KR20080088002A - 단말간 보안 통신 연결 방법 - Google Patents

단말간 보안 통신 연결 방법 Download PDF

Info

Publication number
KR20080088002A
KR20080088002A KR1020070030298A KR20070030298A KR20080088002A KR 20080088002 A KR20080088002 A KR 20080088002A KR 1020070030298 A KR1020070030298 A KR 1020070030298A KR 20070030298 A KR20070030298 A KR 20070030298A KR 20080088002 A KR20080088002 A KR 20080088002A
Authority
KR
South Korea
Prior art keywords
terminal
encryption
master key
registrant
hash algorithm
Prior art date
Application number
KR1020070030298A
Other languages
English (en)
Inventor
원종필
조현철
이정수
김문선
박현숙
조일수
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020070030298A priority Critical patent/KR20080088002A/ko
Publication of KR20080088002A publication Critical patent/KR20080088002A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단말간 보안 통신 연결 방법이 제공된다. 본 발명에 따른 단말간 보안 통신 연결 방법은, 무선 통신 네트워크에 연결하고자 하는 요청자 단말이 무선 통신 네트워크에 연결되어 있는 등록자 단말을 통해 무선 통신 네트워크와 연결하기 위해 필요한 정보를 획득하는 단계, 요청자 단말이 등록자 단말과 동일한 암호화 변수 및 암호화/해쉬 알고리즘을 사용하여 동일한 마스터키를 각각 생성하는 단계, 및 획득된 정보와 생성된 마스터키를 이용하여 요청자 단말과 등록자 단말 간의 보안 통신 연결이 설정되는 단계를 포함한다.
WiNET, WSS, 연결, Association, 연결 프레임

Description

단말간 보안 통신 연결 방법{METHOD FOR ESTABLISHING SECURE COMMUNICATIONS BETWEEN TERMINALS}
도 1은 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법이 적용되는 환경을 나타낸 도면,
도 2는 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법을 설명하기 위한 흐름도,
도 3은 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법을 설명하기 위한 메시지 시퀀스 차트,
도 4 내지 도 9는 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법 설명에 제공되는 도면이다.
*도면의 주요 부분에 대한 부호의 설명*
100 : 등록자 단말 200 : 요청자 단말
본 발명은 무선 통신 장치 간 연결방법에 관한 것이다.
WiNET(Wimedia Networking)은 UWB(Ultra WideBand)를 기반으로 IP 통신서비스를 제공하기 위한 LLC(Logical Link Control) 계층(Layer)을 정의하는 프로토콜이다.
현재, WiNET 표준에 따르면, WiNET 기술이 적용된 장치 간의 IP 통신을 수행하기 위해서는 단말들 간에 WiNET 환경의 무선 통신 네트워크인 WSS(WiNET Service Set)를 형성하여야 한다.
WSS 형성은 WSS에 이미 등록되어 있는 단말인 등록자(Registrar)와 WSS에 새로이 등록하고자 하는 요청자(Enrollee)간의 연결(Association) 과정을 기본으로 하여 이루어지게 된다.
연결 과정에서 등록자와 요청자는 등록 가능한 WSS에 관한 정보를 획득하기 위한 메시지들(D1, D2)과, 연결 방식을 협상하기 위한 메시지들(E1, E2)과, 통신 보안을 위한 정보 교환을 위한 메시지들(M1 내지 M8)과 실제 통신을 연결하기 위한 메시지들(C1, C2)을 포함하는 다수의 메시지들을 교환해야 한다.
특히, 통신 보안을 위한 정보 교환을 위해서는 무려 8번에 해당하는 다수의 메시지들(M1 내지 M8)의 전송 및 수신 과정이 요구된다. 또한, 연결 방식을 협상하기 위해서는 사용자가 정보를 직접 입력하거나 해당 정보에 대한 사용여부를 결정하여야 하는 등의 행동이 필요하여 불편함이 있으며, 다수의 암호화 알고리즘 및 해쉬 알고리즘이 적용될 수 있어 연산을 위한 부담이 크고 이에 따라 수행 시간이 길어지는 문제점이 있다.
따라서, 통신 수행을 위한 연결 과정에서 소요되는 시간이 지연되고 자원이 낭비되는 문제점이 있다.
본 발명은 상기한 문제점을 해결하기 위해 제안된 것으로, 본 발명의 목적은, 단말간의 보안 통신 연결을 빠르고 간단하게 수행할 수 있는 단말간 보안 통신 연결 방법을 제공하는 데 있다.
상기의 목적을 달성하기 위한 본 발명의 일 양상으로서, 본 발명에 따른 단말간 보안 통신 연결 방법은, 무선 통신 네트워크에 연결하고자 하는 요청자 단말이 상기 무선 통신 네트워크에 연결되어 있는 등록자 단말을 통해 상기 무선 통신 네트워크와 연결하기 위해 필요한 정보를 획득하는 단계; 상기 요청자 단말이 상기 등록자 단말과 동일한 암호화 변수 및 암호화/해쉬 알고리즘을 사용하여 동일한 마스터키를 각각 생성하는 단계; 및 상기 획득된 정보와 상기 생성된 마스터키를 이용하여 상기 요청자 단말과 상기 등록자 단말 간의 보안 통신 연결이 설정되는 단계;를 포함한다.
또한, 본 발명의 다른 양상에 따른 단말간 보안 통신 연결 방법은, WSS(WiNET Service Set)에 연결하고자 하는 요청자 단말이 상기 WSS에 연결되어 있는 등록자 단말을 통해 상기 WSS에 연결하기 위해 필요한 정보를 획득하는 단계; 상기 등록자 단말이 상기 요청자 단말로부터 우선 순위가 부여된 연결 방식들의 리스트를 포함하는 메시지를 수신하고, 상기 리스트로부터 지원 가능한 연결 방식을 상기 우선 순위에 따라 선택하는 단계; 보안 통신 연결을 위해 필요한 마스터키를 생성하는 방식이 상기 연결 방식으로 선택된 경우, 상기 요청자 단말은 상기 등록자 단말과 동일한 암호화 변수 및 암호화/해쉬 알고리즘을 사용하여 동일한 마스터키를 각각 생성하는 단계; 및 상기 획득된 정보 및 상기 생성된 마스터키를 이용하여 상기 요청자 단말과 상기 등록자 단말 간의 보안 통신 연결이 설정되는 단계;를 포함한다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예들을 상세히 설명한다. 명세서 전체에 걸쳐 동일한 참조부호들은 동일한 구성요소들을 나타낸다. 또한, 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 단말 간 보안 통신 연결 방법이 적용되는 환경을 나타낸 도면이다.
도면을 참조하면, 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법은, 예를 들면 차량(10)에 구현된 무선 네트워크를 통해 상호 연결하고자 하는 단말 간의 통신 연결에 적용될 수 있다.
차량(10)은 일반적인 승용차, 버스, 기차 등 사람이나 물건의 이동을 목적으로 기계, 전자 장치를 이용하여 구현된 가능한 모든 운반체를 의미한다. 본 명세서에서는, 일반적인 승용차에 구현되는 무선 네트워크를 위주로 본 발명의 실시예들 에 따른 단말 간 보안 통신 연결 방법을 설명하나 이에 제한되지 않는다.
차량(10)은 그 운행을 위한 일반적인 기계, 전자 장치 이외에 헤드 유닛(Head Unit)(100), RSE(Rear Seat Entertainment) 장치(200), 카 피시(Car Personal Computer)(250)를 포함한다.
헤드 유닛(100)은 오디오 및 비디오를 제공하는 AV(Audio Video) 모듈과 교통 정보를 제공하는 차량정보 모듈 등이 통합된 차량용 텔레매틱스(TELEMATICS) 시스템을 포함하는 단말일 수 있다.
RSE 장치(200)는 차량의 뒤좌석에서 탑승자가 영상을 볼 수 있는 디스플레이가 포함된 단말일 수 있다.
카피시(250)는 헤드유닛과 RSE 장치와 같은 차량에 장착된 각종 전자장치 및 차량 자체의 작동 또는 운행을 제어하기 위한 각종 처리를 수행하는 차량 전용 정보처리장치일 수 있다.
이러한 헤드 유닛(100), RSE 장치(200) 및 카피시(250)는 본 발명에 따른 단말 간 보안 통신 연결 방법이 적용될 수 있는 차량(10)에 탑재된 단말들의 예로서, 본 발명의 실시예에 따른 단말은 이에 한정되지 않으며, 차량(10) 내부 및 외부에 존재하는 각종 통신 단말 간의 통신 연결에 적용될 수 있다.
이하, 차량(10)에 탑재된 헤드 유닛(100)과 RSE 장치(200)를 예로 들어 본 발명에 따른 단말 간 통신 연결 방법이 적용되는 단말들(100, 200)을 설명하나 이들의 역할은 바뀔 수 있으며 카피시(250) 또는 다른 통신 단말에 의해 대체될 수도 있다.
특히, 단말(100)은 기존에 형성된 WSS에 이미 등록되어 있는 등록자 단말이고, 단말(200)은 상기 WSS에 등록하고자 하는 요청자 단말인 것으로 가정한다. 여기서는 편의상 등록자 단말(100)과 요청자 단말(200)을 각각 하나씩 예를 들어 설명하나 이에 한정되지 아니하며 이들은 복수개일 수 있다.
한편, 등록자와 요청자라는 역할은 요청자가 등록자가 등록된 WSS에 등록하여 WiNET에 연결되는 과정에서 일시적으로 사용되는 개념으로서, 일단 등록이 완료된 후에는 두 개의 단말(100, 200)은 동등한 레벨의 장치로서 상호간 데이터 통신을 수행한다.
또한, 단말들(100, 200) 각각은 타 단말들과 무선 통신을 수행하기 위해 예를 들어 UWB(Ultra Wide Band, 이하 'UWB' 라 함) 기술과 같은 무선 통신 기술이 적용된 무선통신모듈을 포함할 수 있다. 따라서, 단말들(100, 200)은 타 단말들 뿐만 아니라, 그 무선통신모듈과 연결될 수 있는 영역 내에 있는 각종 전자장치와 무선 통신을 수행할 수 있다.
UWB 기술은 짧은 임펄스를 변조하여 수 내지 수십 GHz대의 넓은 주파수 대역을 통해 신호를 전송하는 통신 기술로서, 데이터 전송량이 크고 전력 소비가 상당히 작은 특징을 갖고 있다. 따라서, 최근 UWB(Ultra Wide Band)를 기반으로 USB 전송 기술을 다루는 Wireless USB 기술과 IP 통신을 수행하도록 하는 WiNET 기술 등을 포함하는 각종 무선 네트워킹 기술이 개발되고 있다. 상술한 무선통신모듈에는 이러한 각종 무선 네트워킹 기술이 적용될 수 있다.
이하, 단말들(100, 200)에는 무선통신모듈이 포함되어 있고, UWB 기술을 이 용하는 WiNET 기술에 따라 본 발명에 따른 단말간 보안 통신 연결 방법이 수행되는 것으로 설명하나, 이는 일 예로서 본 발명은 이에 한정되지 않으며 상술한 바와 같은 각종 무선 네트워킹 기술이 적용될 수 있다.
도 2는 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법을 설명하기 위한 흐름도이고, 도 3은 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법을 설명하기 위한 메시지 시퀀스 차트이다. 또한, 도 4 내지 도 8은 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법 설명에 제공되는 도면이다. 이하, 도면들을 참조하여 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법을 설명한다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 단말간 보안 통신 연결을 위해서는 우선, 등록자 단말(100)과 요청자 단말(200)은 등록자 단말(200)이 등록되어 있는 WSS에 대한 정보를 획득하기 위한 과정을 수행한다(S300). 즉, 요청자 단말(100)은 자신의 주변에 존재하는 WiNET을 지원하는 네트워크를 발견하기 위해 이웃 정보를 요청하는 메시지를 등록자 단말(100)로 전송하고 이에 응답하여 등록자 단말(200)은 자신이 등록되어 있는 WSS에 대한 정보를 포함하는 응답 메시지를 전송한다.
도 3을 참조하여 더욱 상세히 설명하면, 요청자 단말(200)은 주변 이웃에 대한 정보를 요청하는 메시지, 즉 D1 연결 프레임을 생성하여 전송한다(S310). D1 연결 프레임은 요청자 단말(200)의 MAC 주소(MAC Address)를 포함한다.
요청자 단말(100)이 전송한 이웃 정보 요청 메시지를 수신한 등록자 단 말(100)은, 자신이 등록되어 있는 WSS에 대한 정보를 포함하는 응답 메시지, 즉 D2 연결 프레임(D1 Association Frame)을 생성하여 요청자 단말(200)에 전송한다(S320).
여기서, WSS에 대한 정보는 WSSID(WiNET Service Set Identifier), WSS 명칭(WSS Name), WSS의 보안 상태(WSS Secure Status), WSS 브로드캐스트 주소(WSS Broadcasting Address) 등의 정보를 포함한다.
따라서, D2 연결 프레임을 수신한 요청자 단말(200)은 WSS 보안 상태를 확인함으로써 등록자 단말(100)이 등록되어 있는 WSS가 보안 통신 환경하에서 동작하는지 여부를 확인할 수 있다.
이어서, 요청자 단말(200)과 등록자 단말(100)은, 요청자 단말(200)이 해당 WSS에 등록하는 과정에서 사용할 연결 방식(Association Method)을 선택한다(S400).
즉, WSS가 보안 통신 환경에 있음을 확인하면, 요청자 단말(200)은 등록 시작을 위한 메시지, 즉 E1 연결 프레임(E1 Association Frame)을 생성하여 전송한다.
E1 연결 프레임은 요청자 단말(200)이 지원하는 연결 방식의 리스트(Association Method List)을 포함한다.
도 4는 WiNET 표준에서 정의하고 있는 연결 방식들을 나타낸다. 도 4를 참조하면, 4가지 종류의 연결 방식이 정의되어 있으며 각각에 대해 0x0008, 0x0100, 0x0200, 0x0400의 값이 매칭되어 있다.
따라서, 본 발명의 일 실시예에 따르면 연결 방식으로서 마스터키 자동 생성 방식을 정의하고 이에 대해 상기 기정의된 값들과 중복되지 않는 값, 예를 들면 0x0300 값을 부여할 수 있다.
또한, 요청자 단말(200)은 E1 연결 프레임에 포함되는 연결 방식 리스트에 나열된 연결 방식들에 대해 우선 순위를 부여하는 것이 바람직하다. 즉, 요청자 단말(200)은 자신이 지원하는 연결 방식들 각각에 우선 순위를 부여하고 우선 순위가 높은 순서대로 리스트를 형성하여 E1 연결 프레임에 삽입할 수 있다.
요청자 단말(200)이 본 발명의 일 실시예에 따른 마스터키 자동 생성 방식을 지원하는 경우 마스터키 자동 생성 방식에 대해 가장 높은 우선 순위를 부여하여 연결 방식을 생성하는 것이 바람직하다.
따라서, 요청자 단말(200)에 의해 E1 연결 프레임에 인코딩되는 연결 방식 리스트는 우선 순위가 높은 순서대로, 예를 들면, 0x0300, 0x0400, 0x0008, 0x0200, 0x0100과 같은 순서로 나열된 형태로 인코딩 된다.
요청자 단말(200)이 전송한 E1 연결 프레임을 수신한 등록자 단말(100)은 프레임에 포함된 연결 방식의 리스트으로부터 자신이 지원하는 연결 방식을 선택하고 선택된 연결 방식을 요청자 단말(200)에 알리기 위한 응답 메시지, 즉 E2 연결 프레임을 생성하여 요청자 단말(200)로 전송한다.
등록자 단말(100)은 E1 연결 프레임을 통해 제안된 연결 방식으로부터 연결 과정에서 사용될 연결 방식을 선택한다. 연결 방식의 선택에 있어서, 등록자 단말(100)은 등록자 단말(100)에서 지원하는 연결 방식으로서 E1 연결 프레임에 인코 딩된 우선 순위가 높은 방식을 최우선으로 하여 연결 방식을 선택한다.
따라서, 요청자 단말(200) 뿐만 아니라 등록자 단말(100)도 본 발명의 일 실시예에 따른 마스터키 자동 생성 방식을 지원하는 경우에는 등록자 단말(100)은 마스터키 자동 생성 방식을 연결 방식으로 선택하게 된다.
요청자 단말(200)과 등록자 단말(100)이 모두 본 발명의 일 실시예에 따른 마스터키 생성 방식을 지원함에 따라 마스터키 생성 방식이 연결 방식으로 선택된 경우(S500의 Yes), 요청자 단말(200)과 등록자 단말(100)은 각자 마스터키 생성 방식에 따라 보안 통신을 위해 필요한 암호화 키인 마스터키를 각각 생성하게 된다.
이를 위해, 예를 들면, 요청자 단말(200)과 등록자 단말(100)은 마스터키 생성 과정에서 사용될 암호화 방식, 예를 들면 마스터키 생성을 위해 사용될 암호화/해쉬 알고리즘 및 암호화 변수(Parameter)를 설정한다(S600).
이하, 마스터키 생성 과정에서 사용될 암호화 방식으로는 암호화 변수 및 암호화/해쉬 알고리즘을 이용하는 방식을 예로 들어 설명하나, 본 발명은 이에 한정되지 않으며 공지된 각종 암호 키 생성 방식을 이용할 수 있다.
즉, 요청자 단말(200)은 요청자 단말이 선호하는 암호화 변수들과 암호화/해쉬 알고리즘들의 리스트를 포함하는 메시지, 즉 S1 연결 프레임을 생성하고 등록자 단말로 전송한다(S610).
암호화/해쉬 과정에서 사용될 수 있는 암호화 변수로는 요청자 단말(200)과 등록자 단말(100)이 공유하고 있는 정보를 이용하며 사용자의 입력이나 선택 등 사용자의 개입이 필요한 정보는 제외되는 것이 바람직하다.
예를 들면, 암호화 변수로는 장치의 MAC 주소, 장치의 일련번호(Serial Number), 요청자 단말(200)의 UUID(Universally Unique Identifier), 등록자 단말의 UUID, 장치명(Device Name), 제조사 명, 모델 번호, 상기 요청자 단말(200)과 등록자 단말(100)이 적용되는 차량의 제조번호, WSSID, WiNET 버전(Version), 현재 시간, 현재 날짜, 특정 프레임 수신 시간 및 송신 시간과 같이 등록자 단말(100) 또는 요청자 단말(200)에 부여된 고유값, 또는 연결 과정에서 획득될 수 있는 정보 등을 이용할 수 있다.
한편, 각각의 암호화/해쉬 알고리즘을 표시하는 숫자 등의 값을 미리 지정하여 인코딩 및 알고리즘 선택이 용이하도록 하는 것이 바람직하다. 예를 들면, AES 알고리즘에 대해 "0" 값을 지정하고, PRF-128 함수에 대해 ""1" 값을 지정하여 표시할 수 있다.
이어서, S1 연결 프레임을 수신한 등록자 단말(100)은 S1 연결 프레임에 포함된 암호화 변수들과 암호화/해쉬 알고리즘들의 리스트로부터 사용하고자 하는 암호화 변수와 암호화/해쉬 알고리즘을 선택하고, 선택된 인수와 암호화/해쉬 알고리즘을 포함하는 응답 메시지, 즉 S2 연결 프레임을 생성하여 요청자 단말(200)로 전송한다(S620).
한편, 본 발명에 따른 마스터키 생성 방식이 연결 방식으로 선택된 경우에는 상기 등록자 단말(100)과 요청자 단말(200)이 사전에 공유하고 있는 특정 암호화/해쉬 알고리즘을 자동으로 사용하여 마스터키를 생성하도록 구현할 수도 있다. 이경우 S600 단계는 암호화 변수 만을 선택하는 것으로 구현된다.
도 5는 WiNET의 연결(Association) 과정에서 사용되는 프레임의 구조를 나타낸다. 도 5를 참조하면, 연결 과정에서 사용되는 연결 프레임은 특성들의 리스트로 인코딩 되며, 연결 프레임의 WiNET 프레임 타입(WiNET Frame Type)의 값은 3으로 표시하고, 연결 서브타입(Association Subtype)의 값은 연결 과정에서 사용되는 메시지의 타입(Message Type)에 대응되는 특성 값(Attribute Value)으로 표시한다.
도 6은 본 발명에 따른 단말간 보안 통신 연결 방법에서 사용되는 메시지 타입에 대응되는 특성 값들을 나타낸다.
도 6을 참조하면, WiNET 표준에 따르면 D1 연결 프레임의 메시지 타입에 대응되는 특성 값은 "2"이고, E2 연결 프레임의 메시지 타입에 대응되는 특성 값은 "35"이다.
따라서, 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법에서는 기존의 정의된 특성 값을 제외한 나머지 사용 가능한 특성 값을 이용하여 S1 연결 프레임 및 S2 연결 프레임의 메시지 타입을 정의할 수 있다.
도 6을 다시 참조하면, 예를 들어 S1 연결 프레임은 특성 값 "20"을 이용하여 정의하고, S2 연결 프레임은 특성 값 "21"을 이용하여 정의할 수 있다.
도 7은 WiNET 표준에 따라 단말 제조자가 삽입하고자 하는 정보를 제조자 정의 정보(Vendor-defined Information)로서 임의로 정의하여 사용할 수 있도록 제공되는 제조자 정의 특성(Vendor Extension Attribute) 프레임의 구조를 나타낸다.
따라서, 본 발명의 일 실시예에 따른 단말간 보안 통신 연결 방법을 수행하기 위해 정의되는 S1 연결 프레임 및 S1 연결 프레임은 제조자 정의 특성 프레임을 이용하여 암호화 변수와 암호화/해쉬 알고리즘을 선택할 수 있다.
도 8은 본 발명의 일 실시예에 따라 정의된 S1 연결 프레임의 구조를 나타내며, 도 9는 본 발명의 일 실시예에 따라 정의된 S2 연결 프레임의 구조를 나타낸다.
요청자 단말(200)은 요청자 단말이 선호하는 암호화 변수들과 암호화/해쉬 알고리즘들의 리스트를 제조자 정의 특성 프레임에 삽입하여 S1 연결 프레임을 생성하고, 등록자 단말(100)은 S1 연결 프레임에 포함된 암호화 변수들과 암호화/해쉬 알고리즘들의 리스트로부터 자신이 사용하고자 하는 암호화 변수와 암호화/해쉬 알고리즘을 선택하고, 선택된 인수와 암호화/해쉬 알고리즘을 제조자 정의 특성 프레임에 삽입하여 S2 연결 프레임을 생성한다.
암호화 변수와 암호화/해쉬 알고리즘을 포함하는 암호화 방식이 선택되면, 요청자 단말(200)과 등록자 단말(100)은 선택된 암호화 변수와 암호화/해쉬 알고리즘을 사용하여 보안 통신에 사용될 마스터키(Master Key)를 각자 별개로 생성한다(S700).
이때, 요청자 단말(200)과 등록자 단말(100)은 동일한 암호화 변수를 사용하여 동일한 암호화/해쉬 알고리즘을 통해 마스터키를 생성하므로 각자 별개로 생성한 마스터키임에도 불구하고 생성된 마스터키는 동일하므로, 마스터키가 교환 등의 방식으로 공유되는 것과 동일한 효과를 발휘할 수 있게 된다.
마스터키의 생성에 따라 요청자 단말(200)과 등록자 단말(100)은 연결에 필요한 모든 준비를 완료하였으며, 요청자 단말(200)과 등록자 단말(100)은 획득된 WSSID를 포함하는 WSS에 대한 정보 및 생성된 마스터키를 사용하여 보안 통신 연결을 설정한다(S800). 따라서, WiNET 단말간의 연결 과정이 완료된다.
즉, 요청자 단말(200)은 통신 연결을 설정하기 위한 메시지, 즉 C1 연결 프레임을 생성하여 등록자 단말(100)로 전송하고(S810), 등록자 단말(100)은 이에 응답하여 통신 연결을 설정하는 C2 연결 프레임을 생성하여 요청자 단말(200)에 전송한다(S820).
이에 따라, 요청자 단말(200)은 해당 WSS에 등록된 동등한 장치로서 등록자 단말(100)과의 통신 및 타 등록 장치와의 통신을 수행할 수 있게 된다.
본 발명의 실시예에 따르면, 사용자의 개입이 전혀 없이 단말 간의 보안 통신 연결이 가능하므로 사용자 편의성이 크게 향상된다.
또한, 본 발명의 실시예에 따르면 단말간 네트워크 연결 과정에서 다수의 메시지 교환 과정이 대폭 생략되고 복잡한 연산 방식이 단순화되어, 종래 기술에 따른 단말간 네트워크 연결 과정에서 소요되는 시간 지연 및 자원 낭비의 문제점이 크게 개선될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기한 바와 같이, 본 발명에 따른 단말간 보안 통신 연결 방법에 따르면 무 선 통신을 수행하고자 하는 단말 간의 보안 통신 연결이 빠르고 간단하게 수행될 수 있다.
이상에서는 본 발명의 바람직한 실시예에 대해서 도시하고 설명하였으나, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위내에 있게된다.

Claims (14)

  1. 무선 통신 네트워크에 연결하고자 하는 요청자 단말이 상기 무선 통신 네트워크에 연결되어 있는 등록자 단말을 통해 상기 무선 통신 네트워크와 연결하기 위해 필요한 정보를 획득하는 단계;
    상기 요청자 단말과 상기 등록자 단말은 동일한 마스터키를 각각 생성하는 단계; 및
    상기 획득된 정보와 상기 생성된 마스터키를 이용하여 상기 요청자 단말과 상기 등록자 단말 간의 보안 통신 연결이 설정되는 단계;를 포함하는 단말간 보안 통신 연결 방법.
  2. 제 1 항에 있어서,
    상기 등록자 단말은 상기 요청자 단말과 동일한 암호화 변수 및 암호화/해쉬 알고리즘을 선택하는 단계;를 더 포함하고,
    상기 마스터키는 상기 선택된 암호화 변수 및 암호화/해쉬 알고리즘을 이용하여 생성되는 단말간 보안 통신 연결 방법.
  3. 제 2 항에 있어서, 상기 선택 단계는,
    상기 요청자 단말이 지원가능한 암호화 변수들과 암호화/해쉬 알고리즘을 포함하는 S1 메시지를 생성하여 상기 등록자 단말로 전송하는 단계; 및
    상기 등록자 단말이 상기 S1 메시지로부터 지원가능한 암호화 변수 및 암호화/해쉬 알고리즘을 선택하여 이들을 포함하는 S2 메시지를 생성하고 상기 요청자 단말로 전송하는 단계;를 포함하는 단말간 보안 통신 연결 방법.
  4. 제 3 항에 있어서,
    상기 S1 메시지와 상기 S2 메시지는 제조자 정의 정보의 삽입에 이용되는 제조자 정의 특성(Vendor Extension Attribute) 프레임을 이용하여 생성되는 단말간 보안 통신 연결 방법.
  5. 제 1 항에 있어서,
    상기 마스터키의 생성을 위해 이용되는 상기 동일한 암호화/해쉬 알고리즘은 상기 등록자 단말과 상기 요청자 단말이 공유하고 있는 특정 암호화/해쉬 알고리즘으로 미리 설정하는 단말간 보안 통신 연결 방법.
  6. WSS(WiNET Service Set)에 연결하고자 하는 요청자 단말이 상기 WSS에 연결 되어 있는 등록자 단말을 통해 상기 WSS에 연결하기 위해 필요한 정보를 획득하는 단계;
    상기 등록자 단말이 상기 요청자 단말로부터 우선 순위가 부여된 연결 방식들의 리스트를 포함하는 메시지를 수신하고, 상기 리스트로부터 지원 가능한 연결 방식을 상기 우선 순위에 따라 선택하는 단계;
    보안 통신 연결을 위해 필요한 마스터키를 생성하는 방식이 상기 연결 방식으로 선택된 경우, 상기 요청자 단말은 상기 등록자 단말과 동일한 암호화 변수 및 암호화/해쉬 알고리즘을 사용하여 동일한 마스터키를 각각 생성하는 단계; 및
    상기 획득된 정보 및 상기 생성된 마스터키를 이용하여 상기 요청자 단말과 상기 등록자 단말 간의 보안 통신 연결이 설정되는 단계;를 포함하는 단말간 보안 통신 연결 방법.
  7. 제 6 항에 있어서,
    상기 등록자 단말이 상기 요청자 단말과 동일한 상기 암호화 변수 및 상기 암호화/해쉬 알고리즘을 선택하는 단계;를 더 포함하는 단말간 보안 통신 연결 방법.
  8. 제 7 항에 있어서, 상기 알고리즘 선택 단계에서,
    상기 등록자 단말은, 상기 요청자 단말로부터 전송된 지원가능한 암호화 변수들과 암호화/해쉬 알고리즘 리스트로부터, 지원가능한 암호화 변수 및 암호화/해쉬 알고리즘을 선택하는 단말간 보안 통신 연결 방법.
  9. 제 8 항에 있어서, 상기 알고리즘 선택 단계에서,
    상기 암호화 변수들과 암호화/해쉬 알고리즘 리스트는 제조자 정의 정보의 삽입에 이용되는 제조자 정의 특성(Vendor Extension Attribute) 프레임에 삽입되어 상기 등록자 단말로 전송되는 단말간 보안 통신 연결 방법.
  10. 제 8 항에 있어서,
    상기 선택된 암호화 변수와 암호화/해쉬 알고리즘은 제조자 정의 정보의 삽입에 이용되는 제조자 정의 특성(Vendor Extension Attribute) 프레임에 삽입되어 상기 요청자 단말로 전송되는 단말간 보안 통신 연결 방법.
  11. 제 6 항에 있어서,
    상기 보안 통신 연결을 위해 필요한 마스터키를 생성하는 방식은 상기 우선 순위에 있어서 최우선으로 선택되는 단말간 보안 통신 연결 방법.
  12. 무선 통신 네트워크에 연결하고자 하는 요청자 단말이 상기 무선 통신 네트워크에 연결되어 있는 등록자 단말을 통해 상기 무선 통신 네트워크와 연결하기 위해 필요한 정보를 획득하는 단계;
    상기 요청자 단말이 상기 등록자 단말과 동일한 마스터키를 생성하는 단계; 및
    상기 요청자 단말은, 상기 획득된 정보와 상기 생성된 마스터키를 이용하여 상기 등록자 단말과의 보안 통신 연결을 설정하는 단계;를 포함하는 단말간 보안 통신 연결 방법.
  13. 제 12 항에 있어서,
    상기 요청자 단말은, 상기 등록자 단말과 동일한 암호화 변수 및 암호화/해쉬 알고리즘을 선택하는 단계;를 더 포함하고,
    상기 마스터키는 선택된 상기 암호화 변수 및 암호화/해쉬 알고리즘을 이용하여 생성되는 단말간 보안 통신 연결 방법.
  14. 제 13 항에 있어서,
    상기 마스터키의 생성을 위해 이용되는 상기 암호화/해쉬 알고리즘은 상기 등록자 단말과 상기 요청자 단말이 공유하고 있는 특정 암호화/해쉬 알고리즘으로 미리 설정되는 단말간 보안 통신 연결 방법.
KR1020070030298A 2007-03-28 2007-03-28 단말간 보안 통신 연결 방법 KR20080088002A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070030298A KR20080088002A (ko) 2007-03-28 2007-03-28 단말간 보안 통신 연결 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070030298A KR20080088002A (ko) 2007-03-28 2007-03-28 단말간 보안 통신 연결 방법

Publications (1)

Publication Number Publication Date
KR20080088002A true KR20080088002A (ko) 2008-10-02

Family

ID=40150363

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070030298A KR20080088002A (ko) 2007-03-28 2007-03-28 단말간 보안 통신 연결 방법

Country Status (1)

Country Link
KR (1) KR20080088002A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011075976A1 (zh) * 2009-12-21 2011-06-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011075976A1 (zh) * 2009-12-21 2011-06-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
US8831227B2 (en) 2009-12-21 2014-09-09 China Iwncomm Co., Ltd. Method and system for establishing secure connection between stations

Similar Documents

Publication Publication Date Title
US10278099B2 (en) Electronic device and operating method thereof
TWI533740B (zh) 經由點對點鏈結存取的分享網路
CN108632216B (zh) 网络功能授权方法、装置、可读存储介质及实体设备
CN102104841B (zh) 在无线通信系统中的增强的服务发现机制
JP5632102B2 (ja) ハイブリッドネットワーキングマスターパスフレーズ
US20110039494A1 (en) System, method and apparatus for wireless network connection using near field communication
JP5628447B2 (ja) アプリケーション識別子の割当
KR20170143029A (ko) 컨텍스트 관리
US20160164933A1 (en) Discovery and management of synchronous audio or video streaming service to multiple sinks in wireless display system
CN115152257A (zh) 使用从网络接入认证导出的密钥生成应用特定密钥的装置和方法
WO2004098150A1 (en) Method for setting up a wireless system
WO2021213463A1 (zh) 智能设备的配网方法及装置、电子设备、计算机可读介质
JP7164627B2 (ja) 無線通信ハンドオーバのためのデバイス
EP2957145B1 (en) Method and apparatus for connection between client and server
CN111200798A (zh) 一种v2x消息的传输方法、设备及系统
CN116405192A (zh) 一种证书申请方法及设备
CN112913209A (zh) 一种服务授权管理方法及装置
CN113794996B (zh) 设备通信、设备控制方法、装置、电子设备和存储介质
CN115622833B (zh) 基于总线的跨端通信的设备管理方法、系统、装置及介质
CN112153599A (zh) 一种消息的传输方法、装置、车联网设备及管理节点
KR20080088002A (ko) 단말간 보안 통신 연결 방법
CN114205819A (zh) 一种基于混合组网的QoS调用方法及装置、电子设备
US20230109583A1 (en) Method for managing user account using near-field communication in wireless communication system, and apparatus for same
KR20080088003A (ko) 단말간 보안 통신 연결 방법
KR20080088004A (ko) 단말간 보안 통신 연결 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid