KR102062162B1 - 보안 인증 방법, 구성 방법 및 관련 기기 - Google Patents

보안 인증 방법, 구성 방법 및 관련 기기 Download PDF

Info

Publication number
KR102062162B1
KR102062162B1 KR1020187004702A KR20187004702A KR102062162B1 KR 102062162 B1 KR102062162 B1 KR 102062162B1 KR 1020187004702 A KR1020187004702 A KR 1020187004702A KR 20187004702 A KR20187004702 A KR 20187004702A KR 102062162 B1 KR102062162 B1 KR 102062162B1
Authority
KR
South Korea
Prior art keywords
terminal
type information
information
signature
role type
Prior art date
Application number
KR1020187004702A
Other languages
English (en)
Other versions
KR20180030192A (ko
Inventor
가오쿤 팡
핑 팡
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20180030192A publication Critical patent/KR20180030192A/ko
Application granted granted Critical
Publication of KR102062162B1 publication Critical patent/KR102062162B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 보안 인증 방법, 구성 방법 및 관련 기기를 제공한다. 제1 단말기는 구성 기기에 의해 전송되는 상기 구성 기기의 서명용 공개 키를 수신한다. 상기 제1 단말기는 제2 서명 정보 및 제2 유형 정보를 수신한다. 상기 제1 단말기는, 적어도 상기 제2 유형 정보 및 상기 제2 서명 정보에 따라, 상기 제1 단말기가 키 정보를 생성하는 것으로 결정한다. 이렇게 하여, 상기 제1 단말기는 상기 제1 단말기와 상기 제2 단말기 사이에 보안 연결을 확립한다. 이로써 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장 할 수 있다.

Description

보안 인증 방법, 구성 방법 및 관련 기기
본 발명은 네트워크 통신 분야에 관한 것으로, 특히 보안 인증 방법, 구성 방법 및 관련 기기에 관한 것이다.
종래기술에서, 구성될 제1 단말기가 구성 기기(configuration device)에 의해 전송되는 암호화된 구성 정보를 수신할 수 있도록, 구성 기기는 구성될 제1 단말기를 구성할 수 있다. 구성 정보를 수신한 제1 단말기가 제2 단말기와의 보안 연결을 확립하기를 원하면, 제1 단말기는 구성 정보를 제2 단말기에 전달한다. 제2 단말기는 구성 정보를 검증할 수 있다. 검증이 성공하면, 제1 단말기는 제2 단말기와의 보안 연결을 확립할 수 있다. 예를 들어, 무선 근거리 통신망(Wireless Local Area Network, 약칭하여 WLAN)에서, 제1 단말기는 액세스 포인트(Access Point, 약칭하여 AP)일 수 있고, 제2 단말기는 스테이션(Station, 약칭하여 STA)일 수 있다. AP는 STA에, 구성 기기에 의해 STA에 전송되는 구성 정보를 전송할 수 있으며, STA는 구성 정보를 검증한다. 검증이 성공하면, STA는 AP에 액세스할 수 있다. 다른 예를 들어, 피어-투-피어(peer-to-peer, P2P) 네트워크에서, 제1 단말기는 약칭하여 GO라고 하는 그룹 소유자(group owner)일 수 있고, GO 기기는 P2P 네트워크의 중앙 노드로 사용될 수 있다. 제2 단말기는 P2P 기기일 수 있다. GO 기기는 구성 기기에 의해 P2P 기기에 전송되는 구성 정보를 전송할 수 있다. P2P 기기는 구성 정보를 검증하고, 검증이 성공하면, P2P 기기는 GO 기기에 액세스할 수 있다.
그러나, 종래 기술의 단점은 다음과 같다: 예를 들어, 무선 근거리 통신망에서, 공격자 단말기(attacker terminal)가 구성 기기에 의해 전송되는 구성 정보(configuration information)를 수신하면, 공격자 단말기는 자신의 역할을 변경할 수 있으므로, 공격자 단말기는 AP 기기로 위장할 수 있다. 공격자 단말기는 자신의 정보를 AP의 서비스 세트 식별자(SSID, Service Set Identifier)로 설정한다. STA가 AP와의 연결을 시도하는 경우, 공격자 단말기는 구성 기기로부터 수신된 구성 정보를 STA에 전송한다. STA는 구성 정보에 따라 검증을 수행하고, 검증이 성공할 수 있다. STA는 공격자 단말기를 가짜(fraudulent) AP로 인식할 수 없다. 공격자 단말기가 STA와의 연결을 확립한 후에, 공격자 단말기는 STA의 정보를 가로챌 수 있다. 종래기술에서는, 단말기 간의 연결을 확립 시에 보안 위험이 존재한다는 것을 알 수 있다.
본 발명은 보안 인증 방법, 구성 방법 및 관련 기기를 제공한다.
본 발명의 제1 측면은 보안 인증 방법을 제공하며, 상기 보안 인증 방법은,
제1 단말기가 구성 기기에 의해 전송되는 상기 구성 기기의 서명용 공개 키(publickey for signature)를 수신하는 단계;
상기 제1 단말기가 제2 서명 정보(signature information) 및 제2 유형 정보(type information)를 수신하는 단계 - 상기 제2 서명 정보는 상기 구성 기기에 의해 제2 단말기에 전송되는 서명 정보이고, 상기 제2 서명 정보는 적어도 상기 제2 유형 정보 및 상기 구성 기기의 서명용 개인 키(private key for signature)에 따라 상기 구성 기기에 의해 생성되고, 상기 제2 유형 정보는 상기 제2 단말기의 역할 유형 정보(role type information) 및/또는 상기 제2 단말기가 연결할 수 있는 역할의 유형 정보이고, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응함 -; 및
상기 제1 단말기가, 적어도 상기 제2 유형 정보 및 상기 제2 서명 정보에 따라, 상기 제1 단말기가 키 정보(key information)를 생성하는 것으로 결정하는 단계 - 상기 키 정보는 상기 제1 단말기가 상기 제2 단말기와의 보안 연결을 확립하는 데 사용됨 -를 포함한다.
본 발명의 실시예의 제1 측면을 참조하여, 본 발명의 실시예의 제1 측면의 제1 구현 방식에서,
상기 보안 인증 방법은,
상기 제1 단말기가 상기 구성 기기에 의해 전송되는 제1 서명 정보를 수신하는 단계를 더 포함하며, 상기 제1 서명 정보는 적어도 상기 제1 유형 정보 및 상기 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 제1 유형 정보는 상기 제1 단말기의 역할 유형 정보 및/또는 상기 제1 단말기가 연결할 수 있는 역할의 유형 정보이다.
본 발명의 실시예의 제1 측면의 제1 구현 방식을 참조하여, 본 발명의 실시예의 제1 측면의 제2 구현 방식에서,
상기 제1 단말기의 역할 유형 정보 및/또는 상기 제1 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션(station), 또는 액세스 포인트(access point), 또는 점대점 그룹 소유자 기기(point-to-point group owner device), 또는 점대점 클라이언트 기기(point-to-point client device), 또는 앵커 마스터(anchor master), 또는 비앵커 마스터(non-anchor master), 또는 중계기(repeater), 또는 도크 센터 기기(dock center device), 또는 도킹 기기(dockee device), 또는 주변 기기(peripheral), 또는 근원 기기(source device), 또는 싱크 기기(sink device), 또는 구성자(configurator), 또는 등록자(enrollee), 또는 지원되는 능력(supported capability), 또는 지원되는 서비스(supported service), 또는 서비스 세트 식별자(service set identifier), 또는 미디어 액세스 제어 주소(Media Access Control address)이다.
본 발명의 실시예의 제1 측면 내지 본 발명의 실시예의 제1 측면의 제2 구현 방식 중 어느 하나를 참조하여, 본 발명의 실시예의 제1 측면의 제3 구현 방식에서,
상기 제2 단말기의 역할 유형 정보 및/또는 상기 제2 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 싱크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함한다.
본 발명의 실시예의 제1 측면 내지 본 발명의 실시예의 제1 측면의 제3 구현 방식 중 어느 하나를 참조하여, 본 발명의 실시예의 제1 측면의 제4 구현 방식에서,
상기 제1 단말기가 적어도 상기 제2 유형 정보 및 상기 제2 서명 정보에 따라, 상기 제1 단말기가 키 정보를 생성하는 것으로 결정하는 단계는,
상기 제1 단말기가, 상기 제1 유형 정보가 상기 제2 유형 정보와 매칭되고(match), 상기 제2 서명 정보가 상기 제2 유형 정보와 매칭되는 것으로 결정하면, 상기 제1 단말기가 상기 키 정보를 생성할 것을 결정하는 단계를 포함한다.
본 발명의 실시예의 제1 측면의 제4 구현 방식을 참조하여, 본 발명의 실시예의 제1 측면의 제5 구현 방식에서,
상기 제1 단말기가 적어도 상기 제2 유형 정보 및 상기 제2 서명 정보에 따라, 상기 제1 단말기가 키 정보를 생성하는 것으로 결정하는 단계 후에,
상기 제1 단말기가 상기 키 정보를 생성하는 단계를 더 포함한다.
본 발명의 실시예의 제2 측면은 구성 방법을 제공하며, 상기 구성 방법은,
구성 기기가 단말기의 유형 정보를 취득하는 단계 - 상기 유형 정보는 상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보임 -;
상기 구성 기기가 적어도 상기 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 서명 정보를 생성하는 단계; 및
상기 구성 기기가 상기 서명 정보 및 상기 구성 기기의 서명용 공개 키를 상기 단말기에 전송하는 단계 - 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응함 -를 포함한다.
본 발명의 실시예의 제2 측면을 참조하여, 본 발명의 실시예의 제2 측면의 제1 구현 방식에서,
상기 구성 기기가 단말기의 유형 정보를 취득하는 단계는,
상기 구성 기기가 상기 단말기에 의해 전송되는 지시 메시지(indication message)를 수신하는 단계를 포함하며, 상기 지시 메시지는 상기 유형 정보를 포함한다.
본 발명의 실시예의 제2 측면을 참조하여, 본 발명의 실시예의 제2 측면의 제2 구현 방식에서,
상기 구성 기기가 단말기의 유형 정보를 취득하는 단계는,
상기 구성 기기가 상기 단말기에 의해 전송되는 발견 메시지(discovery message)를 수신하는 단계; 및
상기 구성 기기가 상기 발견 메시지에 따라 상기 유형 정보를 결정하는 단계를 포함하며, 상기 발견 메시지는 상기 유형 정보에 대응한다.
본 발명의 실시예의 제2 측면을 참조하여, 본 발명의 실시예의 제2 측면의 제3 구현 방식에서,
상기 구성 기기가 단말기의 유형 정보를 취득하는 단계는,
상기 구성 기기가 사용자에 의해 입력되는 조작 명령(operation instruction)을 수신하는 단계를 더 포함하며, 상기 조작 명령은 상기 유형 정보를 지시하는 데 사용된다.
본 발명의 실시예의 제2 측면을 참조하여, 본 발명의 실시예의 제2 측면의 제4 구현 방식에서,
상기 구성 기기가 단말기의 유형 정보를 취득하는 단계는,
상기 구성 기기가, 상기 단말기의 것이고 또한 상기 유형 정보를 포함하는 빠른 응답 코드(quick response code)를 스캐닝하는 단계; 또는
상기 구성 기기가 상기 단말기와의 근접장 무선 통신(near field communication, NFC) 연결을 확립하여 상기 유형 정보를 취득하는 단계를 포함한다.
본 발명의 실시예의 제2 측면 내지 본 발명의 실시예의 제2 측면의 제4 구현 방식 중 어느 하나를 참조하여, 본 발명의 실시예의 제2 측면의 제5 구현 방식에서,
상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
본 발명의 실시예의 제2 측면 내지 본 발명의 실시예의 제2 측면의 제5 구현 방식 중 어느 하나를 참조하여, 본 발명의 실시예의 제2 측면의 제6 구현 방식에서,
상기 서명 정보는 제1 해시 값을 더 포함하고, 상기 제1 해시 값은 적어도 상기 유형 정보에 대해 해시 연산을 수행함으로써 상기 구성 기기에 의해 생성되는 해시 값이다.
본 발명의 실시예의 제3 측면은 구성 방법을 제공하며, 상기 구성 방법은,
단말기가 상기 단말기의 유형 정보를 구성 기기에 전달하는 단계 - 상기 유형 정보는 상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보임 -; 및
상기 단말기가 상기 구성 기기에 의해 전송되는 서명 정보 및 상기 구성 기기의 서명용 공개 키를 수신하는 단계 - 상기 서명 정보는 적어도 상기 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응함 -를 포함한다.
본 발명의 실시예의 제3 측면을 참조하여, 본 발명의 실시예의 제3 측면의 제1 구현 방식에서,
상기 단말기가 유형 정보를 구성 기기에 전달하는 단계는,
상기 단말기가 지시 메시지를 생성하는 단계; 및
상기 단말기가 상기 지시 메시지를 상기 구성 기기에 전송하는 단계를 포함하며, 상기 지시 메시지는 상기 유형 정보를 포함한다.
본 발명의 실시예의 제3 측면을 참조하여, 본 발명의 실시예의 제2 측면의 제1 구현 방식에서,
상기 단말기가 유형 정보를 구성 기기에 전달하는 단계는,
상기 단말기가 발견 메시지를 생성하는 단계; 및
상기 단말기가 상기 발견 메시지를 상기 구성 기기에 전송하는 단계를 포함하고, 상기 발견 메시지는 상기 유형 정보에 대응한다.
본 발명의 실시예의 제3 측면을 참조하여, 본 발명의 실시예의 제3 측면의 제3 구현 방식에서,
상기 단말기가 유형 정보를 구성 기기에 전달하는 단계는,
상기 단말기가 빠른 응답 코드를 생성하는 단계 - 상기 빠른 응답 코드는 상기 유형 정보를 포함함 -; 또는
상기 단말기가 상기 구성 기기와의 근접장 무선 통신(NFC) 연결을 확립하는 단계; 및
상기 단말기가 상기 NFC를 사용하여 상기 구성 기기에 상기 유형 정보를 전송하는 단계를 포함한다.
본 발명의 실시예의 제3 측면 내지 본 발명의 실시예의 제3 측면의 제3 구현 방식 중 어느 하나에 따른 방법을 참조하여, 본 발명의 실시예의 제3 측면의 제4 구현 방식에서,
상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
본 발명의 실시예의 제4 측면은 제1 단말기를 제공하며, 상기 제1 단말기는,
구성 기기에 의해 전송되는 상기 구성 기기의 서명용 공개 키를 수신하도록 구성된 제1 수신 유닛;
제2 서명 정보 및 제2 유형 정보를 수신하도록 구성된 제2 수신 유닛 - 상기 제2 서명 정보는 상기 구성 기기에 의해 제2 단말기에 전송되는 서명 정보이고, 상기 제2 서명 정보는 적어도 상기 제2 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 제2 유형 정보는 상기 제2 단말기의 역할 유형 정보 및/또는 상기 제2 단말기가 연결할 수 있는 역할의 유형 정보이고, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응함 -; 및
적어도 상기 제2 유형 정보 및 상기 제2 서명 정보에 따라, 상기 키 정보가 생성되는 것으로 결정하도록 구성된 제1 결정 유닛 - 상기 키 정보는 상기 제1 단말기가 상기 제2 단말기와의 보안 연결을 확립하는 데 사용됨 -을 포함한다.
본 발명의 실시예의 제4 측면을 참조하여, 본 발명의 실시예의 제4 측면의 제1 구현 방식에서,
상기 제1 단말기는,
상기 구성 기기에 의해 전송되는 제1 서명 정보를 수신하도록 구성된 제3 수신 유닛을 더 포함하고, 상기 제1 서명 정보는 적어도 상기 제1 유형 정보 및 상기 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 제1 유형 정보는 상기 제1 단말기의 역할 유형 정보 및/또는 상기 제1 단말기가 연결할 수 있는 역할의 유형 정보이다.
본 발명의 실시예의 제4 측면의 제1 가능한 구현 방식을 참조하여, 본 발명의 실시예의 제4 측면의 제2 구현 방식에서,
상기 제1 단말기의 역할 유형 정보 및/또는 상기 제1 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 싱크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함한다.
본 발명의 실시예의 제4 측면의 제2 가능한 구현 방식을 참조하여, 본 발명의 실시예의 제4 측면의 제3 구현 방식에서,
상기 제2 단말기의 역할 유형 정보 및/또는 상기 제2 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 싱크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함한다.
본 발명의 실시예의 제4 측면의 제3 가능한 구현 방식을 참조하여, 본 발명의 실시예의 제4 측면의 제4 구현 방식에서,
상기 제1 결정 유닛은 추가로, 상기 제1 유형 정보가 상기 제2 유형 정보와 매칭되고 상기 제1 단말기가, 상기 제2 서명 정보가 상기 제2 유형 정보와 매칭되는 것으로 결정하면, 상기 제1 단말기가 상기 키 정보를 생성하는 것으로 결정하도록 구성된다.
본 발명의 실시예의 제4 측면의 제4 가능한 구현 방식을 참조하여, 본 발명의 실시예의 제4 측면의 제5 구현 방식에서,
상기 제1 단말기는,
상기 키 정보를 생성하도록 구성된 제1 생성 유닛을 더 포함한다.
본 발명의 실시예의 제4 측면의 제6 가능한 구현 방식을 참조하여, 본 발명의 실시예의 제4 측면의 제6 구현 방식에서,
상기 제1 단말기는,
상기 제1 서명 정보를 상기 제2 단말기에 전송하도록 구성된 제1 전송 유닛을 더 포함한다.
본 발명의 제5 측면은 구성 기기를 제공하며, 상기 구성 기기는,
상기 단말기의 유형 정보를 취득하도록 구성된 제4 수신 유닛 - 상기 유형 정보는 상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보임 -;
적어도 상기 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 서명 정보를 생성하도록 구성된 제2 생성 유닛; 및
상기 서명 정보 및 상기 구성 기기의 서명용 공개 키를 상기 단말기에 전송하도록 구성된 제2 전송 유닛 - 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응함 -을 포함한다.
본 발명의 실시예의 제5 측면을 참조하여, 본 발명의 실시예의 제5 측면의 제1 구현 방식에서,
상기 제4 수신 유닛은 추가로, 상기 단말기에 의해 전송되는 지시 메시지를 수신하도록 구성되며, 상기 지시 메시지는 상기 유형 정보를 포함한다.
본 발명의 실시예의 제5 측면을 참조하여, 본 발명의 실시예의 제5 측면의 제2 구현 방식에서,
상기 제4 수신 유닛은,
상기 단말기에 의해 전송되는 발견 메시지를 수신하도록 구성된 수신 모듈; 및
상기 발견 메시지에 따라 상기 유형 정보를 결정하도록 구성된 결정 모듈을 포함하며, 상기 발견 메시지는 상기 유형 정보에 대응한다..
본 발명의 실시예의 제5 측면을 참조하여, 본 발명의 실시예의 제5 측면의 제3 구현 방식에서,
상기 제4 수신 유닛은 추가로, 사용자에 의해 입력되는 조작 명령을 수신하도록 구성되며, 상기 조작 명령은 상기 유형 정보를 지시하는 데 사용된다.
본 발명의 실시예의 제5 측면을 참조하여, 본 발명의 실시예의 제5 측면의 제4 구현 방식에서,
상기 제4 수신 유닛은 추가로, 상기 단말기의 것이고 또한 상기 유형 정보를 포함하는 빠른 응답 코드를 스캐닝하도록 구성되거나; 또는
상기 제4 수신 유닛은 추가로, 상기 단말기와의 근접장 무선 통신(NFC) 연결을 확립하여 상기 유형 정보를 취득하도록 구성된다.
본 발명의 실시예의 제5 측면 내지 본 발명의 실시예의 제5 측면의 제4 구현 방식 중 어느 하나를 참조하여, 본 발명의 실시예의 제5 측면의 제5 구현 방식에서,
상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
본 발명의 실시예의 제5 측면 내지 본 발명의 실시예의 제5 측면의 제5 구현 방식 중 어느 하나를 참조하여, 본 발명의 실시예의 제5 측면의 제6 구현 방식에서,
상기 서명 정보는 제1 해시 값을 더 포함하고, 상기 제1 해시 값은 적어도 상기 유형 정보에 대해 해시 연산을 수행함으로써 상기 구성 기기에 의해 생성되는 해시 값이다.
본 발명의 실시예의 제6 측면은 단말기를 제공하며, 상기 단말기는,
상기 단말기의 유형 정보를 상기 구성 기기에 전달하도록 구성된 제3 전송 유닛 - 상기 유형 정보는 상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보임 -; 및
상기 구성 기기에 의해 전송되는 서명 정보 및 상기 구성 기기의 서명용 공개 키를 수신하도록 구성된 제5 수신 유닛 - 상기 서명 정보는 적어도 상기 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응함 -을 포함한다.
본 발명의 실시예의 제6 측면을 참조하여, 본 발명의 실시예의 제6 측면의 제1 구현 방식에서,
상기 제3 전송 유닛은,
지시 메시지를 생성하도록 구성된 제1 생성 모듈; 및
상기 지시 메시지를 상기 구성 기기에 전송하도록 구성된 제2 전송 모듈을 포함하며, 상기 지시 메시지는 상기 유형 정보를 포함한다.
본 발명의 실시예의 제6 측면을 참조하여, 본 발명의 실시예의 제6 측면의 제2 구현 방식에서,
상기 제3 전송 유닛은,
발견 메시지를 생성하도록 구성된 제2 생성 모듈; 및
상기 발견 메시지를 상기 구성 기기에 전송하도록 구성된 제3 전송 모듈을 포함하고, 상기 발견 메시지는 상기 유형 정보에 대응한다.
본 발명의 실시예의 제6 측면을 참조하여, 본 발명의 실시예의 제6 측면의 제3 구현 방식에서,
상기 제3 전송 유닛은,
빠른 응답 코드를 생성하도록 구성된 제3 생성 모듈 - 상기 빠른 응답 코드는 상기 유형 정보를 포함함 -을 포함하거나; 또는
상기 제3 전송 유닛은,
상기 구성 기기와의 근접장 무선 통신(NFC) 연결을 확립하도록 구성된 확립 모듈; 및
상기 NFC를 사용하여 상기 구성 기기에 상기 유형 정보를 전송하도록 구성된제4 전송 모듈을 포함한다.
본 발명의 실시예의 제6 측면 내지 본 발명의 실시예의 제6 측면의 제3 구현 방식 중 어느 하나를 참조하여, 본 발명의 실시예의 제6 측면의 제4 구현 방식에서,
상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
본 발명의 실시예의 제7 측면은 수신기, 송신기 및 프로세서를 포함하고, 상기 프로세서는 상기 수신기와 상기 송신기에 각각 연결되는, 제1 단말기를 제공하며,
상기 수신기는 구성 기기에 의해 전송되는 상기 구성 기기의 서명용 공개 키를 수신하도록 구성되고;
상기 수신기는 제2 서명 정보 및 제2 유형 정보를 수신하도록 구성되며, 상기 제2 서명 정보는 상기 구성 기기에 의해 제2 단말기에 전송되는 서명 정보이고, 상기 제2 서명 정보는 적어도 상기 제2 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 제2 유형 정보는 상기 제2 단말기의 역할 유형 정보 및/또는 상기 제2 단말기가 연결할 수 있는 역할의 유형 정보이고, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응하며;
상기 프로세서는, 상기 적어도 상기 제2 유형 정보 및 상기 제2 서명 정보에 따라, 상기 제1 단말기가 상기 키 정보를 생성하는 것으로 결정하도록 구성되고, 상기 키 정보는 상기 제1 단말기가 상기 제2 단말기와의 보안 연결을 확립하는 데 사용된다.
본 발명의 실시예의 제7 측면을 참조하여, 본 발명의 실시예의 제7 측면의 제1 구현 방식에서,
상기 수신기는, 상기 구성 기기에 의해 전송되는 제1 서명 정보를 수신하도록 구성되며, 상기 제1 서명 정보는 적어도 상기 제1 유형 정보 및 상기 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 제1 유형 정보는 상기 제1 단말기의 역할 유형 정보 및/또는 상기 제1 단말기가 연결할 수 있는 역할의 유형 정보이다.
본 발명의 실시예의 제7 측면의 제1 구현 방식을 참조하여, 본 발명의 실시예의 제7 측면의 제2 구현 방식에서,
상기 제1 단말기의 역할 유형 정보 및/또는 상기 제1 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 싱크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함한다.
본 발명의 실시예의 제7 측면의 제2 구현 방식을 참조하여, 본 발명의 실시예의 제7 측면의 제3 구현 방식에서,
상기 제2 단말기의 역할 유형 정보 및/또는 상기 제2 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 액세스 포인트, 점대점 그룹 소유자 기기, 점대점 클라이언트 기기, 앵커 마스터, 비앵커 마스터, 중계기, 도크 센터 기기, 도킹 기기, 주변 기기, 근원 기기, 싱크 기기, 구성자, 등록자, 지원되는 능력, 지원되는 서비스, 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함한다.
본 발명의 실시예의 제7 측면의 제3 구현 방식을 참조하여, 본 발명의 실시예의 제7 측면의 제4 구현 방식에서,
상기 프로세서는, 상기 제1 유형 정보가 상기 제2 유형 정보와 매칭되고 상기 제1 단말기가, 상기 제2 서명 정보가 상기 제2 유형 정보와 매칭되는 것으로 결정하면, 상기 키 정보를 생성할 것을 결정하도록 구성된다.
본 발명의 실시예의 제7 측면의 제4 구현 방식을 참조하여, 본 발명의 실시예의 제7 측면의 제5 구현 방식에서,
상기 프로세서는 상기 키 정보를 생성하도록 구성된다.
본 발명의 실시예의 제7 측면의 제5 구현 방식을 참조하여, 본 발명의 실시예의 제7 측면의 제6 구현 방식에서,
상기 송신기는 상기 제1 서명 정보를 상기 제2 단말기에 전송하도록 구성된다.
본 발명의 제8 측면은 송신기, 수신기 및 프로세서를 포함하고, 상기 프로세서가 상기 송신기와 상기 수신기에 각각 연결되는, 구성 기기를 제공하며,
상기 수신기는 단말기의 유형 정보를 취득하도록 구성되며, 상기 유형 정보는 상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보이고;
상기 프로세서는 적어도 상기 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 서명 정보를 생성하도록 구성되고;
상기 송신기는 상기 서명 정보 및 상기 구성 기기의 서명용 공개 키를 상기 단말기에 전송하도록 구성되며, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응한다.
본 발명의 제8 측면을 참조하여, 본 발명의 제8 측면의 제1 구현 방식에서,
상기 수신기는 상기 단말기에 의해 전송되는 지시 메시지를 수신하도록 구성되며, 상기 지시 메시지는 상기 유형 정보를 포함한다.
본 발명의 제8 측면을 참조하여, 본 발명의 제8 측면의 제2 구현 방식에서,
상기 수신기는 상기 단말기에 의해 전송되는 발견 메시지를 수신하도록 구성되고;
상기 프로세서는 상기 발견 메시지에 따라 상기 유형 정보를 결정하도록 구성되며, 상기 발견 메시지는 상기 유형 정보에 대응한다.
본 발명의 제8 측면을 참조하여, 본 발명의 제8 측면의 제3 구현 방식에서,
상기 수신기는 사용자에 의해 입력되는 조작 명령을 수신하도록 구성되며, 상기 조작 명령은 상기 유형 정보를 지시하는 데 사용된다.
본 발명의 제8 측면을 참조하여, 본 발명의 제8 측면의 제4 구현 방식에서,
상기 수신기는 상기 단말기의 것이고 또한 상기 유형 정보를 포함하는 빠른 응답 코드를 스캐닝하도록 구성되거나; 또는
상기 수신기는 상기 단말기와의 근접장 무선 통신(NFC) 연결을 확립하여 상기 유형 정보를 취득하도록 구성된다.
본 발명의 제8 측면 내지 본 발명의 제8 측면의 제4 구현 방식 중 어느 하나 에 따른 구성 기기를 참조하여, 본 발명의 제8 측면의 제5 구현 방식에서,
상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
본 발명의 제8 측면 내지 본 발명의 제8 측면의 제5 구현 방식 중 어느 하나 에 따른 구성 기기를 참조하여, 본 발명의 제8 측면의 제6 구현 방식에서,
상기 서명 정보는 제1 해시 값을 더 포함하고, 상기 제1 해시 값은 적어도 상기 유형 정보에 대해 해시 연산을 수행함으로써 상기 구성 기기에 의해 생성되는 해시 값이다.
본 발명의 제9 측면은, 송신기, 수신기 및 프로세서를 포함하고, 상기 프로세서가 상기 송신기와 상기 수신기 각각에 연결되는, 단말기를 제공하며,
상기 송신기는 상기 단말기의 유형 정보를 상기 구성 기기에 전달하도록 구성되며, 상기 유형 정보는 상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보이고;
상기 수신기는 상기 구성 기기에 의해 전송되는 서명 정보 및 상기 구성 기기의 서명용 공개 키를 수신하도록 구성되며, 상기 서명 정보는 적어도 상기 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응한다.
본 발명의 제9 측면을 참조하여, 본 발명의 제9 측면의 제1 구현 방식에서,
상기 프로세서는 지시 메시지를 생성하도록 구성되며, 상기 지시 메시지는 상기 유형 정보를 포함하고;
상기 송신기는 상기 지시 메시지를 상기 구성 기기에 전송하도록 구성된다.
본 발명의 제9 측면을 참조하여, 본 발명의 제9 측면의 제2 구현 방식에서,
상기 프로세서는 발견 메시지를 생성하도록 구성되고;
상기 송신기는 상기 발견 메시지를 상기 구성 기기에 전송하도록 구성되며, 상기 발견 메시지는 상기 유형 정보에 대응한다.
본 발명의 제9 측면을 참조하여, 본 발명의 제9 측면의 제3 구현 방식에서,
상기 프로세서는 빠른 응답 코드를 생성하도록 구성되거나 - 상기 빠른 응답 코드가 상기 유형 정보를 포함함 -; 또는
상기 프로세서는 상기 구성 기기와의 근접장 무선 통신(NFC) 연결을 확립하도록 구성되고;
상기 송신기는 상기 NFC를 사용하여 상기 구성 기기에 상기 유형 정보를 전송하도록 구성된다.
본 발명의 제9 측면 내지 본 발명의 제9 측면의 제3 구현 방식 중 어느 하나에 따른 단말기를 참조하여, 본 발명의 제9 측면의 제4 구현 방식에서,
상기 단말기의 역할 유형 정보 및/또는 상기 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
본 실시예에서 제공되는 보안 인증 방법, 구성 방법 및 관련 기기에 따르면, 제1 단말기와 제2 단말기 사이에 보안 연결을 확립하는 과정에서, 제1 단말기는 연결을 확립하는 데 사용되고 또한 제2 서명 정보에 포함되는 정보에 따라 검증을 수행해야 할 뿐아니라, 제2 단말기의 유형 정보도 검증해야 한다. 제1 단말기는 검증이 성공한 경우에만 제1 단말기와 제2 단말기 사이에 보안 연결을 확립한다. 이로써, 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
도 1은 본 발명의 일 실시예에 따른 보안 인증 방법에서의 단계의 흐름도이다.
도 2는 본 발명의 일 실시예에 따른 보안 인증 방법에서의 단계의 다른 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 구성 방법에서의 단계의 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 구성 방법에서의 단계의 다른 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 제1 단말기의 개략 구성도이다.
도 6은 본 발명의 일 실시예에 따른 제1 단말기의 다른 개략 구성도이다.
도 7은 본 발명의 일 실시예에 따른 구성 기기의 개략 구성도이다.
도 8은 본 발명의 일 실시예에 따른 구성 기기의 다른 개략 구성도이다.
도 9는 본 발명의 일 실시예에 따른 단말기의 개략 구성도이다.
도 10은 본 발명의 일 실시예에 따른 단말기의 다른 개략 구성도이다.
도 11은 본 발명의 일 실시예에 따른 제1 단말기의 다른 개략 구성도이다.
도 12는 본 발명의 일 실시예에 따른 구성 기기의 다른 개략 구성도이다.
도 13은 본 발명의 일 실시예에 따른 단말기의 다른 개략 구성도이다.
이하에 본 발명의 실시예에서의 첨부도면을 참조하여 본 발명의 실시예에서의 기술적 방안을 명확하고 완전하게 설명한다. 명백히, 설명되는 실시예는 본 발명의 실시예의 전부가 아니라 일부일 뿐이다. 본 발명이 속하는 기술분야의 통상의 지식을 가진자(이하, 당업자라고 함)가 본 발명의 실시예에 기초하여 창의적인 노력 없이 얻은 모든 다른 실시예는 본 발명의 보호 범위에 속한다.
"제1" 및 "제2"와 같이, 본 발명의 실시예에서 언급된 서수는, 문맥에서 이해되는 대로 서수의 의미를 나타내지 않는 한, 구분을 위해서만 사용된다.
도 1은 본 발명의 일 실시예에 따른 보안 인증 방법에서의 단계의 흐름도이다. 이하에서는, 도 1에 따라, 본 발명의 본 실시예에서 제공되는 보안 인증 방법을 상세하게 설명한다. 본 발명의 본 실시예에서의 보안 인증 방법은 다음 단계를 포함한다.
101: 제1 단말기가 구성 기기에 의해 전송되는 구성 기기의 서명용 공개 키를 수신한다.
구성 기기는 구성된 단말기가 다른 단말기와의 보안 연결을 확립할 수 있도록 단말기를 구성하는 기기이다.
102: 제1 단말기가 제2 서명 정보 및 제2 유형 정보를 수신한다.
제2 유형 정보는 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보이다.
즉, 제2 유형 정보는 제2 단말기의 역할 유형 정보일 수 있거나, 또는 제2 유형 정보는 제2 단말기의 역할 유형 정보 및 제2 단말기가 연결할 수 있는 역할의 유형 정보일 수 있거나, 또는 제2 유형 정보는 제2 단말기가 연결할 수 있는 역할의 유형 정보일 수 있다.
제2 유형 정보는 제2 단말기에 의해 제1 단말기에 전송된다.
제2 서명 정보는 구성 기기에 의해 제2 단말기에 전송되는 서명 정보이고, 제2 서명 정보는 적어도 제2 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성된다.
구체적으로, 구성 기기는 제2 유형 정보에 대해 해시 연산을 수행할 수 있고, 서명용 개인 키를 사용하여 해시 연산 결과를 암호화하여 제2 서명 정보를 형성할 수 있다.
구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응한다.
제1 단말기는 구성 기기의 서명용 공개 키를 사용하여, 서명용 개인 키를 사용하여 암호화되는 제2 서명 정보를 해독할 수 있다.
103: 제1 단말기가, 적어도 제2 유형 정보 및 제2 서명 정보에 따라, 제1 단말기가 키 정보를 생성하는 것으로 결정한다.
키 정보는 제1 단말기가 제2 단말기와의 보안 연결을 확립하는 데 사용된다.
제1 단말기가 제2 유형 정보 및 제2 서명 정보에 따라 키 정보를 결정하는 구체적인 방법은, 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보를 결정한 후에 제1 단말기가 제1 단말기와 제2 단말기 사이에 보안 연결을 확립할 수 있으면, 본 실시예에서는 한정되지 않는다.
제1 단말기는, 미리 설정된 조건에 따라, 제1 단말기와 제2 단말기 사이의 연결에 대한 검증이 성공했는지를 결정할 수 있다. 미리 설정된 조건은 제2 유형 정보와 제2 서명 정보를 포함한다. 미리 설정된 조건은 구성자 정보, 예를 들어 네트워크 식별자(network ID) 및 피어 키(peer key)를 더 포함 할 수 있다.
제1 단말기는, 제2 단말기에 의해 전송되는 정보가 미리 설정된 조건을 충족한다고 결정한 경우, 제2 단말기의 연결 요청(connection request)이 인증된 것으로 결정하고, 제1 단말기는 제1 단말기가 제2 단말와의 보안 연결을 확립할 수 있음을 지시하기 위한 키 정보를 생성한다.
구체적으로, 제1 단말기와 제2 단말기 사이에 보안 연결을 확립하는 데 사용되는 키 정보는 종래기술이며, 제1 단말기가 구체적으로 어떻게 키 정보를 사용하여 제1 단말기와 제2 단말기 사이에 보안 연결을 확립하는지도 또한 종래기술이다. 본 실시예에서는 상세한 설명을 생략한다.
본 실시예에서, 제1 단말기가 제2 단말기와의 보안 연결을 확립하는 프로세스에서, 제1 단말기는, 연결을 확립하는 데 사용되고 또한 제2 서명 정보에 포함된 정보에 따라 검증을 수행해야 할 뿐만 아니라, 제2 단말기의 유형 정보도 검증해야 한다. 제1 단말기는 검증이 성공한 경우에만 제1 단말기와 제2 단말기 사이의 보안 연결을 확립한다. 이로써 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
도 2는 본 발명의 일 실시예에 따른 보안 인증 방법에서의 단계의 다른 흐름도이며, 제1 단말기와 제2 단말기 사이에 보안 연결을 확립하기 위해 제1 단말기가 구체적으로 어떻게 제2 단말기에 대해 보안 인증을 수행하는지를 설명하는데 사용된다.
201: 제1 단말기가 구성 기기에 의해 전송되는 제1 서명 정보 및 구성 기기의 서명용 공개 키를 수신한다.
제1 서명 정보는 적어도 제1 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성된다.
제1 유형 정보는 제1 단말기의 역할 유형 정보 및/또는 제1 단말기가 연결할 수 있는 역할의 유형 정보이다.
구체적으로, 제1 단말기의 역할 유형 정보 및/또는 제1 단말기가 연결할 수 있는 역할의 유형 정보는, 다음 유형 정보:
스테이션(station, STA), 또는 액세스포인트(access point, AP), 또는 점대점 그룹 소유자 기기(point-to-point group owner device, P2P GO), 또는 점대점 클라이언트 기기(point-to-point client device, P2P client), 또는 앵커 마스터(anchor master, master), 또는 비앵커 마스터(non-anchor master, non-master), 또는 중계기(repeater), 또는 도크 센터 기기(dock center device, dock center), 또는 도킹 기기(dockee device, dockee), 또는 주변 기기(peripheral), 또는 근원 기기(source device, source), 또는 싱크 기기(sink device, sink), 또는 서비스 세트 식별자(SSID, service set identifier), 또는 미디어 액세스 제어 주소(MAC, Media Access Control), 또는 등록자(enrollee) 등 중 어느 것일 수 있다.
전술한 것이 제1 단말기의 역할 유형 정보의 예시적인 설명일 뿐이라는 것은 명백하다.
구체적으로, 본 실시예에서, 제1 단말기의 역할 유형 정보 및 제1 단말기가 연결할 수 있는 역할의 유형 정보는 두 개의 상호 대응하는 역할의 유형 정보이며, 연결은 상호 대응하는 역할의 두 단말기 사이에 확립될 수 있다.
유의해야 할 것은, 두 개의 상호 대응하는 역할의 유형 정보는, STA가 AP에 대응, P2P GO가 P2P client에 대응, 또는 master가 non-master에 대응, STA가 repeater에 대응, 또는 AP가 repeater에 대응하는 것일 수 있다는 것이다.
예를 들어, 제1 단말기의 역할 유형 정보가 AP이면, 제1 단말기가 연결할 수 있는 역할의 유형 정보는 STA이다. 반대로, 제1 단말기가 연결할 수 있는 역할의 유형 정보가 AP이면, 제1 단말기의 역할 유형 정보는 STA이다.
제1 단말기의 역할 유형 정보가 repeater인 경우, 제1 단말기가 연결할 수 있는 역할의 유형 정보는 STA일 수도 있고 AP일 수도 있다.
또한, 제1 단말기의 역할 유형 정보가 제1 단말기에 의해 지원되는 능력이라면, 제1 단말기가 연결할 수 있는 역할의 유형 정보도 이에 상응하게 제1 단말기에 의해 지원되는 능력이다.
예를 들어, 제1 단말기의 역할 유형 정보가 P2P를 지원하는 기기이면, 제1 단말기가 연결할 수 있는 역할의 유형 정보는 P2P를 지원하는 기기이다.
제1 단말기의 역할 유형 정보가 이웃 인식 네트워크(neighbor awareness network, NAN)를 지원하는 기기이고, 제1단말기가 연결할 수 있는 역할의 유형 정보는 이웃 인식 네트워크(NAN)를 지원하는 기기이다. 제1 단말기의 역할 유형 정보가 특정한 기지국 서브시스템(base station subsystem, BSS)을 지원하는 기기이면, 제1 단말기가 연결할 수 있는 역할의 유형 정보는 기지국 서브 시스템(BSS)을 지원하는 기기이다.
더욱 구체적으로, 제1 단말기의 역할 유형 정보가 제1 단말기에 의해 지원되는 특정한 서비스에 관한 정보이면, 제1 단말기가 연결할 수 있는 역할의 유형 정보도 이에 상응하게 제1 단말기에 의해 지원되는 특정한 서비스에 관한 정보이다.
202: 제1 단말기가 제2 서명 정보 및 제2 유형 정보를 수신한다.
제2 서명 정보는 적어도 제2 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성되고, 구성 기기에 의해 제2 단말기에 전송된다. 또, 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응한다.
제1 단말기는 추가로 제2 단말기에 의해 전송되는 제2 단말기의 공개 키를 수신하여, 키 정보를 생성한다.
구체적으로, 제2 단말기가 제1 단말기와의 연결을 확립해야 하는 경우, 제2 단말기는 제2 서명 정보 및 제2 유형 정보를 제1 단말기에 전송한다.
제2 유형 정보는 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보이다.
구체적으로, 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보는, 다음 유형 정보:
스테이션(STA), 또는 액세스포인트(AP), 또는 점대점 그룹 소유자 기기(P2P GO), 또는 점대점 클라이언트 기기(P2P client), 또는 앵커 마스터(master), 또는 비앵커 마스터(non-master), 또는 중계기(repeater), 또는 도크 센터 기기(dock center), 또는 도킹 기기(dockee), 또는 주변 기기(peripheral), 또는 근원 기기(source), 또는 싱크 기기(sink), 또는 서비스 세트 식별자(SSID, service set identifier), 또는 미디어 액세스 제어 주소(MAC, Media Access Control), 또는 등록자(enrollee) 등 중 어느 것일 수 있다.
전술한 것이 제2 단말기의 역할 유형 정보의 예시적인 설명에 지나지 않는다는 것은 명백하다.
제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보에 관한 구체적인 세부사항에 대해서는 단계 201을 참조한다. 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보에 관한 세부사항은 여기서 다시 설명하지 않는다.
203: 제1 유형 정보가 제2 유형 정보와 매칭되고 제2 서명 정보가 제2 유형 정보와 매칭되는 것으로 결정되면, 제1 단말기가 키 정보를 생성할 것을 결정한다.
구체적으로는, 제1 단말기는, 제2 유형 정보가 제2 단말기가 연결할 수 있는 역할의 유형 정보이고, 제1 유형 정보가 제1 단말기가 연결할 수 있는 역할의 유형 정보라고 결정하면, 그리고 제2 단말기가 연결할 수 있는 역할의 유형 정보가 제1단말기가 연결할 수 있는 역할의 유형 정보와 매칭되면, 이는 제1 단말기가 제2 단말기와 매칭된다는 것을 나타낸다.
예를 들어, 제2 단말기가 연결할 수 있는 역할의 유형 정보가 STA이고, 제1단말기가 연결할 수 있는 역할의 유형 정보가 AP이면, 이는 제1 단말기가 제2 단말기와 매칭된다는 것을 나타낸다.
구체적으로, 제1 단말기는, 제2 유형 정보가 제2 단말기의 역할 유형 정보이고, 제1 유형 정보가 제1 단말기의 역할 유형 정보인 것으로 결정하면, 그리고 제2 단말기의 역할 유형 정보가 제1 단말기의 역할 유형 정보와 매칭되면, 이는 제1 단말기가 제2 단말기와 매칭된다는 것을 나타낸다.
예를 들어, 제1 단말기가 제2 단말기의 역할 유형 정보가 AP이고, 제1 단말기의 역할 유형 정보가 STA라고 결정하면, 이는 제1 단말기가 제2 단말기와 매칭된다는 것을 나타낸다.
구체적으로는, 제1 단말기가, 제2 유형 정보가 제2 단말기가 연결할 수 있는 역할의 유형 정보이고, 제1 유형 정보가 제1 단말기의 역할 유형 정보인 것으로 결정하면, 그리고 제2 단말기가 연결할 수 있는 역할의 유형 정보가 제1 단말기의 역할 유형 정보와 매칭되면, 이는 제1 단말기가 제2 단말기와 매칭된다는 것을 나타낸다.
예를 들어, 제2 단말기가 연결할 수 있는 역할의 유형 정보가 AP이고, 제1 단말기의 역할 유형 정보가 AP이면, 이는 제1 단말기가 제2 단말기와 매칭된다는 것을 나타낸다.
이상에서는, STA가 AP에 대응한다는 기기 역할 유형 대응관계를, 제1 유형 정보가 제2 유형 정보와 매칭된다는 것을 결정하는 방법을 설명하기 위한 예로 사용하였다. 기기 역할 유형 대응관계가, P2P GO가 P2P client에 대응한다는 것, 또는 master가 non-master에 대응한다는 것, 또는 STA가 repeater에 대응한다는 것, 또는 AP가 repeater에 대응한다는 것인 경우, 매칭 결정 프로세스는 STA가 AP에 대응한다는 대응관계에 대한 것과 동일하다. 세부사항에 대해서는 다시 설명하지 않는다.
다른 예를 들어, 제1 단말기가, 제2 유형의 정보가 제2 단말기의 역할 유형 정보라고 결정하고, 제2 단말기의 역할 유형 정보는 P2P 기기이고, 제2 단말기가 연결할 수 있는 역할의 유형 정보는 P2P 기기이면, 즉, 제2 단말기의 역할 유형 정보는, 제2 단말기가 연결할 수 있는 역할의 유형 정보와 동일하면, 제1 단말기는, 제1 단말기의 역할 유형 정보가 P2P 기기 인지를 결정해야만 한다. 제1 단말기의 역할 유형 정보가 P2P 기기이면, 이는 제1 단말기가 제2 단말와 매칭된다는 것을 나타낸다.
다른 예를 들어, 제1 단말기가, 제2 유형의 정보가 제2 단말기의 역할 유형 정보인 것으로 결정하고, 제2 단말기의 역할 유형 정보가 제2 단말기가 지원하는 서비스이고, 제1 단말기가 제1 단말기의 역할 유형 정보가 제1 단말기에 의해 지원되는 서비스인 것으로 결정할 수 있고, 또한 제1 단말기가, 제1 단말기에 의해 지원되는 서비스가 제2 단말기에 의해 지원되는 서비스와 동일한 것으로 결정하면, 이는 제1 단말기가 제2 단말기와 매칭된다는 것을 나타낸다.
구체적으로는, 제2 서명 정보가 제2 유형 정보와 매칭되는 것으로 결정하는 것은 다음을 포함한다.
204: 제1 단말기가 적어도 제2 유형 정보에 대해 해시 연산을 수행하여 제2 해시 값을 생성한다.
해시 연산은 종래기술이고, 세부사항은 본 실시예에서 설명하지 않는다.
205: 제1 단말기가 서명용 공개 키를 사용하여 제2 서명 정보를 해독하여, 제1 해시 값을 취득한다.
구체적으로, 제1 해시 값은 적어도 제2 유형 정보에 대해 해시 연산을 수행함으로써 구성 기기에 의해 생성되는 해시 값이다. 제1 단말기는 서명용 공개 키를 사용하여 제2 서명 정보를 해독하여, 제1 해시 값을 취득할 수 있다.
206: 제1 단말기가 제1 해시 값이 제2 해시 값과 동일한지를 판정한다. 즉, 제1 단말기는 제2 서명 정보가 제2 유형 정보와 매칭되는지를 판정한다.
구체적으로, 구성 기기는 미리 정해진 제1 정보에 대한 제1 해시 값을 생성하고, 제1 단말기는 미리 정해진 제2 정보에 대한 제2 해시 값을 생성한다. 미리 정해진 제1 정보가 미리 정해진 제2 정보와 동일한 경우, 제1 해시 값은 제2 해시 값과 동일하다.
전술한 구현 프로세스에서, 제1 단말기는 단계 203을 사용하여 제1 유형 정보가 제2 유형 정보와 매칭되는 것으로 결정한다 것은 명백하다.
본 발명의 본 실시예에서, 해시 값을 계산하는 단계 및 제1 유형 정보가 제2 유형 정보와 매칭되는지를 판정하는 단계의 실행 순서는 변경될 수 있다. 제1 유형 정보가 제2 유형 정보와 매칭되고, 제1 단말가 제2 서명 정보와 제2 유형 정보가 매칭되는 것으로 결정하는 경우, 제1 단말기는 제2 단말기가 인증된 것으로 결정하고, 제1 단말기는 키를 생성한다.
본 실시예에서, 제1 단말기는 적어도 제1 유형 정보가 제2 유형 정보와 매칭되고 제1 해시 값이 제2 해시 값과 동일하다는 것에 기초하여 키 정보를 생성한다.
구체적인 애플리케이션 프로세스에서, 키 정보를 생성하기 전에, 제1 단말기은 다른 검증을 추가로 수행할 수 있다. 본 실시 예에서는 이를 특별히 한정하지 않는다.
즉, 구체적인 애플리케이션 프로세스에서, 키 정보를 생성하기 전에, 제1 단말기는 net ID 및 peer key와 같은 정보에 대해 다른 검증을 추가로 수행할 수 있다. 본 실시예에서는 이를 특별히 한정하지 않는다.
예를 들어, 제1 단말기는 제2 단말기에 의해 전송되고 또한 전술한 정보를 싣고 있는 메시지를 수신한다.
메시지는 다음의 정보:
netID, peerKey 및 제2 단말기가 연결할 수 있는 역할의 유형 정보; 및
netKey 및 제2 단말기의 역할 유형 정보를 포함한다.
메시지는 동작 메시지(action message), 802.11에서 존재하는 메시지를 수정함으로써 취득되는 메시지, 또는 새롭게 정의된 메시지일 수 있다.
제1 단말기는 제2 단말기에 의해 전송되는 제2 서명 정보를 수신한 후, 제1 단말기는 net-id가 제1 단말기의 net-id와 동일한지를 검증하고, peerKey가 피어의 네트워크 키(즉, 제1 단말기의 네트워크 키)와 매칭되는지 또는 와일드카드(wildcard)와 매칭되는지를 검사한다.
공개 키 peerKey를 검증하는 구체적인 프로세스에 관한 세부사항에 대해서는 종래기술을 참조한다. 또, 정보의 서명 정보를 검증하는 구체적인 프로세스에 관한 세부사항에 대해서는, 종래기술을 참조한다. 세부사항에 대해서는 더 설명하지 않는다.
207: 즉, 제1 단말기는 적어도 제1 유형 정보가 제2 유형 정보와 매칭되고 제1 해시 값이 제2 해시 값과 동일하다는 것에 기초하여, 페어와이즈 마스터 키(pairwise master key, PMK)를 생성한다.
208: 제1 단말기가 제1 서명 정보를 제2 단말기에 전송한다.
본 실시예에서, 제1 단말기는 제1 서명 정보를 제2 단말기에 전송할 수 있다.
209: 제1 단말기가 키 정보에 따라 제1 단말기와 제2 단말기 사이에 보안 연결을 확립한다.
구체적으로, 제1 단말기는 제2 단말기의 공개 키 netKey와 제1 단말기의 개인 키를 사용하여 PMK를 생성하여, PMK에 따라 제1 단말기와 제2 단말기 사이에 보안 연결을 확립한다.
본 실시예에서 예시한 보안 인증 방법에 따르면, 제1 단말기와 제2 단말기 사이에 보안 연결을 확립하는 프로세스에서, 제1 단말기는 연결을 확립하는 데 사용되고 또한 제2 서명 정보에 포함되는 정보에 따라 검증을 수행해야 할 뿐만 아니라, 제2 유형 정보도 검증해야 한다. 제1 유형 정보가 제2 유형 정보와 매칭되고 제2 서명 정보가 정확한 것으로 결정하는 경우, 제1 단말기는 제1 단말기와 제2 단말기 사이에 보안 연결을 확립한다. 이로써, 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
전술한 프로세스에서, 제1 단말기가, 제2 단말기에 의해 전송되는 제2 유형 정보에 따라 제2 단말기의 역할 유형 정보 및/또는 제2 단말가 연결할 수 있는 역할의 유형 정보를 결정할 수 있다는 것은, 일례이고 한정되는 것은 아니다.
예를 들어, 제1 단말기와 제2 단말기 사이에 발견 프로세스가 실행된다. 제1 단말기는 이 프로세스를 사용하여, 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보를 취득한다.
프로세스에서, 제2 단말기는 또한 제1 단말기의 역할 유형 정보 및/또는 제1 단말기가 연결할 수 있는 역할의 유형 정보를 추득할 수 있다.
예를 들어, 802.11 프로세스가 실행된다. STA로서 동작하는 제2 단말기가 프로브 요청(probe request)을 제1 단말기에 전송하고, AP로서 동작하는 제1 단말기가 응답을 회신한다.
제1 단말기는 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보를 취득할 수 있다. 유사하게, 제2 단말기는 또한 제1 단말기의 역할 유형 정보 및/또는 제1 단말기가 연결할 수 있는 역할의 유형 정보를 취득할 수 있다.
이들 발견 프로세스에서, 상이한 역할 유형 정보를 갖는 단말기는 상이한 메시지를 전송한다. 따라서, 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보는 단말기가 전송한 메시지에 따라 결정될 수 있다.
도 1 및 도 2에 도시된 실시예에서, 보안 연결을 확립하기 위해 어떻게 제1 단말기와 제2 단말기 사이에 보안 인증이 수행되는지 설명하였다. 이하에서는 도 3을 참조하여, 구성된 단말기가 다른 단말기와 보안 연결 관계를 확립할 수 있도록 하기 위해 어떻게 구성 기기가 단말기를 구성하는지 설명한다.
도 3은 본 발명의 일 실시예에 따른 구성 방법에서의 단계의 흐름도이다.
301: 단말기가 단말기의 유형 정보를 구성 기기에 전달한다.
유형 정보는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보이다.
본 실시예에서는, 구성 기기가 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 취득할 수 있다면, 단말기가 구체적으로 어떻게 구성 기기에 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 전달하는지는 한정하지 않는다.
302: 구성 기기가 단말기의 유형 정보를 취득한다.
유형 정보는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보이다.
본 실시예에서는, 구체적으로 어떻게 단말기가 구성 기기가 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 취득하는지는 한정하지 않는다.
본 실시예에서, 구성 기기는 단말기의 역할 유형 정보만 취득할 수 있거나, 또는 단말기의 역할 유형 정보 및 단말기가 연결할 수 있는 역할의 유형 정보를 취득할 수 있거나, 또는 단말기가 연결할 수 있는 역할의 유형 정보만 취득할 수 있다.
본 실시예에서, 구성 기기에 의해 취득되는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보는 한정되지 않는다.
구체적으로는, 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보는 다음 유형 정보:
스테이션(STA), 또는 액세스포인트(AP), 또는 점대점 그룹 소유자 기기(P2P GO), 또는 점대점 클라이언트 기기(P2P client), 또는 앵커 마스터(master), 또는 비앵커 마스터(non-master), 또는 중계기(repeater), 또는 도크 센터 기기(dock center), 또는 도킹 기기(dockee), 또는 주변 기기(peripheral), 또는 근원 기기(source), 또는 싱크 기기(sink), 또는 서비스 세트 식별자(SSID, service set identifier), 또는 미디어 액세스 제어 주소(MAC, Media Access Control), 또는 등록자(enrollee) 등 중 어느 것일 수 있으며, 이는 단지 단말기의 역할 유형 정보의 예시적인 설명일 뿐이고 한정사항이 아니라는 것은 명백하다.
구체적으로, 본 실시예에서, 단말기의 역할 유형 정보 및 단말기가 연결할 수 있는 역할의 유형 정보는 두 개의 상호 대응하는 역할의 유형 정보이며, 연결은 두 개의 상호 대응하는 단말기 사이에 확립될 수 있다.
예를 들어, 단말기의 역할 유형 정보가 AP이면, 단말기가 연결할 수 있는 역할의 유형 정보는 STA이다. 반대로, 단말기가 연결할 수 있는 역할의 유형 정보가 AP이면, 단말기의 역할 유형 정보는 STA이다.
다른 예를 들어, 두 개의 상호 대응하는 역할의 유형 정보는, STA가 AP에 대응한다, P2P GO가 P2P client에 대응한다, 또는 master가 non-master에 대응한다, STA가 repeater에 대응한다, 또는 AP가 repeater에 대응한다는 것일 수 있다.
구체적으로, 단말기의 역할 유형 정보가 repeater인 경우, 단말기가 연결할 수 있는 역할의 유형 정보는 STA일 수도 있고 AP일 수도 있다.
더 구체적으로, 단말기의 역할 유형 정보가 단말기에 의해 지원되는 능력이라면, 단말기가 연결할 수 있는 역할의 유형 정보도 이에 상응하게 단말기에 의해 지원되는 능력이다.
예를 들어, 단말기의 역할 유형 정보가 P2P를 지원하는 기기이면, 단말기가 연결할 수 있는 역할의 유형 정보는 P2P를 지원하는 기기이다.
다른 예를 들어, 단말기의 역할 유형 정보가 이웃 인식 네트워크(NAN)를 지원하는 기기이고, 단말기가 연결할 수 있는 역할의 유형 정보는 이웃 인식 네트워크(NAN)를 지원하는 기기이다.
다른 예를 들어, 단말기의 역할 유형 정보가 특정한 기지국 서브시스템(BSS)을 지원하는 기기이면, 단말기가 연결할 수 있는 역할의 유형 정보는 기지국 서브 시스템(BSS)을 지원하는 기기이다.
더욱 구체적으로, 단말기의 역할 유형 정보가 단말기에 의해 지원되는 특정한 서비스에 관한 정보이면, 단말기가 연결할 수 있는 역할의 유형 정보도 이에 상응하게 단말기에 의해 지원되는 특정한 서비스에 관한 정보이다.
303: 구성 기기가 적어도 유형 정보 및 구성 기기의 서명용 개인 키에 따라 서명 정보를 생성한다.
구체적으로, 구성 기기는 적어도 유형 정보에 대해 해시 연산을 수행하여 해시 값을 생성하고, 생성된 해시 값을 서명용 개인 키를 사용하여 암호화하여 서명 정보를 생성한다.
서명 정보가 서명용 개인 키에 따라 생성되는 방법이 종래기술인 것은 명백하고, 본 실시예에서는 세부사항을 설명하지 않는다.
304: 구성 기기가 서명 정보 및 구성 기기의 서명용 공개 키를 단말기에 전송한다.
본 실시예에서는 어떻게 구체적으로 구성 기기가 서명 정보 및 서명용 공개 키를 전송하는지는 한정되지 않는다.
예를 들어, 구성 기기는 서명 정보와 서명용 공개 키를 단말기에, 2개의 독립된 메시지 또는 하나의 메시지로서 동시에, 동일한 메시지를 사용하여, 전송할 수 있거나, 또는 서명 정보와 서명용 공개 키를 단말기에 순차적으로 전송할 수 있다. 이는 특별히 한정되지 않는다.
305: 단말기가 구성 기기에 의해 전송되는 서명 정보 및 구성 기기의 서명용 공개 키를 수신한다.
서명 정보는 적어도 구성 기기의 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성된다.
구성 기기의 서명용 공개키는 구성 기기의 서명용 개인 키에 대응하므로, 서명용 공개 키를 수신하는 단말기는, 서명용 개인 키를 사용하여 암호화된 서명 정보에 대해 해독 처리를 수행할 수 있다.
단말기가 구성 기기에 의해 전송되는 서명 정보 및 서명용 공개 키를 수신하는 경우, 구성 기기에 의해 단말기의 구성이 완료되므로, 단말기는 구성 기기에 의한 구성에 기초하여, 도 1 및 도 2에 도시된 보안 인증 프로세스를 실행할 수 있다.
본 실시예에 예시한 보안 인증 방법에 따르면, 구성 기기가 서명 정보 및 구성 기기의 서명용 공개 키를 전송하므로, 단말기가 다른 단말기를 액세스해야 하는 경우, 단말기는 구성 기기에 의해 전송된 서명 정보 및 단말기의 유형 정보를 다른 단말기에 전송할 수 있다. 따라서, 다른 단말기는 서명 정보가 정확한지를 검증해야 할 뿐만 아니라 단말기가 매칭되는지도 검증해야 한다. 보안 연결 관계는 두 단말기의 유형 정보가 서로 매칭되고 서명 정보가 정확한 경우에만 두 단말기 사이에 확립된다. 이로써, 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
이하에서는 도 4를 참조하여, 구성 기기가 구체적으로 어떻게 단말기를 구성하는지를 상세하게 설명한다. 도 4는 본 발명의 일 실시예에 따른 구성 방법에서의 단계의 다른 흐름도이다.
401: 구성 기기가 단말기의 제1 DH 공개 키를 취득한다.
구체적으로, 단말기는 키 교환에 사용되는 제1 DH 공개 키 및 제1 DH 개인 키를 보유한다. 구성 기기는 키 교환에 사용되는 제2 DH 공개 키 및 제2 DH 개인 키를 보유한다.
구성 기기가 제1 DH 공개 키를 취득하는 방식은 다음과 같을 수 있다: 구성 기기는 단말기의 것이고 또한 제1 DH 공개 키를 포함하는 빠른 응답 코드를 스캔하거나, 단말기는 단말기의 제1 DH 공개 키를 구성 기기에 전송한다. 이것은 구체적으로 한정되지 않는다.
402: 구성 기기가 제2 DH 공개 키를 단말기에 전송한다.
403: 구성 기기가 제2 교환 키를 생성한다.
구체적으로, 구성 기기는 제1 DH 공개 키 및 제2 DH 개인 키에 따른 키 교환 알고리즘을 사용하여 제2 교환 키를 계산한다.
키 교환 알고리즘은 DH 알고리즘 또는 ECDH 알고리즘일 수 있다. 세부사항에 대해서는 선행 기술을 참조하고, 세부사항을 설명하지 않는다.
404: 단말기가 제1 교환 키를 생성한다.
구체적으로, 단말기는 제2 DH 공개 키 및 제1 DH 개인 키에 따른 키 교환 알고리즘을 사용하여 제1 교환 키를 계산한다.
405: 구성 기기가 단말기와의 보안 연결을 확립한다.
구체적으로, 제1 교환 키와 제2 교환 키는 쌍으로 되어 있다. 페어와이즈 키(pairwise key) 또는 페어와이즈 키의 파생 키(derivative key)에 기초하여, 구성 기기는 단말기와의 보안 연결을 확립할 수 있다.
구체적으로 구성 기기가 단말기의 유형 정보를 취득하는 경우는 본 실시예에서 한정되지 않는다.
예를 들어, 구성 기기는 단말기와의 보안 연결을 확립하는 프로세스에서, 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 취득할 수 있다.
다른 예를 들어, 구성 기기는, 단말기와의 보안 연결 성공적으로 확립한 후, 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 취득할 수 있다.
이하에, 구성 기기에 의해 단말기와의 보안 연결을 확립하는 프로세스에서 구성 기기가 유형 정보를 어떻게 취득하는를 먼저 설명한다.
구성 기기는 단말기의 공개 신원 키(public identity key)를 취득한다.
구체적으로, 구성 기기는 단말기의 QR 코드에서 공개 신원 키(identity key) 식별 키를 취득한다.
더욱 구체적으로, 구성 기기가 단말기의 공개 신원 키를 취득하는 구체적인 방식은 제한되지 않는다. 예를 들어, 단말기는 공개 신원 키를 포함하는 메시지를 구성 기기에 전송할 수 있거나, 구성 기기는 단말기의 것이고 또한 공개 신원 키를 포함하는 빠른 응답 코드를 스캐닝할 수 있다.
구성 기기는 공개 신원 키에 대응하는 제1 타깃 해시 값을 단말기에 전송한다.
구체적으로, 구성 기기는 공개 신원 키에 대해 해시 연산을 수행하여 제1 타깃 해시 값을 생성한다.
더욱 구체적으로, 구성 기기는 제1 타깃 해시 값을 포함하는 DPP 인증 요청 메시지를 단말기에 전송한다.
DPP 인증 요구는 H(EI), H(CI), CE, {C-nonce}K1→일 수 있다.
H(EI)는 단말기의 공개 신원 키(identity key)를 사용하여 생성되는 최초의 타깃 해시 값이고, H(CI)는 구성 기기의 공개 신원 키(identity key)를 사용하여 생성되는 해시 값이다.
단말기가 제1 타깃 해시 값이 미리 설정된 요건을 충족한다고 결정하면, 단말기는 응답 메시지를 생성한다.
구체적으로, 단말기는 DPP 인증 요청 메시지를 수신한 후, 단말기의 공개 신원 키에 대해 해시 연산을 수행하여 제2 타깃 해시 값을 생성한다.
미리 설정된 요건은 제1 타깃 해시 값이 제2 타깃 해시 값과 같다는 것이다.
응답 메시지 DPP 인증 응답은 DPP 인증 응답일 수 있다: ←H(EI), [H(CI),] {E-nonce|C-nonce|K1, {E-auth}Ke.
본 실시예에서 주어진 응답 메시지는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 더 싣고 있다.
단말기는 응답 메시지를 구성 기기에 전송한다.
구성 기기는, 응답 메시지에 따라, 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 결정한다.
단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 결정한 후, 구성 기기는 단말기에 확인응답 메시지를 전송한다.
확인응답 메시지 DPP 인증 확인은 H(EI), [H(CI)] {C-auth}Ke→이다.
본 실시예에서는, 다음의 예를 설명을 위해 사용한다: 단말기와의 보안 연결을 성공적으로 확립한 후, 구성 기기는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 취득한다.
즉, 구성 기기가 단말기와의 보안 연결을 성공적으로 확립할 수 있도록 단계 401 내지 단계 405가 수행 된 후, 단계 406이 수행된다.
406: 구성 기기가 단말기의 유형 정보를 취득한다.
단말기의 유형 정보는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보이다.
본 실시예에서는, 구성 기기는 이하의 경우에 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 취득한다. 구성 기기가 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 취득하는 방식은 어떠한 제한 없이 설명을 위한 예로서 사용된다는 것은 명백하다.
하나의 경우에, 구성 기기는 단말기에 의해 전송되는 지시 메시지를 수신한다.
단말기는 지시 메시지에 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 지시할 수 있다.
다른 경우에, 구성 기기는 단말기에 의해 전송되는 발견 메시지를 수신하고;
구성 기기는 발견 메시지에 따라 유형 정보를 결정한다.
발견 메시지는 유형 정보에 대응한다.
예를 들어, 발견 프로세스는 구성 기기와 단말기 사이에서 실행된다. 구성 기기는 프로세스에서 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 취득한다.
예를 들어, 802.11 실행 프로세스에서, 구성 기기는 수신된 발견 메시지가 프로브 요청(probe request)인 것으로 결정하면, 구성 기기는 단말기의 역할 유형 정보가 STA인 것으로 결정할 수 있고/있거나, 구성 기기는 단말기가 연결할 수 있는 역할의 유형 정보가 AP인 것으로 결정할 수 있다.
구성 기기에 의해 수신되는 발견 메시지가 응답(response)이면, 구성 기기는 단말기의 역할 유형 정보가 AP인 것으로 결정할 수 있고/있거나 구성 기기는 단말기가 연결할 수 있는 단말기가 STA인 것으로 결정할 수 있다.
구성 기기가 이러한 결정 방식을 사용하는 이유는, 이들 발견 프로세스에서 상이한 역할의 단말기가 상이한 발견 메시지를 전송한다는 것이다. 따라서, 구성 기기는 단말기에 의해 전송되는 상이한 발견 메시지에 따라, 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수있는 역할의 유형 정보를 결정할 수있다.
다른 경우에, 구성 기기는 조작 인터페이스를 구비하고, 사용자는 조작 인터페이스를 사용하여 조작 명령을 입력할 수 있으므로, 사용자는 조작 명령을 사용하여 유형 정보를 직접 접 상기 종류 정보를 지시할 수 있다.
예를 들어, 사용자는 구성 기기를 네트워크에 입력하는 것을 선택하고, 구성 기기는 단말 기기의 역할 유형이 STA이고, 단말 기기가 연결할 수 있는 기기의 유형이 AP라는 것을 취득한다. 예를 들어, 사용자는 구성 네트워크를 입력하는 것을 선택하고, 구성 기기는 단말 기기의 역할 유형이 AP이고, 단말 기기가 연결할 수 있는 기기의 유형이 STA라는 것을 취득한다.
다른 경우에, 구성 기기는 단말기의 빠른 응답 코드를 스캐닝할 수 있고, 단말기의 빠른 응답 코드는 유형 정보를 포함하므로, 구성 기기는 빠른 응답 코드를 스캐닝함으로써, 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보를 직접 취득할 수 있다.
다른 경우에, 구성 기기는 단말기와의 근접장 무선 통신(NFC) 연결을 확립하여, 구성 기기가 근접장 무선 통신(NFC) 연결을 사용하여 유형 정보를 취득할 수 있도록 한다.
407: 단말기가 공개 키 net Key를 구성 기기에 전달한다.
408: 구성 기기가 구성 메시지를 생성한다.
본 실시예에서, 구성 메시지는 적어도 공개 키 net Key, 구성 기기의 서명용 공개 키 및 단말기의 유형 정보를 포함한다.
물론, 구성 메시지는 다른 내용을 더 포함할 수 있다. 본 실시예에서는 이를 특별히 한정하지 않는다.
구체적으로, 구성 메시지 DPP configuration respons은 다음과 같을 수 있다: {net-id, cruft, C-name, C-sign-key, connector, [connector ...][, configurators] [, introducers]}Ke→.
필드 Connector:: =
SEQUENCE{
netID NTEGER,
peerKey SubjectPublicKeyInfo,
단말기가 연결할 수 있는 역할의 유형 정보:
netKey SubjectPublicKeyInfo및
단말기의 역할 유형 정보:
introducerDirectoryString}.
409: 구성 기기가 구성 메시지에 대해 해시 연산을 수행한다.
410: 구성 기기가 서명 정보를 결정한다.
서명 정보는, 구성 기기의 서명용 개인 키를 사용하여, 해시 연산 후의 구성 메시지를 암호화함으로써 형성된다.
해시(hash) 연산은 해시 알고리즘이다. 해시 알고리즘은 일부 입력된 수에 대한 해시 연산을 통해 일부 다른 수를 생성 할 수 있다. 해시 알고리즘은 단방향이다.
구체적으로, 본 실시예에서, 서명 정보는 제1 해시 값을 포함한다. 제1 해시 값은 단말의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보에 대해 해시 연산을 수행함으로써 구성 기기에 의해 생성되는 해시 값이다.
본 실시예에서 예시한 보안 인증 방법에 따르면, 구성 기기가 서명 정보 및 구성 기기의 서명용 공개 키를 전송하므로, 단말기가 다른 단말기를 액세스해야 하는 경우, 단말기는 구성 기기에 의해 전송된 서명 정보 및 단말기의 유형 정보를 다른 단말기에 전송할 수 있다. 따라서, 다른 단말기는 서명 정보가 정확한지를 검증해야 할 뿐만 아니라 단말기가 매칭되는지도 검증해야 한다. 보안 연결 관계는 두 단말기의 유형 정보가 서로 매칭되고 서명 정보가 정확한 경우에만 두 단말기 사이에 확립된다. 이로써, 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
이하에서는 도 5를 참조하여, 도 1에 도시된 보안 인증 방법에서의 제1 단말기의 구체적인 구성을 상세하게 설명한다. 도 5는 본 발명의 일 실시예에 따른 제1 단말기의 개략 구성도이다.
제1 단말기는,
구성 기기에 의해 전송되는 구성 기기의 서명용 공개 키를 수신하도록 구성된 제1 수신 유닛(501);
제2 서명 정보 및 제2 유형 정보를 수신하도록 구성된 제2 수신 유닛(502) - 제2 서명 정보는 구성 기기에 의해 제2 단말기에 전송되는 서명 정보이고, 제2 서명 정보는 적어도 제2 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성되고, 제2 유형 정보는 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보이고, 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응함 -; 및
적어도 제2 유형 정보 및 제2 서명 정보에 따라, 키 정보가 생성되는 것으로 결정하도록 구성된 제1 결정 유닛(503) - 키 정보는 제1 단말기가 제2 단말기와의 보안 연결을 확립하는 데 사용됨 -을 포함한다.
본 실시예에서는, 제1 단말기와제2 단말기 사이에 보안 연결을 확립하는 프로세스에서, 제1 단말기는 연결을 확립하는 데 사용되고 또한 제2 서명 정보에 포함되된 정보에 따라 검증을 수행해야 할 뿐만 아니라, 제2 단말기의 유형 정보도 검증해야 한다. 제1 단말기는 검증이 성공한 경우에만 제1 단말기와 제2 단말기 사이의 보안 연결을 확립한다. 이로써 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
이하에서는 도 6를 참조하여, 도 2에 도시된 보안 인증 방법에서의 제1 단말기의 구체적인 구성을 상세하게 설명한다. 도 6는 본 발명의 일 실시예에 따른 제1 단말기의 개략 구성도이다.
제3 수신 유닛(601)은 구성 기기에 의해 전송되는 제1 서명 정보를 수신하도록 구성된다. 제1 서명 정보는 적어도 제1 유형 정보 및 서명용 개인 키에 따라 구성 기기에 의해 생성되고, 제1 유형 정보는 제1 단말기의 역할 유형 정보 및/또는 제1 단말기가 연결할 수 있는 역할의 유형 정보이다.
제1 단말기의 역할 유형 정보 및/또는 제1 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함한다.
제1 수신 유닛(602)은 구성 기기에 의해 전송되는 서명용 공개 키를 수신하도록 구성된다.
제2 수신 유닛(603)은 제2 서명 정보 및 제2 유형 정보를 수신하도록 구성된다. 제2 서명 정보는 구성 기기에 의해 제2 단말기에 전송되는 서명 정보이고, 제2 서명 정보는 적어도 제2 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성된다. 제2 유형 정보는 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보이고, 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응한다.
제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함한다.
제1 결정 유닛(604)은, 적어도 제2 유형 정보 및 제2 서명 정보에 따라, 키 정보가 생성되는 것으로 결정하도록 구성된다. 키 정보는 제1 단말기가 제2 단말기와의 보안 연결을 확립하는 데 사용된다.
구체적으로, 제1 결정 유닛(604)은 추가로, 제1 유형 정보가 제2 유형 정보와 매칭되고 제1 단말기가, 제2 서명 정보가 제2 유형 정보와 매칭되는 것으로 결정하면, 제1 단말기가 키 정보를 생성하는 것으로 결정하도록 구성된다.
제1 생성 유닛(605)은 키 정보를 생성하도록 구성된다.
제1 전송 유닛(606)은 제1 서명 정보를 제2 단말기에 전송하도록 구성된다.
본 실시예에서의 제1 단말기에 따르면, 제1 단말기와 제2 단말기 사이에 보안 연결을 확립하는 프로세스에서, 제1 단말기는, 연결을 확립하는 데 사용되고 또한 제2 서명 정보에 포함되된 정보에 따라 검증을 수행해야 할 뿐만 아니라, 제2 단말기의 유형 정보도 검증해야 한다. 제1 유형 정보가 제2 유형 정보와 매칭되고 제2 서명 정보가 정확한 경우에, 제1 단말기는 제1 단말기와 제2 단말기 사이의 보안 연결을 확립한다. 이로써 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
이하에서는 도 7를 참조하여, 단말기 간에 보안 연결이 확립될 수 있도록 단말기 구성을 구현할 수 있는 구성 기기의 구체적인 구성을 설명한다. 도 7은 본 발명의 일 실시예에 따른 구성 기기의 개략 구성도이다.
구성 기기는,
단말기의 유형 정보를 취득하도록 구성된 제4 수신 유닛(701) - 여기서 유형 정보는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보임 -;
적어도 유형 정보 및 구성 기기의 서명용 개인 키에 따라 서명 정보를 생성하도록 구성된 제2 생성 유닛(702); 및
서명 정보 및 구성 기기의 서명용 공개 키를 단말기에 전송하도록 구성된 제2 전송 유닛(703) - 여기서 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응함 -을 포함한다.
본 실시예에 예시된 구성 기기에 따르면, 구성 기기는 서명 정보 및 구성 기기의 서명용 공개키를 단말기에 전송하므로, 단말기가 다른 단말기를 액세스해야 하는 경우, 단말기는 구성 기기에 의해 전송된 서명 정보 및 단말기의 유형 정보를 다른 단말기에 전송할 수 있다. 따라서, 다른 단말기는 서명 정보가 정확한지를 검증해야 할 뿐만 아니라 단말기가 매칭되는지도 검증해야 한다. 보안 연결 관계는 두 단말기의 유형 정보가 서로 매칭되고 서명 정보가 정확한 경우에만 두 단말기 사이에 확립된다. 이로써, 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
이하에서는 도 8를 참조하여, 구성 기기의 구체적인 구성을 더욱 상세하게 설명한다. 도 8은 본 발명의 일 실시예에 따른 구성 기기의 다른 개략 구성도이다.
제4 수신 유닛(801)은 단말기의 유형 정보를 취득하도록 구성된다. 유형 정보는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보이다.
단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
제4 수신 유닛(801)은 추가로, 단말기에 의해 전송되는 지시 메시지를 수신하도록 구성된다.
제4 수신 유닛(801)은 추가로, 사용자에 의해 입력되는 조작 명령을 수신하도록 구성된다. 조작 명령은 유형 정보를 지시하는 데 사용된다.
제4 수신 유닛(801)은 추가로, 단말기의 것이고 또한 유형 정보를 포함하는 빠른 응답 코드를 스캐닝하도록 구성된다.
제4 수신 유닛(801)은 추가로, 단말기와의 근접장 무선 통신(NFC) 연결을 확립하여 유형 정보를 취득하도록 구성된다.
선택적으로, 제4 수신 유닛(801)은,
단말기에 의해 전송되는 발견 메시지를 수신하도록 구성된 수신 모듈(8011); 및
발견 메시지에 따라 유형 정보를 결정하도록 구성된 결정 모듈(8012)을 포함하며, 발견 메시지는 유형 정보에 대응한다.
제2 생성 유닛(802)은 적어도 유형 정보 및 구성 기기의 서명용 개인 키에 따라 서명 정보를 생성하도록 구성된다.
서명 정보는 제1 해시 값을 더 포함한다. 제1 해시 값은 적어도 유형 정보에 대해 해시 연산을 수행함으로써 구성 기기에 의해 생성되는 해시 값이다.
제2 전송 유닛(803)은 서명 정보 및 구성 기기의 서명용 공개 키를 단말기에 전송하도록 구성된다. 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응한다.
본 실시예에 예시된 구성 기기에 따르면, 구성 기기는 서명 정보 및 구성 기기의 서명용 공개키를 단말기에 전송하므로, 단말기가 다른 단말기를 액세스해야 하는 경우, 단말기는 구성 기기에 의해 전송된 서명 정보 및 단말기의 유형 정보를 다른 단말기에 전송할 수 있다. 따라서, 다른 단말기는 서명 정보가 정확한지를 검증해야 할 뿐만 아니라 단말기가 매칭되는지도 검증해야 한다. 보안 연결 관계는 두 단말기의 유형 정보가 서로 매칭되고 서명 정보가 정확한 경우에만 두 단말기 사이에 확립된다. 이로써, 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
도 7 및 도 8은, 구성 기기의 관점에서, 구성 기기가 단말 기기를 구성하는 경우의 구성 기기의 구체적인 구성을 설명한다. 이하에서는 도 9를 참조하여, 구성 기기가 단말기기를 구성하는 경우에 단말기의 구체적인 구성을 설명한다.
도 9는 본 발명의 일 실시예에 따른 단말기의 개략 구성도이다.
단말기는,
단말기의 유형 정보를 구성 기기에 전송하도록 구성된 제3 전송 유닛(901) - 여기서 유형 정보는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보임 -; 및
구성 기기에 의해 전송되는 서명 정보 및 구성 기기의 서명용 공개 키를 수신하도록 구성된 제5 수신 유닛(902) - 서명 정보는 적어도 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성되고, 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응함 -을 포함한다.
본 실시예에서 예시된 단말기에 따르면, 구성 기기는 서명 정보 및 구성 기기의 서명용 공개키를 단말기에 전송하므로, 단말기가 다른 단말기를 액세스해야 하는 경우, 단말기는 구성 기기에 의해 전송된 서명 정보 및 단말기의 유형 정보를 다른 단말기에 전송할 수 있다. 따라서, 다른 단말기는 서명 정보가 정확한지를 검증해야 할 뿐만 아니라 단말기가 매칭되는지도 검증해야 한다. 보안 연결 관계는 두 단말기의 유형 정보가 서로 매칭되고 서명 정보가 정확한 경우에만 두 단말기 사이에 확립된다. 이로써, 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
도 10은 본 발명의 일 실시예에 따른 단말기의 다른 구성 개략도이다.
단말기는 다음 유닛을 포함한다.
제3 전송 유닛(1001)은 당말기의 유형 정보를 구성 기기에 전달하도록 구성되며, 유형 정보는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보이다.
구체적으로, 제3 전송 유닛(1001)은,
지시 메시지를 생성하도록 구성된 제1 생성 모듈(10011); 및
지시 메시지를 구성 기기에 전송하도록 구성된 제2 전송 모듈(10012)을 포함하며, 지시 메시지는 유형 정보를 포함한다.
또는,
제3 전송 유닛(1001)은,
발견 메시지를 생성하도록 구성된 제2 생성 모듈(10013); 및
발견 메시지를 구성 기기에 전송하도록 구성된 제3 전송 모듈(10014)을 포함하고, 발견 메시지는 유형 정보에 대응한다.
또는,
제3 전송 유닛(1001)은,
빠른 응답 코드를 생성하도록 구성된 제3 생성 모듈(10015)을 포함하며, 빠른 응답 코드는 유형 정보를 포함한다.
또는,
제3 전송 유닛(1001)은,
구성 기기와의 근접장 무선 통신(NFC) 연결을 확립하도록 구성된 확립 모듈(10016); 및
NFC를 사용하여 구성 기기에 유형 정보를 전송하도록 구성된 제4 전송 모듈(10017)을 포함한다.
제5 수신 유닛(1002)은 구성 기기에 의해 전송되는 서명 정보 및 구성 기기의 서명용 공개 키를 수신하도록 구성된다. 서명 정보는 적어도 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성되고, 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응한다.
단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
본 실시예에서 예시된 단말기에 따르면, 구성 기기는 서명 정보 및 구성 기기의 서명용 공개키를 단말기에 전송하므로, 단말기가 다른 단말기를 액세스해야 하는 경우, 단말기는 구성 기기에 의해 전송된 서명 정보 및 단말기의 유형 정보를 다른 단말기에 전송할 수 있다. 따라서, 다른 단말기는 서명 정보가 정확한지를 검증해야 할 뿐만 아니라 단말기가 매칭되는지도 검증해야 한다. 보안 연결 관계는 두 단말기의 유형 정보가 서로 매칭되고 서명 정보가 정확한 경우에만 두 단말기 사이에 확립된다. 이로써, 공격자 단말기가 자신의 역할을 조작하는 것을 효과적으로 방지하므로, 단말기가 역할이 변경된 공격자 단말기와의 연결을 확립하는 것을 효과적으로 방지하고, 이에 따라 추가로 공격자 단말기가 단말기로부터 정보를 취득하는 것을 방지하여, 단말기의 보안을 효과적으로 보장할 수 있다.
도 5 및 도 6에 도시된 실시예에서는, 기능 모듈의 관점에서 제1 단말기의 구체적인 구성을 설명하였다. 이하에는 도 11에 도시된 실시예를 참조하여 하드웨어의 관점에서 제1 단말기의 구체적인 구성을 설명한다.
도 11에 도시된 바와 같이, 제1 단말기는 송신기(1101), 수신기(1102) 및 프로세서(1103)를 포함한다. 프로세서(1103)는 하나 이상 있을 수 있다. 본 실시예에서는 설명을 위한 예로서 하나의 프로세서가 사용된다.
또 본 실시예에서, 송신기(1101), 수신기(1102) 및 프로세서(1103)는 버스를 사용하여 연결되거나, 또는 다른 연결 방식을 사용하여 연결될 수 있는 것은 물론이다. 본 실시예에서는 구체적인 연결 방식을 한정하지 않는다.
본 발명의 본 실시예에 관련된 제1 단말기는 도 11에 도시된 것보다 더 많거나 더 적은 분분(part)을 가질 수 있거나, 두 이상의 부분이 결합될 수 있거나, 상이한 부분 구성 또는 설정을 가질 수 있다. 각 부분은 하나의 신호 처리 및/또는 주문용 반도체(application-specific integrated circuit)를 포함하는 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합을 사용하여 구현될 수 있다.
수신기(1102)는 구성 기기에 의해 전송되는 구성 기기의 서명용 공개 키를 수신하도록 구성된다.
수신기(1102)는 제2 서명 정보 및 제2 유형 정보를 수신하도록 구성된다. 제2 서명 정보는 구성 기기에 의해 제2 단말기에 전송되는 서명 정보이다. 제2 서명 정보는 적어도 제2 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성된다. 제2 유형 정보는 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보이다. 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응한다.
프로세서(1103)는, 적어도 제2 유형 정보 및 제2 서명 정보에 따라, 제1 단말기가 키 정보가 생성하는 것으로 결정하도록 구성되고, 키 정보는 제1 단말기가 제2 단말기와의 보안 연결을 확립하는 데 사용된다.
선택적으로, 수신기(1102)는, 구성 기기에 의해 전송되는 제1 서명 정보를 수신하도록 구성된다. 제1 서명 정보는 적어도 제1 유형 정보 및 서명용 개인 키에 따라 구성 기기에 의해 생성된다. 제1 유형 정보는 제1 단말기의 역할 유형 정보 및/또는 제1 단말기가 연결할 수 있는 역할의 유형 정보이다.
선택적으로, 제1 단말기의 역할 유형 정보 및/또는 제1 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 싱크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함한다.
선택적으로, 제2 단말기의 역할 유형 정보 및/또는 제2 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 싱크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함한다.
선택적으로, 프로세서(1103)는, 제1 유형 정보가 제2 유형 정보와 매칭되고 제1 단말기가, 제2 서명 정보가 제2 유형 정보와 매칭되는 것으로 결정하면, 키 정보를 생성할 것을 결정하도록 구성된다.
선택적으로, 프로세서(1103)는 키 정보를 생성하도록 구성된다.
선택적으로, 송신기(1101)는 제1 서명 정보를 제2 단말기에 전송하도록 구성된다.
도 7 및 도 8에 도시된 실시예에서는, 기능 모듈의 관점에서 구성 기기의 구체적인 구성을 기술하였다. 이하에서는 도 12에 도시된 실시예를 참조하여 하드웨어의 관점에서 구성 기기의 구체적인 구성을 설명한다.
도 12에 도시된 바와 같이, 구성 기기는 송신기(1201), 수신기(1202) 및 프로세서(1203)를 포함한다. 프로세서(1203)는 하나 이상 있을 수 있다. 본 실시예에서는 하나의 프로세서가 설명을 위한 예로 사용된다.
본 실시예에서, 송신기(1201), 수신기(1202) 및 프로세서(1203)는 버스를 사용하여 연결되거나, 또는 다른 연결 방식을 사용하여 연결될 수 있는 것은 물론이다. 본 실시예에서는 구체적인 연결 방식을 한정하지 않는다.
본 발명의 본 실시예에 관련된 구성 기기는 도 12에 도시된 것보다 더 많거나 더 적은 분분을 가질 수 있거나, 두 이상의 부분이 결합될 수 있거나, 상이한 부분 구성 또는 설정을 가질 수 있다. 각 부분은 하나의 신호 처리 및/또는 주문용 반도체를 포함하는 하드웨어, 또는 소프트웨어, 또는 하드웨어와 소프트웨어의 조합을 사용하여 구현될 수 있다.
수신기(1202)는 단말기의 유형 정보를 취득하도록 구성되며, 유형 정보는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보이다.
프로세서(1203)는 적어도 유형 정보 및 구성 기기의 서명용 개인 키에 따라 서명 정보를 생성하도록 구성된다.
송신기(1201)는 서명 정보 및 구성 기기의 서명용 공개 키를 단말기에 전송하도록 구성된다. 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응한다.
선택적으로, 수신기(1202)는 단말기에 의해 전송되는 지시 메시지를 수신하도록 구성된다. 지시 메시지는 유형 정보를 포함한다.
선택적으로, 수신기(1202)는 단말기에 의해 전송되는 발견 메시지를 수신하도록 구성된다.
프로세서(1203)는 발견 메시지에 따라 유형 정보를 결정하도록 구성된다. 발견 메시지는 유형 정보에 대응한다.
선택적으로, 수신기(1202)는 사용자에 의해 입력되는 조작 명령을 수신하도록 구성된다. 조작 명령은 유형 정보를 지시하는 데 사용된다.
선택적으로, 수신기(1202)는 단말기의 것이고 또한 유형 정보를 포함하는 빠른 응답 코드를 스캐닝하도록 구성된다.
또는,
수신기(1202)는 단말기와의 근접장 무선 통신(NFC) 연결을 확립하여 유형 정보를 취득하도록 구성된다.
선택적으로, 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
선택적으로, 서명 정보는 제1 해시 값을 더 포함한다. 제1 해시 값은 적어도 유형 정보에 대해 해시 연산을 수행함으로써 구성 기기에 의해 생성되는 해시 값이다.
도 9 및 도 10에 도시된 실시예에서는, 기능 모듈의 관점에서 구성 기기의 구체적인 구성을 기술하였다. 이하에서는 도 13에 도시된 실시예를 참조하여 하드웨어의 관점에서 단말기의 구체적인 구성을 설명한다.
도 13에 도시된 바와 같이, 단말기는 송신기(1301), 수신기(1302) 및 프로세서(1303)를 포함한다. 프로세서(1303)는 하나 이상 있을 수 있다. 본 실시예에서는 하나의 프로세서가 설명을 위한 예로 사용된다.
본 실시예에서, 송신기(1301), 수신기(1302) 및 프로세서(1303)는 버스를 사용하여 연결되거나, 또는 다른 연결 방식을 사용하여 연결될 수 있는 것은 물론이다. 본 실시예에서는 구체적인 연결 방식을 한정하지 않는다.
본 발명의 본 실시예에 관련된 단말기는 도 13에 도시된 것보다 많거나 적은 분분을 가질 수 있거나, 두 이상의 부분이 결합될 수 있거나, 상이한 부분 구성 또는 설정을 가질 수 있다. 각 부분은 하나의 신호 처리 및/또는 주문용 반도체를 포함하는 하드웨어, 또는 소프트웨어, 또는 하드웨어와 소프트웨어의 조합을 사용하여 구현될 수 있다.
단말기는,
단말기의 유형 정보를 구성 기기에 전달하도록 구성된 송신기(1301) - 여기서 유형 정보는 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보임 -; 및
구성 기기에 의해 전송되는 서명 정보 및 구성 기기의 서명용 공개 키를 수신하도록 구성된 수신기(1302) - 여기서 서명 정보는 적어도 유형 정보 및 구성 기기의 서명용 개인 키에 따라 구성 기기에 의해 생성되고, 구성 기기의 서명용 공개 키는 구성 기기의 서명용 개인 키에 대응함 -를 포함한다.
선택적으로,
프로세서(1303)는 지시 메시지를 생성하도록 구성되며, 지시 메시지는 유형 정보를 포함하고;
송신기(1301)는 지시 메시지를 구성 기기에 전송하도록 구성된다.
선택적으로,
프로세서(1303)는 발견 메시지를 생성하도록 구성되고;
송신기(1301)는 발견 메시지를 구성 기기에 전송하도록 구성되며, 발견 메시지는 유형 정보에 대응한다.
선택적으로, 프로세서(1303)는 빠른 응답 코드를 생성하도록 구성되며, 빠른 응답 코드는 유형 정보를 포함한다.
또는,
프로세서(1303)는 구성 기기와의 근접장 무선 통신(NFC) 연결을 확립하도록 구성되고;
송신기(1301)는 NFC를 사용하여 구성 기기에 유형 정보를 전송하도록 구성된다.
선택적으로, 단말기의 역할 유형 정보 및/또는 단말기가 연결할 수 있는 역할의 유형 정보는,
스테이션, 또는 액세스 포인트, 또는 점대점 그룹 소유자 기기, 또는 점대점 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 근원 기기, 또는 주변 기기, 또는 싱크 기기, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소, 또는 등록자를 포함한다.
당업자는, 편리하고 간결한 설명을 위해, 전술한 시스템, 또는 장치, 또는 유닛의 상세한 작동 프로세스에 대해서는 전술한 방법 실시예에서의 대응하는 프로세스를 참조할 수 있으며, 세부사항은 여기서 다시 설명하지 않는다.
이상의 실시예는 본 발명의 기술적 방안을 설명하기 위한 것에 불과하며, 본 발명을 한정하기 위한 것은 아니다. 이상의 실시예를 참조하여 본 발명을 상세하게 설명하였지만, 당업자라면 본 발명의 실시예의 기술적 방안의 사상 및 범위를 벗어나지 않으면서, 여전히 이상의 실시예에 기술된 기술적 방안을 수정하거나 그 일부 기술적 특징을 등가물로 교체할 수 있다는 것을 이해해야 한다.

Claims (56)

  1. 제1 단말기가 구성 기기에 의해 전송되는 상기 구성 기기의 서명용 공개 키를 수신하는 단계;
    상기 제1 단말기가 제2 단말기에 의해 전송되는 제2 서명 정보 및 상기 제2 단말기의 역할 유형 정보를 수신하는 단계 - 상기 제2 서명 정보는 상기 구성 기기에 의해 상기 제2 단말기에 전송되는 서명 정보이고, 상기 제2 서명 정보는 적어도 상기 제2 단말기의 역할 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응함 -; 및
    상기 제1 단말기가, 상기 제1 단말기의 역할 유형 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되고, 상기 제2 서명 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것으로 결정하면, 상기 제1 단말기가 키 정보를 생성하는 단계 - 상기 키 정보는 상기 제1 단말기가 상기 제2 단말기와의 보안 연결을 확립하는 데 사용됨 -
    를 포함하는 보안 인증 방법.
  2. 제1항에 있어서,
    상기 보안 인증 방법은,
    상기 제1 단말기가 상기 구성 기기에 의해 전송되는 제1 서명 정보를 수신하는 단계를 더 포함하며, 상기 제1 서명 정보는 적어도 상기 제1 단말기의 역할 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되는, 보안 인증 방법.
  3. 제2항에 있어서,
    상기 제1 단말기와 상기 제2 단말기의 역할 유형 정보는,
    스테이션(station), 또는 액세스 포인트(access point), 또는 피어-투-피어 그룹 소유자 기기(peer-to-peer group owner device), 또는 피어-투-피어 클라이언트 기기(peer-to-peer client device), 또는 앵커 마스터(anchor master), 또는 비앵커 마스터(non-anchor master), 또는 중계기(repeater), 또는 도크 센터 기기(dock center device), 또는 도킹 기기(dockee device), 또는 주변 기기(peripheral), 또는 근원 기기(source device), 또는 싱크 기기(sink device), 또는 구성자(configurator), 또는 등록자(enrollee), 또는 지원되는 능력(supported capability), 또는 지원되는 서비스(supported service), 또는 서비스 세트 식별자(service set identifier), 또는 미디어 액세스 제어 주소(Media Access Control address)인, 보안 인증 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제1 단말기가, 상기 제1 단말기의 역할 유형 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것으로 결정하는 것은,
    상기 제2 단말기의 역할 유형 정보가 AP이고, 상기 제1 단말기의 역할 유형 정보가 STA이면, 상기 제1 단말기는, 상기 제1 단말기의 역할 유형 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것으로 결정하거나; 또는
    상기 제2 단말기의 역할 유형 정보가 P2P GO이고, 상기 제1 단말기의 역할 유형 정보가 P2P 클라이언트이면, 상기 제1 단말기는, 상기 제1 단말기의 역할 유형 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것으로 결정하는, 보안 인증 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제2 서명 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것은, 제1 해시 값이 제2 해시 값과 동일한 것을 포함하고,
    상기 제1 해시 값은 상기 구성 기기가 적어도 상기 제2 단말기의 역할 유형 정보에 해시 연산을 수행함으로써 생성되는 해시 값이고, 상기 제1 단말기가 상기 구성 기기의 서명용 공개 키를 사용하여 상기 제2 서명 정보를 해독함으로써 획득되고,
    상기 제2 해시 값은 상기 제1 단말기가 적어도 상기 제2 단말기의 역할 유형 정보에 해시 연산을 수행함으로써 생성되는,
    보안 인증 방법.
  6. 제1 단말기로서,
    구성 기기에 의해 전송되는 상기 구성 기기의 서명용 공개 키를 수신하도록 구성된 제1 수신 유닛;
    제2 단말기에 의해 전송되는 제2 서명 정보 및 상기 제2 단말기의 역할 유형 정보를 수신하도록 구성된 제2 수신 유닛 - 상기 제2 서명 정보는 상기 구성 기기에 의해 상기 제2 단말기에 전송되는 서명 정보이고, 상기 제2 서명 정보는 적어도 상기 제2 단말기의 역할 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응함 -; 및
    상기 제1 단말기가, 상기 제1 단말기의 역할 유형 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되고, 상기 제2 서명 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것으로 결정하면, 키 정보를 생성하도록 구성된 생성 유닛 - 상기 키 정보는 상기 제1 단말기가 상기 제2 단말기와의 보안 연결을 확립하는 데 사용됨 -
    을 포함하는 제1 단말기.
  7. 제6항에 있어서,
    상기 제1 단말기는,
    상기 구성 기기에 의해 전송되는 제1 서명 정보를 수신하도록 구성된 제3 수신 유닛을 더 포함하고, 상기 제1 서명 정보는 적어도 제1 단말기의 역할 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되는, 제1 단말기.
  8. 제7항에 있어서,
    상기 제1 단말기와 상기 제2 단말기의 역할 유형 정보는,
    스테이션, 또는 액세스 포인트, 또는 피어-투-피어 그룹 소유자 기기, 또는 피어-투-피어 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 싱크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함하는, 제1 단말기.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 제1 단말기의 역할 유형 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것은,
    상기 제2 단말기의 역할 유형 정보가 AP이고, 상기 제1 단말기의 역할 유형 정보가 STA이거나; 또는
    상기 제2 단말기의 역할 유형 정보가 P2P GO이고, 상기 제1 단말기의 역할 유형 정보가 P2P 클라이언트인 것을 포함하는, 제1 단말기.
  10. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 제2 서명 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것은, 제1 해시 값이 제2 해시 값과 동일한 것을 포함하고,
    상기 제1 해시 값은 상기 구성 기기가 적어도 상기 제2 단말기의 역할 유형 정보에 해시 연산을 수행함으로써 생성되는 해시 값이고, 상기 제1 단말기가 상기 구성 기기의 서명용 공개 키를 사용하여 상기 제2 서명 정보를 해독함으로써 획득되고,
    상기 제2 해시 값은 상기 제1 단말기가 적어도 상기 제2 단말기의 역할 유형 정보에 해시 연산을 수행함으로써 생성되는,
    제1 단말기.
  11. 제10항에 있어서,
    상기 제1 서명 정보를 상기 제2 단말기에 전송하도록 구성된 제1 전송 유닛을 더 포함하는 제1 단말기.
  12. 수신기, 송신기 및 프로세서를 포함하고, 상기 프로세서는 상기 수신기와 상기 송신기에 각각 연결되는, 제1 단말기로서,
    상기 수신기는 구성 기기에 의해 전송되는 상기 구성 기기의 서명용 공개 키를 수신하도록 구성되고;
    상기 수신기는 제2 단말기에 의해 전송되는 제2 서명 정보 및 상기 제2 단말기의 역할 유형 정보를 수신하도록 구성되며, 상기 제2 서명 정보는 상기 구성 기기에 의해 상기 제2 단말기에 전송되는 서명 정보이고, 상기 제2 서명 정보는 적어도 상기 제2 단말기의 역할 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되고, 상기 구성 기기의 서명용 공개 키는 상기 구성 기기의 서명용 개인 키에 대응하며;
    상기 제1 단말기의 역할 유형 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되고, 상기 제2 서명 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되면, 상기 프로세서는 키 정보를 생성하도록 구성되고, 상기 키 정보는 상기 제1 단말기가 상기 제2 단말기와의 보안 연결을 확립하는 데 사용되는,
    제1 단말기.
  13. 제12항에 있어서,
    상기 수신기는, 상기 구성 기기에 의해 전송되는 제1 서명 정보를 수신하도록 구성되며, 상기 제1 서명 정보는 적어도 상기 제1 단말기의 역할 유형 정보 및 상기 구성 기기의 서명용 개인 키에 따라 상기 구성 기기에 의해 생성되는, 제1 단말기.
  14. 제13항에 있어서,
    상기 제1 단말기와 상기 제2 단말기의 역할 유형 정보는,
    스테이션, 또는 액세스 포인트, 또는 피어-투-피어 그룹 소유자 기기, 또는 피어-투-피어 클라이언트 기기, 또는 앵커 마스터, 또는 비앵커 마스터, 또는 중계기, 또는 도크 센터 기기, 또는 도킹 기기, 또는 주변 기기, 또는 근원 기기, 또는 싱크 기기, 또는 구성자, 또는 등록자, 또는 지원되는 능력, 또는 지원되는 서비스, 또는 서비스 세트 식별자, 또는 미디어 액세스 제어 주소를 포함하는, 제1 단말기.
  15. 제12항 내지 제14항 중 어느 한 항에 있어서,
    상기 제1 단말기의 역할 유형 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것은,
    상기 제2 단말기의 역할 유형 정보가 AP이고, 상기 제1 단말기의 역할 유형 정보가 STA이거나; 또는
    상기 제2 단말기의 역할 유형 정보가 P2P GO이고, 상기 제1 단말기의 역할 유형 정보가 P2P 클라이언트인 것을 포함하는, 제1 단말기.
  16. 제12항 내지 제14항 중 어느 한 항에 있어서,
    상기 제2 서명 정보가 상기 제2 단말기의 역할 유형 정보와 매칭되는 것은, 제1 해시 값이 제2 해시 값과 동일한 것을 포함하고,
    상기 제1 해시 값은 상기 구성 기기가 적어도 상기 제2 단말기의 역할 유형 정보에 해시 연산을 수행함으로써 생성되는 해시 값이고, 상기 제1 단말기가 상기 구성 기기의 서명용 공개 키를 사용하여 상기 제2 서명 정보를 해독함으로써 획득되고,
    상기 제2 해시 값은 상기 제1 단말기가 적어도 상기 제2 단말기의 역할 유형 정보에 해시 연산을 수행함으로써 생성되는,
    제1 단말기.
  17. 제16항에 있어서,
    상기 송신기는 상기 제1 서명 정보를 상기 제2 단말기에 전송하도록 구성되는, 제1 단말기.
  18. 제1항 내지 제3항 중 어느 한 항의 방법을 수행하도록 되어 있는 소프트웨어 코드를 포함하는, 컴퓨터로 판독할 수 있는 저장 매체에 저장된 컴퓨터 프로그램.
  19. 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 제1항 내지 제3항 중 어느 한 항의 방법을 수행하도록 하는 명령어를 포함하는, 컴퓨터로 판독할 수 있는 저장 매체.
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
KR1020187004702A 2015-08-24 2015-08-24 보안 인증 방법, 구성 방법 및 관련 기기 KR102062162B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/087967 WO2017031674A1 (zh) 2015-08-24 2015-08-24 一种安全认证方法、配置方法以及相关设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020197038514A Division KR102210897B1 (ko) 2015-08-24 2015-08-24 보안 인증 방법, 구성 방법 및 관련 기기

Publications (2)

Publication Number Publication Date
KR20180030192A KR20180030192A (ko) 2018-03-21
KR102062162B1 true KR102062162B1 (ko) 2020-01-03

Family

ID=58091921

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020197038514A KR102210897B1 (ko) 2015-08-24 2015-08-24 보안 인증 방법, 구성 방법 및 관련 기기
KR1020187004702A KR102062162B1 (ko) 2015-08-24 2015-08-24 보안 인증 방법, 구성 방법 및 관련 기기

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020197038514A KR102210897B1 (ko) 2015-08-24 2015-08-24 보안 인증 방법, 구성 방법 및 관련 기기

Country Status (7)

Country Link
US (1) US11343104B2 (ko)
EP (3) EP3982590B1 (ko)
JP (1) JP6727292B2 (ko)
KR (2) KR102210897B1 (ko)
CN (2) CN106464690B (ko)
ES (1) ES2835873T3 (ko)
WO (1) WO2017031674A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170034066A (ko) * 2015-09-18 2017-03-28 삼성전자주식회사 전자기기 및 그 제어방법
JP6746427B2 (ja) * 2016-08-10 2020-08-26 キヤノン株式会社 通信装置、通信方法、及びプログラム
CN106850209A (zh) * 2017-02-28 2017-06-13 苏州福瑞思信息科技有限公司 一种身份认证方法及装置
WO2019006728A1 (zh) * 2017-07-06 2019-01-10 北京小米移动软件有限公司 物联网设备之间建立快速连接的方法、装置及设备
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US10834170B2 (en) * 2018-03-19 2020-11-10 Citrix Systems, Inc. Cloud authenticated offline file sharing
CN108494777A (zh) * 2018-03-27 2018-09-04 四川斐讯信息技术有限公司 一种基于智能设备的验证码验证方法及系统
JP7262949B2 (ja) 2018-09-11 2023-04-24 キヤノン株式会社 通信装置、通信方法及びプログラム
JP7278087B2 (ja) * 2019-01-31 2023-05-19 キヤノン株式会社 通信装置およびその制御方法、プログラム
CN110234110B (zh) * 2019-06-26 2021-11-02 恒宝股份有限公司 一种移动网络自动切换方法
SE544340C2 (en) * 2019-11-19 2022-04-12 Assa Abloy Ab Secure configuration of a target device performed by a user device
SE545260C2 (en) * 2021-03-01 2023-06-13 Assa Abloy Ab Privacy-enhanced delegation of access right to unlock a physical lock involving a delegator, a delegatee, a derivation scalar and public and secret keys
WO2023091613A1 (en) * 2021-11-17 2023-05-25 X70.Io Ltd. Method for securing security token and smartcard into processing device, and system, terminal and computer-readable medium for the same
WO2024082143A1 (zh) * 2022-10-18 2024-04-25 北京小米移动软件有限公司 一种设备业务角色的验证方法/装置/设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090022325A1 (en) * 2006-03-10 2009-01-22 Abb Research Ltd Access control protocol for embedded devices
WO2015014307A1 (zh) * 2013-08-01 2015-02-05 华为终端有限公司 一种用于配置多设备的方法、设备和系统
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6789193B1 (en) 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
US7246230B2 (en) 2002-01-29 2007-07-17 Bea Systems, Inc. Single sign-on over the internet using public-key cryptography
WO2007035655A2 (en) * 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
US7992194B2 (en) * 2006-03-14 2011-08-02 International Business Machines Corporation Methods and apparatus for identity and role management in communication networks
JP4963425B2 (ja) 2007-02-23 2012-06-27 日本電信電話株式会社 セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置
CN101378315B (zh) * 2007-08-27 2011-09-14 华为技术有限公司 认证报文的方法、系统、设备和服务器
CN101319582B (zh) 2008-07-10 2011-06-22 宇龙计算机通信科技(深圳)有限公司 一种安全系统及其开锁方法
CN101772024B (zh) 2008-12-29 2012-10-31 中国移动通信集团公司 一种用户身份确定方法及装置和系统
JP2011004317A (ja) 2009-06-22 2011-01-06 Hitachi Ltd 認証システム、記憶媒体、認定装置、および検証装置
US9912654B2 (en) * 2009-11-12 2018-03-06 Microsoft Technology Licensing, Llc IP security certificate exchange based on certificate attributes
CN102215274B (zh) 2010-04-07 2014-04-30 苹果公司 用于邀请用户到在线会话的设备和方法
CN102065126A (zh) 2010-11-19 2011-05-18 东莞宇龙通信科技有限公司 用于移动终端的远程登录方法、远程登录系统和移动终端
US8493353B2 (en) * 2011-04-13 2013-07-23 Longsand Limited Methods and systems for generating and joining shared experience
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
MY172974A (en) 2012-07-13 2019-12-16 Mimos Berhad A system and method for authentication using non-reusable random generated mobile sms key
CN103702291B (zh) * 2012-09-27 2017-06-09 中兴通讯股份有限公司 一种基于Wi‑Fi建立群组的方法和WiFi直连设备
WO2014068632A1 (ja) * 2012-10-29 2014-05-08 三菱電機株式会社 設備管理装置、設備管理システム及びプログラム
EP3051744B1 (en) 2013-10-28 2019-01-02 Huawei Device (Dongguan) Co., Ltd. Key configuration method and apparatus
CN103532975B (zh) 2013-10-28 2016-08-17 国家电网公司 一种可动态平滑扩展的数据采集系统及方法
CA2929173A1 (en) 2013-10-30 2015-05-07 Huawei Device Co., Ltd. Key configuration method, system, and apparatus
CN103580872B (zh) 2013-11-11 2016-12-07 北京华大智宝电子系统有限公司 一种用于密钥生成与管理的系统及方法
US9413536B2 (en) * 2014-06-12 2016-08-09 Cisco Technology, Inc. Remote secure device management in smart grid ami networks
CN104539701B (zh) 2014-12-29 2018-04-27 飞天诚信科技股份有限公司 一种在线激活移动终端令牌的设备和系统的工作方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090022325A1 (en) * 2006-03-10 2009-01-22 Abb Research Ltd Access control protocol for embedded devices
WO2015014307A1 (zh) * 2013-08-01 2015-02-05 华为终端有限公司 一种用于配置多设备的方法、设备和系统
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network

Also Published As

Publication number Publication date
EP3334084A1 (en) 2018-06-13
EP3700124A1 (en) 2020-08-26
WO2017031674A1 (zh) 2017-03-02
EP3334084B1 (en) 2020-10-07
EP3982590B1 (en) 2023-06-07
JP2018525939A (ja) 2018-09-06
CN106464690B (zh) 2020-04-10
ES2835873T3 (es) 2021-06-23
KR102210897B1 (ko) 2021-02-01
JP6727292B2 (ja) 2020-07-22
US20180241570A1 (en) 2018-08-23
EP3334084A4 (en) 2018-07-25
CN111465014A (zh) 2020-07-28
EP3982590A1 (en) 2022-04-13
CN111465014B (zh) 2021-12-28
KR20200000502A (ko) 2020-01-02
US11343104B2 (en) 2022-05-24
CN106464690A (zh) 2017-02-22
KR20180030192A (ko) 2018-03-21
EP3700124B1 (en) 2021-10-06

Similar Documents

Publication Publication Date Title
KR102062162B1 (ko) 보안 인증 방법, 구성 방법 및 관련 기기
US11765172B2 (en) Network system for secure communication
CN105684344B (zh) 一种密钥配置方法和装置
US7734280B2 (en) Method and apparatus for authentication of mobile devices
US8595807B2 (en) Method, system, and device for implementing device addition in Wi-Fi device to device network
CN113099443B (zh) 设备认证方法、装置、设备和系统
US10305684B2 (en) Secure connection method for network device, related apparatus, and system
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
JP2018532325A (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
CA2922826C (en) Wireless terminal configuration method, apparatus, and wireless terminal
JP2018526846A (ja) ワイヤレスデバイスのコンフィギュレーションおよび認証
JP2017135599A (ja) 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法
CN106664559B (zh) 无线通信网络中设备配置的方法、装置及系统
CN117641345A (zh) 无线设备的网络接入信息的传输
CN116017506A (zh) 网络接入方法、装置和通信设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent