KR20210060509A - 다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트 - Google Patents

다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트 Download PDF

Info

Publication number
KR20210060509A
KR20210060509A KR1020217010294A KR20217010294A KR20210060509A KR 20210060509 A KR20210060509 A KR 20210060509A KR 1020217010294 A KR1020217010294 A KR 1020217010294A KR 20217010294 A KR20217010294 A KR 20217010294A KR 20210060509 A KR20210060509 A KR 20210060509A
Authority
KR
South Korea
Prior art keywords
dpp
registrant
map
access point
controller
Prior art date
Application number
KR1020217010294A
Other languages
English (en)
Inventor
안우진
손주형
곽진삼
Original Assignee
주식회사 윌러스표준기술연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 윌러스표준기술연구소 filed Critical 주식회사 윌러스표준기술연구소
Publication of KR20210060509A publication Critical patent/KR20210060509A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

다중 액세스 포인트 네트워크에 등록하려는 등록자인, 액세스 포인트가 개시된다. 무선 통신 단말은 무선 신호를 송수신하는 송수신부; 및 상기 무선 신호를 프로세싱하는 프로세서를 포함한다. 상기 프로세서는 상기 액세스포인트가 디바이스 프로비전닝 프로토콜(device provisioning protocol, DDP)을 이용하여 상기 다중 액세스 포인트 네트워크에 온보딩하는 경우 상기 다중 액세스 포인트 네트워크의 컨트롤러로부터 제1 DPP 메시지를 수신하고, 상기 제1 DPP 메시지로부터 DPP가 수행되는 채널에 관한 정보를 획득하고, 상기 채널에 관한 정보가 지시하는 채널에서 상기 컨트롤러에게 제2 DPP 메시지를 전송한다.

Description

다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트
본 발명은 다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트에 관한 것이다.
최근 모바일 기기의 보급이 확대됨에 따라 이들에게 빠른 무선 인터넷 서비스를 제공할 수 있는 무선랜(Wireless LAN) 기술이 많은 각광을 받고 있다. 무선랜 기술은 근거리에서 무선 통신 기술을 바탕으로 스마트 폰, 스마트 패드, 랩탑 컴퓨터, 휴대형 멀티미디어 플레이어, 임베디드 기기 등과 같은 모바일 기기들을 가정이나 기업 또는 특정 서비스 제공지역에서 무선으로 인터넷에 접속할 수 있도록 하는 기술이다.
IEEE(Institute of Electrical and Electronics Engineers) 802.11은 2.4GHz 주파수를 이용한 초기의 무선랜 기술을 지원한 이래, 다양한 기술의 표준을 실용화 또는 개발 중에 있다. 먼저, IEEE 802.11b는 2.4GHz 밴드의 주파수를 사용하면서 최고 11Mbps의 통신 속도를 지원한다. IEEE 802.11b 이후에 상용화된 IEEE 802.11a는 2.4GHz 밴드가 아닌 5GHz 밴드의 주파수를 사용함으로써 상당히 혼잡한 2.4GHz 밴드의 주파수에 비해 간섭에 대한 영향을 줄였으며, 직교주파수분할(Orthogonal Frequency Division Multiplexing, OFDM) 기술을 사용하여 통신 속도를 최대 54Mbps까지 향상시켰다. 그러나 IEEE 802.11a는 IEEE 802.11b에 비해 통신 거리가 짧은 단점이 있다. 그리고 IEEE 802.11g는 IEEE 802.11b와 마찬가지로 2.4GHz 밴드의 주파수를 사용하여 최대 54Mbps의 통신속도를 구현하며, 하위 호환성(backward compatibility)을 만족하고 있어 상당한 주목을 받았는데, 통신 거리에 있어서도 IEEE 802.11a보다 우위에 있다.
그리고 무선랜에서 취약점으로 지적되어온 통신 속도에 대한 한계를 극복하기 위하여 제정된 기술 규격으로서 IEEE 802.11n이 있다. IEEE 802.11n은 네트워크의 속도와 신뢰성을 증가시키고, 무선 네트워크의 운영 거리를 확장하는데 목적을 두고 있다. 보다 구체적으로, IEEE 802.11n에서는 데이터 처리 속도가 최대 540Mbps 이상인 고처리율(High Throughput, HT)을 지원하며, 또한 전송 에러를 최소화하고 데이터 속도를 최적화하기 위해 송신부와 수신부 양단 모두에 다중 안테나를 사용하는 MIMO(Multiple Inputs and Multiple Outputs) 기술에 기반을 두고 있다. 또한, 이 규격은 데이터 신뢰성을 높이기 위해 중복되는 사본을 여러 개 전송하는 코딩 방식을 사용할 수 있다.
무선랜의 보급이 활성화되고 또한 이를 이용한 어플리케이션이 다양화됨에 따라, IEEE 802.11n이 지원하는 데이터 처리 속도보다 더 높은 처리율(Very High Throughput, VHT)을 지원하기 위한 새로운 무선랜 시스템에 대한 필요성이 대두되었다. 이 중 IEEE 802.11ac는 5GHz 주파수에서 넓은 대역폭(80MHz~160MHz)을 지원한다. IEEE 802.11ac 표준은 5GHz 대역에서만 정의되어 있으나 기존 2.4GHz 대역 제품들과의 하위 호환성을 위해 초기 11ac 칩셋들은 2.4GHz 대역에서의 동작도 지원할 것이다. 이론적으로, 이 규격에 따르면 다중 스테이션의 무선랜 속도는 최소 1Gbps, 최대 단일 링크 속도는 최소 500Mbps까지 가능하게 된다. 이는 더 넓은 무선 대역폭(최대 160MHz), 더 많은 MIMO 공간적 스트림(최대 8 개), 다중 사용자 MIMO, 그리고 높은 밀도의 모듈레이션(최대 256 QAM) 등 802.11n에서 받아들인 무선 인터페이스 개념을 확장하여 이루어진다. 또한, 기존 2.4GHz/5GHz 대신 60GHz 밴드를 사용해 데이터를 전송하는 방식으로 IEEE 802.11ad가 있다. IEEE 802.11ad는 빔포밍 기술을 이용하여 최대 7Gbps의 속도를 제공하는 전송규격으로서, 대용량의 데이터나 무압축 HD 비디오 등 높은 비트레이트 동영상 스트리밍에 적합하다. 하지만 60GHz 주파수 밴드는 장애물 통과가 어려워 근거리 공간에서의 디바이스들 간에만 이용이 가능한 단점이 있다.
한편, 최근에는 802.11ac 및 802.11ad 이후의 차세대 무선랜 표준으로서, 고밀도 환경에서의 고효율 및 고성능의 무선랜 통신 기술을 제공하기 위한 논의가 계속해서 이루어지고 있다. 즉, 차세대 무선랜 환경에서는 고밀도의 스테이션과 AP(Access Point)의 존재 하에 실내/외에서 높은 주파수 효율의 통신이 제공되어야 하며, 이를 구현하기 위한 다양한 기술이 개발되었다.
무선랜의 경우 다수의 단말이 하나의 AP와 네트워크를 형성하므로 통신 커버리지가 좁고, AP의 위치에 따라 동일한 공간에서 음영지역이 발생할 수 있다. 이러한 문제점을 해결하기 위해, 동일한 네트워크를 구성하는 복수의 AP를 설치하여 통신 커버리지를 증가시키는 기술이 Wi-Fi 얼라이언스(Alliance)를 중심으로 논의되고 있다.
본 발명의 일 실시 예는 다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트를 제공하는 것을 목적으로 한다.
본 발명의 일 실시 예에 따라 다중 액세스 포인트 네트워크에 등록하려는 등록자인, 액세스 포인트는 송수신부; 및 프로세서를 포함한다. 상기 프로세서는 상기 액세스포인트가 디바이스 프로비전닝 프로토콜(device provisioning protocol, DDP)을 이용하여 상기 다중 액세스 포인트 네트워크에 온보딩하는 경우 상기 다중 액세스 포인트 네트워크의 컨트롤러로부터 제1 DPP 메시지를 수신하고, 상기 제1 DPP 메시지로부터 DPP가 수행되는 채널에 관한 정보를 획득하고, 상기 채널에 관한 정보가 지시하는 채널에서 상기 컨트롤러에게 제2 DPP 메시지를 전송한다.
상기 제1 DPP 메시지는 DPP가 수행되는 복수의 채널에 관한 정보를 포함할 수 있다.
상기 제1 DPP 메시지는 상기 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 최종 목적지 정보를 포함할 수 있다.
상기 최종 목적지 정보가 상기 제1 DPP 메시지가 상기 등록자에게 포워딩되기 위한 것임을 지시하는 경우, 상기 제1 DPP 메시지는 상기 등록자의 MAC(medium access control) 주소를 포함할 수 있다.
상기 등록자가 DPP 보안 프로세스를 이용하지 않고 상기 다중 액세스 포인트 네트워크에 온보딩하고 상기 컨트롤러가 상기 등록자의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, 상기 컨트롤러와 상기 등록자 사이에 보안된 링크 형성을 위한 DPP 보안 프로세스는 상기 컨트롤러에 의해 개시될 수 있다.
본 발명의 일 실시 예에 따라 다중 액세스 포인트 네트워크를 제어하는 컨트롤러인, 액세스 포인트는 송수신부; 및 프로세서를 포함한다. 상기 프로세서는 다중 액세스 포인트 네트워크에 등록하려는 등록자가 디바이스 프로비전닝 프로토콜(device provisioning protocol, DDP)을 이용하여 상기 다중 액세스 포인트 네트워크에 온보딩하는 경우 제1 DPP 메시지에 DPP가 수행되는 채널에 관한 정보를 삽입하고, 상기 등록자에게 상기 제1 DPP 메시지를 전송하고, 상기 채널에 관한 정보가 지시하는 채널에서 상기 등록자로부터 제2 DPP 메시지를 수신한다.
상기 제1 DPP 메시지는 DPP가 수행되는 복수의 채널에 관한 정보를 포함할 수 있다.
상기 제1 DPP 메시지는 상기 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 최종 목적지 정보를 포함할 수 있다.
상기 최종 목적지 정보가 상기 제1 DPP 메시지가 상기 등록자에게 포워딩되기 위한 것임을 지시하는 경우, 상기 제1 DPP 메시지는 상기 등록자의 MAC(medium access control) 주소를 포함할 수 있다.
상기 프로세서는 상기 등록자가 DPP 보안 프로세스를 이용하지 않고 상기 다중 액세스 포인트 네트워크에 온보딩하고 상기 컨트롤러가 상기 등록자의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, 상기 컨트롤러와 상기 등록자 사이에 보안된 링크 형성을 위한 DPP 보안 프로세스를 개시할 수 있다.
본 발명의 일 실시 예에 따라 다중 액세스 포인트 네트워크에 등록하려는 등록자인, 액세스 포인트의 동작 방법은 상기 액세스포인트가 디바이스 프로비전닝 프로토콜(device provisioning protocol, DDP)을 이용하여 상기 다중 액세스 포인트 네트워크에 온보딩하는 경우 상기 다중 액세스 포인트 네트워크의 컨트롤러로부터 제1 DPP 메시지를 수신하는 단계; 상기 제1 DPP 메시지로부터 DPP가 수행되는 채널에 관한 정보를 획득하는 단계; 및 상기 채널에 관한 정보가 지시하는 채널에서 상기 컨트롤러에게 제2 DPP 메시지를 전송하는 단계를 포함할 수 있다.
상기 제1 DPP 메시지는 DPP가 수행되는 복수의 채널에 관한 정보를 포함할 수 있다.
상기 제1 DPP 메시지는 상기 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 최종 목적지 정보를 포함할 수 있다.
상기 최종 목적지 정보가 상기 DPP 메시지가 상기 등록자에게 포워딩되기 위한 것임을 지시하는 경우, 상기 제1 DPP 메시지는 상기 등록자의 MAC(medium access control) 주소를 포함할 수 있다.
상기 등록자가 DPP 보안 프로세스를 이용하지 않고 상기 다중 액세스 포인트 네트워크에 온보딩하고 상기 컨트롤러가 상기 등록자의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, 상기 컨트롤러와 상기 등록자 사이에 보안된 링크 형성을 위한 DPP 보안 프로세스는 상기 컨트롤러에 의해 개시될 수 있다.
본 발명의 일 실시 예에 따라 다중 액세스 포인트 네트워크를 제어하는 컨트롤러인, 액세스 포인트의 동작 방법은 다중 액세스 포인트 네트워크에 등록하려는 등록자가 디바이스 프로비전닝 프로토콜(device provisioning protocol, DDP)을 이용하여 상기 다중 액세스 포인트 네트워크에 온보딩하는 경우 제1 DPP 메시지에 DPP가 수행되는 채널에 관한 정보를 삽입하는 단계; 상기 등록자에게 상기 제1 DPP 메시지를 전송하는 단계; 및 상기 채널에 관한 정보가 지시하는 채널에서 상기 등록자로부터 제2 DPP 메시지를 수신하는 단계를 포함한다.
상기 제1 DPP 메시지는 DPP가 수행되는 복수의 채널에 관한 정보를 포함할 수 있다.
상기 제1 DPP 메시지는 상기 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 최종 목적지 정보를 포함할 수 있다.
상기 최종 목적지 정보가 상기 제1 DPP 메시지가 상기 등록자에게 포워딩되기 위한 것임을 지시하는 경우, 상기 제1 DPP 메시지는 상기 등록자의 MAC(medium access control) 주소를 포함할 수 있다.
상기 동작 방법은 상기 등록자가 DPP 보안 프로세스를 이용하지 않고 상기 다중 액세스 포인트 네트워크에 온보딩하고 상기 컨트롤러가 상기 등록자의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, 상기 컨트롤러와 상기 등록자 사이에 보안된 링크 형성을 위한 DPP 보안 프로세스를 개시하는 단계를 더 포함할 수 있다.
본 발명의 일 실시 예는 다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트를 제공한다.
도 1은 본 발명의 일 실시 예에 따른 무선랜 시스템을 보여준다.
도 2는 본 발명의 다른 실시 예에 따른 무선랜 시스템을 보여준다.
도 3은 본 발명의 일 실시 예에 따른 스테이션의 구성을 보여주는 블록도이다.
도 4는 본 발명의 일 실시 예에 따른 액세스 포인트의 구성을 보여주는 블록도이다.
도 5는 다중 액세스 포인트 네트워크를 보여준다.
도 6은 본 발명의 실시 예에 따른 다중 액세스 포인트 장치의 논리적 구조를 보여준다.
도 7은 본 발명의 실시 예에 따른 푸쉬 버튼(Push-button) 방식의 온보딩을 보여준다.
도 8은 본 발명의 실시 예에 따른 MAP 설정(configuration) 프로세스를 보여준다.
도 9는 MAP 네트워크에 등록하려는 MAP 장치(New Agent, nA), 즉 등록자, MAP 네트워크에 등록된 기존 MAP 에이전트(Existing Agent, eA), 사용자 장치(User Device) 및 MAP 네트워크의 MAP 컨트롤러(Controller, C)의 연결관계를 보여준다.
도 10은 본 발명의 실시 예에 따른 DPP(Device Provisioning Protocol)를 이용한 온보딩 프로세스를 보여준다.
도 11은 본 발명의 실시 예에 따른 DPP 인증에 사용되는 프레임의 포맷 및 프레임이 포함하는 정보와 DPP 인증을 이용한 온보딩 프로세스를 보여준다.
도 12는 본 발명의 실시 예에 따른 DPP 메시지의 TLV 포맷을 보여준다.
도 13은 본 발명의 실시 예에 따라 MAP 에이전트를 통해 진행되는 MAP 컨트롤러와 등록자의 설정 프로세스에서 사용되는 설정 오브젝트 및 커넥터를 보여준다.
도 14는 본 발명의 실시 예에 따라 MAP 에이전트를 통해 진행되는 MAP 컨트롤러와 등록자의 설정 프로세스를 보여준다.
도 15는 본 발명의 실시 예에 따라 MAP 컨트롤러가 등록자와 종단 간(end-to-end) DPP 보안 프로세스에서 사용되는 DPP 설정 메시지의 포맷을 보여준다.
도 16은 본 발명의 실시 예에 따라 MAP 컨트롤러가 등록자와 종단 간 DPP 보안 프로세스를 보여준다.
도 17은 본 발명의 실시 예에 따른 MAP 컨트롤러와 등록자가 등록자가 백홀 AP로 동작하기 위해 교환하는 설정 오브젝트를 보여준다.
도 18은 본 발명의 실시 예에 따른 MAP 컨트롤러와 등록자가 등록자가 프론트홀 AP로 동작하기 위해 교환하는 설정 오브젝트를 보여준다.
도 19는 본 발명의 또 다른 실시 예에 따른 1905 포맷으로 인캡슐레이션된 메시지를 이용하는 DPP 보안 방법을 보여준다.
도 20은 본 발명의 실시 예에 따른 등록자가 등록자와 연결된 MAP 에이전트가 DPP를 지원하지 않는 경우에, DPP를 지원하는 MAP 컨트롤러와 DPP 설정을 진행하는 것을 보여준다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명의 일 실시 예에 따른 무선랜 시스템을 도시하고 있다. 무선랜 시스템은 하나 또는 그 이상의 베이직 서비스 셋(Basic Service Set, BSS)를 포함하는데, BSS는 성공적으로 동기화를 이루어서 서로 통신할 수 있는 기기들의 집합을 나타낸다. 일반적으로 BSS는 인프라스트럭쳐 BSS(infrastructure BSS)와 독립 BSS(Independent BSS, IBSS)로 구분될 수 있으며, 도 1은 이 중 인프라스트럭쳐 BSS를 나타내고 있다.
도 1에 도시된 바와 같이 인프라스트럭쳐 BSS(BSS1, BSS2)는 하나 또는 그 이상의 스테이션(STA1, STA2, STA3, STA_4, STA5), 분배 서비스(Distribution Service)를 제공하는 스테이션인 액세스 포인트(PCP/AP-1, PCP/AP-2), 및 다수의 액세스 포인트(PCP/AP-1, PCP/AP-2)를 연결시키는 분배 시스템(Distribution System, DS)을 포함한다.
스테이션(Station, STA)은 IEEE 802.11 표준의 규정을 따르는 매체 접속 제어(Medium Access Control, MAC)와 무선 매체에 대한 물리층(Physical Layer) 인터페이스를 포함하는 임의의 디바이스로서, 광의로는 비 액세스 포인트(Non-AP) 스테이션뿐만 아니라 액세스 포인트(AP)를 모두 포함한다. 또한, 본 명세서에서는 스테이션과 AP 등의 무선랜 통신 디바이스를 모두 포함하는 개념으로서 '단말'이라는 용어가 사용될 수 있다. 무선 통신을 위한 스테이션은 프로세서(Processor)와 송수신부(transmit/receive unit)를 포함하고, 실시 예에 따라 유저 인터페이스부와 디스플레이 유닛 등을 더 포함할 수 있다. 프로세서는 무선 네트워크를 통해 전송할 프레임을 생성하거나 또는 상기 무선 네트워크를 통해 수신된 프레임을 처리하며, 그 밖에 스테이션을 제어하기 위한 다양한 처리를 수행할 수 있다. 그리고, 송수신부는 상기 프로세서와 기능적으로 연결되어 있으며 스테이션을 위하여 무선 네트워크를 통해 프레임을 송수신한다.
액세스 포인트(Access Point, AP)는 AP에게 결합된(associated) 스테이션을 위하여 무선 매체를 경유하여 분배시스템(DS)에 대한 접속을 제공하는 개체이다. 인프라스트럭쳐 BSS에서 비 AP 스테이션들 사이의 통신은 AP를 경유하여 이루어지는 것이 원칙이지만, 다이렉트 링크가 설정된 경우에는 비AP 스테이션들 사이에서도 직접 통신이 가능하다. 한편, 본 발명에서 AP는 PCP(Personal BSS Coordination Point)를 포함하는 개념으로 사용되며, 광의적으로는 집중 제어기, 기지국(Base Station, BS), 노드-B, BTS(Base Transceiver System), 또는 사이트 제어기 등의 개념을 모두 포함할 수 있다.
복수의 인프라스트럭쳐 BSS는 분배 시스템(DS)을 통해 상호 연결될 수 있다. 이때, 분배 시스템을 통하여 연결된 복수의 BSS를 확장 서비스 셋(Extended Service Set, ESS)라 한다.
도 2는 본 발명의 다른 실시 예에 따른 무선랜 시스템인 독립 BSS를 도시하고 있다. 도 2의 실시 예에서 도 1의 실시 예와 동일하거나 상응하는 부분은 중복적인 설명을 생략하도록 한다.
도 2에 도시된 BSS3는 독립 BSS이며 AP를 포함하지 않기 때문에, 모든 스테이션(STA6, STA7)이 AP와 접속되지 않은 상태이다. 독립 BSS는 분배 시스템으로의 접속이 허용되지 않으며, 자기 완비적 네트워크(self-contained network)를 이룬다. 독립 BSS에서 각각의 스테이션들(STA6, STA7)은 다이렉트로 서로 연결될 수 있다.
도 3은 본 발명의 일 실시 예에 따른 스테이션(100)의 구성을 나타낸 블록도이다.
도시된 바와 같이, 본 발명의 실시 예에 따른 스테이션(100)은 프로세서(110), 송수신부(120), 유저 인터페이스부(140), 디스플레이 유닛(150) 및 메모리(160)를 포함할 수 있다.
먼저, 송수신부(120)는 무선랜 피지컬 레이어 프레임 등의 무선 신호를 송수신 하며, 스테이션(100)에 내장되거나 외장으로 구비될 수 있다. 실시 예에 따르면, 송수신부(120)는 서로 다른 주파수 밴드를 이용하는 적어도 하나의 송수신 모듈을 포함할 수 있다. 이를 테면, 상기 송수신부(120)는 2.4GHz, 5GHz 및 60GHz 등의 서로 다른 주파수 밴드의 송수신 모듈을 포함할 수 있다. 일 실시 예에 따르면, 스테이션(100)은 6GHz 이상의 주파수 밴드를 이용하는 송수신 모듈과, 6GHz 이하의 주파수 밴드를 이용하는 송수신 모듈을 구비할 수 있다. 각각의 송수신 모듈은 해당 송수신 모듈이 지원하는 주파수 밴드의 무선랜 규격에 따라 AP 또는 외부 스테이션과 무선 통신을 수행할 수 있다. 송수신부(120)는 스테이션(100)의 성능 및 요구 사항에 따라 한 번에 하나의 송수신 모듈만을 동작시키거나 동시에 다수의 송수신 모듈을 함께 동작시킬 수 있다. 스테이션(100)이 복수의 송수신 모듈을 포함할 경우, 각 송수신 모듈은 각각 독립된 형태로 구비될 수도 있으며, 복수의 모듈이 하나의 칩으로 통합되어 구비될 수도 있다.
다음으로, 유저 인터페이스부(140)는 스테이션(100)에 구비된 다양한 형태의 입/출력 수단을 포함한다. 즉, 유저 인터페이스부(140)는 다양한 입력 수단을 이용하여 유저의 입력을 수신할 수 있으며, 프로세서(110)는 수신된 유저 입력에 기초하여 스테이션(100)을 제어할 수 있다. 또한, 유저 인터페이스부(140)는 다양한 출력 수단을 이용하여 프로세서(110)의 명령에 기초한 출력을 수행할 수 있다.
다음으로, 디스플레이 유닛(150)은 디스플레이 화면에 이미지를 출력한다. 상기 디스플레이 유닛(150)은 프로세서(110)에 의해 실행되는 컨텐츠 또는 프로세서(110)의 제어 명령에 기초한 유저 인터페이스 등의 다양한 디스플레이 오브젝트를 출력할 수 있다. 또한, 메모리(160)는 스테이션(100)에서 사용되는 제어 프로그램 및 그에 따른 각종 데이터를 저장한다. 이러한 제어 프로그램에는 스테이션(100)이 AP 또는 외부 스테이션과 접속을 수행하는데 필요한 접속 프로그램이 포함될 수 있다.
본 발명의 프로세서(110)는 다양한 명령 또는 프로그램을 실행하고, 스테이션(100) 내부의 데이터를 프로세싱 할 수 있다. 또한, 상기 프로세서(110)는 상술한 스테이션(100)의 각 유닛들을 제어하며, 유닛들 간의 데이터 송수신을 제어할 수 있다. 본 발명의 실시 예에 따르면, 프로세서(110)는 메모리(160)에 저장된 AP의 접속을 위한 프로그램을 실행하고, AP가 전송한 통신 설정 메시지를 수신할 수 있다. 또한, 프로세서(110)는 통신 설정 메시지에 포함된 스테이션(100)의 우선 조건에 대한 정보를 판독하고, 스테이션(100)의 우선 조건에 대한 정보에 기초하여 AP에 대한 접속을 요청할 수 있다. 본 발명의 프로세서(110)는 스테이션(100)의 메인 컨트롤 유닛을 가리킬 수도 있으며, 실시 예에 따라 스테이션(100)의 일부 구성 이를 테면, 송수신부(120)등을 개별적으로 제어하기 위한 컨트롤 유닛을 가리킬 수도 있다. 즉, 프로세서(110)는 송수신부(120)로부터 송수신되는 무선 신호를 모듈레이션하는 모듈레이션부 또는 디모듈레이션부(modulator and/or demodulator)일 수 있다. 프로세서(110)는 본 발명의 실시예에 따른 스테이션(100)의 무선 신호 송수신의 각종 동작을 제어한다. 이에 대한 구체적인 실시예는 추후 기술하기로 한다.
도 3에 도시된 스테이션(100)은 본 발명의 일 실시 예에 따른 블록도로서, 분리하여 표시한 블록들은 디바이스의 엘리먼트들을 논리적으로 구별하여 도시한 것이다. 따라서 상술한 디바이스의 엘리먼트들은 디바이스의 설계에 따라 하나의 칩으로 또는 복수의 칩으로 장착될 수 있다. 이를테면, 상기 프로세서(110) 및 송수신부(120)는 하나의 칩으로 통합되어 구현될 수도 있으며 별도의 칩으로 구현될 수도 있다. 또한, 본 발명의 실시 예에서 상기 스테이션(100)의 일부 구성들, 이를 테면 유저 인터페이스부(140) 및 디스플레이 유닛(150) 등은 스테이션(100)에 선택적으로 구비될 수 있다.
도 4는 본 발명의 일 실시 예에 따른 AP(200)의 구성을 나타낸 블록도이다.
도시된 바와 같이, 본 발명의 실시 예에 따른 AP(200)는 프로세서(210), 송수신부(220) 및 메모리(260)를 포함할 수 있다. 도 4에서 AP(200)의 구성 중 도 3의 스테이션(100)의 구성과 동일하거나 상응하는 부분에 대해서는 중복적인 설명을 생략하도록 한다.
도 4를 참조하면, 본 발명에 따른 AP(200)는 적어도 하나의 주파수 밴드에서 BSS를 운영하기 위한 송수신부(220)를 구비한다. 도 3의 실시 예에서 전술한 바와 같이, 상기 AP(200)의 송수신부(220) 또한 서로 다른 주파수 밴드를 이용하는 복수의 송수신 모듈을 포함할 수 있다. 즉, 본 발명의 실시 예에 따른 AP(200)는 서로 다른 주파수 밴드, 이를 테면 2.4GHz, 5GHz, 60GHz 중 두 개 이상의 송수신 모듈을 함께 구비할 수 있다. 바람직하게는, AP(200)는 6GHz 이상의 주파수 밴드를 이용하는 송수신 모듈과, 6GHz 이하의 주파수 밴드를 이용하는 송수신 모듈을 구비할 수 있다. 각각의 송수신 모듈은 해당 송수신 모듈이 지원하는 주파수 밴드의 무선랜 규격에 따라 스테이션과 무선 통신을 수행할 수 있다. 상기 송수신부(220)는 AP(200)의 성능 및 요구 사항에 따라 한 번에 하나의 송수신 모듈만을 동작시키거나 동시에 다수의 송수신 모듈을 함께 동작시킬 수 있다.
다음으로, 메모리(260)는 AP(200)에서 사용되는 제어 프로그램 및 그에 따른 각종 데이터를 저장한다. 이러한 제어 프로그램에는 스테이션의 접속을 관리하는 접속 프로그램이 포함될 수 있다. 또한, 프로세서(210)는 AP(200)의 각 유닛들을 제어하며, 유닛들 간의 데이터 송수신을 제어할 수 있다. 본 발명의 실시 예에 따르면, 프로세서(210)는 메모리(260)에 저장된 스테이션과의 접속을 위한 프로그램을 실행하고, 하나 이상의 스테이션에 대한 통신 설정 메시지를 전송할 수 있다. 이때, 통신 설정 메시지에는 각 스테이션의 접속 우선 조건에 대한 정보가 포함될 수 있다. 또한, 프로세서(210)는 스테이션의 접속 요청에 따라 접속 설정을 수행한다. 일 실시예에 따르면, 프로세서(210)는 송수신부(220)로부터 송수신되는 무선 신호를 모듈레이션하는 모듈레이션부 또는 디모듈레이션부(modulator and/or demodulator)일 수 있다. 프로세서(210)는 본 발명의 실시 예에 따른 AP(200)의 무선 신호 송수신의 각종 동작을 제어한다. 이에 대한 구체적인 실시 예는 추후 기술하기로 한다.
도 5는 다중 액세스 포인트 네트워크를 보여준다.
다중 액세스 포인트(Multi-AP, MAP) 네트워크는 하나의 액세스 포인트(AP)를 중심으로 구성되고, 복수의 BSS를 포함할 수 있다. 이때, 복수의 BSS는 서로 오버랩될 수 있다. 복수의 BSS는 백홀 링크로 연결되고, 백홀 링크를 통해 다른 BSS 와의 통신을 수행할 수 있다. 백홀 링크(Backhaul link)는 무선랜 또는 이더넷을 통해 형성될 수 있다. MAP 네트워크의 BSS를 운영하는 액세스 포인트를 MAP 장치라고 지칭한다. MAP 장치가 외부망(WAN)과 연결되어지 있지 않더라도 MAP 장치와 백홀 링크를 통해 연결된 다른 MAP 장치가 외부망과 연결되어 있는 경우, MAP 장치는 외부망과 연결된 다른 MAP 장치를 통해 외부망과 연결될 수 있다.
MAP 장치는 동시에 동작 가능한 복수의 RF 모듈을 포함할 수 있다. 따라서 MAP 장치는 동시에 복수의 BSS를 운영할 수 있다. 따라서 MAP 장치는 스마트폰, 랩탑과 같은 논-AP 스테이션(non-AP STA)이 접속할 수 있는 프론트홀(fronthaul) BSS를 운영하면서, 동일한 MAP 네트워크의 MAP 장치가 접속할 수 있는 백홀(bakchaul) BSS를 운영할 수 있다. MAP 네트워크의 MAP 장치 각각은 프론트홀 BSS의 BSSID(basic service set ID)로 서로 다른 값을 사용하고, 프론트홀 BSS의 SSID로 동일한 값을 사용할 수 있다. 또한, MAP 네트워크의 MAP 장치 각각은 동일한 접속 보안 방식을 사용할 수 있다. 따라서 논-AP 스테이션은 MAP 네트워크를 하나의 무선랜 프로파일로 인식할 수 있다.
도 6은 본 발명의 실시 예에 따른 다중 액세스 포인트 장치의 논리적 구조를 보여준다.
MAP 네트워크는 기존 무선랜 리피터(repeater) 또는 익스텐더(extender)가 제공하는 신호 증폭 또는 패킷 포워딩 이상의 기능을 제공할 수 있다. 구체적으로 MAP 네트워크는 MAP 네트워크 상의 다양한 정보를 종합하여 MAP 네트워크 효율성을 높일 수 있는 기능을 제공할 수 있다. 예컨대 MAP 장치 사이의 커버리지가 중첩되는 경우, MAP 네트워크는 프론트홀 BSS가 MAP 장치 사이에 간섭이 적거나 효율이 좋은 채널을 사용하도록 유도할 수 있다.
또한, MAP 네트워크에 새로운 MAP 장치가 등록(enroll)하려는 경우, MAP 네트워크에 접속되어 있는 기존 MAP 장치는 새로운 MAP 장치와 백홀 링크를 설정할 수 있다. 이때, 기존 MAP 장치는 사용자의 보안 관련 별도 정보 입력을 수신하지 않고도 신뢰할 수 있는 방법으로 새로운 MAP 장치와의 백홀 링크를 설정할 수 있다. 구체적으로 기존 MAP 장치는 백홀 링크를 통해 새로운 MAP 장치에게 MAP 네트워크 설정에 필요한 정보를 전달할 수 있다. MAP 네트워크 설정에 필요한 정보는 SSID 및 인증서(credential) 중 적어도 어느 하나를 포함할 수 있다. 새로운 MAP 장치가 MAP 네트워크에 접속하는 것을 온보딩(onboarding)이라 지칭한다. 또한, MAP 네트워크에 등록하려는 새로운 MAP 장치는 등록자(enrollee)로 지칭할 수 있다. 또한, MAP 네트워크에 결합된 논-AP 스테이션이 이동할 때, MAP 네트워크는 채널 변환 및 BSS의 로드 중 적어도 어느 하나를 고려하여 논-AP 스테이션이 결합할 MAP 장치로 로밍을 유도할 수 있다.
MAP 네트워크가 이러한 동작을 수행하기 위해, MAP 네트워크는 하나의 MAP 컨트롤러와 하나 이상의 MAP 에이전트를 포함할 수 있다. MAP 컨트롤러와 MAP 에이전트는 논리적 엔티티(logical entity)이다. 따라서 하나의 MAP 장치는 MAP 컨트롤러만을 포함할 수 있다. 또한, 하나의 MAP 장치는 MAP 에이전트만을 포함할 수 있다. 또한, 하나의 MAP 장치는 MAP 컨트롤러와 MAP 에이전트를 모두 포함할 수 있다. MAP 컨트롤러는 MAP 네트워크 내의 프론트홀 AP와 백홀 링크를 제어한다. 또한, MAP 컨트롤러는 프론트홀 AP, 클라이언트 및 백홀 링크에 대한 측정 값과 능력(capability) 데이터를 MAP 에이전트로부터 수신할 수 있다. 또한, MAP 컨트롤러는 MAP 장치를 MAP 네트워크에 온보딩 및 프로비전(provision)하기 위한 온보딩 기능을 제공할 수 있다. MAP 컨트롤러는 MAP 에이전트에 MAP 에이전트와 관련된 정보를 요청할 수 있다. 또한, MAP 컨트롤러는 MAP 에이전트가 특정 BSS 또는 특정 클라이언트와 관련된 명령을 수행하도록할 수 있다. MAP 에이전트는 MAP 컨트롤러부터 수신된 명령을 실행한다. 또한, MAP 에이전트는 MAP 컨트롤러 또는 다른 MAP 에이전트에게 프론트홀 AP, 클라이언트 및 백홀 링크에 대한 측정 값과 능력(capability) 데이터를 보고할 수 있다.
IEEE 802.11 무선랜 표준에서는 BSS 내부의 정보를 1-홉(hop) 이상의 장치에게 전달하는 것을 정의하지 않고 있다. 따라서 MAP 컨트롤러 및 MAP 에이전트는 IEEE 1905.1 표준에서 정의하는 추상화 레이어(abstraction layer, AL)의 메시징 프로토콜을 이용하여 정보를 송수신할 수 있다. 설명의 편의를 위해 IEEE 1905.1 표준에서 정의하는 AL의 메시지 프로토콜을 이용해 전송된 메시지는 1905.1 포맷으로 전송된 메시지로 지칭한다. AL은 레이어 2(MAC(medium access control) 레이어)와 레이어 3(IP(internet protocol) 레이어) 사이의 레이어다. AL은 무선랜, 이더넷, PLC(physical layer convergence) 등의 이종 링크로 구성된 멀티홉(multihop) 네트워크 내에서 라우팅 및 메시징을 위해 정의되었다. MAP 컨트롤러가 1905.1 포맷으로 전송하는 메시지는 복수의 홉 거리에 있는 MAP 에이전트에 전달될 수 있다. 이를 통해 1905.1 포맷 메시지가 포함하는 정보는 특정 BSS의 MAC 레이어에 전달될 수 있다. MAP 에이전트는 MAP 네트워크 내의 WAN 접속 지점을 알고 있으므로, MAP 에이전트는 1905.1 포맷 메시지 라우팅을 통해 클라이언트가 MAP로 전달하는 무선랜 패킷을 WAN 접속 지점까지 전달할 수 있다.
도 6에서 게이트웨이는 MAP 컨트롤러와 MAP 에이전트를 포함한다. 게이트 웨이는 프론트홀 BSS를 통해 클라이언트와 연결되고, 백홀 링크를 통해 MAP 네트워크 내에 다른 MAP 장치와 연결된다. 다른 MAP 장치는 MAP 에이전트를 포함하고, 클라이언트와 프론트홀 BSS를 통해 연결된다. 다른 MAP 장치는 앞서 설명한 바와 같이 1905.1 포맷 메시지를 통해 게이트웨이와 통신하며, 게이트웨이를 통해 WAN까지 무선랜 패킷을 전송할 수 있다.
새로운 MAP 장치, 즉 등록자(enrollee)가 MAP 네트워크에 온보딩하는 경우, 등록자는 와이파이 얼라이언스(Wi-Fi Alliance)에서 정의하는 WSC(Wi-Fi simple configuration) 방식을 통해 온보딩할 수 있다. 구체적으로 MAP 장치는 WSC의 PBC(push button configuration) 방식을 이용하여 온보딩할 수 있다. 이에 대해서는 도 7을 통해 설명한다.
도 7은 본 발명의 실시 예에 따른 푸쉬 버튼(Push-button) 방식의 온보딩을 보여준다.
도 7(a)는 MAP 네트워크에 등록하려는 MAP 장치(New Agent, nA), 즉 등록자, MAP 네트워크에 등록된 기존 MAP 에이전트(Existing Agent, eA) 및 MAP 네트워크의 MAP 컨트롤러(Controller, C)의 연결관계를 보여준다. 등록자(nA)와 기존 MAP 에이전트(eA)는 무선랜 또는 이더넷 링크를 통해 연결되고, 기존 MAP 에이전트(eA)는 MAP 컨트롤러와 무선랜 또는 이더넷 링크를 통해 연결된다. 또한, 기존 MAP 에이전트(eA)는 MAP 컨트롤러는 IEEE 1905.1 프로토콜을 통해 설정된 링크를 통해 온보딩에 관한 메시지를 주고받는다. 이후 설명에서 IEEE 1905 또는 1905라고 기재하는 것은 IEEE 1905.1 프로토콜을 지시한다. PBC 방식 기반 온보딩 프로세스에 대해서는 도 7(b)를 통해 구체적으로 설명한다.
도 7(b)는 본 발명의 실시 예에 따른 PBC 방식 기반 온보딩 프로세스를 보여준다. MAP 네트워크에 등록하려는 MAP 장치(New Agent), 즉 등록자는 PBC 이벤트가 발생하는 경우 WSC 프로세스가 시작된다. 이때, PBC 이벤트는 하드웨어 버튼 입력에 의해 발생하거나 사용자 어플리케이션을 이용한 입력에 의해 발생할 수 있다.
MAP 장치는 프로브 (Probe) 프레임, 인증(Authentication) 프레임 및 결합(Association) 프레임 중 적어도 어느 하나에 WSC IE(Information Element)를 포함시켜 전송할 수 있다. 또한, WSC IE는 MAP 관련 정보를 포함하는 Multi-AP 익스텐션 서브엘리멘트(Extension subelement)를 포함할 수 있다. PBC 이벤트가 트리거된 경우, 등록자(nA)는 WSC IE에 PBC 이벤트가 트리거됨을 지시하는 비트를 설정하고, WSC IE를 포함하는 프로브 리퀘스트 프레임을 전송할 수 있다. 또한, 등록자(nA)는 모든 채널의 스캐닝을 시도할 수 있다. 기존 MAP 에이전트(eA)가 PBC 이벤트가 트리거됨을 지시하는 비트를 포함하는 WSC IE를 포함하는 프로브 리퀘스 프레임을 수신한 경우, 기존 MAP 에이전트(eA)는 WSC IE에 PBC 이벤트가 트리거됨을 지시하는 비트를 설정하고, WSC IE를 포함하는 프로브 리스폰스 프레임을 전송할 수 있다. 기존 MAP 에이전트(eA)와 등록자(nA)는 인증 요청 프레임, 인증 응답 프레임, 결합 요청 프레임 및 결합 응답 프레임을 주고 받을 수 있다. 이때, 인증 요청 프레임, 인증 응답 프레임, 결합 요청 프레임 및 결합 응답 프레임 각각은 PBC 이벤트가 트리거됨을 지시하는 비트를 포함하는 WSC IE를 포함할 수 있다. 기존 MAP 에이전트(eA)와 등록자(nA)는 Multi-AP 익스텐션 서브엘리멘트를 기초로 MAP 온보딩 관련 이벤트임을 인지하고, MAP 온보딩 프로세스를 수행할 수 있다. 기존 MAP 에이전트(eA)와 등록자(nA)는 EAP(Extensible Authentication Protocol)를 이용하여 네트워크 접속 인증서(credential) 정보를 포함하는 M1-M8 메시지를 교환할 수 있다. 이때, 기존 MAP 에이전트(eA)는 M8 메시지를 통해 등록자(nA)에게 MAP 네트워크 설정에 필요한 정보를 인크립트하여 전송할 수 있다. MAP 네트워크 설정에 필요한 정보는 백홀 BSS의 오퍼레이팅(operating) 채널(BH channel), SSID 및 인증서 정보 중 적어도 어느 하나를 포함할 수 있다. 본 명세서에서 오퍼레이팅 채널은 AP가 동작을 수행하는 채널을 나타낼 수 있다. 또한, 오퍼레이팅 채널은 채널 넓이(width)와 주(primary) 채널로 정의될 수 있다. EAP 종료 후, 등록자(nA)는 MAP 네트워크 설정에 필요한 정보가 포함하는 백홀 BSS의 오퍼레이팅 채널(BH channel)에 관한 정보에 따라 오퍼레이팅 채널을 변경할 수 있다. 또한, 등록자(nA)는 MAP 네트워크 설정에 필요한 정보가 포함하는 인증서 정보에 관한 정보를 사용하여 백홀 BSS 접속을 시도할 수 있다. EAP에 실패할 경우, 등록자(nA)와 기존 MAP 에이전트(eA)는 EAP를 이용하여 네트워크 접속 인증서(credential) 정보를 포함하는 M1-M8 메시지를 다시 교환할 수 있다.
도 8은 본 발명의 실시 예에 따른 MAP 설정(configuration) 프로세스를 보여준다. 도 8(a)는 MAP 네트워크에 등록하려는 MAP 장치(New Agent, nA), 즉 등록자, MAP 네트워크에 등록된 기존 MAP 에이전트(Existing Agent, eA) 및 MAP 네트워크의 MAP 컨트롤러(Controller, C)의 연결관계를 보여준다. 도 8(b)는 등록자(nA)의 MAP 설정 프로세스를 보여준다.
백홀 BSS와 백홀 링크로 연결된 등록자(nA)는 MAP 설정을 위해 IEEE 1905 표준에 정의된 AP-autoconfiguration 메시지를 이용할 수 있다. 이때, 백홀 링크는 무선랜 링크 또는 이더넷 링크를 통해 설정(set)될 수 있다. 구체적으로 백홀 링크는 도 7에서 설명한 실시 예를 통해 설정될 수 있다. 구체적으로 등록자(nA)는 1905 포맷의 AP-autoconfiguration Search 메시지를 백홀 링크를 통해 MAP 컨트롤러(C)에게 전송할 수 있다. 또한, 등록자(nA)는 이용중인 백홀 링크의 프로토콜에 따라 AP-autoconfiguration Search 메시지를 인캡슐레이션할 수 있다. 또한, AP-autoconfiguration Search 메시지의 서치 롤(search role)이 MAP 컨트롤러로 설정될 수 있다. 이러한 경우, MAP 컨트롤러는 등록자(nA)에게 AP-autoconfiguration Response 메시지를 전송할 수 있다. 이러한 프로세스를 통해 등록자(nA)와 MAC 컨트롤러(C)는 AL MAC 주소를 획득할 수 있다. AL MAC 주소를 획득한 등록자(nA)와 MAC 컨트롤러(C)는 AP-autoconfiguraiton WSC 메시지를 통해 M1 메시지 및 M2 메시지를 교환할 수 있다. 이를 통해 MAP 컨트롤러(C)는 등록자(nA)에게 MAP 설정에 필요한 정보를 전달 수 있다. MAP 설정에 필요한 정보는 프론트홀 BSS에 설정(setting) 정보를 포함할 수 있다.
앞서 설명한 PBC 기반 온보딩은 등록자(enrollee)와 MAP 네트워크 내의 MAP 장치에 PBC 이벤트가 트리거 되어야 한다. 따라서PBC 기반 온보딩이 사용되는 경우, PBC 이벤트를 트리거하기 위한 사용자의 동작이 필요할 수 있다. 또한, WSC 및 1905 AP-autoconfiguration은 WSC 및 1905 AP-autoconfiguration이 수행되는 링크에서 정의된 보안 프로토콜이 이용된다. 따라서 별도의 보안 프로토콜이 적용되는 경우보다 보안에 취약점이 발생할 수 있다. 따라서 새로운 MAP 장치의 온보딩 방법이 필요하다.
도 9와 도 10은 본 발명의 실시 예에 따른 디바이스 프로비저닝 프로토콜 (Device Provisioning Protocol, DPP)을 이용한 온보딩 방법을 보여준다. 도 9는 MAP 네트워크에 등록하려는 MAP 장치(New Agent, nA), 즉 등록자, MAP 네트워크에 등록된 기존 MAP 에이전트(Existing Agent, eA), 사용자 장치(User Device) 및 MAP 네트워크의 MAP 컨트롤러(Controller, C)의 연결관계를 보여준다. 도 10은 본 발명의 실시 예에 따른 DPP를 이용한 온보딩 프로세스를 보여준다.
DPP는 복수의 MAP 장치간의 보안 링크를 설정하는 프로토콜이다. DPP 프르토콜을 위해 복수의 MAP 장치간 교환되는 메시지를 DPP 메시지라 지칭한다. MAP 장치는 IEEE 802.11 퍼블릭 액션 프레임을 사용해 DPP 메시지를 교환할 수 있다. DPP 프로토콜에서 MAP를 장치를 등록하고 프로비저닝하는 엔티티를 DPP 설정자라 지칭한다. MAP 네트워크에서 MAP 컨트롤러(C)는 DPP 설정자(configurator)의 역할 수행할 수 있다. 등록자(nA)는 MAP 컨트롤러(C)에게 아웃 오브 밴드(out of band, OOB)를 통해 부트스트랩(bootstrap)에 관한 정보를 전달할 수 있다. 이때, OOB는 보안 설정의 대상이 되는 물리적 링크 이외의 링크를 나타낸다. 부트스랩에 관한 정보는 부트스트랩 공개 키 및 부트스트랩 채널 중 적어도 어느 하나에 관한 정보를 포함할 수 있다. 부트스트랩 채널은 부트스트랩 프로세스가 진행되는 채널을 나타낸다. 예컨대, 사용자 장치는 등록자(nA)에 부착된 QR(quick response) 코드를 스캔하여 QR 코드가 나타내는 링크로부터 부트스트랩에 관한 정보를 획득할 수 있다. 또 다른 구체적인 실시 예에서 사용자 장치는 NFC(near-field communication)를 통해 등록자(nA)로부터 부트스트랩에 관한 정보를 획득할 수 있다. 또 다른 구체적인 실시 예에서 사용자 장치는 블루투스 통신을 통해 등록자(nA)로부터 부트스트랩에 관한 정보를 획득할 수 있다. 사용자 장치는 획득한 부트스트랩에 관한 정보를 MAP 컨트롤러(C)에게 전송할 수 있다. MAP 컨트롤러(C)는 사용자 장치로부터 부트스트랩에 관한 정보를 획득하고, 등록자(nA)에게 DPP 인증 요청(authentication request)을 전송해야할 수 있다.. MAP 컨트롤러(C)와 등록자(nA) 사이에 직접적으로 연결된 링크가 존재하기 않기 때문에, MAP 컨트롤러(C)는 MAP 컨트롤러(C)와 연결된 MAP 에이전트(eA)를 통해 등록자(nA)에게 DPP 인증 요청 포워딩할 수 있다. 이때, MAP 컨트롤러(C)는 DPP 인증 요청을 1905 메시지 포맷으로 인캡슐레이션할 수 있다. DPP 인증 요청을 수신한 MAP 에이전트(eA)는 DPP 인증 요청을 IEEE 802.11 표준의 퍼블릭 액션(public action) 프레임으로 재구성하여 등록자(nA)에게 전송할 수 있다. MAP 컨트롤러(C)로부터 수신한 DPP 인증 요청에 등록자(nA)의 MAC 주소가 명시되지 않은 경우, MAP 에이전트(eA)는 DPP 인증 요청을 포함하는 퍼블릭 액션 프레임의 수신자 주소를 브로드캐스트 주소로 설정할 수 있다. 또한, 구체적인 실시 예에서 부트스트랩에 관한 정보는 등록자(nA)의 MAC 주소를 포함하는 것으로 규정될 수 있다. 구체적으로 등록자(nA)는 사용자 장치에게 등록자(nA)의 MAC 주소를 전송하고, 사용자 장치는 등록자(nA)의 MAC 주소를 MAP 컨트롤러에게 전송할 수 있다. 이러한 경우, MAP 에이전트(eA)는 DPP 인증 요청을 포함하는 퍼블릭 액션 프레임의 수신자 주소를 등록자(nA)의 MAC 주소로 명확히 설정할 수 있다.
등록자(nA)가 DPP 인증 요청을 수신하는 경우, 등록자(nA)는 DPP 인증 응답을 전송한다. 등록자(nA)로부터 DPP 인증 응답을 전송한 MAP 에이전트(eA)는 DPP 인증 응답을 1905 메시지 포맷으로 인캡슐레이션하여 DPP 인증 응답을 MAP 컨트롤러에게 전송할 수 있다. MAP 컨트롤러는 DPP 인증 응답을 MAP 에이전트(eA)로부터 수신하고, DPP 인증 허가(confirm)를 DPP 인증 요청을 전송한 방식으로 등록자(nA)에게 전송할 수 있다. 이러한 과정을 통해 DPP 인증이 완료될 수 있다.
DPP 인증 절차에 타임 아웃이 적용될 수 있다. 구체적으로 DPP 인증 요청을 전송한 MAP 에이전트(eA)가 DPP 응답 프레임을 수신하지 못한 경우, DPP 인증 요청을 전송한 MAP 에이전트(eA)는 DPP 인증 요청을 전송한 때로부터 미리 지정된 시간이 경과할 때까지 DPP 인증 요청을 전송한 채널에서 DPP 인증 응답 수신을 대기할 수 있다. DPP 인증 요청을 전송한 MAP 에이전트(eA)가 DPP 인증 요청을 전송한 때로부터 미리 지정된 시간 내에 DPP 인증 응답을 수신한 경우, DPP 인증 요청을 전송한 MAP 에이전트(eA)는 DPP를 이용한 온보딩 프로세스의 다음 단계를 진행할 수 있다. DPP 인증 요청을 전송한 MAP 에이전트(eA)는 DPP 인증 요청을 전송한 때로부터 미리 지정된 시간 이내에 DPP 인증 응답을 수신하지 못한 경우, DPP 인증이 실패했음을 알리는 메시지를 전송할 수 있다. 이때, MAP 에이전트(eA)는 DPP 인증이 실패했음을 알리는 메시지를 1905 메시지 포맷으로 전송할 수 있다. MAP 에이전트(eA)가 DPP 인증을 수행하는 채널과 다른 채널에서 백홀 BSS 또는 프론트홀 BSS를 운영할 수 있다. 이러한 경우 MAP 에이전트(eA)가 DPP 인증 응답을 대기하면서 백홀 BSS 또는 프론트홀 BSS를 운영하는 채널을 장시간 감지하지 않는 것은 바람지하지 않기 때문이다.
DPP 인증 허가를 수신한 MAP 에이전트(eA)는 DPP 인증 요청 전송을 포함하는 프레임의 수신자 주소를 브로드캐스트 주소로 설정했었더라도 DPP 인증 허가를 포함하는 프레임의 수신자 주소를 등록자(nA)의 MAC 주소로 설정하는 것으로 제한될 수 있다. 이를 위해 MAP 에이전트(eA)가 DPP 인증 응답을 포함하는 프레임을 수신할 때, MAP 에이전트(eA)는 등록자(nA)의 MAC 주소를 저장할 수 있다. 또 다른 구체적인 실시 예에서 MAP 컨트롤러(C)는 DPP 인증 확인을 포함하는 1905 포맷 메시지에 등록자(nA)의 MAC 주소를 포함시킬 수 있다.
DPP 인증 응답을 수신한 MAP 에이전트(eA)가 등록자(nA)에게 DPP 관련 프레임을 전송한 경우, DPP 인증 응답을 수신한 MAP 에이전트(eA)는 해당 프레임에 대한 응답을 수신하거나 미리 설정된 타이머가 만료되는 시점까지 DPP 관련 프레임을 전송한 채널에서 해당 프레임 수신을 대기할 수 있다. 구체적으로 DPP 인증 응답을 수신한 MAP 에이전트(eA)가 DPP 관련 프레임에 대한 응답 프레임을 수신하지 못한 경우, DPP 인증 응답을 수신한 MAP 에이전트(eA)는 DPP 관련 프레임을 전송한 때로부터 미리 지정된 시간이 경과할 때까지 DPP 관련 프레임을 전송한 채널에서 전송한 프레임에 대한 응답 수신을 대기할 수 있다.
또한, MAP 에이전트(eA)는 MAP 컨트롤러(C)에게 DPP 인증 응답과 등록자와 MAP 에이전트 사이의 링크 메트릭(link metric)을 함께 전송할 수 있다. 링크 메트릭은 링크 특성을 나타내는 정보일 수 있다. 구체적으로 링크 메트릭은 RSSI(received signal strength indication) 및 RCCI(received channel power indicator) 중 적어도 어느 하나를 포함할 수 있다. MAP 컨트롤러(C)는 링크 메트릭을 기초로 DPP 프로세스를 진행할지 결정할 수 있다. 구체적으로 링크 메트릭이 지정된 조건을 만족하지 않는 경우, MAP 컨트롤러(C)는 DPP 인증 응답을 전송한 MAP 에이전트(eA)에게 DPP 인증 확인을 포워딩하지 않고 DPP 인증 응답을 전송한 MAP 에이전트(eA)가 아닌 다른 MAP 에이전트(eA)에게 DPP 인증 요청을 포워딩할 수 있다.
또 다른 구체적인 실시 예에서 링크 메트릭이 지정된 조건을 만족하지 않는 경우, MAP 컨트롤러(C)는 DPP 인증 응답을 전송한 MAP 에이전트(eA)에게 DPP 인증 확인을 포워딩하지 않고 MAP 컨트롤러(C)와 결합된 모든 MAP 에이전트(eA) 에게 DPP 인증 요청을 포워딩할 수 있다. 이때, MAP 컨트롤러(C)는 MAP 컨트롤러(C)와 결합된 모든 MAP 에이전트(eA)로부터 MAP 에이전트(eA)와 등록자(nA) 사이의 링크에 대한 링크 매트릭을 수신할 수 있다. 이때, MAP 컨트롤러(C)는 링크 메트릭을 기초로 DPP 프로세스를 진행할 MAP 에이전트(eA)를 결정할 수 있다. 또는 MAP 컨트롤러(C)가 MAP 컨트롤러(C)와 결합된 모든 MAP 에이전트(eA) 에게 DPP 인증 요청을 포워딩한 때로부터 미리 지정된 시간이 경과한 후, MAP 컨트롤러(C)는 링크 메트릭 및 BSS 상황 중 적어도 어느 하나를 기초로 DPP 프로세스를 진행할 MAP 에이전트(eA)를 결정할 수 있다. 이러한 실시 예들에 따라 DPP 프로세스를 진행할 MAP 에이전트(eA)가 결정되는 경우, 결정된 MAP 에이전트(eA)는 등록자(nA)와 결합할 백홀 AP이다.
MAP 컨트롤러(C)가 MAP 컨트롤러(C)와 결합된 MAP 에이전트(eA)에게 DPP 인증 요청을 포워딩하기 전에 MAP 컨트롤러(C)는 MAP 컨트롤러(C)와 결합된 MAP 에이전트(eA)에게 클라이언트 비결합(unassociated) 클라이언트 링크 메트릭 쿼리 메시지를 전송할 수 있다. DPP 인증 요청을 포워딩 받은 MAP 에이전트(eA)가 등록자(nA)에게 DPP 인증 요청을 전송하는 경우, DPP 인증 요청을 포워딩 받은 MAP 에이전트(eA)와 다른 MAP 에이전트(eA)는 등록자(nA)가 전송하는 프레임의 링크 메트릭이 포함하는 정보를 측정할 수 있다. 이때, DPP 인증 요청을 포워딩 받은 MAP 에이전트(eA)와 다른 MAP 에이전트(eA)는 클라이언트 비결합(unassociated) 클라이언트 링크 메트릭 쿼리 메시지가 지시하는 채널에서 등록자(nA)가 전송하는 프레임의 링크 메트릭이 포함하는 정보를 측정할 수 있다. DPP 인증 요청을 포워딩 받은 MAP 에이전트(eA)와 다른 MAP 에이전트(eA)는 MAP 컨트롤러(C)에게 측정한 정보를 포함하는 비결합 클라이언트 링크 메트릭 응답을 전송할 수 있다. 또한, 등록자(nA)로부터 DPP 인증 응답을 수신한 MAP 에이전트(eA)는 MAP 컨트롤러에게 DPP 인증 응답과 함께 비결합 클라이언트 링크 메트릭 응답을 전송할 수 있다.
MAP 컨트롤러(C)가 비결합 클라이언트 링크 메트릭 쿼리를 전송할 때, MAP 컨트롤러(C)는 DPP 인증을 위한 비결합 클라이언트 링크 메트릭 쿼리임을 지시하는 지시자를 비결합 클라이언트 링크 메트릭 쿼리에 포함시킬 수 있다. DPP 부스트래핑 프로세스에서 MAP 컨트롤러(C)가 등록자(nA)의 MAC 주소를 획득하지 못할 수 있기 때문이다. 구체적인 실시 예에서 MAP 컨트롤러(C)는 비결합 클라이언트 링크 메트릭 쿼리의 MAC 주소를 미리 지정된 값으로 설정할 수 있다. 이때, 미리 지정된 값은 브로드캐스트 주소일 수 있다.
DPP 인증 프로세스 이후 등록자(nA)는 DPP 인증 프로세스에서 생성한 인증서를 기초로 DPP 설정 프로세스를 트리거할 수 있다. DPP 설정 프로세스에서 등록자(nA)는 설정(configuration) 오브젝트를 수신할 수 있다. 설정 오브젝트는 DPP 커넥터(connector)를 포함할 수 있다. DPP 설정 프로세스에서 등록자와 MAP 에이전트(eA)는 앞서 설명한 DPP 인증과 같이 IEEE 802.11 표준에 따라 설정된 802.11 링크를 통해 전송되는 DPP 프레임을 사용하여 통신할 수 있다. 또한, MAP 에이전트(eA)와 MAP 컨트롤러(C)는 1905 포맷으로 인캡슐레이션된 메시지를 교환할 수 있다. MAP 컨트롤러(C)가 설정하는 네트워크의 AKM(authentication and key management suite)이 DPP인 경우, 설정 오브젝트는 MAP 컨트롤러(C)가 서명 키(sign key)로 서명한 DPP 커넥터를 포함할 수 있다. MAP 컨트롤러(C)가 설정하는 네트워크의 AKM이 PSK(pre-shared key) 또는 SAE(simultaneous authentication of equals)인 경우, 설정 오브젝트는 PSK 또는 SAE 각각에 대응하는 패스워드 또는 패스-프레이즈(pass-phrase)를 포함할 수 있다. MAP 컨트롤러(C)는 MAP 컨트롤러(C)가 관리하는 복수의 네트워크에 대응하는 복수의 설정 오브젝트를 DPP 설정 응답을 통해 전송할 수 있다.
MAP 컨트롤러(C)로부터 DPP 커넥터를 수신한 등록자(nA)는 복수의 채널에 DPP 피어(peer) 디스커버리 요청을 전송할 수 있다. 등록자(nA)는 DPP 디스커버리 요청을 전송하고 DPP 피어 디스커버리 응답 수신을 대기할 수 있다.
일반적인 DPP 피어 디스커버리 프로세스에서 등록자(nA)와 DPP 인증 또는 DPP 설정 관련 메시지를 교환하는 설정자(configurator)는 등록자가 접속하고자 하는 목적 단말이 아닐 수 있다. 따라서 등록자(nA)는 등록자가 지원하는 주파수 밴드의 모든 채널을 스캐닝하고 모든 채널을 통해 DPP 피어 디스커버리를 전송해야할 수 있다. 구체적으로 등록자(nA)가 2.4GHz 대역과 5GHz 대역을 지원하는 경우, 등록자(nA)는 2.4GHz 대역에서 등록자(nA)가 지원하는 모든 채널과 5GHz 대역의 등록자(nA)가 지원하는 모든 채널을 스캔할 수 있다. 앞서 설명한 실시 예에서 등록자(nA)가 DPP 메시지를 교환하는 MAP 에이전트(eA)가 목적 단말이므로 등록자(nA)가 모든 채널을 스캐닝하지 않을 수 있다. 구체적으로 MAP 에이전트(eA)가 DPP 인증 요청 또는 DPP 인증 확인을 전송할 때, MAP 에이전트(eA)는 DPP 인증 요청 또는 DPP 인증 확인을 포함하는 프레임에 백홀 주 채널에 관한 정보를 삽입하여 전송할 수 있다. DPP 설정 프로세스 이후, 등록자는 백홀 주 채널에 관한 정보를 기초로 DPP 피어 디스커버리를 전송할 채널을 설정하고, 해당 채널에서 DPP 피어 디스커버리 요청을 전송할 수 있다.
MAP 컨트롤러(C)가 DPP 프로세스를 진행할 MAP 에이전트(eA)를 지정하는 경우, 등록자(nA)는 지정된 MAP 에이전트(eA)의 백홀 채널에서 피어 디스커버리를 수행할 수 있다. MAP 컨트롤러(C)가 DPP 프로세스를 진행할 MAP 에이전트(eA)를 지정하지 않고 등록자(nA)가 DPP 인증 프로세스에서 MAP 에이전트(eA)로부터 DPP 인증 요청과 함께 백홀 채널에 관한 정보를 포함하는 경우, 등록자(nA)는 백홀 채널에 관한 정보가 지시하는 채널에서 DPP 피어 디스커버리를 수행할 수 있다. DPP 피어 디스커버리에 실패한 경우, 등록자(nA)는 모든 채널을 스캐닝하고 모든 채널에서 DPP 피어 디스커버리 요청을 전송할 수 있다.
피어 디스커버리 성공 이후, 등록자(nA)와 MAP 에이전트(eA)는 IEEE 802.11 표준에 따라 결합 절차를 수행한다. 등록자(nA)와 MAP 에이전트(eA)는 커넥터에 포함된 정보를 이용하여 EAP 4-웨이 핸드세이크(handshake)를 수행한다. 구체적으로 등록자(nA)와 MAP 에이전트(eA)는 커넥터에 포함된 netAcessKey 정보를 이용하여 EAP 4-웨이 핸드세이크(handshake)를 수행하고 PTK 및 GTK를 생성할 수 있다.
앞서 설명한 실시 예들을 통해 등록자(nA)와 MAP 에이전트(eA)는 DPP에서 정의하는 레벨의 보안된(secured) 802.11 링크를 설정할 수 있다.
MAP 에이전트(eA)는 MAP 컨트롤러(C)에게 클라이언 결합(association) 이벤트 리포트를 전송할 수 있다. MAP 컨트롤러(C)는 클라이언 결합(association) 이벤트 리포트를 통해 등록자(nA)가 MAP 에이전트(eA)에 온보딩에 성공한 것을 인식할 수 있다.
MAP 컨트롤러(C)가 DPP 설정자이며 등록자(nA)의 부트스트랩 정보를 인식하고 있으므로, MAP 컨트롤러(C)는 등록자(nA)와 DPP 보안(security) 프로세스를 수행할 수 있다. MAP 컨트롤러(C)와 등록자(nA)는 1905 포맷 메시지를 교환할 수 있기 때문에, DPP 보안 프로세스에서 DPP 프레임은 1905 포맷 메시지를 통해 교환될 수 있다.
도 11은 본 발명의 실시 예에 따른 DPP 인증에 사용되는 프레임의 포맷 및 프레임이 포함하는 정보와 DPP 인증을 이용한 온보딩 프로세스를 보여준다.
앞서 설명한 것과 같이 MAP 에이전트(eA)가 MAP 컨트롤러(C)로부터 DPP 인증 메시지를 수신한 경우, MAP 에이전트(eA)는 DPP 인증 메시지를 퍼블릭 액션 프레임으로 변경하고, 802.11 링크를 통해 전송할 수 있다. DPP 인증 메시지는 앞서 설명한 DPP 인증 요청과 DPP 인증 응답을 포함할 수 있다. DPP 프레임은 Multi-AP 익스텐션 어트리뷰트를 포함할 수 있다.
도 11(a) 및 도 11(b)는 본 발명의 실시 예에 따른 DPP 인증에 사용되는 퍼블릭 액션 프레임의 구체적인 포맷 및 퍼블릭 액션 프레임의 필드가 가질 수 있는 값을 보여준다. 도 11(c)는 본 발명의 실시 예에 따라 DPP 인증에 사용되는 퍼블릭 액션 프레임이 포함할 수 있는 어트리뷰트를 보여준다. 도 11(d)는 본 발명의 실시 예에 따라 등록자가 DPP 인증을 이용하여 MAP 네트워크에 온보딩하는 프로세스를 보여준다.
DPP 인증에 사용되는 퍼블릭 액션 프레임은 Multi-AP 익스텐션 어트리뷰트를 포함할 수 있다. 퍼블릭 액션 프레임은 3-주소(address) 구조이므로 DPP 설정자 식별(identification)에 관한 정보를 포함할 수 없다. DPP 설정자인 MAP 컨트롤러(C)는 Multi-AP 익스텐션 어트리뷰트에 MAP 컨트롤러(C)의 식별 정보를 삽입할 수 있다. 이때, MAP 컨트롤러(C)의 식별 정보는 MAP 컨트롤러(C)의 MAC 주소일 수 있다. 또 다른 구체적인 실시 예에서 MAP 컨트롤러(C)의 식별 정보는 설정자를 위해 지정된 별도의 MAC 주소 포맷의 6 옥텟 정보일 수 있다.
또한, MAP 컨트롤러(C)는 Multi-AP 익스텐션 어트리뷰트에 DPP 프레임을 전송하는 MAP 에이전트(e)가 사용하는 채널에 관한 정보를 삽입할 수 있다. MAP 에이전트(e)가 사용하는 채널에 관한 정보는 DPP 프레임을 전송하는 MAP 에이전트(eA)의 백홀 오퍼레이팅 채널에 관한 정보 및 MAP 에이전트(eA)의 백홀 주(primary) 채널에 관한 정보 중 적어도 어느 하나를 포함할 수 있다.
MAP 컨트롤러(C)는 DPP 인증 요청에 사용되는 퍼블릭 액션 프레임의 Multi-AP 익스텐션 어트리뷰트에 앞서 설명한 MAP 컨트롤러(C)의 식별 정보를 삽입하지 않고, DPP 인증 확인에 사용되는 퍼블릭 액션 프레임의 Multi-AP 익스텐션 어트리뷰트에 MAP 컨트롤러(C)의 식별 정보를 삽입할 수 있다. MAP 컨트롤러(C)는 DPP 인증 요청에 사용되는 퍼블릭 액션 프레임의 Multi-AP 익스텐션 어트리뷰트에 앞서 설명한 DPP 프레임을 전송하는 MAP 에이전트(eA)가 사용하는 채널에 관한 정보를 삽입하지 않고, DPP 인증 확인에 사용되는 퍼블릭 액션 프레임의 Multi-AP 익스텐션 어트리뷰트에 DPP 프레임을 전송하는 MAP 에이전트(eA)가 사용하는 채널에 관한 정보를 삽입할 수 있다.
또한, Multi-AP 익스텐션 어트리뷰트는 DPP 인증 관련 이벤트에 관한 정보를 포함할 수 있다. MAP 컨트롤러(C)는 Multi-AP 익스텐션 어트리뷰트에 DPP 인증 관련 이벤트에 관한 정보를 삽입할 수 있다. MAP 컨트롤러(C)가 DPP 프로세스를 진행하기 위한 MAP 에이전트(eA)를 지정하기 위해 DPP 인증 요청을 MAP 컨트롤러(C)와 연결된 모든 MAP 에이전트(eA)에게 전송하는 경우, MAP 컨트롤러(C)는 MAP 에이전트(eA) 지정이 완료됨을 지시하는 정보를 Multi-AP 익스텐션 어트리뷰트에 삽입할 수 있다. MAP 에이전트(eA) 지정이 완료됨을 지시하는 정보는 미리 지정된 값을 갖는 미리 지정된 위치의 비트일 수 있다. MAP 에이전트(eA) 지정이 완료됨을 지시하는 정보를 획득한 등록자(nA)는 지정된 MAP 에이전트(eA) 이외의 MAP 에이전트로부터 수신한 DPP 인증 관련 정보를 파기할 수 있다. 이후 등록자(nA)는 지정된 MAP 에이전트(eA)와 DPP 프로세스를 진행할 수 있다.
앞서 설명한 실시 예들에서 1905 포맷으로 인캡슐레이션된 메시지가 사용될 수 있음을 설명했다. 구체적으로 앞서 설명한 실시 예들에서 MAP 컨트롤러가 MAP 에이전트에게 1905 포맷으로 인캡슐레이션된 DPP 메시지를 전송하는 것을 설명하였다. 도 12를 통해 1905 포맷으로 인캡슐레이션된 DPP 메시지의 TLV(type-length-value)에 설명한다.
도 12는 본 발명의 실시 예에 따른 DPP 메시지의 TLV 포맷을 보여준다.
1905 포맷으로 인캡슐레이션된 DPP 메시지는 Type 필드, Length 필드 및 Value 필드를 포함한다. Type 필드는 DPP 메시지의 타입에 해당하는 값을 지시할 수 있다. 이때, DPP 메시지의 타입 별로 고유한 값이 할당될 수 있다. 또 다른 구체적인 실시 예에서 Type 필드는 DPP 메시지 임을 나타내는 대표값을 지시할 수 있다. 이때, DPP 메시지의 타입은 Value 필드 내에서 지시될 수 있다.
Length 필드는 TLV의 길이를 지시한다.
Value 필드는 DPP 메시지가 포함하는 구체적인 정보를 지시한다.
Value 필드는 Value 필드의 구성을 나타내는 컨트롤 비트를 포함할 수 있다. 또한, 구체적으로 Value 필드는 DPP 메시지가 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 정보를 포함할 수 있다. 이 정보를 포워딩 정보 또는 최종 목적지 정보로 지칭할 수 있다. 구체적으로 Value 필드는 DPP 메시지가 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 비트를 포함할 수 있다. 이 비트는 비트의 값이 1인 경우 DPP 메시지가 포워딩되기 위한 것으로 지시하는 Forwarding 비트일 수 있다. 또 다른 구체적인 실시 예에서 비트는 이 비트의 값이 1인 경우 DPP 메시지가 직접 전달되기 위한 것임을 지시하는 Final Destination 비트일 수 있다. 이때, DPP 메시지가 직접 전달되기 위한 것은 DPP 메시지가 최종 목적지로 직접 전송됨을 나타나낸다.
또한, Value 필드는 Value 필드가 등록자의 DPP 클래스 및 채널에 관한 정보를 지시하는 정보를 포함할 수 있다. 구체적으로 Value 필드는 Value 필드가 등록자의 DPP 클래스 및 채널에 관한 정보를 지시하는 비트를 포함할 수 있다. 이 비트를 Class-and-channels control 비트로 지칭할 수 있다.
또한, DPP 메시지가 등록자에게 포워딩되기 위한 것인 경우, Value 필드는 등록자의 MAC 주소를 지시하는 필드를 포함할 수 있다. 이때, MAC 주소를 지시하는 필드 STA MAC address 필드로 지칭될 수 있다. DPP 메시지를 포워딩하는 MAP 에이저트는 STA MAC address 필드가 지시하는 값에 따라 DPP 프레임을 포함하는 프레임의 수신자 주소를 설정할 수 있다.
Value 필드는 DPP 프레임을 지시하는 필드를 포함할 수 있다. 이 필드는 DPP public action frame type 필드로 지시될 수 있다. Value 필드는 DPP 프레임의 프레임 바디를 나타내는 DPP public action frame 필드를 포함할 수 있다.
Value 필드는 DPP가 수행되는 채널을 나타내는 정보를 포함할 수 있다. 등록자는 DPP 메시지로부터 DPP가 수행되는 채널을 나타내는 정보를 획득하고, 채널을 나타내는 정보가 지시하는 채널에서 MAP 컨트롤러에게 DPP 메시지를 전송할 수 있다. 또한, Value 필드는 DPP가 수행되는 오퍼레이팅 클래스 별로 DPP가 수행되는 하나 이상의 채널에 관한 정보를 포함할 수 있다. 따라서 Value 필드는 DPP의 클래스의 개수를 나타내는 필드를 포함할 수 있다. 이 필드는 Number of Class-and-Channels로 지칭할 수 있다. Number of Class-and-Channels 필드가 지시하는 수만큼 다음의 필드들이 반복될 수 있다. 먼저, Value 필드는 Number of Class-and-Channels 필드 뒤에 DPP의 클래스를 나타내는 필드를 포함할 수 있다. 이 필드는 Operating Class 필드로 지칭할 수 있다. 또한, Value 필드는 Operating class 필드 뒤에 Operating Class 필드에 해당하는 DPP가 수행되는 채널의 개수를 나타내는 필드를 포함할 수 있다. 이 필드는 Number of channels for this class 필드로 지칭될 수 있다. Value 필드는 Number of channels for this class 필드 뒤에 Operating Class 필드에 해당하는 DPP가 수행되는 채널을 지시하는 필드를 포함할 수 있다. 이 필드는 Channel Number 필드로 지칭될 수 있다. 또한, Value 필드는 Number of channels for this class 필드 뒤에 Number of channels for this class 필드가 지시하는 개수만큼 Channel Number 필드를 포함할 수 있다. 앞서 설명한 바와 같이 Operating Class 필드, Number of channels for this class 필드, Number of channels for this class 필드 및 하나 이상의 Channel Number 필드는 Value 필드에서 Number of Class-and-Channels 필드가 지시하는 수만큼 반복된다.
도 13은 본 발명의 실시 예에 따라 MAP 에이전트를 통해 진행되는 MAP 컨트롤러와 등록자의 설정 프로세스에서 사용되는 설정 오브젝트 및 커넥터를 보여준다. 도 13(a)는 본 발명의 실시 예에 따라 MAP 에이전트를 통해 진행되는 MAP 컨트롤러와 등록자의 설정 프로세스에서 사용되는 DPP 설정 요청이 포함하는 설정 오브젝트를 보여준다. 도 13(b)는 본 발명의 실시 예에 따라 MAP 에이전트를 통해 진행되는 MAP 컨트롤러와 등록자의 설정 프로세스에서 사용되는 DPP 설정 응답이 포함하는 설정 오브젝트를 보여준다. 도 13(c)는 본 발명의 실시 예에 따라 MAP 에이전트를 통해 진행되는 MAP 컨트롤러와 등록자의 설정 프로세스에서 사용되는 DPP 설정에 사용되는 커넥터를 보여준다. 도 14는 본 발명의 실시 예에 따라 MAP 에이전트를 통해 진행되는 MAP 컨트롤러와 등록자의 설정 프로세스를 보여준다. 도 14(a)는 본 발명의 실시 예에 따라 MAP 에이전트를 통해 진행되는 MAP 컨트롤러와 등록자의 설정 프로세스에서 MAP 에이전트가 MAP 컨트롤러에게 링크 특성을 리포트 하지 않는 경우를 보여주고, 도 14(b)는 본 발명의 실시 예에 따라 MAP 에이전트를 통해 진행되는 MAP 컨트롤러와 등록자의 설정 프로세스에서 MAP 에이전트가 MAP 컨트롤러에게 링크 특성을 리포트 하는 경우를 보여준다.
온보딩 이후 등록자가 DPP 설정을 진행할 때, 등록자는 MAP 에이전트에게 DPP 설정 요청을 전송한다. 이때, 등록자는 802.11 GAS(generic advertisement service) 프레임 포맷을 사용하여 DPP 설정 요청을 전송할 수 있다. 등록자는 설정 요청의 설정 오브젝트의 각 어트리뷰트를 다음과 같이 설정할 수 있다. 등록자는 설정 요청의 설정 오브젝트의 Wi-Fi Technology를 인프라 통신을 지시하는 값(infra)으로 설정할 수 있다. 또한, 등록자는 설정 요청의 설정 오브젝트의 Network Role을 MAP 백홀 스테이션을 지시하는 값(MAP backhaul STA)으로 설정할 수 있다. 등록자는 MAP 에이전트의 백홀 BSS 접속하기 위해 설정 요청을 전송하기 때문이다. DPP 설정 요청을 수신한 MAP 에이전트는 DPP 설정 요청을 1905 포맷으로 인캡슐레이셔하고, MAP 컨트롤러에게 인캡슐레이션된 DPP 설정 요청을 포워딩한다.
MAP 컨트롤러는 수신한 설정 오브젝트를 기초로 커넥터(connector)를 생성한다. MAP 컨트롤러는 커넥터를 포함하는 DPP 설정 응답을 MAP 에이전트에게 전송한다. 이때, MAP 컨트롤러는 DPP 설정 응답을 1905 포맷으로 인캡슐레이션할 수 있다. DPP 설정 응답을 수신한 MAP 에이전트는 DPP 설정 응답을 IEEE 802.11 표준의 프레임 포맷으로 변환하여 등록자에게 전송한다. DPP 설정 응답은 설정 오브젝트와 인증서(credential)에 관한 정보를 포함한다. MAP 컨트롤러는 설정 오브젝트의 akm을 DPP를 나타내는 값(dpp)으로 설정할 수 있다. DPP 설정 응답을 포워딩하는 MAP 에이전트가 DPP를 지원하는 것을 가정하기 때문이다. 또한, MAP 컨트롤러는 커넥터에 등록자의 프라이빗 키를 나타내는 정보인 netAcessKey를 삽입할 수 있다. 또한, MAP 컨트롤러는 설정 오브젝트의 netRole을 MAP의 백홀 스테이션을 나타내는 값(Multi-AP bSTA)으로 설정할 수 있다. 또한, MAP 컨트롤러는 설정 오브젝트의 groupid를 백홀을 나타내는 값(backhaul)로 설정할 수 있다. netAccessKey는 DPP 인증 프로세스에서 생성된 등록자의 퍼블릭 프로토콜 키에 대한 정보일 수 있다.
피어 디스커버리 프로세스에서 MAP 컨트롤러는 DPP를 지원하는 R2 MAP 에이전트가 아닌 PBC 방식만을 지원하는 R1 MAP 에이전트와 연결될 수 있다. R1 MAP 에이전트는 백홀 인증서로 PSK 및 SAE 중 적어도 어느 하나를 이용할 수 있다. 이에 따라 MAP 컨트롤러는 설정 오브젝트의 백홀 인증서를 PSK, SAE 및 DPP 중 적어도 어느 하나를 지시하는 값 (dpp+psk+sae)으로 설정할 수 있다. 이때, 설정 오브젝트는 커넥터, PSK의 패스워드 및 SAE의 패스워드를 포함할 수 있다.
MAP 컨트롤러가 DPP 인증 응답을 포워딩할 때, MAP 컨트롤러는 앞서 설명한 바와 같이 DPP 인증 응답을 포함하는 프레임에 Multi-AP 익스텐션을 삽입할 수 있다. Multi-AP 익스텐션은 MAP 컨트롤러와 연결된 MAP 에이전트가 운영하는 백홀 BSS의 채널에 관한 정보를 포함할 수 있다. DPP 인증 응답을 포워딩하는 MAP 에이전트는 DPP 설정 응답을 포함하는 프레임에 Multi-AP 익스텐션을 서브엘리멘트로 삽입할 수 있다.
DPP 설정 응답을 수신한 등록자는 커넥터를 설치(install)한다. 이후 등록자는 DPP 피어 디스커버리를 위한 채널 스캔을 시작할 수 있다. 등록자는 앞서 설명한 Multi-AP 익스텐션 또는 앞서 설명한 실시 예들에서 설명한 방법을 이용해 백홀 BSS의 채널에 관한 정보를 획득할 수 있다. 이때, 등록자는 백홀 BSS의 채널에 관한 정보가 지시하는 채널을 먼저 스캐닝할 수 있다. 등록자는 스캔하는 채널에서 프레임을 수신하여 SSID, akm suite의 DPP를 획득할 수 있다. 이때, 프레임은 비콘 프레임일 수 있다. 획득한 SSID, akm suite의 DPP가 등록자의 커넥터와 매칭되는 경우, 커넥터는 해당 채널에서 DPP 피어 디스커버리 요청을 전송할 수 있다. 또 다른 구체적인 실시 예에서 등록자는 스캔닝을 수행하지 않고 모든 채널에 DPP 피어 디스커버리 요청을 전송할 수 있다.
DPP 피어 디스커버리 요청을 수신한 MAP 에이전트는 DPP 피어 디스커버리 요청을 포함하는 프레임으로부터 커넥터를 획득한다. 커넥터의 설정자(configurator)의 sign key, groupid 및 netrole이 지시하는 값을 획득한다. 획득한 값이 MAP 에이전트의 커넥터와 매칭되는 경우, MAP 에이전트는 등록자에게 DPP 피어 디스커버리 응답을 전송한다. 구체적으로 회득한 값이 MAP 에이전트의 커넥터와 매칭되는 조건은 획득한 sign key의 값이 MAP 에이전트의 커넥터의 설정자의 sign key와 동일한지를 포함할 수 있다. 또한, 회득한 값이 MAP 에이전트의 커넥터와 매칭되는 조건은 획득한 groupid가 MAP 에이전트의 커넥터의 group id가 동일한지를 포함할 수 있다. 또한, 회득한 값이 MAP 에이전트의 커넥터와 매칭되는 조건은 획득한 netrole이 MAP 에이전트의 커넥터의 netrole가 결합이 가능한지를 포함할 수 있다.
등록자는 DPP 피어 디스커버리 응답을 수신한다. 등록자는 수신한 DPP 피어 디스커버리 응답에서 커넥터를 획득한다. 획득한 커넥터와 등록자의 커넥터가 매칭되는 경우, 등록자는 DPP 피어 디스커버리 응답을 전송한 MAP 에이전트와 IEEE 802.11 표준의 결합 프로세스를 진행한다. 이때, 등록자는 복수의 MAP 에이전트와 피어 디스커버리 프로세스를 진행하여 복수의 커넥터를 획득할 수 있다. 등록자는 커넥터를 전송한 복수의 MAP 에이전트 중 가장 적합한 MAP 에이전트를 선택하여 IEEE 802.11 표준의 결합 프로세스를 진행할 수 있다. MAP 에이전트와 등록자는 획득한 netAccessKey와 프라이비트 키를 이용하여 쉐어드 채널을 생성한다. 생성한 쉐어드 채널을 통해 PMK(pairwise master key)를 생성할 수 있다. MAP 에이전트와 등록자는 PMK를 이용하여 EAP 4-웨이 핸드쉐이크를 진행할 수 있다. MAP 에이전트와 등록자는 EAP 4-웨이 핸드쉐이크를 통해 PTK(pairwise transient key) 및 GTK(group transient key)를 생성할 수 있다.
MAP 에이전트는 DPP 피어 디스커버리 요청을 수신하면서 DPP 피어 디스커버리 요청을 포함하는 프레임이 전송되는 링크의 특성을 측정할 수 있다. 이때, 링크의 특성은 앞서 설명한 링크 메트릭에 포함되는 정보일 수 있다. 구체적으로 링크의 특성은 RCPI를 포함할 수 있다. MAP 에이전트는 MAP 컨트롤러에게 측정한 링크의 특성을 전송할 수 있다. 구체적으로 MAP 에이전트는 별도의 비결합 클라이언트 링크 메트릭 응답을 통해 MAP 컨트롤러에게 측정한 링크의 특성을 전송할 수 있다. 또 다른 구체적인 실시 예에서 MAP 에이전트는 DPP 피어 디스커버리 요청을 포함하는 프레임에 측정한 링크의 특성을 클라이언트 링크 메트릭 TLV로 삽입할 수 있다. 이러한 실시 예들에서 측정된 링크 특성은 MAP 에이전트와 등록자가 실제로 통신하면서 백홀 BSS의 채널에서 측정한 것이므로 DPP 인증 과정에서 측정된 링크 특성보다 실효성이 클 수 있다. MAP 컨트롤러가 복수의 MAP 에이전트로부터 측정된 링크 특성을 수신하는 경우, MAP 컨트롤러는 네트워크 환경 및 측정된 링크 특성을 고려하여 최적의 피어 MAP 에이전트를 지정할 수 있다. MAP 컨트롤러는 지정된 MAP 에이전트에게 피어 디스커버리 응답을 전송을 허용함을 지시하는 정보를 1905 포맷 메시지를 이용하여 전송할 수 있다. 이러한 실시 예에서 MAP 에이전트는 피어 디스커버리 요청을 수신하고, 피어 디스커버리 요청의 커넥터가 MAP 에이전트의 커넥터와 매칭되는 경우에도 등록자에게 바로 피어 디스커버리 응답을 전송하지 않을 수 있다. 이때, MAP 에이전트가 MAP 컨트롤러부터 피어 디스커버리 응답 전송이 허용됨을 지시하는 정보를 수신한 때, MAP 에이전트는 등록자에게 피어 디스커버리 응답을 전송할 수 있다.
백홀에 결합된(associated) 등록자는 MAP 컨트롤러와 종단 간(end-to-end) 1905 링크에 DPP 보안(secure)을 진행할 수 있다. 이에 대해서도는 도 15 내지 도 16을 통해 설명한다.
도 15는 본 발명의 실시 예에 따라 MAP 컨트롤러가 등록자와 종단 간(end-to-end) DPP 보안 프로세스에서 사용되는 DPP 설정 메시지의 포맷을 보여준다. 도 15(a)는 본 발명의 실시 예에 따라 MAP 컨트롤러가 등록자와 종단 간 DPP 보안 프로세스에서 사용되는 DPP 설정 요청이 포함하는 설정 오브젝트를 보여준다. 도 15(b)는 본 발명의 실시 예에 따라 MAP 컨트롤러가 등록자와 종단 간 DPP 보안 프로세스에서 사용되는 DPP 설정 응답이 포함하는 설정 오브젝트를 보여준다. 도 15(c)는 본 발명의 실시 예에 따라 MAP 컨트롤러가 등록자와 종단 간 DPP 보안 프로세스에서 사용되는 DPP 설정에 사용되는 커넥터를 보여준다. 도 16은 본 발명의 실시 예에 따라 MAP 컨트롤러가 등록자와 종단 간 DPP 보안 프로세스를 보여준다. 도 16(a)는 본 발명의 실시 예에 따라 DPP 인증 프로세스를 포함하는 MAP 컨트롤러가 등록자와 종단 간 DPP 보안 프로세스를 보여주고, 도 16(b)는 본 발명의 실시 예에 따라 DPP 인증 프로세스를 포함하지 않는 MAP 컨트롤러가 등록자와 종단 간 DPP 보안 프로세스를 보여준다.
등록자(nA)가 백홀 접속을 완료하면 백홀 BSS를 운영하는 MAP 에이전트(eA)는 MAP 컨트롤러(C)에게 백홀 BSS에 대한 클라이언트 결합 이벤트 업데이트를 리포트하기 위한 메시지를 전송할 수 있다. 등록자의 MAP 네트워크 내 백홀 접속을 인식한 MAP 컨트롤러(C)는 DPP 프로토콜을 이용하여 1905 링크 보안 프로세스를 진행할 수 있다. 이때, MAP 컨트롤러(C)는 도 9 내지 도 10을 통해 설명한 실시 예에서와 같이 DPP 프로세스를 위해 필요한 정보를 1905 메시지 포맷으로 인캡슐레이션하여 전송할 수 있다. DPP 프로세스를 진행하는 주체는 MAP 컨트롤러(C)의 AL MAC 주소와 등록자(nA)의 AL MAC 주소로 식별될 수 있다. 또 다른 구체적인 실시 예에서 DPP 프로세스를 진행하는 주체는 설정자(configurator)의 식별자(identifier)와 등록자(nA)의 AL MAC 주소로 식별될 수 있다. MAP 컨트롤러(C)가 등록자의 AL MAC 주소를 획득하지 못한 경우, MAP 컨트롤러(C)는 릴레이(relayed) 멀티캐스트를 이용하여 등록자(nA)에게 DPP 메시지를 전송할 수 있다. MAP 컨트롤러(C)가 등록자의 AL MAC 주소를 획득한 경우, 컨트롤러(C)는 유니캐스트를 이용하여 등록자(nA)에게 DPP 메시지를 전송할 수 있다. DPP 메시지는 앞서 설명한 바와 같이 DPP 메시지에서 DPP 메시지가 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 지시자를 포함할 수 있다. DPP 메시지는 포워딩 없이 1905 엔티티 사이에서 전송되므로, MAP 컨트롤러(C)는 해당 지시자를 등록자에게 직접 전달되기 위한 것으로 설정될 수 있다.
MAP 컨트롤러(C)는 MAP 온보딩 프로세스에서 등록자(nA)가 전송하는 AP-autoconfig 탐색(search) 메시지를 수신할 수 있다. 이때, MAP 컨트롤(C)가 AP-autoconfig 탐색(search) 메시지를 수신한 후, MAP 컨트롤(C)는 등록자(nA)에게 AP-autocnofig 응답을 전송할 수 있다. 또한, MAP 컨트롤(C)는 AP-autocnofig 응답의 SupportedRole 필드에 DPP를 지원하는 R2 컨트롤러임을 지시하는 정보를 삽입할 수 있다. 등록자(nA)는 AP-autoconfig 응답을 수신할 수 있다. 이때, 등록자(nA)는 AP-autoconfig 응답으로부터 R2 컨롤러의 AL MAC 주소를 획득할 수 있다. 등록자(nA)가 R2 컨롤러의 AL MAC 주소를 획득하였으므로, 등록자(nA)는 R2 컨트롤러에게 1905 포맷으로 인캡률래이션된 인증 요청을 유니캐스로 전송하여 DPP 인증 프로세스를 진행할 수 있다.
DPP 인증 이후 등록자(nA) MAP 컨트롤러(C)에게 1905 포맷으로 인캡슐레이션된 DPP 설정 요청을 전송할 수 있다. 이때, MAP 컨트롤러(C)는 1905 DPP 보안을 위한 커넥터를 생성하여 DPP 설정 요청 메시지에 삽입할 수 있다. MAP 컨트롤러(C)는 커넥터의 Wi-Fi Techonolgy의 값을 MAP를 나타내는 값(MAP)으로 설정할 수 있다. MAP 컨트롤러(C)는 커넥터의 role의 값을 MAP 에이전트를 나타내는 값(MAP Agent)으로 설정할 수 있다. DPP 설정이 DPP를 지원하는 MAP 장치 사이에서 수행되므로 DPP 설정 메시지의 설정 오브젝트의 akm의 값은 DPP를 지시하는 값(DPP)로 설정될 수 있다.
DPP 인증이 온보딩 프로세스와 별도로 진행되므로 MAP 컨트롤러(C)와 등록자(nA)는 온보딩 프로세스에서 생성된 netAccessKey를 재사용하지 않을 수 있다. MAP 컨트롤러(C)는 DPP 인증 프로세스에서 생성된 퍼블릭 프로토콜 키를 netAceessKey로 사용할 수 있다. DPP 설정 응답을 통해 커넥트를 획득한 등록자(nA)는 MAP 컨트롤러(C)에게 1905 메시지 포맷으로 인캡슐레이션된 DPP 피어 디스커버리 요청을 유니캐스트로 전송할 수 있다. MAP 컨트롤러(C)는 커넥트를 유효화(validate)하고, 커넥터의 Role 값이 MAP 컨트롤러를 지시하는 값(Multi-AP Controller)으로 설정할 수 있다. MAP 컨트롤러(C)는 등록자(nA)에게 1905 메시지 포맷으로 인캡슐레이션되고 커넥터를 포함하는 DPP 피어 디스커버리 응답을 전송할 수 있다.
또 다른 구체적인 실시 예에서 MAP 컨트롤러(C)와 등록자(nA)는 온보딩 프로세스에서 생성된 netAccessKey를 재사용할 수 있다. 온보딩 프로세스에서 MAP 컨트롤러(C)는 등록자(nA)의 인증을 완료했기 때문에, DPP 프로세스에서 다시 인증 프로세스를 반복하는 것이 비효율적일 수 있기 때문이다. 등록자(nA)의 온보딩 및 백홀 설정 이후, 등록자(nA)는 MAP 컨트롤러(C)에게 DPP 설정 요청을 전송하여 DPP 커넥터를 요청할 수 있다. 등록자(nA)가 온보딩 프로세스에서 MAP 컨트롤러(C)의 AL MAC 주소를 획득한 경우, 등록자(nA)는 DPP 설정 요청을 MAP 컨트롤러(C)의 AL MAC 주소로 유니캐스트 전송할 수 있다. 등록자(nA)가 온보딩 프로세스에서 MAP 컨트롤러(C)의 AL MAC 주소를 획득하지 못한 경우, 등록자(nA)는 MAP 컨트롤러(C)에게 DPP 설정 요청을 릴레이드 멀티캐스를 사용하여 전송할 수 있다. DPP 설정 요청을 수신한 MAP 컨트롤러(C)는 DPP 설정을 위한 커넥터를 생성할 수 있다. 등록자(nA)와 MAP 컨트롤러(C)는 온보딩 프로세스에서 생성된 키 정보를 netAccessKey로 재사용할 수 있다. MAP 컨트롤러(C)는 생성한 커넥터를 DPP 설정 응답 메시지를 통해 전송할 수 있다. 등록자(nA)는 DPP 설정 응답 메시지를 통해 MAP 컨트롤러(C)의 커넥터를 수신하고 MAP 컨트롤러(C)의 커넥터를 설치할 수 있다. 등록자(nA)는 DPP 피어 디스커버리 요청을 통해 등록자(nA)의 커넥터를 전송할 수 있다. 또한, MAP 컨트롤러(C)와 등록자(nA)는 1905 링크를 위한 PMK, PTK 및 GTK를 생성할 수 있다.
등록자가 MAP 네트워크에 온보딩한 후, 등록자는 MAP 네트워크의 백홀 AP 및 프론트홀 AP로 동작할 수 있다. 이를 위해 MAP 컨트롤러와 등록자는 MAP 컨트롤러부터 추가적인 설정 오브젝트를 교환할 수 있다. 이에 대해서는 도 17 내지 도 18을 통해 설명한다.
도 17은 본 발명의 실시 예에 따른 MAP 컨트롤러와 등록자가 등록자가 백홀 AP로 동작하기 위해 교환하는 설정 오브젝트를 보여준다.
설명의 편의를 위해 MAP 컨트롤러와 등록자가 등록자가 백홀 AP로 동작하기 위해 교환하는 설정 오브젝트를 백홀 AP 설정 오브젝트로 지칭한다. 또한, 백홀 AP 설정 오브젝트 중 설정 요청과 함께 전송되는 오브젝트를 백홀 AP 설정 요청 오브젝트로 지칭한다. 또한, 백홀 AP 설정 오브젝트 중 설정 응답과 함께 전송되는 오브젝트를 백홀 AP 설정 응답 오브젝트로 지칭한다. 도 17(a)는 본 발명의 실시 예에 따른 백홀 AP 설정 요청 오브젝트를 보여주고, 도 17(b)는 본 발명의 실시 예에 따른 백홀 AP 설정 응답 오브젝트를 보여주고, 도 17(c)는 백홀 AP 설정 오브젝트 교환 시 함께 전송되는 커넥터를 보여준다.
MAP 컨트롤러와 등록자는 백홀 AP 설정 오브젝트의 Wi-Fi tech를 내부 네트워크의 AP로 동작하는 것을 지시하는 값(infra)으로 설정할 수 있다. 또한, 등록자는 백홀 AP 설정 요청 오브젝트의 netRole를 MAP 네트워크의 백홀 AP를 지시하는 값(MAP backhaul AP)으로 설정할 수 있다. MAP 컨트롤러는 백홀 AP 설정 응답 오브젝트의 SSID를 백홀의 SSID로 설정할 수 있다. MAP 컨트롤러는 백홀 AP 설정 응답 오브젝트의 AKM을 PSK, SAE 및 DPP 중 적어도 어느 하나를 지시하는 값(psk+sae+dpp)으로 설정할 수 있다. DPP를 지원하지 않는 새로운 등록자가 MAP 네트워크에 접속할 수 있기 때문이다. 백홀 AP 설정 오브젝트 교환 시 패스워드 및 커넥터가 함께 교환될 수 있다. 커넥터의 groupId는 백홀을 지시하는 값(backhaul)로 설정될 수 있다. 또한, 커넥터의 netRole은 MAP 네트워크의 백홀 AP를 지시하는 값(MAP backhaul AP)로 설정될 수 있다.
도 18은 본 발명의 실시 예에 따른 MAP 컨트롤러와 등록자가 등록자가 프론트홀 AP로 동작하기 위해 교환하는 설정 오브젝트를 보여준다.
설명의 편의를 위해 MAP 컨트롤러와 등록자가 등록자가 프론트홀 AP로 동작하기 위해 교환하는 설정 오브젝트를 프론트홀 AP 설정 오브젝트로 지칭한다. 또한, 프론트홀 AP 설정 오브젝트 중 설정 요청과 함께 전송되는 오브젝트를 프론트홀 AP 설정 요청 오브젝트로 지칭한다. 또한, 프론트홀 AP 설정 오브젝트 중 설정 응답과 함께 전송되는 오브젝트를 프론트홀 AP 설정 응답 오브젝트로 지칭한다. 도 18(a)는 본 발명의 실시 예에 따른 프론트홀 AP 설정 요청 오브젝트를 보여주고, 도 18(b)는 본 발명의 실시 예에 따른 프론트홀 AP 설정 응답 오브젝트를 보여주고, 도 18(c)는 프론트홀 AP 설정 오브젝트 교환 시 함께 전송되는 커넥터를 보여준다.
MAP 컨트롤러와 등록자는 프론트홀 AP 설정 오브젝트의 Wi-Fi tech 필드를 내부 네트워크의 AP로 동작하는 것을 지시하는 값(infra)으로 설정할 수 있다. 또한, 등록자는 프론트홀 AP 설정 요청 오브젝트의 netRole을 MAP 네트워크의 프론트홀 AP를 지시하는 값(MAP fronthaul AP)으로 설정할 수 있다. MAP 컨트롤러는 프론트홀 AP 설정 응답 오브젝트의 SSID를 프론트홀의 SSID로 설정할 수 있다. MAP 컨트롤러는 프론트홀 AP 설정 응답 오브젝트의 AKM을 PSK, SAE 및 DPP 중 적어도 어느 하나를 지시하는 값(psk+sae+dpp)으로 설정할 수 있다. DPP를 지원하지 않는 새로운 등록자가 MAP 네트워크에 접속할 수 있기 때문이다. 프론트홀 AP 설정 오브젝트 교환 시 패스워드 및 커넥터가 함께 교환될 수 있다. 커넥터의 groupId는 프론트홀을 지시하는 값(fronthaul)로 설정될 수 있다. 또한, 커넥터의 netRole은 MAP 네트워크의 프론트홀 AP를 지시하는 값(MAP fronthaul AP)로 설정될 수 있다.
MAP 컨트롤러가 DPP를 지원하는 무선랜 스테이션의 부트스트랩 정보를 수신하는 경우, MAP 컨트롤러는 앞서 설명한 것과 같이 MAP 네트워크 내의 MAP 에이전트를 통해 DPP 프로세스를 수행할 수 있다. 이때, MAP 컨트롤러가 무선랜 스테이션으로부터 Wi-Fi tech가 네트워크 내 통신을 지시하는 값(infra), Network role이 스테이션을 지시하는 값(STA)로 설정된 설정 오브젝트를 수신한 경우, MAP 컨트롤러는 무선랜 스테이션에게 groupId가 프론트홀을 지시하는 값(fronthaul), netRole이 스테이션을 지시하는 값(STA)로 설정된 커넥터를 전송할 수 있다.
등록자는 등록자가 수행하는 역할 별로 설정 오브젝트를 수신할 수 있다. 등록자가 수행하는 역할 앞서 설명한 바와 같이 MAP 에이전트, MAP 백홀 AP 및 MAP 프론트홀 AP 중 적어도 어느 하나를 포함할 수 있다. 구체적으로 등록자는 등록자가 수행하는 역할마다 1905 포맷의 메시지로 인캡슐레이션된 DPP 설정 요청 메시지에 대한 응답을 통해 수신할 수 있다. 또한, 등록자는 등록자가 수행하는 복수의 역할에 대한 오브젝트를 포함하는 하나의 설정 오브젝트를 수신할 수 있다. 구체적으로 등록자는 등록자가 수행하는 모든 역할에 대한 오브젝트를 모두 포함하는 하나의 설정 오브젝트를 수신할 수 있다. 구체적인 실시 예에서 등록자는 등록자가 수행하는 모든 역할에 대한 오브젝트를 모두 포함하는 하나의 설정 오브젝트를 1905 포맷의 메시지로 인캡슐레이션된 DPP 설정 요청 메시지에 대한 응답을 통해 수신할 수 있다.
도 19는 본 발명의 또 다른 실시 예에 따른 1905 포맷으로 인캡슐레이션된 메시지를 이용하는 DPP 보안 방법을 보여준다.
앞서 설명한 바와 같이 DPP 프로스세스에서 DPP 설정 요청을 수신한 설정자, 즉 MAP 컨트롤러(C)는 DPP 설정 요청을 전송한 등록자(nA)에게 다양한 용도의 설정 오브젝트를 전송할 수 있다. 이때, MAP 컨트롤러가 DPP 설정 요청을 수신한 경우, MAP 컨트롤러(C)는 등록자(nA)에게 도 15 내지 도 18을 통해 설명한 오브젝트 및 커넥터를 DPP 설정 응답과 함께 전송할 수 있다.
등록자(nA)가 앞서 설명한 설정 오브젝트를 모두 수신하고 등록자가 백홀 BSS에 결합된 경우라면, 1905 포맷의 메시지를 통해 진행되는 DPP 인증 프로세스 및 DPP 설정 프로세스는 생략되고 피어 디스커버리 단계가 진행될 수 있다. 구체적으로 등록자(nA)는 MAP 컨트롤러(C)에게 DPP 설정을 위한 DPP 피어 디스커버리 요청을 전송할 수 있다. 이후의 프로세스는 도 15 내지 도 16을 통해 설명한 것과 같을 수 있다. 또한, MAP 컨트롤러(C)가 먼저 등록자(nA)에게 DPP 설정 요청을 전송할 수 있다. 등록자(nA)가 DPP 설정 프로세스를 트리거해야할 필요가 없을 수 있기 때문이다. 구체적으로 MAP 컨트롤러(C)가 등록자(nA)가 MAP 네트워크에 온보딩한 것을 나타내는 클라이언트 결합 이벤트 공지(notification) 메시지를 수신한 경우, MAP 컨트롤러(C)는 등록자(nA)에게 DPP 설정 요청을 전송할 수 있다. 또한, AP-autoconfiguration 탐색 및 AP-autoconfiguration 응답을 교환한 뒤, 등록자(nA)가 피어 디스커버리를 진행할 수 있다.
등록자(nA)가 DPP 피어 디스커버리, 1905 4-웨이 핸드쉐이크를 완료한 후, AP 무선 설정에 관한 정보를 포함하는 AP-auotoconfig WSC 메시지를 교환한 후, 등록자(nA)는 별도의 1905 포맷 메시지로 인캡슐레이션된 DPP 설정 프로세스를 통해 앞서 설명한 설정 오브젝트를 수신할 수 있다. 등록자(nA)가 MAP 컨트롤러로부터 프론트홀 BSS 및 백홀 BSS 각각에 대한 무선 설정에 관한 정보를 획득한 후에야 등록자(nA)가 프론트홀 BSS 및 백홀 BSS 각각을 운영할 수 있기 때문이다. 도 19(a)는 등록자(nA)가 DPP 피어 디스커버리 이전에 설정 오브젝트를 수신하는 경우 DPP 보안 방법을 보여준다. 도 19(b)는 등록자(nA)가 DPP 피어 디스커버리 이후에 설정 오브젝트를 수신하는 경우 DPP 보안 방법을 보여준다.
등록자와 연결된 MAP 에이전트가 DPP를 지원하지 않는 경우에도 등록자는 DPP를 지원하는 MAP 컨트롤러와 1905 보안 링크를 설정할 수 있다. 이에 대해서는 도 20을 통해 설명한다.
도 20은 본 발명의 실시 예에 따른 등록자가 등록자와 연결된 MAP 에이전트가 DPP를 지원하지 않는 경우에, DPP를 지원하는 MAP 컨트롤러와 DPP 설정을 진행하는 것을 보여준다. 도 20(a)는 MAP 네트워크에 등록한 MAP 장치(New Agent, nA), 즉 등록자, MAP 네트워크에 등록된 기존 MAP 에이전트(Existing Agent, eA) 및 MAP 네트워크의 MAP 컨트롤러(Controller, C)의 연결관계를 보여준다. 도 20(b)는 등록자(nA)와 MAP 컨트롤러(C)의 DPP 설정 프로세스를 보여준다.
사용자는 MAP 네트워크의 토폴로지(topology) 및 MAP 네트워크가 포함하는 MAP 장치의 능력을 모두 파악하기 힘들 수 있다. 따라서 MAP 네트워크의 MAP 에이전트가 DPP를 지원하지 않는 경우에도, 사용자는 등록자(nA)의 DPP 기반 온보딩을 시도할 수 있다. 앞서 설명한 바와 같이 사용자는 등록자(C)의 정보를 OOB를 통해 MAP 컨트롤러(C)에게 등록자(nA)의 부트스트랩 정보를 전달할 수 있다. 예컨대, 사용자는 등록자(nA)의 QR 코드를 스캔하여 MAP 컨트롤러(C)에게 등록자의 부트스트랩 정보를 전달할 수 있다. 또한, 등록자(nA)는 DPP를 지원하는 모든 MAP 에이전트(eA)로부터 DPP 인증 프로세스에서 응답을 받지 못할 수 있다.
MAP 컨트롤러(C)가 DPP 인증 프로세스에서 어느 하나의 MAP 에이전트로부터도 응답을 수신하지 못한 경우, MAP 컨트롤러(C)는 DPP를 지원하지 않는 MAP 에이전트(eA)와 등록자(nA)의 연결을 유도할 수 있다. 구체적으로 MAP 컨트롤러(C)는 사용자에게 등록자(nA)와 DPP를 지원하지 않는 MAP 에이전트(eA)의 사용자 입력을 유도할 수 있다. 이때, 사용자 입력은 물리 버튼 또는 별도의 어플리케이션을 이용한 입력일 수 있다. 사용자 입력을 통해 PBC 이벤트가 트리거되는 경우, PBC 온보딩 프로세스가 진행될 수 있다. 이 경우 DPP로 보안된 802.11 링크는 형성(establish)되지 않을 수 있다. 등록자(nA)가 MAP 네트워크에 온보딩하고 MAP 컨트롤러(C)가 등록자(nA)의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, MAP 컨트롤러(C)는 DPP 보안 프로세스를 개시(initiate)할 수 있다. 구체적으로 등록자(nA)가 DPP 보안 프로세스를 이용하지 않고 MAP 네트워크에 온보딩하고 MAP 컨트롤러(C)가 등록자(nA)의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, MAP 컨트롤러(C)는 DPP 보안 프로세스를 개시(initiate)할 수 있다. 다만, MAP 컨트롤러(C)가 OOB를 통해 등록자(nA)의 부트스트랩 퍼블릭 키에 대한 정보를 획득한 경우, MAP 컨트롤러(C)는 등록자(nA)가 MAP 네트워크에 온보딩한 이후 보안된 링크를 형성하기 위한 DPP 보안 프로세스를 트리거할 수 있다. 이때, 보안된 링크는 1905 포맷의 메시지가 전송되는 링크일 수 있다. 또한, DPP 보안 프로세스는 DPP 인증 프로세스 및 DPP 설정 프로세스를 포함할 수 있다.
MAP 컨트롤러(C)가 등록자(nA)의 부트스트랩 퍼블릭 키에 대한 정보를 획득한 경우, MAP 컨트롤러(C)는 DPP 인증이 완료되거나 등록자(nA)의 부트스트랩 퍼블릭 키에 대한 정보를 획득한 때로부터 미리 지정된 시간이 경과하기 전까지 등록자(nA)의 부트스트랩 퍼블릭 키에 대한 정보를 유지할 수 있다. 이를 통해 MAP 컨트롤러(C)가 등록자(nA)의 부트스트랩 퍼블릭 키에 대한 정보를 획득한 때로부터 미리 지정된 시간이 경과하기 전에 등록자(nA)가 PBC 방식을 통해 MAP 네트워크에 온보딩한 경우, MAP 컨트롤러(C)는 등록자(nA)에게 1905 포맷 메시지로 인캡슐레이션된 DPP 인증 요청을 전송할 수 있다. 이를 통해 MAP 컨트롤러(C)는 등록자(nA)와 DPP로 보안된(secured) 종단간 링크를 설정하기 위한 프로세스를 시작할 수 있다. 이때, MAP 컨트롤러(C)는 앞서 설명한 것과 같이 MAP 컨트롤러(C)는 MAP 에이전트(eA)로부터 클라이언트 결합 이벤트 공지 메시지를 수신하여 등록자(nA)가 MAP 네트워크에 온보딩한 것을 인식할 수 있다.
또한, MAP 컨트롤러(C)는 등록자(nA)가 전송한 AP-autoconfig 탐색에 대해 AP-autoconfig 응답을 전송한 후 등록자(nA)에게 1905 포맷 메시지로 인캡슐레이션된 DPP 인증 요청을 전송할 수 있다. MAP 컨트롤러(C)가 등록자(nA)에게 1905 포맷 메시지로 인캡슐레이션된 DPP 인증 요청을 전송한 후, MAP 컨트롤러(c)와 등록자(nA)는 DPP 인증 프로세스, DPP 설정 프로세스 및 DPP 피어 디스커버리 프로세스를 진행할 수 있다. 또한, DPP 인증 프로세스, DPP 설정 프로세스 및 DPP 피어 디스커버리 프로세스이후, MAP 컨틀롤러(C)와 등록자(nA)는 EAP 4-웨이 핸드쉐이크를 통해 1905 링크에서 사용할 PTK 및 GTK를 생성할 수 있다.
등록자(nA)가 supported role에서 DPP를 지원함을 지시한 AP-autoconfiguration 탐색을 전송한 경우, MAP 컨트롤러(C)는 supported role에서 DPP를 지원함을 지시한 AP-autoconfiguration 응답을 전송할 수 있다. 이때, MAP 컨트롤러(C)가 인증에 사용되지 않은 퍼블릭 키를 보유한 경우, MAP 컨트롤러(C)는 AP-autoconfiguration 응답에 인증에 사용되지 않은 퍼블릭 키에 관한 정보를 삽입할 수 있다. 인증에 사용되지 않은 퍼블릭 키는 해시 알고리즘을 통해 획득한 해싱된 퍼블릭 키 또는 부트스트랩 시에 MAP 컨트롤러(C)가 획득한 MAC 주소를 해싱한 값일 수 있다. 이때, 해시 알고리즘은 SHA(secure hash algorithm)-256일 수 있다. AP-autoconfiguration 응답을 수신한 등록자(nA)는 AP-autoconfiguration 응답이 포함하는 해싱 값과 등록자(nA)가 보유한 해싱 값을 비교할 수 있다. AP-autoconfiguration 응답이 포함하는 해싱 값과 등록자(nA)가 보유한 해싱 값이 매칭되는 경우, 등록자(nA)는 DPP 인증 프로세스를 진행할 수 있다. 구체적으로 AP-autoconfiguration 응답이 포함하는 해싱 값과 등록자(nA)가 보유한 해싱 값이 매칭되는 경우, 등록자(nA)는 MAP 컨트롤러(C)에게 DPP 인증을 요청하는 쿼리를 전송할 수 있다. 또한, AP-autoconfiguration 응답이 포함하는 해싱 값과 등록자(nA)가 보유한 해싱 값이 매칭되는 경우, 등록자(nA)는 MAP 컨트롤러(C)에게 해싱 값이 매칭됨을 확인 했음을 지시하는 1905 포맷 메시지로 인캡슐레이션된 ACK을 전송할 수 있다. 또한, AP-autoconfiguration 응답이 포함하는 해싱 값과 등록자(nA)가 보유한 해싱 값이 매칭되는 경우, 등록자(nA)는 AP-autoconfiguration 응답을 수신한 때로부터 미리 지정된 시간 동안 DPP 인증 프로세스 시작을 대기할 수 있다. AP-autoconfiguration 응답이 포함하는 해싱 값과 등록자(nA)가 보유한 해싱 값이 매칭되지 않는 경우, 등록자(nA)는 MAP 컨트롤러(C)에게 AP-autoconfiguration WSC(M1)를 전송하여 DPP 없이 MAP 네트워크 설정 프로세스를 진행할 수 있다.
MAP 컨트롤러(C)가 DPP 인증을 요청하는 쿼리를 수신한 경우, MAP 컨트롤러(C)는 DPP 인증 프로세스를 시작할 수 있다. 또한, MAP 컨트롤러(C)가 해싱 값이 매칭됨을 확인 했음을 지시하는 1905 포맷 메시지로 인캡슐레이션된 ACK을 수신한 경우, MAP 컨트롤러(C)는 DPP 인증 프로세스를 시작할 수 있다. MAP 컨트롤러(C)가 AP-autoconfiguration 응답을 전송한 때로부터 미리 지정된 시간이 경과한 때까지 AP-autoconfiguration WSC(M1)를 수신한지 못한 경우, MAP 컨트롤러(C)는 DPP 인증 프로세스를 시작할 수 있다. 이러한 실시 예들에서 MAP 컨트롤러(C)는 DPP 인증 프로세스를 시작하는 메시지를 전송하여 DPP 인증 프로세스를 시작할 수 있다.
상기와 같이 무선랜 통신을 예로 들어 본 발명을 설명하였지만, 본 발명은 이에 한정하지 않으며 셀룰러 통신 등 다른 통신 시스템에서도 동일하게 적용될 수 있다. 또한 본 발명의 방법, 장치 및 시스템은 특정 실시 예와 관련하여 설명되었지만, 본 발명의 구성 요소, 동작의 일부 또는 전부는 범용 하드웨어 아키텍처를 갖는 컴퓨터 시스템을 사용하여 구현될 수 있다.
이상에서 실시 예들에 설명된 특징, 구조, 효과 등은 본 발명의 적어도 하나의 실시 예에 포함되며, 반드시 하나의 실시 예에만 한정되는 것은 아니다. 나아가, 각 실시 예에서 예시된 특징, 구조, 효과 등은 실시 예들이 속하는 분야의 통상의 지식을 가지는 자에 의해 다른 실시 예들에 대해서도 조합 또는 변형되어 실시 가능하다. 따라서 이러한 조합과 변형에 관계된 내용들은 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 실시 예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시 예의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시 예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (20)

  1. 다중 액세스 포인트 네트워크에 등록하려는 등록자인, 액세스 포인트에서,
    송수신부; 및
    프로세서를 포함하고,
    상기 프로세서는
    상기 액세스포인트가 디바이스 프로비전닝 프로토콜(device provisioning protocol, DDP)을 이용하여 상기 다중 액세스 포인트 네트워크에 온보딩하는 경우 상기 다중 액세스 포인트 네트워크의 컨트롤러로부터 제1 DPP 메시지를 수신하고, 상기 제1 DPP 메시지로부터 DPP가 수행되는 채널에 관한 정보를 획득하고, 상기 채널에 관한 정보가 지시하는 채널에서 상기 컨트롤러에게 제2 DPP 메시지를 전송하는
    액세스 포인트.
  2. 제1항에서,
    상기 제1 DPP 메시지는 DPP가 수행되는 복수의 채널에 관한 정보를 포함하는
    액세스 포인트.
  3. 제2항에서,
    상기 제1 DPP 메시지는 상기 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 최종 목적지 정보를 포함하는
    액세스 포인트.
  4. 제3항에서,
    상기 최종 목적지 정보가 상기 제1 DPP 메시지가 상기 등록자에게 포워딩되기 위한 것임을 지시하는 경우, 상기 제1 DPP 메시지는 상기 등록자의 MAC(medium access control) 주소를 포함하는
    액세스 포인트.
  5. 제1항에서,
    상기 등록자가 DPP 보안 프로세스를 이용하지 않고 상기 다중 액세스 포인트 네트워크에 온보딩하고 상기 컨트롤러가 상기 등록자의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, 상기 컨트롤러와 상기 등록자 사이에 보안된 링크 형성을 위한 DPP 보안 프로세스는 상기 컨트롤러에 의해 개시되는
    액세스 포인트.
  6. 다중 액세스 포인트 네트워크를 제어하는 컨트롤러인, 액세스 포인트에서,
    송수신부; 및
    프로세서를 포함하고,
    상기 프로세서는
    다중 액세스 포인트 네트워크에 등록하려는 등록자가 디바이스 프로비전닝 프로토콜(device provisioning protocol, DDP)을 이용하여 상기 다중 액세스 포인트 네트워크에 온보딩하는 경우 제1 DPP 메시지에 DPP가 수행되는 채널에 관한 정보를 삽입하고, 상기 등록자에게 상기 제1 DPP 메시지를 전송하고, 상기 채널에 관한 정보가 지시하는 채널에서 상기 등록자로부터 제2 DPP 메시지를 수신하는
    액세스 포인트.
  7. 제6항에서,
    상기 제1 DPP 메시지는 상기 DPP가 수행되는 복수의 채널에 관한 정보를 포함하는
    액세스 포인트.
  8. 제7항에서,
    상기 제1 DPP 메시지는 상기 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 최종 목적지 정보를 포함하는
    액세스 포인트.
  9. 제8항에서,
    상기 최종 목적지 정보가 상기 제1 DPP 메시지가 상기 등록자에게 포워딩되기 위한 것임을 지시하는 경우, 상기 제1 DPP 메시지는 상기 등록자의 MAC(medium access control) 주소를 포함하는
    액세스 포인트.
  10. 제6항에서,
    상기 프로세서는
    상기 등록자가 DPP 보안 프로세스를 이용하지 않고 상기 다중 액세스 포인트 네트워크에 온보딩하고 상기 컨트롤러가 상기 등록자의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, 상기 컨트롤러와 상기 등록자 사이에 보안된 링크 형성을 위한 DPP 보안 프로세스를 개시하는
    액세스 포인트.
  11. 다중 액세스 포인트 네트워크에 등록하려는 등록자인, 액세스 포인트의 동작 방법에서
    상기 액세스포인트가 디바이스 프로비전닝 프로토콜(device provisioning protocol, DDP)을 이용하여 상기 다중 액세스 포인트 네트워크에 온보딩하는 경우 상기 다중 액세스 포인트 네트워크의 컨트롤러로부터 제1 DPP 메시지를 수신하는 단계;
    상기 제1 DPP 메시지로부터 DPP가 수행되는 채널에 관한 정보를 획득하는 단계; 및
    상기 채널에 관한 정보가 지시하는 채널에서 상기 컨트롤러에게 제2 DPP 메시지를 전송하는 단계를 포함하는
    동작 방법.
  12. 제11항에서,
    상기 제1 DPP 메시지는 상기 제1 DPP가 수행되는 복수의 채널에 관한 정보를 포함하는
    동작 방법.
  13. 제12항에서,
    상기 제1 DPP 메시지는 상기 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 최종 목적지 정보를 포함하는
    동작 방법.
  14. 제13항에서,
    상기 최종 목적지 정보가 상기 제1 DPP 메시지가 상기 등록자에게 포워딩되기 위한 것임을 지시하는 경우, 상기 제1 DPP 메시지는 상기 등록자의 MAC(medium access control) 주소를 포함하는
    동작 방법.
  15. 제11항에서,
    상기 등록자가 DPP 보안 프로세스를 이용하지 않고 상기 다중 액세스 포인트 네트워크에 온보딩하고 상기 컨트롤러가 상기 등록자의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, 상기 컨트롤러와 상기 등록자 사이에 보안된 링크 형성을 위한 DPP 보안 프로세스는 상기 컨트롤러에 의해 개시되는
    동작 방법.
  16. 다중 액세스 포인트 네트워크를 제어하는 컨트롤러인, 액세스 포인트의 동작 방법에서,
    다중 액세스 포인트 네트워크에 등록하려는 등록자가 디바이스 프로비전닝 프로토콜(device provisioning protocol, DDP)을 이용하여 상기 다중 액세스 포인트 네트워크에 온보딩하는 경우 제1 DPP 메시지에 DPP가 수행되는 채널에 관한 정보를 삽입하는 단계;
    상기 등록자에게 상기 제1 DPP 메시지를 전송하는 단계; 및
    상기 채널에 관한 정보가 지시하는 채널에서 상기 등록자로부터 제2 DPP 메시지를 수신하는 단계를 포함하는
    동작 방법.
  17. 제16항에서,
    상기 제1 DPP 메시지는 DPP가 수행되는 복수의 채널에 관한 정보를 포함하는
    동작 방법.
  18. 제17항에서,
    상기 제1 DPP 메시지는 상기 등록자에게 포워딩되기 위한 것인지 등록자에게 직접 전달되기 위한 것인지 지시하는 최종 목적지 정보를 포함하는
    동작 방법.
  19. 제18항에서,
    상기 최종 목적지 정보가 상기 제1 DPP 메시지가 상기 등록자에게 포워딩되기 위한 것임을 지시하는 경우, 상기 제1 DPP 메시지는 상기 등록자의 MAC(medium access control) 주소를 포함하는
    동작 방법.
  20. 제16항에서,
    상기 동작 방법은
    상기 등록자가 DPP 보안 프로세스를 이용하지 않고 상기 다중 액세스 포인트 네트워크에 온보딩하고 상기 컨트롤러가 상기 등록자의 부트스트랩 퍼블릭 키에 대한 정보를 보유한 경우, 상기 컨트롤러와 상기 등록자 사이에 보안된 링크 형성을 위한 DPP 보안 프로세스를 개시하는 단계를 더 포함하는
    동작 방법.
KR1020217010294A 2018-10-17 2019-10-17 다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트 KR20210060509A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20180123718 2018-10-17
KR1020180123718 2018-10-17
KR1020180148975 2018-11-27
KR20180148975 2018-11-27
PCT/KR2019/013660 WO2020080850A1 (ko) 2018-10-17 2019-10-17 다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트

Publications (1)

Publication Number Publication Date
KR20210060509A true KR20210060509A (ko) 2021-05-26

Family

ID=70282976

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217010294A KR20210060509A (ko) 2018-10-17 2019-10-17 다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트

Country Status (3)

Country Link
US (2) US11665662B2 (ko)
KR (1) KR20210060509A (ko)
WO (1) WO2020080850A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11882463B2 (en) * 2018-11-02 2024-01-23 Google Llc Device provisioning protocol with enrollee feedback
JP7324001B2 (ja) * 2018-12-28 2023-08-09 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
US11785569B2 (en) * 2019-03-27 2023-10-10 Mediatek Singapore Pte. Ltd. Device and method for enrolling a wireless access point into a map wireless network
US11659448B2 (en) * 2019-10-23 2023-05-23 Qualcomm Incorporated Basic service set (BSS) configuration in a multiple access point (multi-AP) network
JP7410618B2 (ja) * 2019-10-30 2024-01-10 キヤノン株式会社 通信装置、制御方法、およびプログラム
CN113099451A (zh) * 2020-01-07 2021-07-09 上海诺基亚贝尔股份有限公司 用于连接到网络的方法、设备、装置和计算机可读介质
WO2022046189A1 (en) * 2020-08-28 2022-03-03 Arris Enterprises Llc Method and control of hop limitation in wi-fi multi-access point device network
EP4068817A4 (en) * 2021-02-04 2023-09-27 Samsung Electronics Co., Ltd. ELECTRONIC DEVICE FOR SENDING/RECEIVING NETWORK CONFIGURATION INFORMATION AND OPERATIONAL METHODS THEREOF

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229475A1 (en) 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US11632710B2 (en) * 2016-03-02 2023-04-18 Blackberry Limited Provisioning a device in a network
KR102326905B1 (ko) 2016-06-03 2021-11-16 삼성전자주식회사 무선 통신을 위한 셋업 방법 및 장치
US10547448B2 (en) 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
US20180109418A1 (en) * 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US11638146B2 (en) * 2018-03-28 2023-04-25 Qualcomm Incorporated Onboarding multiple access point (Multi-AP) device using device provisioning protocol (DPP)
JP7052496B2 (ja) * 2018-03-30 2022-04-12 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
US10958425B2 (en) * 2018-05-17 2021-03-23 lOT AND M2M TECHNOLOGIES, LLC Hosted dynamic provisioning protocol with servers and a networked responder
EP3618475A1 (en) * 2018-08-27 2020-03-04 Koninklijke Philips N.V. Method and device to establish a wireless secure link while maintaining privacy against tracking
JP7102311B2 (ja) * 2018-09-27 2022-07-19 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
US11388590B2 (en) * 2018-11-20 2022-07-12 Marvell Asia Pte Ltd Cryptographic security in multi-access point networks
US11228448B2 (en) * 2018-11-20 2022-01-18 Iot And M2M Technologies, Llc Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
JP7324001B2 (ja) * 2018-12-28 2023-08-09 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
US20220150721A1 (en) * 2019-04-24 2022-05-12 Wilus Institute Of Standards Technology Inc. Client steering method in multiple access point network and device therefor

Also Published As

Publication number Publication date
WO2020080850A1 (ko) 2020-04-23
US20210385778A1 (en) 2021-12-09
US11665662B2 (en) 2023-05-30
US20240089888A1 (en) 2024-03-14

Similar Documents

Publication Publication Date Title
US11665662B2 (en) Method for onboarding in multiple access point network and access point using same
USRE48425E1 (en) Method, apparatus, and computer program product for power save control for tethering connections
JP7312813B2 (ja) non-APマルチバンド通信装置、通信方法及び集積回路
US9706383B2 (en) Method, apparatus, and computer program product for configuring a mobile wireless hotspot
US11012923B2 (en) Discovery and security in LWA communication
KR101632222B1 (ko) 무선랜 시스템에서 고속 링크 동기화 방법 및 장치
US20160353492A1 (en) Method and apparatus for filtering-based scanning in wlan system
US20180184428A1 (en) Associating and securitizing distributed multi-band link aggregation devices
US9516584B2 (en) Method for setting up high-speed link in WLAN system and device for same
KR101629339B1 (ko) 무선랜 시스템에서 고속 링크 동기화 방법 및 장치
US20160021609A1 (en) Method for setting up high-speed link in wlan system and apparatus for same
US11206576B2 (en) Rapidly disseminated operational information for WLAN management
TWI805263B (zh) 直連鏈路定址方法及裝置
KR20210145774A (ko) 다중 액세스 포인트 네트워크에서 클라이언트 스티어링 방법 및 이를 위한 장치
US11057770B2 (en) Method and apparatus for dynamically changing connection in wireless LAN
KR20140128986A (ko) 무선랜 시스템에서 고속 링크 셋업 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal