KR20160111244A - 전자 장치 및 그의 통신 방법 - Google Patents

전자 장치 및 그의 통신 방법 Download PDF

Info

Publication number
KR20160111244A
KR20160111244A KR1020150036133A KR20150036133A KR20160111244A KR 20160111244 A KR20160111244 A KR 20160111244A KR 1020150036133 A KR1020150036133 A KR 1020150036133A KR 20150036133 A KR20150036133 A KR 20150036133A KR 20160111244 A KR20160111244 A KR 20160111244A
Authority
KR
South Korea
Prior art keywords
key
authentication
security key
message
reliability
Prior art date
Application number
KR1020150036133A
Other languages
English (en)
Inventor
이경희
티무르 코르키시코
박정호
이그낫 코르차지니
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150036133A priority Critical patent/KR20160111244A/ko
Priority to US15/068,758 priority patent/US10097352B2/en
Publication of KR20160111244A publication Critical patent/KR20160111244A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 전자 장치 및 그의 통신 방법에 관한 것으로, 호 세션 설정을 위한 요청을 감지하고, 설정된 보안 키로부터 신규 보안 키를 생성하고, 생성된 보안 키로 설정된 보안 키를 갱신하고, 생성된 보안 키에 기반하여, 호 세션을 설정하도록 구성된다.

Description

전자 장치 및 그의 통신 방법{ELECTRONIC APPARATUS AND COMMUNICATION METHOD THEREOF}
본 발명은 전자 장치 및 그의 동작 방법에 관한 것으로, 특히 통신 보호를 위한 전자 장치 및 그의 통신 방법에 관한 것이다.
일반적으로 전자 장치들은 다양한 기능들을 구비하여 복합적인 기능을 수행한다. 이러한 전자 장치들은 상호에 접속하여, 통신할 수 있다. 이 때 전자 장치들은 유선으로 접속할 수 있으며, 무선으로 접속할 수도 있다. 즉 전자 장치들은 무선 통신망을 통해 상호에 접속하여, 통신할 수 있다. 여기서, 전자 장치들은 무선 통신망을 통해 호를 수행할 수 있다. 이를 위해, 전자 장치들은 공동의 보안 키를 생성하여, 호 세션을 설정할 수 있다. 또한 전자 장치들은 무선 통신망을 통해 메시지를 교환할 수 있다.
그런데, 상기와 같은 전자 장치들의 통신은 외부 공격에 취약하다는 문제점이 있다. 즉 전자 장치들의 보안 키가 외부 공격에 의해 노출되어, 변경될 수 있다. 이로 인하여, 전자 장치들의 호 내용이 노출될 수 있다. 예를 들면, 전자 장치들 사이에서 중간자가 보안 키를 조작하여, 호 내용을 도청할 수 있다. 뿐만 아니라, 전자 장치들의 메시지가 외부 공격에 의해 노출될 수 있다. 이로 인하여, 전자 장치들 사이에서 메시지가 차단될 수 있으며, 메시지 내용이 변경될 수 있다.
따라서, 본 발명은 통신을 효율적으로 보호할 수 있는 전자 장치 및 그의 통신 방법을 제공한다.
본 발명에 따른 전자 장치의 통신 방법은, 호 세션 설정을 위한 요청을 감지하는 동작, 설정된 보안 키로부터 신규 보안 키를 생성하는 동작, 상기 생성된 보안 키로 상기 설정된 보안 키를 갱신하는 동작 및 상기 생성된 보안 키에 기반하여, 호 세션을 설정하는 동작을 포함한다.
본 발명에 따른 전자 장치의 통신 방법은, 외부 장치와 호 세션 설정을 위한 요청을 감지하는 동작, 상기 외부 장치와 호 세션 설정 횟수를 증가시켜, 설정된 보안 키로부터 상기 호 세션 설정을 위한 신규 보안 키를 생성하는 동작, 상기 생성된 보안 키로 상기 설정된 보안 키를 갱신하는 동작 및 상기 증가된 호 세션 설정 횟수에 기반하여, 상기 외부 장치의 신뢰도를 결정하는 동작을 포함한다.
본 발명에 따른 전자 장치의 통신 방법은, 메시지 송신을 위한 요청을 감지하는 동작, 공용 키를 생성하는 동작, 설정된 보안 키와 상기 공용 키로부터 암호 키를 생성하는 동작, 상기 암호 키에 기반하여, 메시지를 암호화하는 동작, 상기 암호 키와 상기 암호화된 메시지에 기반하여, 인증 태그를 생성하는 동작 및 상기 인증 태그, 상기 암호화된 메시지 및 상기 공용 키를 송신하는 동작을 포함한다.
본 발명에 따른 전자 장치의 통신 방법은, 인증 태그, 암호화된 메시지 및 공용 키를 수신하는 동작, 설정된 보안 키 및 상기 공용 키로부터 암호 키를 생성하는 동작, 상기 암호 키에 기반하여, 상기 암호화된 메시지를 복호화하는 동작, 상기 인증 태그를 분석하여, 상기 복호화된 메시지를 인증하는 동작 및 상기 복호화된 메시지의 인증이 성공하면, 상기 복호화된 메시지를 표시하는 동작을 포함한다.
본 발명에 따른 전자 장치는, 무선 통신부, 설정된 보안 키를 저장하기 위한 저장부, 호 세션 설정을 위한 요청에 대응하여, 상기 설정된 보안 키로부터 신규 보안 키를 생성하고, 상기 생성된 보안 키로 상기 설정된 보안 키를 갱신하기 위한 보안 키 생성부 및 상기 생성된 보안 키에 기반하여, 상기 무선 통신부를 통해 호 세션을 설정하기 위한 제어부를 포함한다.
본 발명에 따른 전자 장치는, 무선 통신부, 설정된 보안 키를 저장하기 위한 저장부, 외부 장치와 호 세션 설정을 위한 요청에 대응하여, 상기 외부 장치와 호 세션 설정 횟수를 증가시켜, 설정된 보안 키로부터 상기 호 세션 설정을 위한 신규 보안 키를 생성하고, 상기 생성된 보안 키로 상기 설정된 보안 키를 갱신하기 위한 보안 키 생성부 및 상기 증가된 호 세션 설정 횟수에 기반하여, 상기 외부 장치의 신뢰도를 결정하기 위한 신뢰도 결정부를 포함한다.
본 발명에 따른 전자 장치는, 무선 통신부, 설정된 보안 키를 저장하기 위한 저장부, 메시지 송신을 위한 요청에 대응하여, 공용 키를 생성하고, 상기 설정된 보안 키와 상기 공용 키로부터 암호 키를 생성하고, 상기 암호 키에 기반하여, 메시지를 암호화하고, 상기 암호 키와 상기 암호화된 메시지에 기반하여, 인증 태그를 생성하기 위한 메시지 처리부 및 상기 무선 통신부를 통해 상기 인증 태그, 상기 암호화된 메시지 및 상기 공용 키를 송신하기 위한 제어부를 포함한다.
본 발명에 따른 전자 장치는, 인증 태그, 암호화된 메시지 및 공용 키를 수신하기 위한 무선 통신부, 설정된 보안 키를 저장하기 위한 저장부, 상기 설정된 보안 키 및 상기 공용 키로부터 암호 키를 생성하고, 상기 암호 키에 기반하여, 상기 암호화된 메시지를 복호화하고, 상기 인증 태그를 분석하여, 상기 복호화된 메시지를 인증하기 위한 제어부 및 상기 복호화된 메시지의 인증이 성공하면, 상기 제어부의 제어 하에, 상기 복호화된 메시지를 표시하기 위한 표시부를 포함한다.
본 발명에 따른 전자 장치 및 그의 통신 방법은, 외부 장치와 통신을 효과적으로 보호할 수 있다.
즉 외부 장치와 호 세션 설정 시, 전자 장치가 보안 키를 생성하여, 설정할 수 있다. 이 때 전자 장치는 미리 설정된 보안 키로부터 신규 보안 키를 생성할 수 있다. 이로 인하여, 전자 장치와 외부 장치 사이에서, 보안 키가 외부 공격으로부터 보호될 수 있다. 즉 전자 장치와 외부 장치 사이에서, 중간자가 설정된 보안 키를 확보하거나, 설정된 보안 키로부터 신규 보안 키를 생성하는 것이 불가능하다. 이를 통해, 전자 장치와 외부 장치 사이에서, 호 세션이 보호될 수 있다. 이에 따라, 전자 장치와 외부 장치 사이에서, 호 내용의 노출이 방지될 수 있다.
그리고 전자 장치는 외부 장치의 신뢰도를 제공할 수 있다. 이 때 전자 장치의 설정된 보안 키로부터 외부 장치와 호 세션 설정 횟수를 파악하여, 신뢰도를 결정할 수 있다. 이로 인하여, 전자 장치의 사용자가 외부 장치의 신뢰도를 파악하여, 외부 장치와 통신 여부를 결정할 수 있다.
또한 전자 장치가 설정된 보안 키를 사용하여, 메시지를 보호 처리하거나, 보호 처리된 메시지를 분석할 수 있다. 이로 인하여, 전자 장치와 외부 장치 사이에서, 메시지가 외부 공격으로부터 보호될 수 있다. 즉 전자 장치와 외부 장치 사이에서, 중간자가 보호 처리된 메시지를 확보하더라도, 이를 분석하는 것이 불가능하다. 이에 따라, 전자 장치와 외부 장치 사이에서, 메시지 내용의 노출이 방지될 수 있다.
도 1은 본 발명이 적용되는 통신 시스템을 도시하는 블록도,
도 2는 본 발명의 실시예에 따른 전자 장치의 구성을 도시하는 블록도,
도 3은 본 발명의 실시예에 따른 통신 방법의 수행 절차를 도시하는 순서도,
도 4는 도 3에서 보안 키 생성 동작의 수행 절차를 도시하는 순서도,
도 5는 도 3에서 신뢰도 결정 동작의 수행 절차를 도시하는 순서도,
도 6, 도 7 및 도 8은 도 3에서 신뢰도 표시 동작을 설명하기 위한 화면 예시도들,
도 9는 도 3에서 메시지 송신 동작의 수행 절차를 도시하는 순서도, 그리고
도 10은 도 3에서 메시지 처리 동작의 수행 절차를 도시하는 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 보다 상세하게 설명하고자 한다. 이 때 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 그리고 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
도 1은 본 발명이 적용되는 통신 시스템을 도시하는 블록도이다.
도 1을 참조하면, 본 발명이 적용되는 통신 시스템 10은 다수개의 전자 장치 100들을 포함한다. 전자 장치 100들은 상호에 접속하여, 신호를 교환할 수 있다. 여기서, 전자 장치 100들은 동일할 수 있으며, 상이할 수도 있다. 그리고 전자 장치 100들 중 어느 하나에 대응하여, 전자 장치 100들 중 나머지는 외부 장치일 수 있다.
이 때 전자 장치 100들은 유선으로 접속할 수 있다. 여기서, 전자 장치 100들은 케이블을 통해 상호에 접속할 수 있다. 그리고 전자 장치 100들은 케이블을 통해 인터페이스를 수행할 수 있다. 여기서, 전자 장치 100들은 유선으로 데이터를 교환할 수 있다.
한편, 전자 장치 100들은 무선으로 접속할 수 있다. 이 때 전자 장치 100들은 통신망을 통해 상호에 접속할 수 있다. 그리고 전자 장치 100들은 통신망을 통해 통신할 수 있다. 이 때 전자 장치 100들은 기지국(도시되지 않음)을 통해 호(call)를 수행할 수 있다. 여기서, 호는 음성 호, 영상 호 및 인터넷 호를 포함할 수 있다. 또는 전자 장치 100들은 서버(도시되지 않음)를 통해 메시지(message)를 교환할 수 있다. 여기서, 메시지는 단문 메시지(short message), 멀티미디어 메시지(multimedia message), 인스턴트 메시지(instant message), 소셜 미디어 메시지(social media message) 및 이메일(e-mail)을 포함할 수 있다.
도 2는 본 발명의 실시예에 따른 전자 장치의 구성을 도시하는 블록도이다.
도 2를 참조하면, 본 실시예의 전자 장치 200는 무선 통신부 210, 입력부 220, 표시부 230, 저장부 240, 제어부 250 및 오디오 처리부 260을 포함한다.
무선 통신부 210은 전자 장치 200에서 무선 통신을 수행한다. 이 때 무선 통신부 210은 통신망에 접속할 수 있다. 여기서, 통신망은 이동 통신망, 데이터 통신망 및 근거리 통신망을 포함할 수 있다. 그리고 무선 통신부 210은 다양한 통신 방식으로, 외부 장치(도시되지 않음)와 통신할 수 있다. 예를 들면, 외부 장치는 전자 장치, 기지국, 서버 및 위성을 포함할 수 있다. 또한 통신 방식은 LTE(Long Term Evolution), WCDMA(Wideband Code Division Multiple Access), GSM(Global System for Mobile Communications), WiFi(Wireless Fidelity), 블루투스(bluetooth) 및 NFC(Near Field Communications)를 포함할 수 있다.
입력부 220은 전자 장치 200에서 입력 데이터를 발생시킨다. 이 때 입력부 220은 전자 장치 200의 사용자 입력에 대응하여, 입력 데이터를 발생시킬 수 있다. 그리고 입력부 220은 적어도 하나의 입력 수단을 포함할 수 있다. 이러한 입력부 220은 키 패드(key pad), 돔 스위치(dome switch), 물리 버튼, 터치 패널(touch panel), 조그 셔틀(jog & shuttle) 및 센서(sensor)를 포함할 수 있다.
표시부 230은 표시 데이터를 출력한다. 이러한 표시부 230은 액정 디스플레이(LCD; Liquid Crystal Display), 발광 다이오드(LED; Light Emitting Diode) 디스플레이, 유기 발광 다이오드(OLED; Organic LED) 디스플레이, 마이크로 전자기계 시스템(MEMS; Micro Electro Mechanical Systems) 디스플레이 및 전자 종이(electronic paper) 디스플레이를 포함할 수 있다. 여기서, 표시부 230은 입력부 220과 결합되어, 터치 스크린(touch screen)으로 구현될 수 있다.
저장부 240은 전자 장치 200의 동작 프로그램들을 저장한다. 이 때 저장부 240은 보안 키(S)를 생성하여 호 세션을 설정하기 위한 프로그램을 저장할 수 있다. 그리고 저장부 240은 호 세션 설정 횟수에 따라 신뢰도(trust level)를 결정하고, 신뢰도를 표시하기 위한 프로그램을 저장할 수 있다. 또한 저장부 240은 메시지를 보호 처리하여 송신하고, 보호 처리된 메시지를 수신하기 위한 프로그램을 저장할 수 있다. 게다가, 저장부 240은 동작 프로그램들을 수행하는 중에 발생되는 데이터를 저장한다. 이 때 저장부 240은 보안 키(S)를 저장할 수 있다. 여기서, 저장부 240은 외부 장치 별로 보안 키(S)를 저장할 수 있다. 더욱이, 저장부 240은 컨택 정보를 저장할 수 있다. 여기서, 컨택 정보는 적어도 하나의 프로필 이름과 각각의 프로필 이름에 대응하는 프로필 이미지 및 적어도 하나의 외부 장치의 식별 데이터를 포함할 수 있다. 이에 더하여, 프로필 이름은 적어도 하나의 그룹으로 구분될 수 있으며, 컨택 정보는 프로필 이름에 대응하는 그룹의 그룹명을 더 포함할 수 있다.
제어부 250은 전자 장치 200에서 전반적인 동작을 제어한다. 이 때 제어부 250은 통신망을 통해 외부 장치와 통신할 수 있다. 구체적으로, 제어부 250은 보안 키(S)를 생성하여 호 세션을 설정하고, 호를 수행할 수 있다. 그리고 제어부 250은 호 세션 설정 횟수에 따라, 신뢰도를 결정할 수 있다. 또한 제어부 250은 컨택 정보에 신뢰도를 표시할 수 있다. 게다가, 제어부 250은 메시지를 보호 처리하여 송신할 수 있다. 여기서, 제어부 250은 보안 키(S)를 이용하여, 메시지를 처리할 수 있다. 더욱이, 제어부 250은 보호 처리된 메시지를 수신할 수 있다. 여기서, 제어부 250은 보안 키(S)를 이용하여, 메시지를 분석할 수 있다. 이러한 제어부 250은 보안 키 생성부 251, 신뢰도 결정부 253 및 메시지 처리부 255를 포함할 수 있다.
보안 키 생성부 251은 호 세션 설정을 위한 보안 키(S)를 생성할 수 있다. 그리고 보안 키 생성부 251은 보안 키(S)를 초기 설정할 수 있으며, 갱신할 수 있다. 이 때 호 세션 설정을 위한 요청에 대응하여, 보안 키 생성부 251은 미리 설정된 보안 키(Si-1)의 존재 여부를 판단할 수 있다. 또한 설정된 보안 키(Si-1)가 존재하지 않으면, 보안 키 생성부 251은 초기 보안 키(S0)를 생성하여, 설정할 수 있다. 한편, 설정된 보안 키(Si-1)가 존재하면, 보안 키 생성부 251은 설정된 보안 키(Si-1)로부터 신규 보안 키(Si)를 생성할 수 있다. 게다가, 보안 키 생성부 251은 설정된 보안 키(Si-1)를 신규 보안 키(Si)로 갱신할 수 있다. 즉 보안 키 생성부 251은 설정된 보안 키(Si-1)를 신규 보안 키(Si)로 변경할 수 있다.
신뢰도 결정부 253은 외부 장치의 신뢰도를 결정할 수 있다. 이 때 신뢰도 결정부 253은 호 세션 설정 횟수에 따라, 외부 장치의 신뢰도를 결정할 수 있다. 여기서, 신뢰도 결정부 253은 호 세션 설정 횟수를 미리 설정된 적어도 하나의 임계값과 비교하여, 외부 장치의 신뢰도를 결정할 수 있다. 그리고 신뢰도 결정부 253은 외부 장치의 신뢰도에 대응하는 인디케이터(indicator)를 결정할 수 있다. 예를 들면, 신뢰도 결정부 253은 신뢰도에 대응하는 컬러(color), 이미지(image) 또는 텍스트(text) 중 적어도 어느 하나를 결정할 수 있다.
메시지 처리부 255는 메시지를 처리하여 송신할 수 있다. 이 때 메시지 처리부 255는 보안 키(S)를 이용하여, 메시지를 처리할 수 있다. 여기서, 메시지 처리부 255는 보안 키(S)를 이용하여, 메시지를 암호화할 수 있다. 그리고 메시지 처리부 255는 메시지를 수신하여 처리할 수 있다. 이 때 메시지 처리부 255는 보안 키(S)를 이용하여, 메시지를 처리할 수 있다. 여기서, 메시지 처리부 255는 보안 키(S)를 이용하여, 메시지를 복호화할 수 있다.
오디오 처리부 260은 오디오 신호를 처리한다. 이 때 오디오 처리부 260은 스피커(SPK) 261과 마이크(MIC) 263을 포함한다. 즉 오디오 처리부 260은 제어부 250에서 출력되는 오디오 신호를 스피커 261을 통해 재생할 수 있다. 그리고 오디오 처리부 260은 마이크 263에서 발생되는 오디오 신호를 제어부 250에 전달할 수 있다.
도 3은 본 발명의 실시예에 따른 통신 방법의 수행 절차를 도시하는 순서도이다. 그리고 도 6, 도 7 및 도 8은 도 3에서 신뢰도 표시 동작을 설명하기 위한 화면 예시도들이다.
도 3을 참조하면, 본 실시예에서 통신 방법의 수행 절차는, 호 세션 설정을 위한 요청이 발생되면, 제어부 250이 311 동작에서 이를 감지하는 것으로부터 출발한다. 이 때 외부 장치로부터 호 착신 시, 제어부 250이 이를 호 세션 설정을 위한 요청으로 감지할 수 있다. 여기서, 무선 통신부 210을 통해 호 착신 시, 제어부 250이 이를 감지할 수 있다. 그리고 제어부 250은 외부 장치의 식별 데이터를 파악할 수 있다. 또는 외부 장치로 호 발신 시, 제어부 250이 이를 호 세션 설정을 위한 요청으로 감지할 수 있다. 여기서, 입력부 220을 통해 호 발신을 위한 사용자 입력이 발생되면, 제어부 250이 이를 감지할 수 있다. 또한 제어부 250은 외부 장치의 식별 데이터를 파악할 수 있다.
다음으로, 제어부 250은 313 동작에서 보안 키(S)를 생성한다. 이 때 제어부 250은 미리 설정된 보안 키(Si-1)의 존재 여부에 따라, 보안 키(S)를 생성할 수 있다. 즉 설정된 보안 키(Si-1)가 존재하지 않으면, 제어부 250은 초기 보안 키(S0)를 생성할 수 있다. 한편, 설정된 보안 키(Si-1)가 존재하면, 제어부 250은 신규 보안 키(Si)를 생성할 수 있다. 여기서, 제어부 250은 설정된 보안 키(Si-1)로부터 신규 보안 키(Si)를 생성할 수 있다.
도 4는 도 3에서 보안 키 생성 동작의 수행 절차를 도시하는 순서도이다.
도 4를 참조하면, 본 실시예에서 보안 키 생성 동작의 수행 절차는, 제어부 250이 411 동작에서 설정된 보안 키(Si-1)의 존재 여부를 파악하는 것으로부터 출발한다. 이 때 저장부 240은 외부 장치의 식별 데이터에 대응하여, 설정된 보안 키(Si-1)를 저장할 수 있다. 여기서, 외부 장치와 호 세션을 설정한 바 있으면, 설정된 보안 키(Si-1)가 존재할 수 있다. 한편, 외부 장치와 호 세션을 설정한 바 없으면, 설정된 보안 키(Si-1)가 존재하지 않을 수 있다.
다음으로, 411 동작에서 설정된 보안 키(Si-1)가 존재하지 않는 것으로 판단되면, 제어부 250은 413 동작에서 초기 공유 키(K0’)를 공유한다. 여기서, 초기 공유 키(K0’)는 초기 송신 키와 초기 수신 키를 포함할 수 있다. 이 때 제어부 250은 초기 송신 키를 생성하여, 외부 장치로 송신할 수 있다. 그리고 제어부 250은 외부 장치로부터 초기 수신 키를 수신할 수 있다. 즉 초기 수신 키는 외부 장치에서 생성될 수 있다. 이를 통해, 제어부 250은 외부 장치와 초기 공유 키(K0’)를 공유할 수 있다. 여기서, 제어부 250은, 예컨대 Diffie-Hellman 프로토콜(DPH)을 이용하여, 초기 공유 키(K0’)를 생성 및 공유할 수 있다.
예를 들면, 전자 장치 200과 외부 장치는 유한 순환군(finite cyclic group; G)을 공유하며, 저장부 240이 유한 순환군을 저장할 수 있다. 유한 순환군은 다수개의 원소들의 집합으로서, 각각의 원소는 gn으로 결정될 수 있다. 여기서, g는 유한 순환군의 생성원(generator)으로서 외부에 노출될 수 있으며, n은 위수로서 자연수일 수 있다. 그리고 제어부 250은 임의의 자연수 a를 선택하여, 유한 순환군의 원소들 중 ga을 초기 송신 키로 생성할 수 있다. 또한 제어부 250은 초기 송신 키를 외부 장치로 송신할 수 있다.
한편, 제어부 250은 외부 장치로부터 초기 수신 키를 수신할 수 있다. 이 때 제어부 250은 외부 장치로부터 유한 순환군의 원소들 중 gb을 초기 수신 키로 수신할 수 있다. 즉 외부 장치가 임의의 자연수 b를 선택하여, 유한 순환군의 원소들 중 gb를 초기 수신 키로 생성할 수 있다. 그리고 외부 장치는 초기 수신 키를 전자 장치 200으로 송신할 수 있다.
이어서, 제어부 250은 415 동작에서 초기 인증 키(K0)를 생성한다. 즉 제어부 250은 초기 공유 키(K0’)로부터 초기 인증 키(K0)를 생성한다. 이 때 제어부 250은 초기 송신 키와 초기 수신 키를 이용하여, 초기 인증 키(K0)를 생성할 수 있다. 구체적으로, 제어부 250은 초기 송신 키의 위수, 즉 a와 초기 수신 키, 즉 gb를 이용하여, 초기 인증 키(K0)를 산출할 수 있다. 여기서, 제어부 250은 하기 <수학식 1>과 같이 초기 인증 키(K0)를 산출할 수 있다. 이와 마찬가지로, 외부 장치가 초기 인증 키(K0)를 산출할 수 있다.
Figure pat00001
계속해서, 제어부 250은 417 동작에서 초기 인증 키(K0)로 외부 장치와 인증을 수행한다. 이 때 제어부 250은 초기 인증 키(K0)로부터 송신 인증 코드를 생성할 수 있다. 예를 들면, 제어부 250이 초기 인증 키(K0)로부터 전자 장치 200의 SAS(Short Authentication String)를 생성할 수 있다. 이와 마찬가지로, 외부 장치가 수신 인증 코드를 생성할 수 있다. 그리고 제어부 250이 송신 인증 코드를 외부 장치에 송신할 수 있다. 이를 통해, 제어부 250이 외부 장치로부터 수신 인증 코드를 수신할 수 있다. 예를 들면, 전자 장치 200의 사용자와 외부 장치의 사용자가 음성으로 각각의 인증 코드를 교환할 수 있다. 이 후 제어부 250은 419 동작에서 외부 장치와 인증의 성공 여부를 판단한다. 이 때 제어부 250은, 송신 인증 코드와 수신 인증 코드가 동일한 지의 여부를 판단할 수 있다. 한편, 전자 장치 200과 외부 장치 사이에서 중간자 공격(Man In The Middle attack; MITM)이 발생된 경우, 송신 인증 코드와 수신 인증 코드는 상이할 수 있다.
마지막으로, 419 동작에서 외부 장치와 인증이 성공한 것으로 판단되면, 제어부 250은 421 동작에서 초기 보안 키(S0)를 설정한다. 예를 들면, 송신 인증 코드와 수신 인증 코드가 동일한 것으로 판단되면, 제어부 250은, 외부 장치와 인증이 성공한 것으로 판단할 수 있다. 즉 제어부 250은 초기 인증 키(K0)로부터 초기 보안 키(S0)를 생성한다. 이 때 제어부 250은 미리 설정된 암호화 해시 함수(cryptographic hash function) Q에 초기 인증 키(K0)를 입력하여, 해시 값(Q(K0))을 출력할 수 있다. 여기서, 암호화 해시 함수 Q는 전자 장치 200 뿐만 아니라, 외부 장치에 미리 설정되어 있을 수 있다. 그리고 제어부 250은 초기 인증 키(K0)의 해시 값(Q(K0))과 키 식별자(0)로, 초기 보안 키(S0)를 생성할 수 있다. 여기서, 제어부 250은 하기 <수학식 2>와 같이 초기 보안 키(S0)를 생성할 수 있다. 또한 제어부 250은 외부 장치의 식별 데이터에 대응하여, 초기 보안 키(S0)를 설정한다. 이 때 제어부 250은 저장부 240에서 외부 장치의 식별 데이터에 대응하여, 초기 보안 키(S0)를 저장할 수 있다. 이 후 제어부 250은 본 실시예에서 보안 키 생성 동작의 수행 절차를 종료하고, 도 3으로 리턴할 수 있다.
Figure pat00002
한편, 419 동작에서 외부 장치와 인증이 실패한 것으로 판단되면, 제어부 250은 본 실시예에서 통신 방법의 수행 절차를 종료한다. 예를 들면, 송신 인증 코드와 수신 인증 코드가 상이한 것으로 판단되면, 제어부 250은, 외부 장치와 인증이 실패한 것으로 판단할 수 있다. 즉 제어부 250은 호 세션을 차단한다. 이로 인하여, 제어부 250은 호를 수행할 수 없다.
한편, 411 동작에서 설정된 보안 키(Si-1)가 존재하는 것으로 판단되면, 제어부 250은 423 동작에서 신규 공유 키(Ki’)를 공유한다. 이 때 제어부 250은 신규 송신 키를 생성하여, 외부 장치로 송신할 수 있다. 그리고 제어부 250은 외부 장치로부터 신규 수신 키를 수신할 수 있다. 여기서, 신규 수신 키는 외부 장치에서 생성될 수 있다. 또한 제어부 250은 신규 송신 키와 신규 수신 키를 이용하여, 신규 공유 키(Ki’)를 생성할 수 있다. 이를 통해, 제어부 250은 외부 장치와 신규 공유 키(Ki’)를 공유할 수 있다. 예를 들면, 제어부 250은 Diffie-Hellman 프로토콜(DPH)을 이용하여, 신규 공유 키(Ki’)를 생성 및 공유할 수 있다. 여기서, 제어부 250에서 신규 공유 키(Ki’)를 공유하는 방식은 제어부 250에서 초기 공유 키(K0’)를 공유하는 방식 및 초기 인증 키(K0)를 생성하는 방식과 유사하므로, 상세한 설명을 생략한다.
이어서, 제어부 250은 425 동작에서 신규 인증 키(Ki)를 생성한다. 즉 제어부 250은 설정된 보안 키(Si-1)와 신규 공유 키(Ki’)로부터 신규 인증 키(Ki)를 생성한다. 이 때 제어부 250은 미리 설정된 암호화 해시 함수 F에 설정된 보안 키(Si-1)의 해시 값(Q(K(i-1)) 및 신규 공유 키(Ki’)를 입력하여, 신규 인증 키(Ki)를 출력할 수 있다. 이에 더하여, 제어부 250은 암호화 해시 함수 F에 부가 정보(Additional Information; AI)를 더 입력할 수 있다. 여기서, 암호화 해시 함수 F 및 부가 정보(AI)는 전자 장치 200 뿐만 아니라, 외부 장치에 미리 설정되어 있을 수 있다. 그리고 제어부 250은 하기 <수학식 3>과 같이 신규 인증 키(Ki)를 산출할 수 있다. 예를 들면, 암호화 해시 함수들 Q 및 F는 FIPS 180-4 기반 SHA256 알고리즘일 수 있다. 이러한 경우, 제어부 250은 하기 <수학식 4>와 같이 접합 연산(concatenation operation; ∥∥)을 통해 신규 인증 키(Ki)를 산출할 수 있다. 이와 마찬가지로, 외부 장치가 신규 인증 키(Ki)를 산출할 수 있다.
Figure pat00003
Figure pat00004
계속해서, 제어부 250은 427 동작에서 신규 인증 키(Ki)로 외부 장치와 인증을 수행한다. 이 때 제어부 250은 신규 인증 키(Ki)로부터 송신 비교 키(V)를 생성할 수 있다. 여기서, 제어부 250은 암호화 해시 함수 Q에 신규 인증 키(Ki)를 입력하여, 신규 인증 키(Ki)의 해시 값(Q(Ki))을 송신 비교 키(Vi)로 출력할 수 있다. 즉 제어부 250은 하기 <수학식 5>와 같이 송신 비교 키(Vi)를 생성할 수 있다. 그리고 제어부 250이 송신 비교 키(Vi)를 외부 장치에 송신할 수 있다. 이와 마찬가지로, 외부 장치가 수신 비교 키(Vi’)를 생성할 수 있다. 이를 통해, 제어부 250이 외부 장치로부터 수신 비교 키(Vi’)를 수신할 수 있다. 이 후 제어부 250은 429 동작에서 외부 장치와 인증의 성공 여부를 판단한다. 이 때 제어부 250은 송신 비교 키(Vi)와 수신 비교 키(Vi’)가 동일한 지의 여부를 판단할 수 있다. 한편, 전자 장치 200과 외부 장치 사이에서 중간자 공격이 발생된 경우, 송신 비교 키(Vi)와 수신 비교 키(Vi’)는 상이할 수 있다.
Figure pat00005
마지막으로, 429 동작에서 외부 장치와 인증이 성공한 것으로 판단되면, 제어부 250은 431 동작에서 설정된 보안 키(Si-1)를 신규 보안 키(Si)로 갱신한다. 이 때 송신 비교 키(Vi)와 수신 비교 키(Vi’)가 동일한 것으로 판단되면, 제어부 250은, 외부 장치와 인증이 성공한 것으로 판단할 수 있다. 즉 제어부 250은 신규 인증 키(Ki)로부터 신규 보안 키(Si)를 생성한다. 이 때 제어부 250은 설정된 보안 키(Si-1)의 키 식별자(i-1)로부터 1 만큼 증가시켜, 신규 보안 키(Si)의 키 식별자(i)를 생성할 수 있다. 여기서, 제어부 250은 키 식별자(i)로부터 1 만큼 증가시켜, 호 세션 설정 횟수를 산출 및 설정할 수 있다. 그리고 제어부 250은 신규 인증 키(Ki)의 해시 값(Q(Ki))과 키 식별자(i)로, 신규 보안 키(Si)를 생성할 수 있다. 여기서, 제어부 250은 하기 <수학식 6>과 같이 신규 보안 키(Si)를 생성할 수 있다. 그리고 제어부 250은 외부 장치의 식별 데이터에 대응하여, 설정된 보안 키(Si-1)를 신규 보안 키(Si)로 갱신한다. 즉 제어부 250은 설정된 보안 키(Si-1)를 신규 보안 키(Si)로 변경한다. 이 때 제어부 250은 저장부 240에서 외부 장치의 식별 데이터에 대응하여, 설정된 보안 키(Si-1)를 삭제하고 신규 보안 키(Si)를 저장할 수 있다. 이 후 제어부 250은 본 실시예에서 보안 키 생성 동작의 수행 절차를 종료하고, 도 3으로 리턴할 수 있다.
Figure pat00006
한편, 429 동작에서 외부 장치와 인증이 실패한 것으로 판단되면, 제어부 250은 본 실시예에서 통신 방법의 수행 절차를 종료한다. 이 때 송신 비교 키(V)와 수신 비교 키(V’)가 상이한 것으로 판단되면, 제어부 250은, 외부 장치와 인증이 실패한 것으로 판단할 수 있다. 즉 제어부 250은 호 세션을 차단한다. 이로 인하여, 제어부 250은 호를 수행할 수 없다.
다음으로, 제어부 250은 315 동작에서 호 세션을 설정한다. 이 때 제어부 250은 설정된 보안 키(Si-1)를 이용하여, 호 세션을 설정한다. 그리고 제어부 250은 317 동작에서 호를 수행한다. 즉 제어부 250은 외부 장치와 호를 수행한다. 이를 통해, 전자 장치 200과 외부 장치 사이에서, 호가 보호된다. 이 후 제어부 250은 본 실시예에서 통신 방법의 수행 절차를 종료한다.
한편, 311 동작에서 호 세션 설정을 위한 요청이 감지되지 않고, 컨택 정보 표시를 위한 요청이 발생되면, 제어부 250이 321 동작에서 이를 감지한다. 여기서, 무선 통신부 210을 통해 컨택 정보 표시를 위한 무선 신호가 수신되면, 제어부 250이 이를 감지할 수 있다. 또는 입력부 220을 통해 컨택 정보 표시를 위한 사용자 입력이 발생되면, 제어부 250이 이를 감지할 수 있다. 또는 오디오 처리부 260을 통해 컨택 정보 표시를 위한 오디오 신호가 수신되면, 제어부 250이 이를 감지할 수 있다.
다음으로, 제어부 250은 323 동작에서 신뢰도를 결정한다. 이 때 제어부 250은 미리 설정된 보안 키(Si-1)의 존재 여부에 따라, 신뢰도를 결정할 수 있다. 그리고 제어부 250은 외부 장치에 대응하는 호 세션 설정 횟수에 따라, 신뢰도를 결정할 수 있다. 여기서, 호 세션 설정 횟수는 설정된 보안 키(Si-1)로부터 검출될 수 있다. 즉 설정된 보안 키(Si-1)가 존재하면, 제어부 250은 외부 장치에 대응하는 호 세션 설정 횟수에 따라, 신뢰도를 결정할 수 있다.
예를 들면, 제어부 250은 외부 장치 별로 신뢰도를 결정할 수 있다. 여기서, 하나의 컨택 정보가 다수개의 외부 장치들의 식별 데이터들을 포함하더라도, 제어부 250은 각각의 외부 장치에 대응하는 신뢰도를 결정할 수 있다. 또는 제어부 250은 컨택 정보 별로 신뢰도를 결정할 수 있다. 여기서, 하나의 컨택 정보가 다수개의 외부 장치들의 식별 데이터들을 포함하는 경우, 제어부 250은 외부 장치들의 신뢰도들을 분석하여, 컨택 정보에 대응하는 신뢰도를 결정할 수 있다. 또는 제어부 250은 적어도 하나의 외부 장치를 포함하는 그룹 별로 신뢰도를 결정할 수 있다. 여기서, 하나의 그룹이 다수개의 외부 장치들의 식별 데이터들을 포함하는 경우, 제어부 250은 외부 장치들의 신뢰도들을 분석하여, 그룹에 대응하는 신뢰도를 결정할 수 있다.
도 5는 도 3에서 신뢰도 결정 동작의 수행 절차를 도시하는 순서도이다.
도 5를 참조하면, 본 실시예에서 신뢰도 결정 동작의 수행 절차는, 제어부 250이 511 동작에서 설정된 보안 키(Si-1)의 존재 여부를 파악하는 것으로부터 출발한다. 이 때 외부 장치의 식별 데이터에 대응하여, 설정된 보안 키(Si-1)의 존재 여부를 파악할 수 있다. 여기서, 외부 장치와 호 세션을 설정한 바 있으면, 설정된 보안 키(Si-1)가 존재할 수 있다. 한편, 외부 장치와 호 세션을 설정한 바 없으면, 설정된 보안 키(Si-1)가 존재하지 않을 수 있다. 그리고 저장부 240이 외부 장치 별로 설정된 보안 키(Si-1)를 저장할 수 있다.
다음으로, 511 동작에서 설정된 보안 키(Si-1)가 존재하지 않는 것으로 판단되면, 제어부 250은 513 동작에서 신뢰도를 하위 레벨로 결정한다. 이 후 제어부 250은 본 실시예에서 신뢰도 결정 동작의 수행 절차를 종료하고, 도 3으로 리턴한다.
한편, 511 동작에서 설정된 보안 키(Si-1)가 존재하는 것으로 판단되면, 제어부 250은 515 동작에서 호 세션 설정 횟수를 확인한다. 이 때 제어부 250은 설정된 보안 키(Si-1)로부터 호 세션 설정 횟수를 검출할 수 있다. 여기서, 제어부 250은 설정된 보안 키(Si-1)의 키 식별자(i-1)로부터 호 세션 설정 횟수를 검출할 수 있다. 즉 제어부 250은 설정된 보안 키(Si-1)의 키 식별자(i-1)로부터 1 만큼 증가시켜, 호 세션 설정 횟수를 산출할 수 있다. 이 후 제어부 250은 517 동작에서 호 세션 설정 횟수와 미리 설정된 임계값을 비교할 수 있다. 이 때 제어부 250은, 호 세션 설정 횟수가 임계값을 초과하는 지의 여부를 판단할 수 있다.
다음으로, 517 동작에서 호 세션 설정 횟수가 임계값 이하인 것으로 판단되면, 제어부 250은 519 동작에서 신뢰도를 중위 레벨로 결정한다. 이 후 제어부 250은 본 실시예에서 신뢰도 결정 동작의 수행 절차를 종료하고, 도 3으로 리턴한다.
한편, 517 동작에서 호 세션 설정 횟수가 임계값을 초과하는 것으로 판단되면, 제어부 250은 521 동작에서 신뢰도를 상위 레벨로 결정한다. 이 후 제어부 250은 본 실시예에서 신뢰도 결정 동작의 수행 절차를 종료하고, 도 3으로 리턴한다.
다음으로, 제어부 250은 325 동작에서 컨택 정보에 신뢰도를 표시한다. 이 때 제어부 250은 신뢰도에 대응하는 인디케이터를 결정할 수 있다. 여기서, 제어부 250은 신뢰도에 대응하는 컬러, 이미지 또는 텍스트 중 적어도 어느 하나를 결정할 수 있다. 예를 들면, 신뢰도가 하위 레벨이면, 제어부 250은 레드 컬러나, ‘Untrusted’ 또는 ‘Low’와 같은 텍스트를 결정할 수 있다. 또는 신뢰도가 중위 레벨이면, 제어부 250은 옐로우 컬러나, ‘Middle trust’ 또는 ‘Middle’과 같은 텍스트를 결정할 수 있다. 또는 신뢰도가 상위 레벨이면, 제어부 250은 그린 컬러나, ‘Trusted’ 또는 ‘High’와 같은 텍스트를 결정할 수 있다. 이 후 제어부 250은 본 실시예에서 통신 방법의 수행 절차를 종료한다.
예를 들면, 제어부 250은 도 6에 도시된 바와 같이 외부 장치 별로 신뢰도를 표시할 수 있다. 이 때 제어부 250은 도 6의 (a)에 도시된 바와 같이 외부 장치의 식별 데이터 611을 신뢰도에 대응하는 컬러로 표시할 수 있다. 또는 제어부 250은 도 6의 (b)에 도시된 바와 같이 외부 장치의 식별 데이터 611에 대응하여, 신뢰도에 대응하는 컬러 이미지 613을 표시할 수 있다. 또는 제어부 250은 도 6의 (c)에 도시된 바와 같이 외부 장치의 식별 데이터 611에 대응하여, 신뢰도에 대응하는 텍스트 615를 표시할 수 있다.
한편, 제어부 250은 도 7에 도시된 바와 같이 컨택 정보 별로 신뢰도를 결정할 수 있다. 이 때 제어부 250은 도 7의 (a)에 도시된 바와 같이 프로필 이름 711을 신뢰도에 대응하는 컬러로 표시할 수 있다. 또는 제어부 250은 도 7의 (b)에 도시된 바와 같이 프로필 이미지 712에 대응하여, 신뢰도에 대응하는 컬러 이미지 713을 표시할 수 있다. 또는 제어부 250은 도 7의 (c)에 도시된 바와 같이 프로필 이미지 712에 대응하여, 신뢰도에 대응하는 텍스트 715를 표시할 수 있다.
한편, 제어부 250은 도 8에 도시된 바와 같이 그룹 별로 신뢰도를 결정할 수 있다. 이 때 제어부 250은 도 8의 (a)에 도시된 바와 같이 그룹명 811을 신뢰도에 대응하는 컬러로 표시할 수 있다. 또는 제어부 250은 도 8의 (b)에 도시된 바와 같이 그룹명 811에 대응하여, 신뢰도에 대응하는 컬러 이미지 813를 표시할 수 있다. 또는 제어부 280은 도 8의 (c)에 도시된 바와 같이 그룹명 811에 대응하여, 신뢰도에 대응하는 텍스트 815를 표시할 수 있다.
한편, 321 동작에서 컨택 정보 표시를 위한 요청이 감지되지 않고, 메시지 송신 요청이 발생되면, 제어부 250이 331 동작에서 이를 감지한다. 이 때 제어부 250은 메시지를 생성한 다음, 외부 장치로 메시지 송신을 위한 요청을 감지할 수 있다. 여기서, 무선 통신부 210을 통해 메시지 송신을 위한 무선 신호가 수신되면, 제어부 250이 이를 감지할 수 있다. 또는 입력부 220을 통해 메시지 송신을 위한 사용자 입력이 발생되면, 제어부 250이 이를 감지할 수 있다. 또는 오디오 처리부 260을 통해 메시지 송신을 위한 오디오 신호가 수신되면, 제어부 250이 이를 감지할 수 있다.
다음으로, 제어부 250은 333 동작에서 메시지를 송신한다. 이 때 제어부 250은 메시지를 처리하여, 외부 장치로 송신할 수 있다. 이 때 제어부 250은 보안 키(S)를 이용하여, 메시지(M)를 처리할 수 있다. 여기서, 제어부 250은 보안 키(S)를 이용하여, 메시지(M)를 암호화할 수 있다. 이 후 제어부 250은 본 실시예에서 통신 방법의 수행 절차를 종료한다.
도 9는 도 3에서 메시지 송신 동작의 수행 절차를 도시하는 순서도이다.
도 9를 참조하면, 본 실시예에서 메시지 송신 동작의 수행 절차는, 제어부 250이 911 동작에서 설정된 보안 키(Si-1)의 존재 여부를 파악하는 것으로부터 출발한다. 이 때 외부 장치의 식별 데이터에 대응하여, 설정된 보안 키(Si-1)의 존재 여부를 파악할 수 있다. 여기서, 외부 장치와 호 세션을 설정한 바 있으면, 설정된 보안 키(Si-1)가 존재할 수 있다. 한편, 외부 장치와 호 세션을 설정한 바 없으면, 설정된 보안 키(Si-1)가 존재하지 않을 수 있다. 그리고 저장부 240이 외부 장치 별로 설정된 보안 키(Si-1)를 저장할 수 있다.
다음으로, 911 동작에서 설정된 보안 키(Si-1)가 존재하는 것으로 판단되면, 제어부 250은 913 동작에서 공용 키(R)를 생성한다. 이 때 제어부 250은 임의로 공용 키(R)를 생성할 수 있다.
이어서, 제어부 250은 915 동작에서 암호 키(KM)를 생성한다. 즉 제어부 250은 설정된 보안 키(Si-1)와 공용 키(R)로부터 암호 키(KM)를 생성할 수 있다. 이 때 제어부 250은 미리 설정된 키 도출 함수 KDF(Key Derivation Function)에 설정된 보안 키(Si-1)의 해시 값(Q(K(i-1)) 및 공용 키(R)를 입력하여, 암호 키(KM)를 출력할 수 있다. 이에 더하여, 제어부 250은 키 도출 함수 KDF에 전자 장치 200의 식별 데이터 및 외부 장치의 식별 데이터를 더 입력할 수 있다. 여기서, 키 도출 함수 KDF는 전자 장치 200 뿐만 아니라, 외부 장치에 미리 설정되어 있을 수 있다. 그리고 제어부 250은 하기 <수학식 7>과 같이 암호 키(KM)를 산출할 수 있다. 전자 장치 200의 식별 데이터가 ‘userID1’으로 표현되고, 외부 장치의 식별 데이터가 ‘userID2’로 표현될 수 있다. 예를 들면, 키 도출 함수 KDF는 NIST SP 800-108 알고리즘일 수 있다.
Figure pat00007
계속해서, 제어부 250은 917 동작에서 메시지(M)를 암호화한다. 즉 제어부 250은 암호 키(KM)를 이용하여, 메시지(M)를 암호화한다. 이를 통해, 제어부 250은 암호화 메시지(C)를 생성한다. 그리고 제어부 250은 919 동작에서 인증 태그(Authentication TAG; ATAG)를 생성한다. 즉 제어부 250은 암호 키(KM)와 암호화 메시지(C)에 기반하여, 인증 태그(ATAG)를 생성한다. 이 때 제어부 250은 미리 설정된 암호화 알고리즘에 암호 키(KM) 및 메시지(M)를 입력하여, 암호화 메시지(C)와 인증 태그(ATAG)를 출력할 수 있다. 이에 더하여, 제어부 250은 암호화 알고리즘에 부가 인증 정보(A)를 더 입력할 수 있다. 여기서, 암호화 알고리즘 및 부가 인증 정보(A)는 전자 장치 200 뿐만 아니라, 외부 장치에 미리 설정되어 있을 수 있다. 그리고 제어부 250은 하기 <수학식 8>과 같이 암호화 메시지(C)와 인증 태그(ATAG)를 산출할 수 있다. 예를 들면, 암호화 알고리즘은 AES(Advanced Encryption Standard)-GCM(Galois Counter Mode) 암호(cipher) 알고리즘, 예컨대 NIST SP 800-38D 알고리즘일 수 있다.
Figure pat00008
마지막으로, 제어부 250은 921 동작에서 보호 메시지를 전송한다. 즉 제어부 250은 암호 키(KM), 암호화 메시지(C) 및 인증 태그(ATAG)로 보호 메시지를 생성한다. 그리고 제어부 250은 외부 장치로 보호 메시지를 송신한다. 이 후 제어부 250은 본 실시예에서 메시지 송신 동작의 수행 절차를 종료하고, 도 3으로 리턴한다.
한편, 911 동작에서 설정된 보안 키(Si-1)가 존재하지 않는 것으로 판단되면, 제어부 250은 923 동작에서 메시지(M)의 전송 여부를 확인한다. 여기서, 제어부 250은 표시부 230을 통해 메시지(M)의 전송 여부에 대해 질의할 수 있다. 이 후 제어부 250은 질의에 대한 응답에 대응하여, 메시지(M)의 전송 여부를 확인할 수 있다. 그리고 제어부 250는 925 동작에서 메시지(M)를 전송할 지의 여부를 판단한다. 또한 925 동작에서 메시지(M)를 전송해야 하는 것으로 판단되면, 제어부 250은 927 동작에서 비보호 메시지를 전송한다. 이 때 제어부 250은 외부 장치로 메시지(M)를 보호 처리 없이, 송신한다. 이 후 제어부 250은 본 실시예에서 메시지 송신 동작의 수행 절차를 종료하고, 도 3으로 리턴한다. 한편, 925 동작에서 메시지(M)를 전송하지 않아도 되는 것으로 판단되면, 제어부 250은 본 실시예에서 메시지 송신 동작의 수행 절차를 종료하고, 도 3으로 리턴한다.
한편, 331 동작에서 메시지 송신을 위한 요청이 감지되지 않고, 메시지가 수신되면, 제어부 250이 341 동작에서 이를 감지한다. 즉 무선 통신부 210을 통해 메시지가 수신되면, 제어부 250이 이를 감지한다.
다음으로, 제어부 250은 343 동작에서 메시지를 처리한다. 이 때 제어부 250은 보안 키(S)를 이용하여, 메시지를 처리할 수 있다. 여기서, 제어부 250은 보안 키(S)를 이용하여, 메시지를 복호화할 수 있다. 이 후 제어부 250은 본 실시예에서 통신 방법의 수행 절차를 종료한다.
도 10은 도 3에서 메시지 처리 동작의 수행 절차를 도시하는 순서도이다.
도 10을 참조하면, 본 실시예에서 메시지 처리 동작의 수행 절차는, 제어부 250이 1011 동작에서 보호 메시지가 수신된 것인 지의 여부를 판단하는 것으로부터 출발한다. 이 때 보호 메시지는 암호 키(KM), 암호화 메시지(C) 및 인증 태그(ATAG)를 포함할 수 있다. 한편, 비보호 메시지는 메시지(M)일 수 있다.
다음으로, 1011 동작에서 보호 메시지가 수신된 것으로 판단되면, 제어부 250은 1013 동작에서 설정된 보안 키(Si-1)의 존재 여부를 파악한다. 이 때 외부 장치의 식별 데이터에 대응하여, 설정된 보안 키(Si-1)의 존재 여부를 파악할 수 있다. 여기서, 외부 장치와 호 세션을 설정한 바 있으면, 설정된 보안 키(Si-1)가 존재할 수 있다. 한편, 외부 장치와 호 세션을 설정한 바 없으면, 설정된 보안 키(Si-1)가 존재하지 않을 수 있다. 그리고 저장부 240이 외부 장치 별로 설정된 보안 키(Si-1)를 저장할 수 있다.
다음으로, 1013 동작에서 설정된 보안 키(Si-1)가 존재하는 것으로 판단되면, 제어부 250은 1015 동작에서 암호 키(KM)를 생성한다. 즉 제어부 250은 설정된 보안 키(Si-1)와 보호 메시지의 공용 키(R)로부터 암호 키(KM)를 생성할 수 있다. 이 때 제어부 250은 미리 설정된 키 도출 함수 KDF에 설정된 보안 키(Si-1)의 해시 값(Q(K(i-1)) 및 공용 키(R)를 입력하여, 암호 키(KM)를 출력할 수 있다. 이에 더하여, 제어부 250은 키 도출 함수 KDF에 전자 장치 200의 식별 데이터 및 외부 장치의 식별 데이터를 더 입력할 수 있다. 여기서, 키 도출 함수 KDF는 전자 장치 200 뿐만 아니라, 외부 장치에 미리 설정되어 있을 수 있다. 그리고 제어부 250은 하기 <수학식 9>와 같이 암호 키(KM)를 산출할 수 있다. 전자 장치 200의 식별 데이터가 ‘userID1’으로 표현되고, 외부 장치의 식별 데이터가 ‘userID2’로 표현될 수 있다. 예를 들면, 키 도출 함수 KDF는 NIST SP 800-108 알고리즘일 수 있다.
Figure pat00009
이어서, 제어부 250은 1017 동작에서 보호 메시지의 암호화 메시지(C)를 복호화한다. 즉 제어부 250은 암호 키(KM)를 이용하여, 암호화 메시지(C)를 복호화한다. 이를 통해, 제어부 250은 메시지(M)를 획득한다.
계속해서, 제어부 250은 1019 동작에서 보호 메시지의 인증 태그(ATAG)로 메시지(M)를 위한 인증을 수행한다. 즉 제어부 250은 암호 키(KM)를 이용하여, 메시지(M)를 암호화한다. 이를 통해, 제어부 250은 임시의 암호화 메시지(C’)를 생성한다. 그리고 제어부 250은 암호 키(KM)와 임시의 암호화 메시지(C’)에 기반하여, 임시의 인증 태그(ATAG’)를 생성한다. 이 때 제어부 250은 미리 설정된 암호화 알고리즘에 암호 키(KM) 및 메시지(M)를 입력하여, 임시의 암호화 메시지(C’)와 임시의 인증 태그(ATAG’)를 출력할 수 있다. 이에 더하여, 제어부 250은 암호화 알고리즘에 부가 인증 정보(A)를 더 입력할 수 있다. 여기서, 암호화 알고리즘 및 부가 인증 정보(A)는 전자 장치 200 뿐만 아니라, 외부 장치에 미리 설정되어 있을 수 있다. 또한 제어부 250은 하기 <수학식 10>과 같이 임시의 암호화 메시지(C’)와 임시의 인증 태그(ATAG’)를 산출할 수 있다. 이 후 제어부 250은 1021 동작에서 메시지(M)를 위한 인증의 성공 여부를 판단한다. 이 때 제어부 250은, 보호 메시지의 인증 태그(ATAG)와 임시의 인증 태그(ATAG’)가 동일한 지의 여부를 판단할 수 있다. 예를 들면, 전자 장치 200과 외부 장치 사이에서 메시지(M)가 변경되면, 인증 태그(ATAG)와 임시의 인증 태그(ATAG’)가 상이할 수 있다.
Figure pat00010
마지막으로, 1021 동작에서 메시지(M)를 위한 인증이 성공한 것으로 판단되면, 제어부 250은 1023 동작에서 메시지(M)를 저장한다. 이 때 보호 메시지의 인증 태그(ATAG)와 임시의 인증 태그(ATAG’)가 동일한 것으로 판단되면, 제어부 250은 메시지(M)를 위한 인증이 성공한 것으로 판단할 수 있다. 여기서, 제어부 250은 메시지(M)를 저장부 240에 저장할 수 있다. 그리고 제어부 250은 1025 동작에서 메시지(M)를 표시한다. 여기서, 제어부 250은 표시부 230을 통해 메시지(M)를 표시할 수 있다. 이 후 제어부 250은 본 실시예에서 메시지 처리 동작의 수행 절차를 종료하고, 도 3으로 리턴한다.
한편, 1021 동작에서 메시지(M)를 위한 인증이 실패한 것으로 판단되면, 제어부 250은 1027 동작에서 보호 메시지를 제거한다. 이 때 보호 메시지의 인증 태그(ATAG)와 임시의 인증 태그(ATAG’)가 상이한 것으로 판단되면, 제어부 250은 메시지(M)를 위한 인증이 실패한 것으로 판단할 수 있다. 즉 제어부 250은 보호 메시지를 처리하지 않고, 제거한다. 이 후 제어부 250은, 1029 동작에서 외부 장치의 신뢰도 변경이 가능한 지의 여부를 판단한다. 이 때 제어부 250은, 외부 장치의 신뢰도를 하위로 변경할 수 있는 지의 여부를 판단할 수 있다.
다음으로, 1029 동작에서 외부 장치의 신뢰도 변경이 가능한 것으로 판단되면, 제어부 250은 1031 동작에서 외부 장치의 신뢰도를 변경한다. 이 때 제어부 250은 외부 장치의 신뢰도를 하위로 변경한다. 예를 들면, 외부 장치의 신뢰도가 상위 레벨이면, 제어부 250은 외부 장치의 신뢰도를 중위 레벨로 변경할 수 있다. 또는 외부 장치의 신뢰도가 중위 레벨이면, 제어부 250은 외부 장치의 신뢰도를 하위 레벨로 변경할 수 있다.
한편, 1029 동작에서 외부 장치의 신뢰도 변경이 가능하지 않은 것으로 판단되면, 제어부 250은 본 실시예에서 메시지 처리 동작의 수행 절차를 종료하고, 도 3으로 리턴한다. 즉 제어부 250은 외부 장치의 신뢰도를 변경하지 않고, 유지할 수 있다. 예를 들면, 외부 장치의 신뢰도가 하위 레벨이면, 제어부 250은 외부 장치의 신뢰도를 하위 레벨로 유지할 수 있다.
한편, 1013 동작에서 설정된 보안 키(Si-1)가 존재하지 않는 것으로 판단되면, 제어부 250은 1033 동작에서 보호 메시지를 제거한다. 즉 제어부 250은 보호 메시지를 처리하지 않고, 제거한다. 이 후 제어부 250은 본 실시예에서 메시지 처리 동작의 수행 절차를 종료하고, 도 3으로 리턴한다.
한편, 1011 동작에서 보호 메시지가 아니라, 비보호 메시지가 수신된 것으로 판단되면, 제어부 250은 1035 동작에서 메시지(M)를 저장한다. 여기서, 제어부 250은 메시지(M)를 저장부 240에 저장할 수 있다. 그리고 제어부 250은 1037 동작에서 메시지(M)를 표시한다. 여기서, 제어부 250은 표시부 230을 통해 메시지(M)를 표시할 수 있다. 이 후 제어부 250은 본 실시예에서 메시지 처리 동작의 수행 절차를 종료하고, 도 3으로 리턴한다.
본 발명에 따르면, 전자 장치 200은 외부 장치와 통신을 효과적으로 보호할 수 있다. 즉 전자 장치 200과 외부 장치 사이에서, 보안 키(S)가 외부 공격으로부터 보호될 수 있다. 이를 통해, 전자 장치 200과 외부 장치 사이에서, 호 세션이 보호될 수 있다. 그리고 전자 장치 200이 보안 키(S)를 사용하여, 메시지를 보호 처리하거나, 보호 처리된 메시지를 분석할 수 있다. 이로 인하여, 전자 장치 200과 외부 장치 사이에서, 메시지가 외부 공격으로부터 보호될 수 있다. 아울러, 전자 장치 200은 외부 장치의 신뢰도를 제공할 수 있다. 즉 전자 장치 200의 사용자가 외부 장치의 신뢰도를 파악하여, 외부 장치와 통신 여부를 결정할 수 있다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 즉 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (40)

  1. 전자 장치의 통신 방법에 있어서,
    호 세션 설정을 위한 요청을 감지하는 동작;
    설정된 보안 키로부터 신규 보안 키를 생성하는 동작;
    상기 생성된 보안 키로 상기 설정된 보안 키를 갱신하는 동작; 및
    상기 생성된 보안 키에 기반하여, 호 세션을 설정하는 동작;을 포함하는 통신 방법.
  2. 제 1 항에 있어서, 상기 신규 보안 키 생성 동작은,
    상기 호 세션 설정을 위한 외부 장치와 공유 키를 공유하는 동작;
    상기 공유 키와 상기 설정된 보안 키로 신규 인증 키를 생성하는 동작;
    상기 신규 인증 키로 상기 외부 장치와 인증을 수행하는 동작; 및
    상기 외부 장치와 인증이 성공하면, 상기 신규 인증 키로부터 상기 신규 보안 키를 생성하는 동작을 포함하는 통신 방법.
  3. 제 2 항에 있어서, 상기 신규 인증 키 생성 동작은,
    상기 공유 키와 상기 설정된 보안 키의 인증 키로 상기 신규 인증 키를 생성하는 통신 방법.
  4. 제 2 항에 있어서,
    상기 설정된 보안 키가 존재하지 않으면, 상기 호 세션 설정을 위한 외부 장치와 초기 공유 키를 공유하는 동작;
    상기 초기 공유 키로 초기 인증 키를 생성하는 동작;
    상기 초기 인증 키로 상기 외부 장치와 인증을 수행하는 동작; 및
    상기 외부 장치와 인증이 성공하면, 상기 초기 인증 키로부터 보안 키를 생성하여, 설정하는 동작을 더 포함하는 통신 방법.
  5. 제 1 항에 있어서,
    상기 설정된 보안 키는 외부 장치의 식별 데이터에 대응하는 호 세션 설정 횟수를 포함하는 통신 방법.
  6. 제 5 항에 있어서, 상기 생성 동작은,
    상기 식별 데이터에 대응하여, 상기 호 세션 설정 횟수를 증가시키는 동작을 포함하는 통신 방법.
  7. 제 5 항에 있어서,
    상기 식별 데이터에 대응하는 컨택 정보 표시를 위한 요청을 감지하는 동작;
    상기 호 세션 설정 횟수에 기반하여, 신뢰도를 결정하는 동작; 및
    상기 컨택 정보에 상기 식별 데이터와 상기 신뢰도를 표시하는 동작을 더 포함하는 통신 방법.
  8. 제 7 항에 있어서, 상기 결정 동작은,
    상기 설정된 보안 키가 존재하면, 상기 호 세션 설정 횟수를 미리 설정된 임계값과 비교하는 동작; 및
    상기 호 세션 설정 횟수가 상기 임계값을 초과하면, 상기 신뢰도를 상위 레벨로 결정하는 동작; 또는
    상기 호 세션 설정 횟수가 상기 임계값 이하이면, 상기 신뢰도를 중위 레벨로 결정하는 동작 중 어느 하나를 포함하는 통신 방법.
  9. 제 8 항에 있어서, 상기 결정 동작은,
    상기 설정된 보안 키가 존재하지 않으면, 상기 신뢰도를 하위 레벨로 결정하는 동작을 더 포함하는 통신 방법.
  10. 제 7 항에 있어서, 상기 표시 동작은,
    상기 식별 데이터를 상기 신뢰도에 대응하는 컬러로 표시하는 동작;
    상기 식별 데이터에 대응하여, 상기 신뢰도에 대응하는 컬러 이미지를 표시하는 동작; 또는
    상기 식별 데이터에 대응하여, 상기 신뢰도를 텍스트로 표시하는 동작 중 어느 하나를 포함하는 통신 방법.
  11. 제 1 항에 있어서,
    메시지 송신을 위한 요청을 감지하는 동작;
    공용 키를 생성하는 동작;
    상기 설정된 보안 키와 상기 공용 키로부터 암호 키를 생성하는 동작;
    상기 암호 키에 기반하여, 메시지를 암호화하는 동작;
    상기 암호 키와 상기 암호화된 메시지에 기반하여, 인증 태그를 생성하는 동작; 및
    상기 인증 태그, 상기 암호화된 메시지 및 상기 공용 키를 송신하는 동작을 더 포함하는 통신 방법.
  12. 제 11 항에 있어서,
    상기 설정된 보안 키가 존재하지 않으면, 상기 메시지를 송신하는 동작을 더 포함하는 통신 방법.
  13. 제 1 항에 있어서,
    인증 태그, 암호화된 메시지 및 공용 키를 수신하는 동작;
    상기 설정된 보안 키 및 상기 공용 키로부터 암호 키를 생성하는 동작;
    상기 암호 키에 기반하여, 상기 암호화된 메시지를 복호화하는 동작;
    상기 인증 태그를 분석하여, 상기 복호화된 메시지를 인증하는 동작; 및
    상기 복호화된 메시지의 인증이 성공하면, 상기 복호화된 메시지를 표시하는 동작을 더 포함하는 통신 방법.
  14. 제 13 항에 있어서,
    상기 설정된 보안 키는 외부 장치의 식별 데이터에 대응하는 호 세션 설정 횟수를 포함하는 통신 방법.
  15. 제 14 항에 있어서,
    상기 식별 데이터에 대응하는 컨택 정보 표시를 위한 요청을 감지하는 동작;
    상기 호 세션 설정 횟수에 기반하여, 신뢰도를 결정하는 동작; 및
    상기 컨택 정보에 상기 식별 데이터와 상기 신뢰도를 표시하는 동작을 더 포함하는 통신 방법.
  16. 제 15 항에 있어서,
    상기 복호화된 메시지의 인증이 실패하면, 상기 신뢰도를 변경하는 동작을 더 포함하는 통신 방법.
  17. 전자 장치의 통신 방법에 있어서,
    외부 장치와 호 세션 설정을 위한 요청을 감지하는 동작;
    상기 외부 장치와 호 세션 설정 횟수를 증가시켜, 설정된 보안 키로부터 상기 호 세션 설정을 위한 신규 보안 키를 생성하는 동작;
    상기 생성된 보안 키로 상기 설정된 보안 키를 갱신하는 동작; 및
    상기 증가된 호 세션 설정 횟수에 기반하여, 상기 외부 장치의 신뢰도를 결정하는 동작을 포함하는 통신 방법.
  18. 제 17 항에 있어서,
    상기 외부 장치의 컨택 정보 표시를 위한 요청을 감지하는 동작; 및
    상기 컨택 정보에 상기 신뢰도를 표시하는 동작을 더 포함하는 통신 방법.
  19. 전자 장치의 통신 방법에 있어서,
    메시지 송신을 위한 요청을 감지하는 동작;
    공용 키를 생성하는 동작;
    설정된 보안 키와 상기 공용 키로부터 암호 키를 생성하는 동작;
    상기 암호 키에 기반하여, 메시지를 암호화하는 동작;
    상기 암호 키와 상기 암호화된 메시지에 기반하여, 인증 태그를 생성하는 동작; 및
    상기 인증 태그, 상기 암호화된 메시지 및 상기 공용 키를 송신하는 동작을 포함하는 통신 방법.
  20. 전자 장치의 통신 방법에 있어서,
    인증 태그, 암호화된 메시지 및 공용 키를 수신하는 동작;
    설정된 보안 키 및 상기 공용 키로부터 암호 키를 생성하는 동작;
    상기 암호 키에 기반하여, 상기 암호화된 메시지를 복호화하는 동작;
    상기 인증 태그를 분석하여, 상기 복호화된 메시지를 인증하는 동작; 및
    상기 복호화된 메시지의 인증이 성공하면, 상기 복호화된 메시지를 표시하는 동작을 포함하는 통신 방법.
  21. 무선 통신부;
    설정된 보안 키를 저장하기 위한 저장부;
    호 세션 설정을 위한 요청에 대응하여, 상기 설정된 보안 키로부터 신규 보안 키를 생성하고, 상기 생성된 보안 키로 상기 설정된 보안 키를 갱신하기 위한 보안 키 생성부; 및
    상기 생성된 보안 키에 기반하여, 상기 무선 통신부를 통해 호 세션을 설정하기 위한 제어부를 포함하는 전자 장치.
  22. 제 21 항에 있어서, 상기 보안 키 생성부는,
    상기 호 세션 설정을 위한 외부 장치와 공유 키를 공유하고,
    상기 공유 키와 상기 설정된 보안 키로 신규 인증 키를 생성하고,
    상기 신규 인증 키로 상기 외부 장치와 인증을 수행하고,
    상기 외부 장치와 인증이 성공하면, 상기 신규 인증 키로부터 상기 신규 보안 키를 생성하는 전자 장치.
  23. 제 22 항에 있어서, 상기 보안 키 생성부는,
    상기 공유 키와 상기 설정된 보안 키의 인증 키로 상기 신규 인증 키를 생성하는 전자 장치.
  24. 제 22 항에 있어서, 상기 보안 키 생성부는,
    상기 설정된 보안 키가 존재하지 않으면, 상기 호 세션 설정을 위한 외부 장치와 초기 공유 키를 공유하고,
    상기 초기 공유 키로 초기 인증 키를 생성하고,
    상기 초기 인증 키로 상기 외부 장치와 인증을 수행하고,
    상기 외부 장치와 인증이 성공하면, 상기 초기 인증 키로부터 보안 키를 생성하여, 설정하는 전자 장치.
  25. 제 21 항에 있어서,
    상기 설정된 보안 키는 외부 장치의 식별 데이터에 대응하는 호 세션 설정 횟수를 포함하는 전자 장치.
  26. 제 25 항에 있어서, 상기 보안 키 생성부는,
    상기 식별 데이터에 대응하여, 상기 호 세션 설정 횟수를 증가시키는 전자 장치.
  27. 제 25 항에 있어서,
    상기 식별 데이터에 대응하는 컨택 정보 표시를 위한 요청에 대응하여, 상기 호 세션 설정 횟수에 기반하여, 신뢰도를 결정하기 위한 신뢰도 결정부; 및
    상기 제어부의 제어 하에, 상기 컨택 정보에 상기 식별 데이터와 상기 신뢰도를 표시하기 위한 표시부를 더 포함하는 전자 장치.
  28. 제 27 항에 있어서, 상기 신뢰도 결정부는,
    상기 설정된 보안 키가 존재하면, 상기 호 세션 설정 횟수를 미리 설정된 임계값과 비교하고,
    상기 호 세션 설정 횟수가 상기 임계값을 초과하면, 상기 신뢰도를 상위 레벨로 결정하고, 상기 호 세션 설정 횟수가 상기 임계값 이하이면, 상기 신뢰도를 중위 레벨로 결정하는 전자 장치.
  29. 제 28 항에 있어서, 상기 신뢰도 결정부는,
    상기 설정된 보안 키가 존재하지 않으면, 상기 신뢰도를 하위 레벨로 결정하는 전자 장치.
  30. 제 27 항에 있어서, 상기 제어부는,
    상기 식별 데이터를 상기 신뢰도에 대응하는 컬러로 표시하거나,
    상기 식별 데이터에 대응하여, 상기 신뢰도에 대응하는 컬러 이미지를 표시하거나,
    상기 식별 데이터에 대응하여, 상기 신뢰도를 텍스트로 표시하도록 제어하는 전자 장치.
  31. 제 21 항에 있어서,
    메시지 송신을 위한 요청에 대응하여, 공용 키를 생성하고, 상기 설정된 보안 키와 상기 공용 키로부터 암호 키를 생성하고, 상기 암호 키에 기반하여, 메시지를 암호화하고, 상기 암호 키와 상기 암호화된 메시지에 기반하여, 인증 태그를 생성하기 위한 메시지 처리부를 더 포함하며,
    상기 제어부는,
    상기 무선 통신부를 통해 상기 인증 태그, 상기 암호화된 메시지 및 상기 공용 키를 송신하는 전자 장치.
  32. 제 31 항에 있어서, 상기 제어부는,
    상기 설정된 보안 키가 존재하지 않으면, 상기 메시지를 송신하는 전자 장치.
  33. 제 21 항에 있어서,
    상기 무선 통신부를 통해 인증 태그, 암호화된 메시지 및 공용 키를 수신하고, 상기 설정된 보안 키 및 상기 공용 키로부터 암호 키를 생성하고, 상기 암호 키에 기반하여, 상기 암호화된 메시지를 복호화하고, 상기 인증 태그를 분석하여, 상기 복호화된 메시지를 인증하기 위한 메시지 처리부; 및
    상기 복호화된 메시지의 인증이 성공하면, 상기 제어부의 제어 하에, 상기 복호화된 메시지를 표시하기 위한 표시부를 더 포함하는 전자 장치.
  34. 제 33 항에 있어서,
    상기 설정된 보안 키는 외부 장치의 식별 데이터에 대응하는 호 세션 설정 횟수를 포함하는 전자 장치.
  35. 제 34 항에 있어서,
    상기 식별 데이터에 대응하는 컨택 정보 표시를 위한 요청에 대응하여, 상기 호 세션 설정 횟수에 기반하여, 신뢰도를 결정하기 위한 신뢰도 결정부를 더 포함하며,
    상기 제어부는,
    상기 표시부를 통해 상기 컨택 정보에 상기 식별 데이터와 상기 신뢰도를 표시하도록 제어하는 전자 장치.
  36. 제 35 항에 있어서, 상기 신뢰도 결정부는,
    상기 복호화된 메시지의 인증이 실패하면, 상기 신뢰도를 변경하는 전자 장치.
  37. 무선 통신부;
    설정된 보안 키를 저장하기 위한 저장부;
    외부 장치와 호 세션 설정을 위한 요청에 대응하여, 상기 외부 장치와 호 세션 설정 횟수를 증가시켜, 설정된 보안 키로부터 상기 호 세션 설정을 위한 신규 보안 키를 생성하고, 상기 생성된 보안 키로 상기 설정된 보안 키를 갱신하기 위한 보안 키 생성부; 및
    상기 증가된 호 세션 설정 횟수에 기반하여, 상기 외부 장치의 신뢰도를 결정하기 위한 신뢰도 결정부를 포함하는 전자 장치.
  38. 제 37 항에 있어서,
    상기 외부 장치의 컨택 정보를 표시하기 위한 표시부; 및
    상기 컨택 정보 표시를 위한 요청에 대응하여, 상기 컨택 정보에 상기 신뢰도를 표시하도록 제어하는 제어부를 더 포함하는 전자 장치.
  39. 무선 통신부;
    설정된 보안 키를 저장하기 위한 저장부;
    메시지 송신을 위한 요청에 대응하여, 공용 키를 생성하고, 상기 설정된 보안 키와 상기 공용 키로부터 암호 키를 생성하고, 상기 암호 키에 기반하여, 메시지를 암호화하고, 상기 암호 키와 상기 암호화된 메시지에 기반하여, 인증 태그를 생성하기 위한 메시지 처리부; 및
    상기 무선 통신부를 통해 상기 인증 태그, 상기 암호화된 메시지 및 상기 공용 키를 송신하기 위한 제어부를 포함하는 전자 장치.
  40. 인증 태그, 암호화된 메시지 및 공용 키를 수신하기 위한 무선 통신부;
    설정된 보안 키를 저장하기 위한 저장부;
    상기 설정된 보안 키 및 상기 공용 키로부터 암호 키를 생성하고, 상기 암호 키에 기반하여, 상기 암호화된 메시지를 복호화하고, 상기 인증 태그를 분석하여, 상기 복호화된 메시지를 인증하기 위한 제어부; 및
    상기 복호화된 메시지의 인증이 성공하면, 상기 제어부의 제어 하에, 상기 복호화된 메시지를 표시하기 위한 표시부를 포함하는 전자 장치.
KR1020150036133A 2015-03-16 2015-03-16 전자 장치 및 그의 통신 방법 KR20160111244A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150036133A KR20160111244A (ko) 2015-03-16 2015-03-16 전자 장치 및 그의 통신 방법
US15/068,758 US10097352B2 (en) 2015-03-16 2016-03-14 Electronic device and communication method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150036133A KR20160111244A (ko) 2015-03-16 2015-03-16 전자 장치 및 그의 통신 방법

Publications (1)

Publication Number Publication Date
KR20160111244A true KR20160111244A (ko) 2016-09-26

Family

ID=56924037

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150036133A KR20160111244A (ko) 2015-03-16 2015-03-16 전자 장치 및 그의 통신 방법

Country Status (2)

Country Link
US (1) US10097352B2 (ko)
KR (1) KR20160111244A (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104753882B (zh) * 2013-12-30 2020-06-16 腾讯科技(深圳)有限公司 网络业务验证方法、***和服务器
US9980135B2 (en) * 2016-09-12 2018-05-22 Qualcomm Incorporated Managing security for a mobile communication device
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US11122014B2 (en) * 2019-01-25 2021-09-14 V440 Spółka Akcyjna User device and method of providing notification in messaging application on user device
CN111132155B (zh) * 2019-12-30 2023-11-17 江苏全链通信息科技有限公司 5g安全通信方法、设备及存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465300A (en) * 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
US20050228997A1 (en) * 2004-04-07 2005-10-13 Bicker Dennis D Methods and devices for providing secure communication sessions
US7489781B2 (en) * 2004-10-29 2009-02-10 Research In Motion Limited Secure peer-to-peer messaging invitation architecture
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
US8023654B2 (en) * 2006-12-18 2011-09-20 Palo Alto Research Center Incorporated Securing multimedia network communication
KR101541911B1 (ko) * 2008-07-16 2015-08-06 삼성전자주식회사 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
CN101719825A (zh) * 2009-04-30 2010-06-02 中兴通讯股份有限公司 Ip多媒体子***中实现安全分叉呼叫会话的方法及***
KR101630755B1 (ko) 2010-01-15 2016-06-15 삼성전자주식회사 모바일 디바이스 간 보안 통신 방법 및 장치
US20110302408A1 (en) * 2010-06-03 2011-12-08 Morrigan Partners Limited Secure Communication Systems, Methods, and Devices
EP2611061A4 (en) * 2010-08-24 2017-07-19 Mitsubishi Electric Corporation Communication terminal, communication system, communication method and communication program
US8724812B2 (en) * 2010-12-31 2014-05-13 Motorola Solutions, Inc. Methods for establishing a secure point-to-point call on a trunked network
US20120254615A1 (en) * 2011-03-31 2012-10-04 Motorola Solutions, Inc. Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
US8904517B2 (en) * 2011-06-28 2014-12-02 International Business Machines Corporation System and method for contexually interpreting image sequences
US9514329B2 (en) * 2012-03-30 2016-12-06 Intellisist, Inc. Computer-implemented system and method for individual message encryption using a unique key
US20140237570A1 (en) * 2013-02-15 2014-08-21 Rawllin International Inc. Authentication based on social graph transaction history data
US9349034B2 (en) * 2014-10-28 2016-05-24 Rovi Guides, Inc. Methods and systems for invoking functions based on whether a partial print or an entire print is detected
CN111683054A (zh) * 2014-10-31 2020-09-18 华为技术有限公司 用于远程接入的方法和装置
US9661530B2 (en) * 2014-12-12 2017-05-23 Apple Inc. Data traffic bearer selection based on backhaul statistics
US9722775B2 (en) * 2015-02-27 2017-08-01 Verizon Patent And Licensing Inc. Network services via trusted execution environment

Also Published As

Publication number Publication date
US20160277369A1 (en) 2016-09-22
US10097352B2 (en) 2018-10-09

Similar Documents

Publication Publication Date Title
CN104144049B (zh) 一种加密通信方法、***和装置
CN112640510B (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
EP4254861A1 (en) Secure access method and device
US9571475B2 (en) Call encryption systems and methods
CN105553951A (zh) 数据传输方法和装置
KR102186114B1 (ko) 암호화된 메시지를 송수신하기 위해 동적 공개키 기반 구조를 사용하기 위한 방법, 시스템, 및 매체
CN107968999B (zh) 一种隐私保护方法及相关设备
US10097352B2 (en) Electronic device and communication method thereof
JP6807153B2 (ja) セキュアな聴覚装置の通信のための装置および関係する方法
TW201737658A (zh) 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介
US20220417015A1 (en) Key update method and related apparatus
KR20180015667A (ko) 보안 sms 통신을 위한 방법 및 시스템
CN108141353B (zh) 密码算法升级的方法及设备
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
US20090239500A1 (en) Maintaining secure communication of a network device
WO2016003310A1 (en) Bootstrapping a device to a wireless network
CN104038932B (zh) 一种安全设备
CN104065650B (zh) 一种语音通话的数据处理***
CN111654731A (zh) 密钥信息传输方法、装置、电子设备及计算机存储介质
KR20150135717A (ko) 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
JP6404958B2 (ja) 認証システム、方法及びプログラム並びにサーバ
CN104066081B (zh) 一种语音通话的数据处理***