 설명하기 위하여 특정 용어들을 사용하였으나, 특정 용어에 의해 개시된 실시예가 한정되는 것은 아니며, 개시된 실시예들은 당업자에 있어서 통상적으로 생각할 수 있는 모든 구성 요소들을 포함할 수 있다.
개시된 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다.  이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다.  예를 들어, 개시된 실시예는 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다.  개시된 실시예의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 개시된 실시예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다.  기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다.  또한, 개시된 실시예는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.  “매커니즘”, “요소”, “수단”, “구성”과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다.  상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
개시된 실시예에서 설명하는 특정 실행들은 일 실시 예들로서, 어떠한 방법으로도 개시된 실시예의 범위를 한정하는 것은 아니다.  명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다.  또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다.  또한, “필수적인”, “중요하게” 등과 같이 구체적인 언급이 없다면 개시된 실시예의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.

Claims (14)

  1. 제 1 디바이스가 제 2 디바이스와 근거리 통신을 수행하는 방법에 있어서,
    상기 제 1 디바이스의 제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 상기 제 2 디바이스로부터 수신하는 단계;
    상기 암호화된 제 2 인증 정보를 상기 제 1 인증 정보를 이용하여 복호화하는 단계;
    상기 복호화된 제 2 인증 정보에 기초하여 비밀키를 결정하는 단계; 및
    상기 결정된 비밀키를 이용하여 상기 제 1 디바이스와 상기 제 2 디바이스간의 통신을 수행하는 단계를 포함하는 방법.
  2. 제 2 디바이스가 제 1 디바이스와 근거리 통신을 수행하는 방법에 있어서,
    상기 제 2 디바이스가 상기 제 1 디바이스로부터 상기 제 1 인증 정보를 수신하는 단계;
    상기 수신한 제 1 인증 정보에 기초하여 제 2 인증 정보를 암호화하는 단계;
    상기 암호화된 제 2 인증 정보를 상기 제 1 디바이스에 전송하는 단계; 및
    상기 암호화된 제 2 인증 정보가 상기 제 1 디바이스에서 복호화됨에 따라 상기 제 1 디바이스와 상기 제 2 디바이스 간의 통신을 수행하는 단계를 포함하는 방법.
  3. 제 2 디바이스와 근거리 통신을 수행하는 제 1 디바이스에 있어서,
    제 1 인증 정보를 이용하여 암호화된 제 2 인증 정보를 상기 제 2 디바이스로부터 수신하는 통신부; 및
    상기 제 1 인증 정보를 이용하여 상기 암호화된 제 2 인증 정보를 복호화하고, 상기 복호화된 제 2 인증 정보에 기초하여 비밀키를 결정하는 제어부를 포함하고,
    상기 통신부는,
    상기 결정된 비밀키를 이용하여 상기 제 1 디바이스와 상기 제 2 디바이스간의 통신을 수행하는 제 1 디바이스.
  4. 제 3 항에 있어서, 상기 제 1 인증 정보 및 상기 제 2 인증 정보는,
    상기 제 1 디바이스에서 생성된 제 1 공개키 및 상기 제 2 디바이스에서 생성된 제 2 공개키를 각각 포함하고,
    상기 통신부는,
    상기 제 2 디바이스에 상기 제 1 공개키를 전송하는 제 1 디바이스.
  5. 제 4 항에 있어서, 상기 제어부는,
    난수를 이용하여 상기 제 1 공개키를 생성하는 제 1 디바이스.
  6. 제 3 항에 있어서, 상기 통신부는,
    상기 제 2 디바이스의 식별 정보를 상기 암호화된 제 2 인증 정보와 함께 수신하는 제 1 디바이스.
  7. 제 3 항에 있어서, 상기 제 2 인증 정보는,
    상기 제 2 디바이스에서 생성된 보안 정보를 포함하고,
    상기 제어부는,
    상기 복호화된 보안 정보에 포함된 복수의 비밀키들 중 적어도 하나의 비밀키를 선택하는 제 1 디바이스.
  8. 제 3 항에 있어서, 상기 제어부는,
    상기 결정된 비밀키를 이용하여, 상기 제 1 디바이스와 상기 제 2 디바이스간의 암호화 통신 채널을 설정하는 제 1 디바이스.
  9. 제 1 디바이스와 근거리 통신을 수행하는 제 2 디바이스에 있어서,
    상기 제 1 디바이스로부터 상기 제 1 인증 정보를 수신하는 통신부; 및
    상기 수신한 제 1 인증 정보에 기초하여 제 2 인증 정보를 암호화하는 제어부를 포함하고,
    상기 통신부는,
    상기 암호화된 제 2 인증 정보를 상기 제 1 디바이스에 전송하며, 상기 암호화된 제 2 인증 정보가 상기 제 1 디바이스에서 복호화됨에 따라 상기 제 1 디바이스와 상기 제 2 디바이스 간의 통신을 수행하는 제 2 디바이스.
  10. 제 9 항에 있어서, 상기 통신부는,
    상기 제 1 디바이스에서 생성된 제 1 공개키를 수신하고,
    상기 제어부는,
    상기 수신한 제 1 공개키를 이용하여 제 2 공개키를 암호화하는 제 2 디바이스.
  11. 제 9 항에 있어서, 상기 통신부는,
    상기 제 1 디바이스의 식별 정보를 상기 제 1 인증 정보와 함께 수신하는 제 2 디바이스.
  12. 제 9 항에 있어서, 상기 제 2 인증 정보는,
    복수의 비밀키들을 포함하고,
    상기 통신부는,
    상기 제 1 디바이스에서 선택된 적어도 하나의 비밀키를 수신하고,
    상기 제어부는,
    상기 수신된 적어도 하나의 비밀키가 상기 복수의 비밀키들에 포함되는지 여부를 판단하는 제 2 디바이스.
  13. 제 9 항에 있어서, 상기 제어부는,
    상기 결정된 비밀키를 이용하여, 상기 제 1 디바이스와 상기 제 2 디바이스간의 암호화 통신 채널을 설정하는 제 2 디바이스.
  14. 제 1항 내지 제 2항 중 어느 하나의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
PCT/KR2016/007787 2015-07-29 2016-07-18 디바이스들 간의 통신 방법 및 그 디바이스 WO2017018708A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/747,184 US10771244B2 (en) 2015-07-29 2016-07-18 Method for communication between devices and devices thereof
CN201680044258.9A CN107925566B (zh) 2015-07-29 2016-07-18 在设备之间通信的方法及其设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0107517 2015-07-29
KR1020150107517A KR102125564B1 (ko) 2015-07-29 2015-07-29 디바이스들 간의 통신 방법 및 그 디바이스

Publications (1)

Publication Number Publication Date
WO2017018708A1 true WO2017018708A1 (ko) 2017-02-02

Family

ID=57884764

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/007787 WO2017018708A1 (ko) 2015-07-29 2016-07-18 디바이스들 간의 통신 방법 및 그 디바이스

Country Status (4)

Country Link
US (1) US10771244B2 (ko)
KR (1) KR102125564B1 (ko)
CN (1) CN107925566B (ko)
WO (1) WO2017018708A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771244B2 (en) 2015-07-29 2020-09-08 Samsung Electronics Co., Ltd. Method for communication between devices and devices thereof
WO2021177504A1 (ko) * 2020-03-06 2021-09-10 주식회사그린존시큐리티 Iot 디바이스의 데이터 전송을 보안하기 위한 장치 및 이를 위한 방법

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3031121A4 (en) * 2013-08-06 2017-02-15 Bedrock Automation Platforms Inc. Smart power system
US9591479B1 (en) * 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
GB2561374B (en) * 2017-04-11 2022-04-06 Secure Thingz Ltd Storing data on target data processing devices
US11153077B2 (en) * 2018-12-14 2021-10-19 Westinghouse Air Brake Technologies Corporation Secure vehicle to vehicle communication
KR102347087B1 (ko) * 2017-10-24 2022-01-05 한국전자통신연구원 무선 통신 시스템에서 디바이스 간의 자율적인 상호 인증 방법 및 장치
US10958424B1 (en) * 2017-11-02 2021-03-23 Amazon Technologies, Inc. Mechanism to allow third party to use a shared secret between two parties without revealing the secret
US11108749B2 (en) * 2019-03-25 2021-08-31 Micron Technology, Inc. Secure device coupling
US11533613B2 (en) * 2019-08-16 2022-12-20 Qualcomm Incorporated Providing secure communications between computing devices
CN111049799B (zh) * 2019-11-13 2022-01-21 华为终端有限公司 控制方法、装置和系统
CN111405082B (zh) * 2020-03-23 2022-08-16 Oppo(重庆)智能科技有限公司 一种设备连接方法、电子设备及终端、存储介质
US11825306B2 (en) * 2020-07-08 2023-11-21 Cervais Inc. Peer-to-peer secure communication system, apparatus, and method
JP2022091498A (ja) * 2020-12-09 2022-06-21 セイコーエプソン株式会社 暗号通信システム、暗号通信方法および暗号通信装置
KR20220161066A (ko) * 2021-05-28 2022-12-06 삼성에스디에스 주식회사 근접 통신 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
KR20060077808A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 비밀정보 송수신 시스템 및 방법 그리고 그에 적용되는디바이스 및 근거리 무선통신장치
US20070136587A1 (en) * 2005-12-08 2007-06-14 Freescale Semiconductor, Inc. Method for device authentication
KR20110054737A (ko) * 2009-11-18 2011-05-25 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
KR20110082366A (ko) * 2010-01-11 2011-07-19 고려대학교 산학협력단 발신자 인증 시스템 및 그 방법

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US7272230B2 (en) * 2001-04-18 2007-09-18 Pumpkin House Incorporated Encryption system and control method thereof
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US7555464B2 (en) * 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US8972300B2 (en) * 2006-04-27 2015-03-03 Panasonic Corporation Content distribution system
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
WO2009018510A1 (en) * 2007-08-02 2009-02-05 Imagineer Software, Inc. Systems and methods for implementing a mutating internet protocol security
KR101413376B1 (ko) * 2007-12-04 2014-07-01 삼성전자주식회사 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템
US20090214037A1 (en) * 2008-02-26 2009-08-27 Keystone Technology Solutions, Llc Methods and Apparatuses to Secure Data Transmission in RFID Systems Against Eavesdropping
JP5053424B2 (ja) * 2010-07-29 2012-10-17 株式会社バッファロー 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
DE102011075257B4 (de) * 2011-05-04 2013-11-21 Vodafone Holding Gmbh Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
CN107579828A (zh) * 2011-08-16 2018-01-12 Ictk有限公司 机对机通信中基于puf的装置间的安全认证装置及方法
KR101828412B1 (ko) 2011-12-13 2018-02-13 삼성전자주식회사 통신 방법, 통신 장치 및 통신 시스템
KR101785964B1 (ko) * 2011-12-16 2017-10-18 삼성전자주식회사 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치
BR112015008100B1 (pt) * 2012-10-15 2022-11-01 Koninklijke Philips N.V Método de operação de um sistema de comunicação sem fio, sistema de comunicação sem fio, unidade de comunicação e unidade de comunicação para um sistema de comunicação sem fio
CN104144424B (zh) * 2013-05-07 2018-05-11 华为终端(东莞)有限公司 一种设备之间建立连接的方法、配置设备和无线设备
US9603015B2 (en) * 2014-02-03 2017-03-21 Empire Technology Development Llc Encrypted communication between paired devices
KR102457809B1 (ko) * 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US9205336B1 (en) * 2015-03-02 2015-12-08 Jumo, Inc. System and method for providing secured wireless communication with an action figure or action figure accessory
KR102125564B1 (ko) 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
KR20060077808A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 비밀정보 송수신 시스템 및 방법 그리고 그에 적용되는디바이스 및 근거리 무선통신장치
US20070136587A1 (en) * 2005-12-08 2007-06-14 Freescale Semiconductor, Inc. Method for device authentication
KR20110054737A (ko) * 2009-11-18 2011-05-25 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
KR20110082366A (ko) * 2010-01-11 2011-07-19 고려대학교 산학협력단 발신자 인증 시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10771244B2 (en) 2015-07-29 2020-09-08 Samsung Electronics Co., Ltd. Method for communication between devices and devices thereof
WO2021177504A1 (ko) * 2020-03-06 2021-09-10 주식회사그린존시큐리티 Iot 디바이스의 데이터 전송을 보안하기 위한 장치 및 이를 위한 방법

Also Published As

Publication number Publication date
KR102125564B1 (ko) 2020-06-22
KR20170014351A (ko) 2017-02-08
US10771244B2 (en) 2020-09-08
US20180227279A1 (en) 2018-08-09
CN107925566B (zh) 2021-07-13
CN107925566A (zh) 2018-04-17

Similar Documents

Publication Publication Date Title
WO2017018708A1 (ko) 디바이스들 간의 통신 방법 및 그 디바이스
WO2017003096A1 (ko) 디바이스들 간의 연결 설립 방법
WO2017007132A1 (ko) 암호화된 통신 세션의 모니터링 방법, 장치 및 시스템
WO2017099342A1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
WO2015009122A1 (en) Method and device for communication
WO2015163735A1 (en) Mobile device and method of sharing content
WO2015064858A1 (ko) 단말기 및 그 제어 방법
WO2014104752A1 (en) Service providing terminal connection method and apparatus
WO2015061941A1 (zh) 一种密钥配置方法和装置
WO2016036048A1 (en) Method and device for data encrypting
WO2015194836A1 (ko) 키 공유 방법 및 장치
WO2017071330A1 (zh) 数据的加密和解密方法及加密和解密装置
WO2017052162A1 (en) Electronic apparatus, audio device, and method that is performable by the electronic apparatus to set network of the audio device
WO2021241849A1 (ko) 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2017071324A1 (zh) 传输文件的加密和解密方法及加密和解密装置
WO2016052889A1 (en) Mobile terminal and method of controlling the same
WO2015088296A1 (ko) 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
WO2016204514A1 (en) Service implementation method and apparatus in wireless communication system
WO2021015568A1 (en) Electronic device and method for protecting personal information using secure switch
WO2016048054A2 (ko) 데이터 통신 보안을 위한 방법, 장치 및 시스템
WO2015046954A1 (ko) 핫스팟 기능이 있는 전자기기에 접속하는 방법 및 장치
WO2022086133A1 (ko) 디스플레이 장치, 전자 장치 및 그 동작 방법
WO2018062755A1 (en) Digital device and method of processing data therein
WO2016195414A1 (ko) 데이터를 송수신하는 방법, 서버 및 단말기
WO2015093640A1 (ko) 사용자 단말 장치 및 그의 인터랙션 서비스 제공 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16830741

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15747184

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16830741

Country of ref document: EP

Kind code of ref document: A1