KR100619005B1 - 장치간의 연결 설정을 위한 인증방법 - Google Patents

장치간의 연결 설정을 위한 인증방법 Download PDF

Info

Publication number
KR100619005B1
KR100619005B1 KR1020000060702A KR20000060702A KR100619005B1 KR 100619005 B1 KR100619005 B1 KR 100619005B1 KR 1020000060702 A KR1020000060702 A KR 1020000060702A KR 20000060702 A KR20000060702 A KR 20000060702A KR 100619005 B1 KR100619005 B1 KR 100619005B1
Authority
KR
South Korea
Prior art keywords
authentication
message
connection
lmp
authentication request
Prior art date
Application number
KR1020000060702A
Other languages
English (en)
Other versions
KR20010051049A (ko
Inventor
박재한
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20010051049A publication Critical patent/KR20010051049A/ko
Application granted granted Critical
Publication of KR100619005B1 publication Critical patent/KR100619005B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

본 발명은 블루투스(Bluetooth)와 같은 통신 규격을 이용하는 통신환경에 있어서, 데이터 송수신을 원하는 장치간의 연결을 설정하기 위한 인증방법을 개시한다. 본 발명에 따른 방법은, 데이터를 송수신할 수 있는 장치 중 인증 요구를 수신하는 장치에 설정되어 있는 인증조건에 따라 데이터 송수신을 원하는 장치간의 연결 설정을 위한 인증절차를 단일 인증 절차로 수행할 것인지 상호 인증절차로 수행할 것인지를 결정하여 수행하도록 구성된다. 따라서, 블루투스와 같은 통신 규격을 토대로 운영되는 통신 환경에서 데이터를 송수신하고자 하는 장치간의 연결 설정을 좀더 신뢰성 있고 정확하게 할 수 있다.

Description

장치간의 연결 설정을 위한 인증방법{Authentication method for establishing connection between devices}
도 1은 본 발명에 따른 방법을 수행하기 위한 장치의 기능 블록도이다.
도 2는 본 발명에 따른 인증방법을 수행하는데 있어서 인증 요구 개시측의 동작 흐름도이다.
도 3는 본 발명에 따른 인증방법을 수행하는데 있어서 인증요구 수신측의 동작 흐름도이다.
도 4a 및 도 4b는 초기 접속 단계에서의 인증 절차도이다.
도 5a 및 도 5b는 링크 키가 설정된 후의 인증 절차도이다.
본 발명은 데이터 송수신이 가능한 장치(device)간의 연결(connection)을 설정(establishment)하기 위한 인증방법에 관한 것으로, 특히, 블루투스(Bluetooth)와 같은 통신 규격을 이용하는 통신환경에서 데이터 송수신을 원하는 장치간의 연결 설정을 위한 인증(authentication) 방법에 관한 것이다.
블루투스는 물리적인 케이블(cable)없이 무선주파수(radio frequency, RF)를 이용하여 각종 전자기기(electronic devices)간에 고속으로 데이터 송수신을 가능하게 하는 것으로, 근접 무선 데이터 통신 규격(local wireless data communication specification)이다. 이 블루투스는 음성 부호화방식의 CVSD(Continuous Variable Slope Delta Modulation)를 채용하여 공간의 제한 없이 문자 데이터는 물론이고 음성 전송도 가능하다.
이러한 블루투스와 같은 통신 규격을 이용하는 통신환경에서 데이터를 송수신하기 위한 장치들은 데이터를 송수신하기 전에 원하는 장치간에 연결(connection)이 설정되어야 한다. 연결을 설정하는 과정은 크게 RF동기를 맞추는 과정, 통신하고자 하는 장치의 링크 관리자간의 링크 설정과정 및 채널설정과정으로 구분될 수 있다. 그러나, 아직까지 블루투스와 같은 통신 규격을 이용하는 통신환경에 대한 규격 제정이 완벽하게 이루어지지 않았기 때문에 상술한 연결과정을 비롯한 여러 부분에서 해당되는 규정 제정을 위한 연구가 다각도로 진행되고 있다.
따라서 본 발명은 블루투스와 같은 통신 규격을 이용하는 통신환경에 있어서, 데이터 송수신을 원하는 장치간의 연결을 설정하기 위한 인증방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적은 블루투스와 같은 통신 규격을 이용하는 통신환경에 있어서, 데이터 송수신을 원하는 상대 장치의 인증조건에 따라 데이터 송수신을 원하는 장치간의 연결을 설정하기 위한 인증절차를 수행하는 인증방법을 제공하는데 있다.
상기 목적들을 달성하기 위하여 본 발명에 따른 방법은, 무선으로 데이터를 송수신할 수 있는 장치간의 연결을 설정하기 위한 인증 방법에 있어서, (a) 연결 설정을 원하는 상대 장치와의 인증절차를 수행하기 위해 상대 장치측으로 제 1 인증요구 메시지를 송출하는 단계;(b) 제 1 인증요구 메시지에 대한 인증 응답 메시지가 수신되면, 현재의 동작모드에 따른 소정의 메시지를 상대 장치로 송출하면서 저장하는 단계; (c) (b)단계 수행 후, 상대 장치로부터 제 1 메시지가 수신되면, 제 1 메시지가 소정의 메시지에 대응되는 응답 메시지인지를 체크하는 단계;(d) (c)단계의 체크결과, 제 1 메시지가 응답 메시지가 아니고, 제 2 인증요구 메시지이면, 제 2 인증요구 메시지에 대응되는 응답 메시지를 상기 상대 장치로 송출하는 단계; (e) (d)단계 수행 후, 상대 장치로부터 제 2 메시지가 수신되면, 제 2 메시지가 소정의 메시지에 대응되는 응답 메시지인지를 체크하는 단계;(f) (e)단계 체크결과, 제 2 메시지가 소정의 메시지에 대응되는 응답 메시지이면, 인증절차를 완료하는 단계를 포함하는 것이 바람직하다.
상기 목적들을 달성하기 위하여 본 발명에 따른 방법은, 무선으로 데이터를 송수신할 수 있는 장치간의 연결을 설정하기 위한 인증 방법에 있어서, (a) 연결 설정을 원하는 상대 장치로부터 인증 절차를 수행하기 위한 제 1 인증요구 메시지가 수신되면, 제 1 인증요구 메시지에 대응되는 응답 메시지를 송출하는 단계;(b) (a)단계 수행후, 상대 장치로부터 소정의 메시지가 수신되면, 자신의 인증 조건을 체크하는 단계;(c) 자신의 인증 조건을 체크한 결과, 상호 인증이 필요하면, 소정 의 메시지를 저장하고, 제 2 인증요구 메시지를 상대 장치로 송출하는 단계;(d) (c)단계 수행후, 상대 장치로부터 제 2 인증요구 메시지에 대응되는 응답 메시지가 수신되면, (c)단계에서 저장한 메시지에 대응되는 응답 메시지를 상대 장치로 송출하면서 인증 절차를 완료하는 단계를 포함하는 것이 바람직하다.
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.
도 1은 본 발명에 따른 인증방법을 수행하기 위한 시스템의 기능 블록도이다. 도 1을 참조하면, 상술한 시스템은, 인증요구 개시측(100)과 인증요구 수신측(110)으로 구성된다. 인증요구 개시측(100)과 인증요구 수신측(110)은 각각 블루투스와 같은 통신 규격으로 데이터를 송수신할 수 있는 서로 다른 장치에 구비된다. 예를 들어, 인증요구 개시측(100)은 발신측에 해당되는 장치에 구비되고, 인증요구 수신측(110)은 착신측에 해당되는 장치에 구비된다. 이러한 인증요구 개시측(100)과 인증요구 수신측(110)은 각각 호스트 제어 인터페이스부(Host Controller Interface)(102)(112), 링크 관리자(Link Manager)(106)(116), 종단부(end portion)(108)(118)를 각각 포함한다. 링크 관리자들(106)(116)은 각각 메모리(105, 115)를 포함한다.
호스트 제어 인터페이스부(102)(112)는 각각 대응되는 호스트(미 도시됨)와 데이터 송수신을 하기 위한 것으로, 레이어 2(layer 2)에 해당되는 정합처리(interface)를 수행한다. 도 1은 인증요구 개시측(100)과 인증요구 수신측(110)이 해당되는 호스트(미 도시됨)와 분리된 경우를 도시한 것이다. 호스트(미 도시됨)는 광의적으로 블루투스와 같은 통신 규격에 따라 운영되는 하나의 장치이고, 협의적으로 여러 가지 기능들을 갖춘 장치의 중앙제어부(미 도시됨)에 의해 제어되어 블루투스와 같은 통신 규격에 따른 모드에서 동작되도록 상술한 장치 내에 설치된 하나의 모듈이다. 이 호스트(미 도시됨)는, 호스트 제어 인터페이스부(102)(112)와의 연결(connection)을 위한 채널을 설정하기 위하여, 레이어 2에 해당되는 기능을 수행하는 L2 CAP(Logical Link Control and Adaptation Protocol) 및 응용(Application)기능 등을 수행하도록 구현된다.
링크 관리자(106)(116)는 블루투스와 같은 통신 규약에 따라 데이터 송수신을 원하는 장치와의 연결을 설정 및 해제(connection establishment/release)하고, 연결이 설정되면 해당되는 장치의 링크 관리자(116)(106)간에 형성된 링크를 운영(handling)하는 기능을 수행하도록 구현된다. 특히, 메모리(105)(115)는 해당되는 장치간의 연결을 설정하기 위해 필요한 링크 관리 프로토콜(Link Management Protocol, 이하 LMP라고 약함) 메시지를 저장한다.
종단부(108)(118)는 데이터 송수신을 위한 고주파 처리와 베이스 밴드(Baseband) 제어를 수행한다. 고주파 처리는, 블루투스에 따른 통신 환경에서 데이터를 송수신하고자 하는 장치간에 고주파(RF) 통신을 가능하게 하기 위한 것으로, 고주파 신호들의 동기화 및 비트를 심볼(symbol)로 변환하는 기능 등을 포함한다. 베이스 밴드 제어 기능은 부호화/암호화(coding/ciphering), 패킷 핸들링(packet handling), 주파수 호핑(hopping) 등의 기능을 포함한다.
이와 같이 구성된 인증요구 개시측(100)과 인증요구 수신측(110)은 해당되는 호스트의 요구에 의해 상호간의 고주파 동기를 일치시킨 후, 상호간에 연결을 설정 하게 된다. 상호간의 연결 설정은 인증요구 개시측(100)과 인증요구 수신측(110)에 각각 구비되어 있는 링크 관리자(106)(116)간의 인증절차를 거쳐 수행된다.
도 2는 본 발명에 따른 인증방법을 수행하는데 있어서, 인증요구 개시측(100)의 동작 흐름도이고, 도 3은 본 발명에 따른 인증방법을 수행하는데 있어서, 인증요구 수신측의 동작 흐름도이다.
도 1, 도 2, 도 3을 참조하여 본 발명에 따른 인증방법에 대해 설명하면 다음과 같다.
먼저, 인증요구 개시측(100)의 링크 관리자(106)가 단계 202에서 종단부(108)를 경유하여 인증요구(Authentication Request) LMP 메시지(LMP_au_rand)를 송출하면, 단계 302에서 인증요구 수신측(110)의 링크 관리자(116)는 종단부(118)를 통해 인증요구 LMP 메시지(LMP_au_rand)를 수신한다.
단계 303에서 링크 관리자(116)는 수신된 인증요구 LMP 메시지(LMP_au_rand)에 대한 인증 응답을 계산한다. 즉, 수신된 인증요구 LMP 메시지(LMP_au_rand)에 포함되어 있는 랜덤(random)정보와 링크 관리자(116)가 보유하고 있는 키(key)정보를 이용한 연산으로 인증 응답을 계산한다. 단계 304에서 링크 관리자(116)는 계산된 인증 응답으로 구성된 인증 응답 LMP 메시지(LMP_sres)를 종단부(118)를 경유하여 인증요구 개시측(100)으로 송출한다.
이에 따라 인증요구 개시측(100)의 링크 관리자(106)는 단계 204에서 종단부(108)를 통해 상술한 인증 응답 LMP 메시지(LMP_sres)를 수신한다. 단계 206에서 링크 관리자(106)는 수신된 인증 응답 LMP 메시지(LMP_sres)가 유효 응답인지 를 체크한다. 체크방법은 단계 202에서 송출한 인증요구 LMP 메시지에 포함되어 있는 랜덤(random) 정보와 링크 관리자(106)가 보유하고 있는 키(Key)정보를 이용하여 이루어진다. 즉, 링크 관리자(106)는 자신이 보유하고 있는 키정보와 인증요구 LMP 메시지(LMP_au_rand)에 포함시킨 랜덤정보를 이용한 연산 결과를 링크 관리자(116)로부터 수신한 인증응답 LMP 메시지(LMP_sres)에 포함되어 있는 인증응답과 비교하여, 현재 수신된 인증응답 LMP 메시지(LMP_sres)가 유효한 지를 체크하도록 구현할 수 있다. 이 때, 링크 관리자(106)와 링크 관리자(116)는 동일한 키(key) 정보를 갖는다.
단계 206에서 체크한 결과, 현재 수신된 인증응답 LMP 메시지(LMP_sres)가 유효하지 않으면, 링크 관리자(106)는 해당되는 인증 작업이 실패(fail)한 것으로 판단하고, 단계 208에서 인증에 대한 실패 처리를 한다. 예를 들어, 해당되는 호스트(미 도시됨)측과 인증요구 수신측(110)으로 해당되는 인증작업이 실패되었음을 통보하는 작업을 수행할 수 있다. 그리고, 단계 210에서 해당되는 인증 작업을 종료한다.
그러나, 단계 206에서 체크한 결과, 수신된 인증응답 LMP 메시지(LMP_sres)가 유효한 것으로 판단되면, 링크 관리자(106)는 단계 212에서 현재 연결 설정단계가 초기 접속단계(pairing process)에 해당되는 지를 체크한다. 이는 링크 관리자(106)에 구비되어 있는 메모리(105)에 링크 키에 대한 정보가 저장되어 있는지에 따라 결정된다. 즉, 메모리(105)에 링크 키에 대한 정보가 저장되어 있지 않으면, 현재 연결 설정단계는 초기 접속단계로 판단한다.
단계 212에서 체크한 결과, 현재 연결 설정단계가 초기 접속단계에 해당되는 경우에, 단계 206에서 이용한 키는 초기 키(initialize key)정보이다. 따라서, 링크 관리자(106)(116)간에 이용할 링크 키(link key)를 생성하여야 한다. 링크 키는 연결 설정에 의해 링크 관리자(106)(116)간에 형성되는 링크를 인증하는데 사용된다.
이에 따라 현재 연결 설정단계가 상술한 초기 접속단계에 해당되면, 단계 214에서 링크 관리자(106)는 링크 키를 생성하기 위한 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)를 종단부(108)를 경유하여 인증요구 수신측(110)으로 송출하면서 메모리(105)에 저장한다. LMP_comb_key는 링크 관리자(106)가 보유하고 있는 키 정보와 링크 관리자(116)가 보유하고 있는 키 정보를 조합한 결과를 이용하여 링크 키를 생성하고자 할 때 송출되는 LMP 메시지로서, 조합 키(combination key) 생성 요구 메시지이다. LMP_unit_key는 링크 관리자(106)가 보유하고 있는 키 정보만을 이용하여 링크 키 정보를 생성하고자 할 때 송출되는 LMP 메시지로서, 단일 키(unit key) 생성 요구 메시지이다.
단계 214에서 링크 키 생성을 위한 LMP 메시지가 송출되면, 링크 관리자(116)는 단계 308에서 자신의 인증조건을 체크한다. 자신의 인증조건은 상호 인증(Mutual authentication)절차가 고려되어야 하는 지를 판단할 수 있는 정보이다. 본 실시 예에서는 인증 인에이블(Authentication_enable) 정보를 이용한다. 예를 들어, 자신의 인증 인에이블정보가 '0x00'으로 설정되어 있으면, 상호인증이 고려될 필요가 없는 것으로 판단한다. 반면, 자신의 인증 인에이블정보가 '0x01'로 설정되어 있으면, 상호인증이 고려될 필요가 있는 것으로 판단한다.
단계 308의 체크결과, 상호인증이 고려될 필요가 없으면, 현재 수신된 LMP 메시지가 링크 생성을 위한 것이므로, 링크 관리자(116)는 단계 309에서 링크 키 생성을 위한 응답 메시지인 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)를 종단부(118)를 경유하여 인증요구 개시측(100)으로 송출한다. 이 때, 송출되는 LMP 메시지는 단계 214에서 송출된 메시지와 관계없이 링크 관리자(106)가 보유하고 있는 키 정보와 링크 관리자(116)가 보유하고 있는 키 정보를 조합한 결과를 이용하여 링크 키 정보를 생성하기 원할 경우에, 조합 키 생성 요구 메시지(LMP_comb_key)가 되고, 링크 관리자(116)가 보유하고 있는 키 정보만을 이용하여 링크 키 정보를 생성하고자 할 때에는 단일 키 생성 요구 메시지(LMP_unit_key)가 된다.
그 다음 링크 관리자(116)는 단계 310에서 링크 키를 생성한다. 링크 관리자(116)는 링크 관리자(106)와 링크 관리자(116)간에 링크 키를 설정하기 위해 송수신한 LMP 메시지가 모두 조합 키 생성 요구 메시지(LMP_comb_key)인 경우에, 조합된 결과에 의존하여 링크 키를 생성한다. 그러나 링크 관리자(106)는 조합 키 생성 요구 메시지(LMP_comb_key)를 송출하였으나 링크 관리자(116)는 단일 키 생성 요구 메시지(LMP_unit_key)를 송출한 경우에, 링크 관리자(116)는 자신의 키 정보에 의존하여 링크 키를 생성한다. 또, 링크 관리자(106)와 링크 관리자(116)간에 송수신한 LMP 메시지가 단일 키 생성 요구 메시지(LMP_unit_key)인 경우에, 링크 관리자(116)는 링크 관리자(106)의 키 정보에 의존하여 링크 키를 생성한다. 이와 같은 기준으로 링크 키가 생성되면, 단계 314에서 초기 접속단계에서의 인증절차를 완료한다.
그러나, 단계 308의 체크결과, 상호인증이 고려될 필요가 있으면, 링크 관리자(116)는 단계 316에서 링크 키 생성을 위해 수신된 LMP 메시지를 메모리(115)에 저장한다. 그 다음, 단계 318에서 링크 관리자(116)는 인증요구 LMP 메시지(LMP_au_rand)를 종단부(118)를 경유하여 인증요구 개시측(100)으로 송출한다.
한편, 링크 관리자(106)는 단계 214에서 링크키 생성을 위한 LMP 메시지를 송출한 후, 단계 216에서 상대장치인 인증요구 수신측(110)으로부터 LMP 메시지가 수신되면, 단계 218에서 링크 관리자(106)는 수신된 LMP 메시지를 체크한다. 즉, 링크 관리자(106)는 수신된 LMP 메시지가 링크 키 생성을 위한 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)인지 인증요구 LMP 메시지(LMP_au_rand)인지를 체크한다. 체크는 수신된 메시지의 페이로드(payload)에 실려 있는 식별정보(identification information)(op code)를 이용하여 수행된다. 즉, 링크 관리자(106)는 상술한 식별정보에 의해 현재 수신된 LMP 메시지가 링크 키 생성을 위한 LMP 메시지인지 인증요구 LMP 메시지인지를 판단한다.
단계 218에서 체크한 결과, 현재 수신된 LMP 메시지가 링크 키 생성을 위한 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)이면, 단계 220에서 링크 관리자(106)는 해당되는 링크 키를 생성한다. 이 때, 링크 관리자(106)는 링크 관리자(116)와 링크 키를 설정하기 위해 송수신한 LMP 메시지가 조합 키 생성 요구 메시지(LMP_comb_key)인 경우에, 조합된 결과에 의존하여 링크 키를 생성한다. 그러나 링크 관리자(106)는 조합 키 생성 요구 메시지(LMP_comb_key)를 송출하였으나 링크 관리자(116)는 단일 키 생성 요구 메시지(LMP_unit_key)를 송출한 경우에, 링크 관리자(106)는 링크 관리자(116)의 키 정보에 의존하여 링크 키를 생성한다. 또, 링크 관리자(106)와 링크 관리자(116)간에 송수신한 LMP 메시지가 단일 키 생성 요구 메시지(LMP_unit_key)인 경우에, 링크 관리자(106)는 자신의 키 정보에 의존하여 링크 키를 생성한다. 이와 같은 기준으로 링크 키가 생성되면, 단계 210에서 초기 접속단계에서의 인증 절차를 완료한다.
그러나, 단계 218에서 체크한 결과, 수신된 LMP 메시지가 인증요구 LMP 메시지(LMP_au_rand)이면, 링크 관리자(106)는 단계 222에서 그에 대한 인증응답 LMP 메시지를 종단부(108)를 경유하여 인증요구 수신측(110)으로 송출한다.
이에 따라 인증요구 수신측(110)의 링크 관리자(116)는 단계 320에서 인증응답 LMP 메시지(LMP_sres)를 수신한다. 그 다음, 단계 322에서 링크 관리자(116)는 수신된 인증응답 메시지가 유효한 지를 체크한다. 체크방식은 상술한 단계 206에서와 동일한 방식으로 이루어진다. 단계 322에서 체크한 결과, 수신된 인증응답 메시지가 유효하지 않으면, 링크 관리자(116)는 단계 324에서 인증 실패처리를 하고, 단계 314에서 작업을 종료한다. 인증 실패처리는 단계 208에서와 동일하게 수행된다.
그러나, 단계 322에서 체크한 결과, 수신된 인증응답 LMP 메시지가 유효한 경우에, 링크 관리자(116)는 현재 처리가 링크 키 생성을 위한 LMP 메시지 수신에 따른 것이므로, 단계 325에서 메모리(115)에 저장되어 있는 링크 키 생성을 위한 LMP 메시지에 대응하는 응답 메시지에 해당되는 LMP 메시지를 종단부(118)를 통해 인증요구 개시측(100)으로 송출한다. 그리고, 단계 326에서 링크 관리자(116)는 상술한 단계 310에서와 같이 링크 키를 생성하고, 단계 314에서 초기 접속단계에서의 상호인증 절차를 종료한다.
인증요구 개시측 링크 관리자(106)는 단계 224에서 링크 키 생성을 위한 응답 메시지인 LMP 메시지가 수신되면, 단계 225에서 수신된 LMP 메시지가 단계 214에서 저장한 메시지에 대응되는 응답 메시지인지를 체크한다. 체크결과, 대응되는 응답 메시지인 경우에, 링크 관리자(106)는 단계 226에서 상술한 단계 220에서와 같이 링크 키를 생성한 뒤, 단계 210에서 초기 접속단계에서의 상호인증 절차를 종료한다. 그러나, 단계 225에서 체크한 결과, 수신된 LMP 메시지가 대응되는 응답 메시지가 아니면, 대응되는 응답 메시지가 수신될 때까지 기다린다.
한편, 단계 212에서 링크 관리자(106)가 체크한 결과, 현재의 연결 설정단계가 초기 접속단계가 아니면, 단계 228에서 링크 관리자(106)는 연결(connection) 설정 완료 메시지(LMP_setup_complete)에 해당되는 LMP 메시지를 인증요구 수신측(110)으로 송출하면서 메모리(105)에 저장한다.
이에 따라 링크 관리자(116)는 단계 306에서 연결 설정 완료 메시지에 해당되는 LMP 메시지(LMP_setup_complete)를 수신하게 되어, 단계 308에서 상술한 바와 같이 자신의 인증조건을 체크하게 된다. 체크결과, 상호인증이 필요하지 않은 경우에, 단계 311에서 링크 관리자(116)는 수신된 LMP 메시지에 대한 응답 메시지에 해 당되는 연결 설정 완료 LMP 메시지(LMP_setup_complete)를 인증요구 개시측(100)으로 송출하고, 단계 312에서 인증 절차를 종료하고 해당되는 연결을 설정한 뒤, 단계 314에서 연결 설정 작업을 종료한다.
그러나, 링크 관리자(116)는 단계 308의 체크결과, 상호인증이 필요한 경우에 단계 316에서 수신된 연결 설정 완료 LMP 메시지(LMP_setup_complete)를 메모리(115)에 저장한다. 단계 318에서 링크 관리자(116)는 인증요구 LMP메시지(LMP_au_rand)를 인증요구 개시측(100)으로 송출한다.
링크 관리자(106)는 단계 230에서 상대 장치인 인증요구 수신측(110)으로부터 LMP 메시지가 수신되면, 단계 232에서 수신된 메시지가 인증요구 LMP 메시지(LMP_au_rand)인지, 연결 설정 완료 LMP 메시지(LMP_setup_complete)인지를 체크한다. 체크방식은 단계 218에서와 동일하게 이루어진다.
단계 232에서 체크한 결과, 수신된 메시지가 연결 설정 완료 LMP 메시지이면, 링크 관리자(106)는 단계 235에서 인증절차를 완료하고, 해당되는 연결을 설정한 후, 단계 210에서 연결 설정작업을 종료한다. 그러나, 단계 232에서 체크한 결과, 수신된 LMP 메시지가 인증요구 LMP 메시지(LMP_au_rand)이면, 링크 관리자(106)는 단계 236에서 그에 대한 인증응답 메시지를 인증요구 수신측(110)으로 송출한다.
링크 관리자(116)는 단계 320에서 인증응답 LMP 메시지가 수신되면, 단계 322에서 상술한 바와 같이 수신된 인증응답 LMP 메시지가 유효한 지를 체크한다. 단계 322에서 체크한 결과, 수신된 인증응답 LMP 메시지가 유효하지 않으면, 링크 관리자(116)는 단계 324를 수행한다. 그러나, 수신된 인증응답 LMP 메시지가 유효하면, 링크 관리자(116)는 단계 327에서 메모리(115)에 저장되어 있는 연결 설정완료 메시지에 대응되는 응답 메시지인 연결 설정 완료 LMP 메시지(LMP_setup_complete)를 인증요구 개시측(100)으로 송출한다. 그리고, 링크 관리자(116)는 단계 328에서 상호 인증절차를 완료하고, 해당되는 연결을 설정한 뒤, 단계 314에서 연결 설정 작업을 종료한다.
링크 관리자(106)는 단계 238에서 연결 설정 완료 LMP 메시지가 수신되면, 단계 239에서 상술한 단계 228에서 메모리(105)에 저장한 LMP에 대응되는 응답 메시지인지 체크한다. 체크결과, 대응되는 응답 메시지인 경우에, 단계 240에서 링크 관리자(106)는 상호 인증절차를 완료하고, 해당되는 연결을 설정한 후, 단계 210에서 연결 설정 작업을 종료한다.
그러나, 단계 239에서 체크한 결과, 대응되는 응답 메시지가 아닌 경우에, 링크 관리자(106)는 대응되는 응답 메시지가 수신될 때까지 기다린다.
도 4a는 초기 접속(pairing)단계에서 수행되는 인증 절차도에 대한 개념도로서, 단일 인증에 의한 경우이다. 따라서, 도 4a에 도시된 바와 같이, 인증요구 개시측(100)의 링크 관리자(106)에 대한 인증 인에이블(Authentication_Enable)은 "0x01"로 설정되어 있고, 인증요구 수신측(110)의 링크 관리자(116)에 대한 인증 인에이블(Authentication_Enable)은 "0x00"으로 설정되어 있다.
이와 같이 인증 인에이블이 설정된 상태에서, 인증요구 개시측(100)의 링크 관리자(106)가 인증요구 수신측(110)의 링크 관리자(116)로 인증요구 LMP 메시지(LMP_au_rand)를 송출하면, 인증요구 수신측(110)의 링크 관리자(116)는 그에 대한 응답 메시지에 해당되는 인증 응답 LMP 메시지(LMP_sres)를 인증요구 개시측(100)의 링크 관리자(106)로 송출한다.
이에 따라 인증요구 개시측(100)의 링크 관리자(106)는 링크 키를 생성하기 위한 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)를 인증요구 수신측(110)의 링크 관리자(116)로 송출하면서, 송출한 LMP 메시지를 메모리(105)에 저장한다. 인증요구 수신측(110)의 링크 관리자(116)는 링크 키를 생성하기 위한 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)가 수신되면, 그에 대한 응답 메시지에 해당되는 링크 키를 생성하기 위한 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)를 인증요구 개시측(100)의 링크 관리자(106)로 송출하고, 해당되는 링크 키를 생성한 뒤, 초기 접속단계에서의 인증 절차를 종료한다. 인증요구 개시측(100)의 링크 관리자(106)는 링크 키를 생성하기 위한 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)가 수신되면, 해당되는 링크 키를 생성하고, 초기 접속단계에서의 인증 절차를 종료한다.
도 4b는 초기 접속(pairing)단계에서 수행되는 인증 절차도에 대한 개념도로서, 상호 인증이 필요한 경우이다. 따라서, 도 4b에 도시된 바와 같이, 인증요구 개시측(100)의 링크 관리자(106)와 인증요구 수신측(110)의 링크 관리자(116)에 대한 인증 인에이블(Authentication_Enable)은 모두 "0x01"로 설정되어 있다.
이와 같이 인증 인에이블이 설정된 상태에서, 인증요구 개시측(100)의 링크 관리자(106)가 인증요구 수신측(110)의 링크 관리자(116)로 인증요구 LMP 메시지(LMP_au_rand)를 송출하면, 인증요구 수신측(110)의 링크 관리자(116)는 그에 대한 응답 메시지에 해당되는 인증 응답 LMP 메시지(LMP_sres)를 인증요구 개시측(100)의 링크 관리자(106)로 송출한다.
이에 따라 인증요구 개시측(100)의 링크 관리자(106)는 링크 키를 생성하기 위한 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)를 인증요구 수신측(110)의 링크 관리자(116)로 송출하면서, 송출한 LMP 메시지를 메모리(105)에 저장한다.
인증요구 수신측(110)의 링크 관리자(116)는, 자신의 인증 인에이블이 상호 인증이 요구되는 값으로 설정되어 있으므로, 링크 키를 생성하기 위한 LMP메시지(LMP_comb_key 또는 LMP_unit_key)가 수신되면, 메모리(115)에 저장한다. 그 다음, 인증요구 LMP 메시지(LMP_au_rand)를 인증요구 개시측(100)의 링크 관리자(106)로 송출한다.
인증요구 개시측(100)의 링크 관리자(106)는 링크 키를 생성하기 위한 LMP 메시지를 송출한 상태에서 인증요구 수신측(110)의 링크 관리자(116)로부터 인증요구 LMP 메시지(LMP_au_rand)가 수신되면, 그에 대한 응답 메시지에 해당되는 인증 응답 LMP 메시지(LMP_sres)를 인증요구 수신측(110)의 링크 관리자(116)로 송출한다.
인증요구 수신측(110)의 링크 관리자(116)는 인증응답 LMP 메시지(LMP_sres)가 수신되면, 메모리(115)에 저장하였던 링크 키 생성을 위한 LMP 메시지에 대응되는 응답 메시지인 LMP 메시지(LMP_comb_key 또는 LMP_unit_key)를 인증요구 개시측(100)의 링크 관리자(106)로 송출한 뒤, 해당되는 링크 키를 생성하고 초기 접속단계에서의 상호 인증 절차를 종료한다. 인증요구 개시측(100)의 링크 관리자(106)는 링크 키 생성을 위한 LMP 메시지에 대응되는 응답 LMP 메시지가 수신되면, 해당되는 링크 키를 생성하고, 초기 접속 단계에서의 상호 인증 절차를 종료한다.
도 5a는 링크 키가 생성된 후, 연결 설정을 위한 인증 절차도에 대한 개념도로서, 단일 인증에 의한 경우이다. 따라서, 도 5a에 도시된 바와 같이, 인증요구 개시측(100)의 링크 관리자(106)에 대한 인증 인에이블(Authentication_Enable)은 "0x01"로 설정되어 있고, 인증요구 수신측(110)의 링크 관리자(116)에 대한 인증 인에이블(Authentication_Enable)은 "0x00"으로 설정되어 있다.
이와 같이 인증 인에이블이 설정된 상태에서, 인증요구 개시측(100)의 링크 관리자(106)가 인증요구 수신측(110)의 링크 관리자(116)로 인증요구 LMP 메시지(LMP_au_rand)를 송출하면, 인증요구 수신측(110)의 링크 관리자(116)는 그에 대한 응답 메시지에 해당되는 인증 응답 LMP 메시지(LMP_sres)를 인증요구 개시측(100)의 링크 관리자(106)로 송출한다.
이에 따라 인증요구 개시측(100)의 링크 관리자(106)는 연결 설정 완료 LMP 메시지(LMP_setup_complete)를 인증요구 수신측(110)의 링크 관리자(116)로 송출하면서, 송출한 연결 설정 완료 LMP 메시지(LMP_setup_complete)를 메모리(105)에 저장한다. 인증요구 수신측(110)의 링크 관리자(116)는 연결 설정 완료 LMP 메시지(LMP_setup_complete)가 수신되면, 그에 대한 응답 LMP 메시지(LMP_setup_complete)를 인증요구 개시측(100)의 링크 관리자(106)로 송출하 면서, 인증 절차를 완료하고 해당되는 연결을 설정한다. 인증요구 개시측(100)의 링크 관리자(106)는 상술한 응답 LMP 메시지(LMP_setup_complete)가 수신되면, 인증절차를 완료하고, 해당되는 연결을 설정한다.
도 5b는 링크 키가 생성된 후, 연결 설정을 위한 인증 절차도에 대한 개념도로서, 상호 인증이 필요한 경우이다. 따라서, 도 5b에 도시된 바와 같이, 인증요구 개시측(100)의 링크 관리자(106)와 인증요구 수신측(110)의 링크 관리자(116)에 대한 인증 인에이블(Authentication_Enable)은 모두 "0x01"로 설정되어 있다.
이와 같이 인증 인에이블이 설정된 상태에서, 인증요구 개시측(100)의 링크 관리자(106)가 인증요구 수신측(110)의 링크 관리자(116)로 인증요구 LMP 메시지(LMP_au_rand)를 송출하면, 인증요구 수신측(110)의 링크 관리자(116)는 그에 대한 응답 메시지에 해당되는 인증 응답 LMP 메시지(LMP_sres)를 인증요구 개시측(100)의 링크 관리자(106)로 송출한다.
이에 따라 인증요구 개시측(100)의 링크 관리자(106)는 연결 설정 완료 LMP 메시지(LMP_setup_complete)를 인증요구 수신측(110)의 링크 관리자(116)로 송출하면서, 송출한 연결 설정 완료 LMP 메시지(LMP_setup_complete)를 메모리(105)에 저장한다. 인증요구 수신측(110)의 링크 관리자(116)는, 자신의 인증 인에이블이 상호 인증이 요구되는 값으로 설정되어 있으므로, 연결 설정 완료 LMP 메시지(LMP_setup_complete)가 수신되면, 수신된 LMP 메시지를 메모리(115)에 저장한다. 그리고, 인증요구 LMP 메시지(LMP_au_rand)를 인증요구 개시측(100)의 링크 관리자(106)로 송출한다.
인증요구 개시측(100)의 링크 관리자(106)는 연결 설정 완료 LMP 메시지(LMP_setup_complete)를 송출한 상태에서 인증요구 수신측(110)의 링크 관리자(116)로부터 인증요구 LMP 메시지(LMP_au_rand)가 수신되면, 그에 대한 응답 메시지에 해당되는 인증 응답 LMP 메시지(LMP_sres)를 인증요구 수신측(110)의 링크 관리자(116)로 송출한다.
인증요구 수신측(110)의 링크 관리자(116)는, 인증 응답 LMP 메시지(LMP_sres)가 수신되면, 메모리(115)에 저장하였던 연결 설정 완료 LMP 메시지(LMP_setup_complete)에 대응되는 응답 메시지인 LMP 메시지(LMP_setup_complete)를 인증요구 개시측(100)의 링크 관리자(106)로 송출한 뒤, 상호 인증 절차를 종료하면서 연결을 설정한다. 인증요구 개시측(100)의 링크 관리자(106)는 메모리(105)에 저장되어 있는 연결 설정 완료 LMP 메시지(LMP_setup_complete)에 대응되는 응답 LMP 메시지(LMP_setup_complete)가 수신되면, 상호 인증 절차를 종료하고, 연결을 설정한다.
상술한 링크 관리자간의 연결 설정을 위한 인증방법은 인증요구 개시측(100) 및 인증요구 수신측(110)이 해당되는 호스트(미 도시됨)와 통합된 구조로 구현된 경우에도 적용될 수 있다.
상술한 바와 같이 본 발명은 블루투스와 같은 통신 규격을 이용하는 통신환경에서 운영되는 장치간에 연결을 설정할 때, 수신측의 인증조건을 고려하여 송수신 링크 관리자간의 인증절차를 수행하는 방법을 제공함으로서, 블루투스와 같은 통신 규격을 토대로 운영되는 통신 환경에서 좀더 신뢰성 있고 정확한 연결 설정 결과를 얻을 수 있는 효과가 있다.

Claims (12)

  1. 무선으로 데이터를 송수신할 수 있는 장치간의 연결을 설정하기 위한 인증 방법에 있어서,
    (a)상기 연결 설정을 원하는 상대 장치와의 인증절차를 수행하기 위해 상기 상대 장치측으로 제 1 인증요구 메시지를 송출하는 단계;
    (b)상기 제 1 인증요구 메시지에 대한 인증 응답 메시지가 수신되면, 현재의 동작모드에 따른 소정의 메시지를 상기 상대 장치로 송출하면서 저장하는 단계;
    (c)상기 (b)단계 수행 후, 상기 상대 장치로부터 제 1 메시지가 수신되면, 상기 제 1 메시지가 상기 소정의 메시지에 대응되는 응답 메시지인지를 체크하는 단계;
    (d)상기 (c)단계의 체크결과, 상기 제 1 메시지가 상기 응답 메시지가 아니고, 제 2 인증요구 메시지이면, 상기 제 2 인증요구 메시지에 대응되는 응답 메시지를 상기 상대 장치로 송출하는 단계;
    (e)상기 (d)단계 수행 후, 상기 상대 장치로부터 제 2 메시지가 수신되면, 상기 제 2 메시지가 상기 소정의 메시지에 대응되는 응답 메시지인지를 체크하는 단계;
    (f)상기 (e)단계 체크결과, 상기 제 2 메시지가 상기 소정의 메시지에 대응 되는 응답 메시지이면, 상기 인증절차를 완료하는 단계를 포함하는 것을 특징으로 하는 장치간의 연결 설정을 위한 인증 방법.
  2. 제 1 항에 있어서,
    상기 (b) 단계는,
    상기 현재의 동작 모드가 초기 접속 단계이면, 링크 키 설정을 위한 메시지를 상기 소정의 메시지로서 송출하면서 저장하고, 상기 현재의 동작 모드가 상기 초기 접속 단계가 아니면 연결 설정 완료 메시지를 상기 소정의 메시지로서 송출하면서 저장하고;
    상기 (f)단계는,
    (f1)상기 현재의 동작 모드가 상기 초기 접속 단계이면, 상기 인증절차를 완료하기 전에 링크 키를 생성하는 단계를 더 포함하고,
    (f2)상기 현재의 동작모드가 상기 초기 접속 단계가 아니면, 상기 인증절차를 완료하면서 상기 상대 장치 측과의 연결을 설정하는 단계를 더 포함하는 것을 특징으로 하는 장치간의 연결 설정을 위한 인증 방법.
  3. 제 1 항에 있어서, 상기 (b)단계는,
    (b1)상기 인증 응답 메시지가 수신되면, 보유하고 있는 키 정보와 상기 제 1 인증요구 메시지 송출시 이용한 랜덤 정보를 이용하여 상기 인증 응답 메시지가 유효한 지를 체크하는 단계;
    (b2)상기 (b1)단계의 체크결과, 상기 인증 응답 메시지가 유효하지 않으면, 인증 실패처리를 하는 단계를 더 포함하는 것을 특징으로 하는 장치간 연결 설정을 위한 인증 방법.
  4. 제 1 항에 있어서, 상기 인증 방법은,
    (g)상기 (c)단계의 체크결과, 상기 제 1 메시지가 상기 소정의 메시지에 대응되는 응답 메시지이면, 상기 인증절차를 완료하는 단계를 더 포함하는 것을 특징으로 하는 장치간 연결 설정을 위한 인증 방법.
  5. 제 4 항에 있어서, 상기 (b) 단계는,
    상기 현재의 동작 모드가 상기 초기 접속 단계이면, 링크 키 설정을 위한 메시지를 상기 소정의 메시지로서 송출하면서 저장하고, 상기 현재의 동작 모드가 상기 초기 접속 단계가 아니면 연결 설정 완료 메시지를 상기 소정의 메시지로서 송출하면서 저장하고;
    상기 (g)단계는,
    (g1)상기 현재의 동작 모드가 상기 초기 접속 단계이면, 상기 인증절차를 완료하기 전에 링크 키를 생성하는 단계를 더 포함하고,
    (g2)상기 현재의 동작모드가 상기 초기 접속 단계가 아니면, 상기 인증절차를 완료하면서 상기 상대 장치 측과의 연결을 설정하는 단계를 더 포함하는 것을 특징으로 하는 장치간의 연결 설정을 위한 인증 방법.
  6. 무선으로 데이터를 송수신할 수 있는 장치간의 연결을 설정하기 위한 인증 방법에 있어서,
    (a)상기 연결 설정을 원하는 상대 장치로부터 인증 절차를 수행하기 위한 제 1 인증요구 메시지가 수신되면, 상기 제 1 인증요구 메시지에 대응되는 응답 메시지를 송출하는 단계;
    (b)상기 (a)단계 수행후, 상기 상대 장치로부터 소정의 메시지가 수신되면, 자신의 인증 조건을 체크하는 단계;
    (c)상기 자신의 인증 조건을 체크한 결과, 상호 인증이 필요하면, 상기 소정의 메시지를 저장하고, 제 2 인증요구 메시지를 상기 상대 장치로 송출하는 단계;
    (d)상기 (c)단계 수행후, 상기 상대 장치로부터 상기 제 2 인증요구 메시지에 대응되는 응답 메시지가 수신되면, 상기 (c)단계에서 저장한 메시지에 대응되는 응답 메시지를 상기 상대 장치로 송출하면서 상기 인증 절차를 완료하는 단계를 포함하는 장치간 연결 설정을 위한 인증 방법.
  7. 제 6 항에 있어서, 상기 (d) 단계는,
    상기 (b)단계에서 수신된 상기 소정의 메시지가 링크 키 생성을 위한 메시지이면, 링크 키 생성을 위한 메시지에 대응되는 응답 메시지를 상기 상대 장치로 송출하고, 링크 키를 생성한 뒤, 상기 인증 절차를 완료하고,
    상기 (b)단계에서 수신된 상기 소정의 메시지가 연결 설정 완료 메시지이면, 상기 연결 설정 완료 메시지에 대응되는 응답 메시지를 상기 상대 장치로 송출하고, 상기 인증 절차를 완료한 후, 상기 상대 장치와의 연결을 설정하는 것을 특징으로 하는 장치간 연결 설정을 위한 인증 방법,
  8. 제 6 항에 있어서, 상기 (d)단계는,
    (d1)상기 제 2 인증요구 메시지에 대응되는 응답 메시지가 수신되면, 상기 제 2 인증요구 메시지를 송출할 때 이용한 랜덤 정보와 보유하고 있는 키 정보를 이용하여 상기 제 2 인증요구 메시지에 대응되는 응답 메시지가 유효한지를 체크하는 단계;
    (d2)상기 (d1)단계의 체크결과, 상기 응답 메시지가 유효하지 않으면, 인증 실패처리를 하는 단계를 더 포함하는 것을 특징으로 하는 장치간의 연결 설정을 위한 인증 방법.
  9. 제 6 항에 있어서, 상기 (b)단계는 인증 인에이블 정보를 상기 인증 조건으로서 체크하는 것을 특징으로 하는 장치간의 연결 설정을 위한 인증 방법.
  10. 무선으로 데이터를 송수신할 수 있는 장치간의 연결을 설정하기 위한 인증 방법에 있어서,
    상기 데이터를 송수신할 수 있는 장치 중 인증 요구를 수신하는 장치에 설정되어 있는 인증조건에 따라 데이터 송수신을 원하는 장치간의 상기 연결 설정을 위 한 인증절차를 단일 인증 절차로 수행할 것인지 상호 인증절차로 수행할 것인지를 결정하여 수행하는 단계를 포함하는 장치간의 연결 설정을 위한 인증 방법.
  11. 제 10 항에 있어서, 상기 인증절차를 수행하는 단계는 상기 인증 요구를 수신하는 장치에 설정되어 있는 인증조건이 상기 상호 인증절차가 필요한 것으로 설정되어 있으면, 인증을 요구하는 장치측으로 인증 요구 메시지를 송출하여 상기 상호 인증절차를 수행하는 것을 특징으로 하는 장치간의 연결 설정을 위한 인증 방법.
  12. 제 10 항에 있어서, 상기 인증절차를 수행하는 단계는 상기 인증 요구를 수신하는 장치에 설정되어 있는 인증 인에이블 정보를 체크하여 해당되는 인증절차를 결정하는 것을 특징으로 하는 장치간의 연결 설정을 위한 인증 방법.
KR1020000060702A 1999-11-25 2000-10-16 장치간의 연결 설정을 위한 인증방법 KR100619005B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1019990052658 1999-11-25
KR19990052658 1999-11-25

Publications (2)

Publication Number Publication Date
KR20010051049A KR20010051049A (ko) 2001-06-25
KR100619005B1 true KR100619005B1 (ko) 2006-08-31

Family

ID=19621761

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000060702A KR100619005B1 (ko) 1999-11-25 2000-10-16 장치간의 연결 설정을 위한 인증방법

Country Status (4)

Country Link
US (2) US7251729B1 (ko)
JP (1) JP4065103B2 (ko)
KR (1) KR100619005B1 (ko)
CN (1) CN1167208C (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP4223698B2 (ja) * 2001-06-18 2009-02-12 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
FR2826811B1 (fr) * 2001-06-27 2003-11-07 France Telecom Procede d'authentification cryptographique
JP3671881B2 (ja) * 2001-07-18 2005-07-13 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
JP4040403B2 (ja) * 2001-11-27 2008-01-30 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
KR100813949B1 (ko) * 2001-12-11 2008-03-14 삼성전자주식회사 블루투스 기기들에 네트워크 서비스를 제공하는 블루투스시스템 서버 및 이를 이용한 네트워크 서비스 제공 방법
CN1214597C (zh) * 2002-03-26 2005-08-10 华为技术有限公司 基于802.1x协议的网络接入设备与客户端握手的实现方法
FR2841016B1 (fr) * 2002-06-18 2004-09-10 Somfy Procede de configuration d'un reseau d'elements de commande d'equipements
JP4225743B2 (ja) 2002-07-04 2009-02-18 株式会社東芝 無線端末及び通信制御方法
KR100724399B1 (ko) * 2002-07-22 2007-06-04 엘지전자 주식회사 이동통신 단말기의 파일 공유방법
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
JP2004297759A (ja) 2003-03-11 2004-10-21 Seiko Epson Corp 無線通信ネットワークシステムにおける接続認証
US8352725B1 (en) * 2003-04-21 2013-01-08 Cisco Technology, Inc. Method and apparatus for managing secure communications
US8117452B2 (en) * 2004-11-03 2012-02-14 Cisco Technology, Inc. System and method for establishing a secure association between a dedicated appliance and a computing platform
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法
KR100772877B1 (ko) * 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
CN101159451B (zh) * 2007-10-22 2011-03-02 中兴通讯股份有限公司 蓝牙认证中音频设备的连接方法
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
US8396997B2 (en) * 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
CN102111192B (zh) 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
CN105376725B (zh) * 2011-07-05 2018-12-28 宏达国际电子股份有限公司 无线服务提供方法
WO2014094862A1 (en) * 2012-12-20 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Method and mobile device for generating a data authentication key
CN103297228A (zh) * 2013-05-15 2013-09-11 江苏奇异点网络有限公司 一种移动终端连接网络的加密方法
CN104702408B (zh) * 2014-04-11 2017-11-24 上海智向信息科技有限公司 基于iBeacon的连接认证方法及其系统
CN110365484B (zh) * 2015-03-17 2023-01-20 创新先进技术有限公司 一种设备认证的数据处理方法、装置及系统
CN106785146A (zh) * 2017-02-09 2017-05-31 山东鲁能智能技术有限公司 带有蓝牙的电动汽车充电桩的充电方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
KR970019226A (ko) * 1995-09-29 1997-04-30 양승택 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
KR19990076694A (ko) * 1995-12-22 1999-10-15 브이-원 코포레이션 안전한 통신로 구축 시스템 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63273980A (ja) 1987-05-01 1988-11-11 Toshiba Corp 相互認証方式
JPH0575598A (ja) 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
KR970019226A (ko) * 1995-09-29 1997-04-30 양승택 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
KR19990076694A (ko) * 1995-12-22 1999-10-15 브이-원 코포레이션 안전한 통신로 구축 시스템 및 방법

Also Published As

Publication number Publication date
JP2001223692A (ja) 2001-08-17
KR20010051049A (ko) 2001-06-25
CN1167208C (zh) 2004-09-15
JP4065103B2 (ja) 2008-03-19
US7251729B1 (en) 2007-07-31
US20070287424A1 (en) 2007-12-13
CN1298229A (zh) 2001-06-06

Similar Documents

Publication Publication Date Title
KR100619005B1 (ko) 장치간의 연결 설정을 위한 인증방법
US7020486B2 (en) Portable communication terminal
JP3790186B2 (ja) 装置の隠蔽
US7991994B2 (en) Method for securing an authentication and key agreement protocol
KR101466393B1 (ko) 통신 시스템에서 피어 투 피어 통신 방법 및 장치
JP2005531961A (ja) ブルートゥース式遠隔アクセス装置
US8300576B2 (en) Radio communication apparatus
US20050009469A1 (en) Client software download in bluetooth device bonding
US20100210242A1 (en) Identification, authentication and coverage control method based on the bluetooth® standard
KR20070058546A (ko) 통신 장치, 반 이중 근접 통신 방법 및 데이터 매체
US7324226B2 (en) Method, and arrangement in a communications network
US20080119136A1 (en) Access point with bluetooth transducer
CN105491034A (zh) 一种与终端建立连接的方法、终端鉴权的方法及装置
US8130953B2 (en) Security protection for data communication
KR100618987B1 (ko) 블루투스 디바이스에서 일시적인 접속을 줄이는 방법
KR101392571B1 (ko) 근거리 통신 인터페이스 제어방법
US20070286133A1 (en) Handheld communication device for communication of information
US7370201B2 (en) Secure identification method between two radiofrequency network appliances
US20110014870A1 (en) Method, system and adapter for connecting a plurality of devices
CN110430572B (zh) 一种eUICC卡、eUICC卡与管理平台的通信方法及其通信系统
JP2003078475A (ja) 無線送受信装置
CN114007266A (zh) 一种链路建立方法、装置、基站及存储介质
JP3851781B2 (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
EP1295441A1 (en) Method in a telecommunications network for connecting a device wirelessly to another
JP6912536B2 (ja) 近距離無線通信装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120730

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160728

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee