KR20140142677A - 그룹키 사용하여 무선 도킹 기반 서비스를 위한 방법 및 장치 - Google Patents

그룹키 사용하여 무선 도킹 기반 서비스를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20140142677A
KR20140142677A KR1020140067914A KR20140067914A KR20140142677A KR 20140142677 A KR20140142677 A KR 20140142677A KR 1020140067914 A KR1020140067914 A KR 1020140067914A KR 20140067914 A KR20140067914 A KR 20140067914A KR 20140142677 A KR20140142677 A KR 20140142677A
Authority
KR
South Korea
Prior art keywords
group
key
docking
wdn
group key
Prior art date
Application number
KR1020140067914A
Other languages
English (en)
Inventor
이종효
카르딕 스리니바사 고팔란
키란 바라드와주 베둘라
김준형
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20140142677A publication Critical patent/KR20140142677A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/038Control and interface arrangements therefor, e.g. drivers or device-embedded control circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity

Abstract

본 발명은 무선 도킹 기반 서비스의 보안을 위한 그룹키를 사용하여 통신하는 방법에 있어서, 주변 기기들과 연계되어 무선 도킹 기반 서비스 별로 주변 기기들을 그룹핑하고, 해당 그룹별로 미리 결정된 시간 동안 유효한 그룹키를 생성하는 과정과, 해당 그룹을 구성하는 도키에게 상기 그룹의 그룹키 관련 정보를전달하는 과정을 포함한다.

Description

그룹키 사용하여 무선 도킹 기반 서비스를 위한 방법 및 장치{A METHOD AND APPARATUS FOR USING A GROUP KEY FOR A SERVICE BASED ON WIRELESS DOCKING}
본 발명은 무선 도킹(Wireless Docking) 기반 서비스를 위한 그룹키를 사용하는 방법 및 장치에 관한 것이다.
일반적으로 도킹(docking)은 사용자 경험을 향상시키기 위해서 도키(Dockee)의 일 예인 랩탑(rap top)과 외부의 주변 기기(peripheral) 사이의 연결을 제공할 수 있다. 이러한 도킹 환경은 도키가 도킹 센터와 도킹되는 사무실 등에서 주로 발생한다. 여기서, 외부의 주변 기기는 예를 들어, 마우스(mouse), 키보드(keyboard), 프린터(printer) 및 디스플레이(display) 등이 될 수 있다.
또한, 도킹은 USB(Universal Serial Bus)와 같은 외부 연결포트 기능도 제공할 수 있다. 최근 Wimedia나 와이파이(Wireless-Fidelity: Wi-Fi, 이하 'Wi-Fi'라 칭하기로 함) 등과 같은 고속 무선 연결 기술이 대두되면서 기존의 유선 연결을 기반으로 하는 도킹을 무선으로도 실현할 수 있는 가능성이 높아지고 있다. Wi-Fi 도킹 표준은 무선 도킹을 지원하는 기술을 정의하고자 한다. 도킹은 오디오 도크(doke), 오피스 도크 또는 자동차 도크와 같은 다양한 형태로 실현될 수 있다. Wi-Fi 도킹 메카니즘은 Wi-Fi 기반 기기들 간의 직접 통신을 지원하는 Wi-Fi direct P2P(peer to peer) 프로토콜 기반으로 동작하며 인프라 연결 상태로도 동작할 수 있다. 그리고, Wi-Fi 도킹의 구조(architecture)는 무선 도키(WD: Wireless Dockee)와, 무선 도킹 센터(WDC: Wireless Docking Center) 및 주변기기들을 포함한다. 여기서, WD는 도킹 서비스를 받는 기기이며, WDC는 주변기기와 연결되며 WD와 무선으로 연결하여 주변 기기들과의 연결을 위한 도킹 서비스를 제공한다. 상기 세 가지 기기들로 구성된 그룹을 무선 도킹 네트워크(WDN: Wireless Docking Network)로 정의할 수 있다. 또한, 하나의 Wi-Fi Direct P2P 그룹 내에 복수의 WDN이 존재할 수 있다. 각 Wi-Fi direct P2P 그룹은 액세스 포인트(AP: access point)와 유사한 그룹 소유자GO(Group Owner)와, 인프라 모드에서의 STA(station) 기기와 유사한 그룹 클라이언트(clinet) 기기들로 구성된다. 여기서, GO는 특정 서비스를 지원하는 채널에 매핑되며, 상기 특정 채널에서 비컨을 송출함에 따라 이를 수신한 클라이언트 기기들에 의해서 발견될 수 있다. GO를 발견한 클라이언트 기기들은 상기 GO의 그룹에 합류하기 위한 가입 절차를 수행한다. 그룹 가입 절차의 일 부분으로서, GO는 클라이언트에게 보안키를 전달하는 프로비져닝(provisioning) 절차를 수행한다. 상기 보안키는 그룹 내에 통신의 보안을 위하여 사용한다.
Wi-Fi Direct 표준은 P2P 그룹에서 안전한 통신을 유지하기 위하여 필수로 WPA(Wi-Fi Protected Access)2 개인모드의 사용을 명시하고 있다. WPA2는 두 가지 종류의 키 즉, GO/AP와 클라이언트간 일대일 통신을 위하여 사용되는 PTK (pairwise transient key)와, P2P그룹내에서 방송 또는 멀티캐스트를 위하여 사용되는 GTK (group transient key)를 지원한다. 상기 PTK는 사전에 GO와 클라이언트 사이에 교환된 정보로 생성된 PMK(Pairwise Master Key)를 활용하여 생성될 수 있다. 상기 GTK는 GO/AP에서 독립적으로 생성된 그룹 마스터키로부터 생성될 수 있다. 상기 PTK는 4 way handshake 시 GO와 클라이언트간에 교환되는 세션 전용 GO/AP nonce와 클라이언트 nonce를 사용하여 생성된다. Nonce는 세션 전용 난수로 해당 기기에서 독립적으로 생성되며 1회용이다. 여기서, 난수란 임의성을 갖는 숫자열 또는 문자열을 의미한다. 4 way handshake 시 GO의 MAC(Medium Access Control)주소, 클라이언트의 MAC주소, nonce값 및 PMK가 PTK를 생성하기 위하여 사용된다. GTK는 GO에서 독립적으로 생성한 GMK(Group master key) 및 Gnonce를 사용하여 생성한다. GTK는 PTK를 사용하여 암호화하며 4 way handshake의 3번 메시지를 통하여 클라이언트에게 전달한다. GTK는 별도의 2 way handshake을 통하여 갱신될 수 있다.
Wi-Fi 도킹 프로토콜은 도키와 도킹센터와 주변기기를 연결하는 투 홉(two hop) 연결을 지원한다. Wi-Fi 도킹 프로토콜은 Wi-Fi Direct P2P 연결상에서 동작하며 상기 WPA2 개인모드 보안을 사용한다. 상기 WPA2 개인모드 보안을 사용할 경우, PTK로 일대일 통신을 지원하며 GTK를 사용하여 멀티캐스트(multicast) 및 방송을 그룹 내에서 지원한다.
한편, 하나의 Wi-Fi Direct P2P그룹에 복수의 WDN이 존재할 수 있다. 비록 같은 Wi-Fi P2P 그룹에 속할지라도 각 WDN은 별도의 그룹이므로 WDN에 속하지 않는 기기들이 해당 WDN 내의 통신을 복호화할 수 없어야 한다. 또한, 단일 키로 도키는 모든 WDN 내의 기기들과 통신을 할 수 있어야 한다. 도킹 서비스는 기본적으로 투 홉을 기반으로 한다. 그러므로, 현재의 동작모드에서는 도키가 주변기기와 통신해야 할 때 데이터를 도킹센터의 PTK로 암호화하여 전송한다. 그러면, 도킹센터는 데이터를 복호화하여 다시 주변기기의 PTK로 암호화하여 주변기기에게 전달한다. 상기한 과정은 지연을 발생시키며 이는 실시간 화면 복제 전송(mirroring) 및 화면 재생 등의 지연에 민감한 서비스가 원할하게 제공될 수 없는 문제점이 있다. 이러한 문제점은 주변기기의 PTK를 도키와 공유할 경우 해결할 수 있으나, 일반적으로 보안에서 사용되는 방법이 아니며 보안 이슈를 야기할 수 있다. 그리하여, 상기한 문제점을 해결하기 위한 무선 도킹 기반 WDN에서의 통신 보안을 위한 방법이 요구된다.
본 발명은 WDN내에서 통신 보안을 위한 그룹키를 WDN 별로 정의하고, 상기 그룹키를 주변기기에게 전달하는 방법 및 장치를 제안한다.
본 발명의 실시 예에 따른 방법은; 무선 도킹 기반 서비스의 보안을 위한 그룹키를 사용하여 통신하는 방법에 있어서, 주변 기기들과 연계되어 무선 도킹 기반 서비스 별로 주변 기기들을 그룹핑하고, 해당 그룹별로 미리 결정된 시간 동안 유효한 그룹키를 생성하는 과정과, 해당 그룹을 구성하는 클라이언트들에게 상기 그룹의 그룹키를 전달하는 과정을 포함한다.
본 발명의 실시 예에 따른 다른 방법은; 무선 도킹 기반 서비스의 보안을 위한 그룹키를 사용하여 통신하는 방법에 있어서, 도킹 센터가 제공하는 무선 도킹 기반 서비스들 중 제1서비스를 지원하는 그룹에 대한 합류 절차를 상기 도킹 센터와 수행하는 과정과, 상기 도킹 센터로부터 상기 그룹의 그룹키 관련 정보를 획득하는 과정을 포함한다.
본 발명의 실시 예에 따른 장치는; 무선 도킹 기반 서비스의 보안을 위한 그룹키를 사용하여 통신하는 도킹 센터에 있어서, 주변 기기들과 연계되어 무선 도킹 기반 서비스 별로 주변 기기들을 그룹핑하고, 해당 그룹별로 미리 결정된 시간 동안 유효한 그룹키를 생성하도록 제어하는 제어부와, 상기 제어부의 지시에 따라 해당 그룹을 구성하는 클라이언트들에게 상기 그룹의 그룹키를 전달하는 송수신부를 포함한다.
본 발명의 실시 예에 따른 다른 장치는; 무선 도킹 기반 서비스의 보안을 위한 그룹키를 사용하여 통신하는 기기에 있어서, 도킹 센터가 제공하는 무선 도킹 기반 서비스들 중 제1서비스를 지원하는 그룹에 대한 합류 절차를 상기 도킹 센터와 수행하는 제어부와, 상기 도킹 센터로부터 상기 그룹의 그룹키 관련 정보를 획득하는 송수신부를 포함한다.
본 발명은 WDN 내에서 도키가 모든 주변기기와 통신을 할 수 있도록 하는 그룹키를 정의하고, 한 개의 Wi-Fi Direct 그룹 내에 복수의 WDN이 존재할 경우, 각 WDN 별로 별도의 그룹키를 정의하고, 이를 기반으로 WDN 내의 통신을 수행함에 따라 해당 WDN 내에서의 통신 보안을 향상시킬 수 있는 효과가 있다. 또한, WDN 내의 그룹키를 사용함에 따라 기존의 도키가 도킹 센터를 거쳐 주변기기와의 통신을 위해서 수행하는 추가적인 암호화 및 복호화에 따라 야기되는 전송 지연을 감소시킬 수 있는 효과가 있다.
도 1은 일반적으로 도킹센터(혹은 Wi-Fi Direct P2P 그룹)에 복수개의 WDN이 구성되어 있는 경우의 일 예를 도시한 도면,
도2는 본 발명의 실시 예에 따라 하나의 Wi-Fi Direct P2P그룹에 2개의 WDN이 존재하고, 각 WDN에 대해 단일 WTK를 갖는 경우의 일 예를 도시한 도면,
도 3은 본 발명의 실시 예에 따른 WTK의 생성 흐름도의 일 예,
도 4는 본 발명의 실시 예에 따른 2 way WTK Handshake 메시지를 통한 in band 분배 방식의 동작 흐름도의 일 예,
도 5는 본 발명의 실시 예에 따라 2way WTK handshake 방식에 따라 WTK의 재전송 동작 흐름도의 일 예,
도 6은 본 발명의 실시 예에 따라 도킹 시나리오에서 WTK 2 way handshake 를 기반으로 WTK를 분배하는 전체 동작 흐름도의 일 예,
도 7은 본 발명의 다른 실시 예에 따라 4 way handshake의 KDE 절차를 사용하는 in band 분배 방식의 동작 흐름도의 일 예,
도 8은 본 발명의 다른 실시 예에 따라 4 way handshake의 KDE 절차를 사용하는 in band 분배 방식의 동작 흐름도의 일 예,
도 9는 본 발명의 실시 예에 따른 WDC의 장치 구성도의 일 예,
도 10은 본 발명의 실시 예에 따른 도키 또는 주변 기기의 장치 구성도의 일 예.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세히 설명한다. 도면상에 표시된 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호로 나타내었으며, 다음에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 일반적으로 도킹센터(혹은 Wi-Fi Direct P2P 그룹)에 복수개의 WDN이 구성되어 있는 경우의 일 예를 도시한 도면이다.
도 1을 참조하면, 일 예로, 2개의 WDN이 존재하는 경우를 가정하자. 먼저, WDN1(100)은 WDC(110)와 연결되는 주변 기기들의 일 예로, 무선 디스플레이(102), 무선 카메라(104) 및 스피커(106)로 구성된다. 다음으로, WDN2(120)는 상기 WDC(110)와 연결되는 주변 기기들의 일 예로, 무선 프린터(122), 마우스(124) 및 키보드(126)로 구성된다. 그리고, 상기 WDC(110)와 연결되어 상기 WDN1(100)과 상기 WDN2(120) 각각에 포함된 주변 기기들과 연결될 수 있는 도키(115)의 일 예로, 스마트 폰(smart phone)을 예시하였다. 일반적인 무선 도킹 기술에서는 상기 도키(115) 및 주변 기기들(102~106 및 122~126) 각각이 독립적으로 상기 WDC(110)와 연결되어 있으며, 해당 WDN 내에서의 통신을 위하여 각각 고유한 PTK를 갖고 있다.
이하, 본 발명의 실시 예에서는 WDN 내의 통신 보안 기술을 개선하기 위해서 WDN 내의 통신을 위해서 사용하는 그룹키(WTK: WDN transient key)를 생성하고, 상기 그룹키를 해당 WDN을 구성하는 도킹 센터 및 주변기기에게 전달하는 방안을 제안한다.
도 2는 본 발명의 실시 예에 따라 하나의 Wi-Fi Direct P2P그룹에 2개의 WDN이 존재하고, 각 WDN에 대해 단일 WTK를 갖는 경우의 일 예를 도시한 도면이다. 설명의 편의상, 도 2의 WDN은 도 1과 동일하게 구성되는 경우를 가정한다.
도 2를 참조하면, WTK1은 WDN1(100) 내의 통신을 위하여 생성된다. 그리고, 상기 WDN1(100)을 구성하는 주변 기기들 즉, 무선 디스플레이(102), 무선 카메라(104) 및 스피커(106)와 상기 도키(115)간의 일대일 통신 및 멀티캐스트 통신을 위하여 사용할 수 있다. 마찬가지로, WTK2는 WDN2(120) 내의 통신을 위하여 생성된다. 그리고, 상기 WDN2(120)를 구성하는 주변 기기들 즉, 무선 프린터(122), 마우스(124) 및 키보드(126)에 대한 무선 프린터(122), 마우스(124) 및 키보드(126)와 상기 도키(115)간의 일대일 통신 및 멀티캐스트 통신을 위하여 사용할 수 있다. 즉, 도 2의 실시 예에서는, 도키(115)가 WDN1과 그룹 연결될 경우, WDN1을 구성하는 주변 기기들과 통신하기 위해서 WTK1을 획득하여 이를 WDN1 내의 통신에 이용할 수 있다. 마찬가지로, 상기 도키(115)가 WDN2와 그룹 연결될 경우, WDN2를 구성하는 주변 기기들과 통신하기 위해서 WTK2를 획득하여 이를 WDN 2 내의 통신에 이용할 수 있다.
본 발명의 실시 예에 따른, WTK는 미리 결정된 유효 시간 동안 해당 WDN 범위 내에서 유효한 임시키로 정의된다. 이러한 WTK의 유효시간은 WDN_Transient_Key_lifetime 파라미터의 값에 의해 정해질 수 있다. 그리고, WDN 각각에서 WTK의 유효시간은 고유한 값으로 설정될 수 있다. 본 발명의 실시 예에 따른 WTK의 생성을 위한 주요 입력 값은 WDN의 식별자(ID), WDN 전용 nonce 값 및 도킹센터의 MAC 주소 등을 포함할 수 있다.
한편, 실시 예에 따라 WDC가 지원하는 인터페이스를 기반으로 WTK의 입력값이 결정될 수도 있다. WDC가 복수의 물리적인 인터페이스를 지원하는 실시 예를 가정하자. 여기서, 인터페이스는 Wi-Fi연결 인터페이스로서, MAC 주소로 식별될 수 있다. 이 경우, 복수개의 WDN은 각각 서로 다른 물리적인 인터페이스에 연결될 수 있다. 다른 실시 예에 따라, WDC는 복수의 가상 인터페이스를 물리적인 인터페이스로서 지원할 수 있다. 이 경우, 각각의 가상 인터페이스가 각 WDN와 연결될 수 있다. 또 다른 실시 예에 따라, WDC가 단일 인터페이스를 지원하는 경우, 모든 WDN이 단일 인터페이스에 연결된다. 상기한 바와 같은 WDC가 지원하는 인터페이스의 실시 예에 따라 WTK를 생성하기 위한 입력값으로 해당 WDN과 연결된 가상 MAC 주소와, 해당 WDN과 개별적으로 연결된 물리적 MAC 주소, 또는 WDC의 단일 MAC 주소를 사용할 수도 있다.
한편, WDN ID 및 WDN 전용 nonce가 WMK(WDN Master Key)의 생성시 사용되기 때문에 본 발명의 실시 예에 따른 WTK의 고유성이 유지된다. 그리고, 실시 예에 따라 WMK의 유효성은 WDN_Master_key_lifetime값에 의해 정해질 수 있다. 해당 WMK의 유효성이 만료되면 WMK는 재생성되며, WMK기반의 WTK들도 재생성된다.
도 3은 본 발명의 실시 예에 따른 WTK의 생성 흐름도의 일 예이다.
도 3을 참조하면, 300단계에서 WDC는 WDN ID를 SHA-256 알고리즘의 입력값으로 입력하여 WMK의 시드(seed)로서 랜덤 번호(SHA-256)를 생성한다. 그리고, 305단계에서 WDC는 상기 생성한 랜덤 번호를 256bit의 WMK로 생성 한다 (WMK<- SHA-256(WDN id).
310단계에서 WDC는 128bit 결과를 생성하는 pseudo random 함수를 사용하여 PRF-128를 생성한다. 여기서, 상기 함수에 사용되는 입력값은 WMK, "WMK Expansion"이라는 텍스트, WDN MAC Address 및 WDN nonce를 포함할 수 있다. 상기 WDN nonce는 난수(또는 pseudo 난수)로 WTK 생성시 매번 새롭게 생성되는 숫자열 또는 문자열로 정의된다. 여기서, WDN MAC Address는 실시 예에 따라 WDN 또는 WDC의Virtual MAC address 또는 Physical MAC address 등이 될 수 있다. 결과적으로, 315단계에서 WDC는 PRF-128를 이용하여 WDN encryption key와, WDN integrity key를 포함하는WTK를 생성한다.
한편, 상기한 바와 같이 해당 WDN에 대한 WTK가 생성되면, 본 발명의 실시 예에 따라 상기 WTK를 상기 WDN을 구성하는 도키, 도킹센터 및 주변기기들 사이에서 사용하기 위해서 분배한다. WTK의 분배 방법은, 본 발명의 실시 예에 따라 in-band 분배 방법과, out of band 분배 방법으로 설명될 수 있다.
In band 분배 방법
먼저, WTK가 in band 분배 방법에 따라 분배되는 실시 예의 경우, 구체적으로 2개의 실시 예로 설명될 수 있다. 즉, In band 분배 방식은 2 way WTK Handshake 메시지를 사용하는 실시 예와, 4 way handshake을 사용하는 실시 예로 설명될 수 있다. 본 발명의 실시 예에 따른 in band 분배 방식은, 일 예로서 상기한 2가지 실시 예로 설명하는 것일 뿐, 본 명세서에서 설명된 실시 예들로만 한정되는 것은 아님을 유의하여야 한다.
1. 2 way WTK Handshake 메시지를 통한 in band 분배:
본 발명의 실시 예에서는, WTK 분배를 위한 신규 2 way WTK handshake 메시지를 다음과 같이 정의한다. 여기서, Handshake는 일반적으로 PTK를 기기들에게 전달하기 위하여 사용되는 4 way handshake 메시지 이후에 수행된다.
2 way handshake은 WDN owner와, WDN client간에 교환되는, 예를 들어, 사용자, 인증자 인증 서버간의 인증 메커니즘을 정의하고 있는 규격 IEEE 802.1x에서 사용자와 인증자 사이에 확장 가능한 인증 프로토콜인 EAP(Extensible Authentication Protocol)를 기반 2개의 EAPOL (EAP over LAN: IEEE 802.1x에 정의) -key 프레임 메시지로 구성될 수 있다.
도 4는 본 발명의 실시 예에 따른 2 way WTK Handshake 메시지를 통한 in band 분배 방식의 동작 흐름도의 일 예이다. 본 발명의 실시 예에 따른 WDC는 앞서 설명한 바와 같이 다수의 WDN을 운용할 수 있으며, 해당 WDN의 오너로서 동작한다. 그리고, 해당 WDN을 구성하는 도키 및 주변 기기들은 WDN 클라이언트로서 정의된다. 도 4는 설명의 편의상, 특정 WDN의 오너인 WDN 오너와, 상기 특정 WDN을 구성하는 도키 또는 주변 기기들에 해당하는 WDN 클라이언트 간의 동작으로 설명된다.
본 발명의 실시 예에 따른 Handshake의 첫번째 메시지 즉, EAPOL-key 프레임 메시지1은 키 RSC, MIC 및 PTK의 KEK(Key encryption key)로 암호화된 WTK로 구성될 수 있다. 여기서, KEK는 EAPOL-key 프레임에서 데이터 암호화를 위해서 사용되는 키로 정의된다. 이에 따라, 도 4를 참조하면, 410단계에서 WDN 오너(400)는 본 발명의 실시 예에 따른 WTK 계산을 시작한다. 여기서, WTK는 도 3에서 설명한 방식으로 계산되는 경우를 가정하자. 그리고, 412단계에서 WDN 오너(400)는 상기 계산된 WTK를 사용하여 전송한 마지막 프레임의 순서 번호(sequence number)를 키 RSC(Receive Sequence Counter)로 설정한다. 그리고, 414단계에서 상기 WDN 오너(400)는 EAPOL-key 프레임의 body에 PTK로부터 얻은 KCK(Key confirmation key)를 사용하여 MIC(Message Integrity Check)를 계산한다. 여기서, KEK는 EAPOL key 프레임에서 무결성 검사를 위해서 사용되는 키로 정의된다. MIC는 계산을 위하여 '0'으로 처리한다. 그리고, 416단계에서, 상기 WDN 오너(400)는 PTK의 KEK로 WTK을 설정한다. 그러면, 418단계에서 상기 WDN 오너(400)는 410단계 내지 416단계를 통해서 획득한, 키 RSC, MIC 및 WTK을 포함하는 EAPOL-key 프레임 메시지1을 WDN 클라이언트(405)에게 전송한다. 420단계에서 상기 WDN 오너(400)는 상기 EAPOL-key 프레임 메시지1을 송신한 후, 키 replay 카운터 값을 증가시킨다.
한편, 상기 EAPOL-key 프레임 메시지1을 수신한 WDN 클라이언트(405)는 422단계로 진행한다. 422단계에서 WDN 클라이언트(405)는 상기 EAPOL-key 프레임 메시지의 키 replay 카운터 값이 저장된 키 replay 카운터 값보다 큰지 확인한다. 즉, 현재 세션을 통해서 수신한 이전 EAPOL-key 프레임 메시지의 키 relpay 카운터 값보다 커야 한다.
424단계에서 상기 WDN 클라이언트(405)는 상기 수신한 EAPOL-key 프레임 메시지1의MIC가 유효한지 확인한다. 즉, 상기 WDN 클라이언트(405)는 WDN 그룹 연결 절차에서 획득한 PTK의 일부인 KCK를 사용하여 데이터 무결성에 문제가 없는지 확인한다. 상기 확인 결과, MIC가 유효할 경우, 426단계에서 상기 WDN 클라이언트는 WTK를 IEEE 802.11 MAC에 설정한다.
그리고, 428단계에서 4. WTK handshake의 2번 메시지 즉, 상기 EAPOL-key 프레임 2의 키 replay 카운터를 상기 EAPOL-key 프레임1의 키 replay 카운터로 설정한다. 그리고, 430단계에서 상기 EAPOL-key 프레임1의 body에 KCK를 사용하여 상기 EAPOL-key 프레임 메시지2의 MIC를 계산한다. 그리고, 431단계에서 상기 WDN 오너(400)에게 EAPOL-key 프레임 메시지2를 전송한다. 상기 EAPOL-key 프레임 메시지2는 428단계 및 430단계에서 설정한, MIC와 키 replay 카운터로 구성된다.
한편, 상기 422단계에서의 확인 결과, 상기 수신한 상기 EAPOL-key 프레임 메시지1의 키 relpay 카운터의 값이 저장된 키 replay 카운터 값보더 작거나 같은 경우, 상기 WDN 클라이언트(405)는 432단계로 진행한다. 마찬가지로, 424단계에서의 확인 결과, 상기 수신한 EAPOL-key 프레임 메시지1의 MIC가 유효하지 않은 경우 역시, 상기 WDN 클라이언트(405)는 432단계로 진행한다. 그리고, 432단계에서 상기 상기 WDN 클라이언트(405)는 상기 WDN 오너(400)에게 인증 해제를 요청한다.
434단계에서 WDN 오너(400)가 인증 해제 요청의 수신을 인지하면, 436단계로 진행하여 상기 WDN 클라이언트(405)에게 설정된 WTK를 해제한다. 한편, 상기 EAPOL-key 프레임 메시지1의 송신 후, 연결 해제 요청을 수신하지 않고, 432단계에서 상기 EAPOL-key 프레임 메시지1의 응답으로 상기 EAPOL-key 프레임 메시지2를 수신한 경우, 상기 WDN 오너(400)는 상기 EAPOL-key 프레임 메시지2의 키 replay 카운터 값이 상기 EAPOL-key 프레임 메시지 1에 설정한 키 replay 카운터 값과 동일한 지 여부를 확인한다. 그리고, PTK의 일부인 KCK를 사용하여 상기 EAPOL-key 프레임 메시지2의 MIC의 유효성을 확인한다. 상기 확인 결과 키 replay 카운터 값이 동일하고, MIC가 유효할 경우, 438단계에서 상기 WDN 오너(400)는 421단계에서 상기 EAPOL-key 프레임 메시지 1를 송신한 후 설정한 WTK 카운터를 리셋(reset)한다. 그리고, 440단계에서 426단계에서와 마찬가지로, MAC에 상기 WTK를 설정한다.
도 5는 본 발명의 실시 예에 따라 2way WTK handshake 방식에 따라 WTK의 재전송 동작 흐름도의 일 예이다.
도 5를 참조하면, 510단계 내지 518단계를 통해서 WDN 오너(500)가 WTK를 이용하여 EAPOL-key 프레임 메시지1을 암호화하여 WDN 클라이언트(505)에게 전송하는 동작은 도 4의 410단계 내지 418단계와 동일하다. 그러나, 518단계의 상기 EAPOL-key 프레임 메시지1가 WDN 클라이언트(505)에게 성공적으로 수신되지 않은 경우를 가정하자.
520단계에서 상기 WDN 오너(500)는 상기 EAPOL-key 프레임 메시지1의 초기 전송에 따라 재전송 카운터를 '0'으로 설정하고, 521단계에서 WTK 타이머를 구동시킨다. 그리고, 522단계에서 상기 WDN 오너(500)는 상기 WDN 클라이언트(505)로부터 상기 EAPOL-key 프레임 메시지1의 송신에 대한 응답 즉, EAPOL-key 프레임 메시지2가 수신되었는 지 여부를 확인한다. 상기 확인 결과, 상기 EAPOL-key 프레임 메시지2가 수신된 경우, 상기 WDN 오너는 524단계에서 상기 WTK 타이머와, 재전송 카운터를 리셋하고, 526단계에서 상기 WTK를 MAC에 설정한다.
한편, 상기 522단계에서 EAPOL-key 프레임 메시지 1가 수신되지 않은 경우, 528단계에서 상기 WTK 타이머의 구동 시간이 만료되었는 지 여부를 확인한다. 상기 WTK 타이머의 구동 시간이 만료되지 않으면, 상기 구동 시간이 만료될 때까지 대기한다.
상기 확인 결과, 상기 WTK 타이머의 구동 시간이 만료되었으면, 530단계에서 상기 WDN 오너는 현재 재전송 카운트가 미리 설정된 최대 재전송 횟수(WTK_retransmission_limit)보다 작은지 비교한다. 상기 비교 결과, 상기 최대 재전송 횟수보다 작으면, 532단계 내지 534단계에서 상기 WDN 오너는 키 replay 카운터와 재전송 카운터를 1만큼 증가시킨다. 그리고, 536a단계에서 상기 WDN 오너(500)는 상기 EAPOL-key 프레임 메시지1을 상기 WDN 클라이언트(505)에게 재전송한다. 그러면, 536b단계에서 상기 재전송된 EAPOL-key 프레임 메시지1에 대한 응답이 상기 WDN 클라이언트(505)로부터 수신된 경우를 가정하자. 이 경우, 상기 WDN 오너(500)는 524단계 내지 526단계로 진행하여 상기 WTK를 이용한 통신을 준비한다.
본 발명의 실시 예에 따라 상기 WTK 타이머의 구동 시간은 일 예로, 상기 EAPOL-key 프레임 메시지 1의 첫 번째 재전송을 위해서 일 예로, 100ms로 설정되며, 두 번째 재전송을 위해서는listen interval의 반으로 설정될 수 있으며, 이후 구동 시간은 listen interval로 설정될 수 있다. 만약, listen interval이 존재하지 않는 경우, 재전송 횟수에 관계없이 구동 시간을 동일한 값 일 예로, '100ms'로서 설정할 수 있다.
만약, 530단계에서의 확인 결과, 현재 재전송 카운트가 상기 WTK_retransmission_limit보다 같거나 클 경우, 531단계에서 상기 WDN 오너(500)는 상기 WTK를 해제하고, 상기 WDN 클라이언트(505)에게 인증 해제 요청을 전달한다.
도 6은 본 발명의 실시 예에 따라 도킹 시나리오에서 WTK 2 way handshake 를 기반으로 WTK를 분배하는 전체 동작 흐름도의 일 예이다. 여기서, 도키(600)에서 서비스를 제공하는 주변기기들 일 예로, 주변기기1(604-1) 내지 주변 기기 n(604-n)은 WDC(602)에 연결되어 있는 상태를 가정하자.
도 6을 참조하면, 일 예로, WDC(602)에 연결된 주변 기기들 중 610-1단계 내지 610-n 단계를 통해서 주변기기1(604-1) 및 주변 기기 n(604-n)은 각각이 상기 WDC(602)가 WDN 오너 즉, GO(Group Owner)인 Wi-Fi Direct 그룹으로 가입(연결) 절차를 상기 WDN(602)과 수행하는 경우를 가정한다. 상기 Wi-Fi Direct 그룹 연결 과정에서 주변기기1(604-1) 및 주변 기기 n(604-n) 각각은 상기 WDC(602)로부터 상기 Wi-Fi Direct 그룹을 위한 PTK 및 GTK를 수신한다. 도면에 도시하지는 않았으나, 상기 WDC(602)에 연결된 주변 기기들 중 필요한 일부 주변기기들을 특정 WDN으로 그룹핑하며 WDN 설정을 마무리한다. 그리고, 612단계에서 WDC(602)는 생성한 WDN 별로 해당 주변 기기들에 대한 정보와, WDN 별로 할당한 PTK 및 GTK 등을 WDN 정보로서 해당 WDN에 매핑하여 관리한다.
상기한 바와 같이 WDN 정보 생성이 완료되면, 614단계에서 WDC(602)는 일 예로, 도 3에서 설명한 방식과 같이 WTK를 생성할 수 있다. 그러면, 본 발명의 실시 예에 따른 WDC(720)는 616a단계 내지 616b단계 각각에서 상기 주변 기기1(604-1) 및 주변 기기2(604-n) 각각에게 상기 생성한 WTK를 분배하기 위해서 2 way WTK handshake 방식을 수행한다. 2 way handshake이 완료되면, 상기 주변 기기1(604-1) 및 주변 기기2(604-n)은 WTK를 통하여 통신을 할 수 있게 된다. 616a단계 내지 616b단계의 2 way handshake는 도 4에서 설명한 동작과 중복되므로, 그 상세 설명을 생략한다.
한편, 도키(600)는 pre-association discovery를 사용하여 상기 WDC(602)에서 제공하는 서비스들을 인지할 수 있다. 상기 서비스들 중 제공받고자 하는 서비스가 존재하는 경우를 가정하면, 618단계에서 도키(600)는 상기 WDC(602)와의 그룹 연결 절차를 수행하여 해당 WDN에서 제공하는 서비스 및 주변기기에 대한 정보를 입수 한다. 그리고, 그룹 연결 절차 중 상기 도키(600)는 상기 WDN에 대한 PTK 및 GTK를 수신한다. 그룹 가입 절차가 완료되면, 620단계에서 상기 도키(600)와 WDC(602)는 커넥션 및 도킹 세션을 설정하기 위한 ASP(Application Service Platform) 세션을 설정하고, 622단계에서 상기 WDC(602)와 도킹 메시지들을 송수신하기 위한 pilot 연결을 만든다. 상기 pilot 연결을 통하여 도키(600)는 상기 WDC(602)로부터 추가적인 정보를 획득할 수 있다. 그리고, 624a단계에서 상기 도키(600)는 상기 추가 정보를 기반으로 상기 WDC(602)에게 도킹연결 요청을 전달한다. 그리고, 624b단계에서 상기 WDC(602)가 상기 도킹연결 요청에 대한 수락을 응답으로서 상기 도키(600)에게 전송한다. 이 단계가 완료되면, 상기 도키(600)는 WDC(602)와 연결되어 WDN의 구성원 즉, WDN 클라이언트로 합류된 상태이다. 그러면, 626단계에서 상기 WDC(602)는 도 4에서 설명한 방식과 같이 상기 도키(600)와 WTK 2 way handshake 절차를 수행하여 614단계에서 생성한 WTK를 상기 도키(600)에게 전달한다. 상기 절차가 완료되면, 628단계에서 도키(600)는 도킹 세션을 통해서 상기 WTK를 사용하여 WDN 내 모든 주변기기들과 통신할 수 있게 된다. 그리고, 상기 도킹 세션이 종료되면, 630a단계에서 상기 도키(700)는 WDN(702)으로부터 도킹연결 해지를 요청한다. 그리고, 630b단계에서 상기 도킹연결 해지에 대한 응답을 수신한다. 이 경우, 상기 도키(700)는 614단계에서 생성된 기존 WTK를 갖고 다시 WDN에 연결할 수 없도록, 632단계에서 상기 WDC(702)는 신규 WTK를 생성한다. 그리고, 634a단계 내지 634b단계에서 상기 WDN을 구성하는 주변기기들 즉, 상기 주변 기기1(604-1) 및 주변 기기2(604-n) 각각에게 상기 신규 WTK를 분배한다.
2. 4 way handshake을 사용한 in band 분배
WTK는 실시 예에 따라 4 way handshake 절차를 이용하여 분배될 수도 있다. 4 way handshake 절차는 해당 Wi-Fi Direct 그룹을 구성하는 기기들에게 PTK 및 GTK를 생성하고 분배하기 위하여 사용된다. 이러한 4 way handshake 절차는 3번째 EAPOL-key 프레임을 통하여 사용자 정의 KDE(Key data encapsulation) 분배를 지원하고 있다. 상기 사용자 정의 KDE는 실시 예에 따라 2 way handshake를 대체하여 WTK를 분배하기 위한 방법으로 사용될 수 있다. EAPOL-key 프레임은 가변길이 키 데이터 항목을 갖고 있어 추가적인 키 정보를 키 교환 시 전달할 수 있다. 상기 추가적인 키 정보는 0개 이상의 KDE를 포함할 수 있다. WTK는 PTK로부터 추출한 KEK를 통하여 암호화하여 EAPOL-key 프레임의 KDE에 포함될 수 있다.
도 7은 본 발명의 다른 실시 예에 따라 4 way handshake의 KDE 절차를 사용하는 in band 분배 방식의 동작 흐름도의 일 예 이다. 도 8에서의 WDN 클라이언트 및 WDN 오너 역시 도 4의 WDN 클라이언트 및 WDN 오너와 동일하게 정의된다.
도 7을 참조하면, 710-1단계 내지 722b단계는 도 6의 610-1단계 내지 622b단계와 동일하게 동작한다. 상기한 동작을 통해서 도키(700)는 상기 WDC(702)에 연결되어 해당 WDN 의 WDN 클라이언트로 합류된 상태이다.
그러면, 724a단계 내지 724 c단계에서 WDC(702)는 자신에게 연결된 모든 주변기기들 즉, 주변 기기 1(704-1) 내지 주변 기기 n(704-n)과 도키(700) 모두와의 재연결을 명령한다. 이에 따라 726a단계 내지 726c단계에서 각각 재연결 4 way handshake가 수행된다. 즉, WTK는 각 주변기기 및 도키(700)에게 앞서 설명한 KDE 메커니즘을 통하여 분배된다. 상기 절차가 완료되면, 728단계에서 상기 도키(700)는 도킹 세션이 설정되어 이를 통해서 WTK를 사용하여 WDN 내 모든 주변기기들과 통신할 수 있다.
그리고, 상기 도킹 세션이 종료되면, 730a단계 내지 730b단계에서 상기 도키(700)는 WDN으로 도킹연결 해지를 요청하고 이에 대한 응답을 수신한다. 이때, 상기 도키(700)가 714단계에서 생성한 기존 WTK를 갖고 다시 WDN에 연결되는 것을 방지하기 위하여, 734단계에서 WDC(702)는 신규 WTK를 생성한다. 그리고, 736a단계 내지 736b단계에서 상기 WDC(702)는 WDN의 모든 주변기기들에게 다시 재연결을 명령하고, 4 way handshake를 통하여 상기 신규 WTK를 분배한다.
Out of band를 통한 분배
다음으로, 본 발명의 실시 예에 따라 WTK가 out of band 분배 방법에 따라 분배될 수 있다. out of band 분배 방법은 NFC(Near Field Communication )와 같은 기술을 하나의 예로 들 수 있다.
도 8은 본 발명의 다른 실시 예에 따라 4 way handshake의 KDE 절차를 사용하는 in band 분배 방식의 동작 흐름도의 일 예 이다.
도 8을 참조하면, 810-1단계 내지 814단계를 통해서 WDC(802)는 주변 기기들과 Wi-Fi Direct 그룹 가입 절차를 수행한다. 그리고, 상기 Wi-Fi Direct 그룹 연결 과정에서 주변기기1(604-1) 및 주변 기기 n(604-n) 각각은 상기 WDC(602)로부터 상기 Wi-Fi Direct 그룹을 위한 PTK 및 GTK를 수신한다.
그러면, 812단계 내지 814단계에서 WDC(802)는 도 6의 612단계 내지 614단계와 마찬가지로, WDN 정보를 구성하고 WTK를 생성한다. 816단계에서 상기 도키(800)는 NFC와 같은 out of band 절차를 사용하여 상기 WDC(802)와 상기 Wi-Fi Direct 그룹 가입 절차를 수행하고, 상기 Wi-Fi Direct 그룹을 위한 PTK 및 GTK를 수신한다. 그러면, 816단계 내지 822b단계를 거쳐서 상기 WDC(802)와 도킹 세션이 설정된다. 816단계 내지 822b단계는 도 6의 620단계 내지 624b단계와 동일하게 수행된다.
이후, 824a단계 내지 824b단계에서 상기 도키(800)는 WTK와 WDN연결에 필요한 채널 정보를 주변 기기들 즉, 주변 기기1(804-1) 및 주변 기기 n(804-n)에게 전달한다. 여기서, 상기 채널 정보는 동작 채널 및 IP 주소 등을 포함한다. 이때, 상기 도키(800)는 NFC handover/communication token과 같은 out of band 절차를 사용하여 상기 주변기기1(804-1) 및 주변기기n(804-n) 각각에게 WTK및 IP주소와 채널 정보를 전달할 수도 있다. 상기 824a단계 내지 824b 단계가 완료되면, 상기 주변 기기1(804-1) 및 주변기기(804-n)은 persistent P2P 그룹을 발의할 수 있는 정보를 갖게 된다. 이에 따라 826a단계 내지 826b단계 각각에서 상기 주변 기기1(804-1) 및 주변기기(804-n)은 상기 절차를 통하여 수신한 채널정보를 기반으로, 신규 WDN에 가입하기 위한 persistent P2P 그룹 연결을 상기 WDC(802)와 수행할 수 있다. 그러면, 828단계에서 상기 도키(800)는 도킹 세션이 설정되어 신규 WDN으로 그룹 연결이 완료된 상기 주변 기기1(804-1) 및 주변기기(804-n)와 상기 WTK를 사용하여 통신할 수 있다.
한편, 본 발명의 실시 예에 따른 WTK는 앞서 설명한 WDN_Transient_key_lifetime에 따른 유효 기간이 설정된다. 따라서, 814단계에서 계산된 WTK 역시 상기 유효기간에 도달하면, 유효성을 잃게 된다. 이에 따라, 830a단계 내지 830b단계에서 도키(800)가 WDC(802)에게 신규 WDN에 대한 연결 해제 요청 및 응답을 수신한다. 그러면, 832단계에서 상기 WDC(802)는 신규 WTK를 생성하고, 834a단계 내지 834b단계를 통해서 주변 기기들에게 신규 WTK를 전달할 수 있다.
도 9는 본 발명의 실시 예에 따른 WDC의 장치 구성도의 일 예이다.
도 9를 참조하면, WDC(900)는 일 예로, 송수신부(901)와, 제어부(902)와, WTK 생성부(904) 및 WTK 분배부(906)로 구성된다. 이러한, WDC(900)의 구성은 설명의 편의상 본 발명의 실시 예에 따른 동작 별로 구분하여 구성되었으나, 실시 예 혹은 사업자의 의도에 따라 하나의 유닛이 개별 유닛을 위한 서브 유닛으로 세분화될 수도 있다.
먼저, 제어부(902)는 본 발명의 실시 예에 따른 WTK의 구성 및 분배에 따른 전반적인 동작을 제어한다. 그리고, 송수신부(901)와, WTK 생성부(904) 및 WTK 분배부(906)는 상기 제어부(902)의 지시에 따라 해당 동작을 수행할 수 있다. 상기 송수신부(901)는 상기 제어부(902)의 지시에 따라 앞서 설명한 도 4 내지 도 8의 실시 예에 따라 주변 기기들 혹은 WDC와 메시지 또는 정보들을 송수신한다.
상기 WTK 생성부(904)는 상기 제어부(902)의 지시에 따라 일 예로, 도 3에서 설명한 방식과 같이 WDN에 대한 WTK를 생성할 수 있다. 본 발명의 실시 예에 따른 WTK는 서비스 별로 구성된 WDC의 WDN 마다 구분하여 생성될 수 있으며, 각 WDN은 미리 설정된 유효 시간을 갖고, 해당 유효 시간이 만료되면, 새로운 WTK가 생성되어야 한다.
그리고, WTK 분배부(906)는 앞서 설명한 in band 방식 및 out band 방식에 따라 WTK를 해당 WDN의 구성원들에게 전달할 수 있다. 해당 전달 방식의 실시 예들은 도 4 내지 도 8에서의 설명과 중복되므로 그 상세한 설명은 생략하기로 한다.
도 10은 본 발명의 실시 예에 따른 도키 또는 주변 기기의 장치 구성도의 일 예이다.
도 10을 참조하면, 기기(1000)는 일 예로, 제어부(1002)와, 송수신부(1004)로 구성된다. 이러한, 기기(1000)의 구성은 설명의 편의상 본 발명의 실시 예에 따른 동작 별로 구분하여 구성되었으나, 실시 예 혹은 사업자의 의도에 따라 하나의 유닛이 개별 유닛을 위한 서브 유닛으로 세분화될 수도 있다.
송수신부(1004)는 앞서 설명한 도 4 내지 도 8의 실시 예에 따라 해당 메시지 및 정보들을 송수신할 수 있다. 그러면, 이를 기반으로 제어부(1002)는 WDC로부터 송신된 WTK를 획득하거나, 유효성을 판단하거나, WTK의 유효성이 획득되면, 이에 대한 응답을 상기 송수신부(1004)를 통해서 전달하거나, WTK를 이용하여 주변 기기들과 통신할 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허 청구의 범위뿐만 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (18)

  1. 무선 도킹 기반 서비스의 보안을 위한 그룹키를 사용하여 통신하는 방법에 있어서,
    주변 기기들과 연계되어 무선 도킹 기반 서비스 별로 주변 기기들을 그룹핑하고, 해당 그룹별로 미리 결정된 시간 동안 유효한 그룹키를 생성하는 과정과,
    해당 그룹을 구성하는 클라이언트들에게 상기 그룹의 그룹키를 전달하는 과정을 포함하는 통신 방법.
  2. 제1항에 있어서,
    상기 그룹 별로 생성되는 그룹키는 해당 그룹의 식별자를 입력값으로 설정됨을 특징으로 하는 통신 방법.
  3. 제1항에 있어서,
    상기 그룹키의 유효기간이 만료되면, 상기 그룹의 새로운 그룹키를 생성하고, 상기 그룹을 구성하는 클라이언트들에게 상기 그룹키를 전달하는 과정을 더 포함하는 통신 방법.
  4. 제1항에 있어서,
    상기 그룹으로의 연결 요청을 전달한 도키에 대해 그룹 연결 과정을 통해서 상기 그룹키를 전달하는 과정을 포함하는 통신 방법.
  5. 제1항에 있어서,
    상기 도키로부터 상기 그룹으로의 연결 해제 요청이 수신되면, 상기 그룹의 새로운 그룹키를 계산하는 과정과,
    상기 새로운 그룹키를 상기 그룹을 구성하는 클라이언트들에게 전달하는 과정을 더 포함하는 통신 방법.
  6. 제1항에 있어서, 상기 전달하는 과정은,
    상기 그룹으로의 연결 요청을 전달한 도키와 상기 그룹에 대한 연결이 완료되면, 상기 도키를 포함하는 상기 클라이언트들에게 연결 해제를 요청하는 과정과,
    상기 연결 해제 과정에서 상기 그룹키를 상기 도키를 포함하는 상기 클라이언트들에게 전달하는 과정을 포함하는 통신 방법.
  7. 무선 도킹 기반 서비스의 보안을 위한 그룹키를 사용하여 통신하는 방법에 있어서,
    도킹 센터가 제공하는 무선 도킹 기반 서비스들 중 제1서비스를 지원하는 그룹에 대한 합류 절차를 상기 도킹 센터와 수행하는 과정과,
    상기 도킹 센터로부터 상기 그룹의 그룹키 관련 정보를 획득하는 과정을 포함하는 통신 방법.
  8. 제7항에 있어서, 상기 그룹키 관련 정보를 획득하는 과정은,
    상기 그룹의 합류 절차가 완료된 후, 상기 도킹 센터로 도킹 연결 요청을 전달하여 이에 대한 응답을 수신하면, 상기 그룹의 보안 키 관련 정보를 수신하는 과정을 포함하는 통신 방법.
  9. 제7항에 있어서, 상기 그룹의 그룹키 관련 정보를 획득하는 과정은,
    상기 그룹의 합류 절차가 완료된 후, 상기 도킹 센터로 도킹 연결 요청을 전달하여 이에 대한 응답을 수신하면, 상기 그룹을 구성하는 주변 기기들과 재연결을 수행한 상기 도킹 센터로부터 업데이트된 상기 그룹의 그룹키를 획득하는 과정과,
    상기 업데이트된 상기 그룹의 그룹키를 이용하여 상기 주변 기기들과 통신을 수행하는 과정을 포함하는 통신 방법.
  10. 무선 도킹 기반 서비스의 보안을 위한 그룹키를 사용하여 통신하는 도킹 센터에 있어서,
    주변 기기들과 연계되어 무선 도킹 기반 서비스 별로 주변 기기들을 그룹핑하고, 해당 그룹별로 미리 결정된 시간 동안 유효한 그룹키를 생성하도록 제어하는 제어부와,
    상기 제어부의 지시에 따라 해당 그룹을 구성하는 클라이언트들에게 상기 그룹의 그룹키를 전달하는 송수신부를 포함하는 도킹 센터.
  11. 제10항에 있어서,
    상기 그룹 별로 생성되는 그룹키는 해당 그룹의 식별자를 입력값으로 설정됨을 특징으로 하는 도킹 센터.
  12. 제10항에 있어서,
    상기 그룹키의 유효기간이 만료되면, 상기 제어부는 상기 그룹의 새로운 그룹키를 생성하고, 상기 그룹을 구성하는 클라이언트들에게 상기 그룹키를 전달하도록 상기 송수신부를 제어함을 특징으로 하는 도킹 센터.
  13. 제12항에 있어서,
    상기 제어부는, 상기 그룹으로의 연결 요청을 전달한 도키에 대해 그룹 연결 과정을 통해서 상기 그룹키를 전달하도록 제어함을 특징으로 하는 도킹 센터.
  14. 제10항에 있어서,
    상기 그룹에 포함된 도키로부터 연결 해제 요청을 수신함을 인지하면, 상기 그룹의 새로운 그룹키를 계산하여, 상기 그룹을 구성하는 클라이언트들에게 전달하도록 상기 송수신부를 제어함을 특징으로 하는 도킹 센터.
  15. 제10항에 있어서,
    상기 제어부는, 상기 그룹으로의 연결 요청을 전달한 도키와 상기 그룹에 대한 연결이 완료되면, 상기 도키를 포함하는 상기 클라이언트들에게 연결 해제를 요청하도록 상기 송수신부를 제어하고, 상기 연결 해제 과정에서 상기 그룹키를 상기 도키를 포함하는 상기 클라이언트들에게 전달하도록 제어함을 특징으로 하는 도킹 센터.
  16. 무선 도킹 기반 서비스의 보안을 위한 그룹키를 사용하여 통신하는 기기에 있어서,
    도킹 센터가 제공하는 무선 도킹 기반 서비스들 중 제1서비스를 지원하는 그룹에 대한 합류 절차를 상기 도킹 센터와 수행하는 제어부와,
    상기 도킹 센터로부터 상기 그룹의 그룹키 관련 정보를 획득하는 송수신부를 포함하는 기기.
  17. 제16항에 있어서,
    상기 그룹의 합류 절차가 완료된 후, 상기 제어부의 지시에 따라 상기 도킹 센터로 도킹 연결 요청을 전달하여 이에 대한 응답을 수신하면, 상기 송수신부가 상기 그룹의 보안 키 관련 정보를 수신함을 특징으로 하는 기기.
  18. 제17항에 있어서,
    상기 그룹의 합류 절차가 완료된 후, 상기 송수신부를 통해서 상기 도킹 센터로 도킹 연결 요청을 전달하여 이에 대한 응답을 수신하고, 상기 그룹을 구성하는 주변 기기들과 재연결을 수행한 상기 도킹 센터로부터 업데이트된 상기 그룹의 그룹키를 획득함을 인지하면, 상기 제어부는 상기 업데이트된 상기 그룹의 그룹키를 이용하여 상기 주변 기기들과 통신을 수행함을 특징으로 하는 기기.
KR1020140067914A 2013-06-04 2014-06-03 그룹키 사용하여 무선 도킹 기반 서비스를 위한 방법 및 장치 KR20140142677A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20130064070 2013-06-04
KR1020130064070 2013-06-04

Publications (1)

Publication Number Publication Date
KR20140142677A true KR20140142677A (ko) 2014-12-12

Family

ID=51985118

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140067914A KR20140142677A (ko) 2013-06-04 2014-06-03 그룹키 사용하여 무선 도킹 기반 서비스를 위한 방법 및 장치

Country Status (4)

Country Link
US (1) US20140355763A1 (ko)
KR (1) KR20140142677A (ko)
CN (1) CN105264815A (ko)
WO (1) WO2014196810A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9609490B2 (en) * 2014-12-08 2017-03-28 Gainspan Corporation Updating of layer-2 group key in a wireless network
US9860745B2 (en) * 2015-02-23 2018-01-02 Qualcomm Incorporated Methods and apparatuses for NAN data link group formation and data frame address settings
EP3328106B1 (en) * 2015-08-11 2020-08-12 Huawei Technologies Co., Ltd. Access verification method and apparatus
US20170070343A1 (en) * 2015-09-04 2017-03-09 Qualcomm Incorporated Unicast key management across multiple neighborhood aware network data link groups
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security
JP7118764B2 (ja) * 2018-06-20 2022-08-16 キヤノン株式会社 通信装置、制御方法、およびプログラム
JP7154833B2 (ja) 2018-06-20 2022-10-18 キヤノン株式会社 通信装置、通信方法、およびプログラム
US10757561B2 (en) * 2019-03-29 2020-08-25 Intel Corporation Wi-Fi docking in dense environment
JP2021190936A (ja) * 2020-06-03 2021-12-13 キヤノン株式会社 通信装置、通信方法およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
US7395423B1 (en) * 2003-08-25 2008-07-01 Nortel Networks Limited Security association storage and recovery in group key management
US8150372B2 (en) * 2007-09-28 2012-04-03 Symbol Technologies, Inc. Method and system for distributing data within a group of mobile units
US8254992B1 (en) * 2007-10-08 2012-08-28 Motion Computing, Inc. Wireless docking system and pairing protocol for multiple dock environments
US8331567B2 (en) * 2009-03-30 2012-12-11 Intel Corporation Methods and apparatuses for generating dynamic pairwise master keys using an image
US8555063B2 (en) * 2009-09-30 2013-10-08 Qualcomm Incorporated Method for establishing a wireless link key between a remote device and a group device
US8462734B2 (en) * 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
US8554970B2 (en) * 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
BR112014005448B1 (pt) * 2011-09-13 2022-05-24 Koninklijke Philips N.V Sistema de ancoragem sem fio, estação de ancoragem sem fio, dispositivo de acoplamento, e, método para ancoragem de um dispositivo de acoplamento com uma estação de ancoragem sem fio
EP2891352B1 (en) * 2012-08-30 2018-12-05 Koninklijke Philips N.V. Method and devices for pairing within a group of wireless devices
US9647481B2 (en) * 2012-12-04 2017-05-09 Qualcomm Incorporated Apparatus and methods for docking a dockee with a docking host utilizing a wireless charger in a wireless docking environment

Also Published As

Publication number Publication date
WO2014196810A1 (ko) 2014-12-11
US20140355763A1 (en) 2014-12-04
CN105264815A (zh) 2016-01-20

Similar Documents

Publication Publication Date Title
KR20140142677A (ko) 그룹키 사용하여 무선 도킹 기반 서비스를 위한 방법 및 장치
US11178584B2 (en) Access method, device and system for user equipment (UE)
US8838972B2 (en) Exchange of key material
JP5786233B2 (ja) パーソナル・ベーシック・サービス・セットにおけるステーション・ツー・ステーション・セキュリティアソシエーション
JP5780558B2 (ja) 無線マルチバンドのセキュリティ
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
JP5291200B2 (ja) Wi−Fiデバイスツーデバイスネットワークにおいてデバイスの追加を実現するための方法、システム、およびデバイス
US8533461B2 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
KR102349605B1 (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
KR20180119651A (ko) 5g 기술들에 대한 인증 메커니즘
JP6363716B2 (ja) 位置プライバシ保護方法、装置およびシステム
US20160080940A1 (en) Method, Apparatus, and System for Configuring Wireless Device
US11121862B2 (en) System and method for wireless network access protection and security architecture
US10263960B2 (en) Wireless communication system and wireless communication method
CN102333309B (zh) 一种无线局域网中密钥传递的方法、设备和系统
KR20140138076A (ko) 무선 도킹 네트워크에서 도키(dockee)와 주변 장치 사이의 직접 연결을 위한 방법 및 장치
US20230179400A1 (en) Key management method and communication apparatus
KR100599199B1 (ko) 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템
WO2008029853A1 (fr) Dispositif et procédé de livraison de clé de cryptage
WO2016132719A1 (ja) 通信システム、ノード装置、通信端末、キー管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体
WO2006080079A1 (ja) 無線ネットワークシステムおよびそのユーザ認証方法
KR20130010438A (ko) 단말간 직접 통신을 위한 암호화 방법 및 장치

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid