KR20230040875A - Electronic apparatus for encrypted communication and method for controlling thereof - Google Patents
Electronic apparatus for encrypted communication and method for controlling thereof Download PDFInfo
- Publication number
- KR20230040875A KR20230040875A KR1020220096983A KR20220096983A KR20230040875A KR 20230040875 A KR20230040875 A KR 20230040875A KR 1020220096983 A KR1020220096983 A KR 1020220096983A KR 20220096983 A KR20220096983 A KR 20220096983A KR 20230040875 A KR20230040875 A KR 20230040875A
- Authority
- KR
- South Korea
- Prior art keywords
- server
- key exchange
- electronic device
- communication
- information corresponding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 개시는 암호화 통신을 위한 전자 장치 및 이의 제어 방법에 관한 것으로, 더욱 상세하게는, 서로 다른 국가간의 암호화 통신 표준에 기초하여 암호화 통신을 수행하기 위한 전자 장치 및 이의 제어 방법에 관한 것이다.The present disclosure relates to an electronic device for encrypted communication and a control method thereof, and more particularly, to an electronic device for performing encrypted communication based on an encryption communication standard between different countries and a control method thereof.
원거리에 위치한 상대방과 정보를 교환하는 무선 통신은 정보를 포함하는 전파가 외부에 노출될 수 밖에 없고, 제3자가 이를 가로채 정보가 유출될 위험성이 있다. 이를 방지하기 위해 무선 통신을 수행하는 주체들 사이에서만 전파에 포함되어 있는 정보를 확인할 수 있도록 하는 암호화 통신 기술이 발전하게 되었다.Wireless communication exchanging information with a counterpart located at a long distance inevitably exposes radio waves including information to the outside, and there is a risk that a third party intercepts it and leaks information. In order to prevent this, an encryption communication technology has been developed that allows information included in radio waves to be checked only between subjects performing wireless communication.
암호화 통신은 키(Key)를 이용한 정보의 암호화 및 복호화를 통해 이루어질 수 있다. 정보를 전송하는 주체는 키를 이용하여 정보를 암호화하고 정보를 수신하는 주체는 키를 이용하여 암호화된 정보를 복호화하여 제3자가 도중에 정보가 담긴 전파를 가로채더라도 키를 모르는 상태에선 정보를 해독할 수 없도록 하는 방식이다.Encryption communication may be performed through encryption and decryption of information using a key. The subject sending the information encrypts the information using the key, and the subject receiving the information uses the key to decrypt the encrypted information. Even if a third party intercepts the radio wave containing the information on the way, the information is decrypted without knowing the key. way to make it impossible.
여기서, 키는 대칭키(Symmetric Key), 비대칭키(Asymmetric Key) 등이 있으며, 대칭키를 이용한 암호화 방식은 암호화에 사용하는 키와 복호화에 사용하는 키가 동일한 암호화 방식을 의미하고, 비대칭키를 이용한 암호화 방식은 암호화에 사용하는 키와 복호화에 사용하는 키가 상이한 암호화 방식을 의미한다.Here, the key includes a symmetric key, an asymmetric key, and the like. An encryption method using a symmetric key means an encryption method in which the key used for encryption and the key used for decryption are the same. The used encryption method means an encryption method in which a key used for encryption and a key used for decryption are different.
서로 다른 국가에 속한 주체가 위와 같은 암호화 통신을 수행하는 경우, 국가별로 정한 보안 요구사항이 상이할 수 있고, 국가간 암호화 통신 표준이 다른 경우 국가간 통신이 어려운 경우가 존재한다.When subjects belonging to different countries perform the above encryption communication, security requirements set by country may be different, and if encryption communication standards between countries are different, there are cases in which communication between countries is difficult.
따라서, 서로 다른 국가에 속한 주체가 암호화 통신을 수행하는 경우 국가별 암호화 통신 표준을 조율하여 원활하게 암호화 통신을 수행할 수 있는 방안의 모색이 요청된다.Therefore, when subjects belonging to different countries perform encrypted communication, it is requested to find a way to smoothly perform encrypted communication by coordinating encryption communication standards for each country.
상술한 목적을 달성하기 위한 본 실시 예에 따른 암호화 통신을 위한 전자 장치는 서버와 통신 연결을 수행하는 통신 인터페이스, 적어도 하나의 인스트럭션을 저장하는 메모리 및 상기 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는, 암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하고, 상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하고, 상기 서버로부터 수신된 적어도 하나의 키 교환 알고리즘이 상기 서버에 대응되는 국가 정보 및 상기 전자 장치에 대응되는 국가 정보에 부합하는 것으로 식별되면, 상기 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.An electronic device for encryption communication according to the present embodiment for achieving the above object includes a communication interface for performing a communication connection with a server, a memory for storing at least one instruction, and a processor for executing the at least one instruction, , When a command for performing encrypted communication is input, the processor transmits country information corresponding to the electronic device and a list of key exchange algorithms for encryption of communication to the server, and the country information corresponding to the server and the information on at least one key exchange algorithm selected by a server is received from the server, and the at least one key exchange algorithm received from the server corresponds to country information corresponding to the server and country information corresponding to the electronic device. If identified, a key exchange operation may be performed using the received at least one key exchange algorithm.
한편, 상기 프로세서는, 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 상기 서버로 전송할 수 있다.Meanwhile, the processor may transmit information indicating whether to perform encryption communication based on country-specific encryption communication standards to the server.
한편, 상기 프로세서는, 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘을 이용하여 상기 서버의 키 교환 동작이 이루어지는 동안 상기 서버로부터 수신된 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.Meanwhile, the processor may perform a key exchange operation using a key exchange algorithm received from the server while the server performs a key exchange operation using at least one key exchange algorithm selected by the server.
한편, 하나의 통신 세션을 암호화하기 위한 세션 키(Session Key)는, 상기 서버의 키 교환 결과 및 상기 전자 장치의 키 교환 결과의 조합으로 이루어질 수 있다.Meanwhile, a session key for encrypting one communication session may be formed by a combination of a key exchange result of the server and a key exchange result of the electronic device.
본 개시의 일 실시 예에 따른 암호화 통신을 위한 전자 장치는 서버와 통신 연결을 수행하는 통신 인터페이스, 적어도 하나의 인스트럭션을 저장하는 메모리 및 상기 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는, 암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하고, 상기 키 교환 알고리즘 목록 중 상기 전자 장치에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하고, 상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하고, 상기 식별된 제1 키 교환 알고리즘 및 상기 서버로부터 수신된 제2 키 교환 알고리즘에 기초하여 제3 키 교환 알고리즘을 식별하고, 상기 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.An electronic device for encryption communication according to an embodiment of the present disclosure includes a communication interface for performing a communication connection with a server, a memory for storing at least one instruction, and a processor for executing the at least one instruction, wherein the processor comprises: , When a command for performing encrypted communication is input, country information corresponding to the electronic device and a list of key exchange algorithms for encryption of communication are transmitted to the server, and the country corresponding to the electronic device among the list of key exchange algorithms is transmitted. A first key exchange algorithm corresponding to the information is identified, country information corresponding to the server and information on at least one second key exchange algorithm selected from the server are received from the server, and the identified first key exchange algorithm is identified. A third key exchange algorithm may be identified based on the algorithm and the second key exchange algorithm received from the server, and a key exchange operation may be performed using the identified third key exchange algorithm.
본 개시의 일 실시 예에 따른 암호화 통신을 위한 서버는 전자 장치와 통신 연결을 수행하는 통신 인터페이스, 적어도 하나의 인스트럭션을 저장하는 메모리 및 상기 적어도 하나의 인스트럭션을 실행하는 프로세서를 포함하고, 상기 프로세서는, 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 수신하고, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별하고, 상기 서버에 대응되는 국가 정보 및 상기 식별된 키 교환 알고리즘에 대한 정보를 상기 전자 장치로 전송할 수 있다.A server for encryption communication according to an embodiment of the present disclosure includes a communication interface for performing a communication connection with an electronic device, a memory for storing at least one instruction, and a processor for executing the at least one instruction, the processor comprising: , Receiving country information corresponding to the electronic device and a key exchange algorithm list for encryption of communication, matching the received country information corresponding to the electronic device and country information corresponding to the server among the received key exchange algorithm list A key exchange algorithm to be used may be identified, and country information corresponding to the server and information on the identified key exchange algorithm may be transmitted to the electronic device.
한편, 상기 프로세서는, 상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 수신하고, 상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별할 수 있다.Meanwhile, the processor receives information indicating whether to perform encrypted communication with the electronic device based on country-specific encryption communication standards, and performs encryption communication with the electronic device based on country-specific encryption communication standards. If identified, a key exchange algorithm matching the received country information corresponding to the electronic device and the country information corresponding to the server from the received key exchange algorithm list may be identified.
본 개시에 따른 암호화 통신을 위한 전자 장치의 제어 방법은 암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하는 단계, 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하는 단계 및 상기 서버로부터 수신된 적어도 하나의 키 교환 알고리즘이 상기 서버에 대응되는 국가 정보 및 상기 전자 장치에 대응되는 국가 정보에 부합하는 것으로 식별되면, 상기 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 단계를 포함할 수 있다.A control method of an electronic device for encryption communication according to the present disclosure includes the steps of transmitting country information corresponding to the electronic device and a list of key exchange algorithms for encryption of communication to the server when a command for performing encryption communication is input. Receiving, from the server, country information corresponding to a server and information on at least one key exchange algorithm selected in the server, and at least one key exchange algorithm received from the server is country information corresponding to the server and the and performing a key exchange operation using the received at least one key exchange algorithm if it is identified as matching the country information corresponding to the electronic device.
한편, 상기 전송하는 단계는, 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 상기 서버로 전송하는 단계를 더 포함할 수 있다.Meanwhile, the transmitting may further include transmitting, to the server, information indicating whether to perform encryption communication based on country-specific encryption communication standards.
한편, 상기 키 교환 동작을 수행하는 단계는, 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘을 이용하여 상기 서버의 키 교환 동작이 이루어지는 동안 상기 서버로부터 수신된 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다.Meanwhile, the performing of the key exchange operation may include performing a key exchange operation using a key exchange algorithm received from the server while a key exchange operation of the server is performed using at least one key exchange algorithm selected by the server. can do.
한편, 하나의 통신 세션을 암호화하기 위한 세션 키(Session Key)는, 상기 서버의 키 교환 결과 및 상기 전자 장치의 키 교환 결과의 조합으로 이루어질 수 있다.Meanwhile, a session key for encrypting one communication session may be formed by a combination of a key exchange result of the server and a key exchange result of the electronic device.
본 개시에 따른 암호화 통신을 위한 전자 장치의 제어 방법에 있어서, 암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버로 전송하는 단계, 상기 키 교환 알고리즘 목록 중 상기 전자 장치에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하는 단계, 상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하는 단계, 상기 식별된 제1 키 교환 알고리즘 및 상기 서버로부터 수신된 제2 키 교환 알고리즘에 기초하여 제3 키 교환 알고리즘을 식별하는 단계 및 상기 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 단계를 포함할 수 있다.In the control method of an electronic device for encryption communication according to the present disclosure, when a command for performing encryption communication is input, transmitting country information corresponding to the electronic device and a list of key exchange algorithms for encryption of communication to a server. Step of identifying a first key exchange algorithm corresponding to country information corresponding to the electronic device from among the key exchange algorithm list, based on country information corresponding to the server and at least one second key exchange algorithm selected from the server. Receiving information about the key from the server, identifying a third key exchange algorithm based on the identified first key exchange algorithm and the second key exchange algorithm received from the server, and the identified third key exchange algorithm It may include performing a key exchange operation using
본 개시에 따른 암호화 통신을 위한 서버의 제어 방법에 있어서, 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 수신하는 단계, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별하는 단계 및 상기 서버에 대응되는 국가 정보 및 상기 식별된 키 교환 알고리즘에 대한 정보를 상기 전자 장치로 전송하는 단계를 포함할 수 있다.A method for controlling a server for encrypted communication according to the present disclosure, comprising: receiving country information corresponding to an electronic device and a list of key exchange algorithms for encryption of communication, the received electronic device among the list of received key exchange algorithms identifying a key exchange algorithm corresponding to the country information corresponding to the server and the country information corresponding to the server, and transmitting country information corresponding to the server and information on the identified key exchange algorithm to the electronic device. can include
한편, 상기 수신하는 단계는, 상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 수신하는 단계;를 더 포함하고, 상기 식별하는 단계는, 상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별할 수 있다.Meanwhile, the receiving may further include receiving information indicating whether or not to perform encrypted communication with the electronic device based on country-specific encrypted communication standards, and the identifying may further include: If it is identified that encryption communication is performed based on country-specific encryption communication standards, a key exchange algorithm corresponding to country information corresponding to the received electronic device and country information corresponding to the server among the received key exchange algorithm list is selected. can be identified.
본 개시의 특정 실시 예의 양상, 특징 및 이점은 첨부된 도면들을 참조하여 후술되는 설명을 통해 보다 명확해질 것이다.
도 1은 본 개시의 일 실시 예에 따른, 국가간 암호화 통신을 설명하기 위한 도면이다.
도 2는 본 개시의 일 실시 예에 따른, 전자 장치의 구성을 도시한 블록도이다.
도 3은 본 개시의 일 실시 예에 따른, 전자 장치와 서버의 동작을 설명하기 위한 시퀀스도이다.
도 4는 본 개시의 일 실시 예에 따른, 전자 장치와 서버의 동작을 설명하기 위한 시퀀스도이다.
도 5는 본 개시의 일 실시 예에 따른, 전자 장치의 동작을 설명하기 위한 흐름도이다.Aspects, features, and advantages of specific embodiments of the present disclosure will become more apparent from the following description with reference to the accompanying drawings.
1 is a diagram for explaining cross-border encrypted communication according to an embodiment of the present disclosure.
2 is a block diagram illustrating a configuration of an electronic device according to an embodiment of the present disclosure.
3 is a sequence diagram illustrating operations of an electronic device and a server according to an embodiment of the present disclosure.
4 is a sequence diagram illustrating operations of an electronic device and a server according to an embodiment of the present disclosure.
5 is a flowchart illustrating an operation of an electronic device according to an embodiment of the present disclosure.
본 실시 예들은 다양한 변환을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 특정한 실시 형태에 대해 범위를 한정하려는 것이 아니며, 본 개시의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.Since the present embodiments can apply various transformations and have various embodiments, specific embodiments will be illustrated in the drawings and described in detail in the detailed description. However, this is not intended to limit the scope to the specific embodiments, and should be understood to include various modifications, equivalents, and/or alternatives of the embodiments of the present disclosure. In connection with the description of the drawings, like reference numerals may be used for like elements.
본 개시를 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다. In describing the present disclosure, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the gist of the present disclosure, a detailed description thereof will be omitted.
덧붙여, 하기 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 하기 실시 예에 한정되는 것은 아니다. 오히려, 이들 실시 예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 개시의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.In addition, the following embodiments may be modified in many different forms, and the scope of the technical idea of the present disclosure is not limited to the following embodiments. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the spirit of the disclosure to those skilled in the art.
본 개시에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 권리범위를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.Terms used in this disclosure are only used to describe specific embodiments, and are not intended to limit the scope of rights. Singular expressions include plural expressions unless the context clearly dictates otherwise.
본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다. In the present disclosure, expressions such as “has,” “can have,” “includes,” or “can include” indicate the presence of a corresponding feature (eg, numerical value, function, operation, or component such as a part). , which does not preclude the existence of additional features.
본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.In this disclosure, expressions such as “A or B,” “at least one of A and/and B,” or “one or more of A or/and B” may include all possible combinations of the items listed together. . For example, “A or B,” “at least one of A and B,” or “at least one of A or B” (1) includes at least one A, (2) includes at least one B, Or (3) may refer to all cases including at least one A and at least one B.
본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. Expressions such as "first," "second," "first," or "second," used in the present disclosure may modify various elements regardless of order and/or importance, and may refer to one element as It is used only to distinguish it from other components and does not limit the corresponding components.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 어떤 구성요소가 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. A component (e.g., a first component) is "(operatively or communicatively) coupled with/to" another component (e.g., a second component); When referred to as "connected to", it should be understood that an element may be directly connected to another element, or may be connected through another element (eg, a third element).
반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 어떤 구성요소와 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.On the other hand, when an element (eg, a first element) is referred to as being "directly connected" or "directly connected" to another element (eg, a second element), it is referred to as a component different from a component. It may be understood that there are no other components (eg, third components) between the elements.
본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. The expression “configured to (or configured to)” as used in this disclosure means, depending on the situation, for example, “suitable for,” “having the capacity to.” ," "designed to," "adapted to," "made to," or "capable of." The term "configured (or set) to" may not necessarily mean only "specifically designed to" hardware.
대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.Instead, in some contexts, the phrase "device configured to" may mean that the device is "capable of" in conjunction with other devices or components. For example, the phrase "a processor configured (or configured) to perform A, B, and C" may include a dedicated processor (eg, embedded processor) to perform the operation, or by executing one or more software programs stored in a memory device. , may mean a general-purpose processor (eg, CPU or application processor) capable of performing corresponding operations.
실시 예에 있어서 '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 '모듈' 혹은 복수의 '부'는 특정한 하드웨어로 구현될 필요가 있는 '모듈' 혹은 '부'를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.In an embodiment, a 'module' or 'unit' performs at least one function or operation, and may be implemented with hardware or software, or a combination of hardware and software. In addition, a plurality of 'modules' or a plurality of 'units' may be integrated into at least one module and implemented by at least one processor, except for 'modules' or 'units' that need to be implemented with specific hardware.
한편, 도면에서의 다양한 요소와 영역은 개략적으로 그려진 것이다. 따라서, 본 발명의 기술적 사상은 첨부한 도면에 그려진 상대적인 크기나 간격에 의해 제한되지 않는다. Meanwhile, various elements and regions in the drawings are schematically drawn. Therefore, the technical spirit of the present invention is not limited by the relative size or spacing drawn in the accompanying drawings.
이하에서는 첨부한 도면을 참고하여 본 개시에 따른 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다.Hereinafter, with reference to the accompanying drawings, an embodiment according to the present disclosure will be described in detail so that those skilled in the art can easily implement it.
도 1은 본 개시의 일 실시 예에 따른, 국가간 암호화 통신을 설명하기 위한 도면이다.1 is a diagram for explaining cross-border encrypted communication according to an embodiment of the present disclosure.
도 1을 참조하면, 대한민국(10)에 위치한 주체와 미합중국(20)에 위치한 주체가 상호간 무선 통신을 수행하는 경우, 대한민국(10)과 미합중국(20)은 서로 다른 국가로써 각각 다른 암호화 통신 표준을 요구할 수 있다. Referring to FIG. 1, when a subject located in the Republic of
여기서, 전자 장치 또는 서버가 따르는 국가별 암호화 통신 표준을 전자 장치 또는 서버에 대응되는 국가 정보로 나타낼 수 있다.Here, country-specific encryption communication standards followed by the electronic device or server may be represented as country information corresponding to the electronic device or server.
이때 대한민국(10)의 암호화 통신 표준을 따르는 전자 장치 또는 서버와 미합중국(20)의 암호화 통신 표준을 따르는 전자 장치 또는 서버는 키 교환 알고리즘을 통해 상호간 암호키를 교환하여 암호화 통신을 수행할 수 있다.At this time, an electronic device or server conforming to the encryption communication standard of the Republic of
여기서, 키 교환 알고리즘이란 정보를 송신하는 자와 수신하는 자가 통신을 암복호화하기 위한 키를 공유하는 알고리즘을 의미하며, 송신자와 수신자 상호 간에만 알 수 있는 키를 이용하여 통신을 암호화하고 복호화 할 수 있다.Here, the key exchange algorithm means an algorithm in which the sender and the receiver share a key for encrypting and decrypting communication, and the communication can be encrypted and decrypted using a key known only to the sender and the receiver. there is.
따라서, 각 주체가 속한 국가별 표준에 대응되는 서로 다른 키 교환 알고리즘을 사용한다면 암호키의 교환이 수월하게 이루어질 수 없어 암호화 통신이 어려울 수 있다. Therefore, if different key exchange algorithms corresponding to standards for each country to which each subject belongs are used, encryption keys cannot be easily exchanged, making encryption communication difficult.
그러므로 전자 장치를 이용하여 국가간 암호화 통신을 수행하는 경우 각 주체가 위치한 국가의 표준에 부합하면서도 공통으로 사용할 수 있는 키 교환 알고리즘을 선택하는 방식을 정의할 필요성이 있다.Therefore, when performing cross-border encryption communication using an electronic device, it is necessary to define a method for selecting a key exchange algorithm that can be commonly used while meeting the standard of the country where each subject is located.
여기서, 전자 장치(100)는 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트 폰, 서버 등 정보처리 및 연산이 가능한 다양한 장치로 구현될 수 있다. Here, the
본 개시에 따른 전자 장치(100)는 상술한 기기에 한정되지 않으며, 전자 장치(100)는 상술한 기기들의 둘 이상의 기능을 갖춘 전자 장치로 구현될 수 있다. 또한, 전자 장치(100)는 외부 기기와 연결되어 하나 이상의 기능 수행을 위한 동작을 수행할 수 있다.The
도 2는 본 개시의 일 실시 예에 따른, 전자 장치(100)의 구성을 도시한 블록도이다.2 is a block diagram illustrating a configuration of an
도 2를 참조하면, 전자 장치(100)는 통신 인터페이스(110), 메모리(120) 및 프로세서(130)를 포함할 수 있다. 다만, 이와 같은 구성에 국한되는 것은 아니며, 전자 장치(100)는 디스플레이, 센서, 사용자 인터페이스, 입출력 인터페이스 등 다양한 전자 장치 구성을 포함할 수 있다.Referring to FIG. 2 , the
통신 인터페이스(110)는 무선 통신 인터페이스일 수 있다. 무선 통신 인터페이스는, 무선 통신 기술이나 이동 통신 기술을 이용하여 각종 외부 장치와 통신을 수행할 수 있다. 이러한 무선 통신 기술로는, 예를 들어, 블루투스(Bluetooth), 저전력 블루투스(Bluetooth Low Energy), 캔(CAN) 통신, 와이 파이(Wi-Fi), 와이파이 다이렉트(Wi-Fi Direct), 초광대역 통신(UWB, ultrawide band), 지그비(zigbee), 적외선 통신(IrDA, infrared Data Association) 또는 엔에프씨(NFC, Near Field Communication) 등이 포함될 수 있으며, 이동 통신 기술 로는, 3GPP, 와이맥스(Wi-Max), LTE(Long Term Evolution), 5G 등이 포함될 수 있다. 무선 통신 인터페이스는 전자기파를 외부로 송신하거나 또는 외부에서 전달된 전자기파를 수신할 수 있는 안테나, 통신 칩 및 기판 등을 이용하여 구현될 수 있다. The
복수의 무선 통신 인터페이스는 실시 예에 따라 어느 하나가 생략될 수도 있다. 전자 장치(100)는 한 가지 방식의 통신 연결을 수행하는 한 개의 통신 인터페이스(110)를 포함하는 경우에 국한되지 않고, 복수의 방식으로 통신 연결을 수행하는 복수의 통신 인터페이스(110)를 포함할 수 있다.Any one of the plurality of wireless communication interfaces may be omitted according to embodiments. The
전자 장치(100)는 무선 통신 인터페이스만을 포함하거나 무선 통신 인터페이스에 의한 무선 접속과 유선 통신 인터페이스에 의한 유선 접속을 모두 지원하는 통합된 통신 인터페이스를 구비할 수도 있다.The
본 개시의 다양한 실시 예에 따른 프로세서(130)는 통신 인터페이스(110)를 통해 실외 또는 실내에 있는 다양한 외부 전자 장치(100) 또는 서버(200)와 통신을 수행할 수 있다.The
구체적으로, 프로세서(130)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여, 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보, 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 전송할 수 있다. Specifically, the
프로세서(130)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 서버(200)에 대응되는 국가 정보 및 서버(200)에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 수신할 수 있다.The
이외에 프로세서(130)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 키 교환 알고리즘을 이용한 결과 값을 서버(200)로 전송하거나 수신할 수 있다. 또한 프로세서(130)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 암호키, 복호키 등 키(Key)에 대한 정보를 서버(200)로 전송하거나 수신할 수 있다.In addition, the
메모리(120)는 각종 프로그램이나 데이터를 일시적 또는 비일시적으로 저장하고, 프로세서(130)의 호출에 따라서 저장된 정보를 프로세서(130)에 전달한다. 또한, 메모리(120)는, 프로세서(130)의 연산, 처리 또는 제어 동작 등에 필요한 각종 정보를 전자적 포맷으로 저장할 수 있다.The
메모리(120)는, 예를 들어, 주기억장치 및 보조기억장치 중 적어도 하나를 포함할 수 있다. 주기억장치는 롬(ROM) 및/또는 램(RAM)과 같은 반도체 저장 매체를 이용하여 구현된 것일 수 있다. 롬은, 예를 들어, 통상적인 롬, 이피롬(EPROM), 이이피롬(EEPROM) 및/또는 마스크롬(MASK-ROM) 등을 포함할 수 있다. 램은 예를 들어, 디램(DRAM) 및/또는 에스램(SRAM) 등을 포함할 수 있다. 보조기억장치는, 플래시 메모리(120) 장치, SD(Secure Digital) 카드, 솔리드 스테이트 드라이브(SSD, Solid State Drive), 하드 디스크 드라이브(HDD, Hard Disc Drive), 자기 드럼, 컴팩트 디스크(CD), 디브이디(DVD) 또는 레이저 디스크 등과 같은 광 기록 매체(optical media), 자기테이프, 광자기 디스크 및/또는 플로피 디스크 등과 같이 데이터를 영구적 또는 반영구적으로 저장 가능한 적어도 하나의 저장 매체를 이용하여 구현될 수 있다.The
메모리(120)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보, 전자 장치(100)에 대응되는 국가 정보, 서버(200)에 대응되는 국가 정보, 적어도 하나의 키 교환 알고리즘, 암호키, 복호키 등 다양한 정보를 저장할 수 있고, 프로세서(130)의 호출에 따라서 저장된 정보를 프로세서(130)에 전달할 수 있다.The
프로세서(130)는 전자 장치(100)의 전반적인 동작을 제어한다. 구체적으로, 프로세서(130)는 상술한 바와 메모리(120)를 포함하는 전자 장치(100)의 구성과 연결되며, 상술한 바와 같은 메모리(120)에 저장된 적어도 하나의 인스트럭션을 실행함으로써, 전자 장치(100)의 동작을 전반적으로 제어할 수 있다. 특히, 프로세서(130)는 하나의 프로세서(130)로 구현될 수 있을 뿐만 아니라 복수의 프로세서(130)로 구현될 수 있다.The
프로세서(130)는 다양한 방식으로 구현될 수 있다. 예를 들어, 프로세서(130)는 주문형 집적 회로(Application Specific Integrated Circuit, ASIC), 임베디드 프로세서, 마이크로 프로세서, 하드웨어 컨트롤 로직, 하드웨어 유한 상태 기계(hardware Finite State Machine, FSM), 디지털 신호 프로세서(Digital Signal Processor, DSP) 중 적어도 하나로 구현될 수 있다.
한편, 본 개시에서 프로세서(130)는 디지털 신호를 처리하는 중앙처리장치 (central processing unit(CPU)), MCU(Micro Controller Unit), MPU(micro processing unit), 컨트롤러(controller), 어플리케이션 프로세서(130)(application processor(AP)), 또는 커뮤니케이션 프로세서(130)(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함하거나, 해당 용어로 정의될 수 있다. 또한, 프로세서(130)(160)는 프로세싱 알고리즘이 내장된 SoC(System on Chip), LSI(large scale integration)로 구현될 수도 있고, FPGA(Field Programmable gate array) 형 태로 구현될 수도 있다. 프로세서(130)는 메모리(120)에 저장된 컴퓨터 실행가능 명령어(computer executable instructions)를 실행함으로써 다양한 기능을 수행할 수 있다. 뿐만 아니라, 프로세서(130)는 인공지능 기능을 수행하기 위하여, 별도의 AI 전용 프로세서인 GPU(graphics-processing unit), NPU(Neural Processing Unit), VPU(Visual Processing UniT) 중 적어도 하나를 포함할 수 있다.Meanwhile, in the present disclosure, the
구체적으로, 전자 장치(100)의 프로세서(130)는 암호화 통신을 수행하기 위한 명령이 입력되면, 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 적어도 하나의 키 교환 알고리즘을 나타내는 키 교환 알고리즘 목록을 서버(200)로 전송할 수 있다. 여기서, 프로세서(130)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 서버(200)로 전송할 수 있다.Specifically, when a command for performing encryption communication is input, the
프로세서(130)는 서버(200)에 대응되는 국가 정보 및 서버(200)에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다.The
프로세서(130)는 서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘이 서버(200)에 대응되는 국가 정보 및 전자 장치(100)에 대응되는 국가 정보에 부합하는 것으로 식별되면, 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다. 여기서, 프로세서(130)는 복수의 키 교환 알고리즘을 조합하여 키 교환 동작을 수행할 수도 있다.When the
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 프로세서(130)는 통신을 암호화하거나 복호화 할 수 있다.The
구체적인 프로세서(130)의 전자 장치(100) 제어에 따른 국가간 암호화 통신 방법은 도 3 및 도 4를 통해 설명한다.A cross-border encryption communication method according to the control of the
도 3은 본 개시의 일 실시 예에 따른, 전자 장치(100)와 서버(200)의 동작을 설명하기 위한 시퀀스도이다.3 is a sequence diagram illustrating operations of the
도 3을 참조하면, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령을 수신할 수 있다(S310). 여기서, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령은 사용자 인터페이스(미도시)를 통해 사용자 입력을 통해 수신하거나 다른 외부 전자 장치(100)와 통신 인터페이스(110)를 통해 통신 연결을 수행하여 수신할 수 있다.Referring to FIG. 3 , the
암호화 통신을 수행하기 위한 명령이 입력되면, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200) 또는 외부 전자 장치(100)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200) 또는 외부 전자 장치(100)로 전송할 수 있다(S320). When a command for carrying out encrypted communication is input, the
전자 장치(100)로부터 전자 장치(100)에 대응되는 국가 정보 및 키 교환 알고리즘 목록이 통신 인터페이스(110)를 통해 수신되면, 서버(200)는 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 적어도 하나의 키 교환 알고리즘을 선택할 수 있다(S330).When country information and a key exchange algorithm list corresponding to the
서버(200)는 통신 인터페이스(110)를 통해 전자 장치(100)와 통신 연결을 수행하여 서버(200)에 대응되는 국가 정보 및 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 전자 장치(100)로 전송할 수 있다(S340). 따라서, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 서버(200)로부터 서버(200)에 대응되는 국가 정보 및 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다.The
전자 장치(100)는 서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하는지 여부 식별할 수 있다(S350).The
서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하지 않는 것으로 식별되면(S350-N), 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 키 교환 알고리즘 목록을 서버(200)로 재전송할 수 있다(S360). 이 경우, 서버(200)는 통신 인터페이스(110)를 통해 수신된 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 적어도 하나의 키 교환 알고리즘을 선택하는 동작을 다시 수행할 수 있다(S330). 이후의 전자 장치(100)와 서버(200)의 동작은 전술한 바와 같다.If at least one key exchange algorithm selected by the
다만, 이에 국한되는 것은 아니며, 서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하지 않는 것으로 식별되면(S350-N), 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 암호화 통신을 수행할 수 없음을 나타내는 에러 코드를 서버(200)로 전송할 수 있다.However, it is not limited to this, and if at least one key exchange algorithm selected by the
서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘이 서버(200)에 대응되는 국가 정보 및 전자 장치(100)에 대응되는 국가 정보에 부합하는 것으로 식별되면(S350-Y), 전자 장치(100)는 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다(S370). 여기서, 전자 장치(100)는 복수의 키 교환 알고리즘을 조합하여 키 교환 동작을 수행할 수도 있다.If at least one key exchange algorithm received from the
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 전자 장치(100)는 통신을 암호화하거나 복호화 할 수 있다.The
도 4는 본 개시의 일 실시 예에 따른, 전자 장치(100)와 서버(200)의 동작을 설명하기 위한 시퀀스도이다.4 is a sequence diagram illustrating operations of the
도 4를 참조하면, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령을 수신할 수 있다(S405). 여기서, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령은 사용자 인터페이스(미도시)를 통해 사용자 입력을 통해 수신하거나 다른 외부 전자 장치(100)와 통신 인터페이스(110)를 통해 통신 연결을 수행하여 수신할 수 있다.Referring to FIG. 4 , the
암호화 통신을 수행하기 위한 명령이 입력되면, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200) 또는 외부 전자 장치(100)와 통신 연결을 수행하여 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보, 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 적어도 하나의 키 교환 알고리즘을 나타내는 키 교환 알고리즘 목록을 서버(200) 또는 외부 전자 장치(100)로 전송할 수 있다(S410). When a command for performing encryption communication is input, the
여기서, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200) 또는 외부 전자 장치(100)와 통신 연결을 수행하여 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 우선적으로 전송하고, 서버(200)로부터 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부에 대한 응답을 수신한 다음 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200) 또는 외부 전자 장치(100)로 전송할 수도 있다.Here, the
전자 장치(100)로부터 전자 장치(100)에 대응되는 국가 정보 및 키 교환 알고리즘 목록이 통신 인터페이스(110)를 통해 수신되면, 서버(200)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 식별할 수 있다(S415).When country information and a key exchange algorithm list corresponding to the
서버(200)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하지 않는 것으로 식별되면(S415-N), 서버(200)는 통신 인터페이스(110)를 통해 전자 장치(100)와 통신 연결을 수행하여 에러 코드를 전자 장치(100)로 전송할 수 있다(S420). If the
전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)로부터 에러 코드를 수신하면, 다시 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보, 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200) 또는 외부 전자 장치(100)로 전송할 수 있다(S410). 이후의 전자 장치(100) 및 서버(200)의 동작은 전술한 바와 같다.When the
다만, 이에 국한되지 않고, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)로부터 에러 코드를 수신하면, 서버(200)와 암호화 통신 연결 동작을 하지 않는 것으로 식별할 수 있다.However, the present invention is not limited thereto, and when receiving an error code from the
서버(200)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면(S415-Y), 전자 장치(100)로부터 서버(200)는 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 적어도 하나의 키 교환 알고리즘을 선택할 수 있다(S425).When the
서버(200)는 통신 인터페이스(110)를 통해 전자 장치(100)와 통신 연결을 수행하여 서버(200)에 대응되는 국가 정보 및 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 전자 장치(100)로 전송할 수 있다(S430). 따라서, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 서버(200)로부터 서버(200)에 대응되는 국가 정보 및 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다.The
전자 장치(100)는 서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하는지 여부 식별할 수 있다(S435).The
서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하지 않는 것으로 식별되면(S435-N), 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 키 교환 알고리즘 목록을 서버(200)로 재전송할 수 있다(S440). 이 경우, 서버(200)는 통신 인터페이스(110)를 통해 수신된 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 적어도 하나의 키 교환 알고리즘을 선택하는 동작을 다시 수행할 수 있다(S425). 이후의 전자 장치(100)와 서버(200)의 동작은 전술한 바와 같다.If at least one key exchange algorithm selected by the
다만, 이에 국한되는 것은 아니며, 서버(200)에 의해 선택된 적어도 하나의 키 교환 알고리즘이 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 부합하지 않는 것으로 식별되면(S435-N), 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 암호화 통신을 수행할 수 없음을 나타내는 에러 코드를 서버(200)로 전송할 수 있다.However, it is not limited to this, and if at least one key exchange algorithm selected by the
서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘이 서버(200)에 대응되는 국가 정보 및 전자 장치(100)에 대응되는 국가 정보에 부합하는 것으로 식별되면(S435-Y), 전자 장치(100)는 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다(S445). 여기서, 전자 장치(100)는 서버(200)에서 선택된 적어도 하나의 키 교환 알고리즘을 이용하여 서버(200)의 키 교환 동작이 이루어지는 동안 서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 동시에 수행할 수도 있다. 여기서, 전자 장치(100)는 복수의 키 교환 알고리즘을 조합하여 키 교환 동작을 수행할 수도 있다.If at least one key exchange algorithm received from the
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 전자 장치(100)는 통신을 암호화하거나 복호화 할 수 있다.The
전자 장치(100)와 서버(200) 사이에 이루어지는 하나의 통신 세션을 암호화하기 위한 세션 키(Session Key)는 서버(200)의 키 교환 결과 및 전자 장치(100)의 키 교환 결과의 조합으로 이루어질 수 있다.A session key for encrypting one communication session between the
본 개시의 또 다른 일 실시 예에 따른 전자 장치(100)는 암호화 통신을 수행하기 위한 명령이 입력되면, 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200)로 전송할 수 있다. 여기서, 전자 장치(100)는 암호화 통신을 수행하기 위한 명령이 입력되면, 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 함께 서버(200)로 전송할 수 있다.When a command for performing encryption communication is input, the
전자 장치(100)는 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별할 수 있다.The
여기서, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)로 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200)로 전송하는 동작과 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하는 동작을 동시에 수행하거나 어느 한 동작을 먼저 수행하고 다른 동작을 순차적으로 수행할 수 있다.Here, the
서버(200)는 통신 인터페이스(110)를 통해 전자 장치(100)와 통신 연결을 수행하여 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 수신할 수 있다. The
국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면, 서버(200)는 전자 장치(100)로부터 수신된 키 교환 알고리즘 목록 중 전자 장치(100)에 대응되는 국가 정보 및 서버(200)에 대응되는 국가 정보에 기초하여 키 교환 알고리즘 선택하여 통신 인터페이스(110)를 통해 전자 장치(100)로 전송할 수 있다.If it is identified that encryption communication is performed based on country-specific encryption communication standards, the
전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)에 대응되는 국가 정보 및 서버(200)에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다.The
전자 장치(100)는 식별된 제1 키 교환 알고리즘 및 서버(200)로부터 수신된 제2 키 교환 알고리즘에 기초하여 제3 키 교환 알고리즘을 식별할 수 있다.The
전자 장치(100)는 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다. The
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 전자 장치(100)는 통신을 암호화하거나 복호화 할 수 있다.The
도 5는 본 개시의 일 실시 예에 따른, 전자 장치(100)의 동작을 설명하기 위한 흐름도이다.5 is a flowchart illustrating an operation of the
도 5를 참조하면, 암호화 통신을 수행하기 위한 명령이 입력되면, 전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 전자 장치(100)에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버(200)로 전송할 수 있다(S510). 여기서, 전자 장치(100)는 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 서버(200)로 전송할 수 있다.Referring to FIG. 5 , when a command for performing encrypted communication is input, the
전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)와 통신 연결을 수행하여 서버(200)에 대응되는 국가 정보 및 서버(200)에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 서버(200)로부터 수신할 수 있다(S520).The
전자 장치(100)는 통신 인터페이스(110)를 통해 서버(200)로부터 수신된 적어도 하나의 키 교환 알고리즘이 서버(200)에 대응되는 국가 정보 및 전자 장치(100)에 대응되는 국가 정보에 부합하는 것으로 식별되면, 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행할 수 있다(S530).The
이와 같이 키 교환 동작을 수행하여 획득된 암호키에 의해 전자 장치(100)는 통신을 암호화하거나 복호화 할 수 있다.The
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품(예: 다운로더블 앱(downloadable app))의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.According to one embodiment, the method according to various embodiments disclosed in this document may be included and provided in a computer program product. Computer program products may be traded between sellers and buyers as commodities. A computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play Store™) or on two user devices (e.g. It can be distributed (eg downloaded or uploaded) online, directly between smartphones. In the case of online distribution, at least a part of a computer program product (eg, a downloadable app) is stored on a device-readable storage medium, such as a manufacturer's server, an application store's server, or a relay server's memory. It can be temporarily stored or created temporarily.
이상에서는 본 개시의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 개시는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 개시에 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.Although the preferred embodiments of the present disclosure have been shown and described above, the present disclosure is not limited to the specific embodiments described above, and is common in the technical field belonging to the present disclosure without departing from the gist of the present disclosure claimed in the claims. Of course, various modifications and implementations are possible by those with knowledge of, and these modifications should not be individually understood from the technical spirit or perspective of the present disclosure.
100: 전자 장치
110: 통신 인터페이스
120: 메모리
130: 프로세서
200: 서버100: electronic device
110: communication interface
120: memory
130: processor
200: server
Claims (14)
서버와 통신 연결을 수행하는 통신 인터페이스;
적어도 하나의 인스트럭션을 저장하는 메모리; 및
상기 적어도 하나의 인스트럭션을 실행하는 프로세서;를 포함하고,
상기 프로세서는,
암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하고,
상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하고,
상기 서버로부터 수신된 적어도 하나의 키 교환 알고리즘이 상기 서버에 대응되는 국가 정보 및 상기 전자 장치에 대응되는 국가 정보에 부합하는 것으로 식별되면, 상기 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 전자 장치.In an electronic device for encrypted communication,
a communication interface that establishes a communication connection with the server;
a memory storing at least one instruction; and
a processor to execute the at least one instruction;
the processor,
When a command for performing encrypted communication is input, the country information corresponding to the electronic device and a list of key exchange algorithms for encryption of communication are transmitted to the server;
Receiving country information corresponding to the server and information about at least one key exchange algorithm selected in the server from the server;
If it is identified that the at least one key exchange algorithm received from the server corresponds to country information corresponding to the server and country information corresponding to the electronic device, a key exchange operation is performed using the received at least one key exchange algorithm. An electronic device that performs
상기 프로세서는,
국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 상기 서버로 전송하는 전자 장치.According to claim 1,
the processor,
An electronic device that transmits, to the server, information indicating whether to perform encrypted communication based on country-specific encrypted communication standards.
상기 프로세서는,
상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘을 이용하여 상기 서버의 키 교환 동작이 이루어지는 동안 상기 서버로부터 수신된 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 전자 장치.According to claim 1,
the processor,
An electronic device that performs a key exchange operation using a key exchange algorithm received from the server while a key exchange operation of the server is performed using at least one key exchange algorithm selected by the server.
하나의 통신 세션을 암호화하기 위한 세션 키(Session Key)는,
상기 서버의 키 교환 결과 및 상기 전자 장치의 키 교환 결과의 조합으로 이루어지는 전자 장치.According to claim 3,
A session key for encrypting one communication session is
An electronic device comprising a combination of a key exchange result of the server and a key exchange result of the electronic device.
서버와 통신 연결을 수행하는 통신 인터페이스;
적어도 하나의 인스트럭션을 저장하는 메모리; 및
상기 적어도 하나의 인스트럭션을 실행하는 프로세서;를 포함하고,
상기 프로세서는,
암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하고,
상기 키 교환 알고리즘 목록 중 상기 전자 장치에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하고,
상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하고,
상기 식별된 제1 키 교환 알고리즘 및 상기 서버로부터 수신된 제2 키 교환 알고리즘에 기초하여 제3 키 교환 알고리즘을 식별하고,
상기 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 전자 장치.In an electronic device for encrypted communication,
a communication interface that establishes a communication connection with the server;
a memory storing at least one instruction; and
a processor to execute the at least one instruction;
the processor,
When a command for performing encrypted communication is input, the country information corresponding to the electronic device and a list of key exchange algorithms for encryption of communication are transmitted to the server;
Identifying a first key exchange algorithm corresponding to country information corresponding to the electronic device from the list of key exchange algorithms;
Receiving country information corresponding to the server and information about at least one second key exchange algorithm selected in the server from the server;
Identifying a third key exchange algorithm based on the identified first key exchange algorithm and the second key exchange algorithm received from the server;
An electronic device that performs a key exchange operation using the identified third key exchange algorithm.
전자 장치와 통신 연결을 수행하는 통신 인터페이스;
적어도 하나의 인스트럭션을 저장하는 메모리; 및
상기 적어도 하나의 인스트럭션을 실행하는 프로세서;를 포함하고,
상기 프로세서는,
전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 수신하고,
상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별하고,
상기 서버에 대응되는 국가 정보 및 상기 식별된 키 교환 알고리즘에 대한 정보를 상기 전자 장치로 전송하는 서버.In the server for encrypted communication,
a communication interface that establishes a communication connection with an electronic device;
a memory storing at least one instruction; and
a processor to execute the at least one instruction;
the processor,
Receive a list of key exchange algorithms for encryption of national information and communications corresponding to the electronic device;
Identifying a key exchange algorithm corresponding to country information corresponding to the received electronic device and country information corresponding to the server among the received key exchange algorithm list;
A server that transmits country information corresponding to the server and information on the identified key exchange algorithm to the electronic device.
상기 프로세서는,
상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 수신하고,
상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별하는 서버.According to claim 6,
the processor,
Receiving information indicating whether to perform encrypted communication with the electronic device based on country-specific encrypted communication standards;
If it is identified that the electronic device and the electronic device are performing encrypted communication based on country-specific encrypted communication standards, country information corresponding to the received electronic device and country information corresponding to the server among the received key exchange algorithm list A server that identifies key exchange algorithms.
암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 상기 서버로 전송하는 단계;
서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하는 단계; 및
상기 서버로부터 수신된 적어도 하나의 키 교환 알고리즘이 상기 서버에 대응되는 국가 정보 및 상기 전자 장치에 대응되는 국가 정보에 부합하는 것으로 식별되면, 상기 수신된 적어도 하나의 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 단계;를 포함하는 제어 방법.A control method of an electronic device for encrypted communication,
transmitting country information corresponding to the electronic device and a list of key exchange algorithms for encryption of communication to the server when a command for performing encrypted communication is input;
Receiving country information corresponding to a server and information about at least one key exchange algorithm selected in the server from the server; and
If it is identified that the at least one key exchange algorithm received from the server corresponds to country information corresponding to the server and country information corresponding to the electronic device, a key exchange operation is performed using the received at least one key exchange algorithm. A control method comprising the;
상기 전송하는 단계는,
국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 상기 서버로 전송하는 단계;를 더 포함하는 제어 방법.According to claim 8,
The sending step is
The control method further comprising transmitting information indicating whether or not to perform encrypted communication based on country-specific encrypted communication standards to the server.
상기 키 교환 동작을 수행하는 단계는,
상기 서버에서 선택된 적어도 하나의 키 교환 알고리즘을 이용하여 상기 서버의 키 교환 동작이 이루어지는 동안 상기 서버로부터 수신된 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 제어 방법.According to claim 8,
The step of performing the key exchange operation,
A control method for performing a key exchange operation using a key exchange algorithm received from the server while a key exchange operation of the server is performed using at least one key exchange algorithm selected by the server.
하나의 통신 세션을 암호화하기 위한 세션 키(Session Key)는,
상기 서버의 키 교환 결과 및 상기 전자 장치의 키 교환 결과의 조합으로 이루어지는 제어 방법.According to claim 10,
A session key for encrypting one communication session is
A control method comprising a combination of a key exchange result of the server and a key exchange result of the electronic device.
암호화 통신을 수행하기 위한 명령이 입력되면, 상기 전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 서버로 전송하는 단계;
상기 키 교환 알고리즘 목록 중 상기 전자 장치에 대응되는 국가 정보에 부합하는 제1 키 교환 알고리즘을 식별하는 단계;
상기 서버에 대응되는 국가 정보 및 상기 서버에서 선택된 적어도 하나의 제2 키 교환 알고리즘에 대한 정보를 상기 서버로부터 수신하는 단계;
상기 식별된 제1 키 교환 알고리즘 및 상기 서버로부터 수신된 제2 키 교환 알고리즘에 기초하여 제3 키 교환 알고리즘을 식별하는 단계; 및
상기 식별된 제3 키 교환 알고리즘을 이용하여 키 교환 동작을 수행하는 단계;를 포함하는 제어 방법.A control method of an electronic device for encrypted communication,
If a command for performing encrypted communication is input, transmitting country information corresponding to the electronic device and a list of key exchange algorithms for encryption of communication to a server;
identifying a first key exchange algorithm corresponding to country information corresponding to the electronic device from the list of key exchange algorithms;
Receiving country information corresponding to the server and information about at least one second key exchange algorithm selected in the server from the server;
identifying a third key exchange algorithm based on the identified first key exchange algorithm and the second key exchange algorithm received from the server; and
and performing a key exchange operation using the identified third key exchange algorithm.
전자 장치에 대응되는 국가 정보 및 통신의 암호화를 위한 키 교환 알고리즘 목록을 수신하는 단계;
상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별하는 단계; 및
상기 서버에 대응되는 국가 정보 및 상기 식별된 키 교환 알고리즘에 대한 정보를 상기 전자 장치로 전송하는 단계;를 포함하는 제어 방법.In the server control method for encrypted communication,
Receiving country information corresponding to the electronic device and a list of key exchange algorithms for encryption of communication;
identifying a key exchange algorithm corresponding to country information corresponding to the electronic device and country information corresponding to the server from among the received key exchange algorithm list; and
and transmitting country information corresponding to the server and information on the identified key exchange algorithm to the electronic device.
상기 수신하는 단계는,
상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행할 것인지 여부를 나타내는 정보를 수신하는 단계;를 더 포함하고,
상기 식별하는 단계는,
상기 전자 장치와 국가별 암호화 통신 표준에 기초하여 암호화 통신을 수행하는 것으로 식별되면, 상기 수신된 키 교환 알고리즘 목록 중 상기 수신된 전자 장치에 대응되는 국가 정보 및 상기 서버에 대응되는 국가 정보에 부합하는 키 교환 알고리즘을 식별하는 제어 방법.According to claim 13,
In the receiving step,
Receiving information indicating whether or not to perform encrypted communication with the electronic device based on country-specific encrypted communication standards;
The identification step is
If it is identified that the electronic device and the electronic device are performing encrypted communication based on country-specific encrypted communication standards, country information corresponding to the received electronic device and country information corresponding to the server among the received key exchange algorithm list A control method for identifying key exchange algorithms.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR20210124372 | 2021-09-16 | ||
| KR1020210124372 | 2021-09-16 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20230040875A true KR20230040875A (en) | 2023-03-23 |
| KR102759201B1 KR102759201B1 (en) | 2025-01-24 |
Family
ID=85799199
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020220096983A Active KR102759201B1 (en) | 2021-09-16 | 2022-08-03 | Electronic apparatus for encrypted communication and method for controlling thereof |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102759201B1 (en) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016201675A (en) * | 2015-04-10 | 2016-12-01 | 株式会社日立製作所 | Communication method and server |
| KR102095893B1 (en) * | 2015-08-25 | 2020-04-01 | 후아웨이 테크놀러지 컴퍼니 리미티드 | Service processing method and device |
-
2022
- 2022-08-03 KR KR1020220096983A patent/KR102759201B1/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016201675A (en) * | 2015-04-10 | 2016-12-01 | 株式会社日立製作所 | Communication method and server |
| KR102095893B1 (en) * | 2015-08-25 | 2020-04-01 | 후아웨이 테크놀러지 컴퍼니 리미티드 | Service processing method and device |
Also Published As
| Publication number | Publication date |
|---|---|
| KR102759201B1 (en) | 2025-01-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10701039B2 (en) | Mutual approval for privacy-preserving computing | |
| US20190302807A1 (en) | Drone sourced content authoring using swarm attestation | |
| US9158939B2 (en) | Security chip, program, information processing apparatus, and information processing system | |
| JP2019537871A5 (en) | ||
| US20140052532A1 (en) | Portable device wireless reader and payment transaction terminal functionality with other portable devices | |
| JP2017518651A (en) | Wireless communication connection establishment method and system | |
| US20200034835A1 (en) | Payment system for user non-repudiation using user terminal and method thereof | |
| US20150363599A1 (en) | Mechanisms for controlling tag personalization | |
| US12126727B2 (en) | System and method for hash value confirmation of electronic communications | |
| Alattar et al. | Host-based card emulation: Development, security, and ecosystem impact analysis | |
| US20170048210A1 (en) | Re-programmable secure device | |
| US10469493B2 (en) | Mobile device, authentication device and authentication methods thereof | |
| US20190215033A1 (en) | Nfc device, reader/writer device and methods for authorizing and performing an update | |
| CN114095277A (en) | Power distribution network secure communication method, secure access device and readable storage medium | |
| US20180144347A1 (en) | Component for provisioning security data and product including the same | |
| KR102759201B1 (en) | Electronic apparatus for encrypted communication and method for controlling thereof | |
| WO2017113791A1 (en) | Bluetooth automatic connection method, master device, slave device, and system | |
| US12355871B2 (en) | Pairwise key establishment between two measurement states | |
| CN117891237A (en) | Vehicle diagnosis method and device | |
| AU2020281044A1 (en) | Electronic apparatus and operation method thereof | |
| CN105930718A (en) | Method and apparatus for switching point-of-sale (POS) terminal modes | |
| CN110049036A (en) | Data ciphering method, device and data encryption system | |
| KR20200099290A (en) | Electronic device and control method thereof | |
| US20220198859A1 (en) | Electronic device authentication method, and apparatus according thereto | |
| US20220216987A1 (en) | Device and method for managing shared digital key |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PE0601 | Decision on rejection of patent |
St.27 status event code: N-2-6-B10-B15-exm-PE0601 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| PX0701 | Decision of registration after re-examination |
St.27 status event code: A-3-4-F10-F13-rex-PX0701 |
|
| X701 | Decision to grant (after re-examination) | ||
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |