KR101560416B1 - 근거리 통신에서 보안 채널 형성 방법 및 장치 - Google Patents

근거리 통신에서 보안 채널 형성 방법 및 장치 Download PDF

Info

Publication number
KR101560416B1
KR101560416B1 KR1020090111496A KR20090111496A KR101560416B1 KR 101560416 B1 KR101560416 B1 KR 101560416B1 KR 1020090111496 A KR1020090111496 A KR 1020090111496A KR 20090111496 A KR20090111496 A KR 20090111496A KR 101560416 B1 KR101560416 B1 KR 101560416B1
Authority
KR
South Korea
Prior art keywords
key
seed
uid
seeds
key seed
Prior art date
Application number
KR1020090111496A
Other languages
English (en)
Other versions
KR20110054737A (ko
Inventor
손태식
박용석
인정식
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090111496A priority Critical patent/KR101560416B1/ko
Priority to US12/949,246 priority patent/US8477948B2/en
Priority to EP10191714.4A priority patent/EP2326114B1/en
Priority to CN201010556112.7A priority patent/CN102064858B/zh
Publication of KR20110054737A publication Critical patent/KR20110054737A/ko
Application granted granted Critical
Publication of KR101560416B1 publication Critical patent/KR101560416B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 근거리 무선 통신을 수행하는 디바이스의 채널 연결에 관한 것으로, 특정 디바이스에 의해 브로드캐스팅되는 공개키를 수신하면, 공개키를 이용해 자신의 UID(Unique identifier)를 암호화하여 특정 디바이스로 전송하고, 특정 디바이스에게 페어링 요청을 전송하고, 이에 따른 페어링 응답에 포함된 보안 주소와 UID를 이용하여 특정 디바이스로부터 키 시드를 안전하게 수신하여, 특정 디바이스와 보안 채널을 형성한다.
보안 채널 형성, 키 시드, 보안 주소, UID

Description

근거리 통신에서 보안 채널 형성 방법 및 장치{SECURE CHANNEL ESTABLISHMENT METHOD AND APPARATUS IN SHORT RANGE COMMUNICATION}
본 발명은 근거리 통신(short range communication)에 관한 것으로, 특히, 보안 채널을 형성하는 방법 및 시스템에 관한 것이다.
근거리 통신(short range communication)은 이동 통신 단말, 노트 북, PDA(Personal Digital Assistant), 휴대용 DMB(Digital Multimedia Broadcasting) 단말, MP3(MPEG layer 3) 재생기, PMP(Portable Multimedia Player), PSP(PlayStation Portable)와 같은 다양한 단말에서 구현되고 있다.
이외에도 텔레비전을 비롯한 DVD(Digital Video Disk) 재생기, CD(Compact Disk) 재생기, 에어컨 등의 가전제품들도 근거리 통신 모듈을 탑재하여, 디바이스 간에 무선 연결이 손쉽고 간단하게 이루어지고 있다. 이에 따라 무선 연결을 이용하여 홈 네트워크를 구성해 다양한 복합 서비스를 제공하려는 시도 및 사용자들의 요구가 증가하고 있으며, 다양한 근거리 무선 통신 방식이 개발되고 있다.
이러한 근거리 무선 통신 방식 중 한가지인 지그비(ZigBee) RF4CE(REmote Control Standard for Consumer Electronics)는 2.4GHz 주파수를 사용해 IEEE( Institute of Electrical and Electronics Engineers) 802.15.4 PHY/MAC(physical/Media Access Control) 무선 기술을 기반으로 HD(High Definition) 텔레비전, 홈 씨어터 장비, 셋톱 박스, 기타 오디오 장비와 같은 홈 엔터테인먼트 가전기기 뿐만아니라 조명 제어, 보안 모니터링, 키리스 엔트리(keyless entry) 시스템 등 다양한 제품에 적용될 수 있도록 설계됐다.
특히, 지그비 RF4CE 규격에 따라 구현된 RF(Radio Frequency) 원격 제어기는 기존 적외선(infrared rays:IR) 원격 제어기를 대체하기 위해 개발됐다. RF 원격 제어기는 IR 원격 제어기와 비교해 장애물 유무에 관계없이 원거리에서 자유롭게 기기를 작동시킬 수 있으며, IR 원격 제어기 보다 더 긴 배터리 수명을 제공한다. 또 RF 원격 제어기는 양방향 통신이 가능함에 따라 데이터 방송 서비스에 적합할 것으로 예상된다.
지그비 근거리 통신을 통해 두 디바이스, 즉, 디바이스 A와 디바이스 B 간에 채널을 연결하는 과정을 도1에 도시하였다. 도1은 일반적인 채널 연결 과정을 나타낸 도면이다. 디바이스 A(10)는 채널 연결을 요청하는 디바이스이며, 애플리케이션 계층(11)과 네트워크 계층(12)을 포함하고, 디바이스 B(20)는 채널 연결에 응답하는 디바이스이며, 애플리케이션 계층(22)과 네트워크 계층(21)을 포함한다.
사용자 요청에 따라 또는 필요에 따라 101단계에서 애플리케이션 계층(11)은 페어(pair) 요청을 네트워크 계층(12)으로 전달한다. 네트워크 계층(21)은 103단계에서 응답 대기 시간을 설정하고 페어 요청을 디바이스 B(20)로 전송한다.
디아비스 B(20)의 네트워크 계층(21)은 105단계에서 수신된 페어 요청을 애 플리케이션 계층(22)으로 전달하고, 애플리케이션 계층(22)은 페어 응답을 107단계에서 네트워크 계층(21)으로 전달한다.
디바이스 B(20)의 네트워크 계층(21)은 109단계에서 페어 응답을 디바이스 A(10)로 전달한다. 디바이스 A(10)의 네트워크 계층(12)은 페어 응답을 수신하면 네트워크 키 시드(network key seed)의 수신 대기 시간을 설정한다.
한편 디바이스 B(20)의 네트워크 계층(21)은 그리고 111단계에서 n+1개의 네트워크 키 시드를 생성하여 하나씩 디바이스 A(10)로 전송한다. 네트워크 키 시드는 양 디바이스가(10,20) 동일한 비밀키인 링크키를 생성하기 위해 사용된다.
디바이스 A(10)는 모든 네트워크 키 시드가 수신되면 링크키를 생성하고 채널을 연결하기 위해 핑 요청을 113단계에 디바이스 B(20)로 전송한다. 디바이스 B(20)는 115단계에서 핑 응답을 디바이스 A(10)로 전송하고, 117단계에서 현재 상태를 애플리케이션(22)으로 전달한다. 디바이스 A(10)의 네트워크 계층(12)도 핑 응답을 수신하면 117단계에서 페어 확인을 애플리케이션(11)으로 전달한다.
그런데 상기와 같은 채널 연결 과정에서, 두 디바이스 간에 동일한 비밀키를 생성하기 위해 사용되는 네트워크 키 시드는 평문(plaintext) 형태로 전송된다. 이에 따라, 중간자 공격(Man-in-the-Middle)에 취약하다는 문제점이 있다. 즉, 두 디바이스(10,20)가 아닌 제3자가 키 시드를 습득하여 비밀키를 생성할 가능성이 있다. 또한 비밀키를 생성하기 위해 최대 255개의 키 시드를 순차적으로 조합해야 하는데, 키 시드 프레임(key seed frame)의 시퀀스(sequence)나 시드 값(seed value) 자체를 위조하여 비밀키 생성 방해할 수도 있다.
이러한 문제점을 해결하기 위한 방법으로 마스터키(Master key)를 사용한 암호화를 통해 키 시드를 보호하는 방법이 있다. 그러나 마스크 키를 안전하게 분배하는 것이 쉽지 않으며, 노드 캡쳐에 취약하다는 문제점이 있다. 또한 암호화 연산으로 인한 지연이 있을 수 있으며, 전력 소비가 증가한다. 그리고 키 시드 프레임(key seed frame)의 시퀀스(sequence)나 시드 값(seed value) 자체를 위조하는 공격에 여전히 취약하다는 단점이 있다.
본 발명은 상기한 문제점을 해결하기 위해, 페어링(pairing) 과정 후 양 디바이스 간 비밀키를 생성하기 위해 교환되는 키 시드 값에 대한 기밀성, 무결성, 가용성을 제공할 수 있는 방법 및 장치를 제공한다.
그리고 두 디바이스 간에 보안 채널을 보다 안전하게 설정할 수 있는 방법 및 장치를 제공한다.
본 발명은 근거리 무선 통신을 수행하는 디바이스의 채널 연결 방법에 있어서, 제어 디바이스가 목적 디바이스에 의해 브로드캐스팅되는 공개키를 수신하는 과정과, 상기 제어 디바이스가 상기 공개키를 이용해 자신의 UID(Unique identifier)를 암호화하여 상기 목적 디바이스로 전송하는 과정과, 상기 제어 디바이스가 상기 목적 디바이스에게 페어링 요청을 전송하는 과정과, 상기 제어 디바이스가 페어링 응답을 수신하면, 상기 페어링 응답에 포함된 보안 주소와 상기 UID를 이용하여 상기 목적 디바이스로부터 키 시드를 안전하게 수신하는 과정과, 상기 제어 디바이스가 상기 전송된 키 시드를 이용하여 링크키를 생성하여 상기 목적 디바이스와 보안 채널을 형성하는 과정을 포함한다.
그리고 본 발명은 상기 키 시드를 수신하는 과정에 있어서, 상기 보안 주소와 상기 UID를 이용해 선택 마스크를 생성하는 단계와, 상기 목적 디바이스로부터 순차적으로 복수의 키 시드를 수신하는 단계와, 상기 선택 마스크를 이용해 상기 복수의 키 시드에서 유효 키 시드를 선택하는 단계를 포함하며, 상기 보안 채널을 형성하는 과정은 상기 유효 키 시드를 이용하여 링크키를 생성하는 단계와, 상기 링크키를 이용하여 보안 채널을 형성하는 단계를 포함한다.
또한 본 발명은 상기 키 시드를 수신하는 과정에 있어서, 암호화된 n 개의 키 시드를 수신하는 단계와, 첫 번째 키 시드를 상기 UID와, 상기 보안 주소를 이용해 복호하는 단계와, n 번째 키 시드를 상기 UID와, 상기 보안 주소와, n-1 번째 키 시드를 이용해 복호하여, 총 n 개의 키 시드를 획득하는 단계를 포함하며, 상기 보안 채널은 상기 획득한 키 시드를 이용해 형성된다.
본 발명은 근거리 통신을 수행하는 두 디바이스 간에 보안 채널을 설정하기 위해 사용되는 키 시드 값에 대한 기밀성, 무결성, 가용성을 확보할 수 있다. 이에 따라 두 디바이스 간에 확실한 보안 채널이 안전하게 설정될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다. 도면에서 동일한 구성요소들에 대해서는 비록 다른 도면에 표시되더라도 가능한 한 동일한 참조번호 및 부호로 나타내고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다.
본 발명은 근거리 무선 통신을 수행하는 두 디바이스에 있어서, 보안 채널을 형성시 이용되는 키 시드를 보다 안전하게 교환할 수 있는 방법을 제공함으로써, 보다 안정적인 보안 채널이 설정되게 한다. 특히, 본 발명은 지그비 근거리 무선 통신에 더 효과적으로 적용할 수 있다.
본 발명은 초기 페어링 과정 전에 두 디바이스 간에 서로를 인증할 수 있는 과정을 추가하고, 페어링 과정에서 안전한 키 시드 교환에 이용할 초기 벡터를 할당한다. 그리고 인증 과정에서 사용한 식별 정보와 초기 벡터를 이용하여, 복수의 키 시드 중 링크키 생성에 이용할 키 시드를 선택하기 위한 마스크를 생성하거나, 키 시드를 암호화하여 전송함으로써, 키 시드에 대한 보안성을 높인다.
이러한 본 발명이 적용되는 디바이스의 구성을 도2에 도시하였다. 도2를 참조하면, 디바이스(200)는 프로세서(210)와, 근거리 송수신부(220)와, 메모리부(230)를 포함한다.
근거리 무선 송수신부(220)는 프로세서(210)의 제어하에, 근거리 무선 통신을 수행하며, 근거리 무선 통신에 따른 각종 데이터를 송수신한다. 근거리 송수신부(220)는 본 발명의 실시예에 따라 지그비 근거리 통신을 수행할 수 있다.
프로세서(210)는 디바이스(200)의 전반적인 동작을 제어하며, 근거리 송수신부(220)를 제어하여, 근거리 무선 통신이 가능하게 한다. 특히 프로세서(210)는 근거리 무선 통신을 위한 채널 설정 과정에 따른 모든 동작을 제어한다.
메모리부(230)는 제어부(210)의 데이터 처리 및 제어를 위한 프로그램, 참조 데이터, 갱신 가능한 각종 보관용 데이터 등을 저장하며, 제어부(210)의 워킹 메모리(working memory)로 제공된다. 그리고 본 발명의 실시예에 따라, 디바이스(200)에 할당된 공개 인증서(certificate)와, 디바이스(200)의 UID(Unique identifier)를 저장 한다. 그리고 본 발명의 실시예에 따라 보증서(sign)를 저장할 수 있다. 보증서는 특정 인증 기간에 의해 근거리 무선 통신이 허여된 디바이스에게 공통적으로 발행된 것으로, 디바이스에 대한 인증 과정에서 이용된다. 보증서는 디바이스 생산 과정에서 디바이스 내에 내포될 수도 있고, 인증 기간에 등록 절차를 수행하는 과정을 통해 획득될 수도 있다. 본 발명의 실시예에 따라 보증서는 인증 과정에서 이용될 수도 있고, 이용되지 않을 수도 있다.
또한 메모리부(230)는 페어링 테이블을 저장할 수 있다. 페어링 테이블이란 현재 페어링된 상대 디바이스 및 해당 디바이스에게 키 시드 보안 전송을 위해 할당한 보안 주소가 매칭되어 저장되는 테이블이다. 보안 주소는 프로세서(210)에 의해 생성될 수 있으며, 각 보안 주소에는 유효 기간이 설정될 수 있다.
그리고 메모리부(230)는 키 시드 분배 모드에 따른 보안 알고리즘을 저장한다. 키 시드 분배 모드는 본 발명의 일 실시예에 따라 퀵 모드와 일반 모드로 구분할 수 있다. 퀵 모드는 랜덤 선택 마스크를 생성하여 전체 키 시드 중에서 링크키 생성에 사용할 키 시드를 선택하는 모드이고, 일반 모드는 키 시드 자체를 암호화하여 전송하는 모드이다. 이에 따라, 메모리부(230)는 랜덤 선택 마스크 알고리즘과 키 시드 암호화 알고리즘을 저장할 수 있다.
채널 연결시, 보안 채널이 형성되게 하는 것은 디폴트 값으로 정해질 수도 있고, 사용자의 선택에 따라 결정될 수 있다. 사용자가 보안 채널 설정 여부를 결정하는 경우, 프로세서(210)는 사용자가 보안 채널 설정 여부를 입력할 수 있는 사용자 인터페이스를 제공한다. 예를 들어, 보안 채널 설정 메뉴를 디스플레이할 수 있다. 이에 따라 사용자는 보안 채널 형성 여부를 선택할 수 있고, 키 시드 분배 모드 역시 선택할 수 있다. 키 시드 분배 모드는 채널 연결을 요청하는 디바이스 측에서 지정되는 것이 바람직하며, 이렇게 사용자에 의해 설정된 값들은 채널 연결 과정에서 채널 연결에 응답하는 디바이스로 전송된다.
상기와 같이 구성되는 디바이스(200)는 상황에 따라 채널 연결을 요청할 수도 있고, 채널 연결을 요청받을 수도 있다. 이에 따라, 이하의 설명에서는 채널 연 결을 요청하는 디바이스를 제어 디바이스라(310)하고, 채널 연결 요청의 대상이 되는 디바이스를 목적 디바이스(320)라 하여 본 발명에 따른 채널 연결 과정을 설명한다. 제어 디바이스(310)와 목적 디바이스(320)는 도2의 디바이스(200)와 유사한 구성을 가진다. 그리고 본 발명은 모든 근거리 무선 통신에 적용될 수 있으나, 이해를 돕기 위해 지그비 근거리 무선 통신을 예로 들어 그 과정을 설명한다.
도3을 참조하여, 본 발명의 일 실시예에 따른 채널 연결 과정을 설명한다.
먼저, S1과정에서 제어 디바이스(310)와 목적 디바이스(320)는 인증서, 보증서, UID를 이용하여 서로 간에 디바이스 인증을 수행한다. 인증이 성공적으로 수행되면 S2과정에서 목적 디바이스(320)에 의해 생성된 보안 주소 및 보안 주소의 유효 기간이 제어 디바이스(310)로 전달됨에 따라 초기 벡터가 할당된다. 그리고 S3과정에서 UID와 보안 주소를 이용한 보안 알고리즘을 통해 키 시드 분배가 이루어진다. 키 시드 분배는 본 발명의 실시예에 따라 퀵 모드 또는 일반 모드로 분배될 수 있다. 키 시드 분배가 완료되면, S4 과정에서 키 시드를 이용한 링크키가 생성되고, 링크키를 이용한 보안 채널이 형성된다.
이하, 도4 내지 도7을 참조하여 상기 S1 과정 내지 S4 과정을 상세하게 설명한다. 도4a 및 도4b는 S1과정에 해당하는 단계로서, 도4a는 공개 인증서만을 이용하는 인증 과정을 나타낸 것이고, 도4b는 공개 인증서와 보증서를 이용하는 인증 과정을 나타낸 것이다.
도4a를 참조하면, 401단계에서 목적 디바이스(320)는 공개 인증서를 브로드캐스팅한다. 이에 따라, 제어 디아비스(310)는 공개 인증서를 수신할 수 있으며, 공개 인증서를 이용해 목적 디바이스를 인증한다. 제어 디바이스(310)는 사용자의 요청에 대응하여, 또는 특정 기능을 수행하기 위한 목적 디바이스(320)와 채널 연결이 필요한 것으로 판단되면, 403단계에서 목적 디바이스(320)의 공개 인증서를 이용해 자신의 UID를 암호화한다. 그리고 405단계로 진행하여 암호하한 UID를 목적 디바이스(320)로 전송한다. 목적 디바이스(320)는 암호화된 UID를 수신하면, 407단계에서 자신의 공개 인증서를 이용하여 UID를 복호하고 확인한다.
한편, 본 발명의 다른 실시예에 따라 보증서를 이용하는 경우, 도4b에서와 같이, 목적 디바이스(320)는 411단계에서 공개 인증서 및 보증서를 함께 브로드캐스팅한다. 이에 따라 제어 디바이스(310)는 공개 인증서와 보증서를 수신하게 되고, 413단계에서 보증서를 검증한다. 그리고 415단계에서 목적 디바이스(320)의 공개 인증서를 이용해 자신의 UID를 암호화한다. 그리고 417단계로 진행하여 암호하한 UID를 목적 디바이스(320)로 전송한다. 목적 디바이스(320)는 암호화된 UID를 수신하면, 419단계에서 자신의 공개 인증서를 이용하여 UID를 복호하고 확인한다.
상기와 같은 인증 과정에서 사용되는 메시지는 예를 들어, RF4CE의 네트워크 커맨드 포맷을 이용할 수 있다. 네트워크 커맨드 포맷은 다음 표1과 같다.
프레임 제어 프레임 카운터 커맨드 식별자 커맨드 페이로드 FCS
네트워크 커맨드 포맷의 메시지를 사용하는 경우, 인증서를 브로드캐스팅 할때, 메시지의 커맨드 식별자 필드에는 UID를 요청하는 메시지임을 나타내는 식별자가 포함되고, 커맨드 페이로드에 인증서가 포함될 것이다. 그리고 UID를 전송할 때, 메시지의 커맨드 식별자 필드에는 UID 요청에 대한 응답 메시지임을 나타내는 식별자가 포함되고, 커맨드 페이로드에 UID가 포함될 것이다.
이에 따라, 커맨드 식별자 필드에 포함되는 커맨드의 종류를 다음 표2와 같이 나타낼 수 있다. 본 발명의 일 실시예에서는 커맨드 프레임 식별자의 0x0A와 0x0B를 이용한다.
커맨드 프레임 식별자 커맨드 이름
0x01 Discovery request
0x02 Discovery response
0x03 Pair request
0x04 Pair response
0x05 Unpair request
0x06 Key seed
0x07 Ping request
0x08 Ping response
0x09 Reserved
0x0A UID request
0x0B UID Reply
0x0C-0xff Reserved
도4a 또는 도4b와 같은 과정으로 목적 디바이스(320)에 대한 인증을 완료한 제어 디바이스(310)는 도5에 도시된 과정에 따라 초기 벡터 할당 과정을 수행한다.
도5를 참조하면, 제어 디바이스(310)는 501단계에서 페어링 요청을 전송한다. 이때, 페어링 요청에는 보안 채널 형성을 요청하는 보안 파라미터가 포함된다. 보안 파라미터는 예를 들어, 페어링 요청 메시지의 네트워크 노드 기능 상수(network Node Capabilities constant)의 보안 기능(Security capable) 필드에 포함되어 전송될 수 있다. 그리고 본 발명의 실시예에 따라, 키 시드 분배 모드에 대한 정보를 포함하는 보안 설정 정보 역시 페어링 요청에 포함될 수 있다. 이에 따라 보안 설정 정보는 네트워크 노드 기능 상수의 잔여 필드(Reserved)에 포함되어 전송될 수 있다. 네트워크 노드 기능 상수의 포맷은 표3과 같다.
bits:0 1 2 3 4-7
Node type Power source Security capable Channel normalization capable Reserved
이에 따라, 목적 디바이스(320)는 페어링 요청을 수신하면, 503단계에서 보안 파라미터를 확인하여, 페어링 요청에 보안 채널 형성 요청이 포함되어 있는지 확인한다. 보안 채널 형성 요청이 포함되어 있으면, 목적 디바이스(320)는 제어 디바이스(310)에 대응하는 보안 주소를 생성하고, 생성된 보안 주소의 유효 기간을 설정한다. 그리고 505단계에서 페어링 응답에 보안 주소와 유효 기간을 포함시켜 제어 디아비스(310)로 전송한다.
상기한 과정으로 보안 주소와 유효 기간이 전송되어, 초기 벡터 할당이 완료되면, 목적 디바이스(320) 및 제어 디바이스(310)는 현재 설정된 키 시드 분배 모드를 확인한다. 제어 디바이스(310)는 자신의 내부 설정 정보를 통해 키 시드 분배 모드를 확인할 수 있고, 목적 디바이스(320)는 페어링 요청에 포함된 보안 설정 정보를 통해 확인할 수 있다.
만약, 키 시드 분배 모드가 퀵 모드라면 도6과 같은 과정으로 키 시드 분배가 이루어질 것이고, 일반 모드라면 도7과 같은 과정으로 키 시드 분배가 이루어질 것이다.
도6은 본 발명의 일 실시예에 따라, 보안 설정이 퀵 모드로 설정되고, 키 기능이 랜덤 선택으로 설정된 경우의 키 시드 분배 과정을 나타낸 것이다. 도6을 참조하면, 목적 디바이스(320)로부터 보안 주소와 유효 기간이 포함된 페어링 응답을 수신한 제어 디바이스(310)는 601단계에서 보안 주소와 자신의 UID를 이용하여 랜덤 선택 마스크를 생성한다.
한편, 목적 디바이스(320) 또한 보안 주소와 유효 기간이 포함된 페어링 응답을 전송한 후에 603단계에서 전송한 보안 주소와 도4a 또는 도4b와 같은 과정으로 제어 디바이스(310)로부터 수신한 UID를 이용하여 랜덤 선택 마스크를 생성한다. 601단계와 603단계에서 생성되는 랜덤 선택 마스크는 동일하며, 이후, 목적 디바이스(320)애서 생성되는 키 시드 중 유효한 키 시드를 선택하는 과정에서 이용된다.
목적 디바이스(320)는 랜덤 선택 마스크의 생성이 완료되면, 605단계에서 n개의 키 시드를 생성하여 순차적으로 제어 디바이스(310)로 전송한다. 그리고 n 개의 키 시드의 전송이 완료되면, 제어 디바이스(310)와 목적 디바이스(320)는 각각 607단계와 609단계에서 랜덤 선택 마스크를 이용해 n개의 키 시드 중 유효 키 시드를 선택한다.
랜덤 선택 마스크는 전체 키 시드의 개수와 동일한 비트로 이루어진, 즉, n 비트로 이루어진 랜덤한 이진수이다. 예를 들어, 255개의 키 시드가 생성되어 전송되는 경우, 랜덤 선택 마스크는 255 비트의 랜덤한 이진수인 것이다.
생성 순서에 따라 배열된 키 시드와 랜덤 선택 마스크의 숫자열을 비교했을 때, 랜덤 선택 마스크 숫자열의 "1"에 대응하는 키 시드가 유효 키 시드로 결정된다. 즉, 랜덤 선택 마스크 숫자열의 "1"에 대응하는 순서에 생성된 키 시드가 유효 키 시드로 결정되는 것이다. 예를 들어, 전체 키 시드의 개수가 3이고, 랜덤 시트 마스크가 "101"인 경우, 첫 번째로 생성된 키 시드와 세 번째로 생성된 키 시드가 유효 키 시드로 결정되는 것이다.
생성 순서대로 키 시드가 전송되기 때문에, 목적 디바이스(320)는 키 시드의 수신 순서와 랜덤 선택 마스크를 비교하여 유효 키 시드를 선택할 수 있다.
유효 키 시드의 선택이 완료되면, 611단계와 613단계에서 제어 디바이스(310)와 목적 디바이스(320)는 각각 유효 키 시드를 이용하여 링크키를 생성하고, 링크키를 이용하여 서로 간에 보안 채널을 형성한다.
한편, 일반 모드로 키 시드를 분배하는 경우, 도7에 도시된 바와 같이, 목적 디바이스(320)는 보안 주소와 유효 기간이 포함된 페어링 응답을 전송한 후에 701단계에서 n 개의 키 시드를 생성한다. 이때, n은 자연수이다. 그리고 703단계에서 첫 번째로 생성한 키 시드 즉, 키 시드 1을 보안 주소와 제어 디바이스(310)의 UID를 이용해 암호화하고 705단계로 진행하여, 암호화된 키 시드 1을 제어 디바이스(310)로 전송한다. 암호화된 키 시드1을 수신한 제어 디바이스(310)는 보안 주소와 UID를 이용하여 키 시드1을 복호하여 저장한다.
그리고 목적 디바이스(320)는 709단계에서 보안 주소와, 제어 디바이스(310)의 UID와, 키 시드1을 이용해 키 시드 2를 암호화하고, 암호화된 키 시드 2를 711단계에서 제어 디바이스(310)로 전달한다. 이에 따라 제어 디바이스(310)는 암호화된 키 시드 2를 보안 주소와, UID와, 키 시드 1을 이용하여 복호하여, 키 시드2를 저장한다.
이러한 과정은 키 시드 n 까지 반복 수행된다. 즉, 목적 디바이스(320)는 715단계에서 보안 주소, UID, 시드 n-1을 이용해 시드 n을 암호화하여 717단계에서 제어 디바이스(310)로 전달한다. 이에 따라 제어 디바이스(310)는 암호화된 키 시드 n을 보안 주소와, UID와, 키 시드 n-1을 이용하여 복호하여, 키 시드 n을 저장한다.
이렇게 키 시드 n까지의 전송이 완료되면, 723단계와 721단계에서 제어 디바이스(310)와 목적 디바이스(320)는 각각 n 개의 전체 키 시드를 이용하여 링크키를 생성하고, 링크키를 이용하여 서로 간에 보안 채널을 형성한다.
도8 및 도9는 본 발명의 일 실시예에 따른 디바이스(200)의 동작 과정을 나타낸 도면으로, 도8은 디바이스(200)가 다른 디바이스로부터 채널 연결 요청을 수신하는 경우의 동작 과정을 나타낸 도면이고, 도9는 디바이스(200)가 다른 디바이스로 채널 연결을 요청하는 경우의 동작 과정을 나타낸 도면이다.
도8을 참조하면, 디바이스(200)의 프로세서(210)는 801단계에서 연결을 초기화하고, 803단계에서 메모리부(230)에 보증서가 존재하는지 확인한다. 보증서가 존재하지 않으면 프로세서(210)는 805단계에서 공개 인증서를 브로드캐스팅하고, 보증서가 존재하면 807단계에서 공개 인증서와 보증서를 함께 브로드캐스팅한다.
이후, 809단계에서 프로세서(210)는 특정 디바이스로부터 UID가 수신되면, 자신의 공개 인증서를 이용하여 UID를 복호하여 확인한다. 그리고 811단계에서 프로세서(210)는 특정 디바이스로부터 페어링 요청이 수신되는 것을 확인하면, 813단계에서 페어링 요청에 포함된 보안 파라미터를 확인하여 보안 채널 형성이 요청되었음을 확인한다. 이후, 프로세서(210)는 특정 디바이스에 대응하는 보안 주소를 생성하고, 유효 기간을 설정하여, 페어링 응답에 포함시켜, 815단계에서 특정 디바이스로 전송한다.
그리고 프로세서(210)는 817단계에서 페어링 요청에 포함된 보안 설정 정보를 확인하여, 키 시드 분배 모드가 퀵 모드인지 일반 모드인지 확인한다. 퀵 모드라면 프로세서(210)는 819단계로 진행하여 랜덤 선택 마스크 및 n 개의 키 시드를 생성하고, 821단계에서 n 개의 키 시드를 순차적으로 특정 디바이스로 전송한다. 그리고 823단계에서 프로세서(210)는 랜덤 마스크를 이용해 유효 키 시드를 선택하고, 829단계로 진행하여 링크키를 생성하여 보안 채널을 형성한다.
한편, 프로세서(210)는 817단계의 확인 결과 키 시드 분배 모드가 일반 모드라면, 825단계로 진행하여, n 개의 키 시드를 생성하고, 각각의 키 시드에 대하여 키 시드 n을 보안 주소, 특정 디바이스의 UID, 시드 n-1을 이용해 암호화한다. 단, 첫 번째 키 시드인 키 시드 1은 보안 주소와 특정 디바이스의 UID를 이용하여 암호화한다. 그리고 827단계에서 프로세서(210)는 암호화된 키 시드를 특정 디바이스로 전송하고, 829단계로 진행하여 링크키를 생성하여 보안 채널을 형성한다.
한편, 디바이스(200)가 채널 연결을 요청해야하는 경우, 프로세서(210)는 901단계에서 연결을 초기화 하고, 903단계로 진행하여 특정 디바이스의 공개 인증서 및 보증서가 수신되는지 확인한다. 확인 결과 둘 다 수신되면 905단계로 진행하여 유효 보증서인지 확인하여 유효하면 909단계로 진행한다. 만약, 공개 인증서만 수신되는 경우 프로세서(210)는 907단계의 확인을 거쳐 909단계로 진행한다.
909단계에서 프로세서(210)는 수신된 공개 인증서로 자신의 UID를 암호화하고, 911단계에서 특정 디바이스로 UID를 전송한다. 그리고 913단계에서 보안 채널 형성 요청을 포함한 페어링 요청을 특정 디바이스로 전송한다. 이후, 915단계에서 페어링 응답을 수신하면, 프로세서(210)는 917단계로 진행하여, 페어링 응답에서 보안 주소 및 보안 주소의 유효 기간을 확인한다.
그리고 현재의 보안 설정을 919단계에서 확인하여 퀵 모드이면 921단계로 진행하여 랜덤 선택 마스크를 생성한다. 프로세서(210)는 923단계에서 특정 디바이스로부터 순차적으로 키 시드를 수신하게 되고, 키 시드의 수신이 완료되면 925단계에서 랜덤 선택 마스크를 이용하여 유효 키 시드를 선택한 후 913단계로 진행한다. 931단계에서 프로세서(210)는 유효 키 시드를 이용하여 링크키를 생성하고 보안 채널을 형성한다.
한편, 919단계에서 확인한 보안 설정이 일반 모드이면 프로세서(210)는 927단계로 진행한다. 그리고 특정 디바이스로부터 암호화된 키 시드를 수신하면, 929단계에서 암호화된 시드 n을 보안 주소, 특정 디바이스의 UID, 시드 n-1을 이용해 복호한다. 단, 첫 번째 키 시드인 키 시드 1은 보안 주소와 특정 디바이스의 UID를 이용하여 복호한다. 이렇게 모든 키 시드를 획득하면, 931단계로 진행하여 프로세서(210)는 획득한 키 시드를 이용하여 링크키를 생성하고 보안 채널을 형성한다.
상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 예를 들어, 상기 실시예에서는 공개키로서 공개 인증서를 예로 들었으나, 다른 종류의 공개키를 이용할 수도 있다. 그리고 지그비 근거리 통신에서는 상기 제어 디바이가 목적 디바이스를 원격에서 제어하는 원격 조정기로, 예를 들어, 이동 통신 단말일 수 있고, 목적 디바이스는 제어 디바이스에 의해 원격에서 제어되는 디바이스로, 예를 들어, 텔레비전, 홈 씨어터, 컴퓨터 등이 될 수 있다. 따라서 본 발명의 범위는 설명된 실시예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정해 져야 한다.
도1은 종래의 채널 연결 과정을 나타낸 도면,
도2는 본 발명의 일 실시예에 따른 디바이스의 구성을 나타낸 도면,
도3은 본 발명의 일 실시예에 따른 채널 연결 과정을 나타낸 도면,
도4a 및 도4b 내지 도7은 본 발명의 일 실시예에 따라 도3의 각 과정을 상세하게 나타낸 도면,
도8 및 도9는 본 발명의 일 실시예에 따른 디바이스의 동작 과정을 나타낸 도면.

Claims (20)

  1. 근거리 무선 통신에서 채널 형성 방법에 있어서,
    제어 디바이스가 목적 디바이스에 의해 브로드캐스팅되는 공개키를 수신하는 과정과,
    상기 제어 디바이스가 상기 공개키를 이용해 자신의 UID(Unique identifier)를 암호화하여 상기 목적 디바이스로 전송하는 과정과,
    상기 제어 디바이스가 상기 목적 디바이스에게 페어링 요청을 전송하는 과정과,
    상기 제어 디바이스가 페어링 응답을 수신하면, 상기 페어링 응답에 포함된 보안 주소와 상기 UID를 이용하여 상기 목적 디바이스로부터 키 시드를 안전하게 수신하는 과정과,
    상기 제어 디바이스가 상기 전송된 키 시드를 이용하여 링크키를 생성하여 상기 목적 디바이스와 보안 채널을 형성하는 과정을 포함함을 특징으로 하는 채널 형성 방법.
  2. 제1항에 있어서, 상기 키 시드를 수신하는 과정은
    상기 보안 주소와 상기 UID를 이용해 선택 마스크를 생성하는 단계와,
    상기 목적 디바이스로부터 순차적으로 복수의 키 시드를 수신하는 단계와,
    상기 선택 마스크를 이용해 상기 복수의 키 시드에서 유효 키 시드를 선택하 는 단계를 포함하며,
    상기 보안 채널을 형성하는 과정은
    상기 유효 키 시드를 이용하여 링크키를 생성하는 단계와,
    상기 링크키를 이용하여 보안 채널을 형성하는 단계를 포함함을 특징으로 하는 채널 형성 방법.
  3. 제2항에 있어서, 상기 선택 마스크는 상기 복수의 키 시드의 전체 개수와 동일한 비트로 이루어진 이진수이고, 상기 유효 키 시드는 상기 선택 마스크의 숫자열과, 수신된 순서에 따라 배열된 상기 복수의 키 시드를 비교했을 때, 상기 숫자열의 1에 대응하는 순서에 수신된 키 시드임을 특징으로 하는 채널 형성 방법.
  4. 제1항에 있어서, 상기 키 시드를 수신하는 과정은
    암호화된 n 개의 키 시드를 수신하는 단계와,
    첫 번째 키 시드를 상기 UID와, 상기 보안 주소를 이용해 복호하는 단계와,
    두 번째부터 n 번째 키 시드 각각을 상기 UID와, 상기 보안 주소와, n-1 번째 키 시드를 이용해 복호하여, 총 n 개의 키 시드를 획득하는 단계를 포함하며,
    상기 보안 채널은 상기 획득한 키 시드를 이용해 형성됨을 특징으로 하는 채널 형성 방법(단, n은 자연수).
  5. 제1항에 있어서, 상기 공개키는 공개 인증서이며, 상기 목적 디바이스로부터 상기 공개 인증서와 함께, 인증기관에서 발행된 보증서를 수신하면, 상기 보증서를 검증하는 과정을 더 포함함을 특징으로 하는 채널 형성 방법.
  6. 근거리 무선 통신에서 채널 형성 방법에 있어서,
    목적 디바이스가 공개키를 브로드캐스팅하는 과정과,
    상기 목적 디바이스가 제어 디바이스로부터 상기 공개키를 이용해 암호화된 UID(Unique identifier)를 수신하는 과정과,
    상기 목적 디바이스가 상기 제어 디바이스로부터 페어링 요청을 수신하는 과정과,
    상기 목적 디바이스가 상기 제어 디바이스에 대응하는 보안 주소를 페어링 응답에 포함시켜 상기 제어 디바이스로 전송하는 과정과,
    상기 목적 디바이스가 키 시드를 생성하고, 상기 보안 주소와 상기 UID를 이용하여 상기 키 시드를 안전하게 상기 목적 디바이스로 전송하는 과정과,
    상기 목적 디바이스가 상기 키 시드를 이용하여 링크키를 생성하여 상기 제어 디바이스와 보안 채널을 형성하는 과정을 포함함을 특징으로 하는 채널 형성 방법.
  7. 제6항에 있어서, 상기 키 시드를 전송하는 과정은
    상기 보안 주소와 상기 UID를 이용해 선택 마스크를 생성하는 단계와,
    복수의 키 시드를 순차적으로 생성 및 전송하는 단계와,
    상기 선택 마스크를 이용해 상기 복수의 키 시드에서 유효 키 시드를 선택하는 단계를 포함하며,
    상기 보안 채널을 형성하는 과정은,
    상기 유효 키 시드를 이용하여 링크키를 생성하는 단계와,
    상기 링크키를 이용하여 보안 채널을 형성하는 단계를 포함함을 특징으로 하는 채널 형성 방법.
  8. 제7항에 있어서, 상기 선택 마스크는 상기 복수의 키 시드의 전체 개수와 동일한 비트로 이루어진 이진수이고, 상기 유효 키 시드는 상기 선택 마스크의 숫자열과, 생성된 순서에 따라 배열된 상기 복수의 키 시드를 비교했을 때, 상기 숫자열의 1에 대응하는 순서에 생성된 키 시드임을 특징으로 하는 채널 형성 방법.
  9. 제6항에 있어서, 상기 키 시드를 전송하는 과정은
    n 개의 키 시드를 생성하는 단계와,
    첫 번째 키 시드를 상기 UID와, 상기 보안 주소를 이용해 암호화하여 전송하는 단계와,
    두 번째 키 시드부터 n 번째 키 시드 각각을 상기 UID와, 상기 보안 주소와, n-1 번째 키 시드를 이용해 암호화하여, 상기 n 개의 키 시드를 모두 전송하는 단계를 포함하며,
    상기 보안 채널은 상기 n 개의 키 시드를 이용해 형성됨을 특징으로 하는 채 널 형성 방법(단 n은 자연수).
  10. 제6항에 있어서, 상기 공개키는 공개 인증서이며, 상기 목적 디바이스는 인증기관에서 발행된 보증서를 저장하고 있으면, 상기 공개 인증서와 함께, 상기 보증서를 브로드캐스팅함을 특징으로 하는 채널 형성 방법.
  11. 근거리 무선 통신을 수행하는 제어 디바이스의 채널 형성 장치에 있어서,
    근거리 무선 통신을 수행하는 근거리 송수신부와,
    상기 근거리 송수신부를 제어하여, 목적 디바이스에 의해 브로드캐스팅되는 공개키를 수신하고, 상기 공개키를 이용해 자신의 UID(Unique identifier)를 암호화하여 상기 목적 디바이스로 전송하고, 상기 목적 디바이스에게 페어링 요청을 전송하고, 페어링 응답을 수신하면, 상기 페어링 응답에 포함된 보안 주소와 상기 UID를 이용하여 상기 목적 디바이스로부터 키 시드를 안전하게 수신하고, 상기 전송된 키 시드를 이용하여 링크키를 생성하여 상기 목적 디바이스와 보안 채널을 형성하는 프로세서를 포함함을 특징으로 하는 채널 형성 장치.
  12. 제11항에 있어서, 상기 프로세서는 상기 보안 주소와 상기 UID를 이용해 선택 마스크를 생성하고, 상기 목적 디바이스로부터 순차적으로 복수의 키 시드를 수신하고, 상기 선택 마스크를 이용해 상기 복수의 키 시드에서 유효 키 시드를 선택하고, 상기 유효 키 시드를 이용하여 링크키를 생성하고, 상기 링크키를 이용하여 보안 채널을 형성함을 특징으로 하는 채널 형성 장치.
  13. 제12항에 있어서, 상기 선택 마스크는 상기 복수의 키 시드의 전체 개수와 동일한 비트로 이루어진 이진수이고, 상기 유효 키 시드는 상기 선택 마스크의 숫자열과, 수신된 순서에 따라 배열된 상기 복수의 키 시드를 비교했을 때, 상기 숫자열의 1에 대응하는 순서에 수신된 키 시드임을 특징으로 하는 채널 형성 장치.
  14. 제11항에 있어서, 상기 프로세서는 암호화된 n 개의 키 시드를 수신하고, 첫 번째 키 시드를 상기 UID와, 상기 보안 주소를 이용해 복호하고, 두 번째부터 n 번째 키 시드 각각을 상기 UID와, 상기 보안 주소와, n-1 번째 키 시드를 이용해 복호하여, 총 n 개의 키 시드를 획득하고, 상기 획득한 키 시드를 이용해 상기 보안 채널을 형성함을 특징으로 하는 채널 형성 장치(단, n은 자연수).
  15. 제11항에 있어서, 상기 공개키는 공개 인증서이며, 상기 목적 디바이스로부터 상기 공개 인증서와 함께, 인증기관에서 발행된 보증서를 수신하면, 상기 프로세서는 상기 보증서를 검증함을 특징으로 하는 채널 형성 장치.
  16. 근거리 무선 통신을 수행하는 목적 디바이스의 채널 형성 장치에 있어서,
    근거리 무선 통신을 수행하는 근거리 송수신부와,
    상기 근거리 송수신부를 제어하여, 공개키를 브로드캐스팅하고, 제어 디바이 스로부터 상기 공개키를 이용해 암호화된 UID를 수신하고, 상기 제어 디바이스로부터 페어링 요청을 수신하면 상기 제어 디바이스에 대응하는 보안 주소를 페어링 응답에 포함시켜 상기 제어 디바이스로 전송하고, 키 시드를 생성하고, 상기 보안 주소와 상기 UID를 이용하여 상기 키 시드를 안전하게 상기 제어 디바이스로 전송하고, 상기 키 시드를 이용하여 링크키를 생성하여 상기 제어 디바이스와 보안 채널을 형성하는 프로세서를 포함함을 특징으로 하는 채널 형성 장치.
  17. 제16항에 있어서, 상기 프로세서는 상기 보안 주소와 상기 UID를 이용해 선택 마스크를 생성하고, 복수의 키 시드를 순차적으로 생성하여 전송하고, 상기 선택 마스크를 이용해 상기 복수의 키 시드에서 유효 키 시드를 선택하고, 상기 유효 키 시드를 이용하여 링크키를 생성하고, 상기 링크키를 이용하여 보안 채널을 형성함을 특징으로 하는 채널 형성 장치.
  18. 제17항에 있어서, 상기 선택 마스크는 상기 복수의 키 시드의 전체 개수와 동일한 비트로 이루어진 이진수이고, 상기 유효 키 시드는 상기 선택 마스크의 숫자열과, 생성된 순서에 따라 배열된 상기 복수의 키 시드를 비교했을 때, 상기 숫자열의 1에 대응하는 순서에 생성된 키 시드임을 특징으로 하는 채널 형성 장치.
  19. 제16항에 있어서, 상기 프로세서는 n 개의 키 시드를 생성하고, 첫 번째 키 시드를 상기 UID와, 상기 보안 주소를 이용해 암호화하여 전송하고, 두 번째부터 n 번째 키 시드 각각을 상기 UID와, 상기 보안 주소와, n-1 번째 키 시드를 이용해 암호화하여, 상기 n 개의 키 시드를 모두 전송하고, 상기 n 개의 키 시드를 이용해 상기 보안 채널을 형성함을 특징으로 하는 채널 형성 장치(단 n은 자연수).
  20. 제16항에 있어서, 상기 공개키는 공개 인증서이며, 상기 프로세서는 메모리에 인증기관에서 발행된 보증서가 저장되어 있으면, 상기 공개 인증서와 함께 상기 보증서를 브로드캐스팅함을 특징으로 하는 채널 형성 장치.
KR1020090111496A 2009-11-18 2009-11-18 근거리 통신에서 보안 채널 형성 방법 및 장치 KR101560416B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020090111496A KR101560416B1 (ko) 2009-11-18 2009-11-18 근거리 통신에서 보안 채널 형성 방법 및 장치
US12/949,246 US8477948B2 (en) 2009-11-18 2010-11-18 Method and apparatus for forming security channel in short range communication
EP10191714.4A EP2326114B1 (en) 2009-11-18 2010-11-18 Method and apparatus for forming security channel in short range communication
CN201010556112.7A CN102064858B (zh) 2009-11-18 2010-11-18 用于在近程通信中形成安全信道的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090111496A KR101560416B1 (ko) 2009-11-18 2009-11-18 근거리 통신에서 보안 채널 형성 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20110054737A KR20110054737A (ko) 2011-05-25
KR101560416B1 true KR101560416B1 (ko) 2015-10-14

Family

ID=43530982

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090111496A KR101560416B1 (ko) 2009-11-18 2009-11-18 근거리 통신에서 보안 채널 형성 방법 및 장치

Country Status (4)

Country Link
US (1) US8477948B2 (ko)
EP (1) EP2326114B1 (ko)
KR (1) KR101560416B1 (ko)
CN (1) CN102064858B (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10255445B1 (en) * 2006-11-03 2019-04-09 Jeffrey E. Brinskelle Identifying destinations of sensitive data
US10193873B2 (en) * 2010-09-30 2019-01-29 Comcast Cable Communications, Llc Key derivation for secure communications
KR101725889B1 (ko) * 2010-12-28 2017-04-12 삼성전자주식회사 이종 프로토콜을 이용한 통신 방법 및 장치
EP2562967B1 (en) * 2011-08-22 2015-01-14 LG Electronics Inc. Information management system for home appliance
US8878991B2 (en) * 2011-12-07 2014-11-04 Comcast Cable Communications, Llc Dynamic ambient lighting
CN102420642B (zh) * 2011-12-15 2014-04-23 北京握奇数据系统有限公司 蓝牙设备及其通信方法
KR101785964B1 (ko) 2011-12-16 2017-10-18 삼성전자주식회사 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치
CN103188114A (zh) * 2011-12-29 2013-07-03 北京朝歌数码科技股份有限公司 利用广播数据进入生产测试的系统和方法
EP2624081B1 (en) 2012-01-31 2018-01-10 Nxp B.V. Configuration method, configuration device, computer program product and control system
US9100382B2 (en) 2012-03-20 2015-08-04 Qualcomm Incorporated Network security configuration using short-range wireless communication
EP2665235B1 (en) 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
KR20150068471A (ko) * 2012-10-11 2015-06-19 노르딕 세미컨덕터 에이에스에이 주소 지정 가능한 무선 디바이스
US9380443B2 (en) 2013-03-12 2016-06-28 Comcast Cable Communications, Llc Immersive positioning and paring
US9749134B2 (en) 2013-06-20 2017-08-29 Qualcomm Incorporated Wireless configuration using passive near field communication
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
KR20160076371A (ko) 2014-12-22 2016-06-30 삼성전자주식회사 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스
EP3037954B1 (en) 2014-12-22 2019-02-20 HP Printing Korea Co., Ltd. Method of generating workform by using byod service and mobile device for performing the method
CN107111718B (zh) * 2014-12-22 2021-01-29 惠普发展公司,有限责任合伙企业 在移动设备与成像装置之间建立连接的方法、成像装置和移动设备
WO2016105044A1 (en) * 2014-12-22 2016-06-30 Samsung Electronics Co., Ltd. Method of establishing connection between mobile device and image forming apparatus, and image forming apparatus and mobile device for performing the method
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
CN105208027B (zh) * 2015-09-30 2019-12-03 北京奇虎科技有限公司 一种进行语音通话的方法及终端设备
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
KR102381371B1 (ko) 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
CN105867143A (zh) * 2016-03-31 2016-08-17 美的集团股份有限公司 语音盒和语音盒配对的方法
KR20180000527A (ko) * 2016-06-23 2018-01-03 에스프린팅솔루션 주식회사 화상 형성 장치, 모바일 단말 및 그 장치들의 로컬 로그인 처리 방법
US9949065B1 (en) 2016-12-30 2018-04-17 Capital One Services, Llc System and method for automatic bluetooth pairing
WO2018176312A1 (zh) * 2017-03-30 2018-10-04 深圳市大疆创新科技有限公司 配对方法、设备、机器可读存储介质以及系统
FR3104871B1 (fr) * 2019-12-13 2021-11-19 Safran Electronics & Defense Procede d’appairage securise entre un capteur et un concentrateur embarques et distants
CN114205887A (zh) * 2021-12-13 2022-03-18 上海布鲁可积木科技有限公司 基于控制器和执行器的通信控制方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080307513A1 (en) 2007-06-07 2008-12-11 Alcatel Lucent Verifying authenticity of instant messaging messages

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
EP1478138A2 (en) * 2003-05-13 2004-11-17 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US7809361B2 (en) * 2006-06-19 2010-10-05 Nokia Corporation Address privacy in short-range wireless communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080307513A1 (en) 2007-06-07 2008-12-11 Alcatel Lucent Verifying authenticity of instant messaging messages

Also Published As

Publication number Publication date
CN102064858A (zh) 2011-05-18
US8477948B2 (en) 2013-07-02
EP2326114A2 (en) 2011-05-25
EP2326114B1 (en) 2015-10-07
US20110116631A1 (en) 2011-05-19
CN102064858B (zh) 2015-03-11
KR20110054737A (ko) 2011-05-25
EP2326114A3 (en) 2014-07-30

Similar Documents

Publication Publication Date Title
KR101560416B1 (ko) 근거리 통신에서 보안 채널 형성 방법 및 장치
US8392712B1 (en) System and method for provisioning a unique device credential
US9351158B2 (en) Method for wireless easy connect
CN105472192B (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
CN104427501B (zh) 网络接入方法、装置和系统
CN105471974A (zh) 实现远程控制的智能设备、终端设备及方法
JP5120417B2 (ja) 通信装置、通信方法、及び通信システム
US20130136033A1 (en) One-click connect/disconnect feature for wireless devices forming a mesh network
US9674702B2 (en) Systems and methods for authentication
US9503891B2 (en) Authentication method of wireless mesh network
JP2009218845A (ja) 通信装置、及び通信方法
CN110192381A (zh) 密钥的传输方法及设备
US9510130B2 (en) Provisioning of multiple wireless devices by an access point
CN101006701A (zh) 用于在无线通用即插即用(UPnP)网络中建立安全环境的方法和系统
CN111726801B (zh) 一种网络安全控制方法
JP2006065660A (ja) 端末機器、情報配信サーバ、および情報配信方法
EP2890083B1 (en) Key distribution system and method
WO2022087842A1 (zh) 一种智能设备配网的方法和装置
CN113068181B (zh) 多类型智能终端安全入网方法
CN105262662A (zh) 装置配对方法和通信装置
US10554431B2 (en) Method for device having WLAN function to access network and device for implementing method
CN112512064B (zh) 一种无线配网方法、无线网关及待接入设备
KR102052483B1 (ko) 셀룰러 IoT 네트워크에서 멀티미디어 방송 다중 송출 서비스 시스템을 이용한 위치 기반 암호 생성용 시드코드 전송방법 및 시스템
KR20060024653A (ko) 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법
WO2022094936A1 (zh) 接入方法、设备和云平台设备

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 4