WO2016137224A1 - 무선 통신 시스템에서 데이터를 전송하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 데이터를 전송하는 방법 및 장치 Download PDF

Info

Publication number
WO2016137224A1
WO2016137224A1 PCT/KR2016/001796 KR2016001796W WO2016137224A1 WO 2016137224 A1 WO2016137224 A1 WO 2016137224A1 KR 2016001796 W KR2016001796 W KR 2016001796W WO 2016137224 A1 WO2016137224 A1 WO 2016137224A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
authentication
nan
data
frame
Prior art date
Application number
PCT/KR2016/001796
Other languages
English (en)
French (fr)
Inventor
박현희
김동철
이병주
박기원
임태성
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US15/553,104 priority Critical patent/US10531370B2/en
Publication of WO2016137224A1 publication Critical patent/WO2016137224A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the present disclosure relates to a wireless communication system, and more particularly, to a method and apparatus for transmitting data in a wireless communication system.
  • Wireless communication systems are widely deployed to provide various kinds of communication services such as voice and data.
  • a wireless communication system is a multiple access system capable of supporting communication with multiple users by sharing available system resources (bandwidth, transmission power, etc.).
  • multiple access systems include code division multiple access (CDMA) systems, frequency division multiple access (FDMA) systems, time division multiple access (TDMA) systems, orthogonal frequency division multiple access (OFDMA) systems, and single carrier frequency (SC-FDMA).
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • MCD division multiple access
  • MCDMA multi-carrier frequency division multiple access
  • MC-FDMA multi-carrier frequency division multiple access
  • WLAN is based on radio frequency technology, and can be used in homes, businesses, or businesses by using portable terminals such as personal digital assistants (PDAs), laptop computers, and portable multimedia players (PMPs). It is a technology that allows wireless access to the Internet in a specific service area.
  • PDAs personal digital assistants
  • PMPs portable multimedia players
  • An object of the present specification is to provide a method and apparatus for transmitting data in a wireless communication system.
  • An object of the present disclosure is to provide a method for performing authentication and association when a NAN (Neighbor Awareness Networking) terminal transmits data in a wireless communication system.
  • NAN Network Awareness Networking
  • This specification aims to provide a method for performing data encryption using information on a service.
  • a method for transmitting data by a first NAN terminal in a wireless communication system may be provided.
  • a method for providing data by a first NAN terminal includes performing service discovery on a second NAN terminal and a first service through a service discovery frame (SDF) and based on the performed service discovery. Exchanging data for the first service with the terminal.
  • SDF service discovery frame
  • attribute information necessary for data transmission among authentication attribute information and association attribute information may be included in the service discovery frame.
  • a first NAN terminal for transmitting data in a wireless communication system controls a receiving module for receiving information from an external device, a transmitting module for transmitting information to an external device and a receiving module and a transmitting module. It may include a processor. In this case, the processor may perform service discovery for the first service with the second NAN terminal through the service discovery frame, and exchange data for the first service with the second NAN terminal based on the performed service discovery. In this case, when at least one of authentication and association is required for data transmission of the first service, attribute information necessary for data transmission among authentication attribute information and association attribute information may be included in the service discovery frame.
  • the following may be commonly applied to a method for transmitting data and a NAN terminal device in a wireless communication system.
  • service discovery frames may be exchanged in a discovery window (DW), and data for a first service may be exchanged in a data path.
  • DW discovery window
  • attribute information required for data transmission may include information on a data path.
  • a frame required for data transmission among the authentication frame and the association frame is before data for the first service is exchanged in the data path. Can be exchanged.
  • the frames required for data transmission may be exchanged only in the first data path of the data path.
  • the first NAN terminal may operate in the first mode and the second mode depending on whether authentication is required for data transmission.
  • the first mode is a mode that does not require authentication of the data of the first service
  • the second mode is a mode that requires authentication of the data of the first service, and may be a mode requiring authentication frame exchange.
  • the first NAN terminal transmits an authentication request frame (Authentication Request Frame) including the first value to the second NAN terminal, the first NAN terminal An authentication response frame including a first function and a second value generated based on the first value and the second value may be received from the second NAN terminal.
  • Authentication Request Frame Authentication Request Frame
  • the authentication response frame may further include ID information for the first service.
  • the first NAN terminal after receiving an authentication response frame, the first NAN terminal generates a second function based on the first value and the second value, and receives the second function from the second function and the authentication response frame. If the first function is the same, an authentication confirmation frame may be transmitted to the second NAN terminal.
  • the service discovery frame may further include service ID information for the first service.
  • the service ID may be configured of hash data generated through the first function based on the information on the first service.
  • data for the first service may be exchanged with the second NAN terminal based on the data frame.
  • the data frame may be encrypted using hash data for the service ID.
  • encryption for the data frame may be performed using only some data of the hash data for the service ID.
  • authentication may be performed based on key distribution.
  • the key distribution may be performed using hash data for the service ID.
  • the present disclosure can provide a method and apparatus for transmitting data in a wireless communication system.
  • the present disclosure may provide a method for performing authentication and association when a NAN (Neighbor Awareness Networking) terminal transmits data in a wireless communication system.
  • NAN Neighbor Awareness Networking
  • the present disclosure may provide a method of simplifying the authentication and association procedure to omit unnecessary procedures.
  • the present specification may provide a method of performing data encryption using information on a service.
  • FIG. 1 is a diagram illustrating an exemplary structure of an IEEE 802.11 system.
  • 2 to 3 are diagrams illustrating a NAN cluster.
  • FIG. 4 illustrates a structure of a NAN terminal.
  • FIG. 7 is a diagram illustrating a state transition of a NAN terminal.
  • FIG. 8 is a diagram illustrating a discovery window and the like.
  • FIG. 10 is a diagram illustrating a method of exchanging authentication and associated frames.
  • 11 is a diagram illustrating a method of performing authentication by NAN terminals.
  • FIG. 12 is a diagram illustrating frame information related to authentication.
  • 13 is a flowchart illustrating a method of transmitting data.
  • FIG. 14 is a block diagram of a terminal device.
  • each component or feature may be considered to be optional unless otherwise stated.
  • Each component or feature may be embodied in a form that is not combined with other components or features.
  • some components and / or features may be combined to form an embodiment of the present invention.
  • the order of the operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment or may be replaced with corresponding components or features of another embodiment.
  • Embodiments of the present invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802 system, 3GPP system, 3GPP LTE and LTE-A (LTE-Advanced) system and 3GPP2 system. That is, steps or parts which are not described to clearly reveal the technical spirit of the present invention among the embodiments of the present invention may be supported by the above documents. In addition, all terms disclosed in the present document can be described by the above standard document.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • CDMA may be implemented with a radio technology such as Universal Terrestrial Radio Access (UTRA) or CDMA2000.
  • TDMA may be implemented with wireless technologies such as Global System for Mobile communications (GSM) / General Packet Radio Service (GPRS) / Enhanced Data Rates for GSM Evolution (EDGE).
  • GSM Global System for Mobile communications
  • GPRS General Packet Radio Service
  • EDGE Enhanced Data Rates for GSM Evolution
  • OFDMA may be implemented in a wireless technology such as IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, Evolved UTRA (E-UTRA).
  • first and / or second may be used herein to describe various components, but the components should not be limited by the terms. The terms are only for the purpose of distinguishing one component from another component, for example, without departing from the scope of rights in accordance with the concepts herein, the first component may be called a second component, and similarly The second component may also be referred to as a first component.
  • unit refers to a unit that processes at least one function or operation, which may be implemented in a combination of hardware and / or software.
  • FIG. 1 is a diagram showing an exemplary structure of an IEEE 802.11 system to which the present invention can be applied.
  • the IEEE 802.11 architecture may be composed of a plurality of components, and by their interaction, a WLAN may be provided that supports transparent STA mobility for higher layers.
  • the Basic Service Set (BSS) may correspond to a basic building block in an IEEE 802.11 WLAN.
  • FIG. 1 exemplarily shows that two BSSs (BSS1 and BSS2) exist and include two STAs as members of each BSS (STA1 and STA2 are included in BSS1 and STA3 and STA4 are included in BSS2). do.
  • an ellipse representing a BSS may be understood to represent a coverage area where STAs included in the BSS maintain communication. This area may be referred to as a basic service area (BSA).
  • BSA basic service area
  • the most basic type of BSS in an IEEE 802.11 WLAN is an independent BSS (IBSS).
  • the IBSS may have a minimal form consisting of only two STAs.
  • the BSS (BSS1 or BSS2) of FIG. 1, which is the simplest form and other components are omitted, may correspond to a representative example of the IBSS. This configuration is possible when STAs can communicate directly.
  • this type of WLAN is not configured in advance, but may be configured when a WLAN is required, and may be referred to as an ad-hoc network.
  • the membership of the STA in the BSS may be dynamically changed by turning the STA on or off, the STA entering or exiting the BSS region, and the like.
  • the STA may join the BSS using a synchronization process.
  • the STA In order to access all services of the BSS infrastructure, the STA must be associated with the BSS. This association may be set up dynamically and may include the use of a Distribution System Service (DSS).
  • DSS Distribution System Service
  • FIG. 1 illustrates components of a distribution system (DS), a distribution system medium (DSM), an access point (AP), and the like.
  • DS distribution system
  • DSM distribution system medium
  • AP access point
  • the station-to-station distance directly in the WLAN may be limited by PHY performance. In some cases, this distance limit may be sufficient, but in some cases, communication between more distant stations may be necessary.
  • the distribution system DS may be configured to support extended coverage.
  • the DS refers to a structure in which BSSs are interconnected. Specifically, instead of the BSS independently as shown in FIG. 1, the BSS may exist as an extended type component of a network composed of a plurality of BSSs.
  • DS is a logical concept and can be specified by the nature of the distribution system medium (DSM).
  • the IEEE 802.11 standard logically distinguishes between wireless medium (WM) and distribution system media (DSM). Each logical medium is used for a different purpose and is used by different components.
  • the definition of the IEEE 802.11 standard does not limit these media to the same or to different ones. In this way the plurality of media are logically different, the flexibility of the IEEE 802.11 WLAN structure (DS structure or other network structure) can be described. That is, the IEEE 802.11 WLAN structure can be implemented in various ways, the corresponding WLAN structure can be specified independently by the physical characteristics of each implementation.
  • the DS may support the mobile device by providing seamless integration of multiple BSSs and providing logical services for handling addresses to destinations.
  • An AP refers to an entity that enables access to a DS through WM for associated STAs and has STA functionality. Data movement between the BSS and the DS may be performed through the AP.
  • STA2 and STA3 shown in FIG. 1 have the functionality of a STA, and provide a function to allow associated STAs STA1 and STA4 to access the DS.
  • all APs basically correspond to STAs, all APs are addressable entities. The address used by the AP for communication on the WM and the address used by the AP for communication on the DSM need not necessarily be the same.
  • Data transmitted from one of the STAs associated with an AP to the STA address of that AP may always be received at an uncontrolled port and processed by an IEEE 802.1X port access entity.
  • transmission data (or frame) may be transmitted to the DS.
  • the operation of the STA operating in the WLAN system may be described in terms of a layer structure.
  • the hierarchy may be implemented by a processor.
  • the STA may have a plurality of hierarchical structures.
  • the hierarchical structure covered by the 802.11 standard document is mainly the MAC sublayer and physical (PHY) layer on the DLL (Data Link Layer).
  • the PHY may include a Physical Layer Convergence Procedure (PLCP) entity, a Physical Medium Dependent (PMD) entity, and the like.
  • PLCP Physical Layer Convergence Procedure
  • PMD Physical Medium Dependent
  • the MAC sublayer and PHY conceptually contain management entities called MAC sublayer management entities (MLMEs) and physical layer management entities (PLMEs), respectively.These entities provide a layer management service interface on which layer management functions operate. .
  • SME Station Management Entity
  • An SME is a layer-independent entity that can appear to be in a separate management plane or appear to be off to the side. While the exact features of the SME are not described in detail in this document, they generally do not include the ability to collect layer-dependent states from various Layer Management Entities (LMEs), and to set similar values for layer-specific parameters. You may seem to be in charge. SMEs can generally perform these functions on behalf of general system management entities and implement standard management protocols.
  • LMEs Layer Management Entities
  • the aforementioned entities interact in a variety of ways.
  • entities can interact by exchanging GET / SET primitives.
  • a primitive means a set of elements or parameters related to a particular purpose.
  • the XX-GET.request primitive is used to request the value of a given MIB attribute (management information based attribute information).
  • the XX-GET.confirm primitive is used to return the appropriate MIB attribute information value if the Status is "Success", otherwise it is used to return an error indication in the Status field.
  • the XX-SET.request primitive is used to request that the indicated MIB attribute be set to a given value. If the MIB attribute means a specific operation, this is to request that the operation be performed.
  • the XX-SET.confirm primitive confirms that the indicated MIB attribute is set to the requested value when status is "success", otherwise it is used to return an error condition in the status field. If the MIB attribute means a specific operation, this confirms that the operation has been performed.
  • the MLME and SME may exchange various MLME_GET / SET primitives through a MLME_SAP (Service Access Point).
  • various PLME_GET / SET primitives may be exchanged between PLME and SME through PLME_SAP and may be exchanged between MLME and PLME through MLME-PLME_SAP.
  • the NAN network may consist of NAN terminals using the same set of NAN parameters (eg, time interval between successive discovery windows, interval of discovery window, beacon interval or NAN channel, etc.).
  • the NAN terminals may configure a NAN cluster, where the NAN cluster uses the same set of NAN parameters and means a set of NAN terminals synchronized to the same discovery window schedule.
  • 2 shows an example of a NAN cluster.
  • a NAN terminal belonging to a NAN cluster may directly transmit a multicast / unicast NAN service discovery frame to another NAN terminal within a range of a discovery window.
  • one or more NAN masters may exist in the NAN cluster, and the NAN master may be changed.
  • the NAN master may transmit both a sync beacon frame, a discovery beacon frame, and a NAN service discovery frame.
  • the NAN terminal is based on a physical layer of 802.11, and includes a NAN discovery engine, a NAN medium access control (MAC), and applications (Application 1, Application 2, ..., Application N).
  • NAN APIs are the main component.
  • the service request and response are processed through the NAN discovery engine, and the NAN MAC processes the NAN Beacon frames and the NAN Service Discovery frame.
  • the NAN discovery engine can provide the functionality of subscribe, publish, and follow-up.
  • the publish / subscribe function operates from the service / application through the service interface. When the publish / subscribe command is executed, an instance of the publish / subscribe function is created. Each instance runs independently, and depending on the implementation, several instances can run simultaneously.
  • the follow-up function is a means for a service / application to send and receive service specific information.
  • the NAN terminal may perform a master role and this may be changed. That is, the NAN terminal may transition various roles and states, and an example thereof is illustrated in FIG. 7.
  • the role and state that a NAN terminal may have include a master (hereinafter, master is a master role and sync.State), a non-master sync, a non-master non-sync Sync) and the like.
  • master is a master role and sync.State
  • non-master sync a non-master non-sync Sync
  • Each role and state may determine whether to transmit a discovery beacon frame and / or a sync beacon frame, which may be illustrated in Table 1 below.
  • the state of the NAN terminal may be determined through a master rank.
  • the master rank indicates the will of the NAN terminal to operate as a NAN master. In other words, a large value indicates a large preference for the NAN master.
  • NAN MR may be determined by the following equation (1) by the Master Preference, Random Factor, Device MAC address.
  • the Master Preference, Random Factor, and Device MAC address may be indicated through a master indication attribute included in a NAN Beacon frame.
  • the master indication attorney may be as illustrated in Table 2 below.
  • the NAN terminal that activates the NAN service and starts the NAN cluster sets both the Master Preference and the Random Factor to 0, and resets the NANWarmUp. Until the NANWarmUp expires, the NAN terminal should set the Master Preference field value in the master indication attribute to a value greater than 0 and set the Random Factor value in the master indication attribute to a new value.
  • a NAN terminal joining a NAN cluster having an anchor master's Master Preference set to a value greater than 0 may set the Master Preference to a value greater than 0 and set a Random Factor to a new value regardless of whether NANWarmUp expires. .
  • the NAN terminal may be an anchor master of the NAN cluster according to the MR value. That is, all NAN terminals have the capability to operate as an anchor master.
  • the anchor master means a device having the largest MR in the NAN cluster, having a HC (Hop count to the Anchor Master) value of 0 and having the smallest Anchor Master Beacon Transmit Time (AMBTT) value.
  • Two anchor masters may exist temporarily in a NAN cluster, but one anchor master is a principle.
  • the NAN terminal which becomes the anchor master in the already existing NAN cluster uses the time synchronization function (TSF) used in the existing NAN cluster as it is.
  • TSF time synchronization function
  • the NAN terminal may be an anchor master in the following case.
  • a new NAN cluster is started, when a master rank is changed (when the MR value of another NAN terminal is changed or when the anchor master's own MR is changed), or when the beacon frame of the current anchor master is no longer received, the NAN The terminal may be an anchor master.
  • the NAN terminal may lose the status of the anchor master.
  • the anchor master may be determined by an anchor master selection algorithm as described below. That is, the anchor master selection is an algorithm for determining which NAN terminal is the anchor master of the NAN cluster, and each NAN terminal drives the anchor master selection algorithm when participating in the NAN cluster.
  • the NAN terminal When the NAN terminal starts a new NAN cluster, the NAN terminal becomes an anchor master of the new NAN cluster. NAN sync beacon frames with hop counters exceeding the threshold are not used by the NAN terminal. Otherwise NAN sync beacon frame is used to determine the anchor master of the NAN cluster.
  • the NAN terminal Upon receiving a NAN sync beacon frame having a hop counter that does not exceed the threshold, the NAN terminal compares the stored anchor master rank value with the anchor master rank value in the beacon frame. If the stored anchor master rank value is larger than the anchor master value in the beacon frame, the NAN terminal discards the anchor master value in the beacon frame. If the stored anchor master rank value is smaller than the anchor master value in the beacon frame, the NAN terminal stores a new value increased by 1 in the anchor master rank and the hop counter included in the beacon frame and the AMBTT value in the beacon frame. Also, if the stored anchor master rank value is equal to the anchor master value in the beacon frame, the hop counter is compared. If the hop counter value of the beacon frame is larger than the stored value, the NAN terminal ignores the received beacon frame.
  • the NAN terminal When the hop counter value of the beacon frame is equal to (stored value? 1) and the AMBTT value is larger than the stored value, the NAN terminal newly stores the AMBTT value of the beacon frame. If the hop counter value of the beacon frame is less than (stored value? 1), the NAN terminal increments the hop counter value of the beacon frame by one.
  • the stored AMBTT value is updated according to the following rules. If the received beacon frame is transmitted by the anchor master, the AMBTT value is set to the lowest 4 octet value of the time stamp included in the beacon. If the received beacon frame is received from a device other than the NAN master or master sink, the AMBTT value is set to a value included in the NAN cluster attribute of the received beacon.
  • the NAN terminal assumes itself as an anchor master and sets an anchor master record. You can update it.
  • the NAN terminal not the anchor master compares the changed MR with the stored value. If the changed MR value of the NAN terminal is larger than the stored value, the NAN terminal may assume itself as an anchor master and update the anchor master record.
  • the NAN terminal sets the anchor master field of the cluster attribute in the NAN sync and discovery beacon frame to the value in the anchor master record, except when the anchor master sets the AMBTT value to the TSF value of the corresponding beacon transmission. Can be.
  • the NAN terminal transmitting the NAN sync or discovery beacon frame may ensure that the TSF of the beacon frame will be derived from the same anchor master included in the cluster attribute.
  • the NAN terminal i) when the NAN beacon indicates an anchor master rank of a value larger than the anchor master record of the NAN terminal, ii) the NAN beacon indicates an anchor master rank of the same value as the anchor master record of the NAN terminal,
  • the TSF timer value in the NAN beacon received with the same cluster ID may be applied.
  • NAN terminals participating in the same NAN cluster may be synchronized to a common clock.
  • TSF of the NAN cluster may be implemented by a distributed algorithm that must be performed in all NAN terminals.
  • Each NAN terminal participating in the NAN cluster may transmit NAN Sync. Beacon frames according to the algorithm.
  • the device may synchronize its clock during the discovery window DW.
  • the length of the discovery window is 16 TUs.
  • one or more NAN terminals may transmit synchronization beacon frames to help all NAN terminals in the NAN cluster synchronize their clocks.
  • the transmission time of the NAN Beacon frame is a discovery window interval existing every 512 TUs. All NAN terminals may participate in NAN beacon generation and transmission according to the role and state of the device. Each NAN terminal must maintain its own TSF timer used for NAN beacon cycle timing.
  • the NAN sync beacon period may be established by the NAN terminal generating the NAN cluster. A series of TBTTs are defined such that the discovery window interval that can transmit a sync beacon frame is exactly 512 TU apart. A time of zero is defined as the first TBTT, and the discovery window starts at each TBTT.
  • Each NAN terminal serving as a master transmits a NAN discovery beacon frame outside the NAN discovery window.
  • the NAN terminal in the master role transmits the NAN discovery beacon every 100 TUs.
  • the time between successive NAN discovery beacons transmitted from the same NAN terminal is 200 TUs or less.
  • the NAN terminal in the master role may omit transmission of the NAN discovery beacon.
  • the NAN terminal in the master role may use a WMM Access Category-Voice (AC_VO) contention setting.
  • AC_VO WMM Access Category-Voice
  • FIG. 8 illustrates a relationship between the transmission of the NAN discovery beacon frame, the NAN sync / discovery beacon frame, and the discovery window.
  • FIG. 8 (a) shows transmission of a NAN discovery beacon and a sync beacon frame of a NAN terminal operating in a 2.4 GHz band
  • FIG. 8 (b) shows a NAN discovery beacon and synchronization of a NAN terminal operating in a 2.4 GHz and a 5 GHz band. Indicates transmission of a beacon frame.
  • each NAN terminal serving as a master may transmit a synchronization beacon frame in the discovery window and may transmit a discovery beacon frame outside the discovery window.
  • the discovery window may be repeated every 512 TUs.
  • the duration of the discovery window may be 16 TU.
  • the discovery window may last for 16 TUs.
  • all NAN terminals in the NAN cluster are awakened for each discovery window to receive a synchronization beacon frame from the master NAN terminal, thereby maintaining the NAN cluster.
  • power consumption of the terminal may be severe. Therefore, there may be a need for a method of reducing power consumption by dynamically controlling the duration of the discovery window while maintaining synchronization in one NAN cluster.
  • the NAN terminal may operate in the 2.4 GHz band or the 5 GHz band.
  • the NAN terminal may operate in the Sub 1 GHz band.
  • the NAN terminal may be configured to support IEEE 802.11ah supporting the Sub 1 GHz band.
  • the NAN terminal may have a different link quality and physical model from 2.4GHz or 5GHz.
  • the NAN terminal when the NAN terminal supports 900MHz, the NAN terminal may transmit a signal farther, and may perform communication in a wide range. In this case, data communication between NAN terminals may be performed, and data may be exchanged between NAN terminals.
  • the method of efficiently operating power in the NAN terminal may be a problem because it is based on data communication.
  • a method of setting a discovery window section may be differently set. 9 is a basic structure in which a synchronization beacon frame is transmitted within a discovery window and a discovery beacon frame is transmitted outside the discovery window, and may be similarly applied to a NAN terminal supporting a 900 MHz band.
  • the NAN terminal may transmit a service discovery frame (SDF) in the discovery window.
  • SDF service discovery frame
  • the NAN terminal may search for another NAN terminal capable of supporting a specific service through a service discovery frame.
  • the frame format for the service discovery frame may be as shown in Table 3 below.
  • a service discovery frame may include a field for a NAN attribute, and the NAN attribute field may be differently defined as including different information according to a service discovery situation. This will be described later. That is, the NAN terminal may search for a NAN terminal supporting a specific service by transmitting a service discovery frame including information on the search within the discovery window section.
  • NAN data link NDL
  • NAN terminals may exchange data in a data path or data duration in a NAN data link.
  • the NAN terminals may perform authentication and association related to data transmission based on the attributes or characteristics of the data.
  • the NAN terminal may include attribute information on authentication and association in the service discovery frame. Through this, NAN terminals can simplify subsequent procedures that need to proceed in the NAN data link for authentication and association.
  • the NAN terminal may search for NAN terminals supporting a specific service by using a service discovery frame.
  • the NAN terminal may search for a NAN terminal supporting a specific service through a service discovery frame and then exchange data for the specific service with the retrieved NAN terminal.
  • the data exchanged by the NAN terminals may be data distinguished for each service or for each service application. That is, the NAN terminal may search for the NAN terminal for each service and perform data transmission for each service.
  • the NAN terminal may determine whether authentication and association for data of the specific service are necessary. For example, authentication and association may also be determined for each service in the same manner as data transmission.
  • the NAN terminal may support a plurality of services or service applications.
  • data regarding a specific service among the plurality of services may be data that requires security. Therefore, data exchange for a specific service may be performed only for a specific NAN terminal to which access to the service is granted.
  • data of a service that does not need security or is not related to data disclosure among a plurality of services may exchange data without authentication or association procedure in order to omit unnecessary procedures. That is, when NAN terminals exchange data, it may be determined whether authentication and association procedures are required for each service.
  • authentication attribute information and association attribute information may be included in a service discovery frame and transmitted.
  • a search of the NAN terminal supporting the service needs to be preceded. That is, a procedure in which NAN terminals exchange service discovery frames to perform service discovery may be essential. Therefore, when authentication and association of data of a specific service are required, the authentication and association attribute information may be included in a service discovery frame exchanged essentially, thereby reducing unnecessary procedures such as frame exchange in the authentication and association process.
  • the first NAN terminal may search for a second NAN terminal supporting the first service through the service discovery frame.
  • the service discovery frame may be transmitted in the discovery window.
  • the first NAN terminal may search for a second NAN terminal supporting the first service and then exchange data for the first service with the second NAN terminal.
  • the first NAN terminal may determine whether at least one of authentication and association is required for data transmission for the first service. For example, the first NAN terminal may determine that both authentication and association are required for data transmission for the first service. In addition, as an example, the first NAN terminal may determine that authentication is not necessary and only an association is required for data transmission for the first service. Also, as an example, the first NAN terminal may determine that only authentication is required for data transmission for the first service.
  • the first NAN terminal may transmit a service discovery frame including both authentication attribute information and association attribute information to the second NAN terminal. I can exchange it.
  • the first NAN terminal may exchange a service discovery frame including the association attribute information with the second NAN terminal.
  • the first NAN terminal may exchange a service discovery frame including authentication attribute information with the second NAN terminal.
  • the first NAN terminal may include necessary attribute information during authentication and association in data transmission for the first service in the service discovery frame transmitted. As a result, some of the procedures to be performed for authentication and association in data transmission for the first service may be omitted, thereby reducing overhead.
  • the first NAN terminal may transmit the service discovery frame 1010 within the discovery window.
  • the service discovery frame 1010 may be a frame essentially exchanged as described above, and may include necessary attribute information during authentication and association.
  • the first NAN terminal may start data path or data duration and transmit data at a time point separated by an offset value from a time point at which the discovery window ends.
  • the section other than the discovery window may be the above-described NAN data link. That is, a data path or data duration for data transmission may be set in the NAN data link.
  • the attribute information included in the service discovery frame may include at least one of information about a data path or data duration for transmitting data, offset information, and information between data durations. That is, the attribute information included in the service discovery frame may include information necessary for data transmission.
  • the first NAN terminal may exchange an authentication request / response frame 1020 with the second NAN terminal before data is exchanged after the start of the data path.
  • the authentication request / response frame may be exchanged only when authentication attribute information is included in the service discovery frame.
  • the authentication request / response frame may be exchanged using authentication attribute information included in the service discovery frame.
  • the first NAN terminal may exchange an association request / response frame 1030.
  • the association request / response frame may be exchanged only when association attribute information is included in the service discovery frame as it is determined that association is necessary in data transmission for the first service.
  • the association request / response frame may be exchanged using the association attribute information included in the service discovery frame.
  • the first NAN terminal may exchange authentication and association request / response frames in a period in which the first data path starts, and continuously transmit data for each data path without going through an authentication process from the next data path. That is, a plurality of data paths may exist in the NAN data link over time, and authentication and association request / response frames are exchanged only in the first data path, and thereafter, exchange of authentication and association request / response frames is unnecessary as an unnecessary procedure. May be omitted.
  • the above-described authentication request / response frame and the association request / response frame may be defined as a Public Action Frame, it is not limited to the above-described embodiment.
  • NAN terminals may perform data transmission without exchanging both an authentication request / response frame and an association request / response frame in a data path. That is, NAN terminals may exchange data directly without using a separate frame exchange for authentication and association by using the information included in the service discovery frame.
  • Table 4 below may be similar to Table 3, but an OUI (Organizationally Unique Identifier) Type field may be defined as 0x14 unlike Table 3. That is, the OUI Type field value may be defined as 0x14 for compatibility in consideration of the case where the authentication attribute and the associated attribute information may be selectively included in the service discovery frame. However, the OUI Type field value may be changed to another value and is not limited to 0x14. That is, the existing OUI Type field value may be changed based on the additional attribute information, but is not limited to the above-described embodiment.
  • OUI Organizationally Unique Identifier
  • Table 5 shows the general format of the NAN Attribute field of Table 4.
  • the NAN Attribute field may include at least one of an Attribute ID field, a Length field, and an Attribute Body field.
  • the Attribute Body field may have a variable size and may include other information based on the NAN attribute.
  • Table 6 may indicate attribute information that may be included in the beacon frame and the service discovery frame.
  • the Attribute ID field may be defined with different values to represent different attributes.
  • each attribute information may or may not be included in the beacon frame and the service discovery frame.
  • specific attribute information of each attribute information may be included as essential (indicated by "M” in the table) or may be displayed as optional (indicated by "O" in the table).
  • the authentication attribute information and the associated attribute information may be optionally included in the service discovery frame if necessary based on the data exchange for the service.
  • Tables 7 and 8 below show formats of authentication attribute information and association attribute information, respectively.
  • attributes 14 and 15 are not defined.
  • attributes 14 and attributes 15 are defined as authentication / association attribute information for the case where NAN terminals exchange data for each service.
  • each attribute information may be represented as shown in Tables 7 and 8, respectively.
  • Tables 7 and 8 For example, when authentication and association by a service or a service application are needed as described above, the above-described attributes are added and transmitted to the service discovery frame to provide authentication and association information necessary for data transmission.
  • authentication between two NAN terminals is not required based on a service or based on user information
  • only relevant attribute information may be immediately included without sending authentication attribute information.
  • authentication and association frames may not be exchanged at an offset point at which data transmission starts in the NAN data link, and data transmission may immediately start based on the association attribute information.
  • the authentication attribute information may include at least one of an Attribute ID field, a Length field, a Service ID field, and a Device info field. That is, the authentication attribute may include information on NAN terminals for security.
  • the association attribute information may include at least one of an attribute ID field, a length field, a service ID field, a channel information field, an offset field, a data duration field, and a period field. That is, the association attribute may include information necessary for data transmission. Therefore, when authentication is not required, NAN terminals can start data transmission immediately without exchanging authentication and association frames in the data path using the association attribute information included in the service discovery frame. This can reduce unnecessary procedures and reduce overhead.
  • the authentication request / response frame and the association request / response frame may be exchanged before data is transmitted in the data path.
  • the authentication request / response frame and the association request / response frame may be an action frame, and Table 9 below may indicate a field included in an action frame.
  • Table 11 below may be field information included in an authentication request frame.
  • Table 12 below may be field information included in an authentication response frame.
  • two NAN terminals create a Pairwise Master Key (PMK) using a DH shared secret.
  • PMK Pairwise Master Key
  • PTK pairwise transient key
  • the counterpart NAN terminal includes its own DH public value and Nonce as an authentication response frame, thereby providing a common PTK. You will be able to succeed in authentication. This will be described later.
  • Table 13 below may be field information included in an association request frame.
  • Table 14 below may be field information included in an association response frame.
  • two NAN terminals that have successfully authenticated may perform an association process, as described above.
  • the service request NAN terminal may include its Association ID in the association request frame and transmit it to the counterpart NAN terminal.
  • the counterpart NAN terminal may check the association process by responding including the received CGK.
  • 11 is a diagram illustrating a method of performing authentication by NAN terminals.
  • the NAN terminals may exchange data on services for each service.
  • the authentication process may be performed for each data of a service or a service application, as described above.
  • the following describes a process of performing an authentication procedure for data transmission for each service or service application after sharing a master key and a local authentication key with respect to the authentication procedure.
  • the authentication procedure may use a public key infrastructure or a master key for secure certificate key management.
  • the public key-based authentication may have excellent characteristics in key distribution and may support completeness and nonrepudiation. Therefore, efficient security key authentication may be necessary for NAN terminals to perform mutual authentication and to secure a secure data path by applying a secret session key.
  • the NAN terminal may set a security level to use a service or a service application. That is, as described above, it may be determined whether authentication and association are required for data transmission for the service.
  • the security level may be defined as an open mode or a secure mode.
  • the open mode may be a mode in which the NAN terminal does not use any security procedure to use a specific service or service application.
  • the security mode may be a mode requiring security authentication for the secure data path in order for the NAN terminal to use a specific service or service application. That is, it may be a mode that requires authentication frame exchange as a mode that requires authentication.
  • the open mode may exchange data on a service in a data path.
  • NAN terminals performing data exchange may perform security authentication by exchanging an authentication request / response frame including a key and a hash function.
  • an authentication procedure for a data path may be performed for each service or service application, as described above.
  • two NAN terminals performing data exchange may acquire the same master key (MK) and local authentication key (Local Authentication Key, LK) from a master device in a discovery window period.
  • MK master key
  • LK Local Authentication Key
  • the two NAN terminals are NAN terminals operating based on the same cluster or the same master device, and may acquire common information.
  • the NAN device A may select a security mode for exchanging data with the NAN device B as a participant.
  • the NAN terminal A may send a secure connection request message to the NAN terminal B.
  • the secure connection request message may be the same as the association request message.
  • the NAN terminal A may request a secure connection to the NAN terminal B through another type of message, and is not limited to the above-described embodiment.
  • the NAN terminal B may transmit a secure connection response message to the NAN terminal A.
  • the secure connection response message It may be the same as the association response message.
  • the NAN terminal B may transmit a response to the secure connection to the NAN terminal A through another type of message, which is not limited to the above-described embodiment.
  • the NAN terminal A when the NAN terminal A receives the secure connection response, the NAN terminal A may be joined to each other, but may be in an unauthenticated state.
  • the service discovery frame may be exchanged between NAN terminals without performing the S1110 and S1120 processes described above, and thus, a service search may be performed.
  • the service discovery frame may include the authentication attribute information and may be exchanged. That is, although the NAN terminals determine that authentication is required, the NAN terminals may perform a service search and may be unauthenticated with each other, and are not limited to the above-described embodiment.
  • the NAN terminal B may generate a random number B.
  • the random number B may be any random number having a length of 16 bytes and may be one value.
  • the NAN terminal BS may transmit an authentication request message including the generated random number B to the NAN terminal A (S1130).
  • the NAN terminal A itself may generate a random number A (nonnce A) for the authentication response.
  • the random number A may be any random number having a length of 16 bytes, and may be one value.
  • NAN terminal A generates the first hash functions (Hash Function1, hf1) using at least one of a shared master key, ID of NAN terminal A, ID of NAN terminal B, random number A, and received random number B. can do.
  • the NAN terminal A may transmit an authentication response message including the random number A and the first hash function to the NAN terminal B.
  • the authentication is performed for each service.
  • the NAN terminal A may include the ID or the service ID of the application in the authentication response message and transmit the same to the NAN terminal B. (S1140)
  • the NAN terminal B may generate a secure data path for a service or service application used with the NAN terminal A.
  • the NAN terminal may transmit an authentication confirmation message to the NAN terminal A in order to inform the NAN terminal A of the information about the generation of the secure data path (S1150).
  • the NAN terminal B generates a second hash function using at least one of a shared master key shared, an ID of the NAN terminal B, an ID of the NAN terminal A, a random number A, and a received random number B. Can be.
  • the NAN terminal B may transmit an authentication confirmation message to the NAN terminal A only when the received first hash function and the second hash function have the same value.
  • the authentication confirmation message may include ID information on a service or a service application.
  • the NAN terminal B transmits a network key (Network Key_) encrypted with a local authentication key. (S1160)
  • Network Key_ Network Key
  • the two NAN terminals complete authentication for secure data path formation.
  • FIG. 12 is a diagram illustrating frame information related to authentication.
  • an authentication related message may be transmitted.
  • 12 illustrates a message (or frame) format transmitted in each process.
  • the packet length may be defined as a packet length of less than 127 bytes, which is smaller than the maximum length of the payload allowed by the media access control (MAC) layer of IEEE 802.11.
  • the information on the MAC layer of IEEE802.11 is replaced with the contents of the IEEE802.11 standard document. That is, the authentication procedure may be performed using the message (or frame) format disclosed in FIG. 12. Since the length of the packet generated in the MAC layer for all the messages disclosed in FIG. 12 is smaller than the maximum allowable value of 127 bytes, the protocol can be used without any problem in an implementation.
  • a key used in an authentication procedure may be defined based on information commonly known by NAN terminals. That is, the NAN terminals may use part of group information learned for NAN communication as a shared key.
  • the service ID may be periodically changed or a unique service ID may be used for security of the user.
  • the service ID may be generated based on an encryption function that receives information of arbitrary length as an input and outputs a fixed length ciphertext (ex, hash data) f.
  • an encryption function that receives information of arbitrary length as an input and outputs a fixed length ciphertext (ex, hash data) f.
  • SHA Secure Hash Algorithm
  • -256 may be used as a one-way encryption scheme as an encryption function.
  • the service ID may be configured as the upper 48 bits among 256 bits of a hash value generated by encrypting information of a service name, a key, and a timestamp with SHA-256.
  • the service ID may be generated based on Equation 2 below.
  • the service name and the time stamp may be information that is already shared between the NAN terminals.
  • the key information may be information shared with each other through out-of-band. That is, the service ID may be a value generated by an encryption function by using information shared between NAN terminals. Through this, a service ID used between NAN terminals may be generated.
  • the hash value of the service ID generated as described above may be used as a shared key between NAN terminals. That is, by using information shared between NAN terminals as a shared key, an additional procedure of acquiring a shared key can be omitted, which can reduce the overhead overhead.
  • the hash value of the service ID may be used for data encryption.
  • a procedure for sharing data through a discovery window section or a non-discovery section is required to share separate encrypted data.
  • an unnecessary procedure may be omitted.
  • all of the hash values generated by the service ID may be used to encrypt the data frame.
  • all data of 256 bits generated by SHA-256 may be used.
  • only a part of the hash value generated as the service ID may be used to encrypt the data frame.
  • the hash value used as the service ID may still be used.
  • an encryption algorithm based on an existing shared key may be used to encrypt the NAN data frame transmitted through the NAN data path, as described above.
  • the size of the encryption key required according to the encryption algorithm may be different. Accordingly, as described above, a scheme of using a hash value generated by an encryption function through a service name, a key, and a time stamp may be needed based on an encryption algorithm.
  • an encryption key of 128, 192, and 256 bits may be used for the AES encryption algorithm, and 56 bits may be used for the DES encryption algorithm.
  • the encryption of the data frame may be performed using some or all of the hash value of the service ID based on the encryption algorithm.
  • the key length required by the encryption algorithm is 256 bits or more
  • a method of extending the key length by changing the order of input values as shown in Table 16 below may be used.
  • the method of extending the key length by changing the order of input values as well as the combination of Table 16 below may be generated in various ways, and is not limited to the above-described embodiment.
  • a key exceeding 256 bits can be generated through a combination of values that can be generated by an encryption function, and the length of the key can be adjusted based on the encryption algorithm.
  • the input value used in the encryption function may be a service ID, a key, and a time stamp.
  • this is only one example of an input value used in the encryption function, and is not limited to the above-described embodiment. That is, any information among the NAN terminals commonly known in the NAN cluster may be included.
  • the NAN cluster address (48 bit), the anchor master rank in the anchor master information included in the cluster attribute, and the anchor master beacon transmission time Beacon Transmission Time) may be used.
  • the number of input values used in the encryption function may also be set differently, and may not be limited to the above-described embodiment.
  • Equation 3 may represent a hash value of a service ID generated by SHA-256 using another input value.
  • the above-described service ID may be used not only for encrypting the data frame but also for authentication.
  • the NAN terminals may need authentication to exchange data for a service.
  • key distribution can be performed in authentication, as described above.
  • a hash value of a service ID shared between NAN terminals may be used for the shared key used for key distribution.
  • the key used for authentication may be the same as the key generation method used in the above-described data frame encryption. That is, all or part of the hash value may be used for authentication based on the encryption algorithm in the same manner as applied in Equations 2, 3 and Tables 15 and 16, and is not limited to the above-described embodiment.
  • a hash value of a service ID may be used in an ID of a paging group.
  • a paging scheme may be defined in the NAN data link so that NAN terminals share a channel.
  • a unique paging group ID may be required for each NAN group (NAN Data Group or NDL Group).
  • the above-described hash value of the service ID may be used to encrypt the paging group ID.
  • the hash value of the service ID used for the ID of the paging group may be the same as the key generation method used for encrypting the data frame. That is, all or part of the hash value may be used for the paging group DI based on the encryption algorithm as in Equation 2, 3, and Tables 15 and 16, and is not limited to the above-described embodiment.
  • 13 is a flowchart illustrating a method of transmitting data.
  • the first NAN terminal may determine whether authentication and association are required for data transmission for the first service.
  • the first NAN terminal may be configured as a specific service. Data for the first service may be exchanged with the second NAN terminal. That is, data may be exchanged for each service.
  • whether authentication and association are required may be determined, respectively. That is, only authentication may be necessary for data transmission for the first service.
  • only association may be necessary for data transmission for the first service.
  • both authentication and association may be required in the data transmission for the first service. That is, whether authentication and association are required may be determined, respectively, and is not limited to the above-described embodiment.
  • the first NAN terminal may perform service discovery with the second NAN terminal through the service discovery frame (S1320). At this time, as described above with reference to FIGS. 10 to 12.
  • the service discovery frame may not include attribute information on authentication and association.
  • the first NAN terminal may exchange data for the first service with the second NAN terminal based on the service discovery. (S1330) At this time, as described above with reference to FIGS. 10 to 12, the first NAN terminal.
  • the second NAN terminal may not exchange authentication and association frames before exchanging data. That is, after the first service is searched, the first NAN terminal and the second NAN terminal may perform data exchange for the first service without authentication and association procedure in the data path.
  • the first NAN terminal may perform service discovery for the second NAN terminal and the first service through a service discovery frame including authentication and association attribute information (S1340).
  • a service discovery frame including authentication and association attribute information (S1340).
  • the service discovery frame may include authentication attribute information.
  • association attribute information when association is required, the service discovery frame may include association attribute information.
  • both authentication attribute information and association attribute information may be included in the service discovery frame.
  • the first NAN terminal may exchange an authentication and association frame for data of the first service with the second NAN terminal.
  • the authentication and association frame. May be exchanged before data is exchanged in the data path.
  • the authentication and association frames may be exchanged only in the first data path of the plurality of data paths.
  • the authentication and association frames may be exchanged using authentication attribute information and association attribute information included in the service discovery frame, as described above.
  • the first NAN terminal may exchange data for the first service with the second NAN terminal (S1360). At this time, as described above with reference to FIGS. Can be exchanged for each service, as described above.
  • FIG. 14 is a block diagram of a terminal device.
  • the terminal device may be a NAN terminal included in one cluster.
  • the terminal device may transmit the service discovery frame to another terminal device in the discovery window, and may perform a service search through this.
  • the terminal device 100 includes a transmitting module 110 for transmitting a wireless signal, a receiving module 130 for receiving a wireless signal, and a processor 120 for controlling the transmitting module 110 and the receiving module 130. can do.
  • the terminal 100 may communicate with an external device by using the transmitting module 110 and the receiving module 130.
  • the external device may be another terminal device.
  • the external device may be a base station. That is, the external device may be a device capable of communicating with the terminal device 100 and is not limited to the above-described embodiment.
  • the terminal device 100 may transmit and receive digital data such as content using the transmission module 110 and the reception module 130.
  • the terminal device 100 may exchange a beacon frame, a service discovery frame, etc. using the transmitting module 110 and the receiving module 130, but is not limited to the above-described embodiment. That is, the terminal device 100 may exchange information with an external device by performing communication by using the transmitting module 110 and the receiving module 130.
  • the terminal device 100 may perform data transmission for a service.
  • the processor 120 may search for another terminal device supporting the first service through the service discovery frame.
  • the processor 120 may exchange data about a service with another terminal device based on the service search performed.
  • attribute information necessary for data transmission among the authentication attribute information and the associated attribute information may be included in the service discovery frame.
  • Embodiments of the present invention described above may be implemented through various means.
  • embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.
  • a method according to embodiments of the present invention may include one or more Application Specific Integrated Circuits (ASICs), Digital Signal Processors (DSPs), Digital Signal Processing Devices (DSPDs), and Programmable Logic Devices (PLDs). It may be implemented by field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, and the like.
  • ASICs Application Specific Integrated Circuits
  • DSPs Digital Signal Processors
  • DSPDs Digital Signal Processing Devices
  • PLDs Programmable Logic Devices
  • FPGAs field programmable gate arrays
  • processors controllers, microcontrollers, microprocessors, and the like.
  • the method according to the embodiments of the present invention may be implemented in the form of a module, a procedure, or a function that performs the functions or operations described above.
  • the software code may be stored in a memory unit and driven by a processor.
  • the memory unit may be located inside or outside the processor, and may exchange data with the processor by various known means.
  • the present invention as described above has been described assuming that it is applied to the NAN wireless communication system, but need not be limited thereto.
  • the present invention can be applied to various wireless systems in the same manner.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서는, 무선통신시스템에서 제 1 NAN(Neighbor Awareness Networking) 단말이 데이터를 전송하는 방법에 대한 것이다. 데이터를 전송하는 방법은 서비스 디스커버리 프레임(Service Discovery Frame, SDF)을 통해 제 2 NAN 단말과 제 1 서비스에 대한 서비스 디스커버리를 수행하는 단계 및 수행된 서비스 디스커버리에 기초하여 제 2 NAN 단말과 제 1 서비스에 대한 데이터를 교환하는 단계를 포함할 수 있다. 이때, 제 1 서비스의 데이터 전송에서 인증(Authentication) 및 연관(Association) 중 적어도 어느 하나가 필요한 경우, 인증 속성(Authentication Attributes) 정보 및 연관 속성(Association Attributes) 정보 중 데이터 전송에 필요한 속성 정보가 서비스 디스커버리 프레임에 포함될 수 있다.

Description

무선 통신 시스템에서 데이터를 전송하는 방법 및 장치
본 명세서는 무선 통신 시스템에 대한 것으로, 보다 상세하게는 무선 통신 시스템에서 데이터를 전송하는 방법 및 장치에 대한 것이다.
무선통신시스템이 음성이나 데이터 등과 같은 다양한 종류의 통신 서비스를 제공하기 위해 광범위하게 전개되고 있다. 일반적으로 무선통신시스템은 가용한 시스템 자원(대역폭, 전송 파워 등)을 공유하여 다중 사용자와의 통신을 지원할 수 있는 다중 접속(multiple access) 시스템이다. 다중 접속 시스템의 예들로는 CDMA(code division multiple access) 시스템, FDMA(frequency division multiple access) 시스템, TDMA(time division multiple access) 시스템, OFDMA(orthogonal frequency division multiple access) 시스템, SC-FDMA(single carrier frequency division multiple access) 시스템 및 MC-FDMA(multi carrier frequency division multiple access) 시스템 등이 있다.
또한, 최근 정보 통신 기술의 발전과 더불어 다양한 무선 통신 기술이 개발되고 있다. 이 중에서 무선랜(WLAN)은 무선 주파수 기술을 바탕으로 개인 휴대용 정보 단말기(Personal Digital Assistant; PDA), 랩탑 컴퓨터, 휴대용 멀티미디어 플레이어(Portable Multimedia Player; PMP)등과 같은 휴대용 단말기를 이용하여 가정이나 기업 또는 특정 서비스 제공지역에서 무선으로 인터넷에 액세스할 수 있도록 하는 기술이다.
본 명세서는, 무선 통신 시스템에서 데이터를 전송하는 방법 및 그 장치를 제공하는데 목적을 가지고 있다.
본 명세서는, 무선 통신 시스템에서 NAN(Neighbor Awareness Networking) 단말이 데이터를 전송하는 경우에 인증(Authentication) 및 연관(Association)을 수행하는 방법을 제공하는데 목적을 가지고 있다.
본 명세서는 인증 및 연관 절차를 간소화하여 불필요한 절차를 생략하는 방법을 제공하는데 목적을 가지고 있다.
본 명세서는 서비스에 대한 정보를 이용하여 데이터 암호화(Encryption)을 수행하는 방법을 제공하는데 목적을 가지고 있다.
본 명세서의 일 실시예에 따라 무선통신시스템에서 제 1 NAN 단말이 데이터를 전송하는 방법을 제공할 수 있다. 제 1 NAN 단말이 데이터를 제공하는 방법은 서비스 디스커버리 프레임(Service Discovery Frame, SDF)을 통해 제 2 NAN 단말과 제 1 서비스에 대한 서비스 디스커버리를 수행하는 단계 및 수행된 서비스 디스커버리에 기초하여 제 2 NAN 단말과 제 1 서비스에 대한 데이터를 교환하는 단계를 포함할 수 있다. 이때, 제 1 서비스의 데이터 전송에서 인증 및 연관 중 적어도 어느 하나가 필요한 경우, 인증 속성(Authentication Attributes) 정보 및 연관 속성(Association Attributes) 정보 중 데이터 전송에 필요한 속성 정보가 서비스 디스커버리 프레임에 포함될 수 있다.
또한, 본 명세서의 일 실시예에 따라 무선통신시스템에서 데이터를 전송하는 제 1 NAN 단말은 외부 디바이스로부터 인포메이션을 수신하는 수신 모듈, 외부 디바이스로 인포메이션을 송신하는 송신 모듈 및 수신 모듈과 송신 모듈을 제어하는 프로세서를 포함할 수 있다. 이때, 프로세서는 서비스 디스커버리 프레임을 통해 제 2 NAN 단말과 제 1 서비스에 대한 서비스 디스커버리를 수행하고, 수행된 서비스 디스커버리에 기초하여 제 2 NAN 단말과 제 1 서비스에 대한 데이터를 교환할 수 있다. 이때, 제 1 서비스의 데이터 전송에서 인증 및 연관 중 적어도 어느 하나가 필요한 경우, 인증 속성 정보 및 연관 속성 정보 중 데이터 전송에 필요한 속성 정보가 서비스 디스커버리 프레임에 포함될 수 있다.
또한, 무선 통신 시스템에서 데이터를 전송하는 방법 및 NAN 단말 장치에 대해서 다음 사항들은 공통으로 적용될 수 있다.
본 명세서의 일 실시예에 따라 서비스 디스커버리 프레임은 디스커버리 윈도우(Discovery Window, DW)에서 교환되고, 제 1 서비스에 대한 데이터는 데이터 경로(Data Path)에서 교환될 수 있다.
또한, 본 명세서의 일 실시예에 따라 데이터 전송에 필요한 속성 정보에는 데이터 경로에 대한 정보가 포함될 수 있다.
또한, 본 명세서의 일 실시예에 따라 데이터 전송에 인증 및 연관 중 적어도 어느 하나가 필요한 경우, 인증 프레임 및 연관 프레임 중 데이터 전송에 필요한 프레임은 데이터 경로에서 제 1 서비스에 대한 데이터가 교환되기 이전에 교환될 수 있다.
이때, 본 명세서의 일 실시예에 따라 데이터 전송에 필요한 프레임은 데이터 경로 중 첫 번째 데이터 경로에서만 교환될 수 있다.
또한, 본 명세서의 일 실시예에 따라 제 1 NAN 단말은 데이터 전송에 인증이 필요한지 여부에 따라 제 1 모드 및 제 2 모드로 동작할 수 있다. 이때, 제 1 모드는 제 1 서비스의 데이터에 대한 인증이 필요하지 않은 모드이고, 제 2 모드는 제 1 서비스의 데이터에 대한 인증이 필요한 모드로서, 인증 프레임 교환이 필요한 모드일 수 있다.
이때, 본 명세서의 일 실시예에 따라 인증 프레임이 교환되는 경우, 제 1 NAN 단말은 제 1 값을 포함하는 인증 요청 프레임(Authentication Request Frame)을 제 2 NAN 단말로 전송하고, 제 1 NAN 단말은 제 1 값 및 제 2 값에 기초하여 생성된 제 1 함수 및 제 2 값을 포함하는 인증 응답 프레임(Authentication Response Frame)을 제 2 NAN 단말로부터 수신할 수 있다.
이때, 본 명세서의 일 실시예에 따라 인증 응답 프레임에는 제 1 서비스에 대한 아이디 정보가 더 포함될 수 있다.
또한, 본 명세서의 일 실시예에 따라 제 1 NAN 단말은 인증 응답 프레임을 수신한 후, 제 1 값 및 제 2 값에 기초하여 제 2 함수를 생성하고, 제 2 함수와 인증 응답 프레임으로부터 수신한 제 1 함수가 동일하면 제 2 NAN 단말로 인증 확인 프레임(Authentication Confirm Frame)을 전송할 수 있다.
이때, 본 명세서의 일 실시예에 따라 제 2 NAN 단말로 인증 확인 프레임이 전송되면 인증이 완료되고, 인증이 완료된 후 제 1 서비스에 대한 데이터가 교환될 수 있다.
또한, 본 명세서의 일 실시예에 따라 비스 디스커버리 프레임에는 제 1 서비스에 대한 서비스 아이디(Service ID) 정보가 더 포함될 수 있다. 이때, 서비스 아이디는 제 1 서비스에 대한 정보들에 기초하여 제 1 함수를 통해 생성된 해쉬 데이터(hash data)로 구성될 수 있다.
이때, 본 명세서의 일 실시예에 따라 제 1 서비스에 대한 데이터는 데이터 프레임에 기초하여 제 2 NAN 단말과 교환될 수 있다. 이때, 데이터 프레임은 서비스 아이디에 대한 해쉬 데이터를 이용하여 암호화(Encryption)될 수 있다.
또한, 본 명세서의 일 실시예에 따라 데이터 프레임에 대한 암호화는 서비스 아이디에 대한 해쉬 데이터 중 일부 데이터만을 이용하여 수행될 수 있다.
또한, 본 명세서의 일 실시예에 따라 제 1 서비스의 데이터 전송에서 인증이 필요한 경우, 인증은 키 분배(Key Distribution)에 기초하여 수행될 수 있다. 이때, 키 분배는 서비스 아이디에 대한 해쉬 데이터를 이용하여 수행될 수 있다.
본 명세서는, 무선 통신 시스템에서 데이터를 전송하는 방법 및 그 장치를 제공할 수 있다.
본 명세서는, 무선 통신 시스템에서 NAN(Neighbor Awareness Networking) 단말이 데이터를 전송하는 경우에 인증(Authentication) 및 연관(Association)을 수행하는 방법을 제공할 수 있다.
본 명세서는 인증 및 연관 절차를 간소화하여 불필요한 절차를 생략하는 방법을 제공할 수 있다.
본 명세서는 서비스에 대한 정보를 이용하여 데이터 암호화(Encryption)을 수행하는 방법을 제공할 수 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 IEEE 802.11 시스템의 예시적인 구조를 나타내는 도면이다.
도 2 내지 3은 NAN 클러스터를 예시하는 도면이다.
도 4에는 NAN 단말의 구조가 예시되어 있다.
도 5 내지 도 6에는 NAN 컴포넌트들의 관계가 도시되어 있다.
도 7은 NAN 단말은 상태 천이를 나타낸 도면이다.
도 8은 디스커버리 윈도우 등을 나타낸 도면이다.
도 9은 디스커버리 윈도우를 나타낸 도면이다.
도 10은 인증 및 연관 프레임의 교환 방법을 나타낸 도면이다.
도 11은 NAN 단말들이 인증을 수행하는 방법을 나타낸 도면이다.
도 12는 인증 관련 프레임 정보를 나타낸 도면이다.
도 13은 데이터를 전송하는 방법에 대한 순서도를 나타낸 도면이다.
도 14는 단말 장치의 블록도를 도시한 도면이다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시된다. 또한, 본 명세서 전체에서 동일한 구성요소에 대해서는 동일한 도면 부호를 사용하여 설명한다.
본 발명의 실시예들은 무선 액세스 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 및 LTE-A(LTE-Advanced)시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
이하의 기술은 CDMA(Code Division Multiple Access), FDMA(Frequency Division Multiple Access), TDMA(Time Division Multiple Access), OFDMA(Orthogonal Frequency Division Multiple Access), SC-FDMA(Single Carrier Frequency Division Multiple Access) 등과 같은 다양한 무선 액세스 시스템에 사용될 수 있다. CDMA는 UTRA(Universal Terrestrial Radio Access)나 CDMA2000과 같은 무선 기술(radio technology)로 구현될 수 있다. TDMA는 GSM(Global System for Mobile communications)/GPRS(General Packet Radio Service)/EDGE(Enhanced Data Rates for GSM Evolution)와 같은 무선 기술로 구현될 수 있다. OFDMA는 IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802-20, E-UTRA(Evolved UTRA) 등과 같은 무선 기술로 구현될 수 있다.
또한, 본 명세서에서 제1 및/또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 명세서의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게, 제2 구성요소는 제1 구성요소로도 명명될 수 있다.
또한 명세서 전체에서, 어떤 부분이 어떤 구성 요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 그리고 명세서에 기재된 “…유닛”, “…부” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 및/또는 소프트웨어의 결합으로 구현될 수 있다.
이하에서는, 명확성을 위하여 이하에서는 IEEE 802.11 시스템을 위주로 설명하지만 본 발명의 기술적 사상이 이에 제한되는 것은 아니다.
WLAN 시스템의 구조
도 1 은 본 발명이 적용될 수 있는 IEEE 802.11 시스템의 예시적인 구조를 나타내는 도면이다.
IEEE 802.11 구조는 복수개의 구성요소들로 구성될 수 있고, 이들의 상호작용에 의해 상위계층에 대해 트랜스패런트한 STA 이동성을 지원하는 WLAN이 제공될 수 있다. 기본 서비스 세트(Basic Service Set; BSS)는 IEEE 802.11 WLAN에서의 기본적인 구성 블록에 해당할 수 있다. 도 1 에서는 2 개의 BSS(BSS1 및 BSS2)가 존재하고 각각의 BSS의 멤버로서 2 개의 STA이 포함되는 것(STA1 및 STA2 는 BSS1에 포함되고, STA3 및 STA4는 BSS2에 포함됨)을 예시적으로 도시한다. 도 1 에서 BSS를 나타내는 타원은 해당 BSS에 포함된 STA들이 통신을 유지하는 커버리지 영역을 나타내는 것으로도 이해될 수 있다. 이 영역을 BSA(Basic Service Area)라고 칭할 수 있다. STA이 BSA 밖으로 이동하게 되면 해당 BSA 내의 다른 STA들과 직접적으로 통신할 수 없게 된다.
IEEE 802.11 WLAN에서 가장 기본적인 타입의 BSS는 독립적인 BSS(Independent BSS; IBSS)이다. 예를 들어, IBSS는 2 개의 STA만으로 구성된 최소의 형태를 가질 수 있다. 또한, 가장 단순한 형태이고 다른 구성요소들이 생략되어 있는 도 1 의 BSS(BSS1 또는 BSS2)가 IBSS의 대표적인 예시에 해당할 수 있다. 이러한 구성은 STA들이 직접 통신할 수 있는 경우에 가능하다. 또한, 이러한 형태의 WLAN은 미리 계획되어서 구성되는 것이 아니라 WLAN이 필요한 경우에 구성될 수 있으며, 이를 애드-혹(ad-hoc) 네트워크라고 칭할 수도 있다.
STA의 켜지거나 꺼짐, STA이 BSS 영역에 들어오거나 나감 등에 의해서, BSS에서의 STA의 멤버십이 동적으로 변경될 수 있다. BSS의 멤버가 되기 위해서는, STA은 동기화 과정을 이용하여 BSS에 조인할 수 있다. BSS 기반구조의 모든 서비스에 액세스하기 위해서는, STA은 BSS에 연관(associated)되어야 한다. 이러한 연관(association)은 동적으로 설정될 수 있고, 분배시스템서비스(Distribution System Service; DSS)의 이용을 포함할 수 있다.
추가적으로, 도 1에서는 분배시스템(Distribution System; DS), 분배시스템매체(Distribution System Medium; DSM), 액세스 포인트(Access Point; AP) 등의 구성요소에 대해서 도시한다.
WLAN에서 직접적인 스테이션-대-스테이션의 거리는 PHY 성능에 의해서 제한될 수 있다. 어떠한 경우에는 이러한 거리의 한계가 충분할 수도 있지만, 경우에 따라서는 보다 먼 거리의 스테이션 간의 통신이 필요할 수도 있다. 확장된 커버리지를 지원하기 위해서 분배시스템(DS)이 구성될 수 있다.
DS는 BSS들이 상호연결되는 구조를 의미한다. 구체적으로, 도 1 과 같이 BSS가 독립적으로 존재하는 대신에, 복수개의 BSS들로 구성된 네트워크의 확장된 형태의 구성요소로서 BSS가 존재할 수도 있다.
DS는 논리적인 개념이며 분배시스템매체(DSM)의 특성에 의해서 특정될 수 있다. 이와 관련하여, IEEE 802.11 표준에서는 무선 매체(Wireless Medium; WM)와 분배시스템매체(DSM)을 논리적으로 구분하고 있다. 각각의 논리적 매체는 상이한 목적을 위해서 사용되며, 상이한 구성요소에 의해서 사용된다. IEEE 802.11 표준의 정의에서는 이러한 매체들이 동일한 것으로 제한하지도 않고 상이한 것으로 제한하지도 않는다. 이와 같이 복수개의 매체들이 논리적으로 상이하다는 점에서, IEEE 802.11 WLAN 구조(DS 구조 또는 다른 네트워크 구조)의 유연성이 설명될 수 있다. 즉, IEEE 802.11 WLAN 구조는 다양하게 구현될 수 있으며, 각각의 구현예의 물리적인 특성에 의해서 독립적으로 해당 WLAN 구조가 특정될 수 있다.
DS는 복수개의 BSS들의 끊김 없는(seamless) 통합을 제공하고 목적지로의 어드레스를 다루는 데에 필요한 논리적 서비스들을 제공함으로써 이동 기기를 지원할 수 있다.
AP는, 연관된 STA들에 대해서 WM을 통해서 DS 로의 액세스를 가능하게 하고 STA 기능성을 가지는 엔티티(entity)를 의미한다. AP를 통해서 BSS 및 DS 간의 데이터 이동이 수행될 수 있다. 예를 들어, 도 1 에서 도시하는 STA2 및 STA3 은 STA의 기능성을 가지면서, 연관된 STA들(STA1 및 STA4)가 DS로 액세스하도록 하는 기능을 제공한다. 또한, 모든 AP는 기본적으로 STA에 해당하므로, 모든 AP는 어드레스 가능한 엔티티이다. WM 상에서의 통신을 위해 AP 에 의해서 사용되는 어드레스와 DSM 상에서의 통신을 위해 AP 에 의해서 사용되는 어드레스는 반드시 동일할 필요는 없다.
AP에 연관된 STA들 중의 하나로부터 그 AP의 STA 어드레스로 송신되는 데이터는, 항상 비제어 포트(uncontrolled port)에서 수신되고 IEEE 802.1X 포트 액세스 엔티티에 의해서 처리될 수 있다. 또한, 제어 포트(controlled port)가 인증되면 송신 데이터(또는 프레임)는 DS로 전달될 수 있다.
계층 구조
무선랜 시스템에서 동작하는 STA의 동작은 계층(layer) 구조의 관점에서 설명할 수 있다. 장치 구성의 측면에서 계층 구조는 프로세서에 의해서 구현될 수 있다. STA는 복수개의 계층 구조를 가질 수 있다. 예를 들어, 802.11 표준문서에서 다루는 계층 구조는 주로 DLL(Data Link Layer) 상의 MAC 서브계층(sublayer) 및 물리(PHY) 계층이다. PHY은 PLCP(Physical Layer Convergence Procedure) 개체, PMD(Physical Medium Dependent) 개체 등을 포함할 수 있다. MAC 서브계층 및 PHY은 각각 MLME(MAC sublayer Management Entity) 및 PLME((Physical Layer Management Entity)라고 칭하여지는 관리 개체들을 개념적으로 포함한다. 이러한 개체들은 계층 관리 기능이 작동하는 계층 관리 서비스 인터페이스를 제공한다.
정확한 MAC 동작을 제공하기 위해서, SME(Station Management Entity) 가 각각의 STA 내에 존재한다. SME는, 별도의 관리 플레인 내에 존재하거나 또는 따로 떨어져(off to the side) 있는 것으로 보일 수 있는, 계층 독립적인 개체이다. SME의 정확한 기능들은 본 문서에서 구체적으로 설명하지 않지만, 일반적으로는 다양한 계층 관리 개체(LME)들로부터 계층-종속적인 상태를 수집하고, 계층-특정 파라미터들의 값을 유사하게 설정하는 등의 기능을 담당하는 것으로 보일 수 있다. SME는 일반적으로 일반 시스템 관리 개체를 대표하여(on behalf of) 이러한 기능들을 수행하고, 표준 관리 프로토콜을 구현할 수 있다.
전술한 개체들은 다양한 방식으로 상호작용한다. 예를 들어, 개체들 간에는 GET/SET 프리머티브(primitive)들을 교환(exchange)함으로써 상호작용할 수 있다. 프리머티브는 특정 목적에 관련된 요소(element)나 파라미터들의 세트를 의미한다. XX-GET.request 프리머티브는 주어진 MIB attribute(관리 정보 기반 속성 정보)의 값을 요청하기 위해 사용된다. XX-GET.confirm 프리머티브는, Status가 "성공"인 경우에는 적절한 MIB 속성 정보 값을 리턴하고, 그렇지 않으면 Status 필드에서 에러 지시를 리턴하기 위해 사용된다. XX-SET.request 프리머티브는 지시된 MIB 속성이 주어진 값으로 설정되도록 요청하기 위해 사용된다. 상기 MIB 속성이 특정 동작을 의미하는 경우, 이는 해당 동작이 수행되는 것을 요청하는 것이다. 그리고, XX-SET.confirm 프리머티브는 status가 "성공"인 경우에 지시된 MIB 속성이 요청된 값으로 설정되었음을 확인하여 주고, 그렇지 않으면 status 필드에 에러 조건을 리턴하기 위해 사용된다. MIB 속성이 특정 동작을 의미하는 경우, 이는 해당 동작이 수행되었음을 확인하여 준다.
또한, MLME 및 SME는 다양한 MLME_GET/SET 프리머티브들을 MLME_SAP(Service Access Point)을 통하여 교환할 수 있다. 또한, 다양한 PLME_GET/SET 프리머티브들이, PLME_SAP을 통해서 PLME와 SME 사이에서 교환될 수 있고, MLME-PLME_SAP을 통해서 MLME와 PLME 사이에서 교환될 수 있다.
NAN (Neighbor Awareness Networking) 토폴로지
NAN 네트워크는 동일한 NAN 파라미터들(예를 들어, 연속된 디스커버리 윈도우 사이의 시간 구간, 디스커버리 윈도우의 구간, 비콘 인터벌 또는 NAN 채널 등)의 집합을 사용하는 NAN 단말들로 이루어질 수 있다. NAN 단말들은 NAN 클러스터를 구성할 수 있는데, 여기서 NAN 클러스터는 동일한 NAN 파라미터들의 집합을 사용하며, 동일한 디스커버리 윈도우 스케줄에 동기화되어 있는 NAN 단말들의 집합을 의미한다. 도 2에는 NAN 클러스터의 예가 도시되어 있다. NAN 클러스터에 속한 NAN 단말은 멀티캐스트/유니캐스트 NAN 서비스 디스커버리 프레임을, 디스커버리 윈도우의 범위 내에서, 다른 NAN 단말에게 직접 전송할 수 있다. 도 3에 도시된 바와 같이, NAN 클러스터에는 하나 이상의 NAN 마스터가 존재할 수 있으며, NAN 마스터는 변경될 수 있다. 또한, NAN 마스터는 동기 비콘 프레임과 디스커버리 비콘 프레임, NAN 서비스 디스커버리 프레임을 모두 전송할 수 있다.
NAN Device Architecture
도 4에는 NAN 단말의 구조가 도시되어 있다. 도 4에 도시된 바와 같이, NAN 단말은 802.11의 물리 계층을 기반으로 하며, NAN 디스커버리 엔진(NAN Discovery Engine), NAN MAC (Medium Access Control), 각 애플리케이션(Application 1, Application 2, … , Application N )으로의 NAN API들이 주요 컴포넌트이다.
도 5 내지 도 6에는 NAN 컴포넌트들의 관계가 도시되어 있다. 서비스 요청 및 응답은 NAN 디스커버리 엔진을 통해 처리되며, NAN MAC은 NAN 비콘 프레임들과 NAN 서비스 디스커버리 프레임을 처리한다. NAN 디스커버리 엔진은 서브스크라이브(Subscribe), 퍼블리시(Publish) 및 팔로우-업(Follow-up)의 기능을 제공할 수 있다. 퍼블리시/서브스크라이브 기능은 서비스/애플리케이션으로부터 서비스 인터페이스를 통해 동작한다. 퍼블리시/서브스크라이브 명령이 실행되면 퍼블리시/서브스크라이브 기능의 인스턴스(instance)가 생성된다. 각 인스턴스는 독립적으로 구동되며 구현에 따라 동시에 여러 개의 인스턴스가 구동될 수도 있다. 팔로우-업 기능은 서비스 특정 정보를 송수신하는 서비스/애플리케이션을 위한 수단이다.
NAN 단말의 역할 및 상태
NAN 단말은 마스터 역할을 수행할 수도 있고 또한 이는 변경될 수 있다. 즉, NAN 단말은 여러 역할 및 상태(Role and State)를 천이할 수 있으며, 도 7에는 그 예시가 도시되어 있다. NAN 단말이 가질 수 있는 역할 및 상태는, 마스터(이하, 마스터는 Master role and sync. State임.), 논-마스터 싱크(Non-Master Sync), 논-마스터 논-싱크(Non-Master Non-Sync) 등이 있을 수 있다. 각 역할과 상태에 따라 디스커버리 비콘 프레임 및/또는 동기 비콘 프레임의 전송 가부가 결정될 수 있으며, 이는 다음 표 1에 예시된 바와 같을 수 있다.
[표 1]
Figure PCTKR2016001796-appb-I000001
NAN 단말의 상태는 마스터 랭크(Master Rank)를 통해 결정될 수 있다. 마스터 랭크는 NAN 마스터로써 동작하려는 NAN 단말의 의지를 나타낸다. 즉, 큰 값은 NAN 마스터에 대한 큰 선호도를 나타낸다. NAN MR는 Master Preference, Random Factor, Device MAC address 에 의해, 다음 수학식 1에 의해 결정될 수 있다.
[수학식 1]
Figure PCTKR2016001796-appb-I000002
상기 Master Preference, Random Factor, Device MAC address은 NAN 비콘 프레임에 포함된 마스터 인디케이션 어트리뷰트를 통해 지시될 수 있다. 마스터 인디케이션 어트르뷰트는 다음 표 2에 예시된 바와 같을 수 있다.
[표 2]
Figure PCTKR2016001796-appb-I000003
상기 MR과 관련하여, NAN 서비스를 활성화시키고 NAN 클러스터를 시작하는 NAN 단말은 Master Preference, Random Factor를 모두 0으로 설정하고, NANWarmUp를 리셋한다. NAN 단말은 NANWarmUp가 만료될 때까지, 마스터 인디케이션 어트리뷰트 내 Master Preference 필드 값을 0보다 큰 값으로 설정하여야 하고, 마스터 인디케이션 어트리뷰트 내 Random Factor 값을 새로운 값으로 설정해야 한다. 앵커 마스터의 Master Preference 가 0보다 큰 값으로 설정된 NAN 클러스터에 조인한 NAN 단말은, NANWarmUp가 만료되는지 여부에 관계없이, Master Preference를 0보다 큰 값으로 설정하고, Random Factor를 새로운 값으로 설정할 수 있다.
계속하여, NAN 단말은 MR 값에 따라 NAN 클러스터의 앵커마스터(Anchor Master)가 될 수도 있다. 즉, 모든 NAN 단말은 앵커 마스터로써 동작할 수 있는 능력(capability)가 있다. 앵커마스터는 NAN 클러스터에서 가장 큰 MR을 가지며 HC(Hop count to the Anchor Master)값이 0이며 AMBTT(Anchor Master Beacon Transmit Time)값이 가장 작은 장치를 의미한다. NAN 클러스터에는 일시적으로 두 개의 앵커 마스터가 존재할 수도 있지만, 하나의 앵커 마스터가 있는 것이 원칙이다. 이미 존재하던 NAN 클러스터에서 앵커 마스터가 된 NAN 단말은, 이미 존재하던 NAN 클러스터에서 사용된 TSF(Time Synchronization Function)를 그대로 사용한다.
NAN 단말은 다음 경우, 앵커 마스터가 될 수 있다. 새로운 NAN 클러스터를 시작하거나, 마스터 랭크 변경(다른 NAN 단말의 MR 값이 변경되거나 또는 앵커 마스터 자신의 MR이 변경되는 경우)에 따라, 또는 현재 앵커 마스터의 비콘 프레임이 더 이상 수신되지 않는 경우, NAN 단말은 앵커 마스터가 될 수 있다. 또한, 다른 NAN 단말의 MR 값이 변경되거나 또는 앵커 마스터 자신의 MR이 변경되는 경우, NAN 단말은 앵커 마스터의 지위를 상실할 수 있다. 앵커 마스터는 아래의 설명과 같은 앵커 마스터 선택(Anchor Master Selection) 알고리즘에 의해 결정될 수 있다. 즉, 앵커 마스터 선택은 어떤 NAN 단말이 NAN 클러스터의 앵커 마스터인지를 결정하는 알고리즘이며, 각 NAN 단말은 NAN 클러스터에 참여할 때 앵커 마스터 선택 알고리즘을 구동한다.
NAN 단말이 새로운 NAN 클러스터를 시작하는 경우, 그 NAN 단말은 새로운 NAN 클러스터의 앵커 마스터가 된다. 임계치를 초과하는 홉 카운터를 갖는 NAN 동기 비콘 프레임은 NAN 단말에 의해 사용되지 않는다. 그렇지 않은 NAN 동기 비콘 프레임은, NAN 클러스터의 앵커 마스터를 결정하는데 사용된다.
임계치를 초과하지 않는 홉 카운터를 갖는 NAN 동기 비콘 프레임을 수신하면, NAN 단말은 저장된 앵커 마스터 랭크 값과 비콘 프레임 내 앵커 마스터 랭크 값을 비교한다. 만약 저장된 앵커 마스터 랭크 값이 비콘 프레임 내 앵커 마스터 값보다 큰 경우, NAN 단말은 비콘 프레임 내 앵커 마스터 값을 버린다. 만약 저장된 앵커 마스터 랭크 값이 비콘 프레임 내 앵커 마스터 값보다 작은 경우, NAN 단말은 비콘 프레임에 포함된 앵커 마스터 랭크와 홉 카운터에서 1씩 증가한 값 그리고, 비콘 프레임 내 AMBTT 값을 새로이 저장한다. 또한, 만약 저장된 앵커 마스터 랭크 값이 비콘 프레임 내 앵커 마스터 값과 동일한 경우, 홉 카운터를 비교한다. 비콘 프레임의 홉 카운터 값이 저장된 값보다 큰 경우, NAN 단말은 수신한 비콘 프레임을 무시한다. 비콘 프레임의 홉 카운터 값이 (저장된 값 ? 1)과 동일하고, AMBTT 값이 저장된 값보다 큰 경우, NAN 단말은 비콘 프레임의 AMBTT 값을 새로이 저장한다. 비콘 프레임의 홉 카운터 값이 (저장된 값 ? 1)보다 작은 경우, NAN 단말은 비콘 프레임의 홉 카운터 값을 1 증가시킨다. 저장된 AMBTT 값은 다음과 규칙에 따라 업데이트된다. 만약, 수신된 비콘 프레임이 앵커 마스터에 의해 전송된 경우, AMBTT 값은 비콘에 포함된 타임 스탬프의 가장 낮은 4 옥텟 값으로 설정된다. 만약, 수신된 비콘 프레임이 NAN 마스터 또는 마스터 싱크가 아닌 장치로부터 수신된 경우, AMBTT 값은 수신된 비콘의 NAN 클러스터 어트리뷰트에 포함된 값으로 설정된다.
한편, NAN 단말의 TSF 타이머가 저장된 AMBTT 값을 16*512 TUs(Time Units), (예를 들어, 16 DW periods) 이상 초과한 경우, NAN 단말은 자신을 앵커 마스터로 가정하고, 앵커 마스터 레코드를 업데이트할 수 있다. 또한, MR에 포함된 요소(Master Preference, Random Factor, MAC Address) 중 어느 하나에라도 변경이 있으면, 앵커 마스터가 아닌 NAN 단말은 변경된 MR을 저장된 값과 비교한다. 만약 NAN 단말의 변경된 MR 값이 저장된 값보다 큰 경우, NAN 단말은 자신을 앵커 마스터로 가정하고 앵커 마스터 레코드를 업데이트할 수 있다.
또한, NAN 단말은, 앵커 마스터가 AMBTT 값을 상응하는 비콘 전송의 TSF 값으로 설정하는 경우를 제외하고는, NAN 동기 및 디스커버리 비콘 프레임 내 클러스터 어트리뷰트의 앵커 마스터 필드를 앵커 마스터 레코드에 있는 값으로 설정할 수 있다. NAN 동기 또는 디스커버리 비콘 프레임을 전송하는 NAN 단말은 비콘 프레임의 TSF가 클러스터 어트리뷰트에 포함된 동일한 앵커 마스터로부터 유도될 것임을 보장할 수 있다.
또한, NAN 단말은 i) NAN 비콘이 NAN 단말의 앵커 마스터 레코드보다 큰 값의 앵커 마스터 랭크를 지시하는 경우, ii) NAN 비콘이 NAN 단말의 앵커 마스터 레코드와 동일한 값의 앵커 마스터 랭크를 지시하고, NAN 비콘 프레임의 홉 카운터 값과 AMBTT 값이 앵커 마스터 레코드보다 큰 값을 지시하는 경우, 동일한 클러스터 ID로 수신된 NAN 비콘 내 TSF 타이머 값을 적용할 수 있다.
NAN 동기 ( NAN synchronization)
동일한 NAN 클러스터에 참여하는 NAN 단말은 공통의 클럭에 동기화될 수 있다. NAN 클러스터의 TSF는 모든 NAN 단말에서 수행되어야만 하는 분산 알고리즘에 의해 구현될 수 있다. NAN 클러스터에 참여하는 각 NAN 단말은 상기 알고리즘에 따라 NAN 동기화 비콘 프레임(NAN Sync. Beacon frames)을 전송할 수 있다. 장치는 디스커버리 윈도우(DW) 동안 자신의 클럭을 동기화할 수 있다. 디스커버리 윈도우의 길이는 16 TUs이다. 디스커버리 윈도우 동안, 하나 이상의 NAN 단말은 NAN 클러스터 내 모든 NAN 단말이 자신의 클럭을 동기화하는 것을 돕기 위해 동기화 비콘 프레임(Synchronization Beacon frames)을 전송할 수 있다.
NAN 비콘 전송은 분산적이다. NAN 비콘 프레임의 전송 시점은 512TU마다 존재하는 디스커버리 윈도우 구간이 된다. 모든 NAN 단말은 장치의 역할과 상태에 따라 NAN 비콘 생성 및 전송에 참여할 수 있다. 각 NAN 단말은 NAN 비콘 주기 타이밍에 사용되는 자신만의 TSF 타이머를 유지하여야 한다. NAN 동기 비콘 구간은 NAN 클러스터를 생성하는 NAN 단말에 의해 수립될 수 있다. 동기화 비콘 프레임을 전송할 수 있는 디스커버리 윈도우 구간은 정확히 512 TU만큼 떨어지도록 일련의 TBTT가 정의된다. 0인 시간은 첫 번째 TBTT로 정의되며, 디스커버리 윈도우는 각 TBTT에서 시작된다.
마스터 역할을 수행하는 각 NAN 단말은 NAN 디스커버리 비콘 프레임을 NAN 디스커버리 윈도우 밖에서 전송한다. 평균적으로, 마스터 역할의 NAN 단말은 매 100 TUs 마다 NAN 디스커버리 비콘을 전송한다. 동일한 NAN 단말에서 전송되는 연속된 NAN 디스커버리 비콘 사이의 시간은 200 TUs 이하이다. 예정된 전송 시간이, NAN 단말이 참여하고 있는 NAN 클러스터의 NAN 디스커버리 윈도우와 오버랩되는 경우, 마스터 역할의 NAN 단말은 NAN 디스커버리 비콘의 전송을 생략할 수 있다. NAN 디스커버리 비콘 프레임을 전송을 위한 전력을 최소화하기 위해, 마스터 역할의 NAN 단말은 AC_VO (WMM Access Category - Voice) 컨텐션 세팅을 사용할 수 있다. 상술한 NAN 디스커버리 비콘 프레임, NAN 동기/디스커버리 비콘 프레임의 전송과 디스커버리 윈도우의 관계가 도 8에 도시되어 있다. 도 8(a)는 2.4 GHz 대역에서 동작하는 NAN 단말의 NAN 디스커버리 비콘 및 동기 비콘 프레임의 전송을 나타내며, 도 8(b)는 2.4 GHz 및 5 GHz 대역에서 동작하는 NAN 단말의 NAN 디스커버리 비콘 및 동기 비콘 프레임의 전송을 나타낸다.
도 9은 디스커버리 윈도우를 나타낸 도면이다. 상술한 바와 같이, 마스터 역할을 수행하는 각 NAN 단말은 디스커버리 윈도우 내에서 동기화 비콘 프레임을 전송하고, 디스커버리 윈도우 밖에서 디스커버리 비콘 프레임을 전송할 수 있다. 이때, 상술한 바와 같이, 디스커버리 윈도우는 매 512TU마다 반복될 수 있다. 이때, 디스커버리 윈도우의 듀레이션은 16TU일 수 있다. 즉, 디스커버리 윈도우는 16TU동안 지속될 수 있다. 이때, 일 예로, NAN 클러스터 내의 모든 NAN 단말들은 디스커버리 윈도우마다 어웨이크되어 마스터 NAN 단말로부터 동기화 비콘 프레임을 전송 받고, 이를 통해 NAN 클러스터를 유지하게 된다. 이때, 디스커버리 윈도우마다 모든 NAN 단말들이 고정적으로 어웨이크되면 단말의 전력 소모가 심해질 수 있다. 따라서, 하나의 NAN 클러스터 내에서 동기화를 유지하면서 디스커버리 윈도우의 듀레이션을 동적으로 제어하여 전력 소모를 줄이는 방법이 필요할 수 있다.
또한, 일 예로, 상술한 바와 같이, NAN 단말은 2.4GHz 대역 또는 5GHz 대역에서 동작할 수 있다. 또 다른 일 예로, NAN 단말은 Sub 1GHz 대역에서 동작할 수 있다. 일 예로, NAN 단말은 Sub 1GHz 대역을 지원하는 IEEE 802.11ah를 지원하도록 설정될 수 있다. 일 예로, NAN 단말이 900MHz를 지원하는 경우, 2.4GHz 또는 5GHz와는 다른 링크 품질 및 Physical 모델을 가질 수 있다.
일 예로, NAN 단말이 900MHz를 지원하는 경우, NAN 단말은 신호를 보다 멀리 보낼 수 있으며, 넓은 범위에서 통신을 수행할 수 있다. 이때, NAN 단말 간의 데이터 통신이 수행될 수 있으며, NAN 단말 간의 데이터가 교환될 수 있다. 이때, 데이터 통신을 기반으로 하기 때문에 NAN 단말에서 전력을 효율적으로 운영하는 방안이 문제될 수 있으며, 이를 위해 디스커버리 윈도우 구간의 설정 방법이 다르게 설정될 수 있다. 도 9는 디스커버리 윈도우 내에서 동기화 비콘 프레임이 전송되고, 디스커버리 윈도우 밖에서 디스커버리 비콘 프레임이 전송되는 기본 구조로서, 900MHz 대역을 지원하는 NAN 단말에도 유사하게 적용될 수 있다.
또한, 일 예로, 상술한 바와 같이 NAN 단말은 서비스 디스커버리 프레임(Service Discovery Frame, SDF)을 디스커버리 윈도우에서 전송할 수 있다. 이때, NAN 단말은 서비스 디스커버리 프레임을 통해 특정 서비스를 지원할 수 있는 다른 NAN 단말을 검색(Discovery)할 수 있다. 이때, 서비스 디스커버리 프레임에 대한 프레임 포맷은 하기의 표 3과 같을 수 있다.
[표 3]
Figure PCTKR2016001796-appb-I000004
표 3을 참조하면 서비스 디스커버리 프레임에는 NAN 속성(NAN Attribute)에 대한 필드가 포함될 수 있으며, NAN 속성 필드는 서비스 디스커버리 상황에 따라 다른 정보를 포함하는 것으로서 다르게 정의될 수 있다. 이와 관련해서는 하기에서 후술한다. 즉, NAN 단말은 검색에 대한 정보를 포함하는 서비스 디스커버리 프레임을 디스커버리 윈도우 구간 내에서 전송하여 특정 서비스를 지원하는 NAN 단말을 검색할 수 있다.
도 10은 인증 및 연관 프레임의 교환 방법을 나타낸 도면이다. 기존의 NAN 단말의 경우에는 서비스에 대한 검색을 수행할 뿐 데이터 교환을 수행하지 않았다. 이때, NAN 단말들 상호 간에 서비스를 제공함에 따라 서비스에 대한 데이터 교환의 필요성이 요구되었으며, 이에 대한 정의가 필요 하였다. 이때, NAN 단말 상호 간의 서비스에 대한 데이터 전송을 위한 구간으로서 NAN 데이터 링크(NAN Data Link, NDL)를 추가적으로 정의할 수 있다. NAN 단말들은 NAN 데이터 링크 내의 데이터 패스(data path) 또는 데이터 듀레이션(data duration)에서 데이터를 교환할 수 있다. 이때, 일 예로, NAN 단말들이 데이터를 교환하는 경우, NAN 단말들은 데이터의 속성 또는 특징에 기초하여 데이터 전송과 관련된 인증 및 연관을 수행할 수 있다.
이와 관련하여, NAN 단말들이 인증 및 연관을 수행하는 경우, 기존에는 NAN 단말들은 인증 및 연관에 대한 새로운 관리 프레임(Management Frame)을 여러 번 교환하여 인증 및 연관을 수행할 필요성이 있었는바 프레임 전송 등에 의한 오버헤드가 발생할 수 있었다.
이때, 일 예로, 불필요한 절차를 줄이기 위해서 NAN 단말은 인증 및 연관에 대한 속성 정보를 서비스 디스커버리 프레임에 포함시킬 수 있다. 이를 통해, NAN 단말들은 인증 및 연관을 위해 NAN 데이터 링크에서 진행해야 하는 추후 절차들을 간소화할 수 있다.
보다 상세하게는, NAN 단말은 서비스 디스커버리 프레임을 이용하여 특정 서비스를 지원하는 NAN 단말들을 검색할 수 있다. NAN 단말은 서비스 디스커버리 프레임을 통해 특정 서비스를 지원하는 NAN 단말을 검색한 후, 특정 서비스에 대한 데이터를 검색된 NAN 단말과 교환할 수 있다. 이때, 일 예로, NAN 단말들이 교환하는 데이터는 서비스별 또는 서비스 어플리케이션별로 구별되는 데이터일 수 있다. 즉, NAN 단말은 서비스별로 NAN 단말을 검색하고, 서비스별로 데이터 전송을 수행하도록 할 수 있다.
이때, NAN 단말이 검색된 NAN 단말과 특정 서비스에 대한 데이터를 교환하는 경우, NAN 단말은 특정 서비스의 데이터에 대한 인증 및 연관이 필요한지 여부를 판단할 수 있다. 일 예로, 인증 및 연관 역시 데이터 전송과 동일하게 서비스별로 판단될 수 있다.
보다 상세하게는, NAN 단말은 복수의 서비스 또는 서비스 어플리케이션을 지원할 수 있다. 이때, 복수의 서비스 중 특정 서비스에 대한 데이터는 보안이 필요한 데이터일 수 있다. 따라서, 서비스에 대한 접근이 허여되는 특정 NAN 단말에 대해서만 특정 서비스에 대한 데이터 교환이 수행될 수 있다. 반면, 복수의 서비스 중 보안이 필요하지 않거나 데이터 공개여부와 무관한 서비스의 데이터는 불필요한 절차를 생략하기 위해 인증이나 연관 절차 없이 데이터를 교환하도록 할 수 있다. 즉, NAN 단말들이 데이터를 교환하는 경우에 있어서 서비스별로 인증 및 연관 절차가 필요한지 여부를 판단할 수 있다.
이때, 일 예로, 특정 서비스의 데이터에 대한 인증 및 연관이 필요하다고 판단된 경우, 인증 속성 정보 및 연관 속성 정보가 서비스 디스커버리 프레임 포함되어 전송될 수 있다. 이때, NAN 단말들이 서비스에 대한 데이터를 교환하기 위해서는 서비스를 지원하는 NAN 단말의 검색이 선행될 필요성이 있다. 즉, NAN 단말들이 서비스 디스커버리 프레임을 교환하여 서비스 검색을 수행하는 절차는 필수적일 수 있다. 따라서, 특정 서비스의 데이터에 대한 인증 및 연관이 필요한 경우에는 인증 및 연관 속성 정보를 필수적으로 교환되는 서비스 디스커버리 프레임에 포함되도록 함으로서, 인증 및 연관 과정에서 프레임 교환 등과 같은 불필요한 절차를 줄일 수 있다.
일 예로, 제 1 NAN 단말은 서비스 디스커버리 프레임을 통해 제 1 서비스를 지원하는 제 2 NAN 단말을 검색할 수 있다. 이때, 상술한 바와 같이 서비스 디스커버리 프레임은 디스커버리 윈도우에서 전송될 수 있다. 제 1 NAN 단말은 제 1 서비스를 지원하는 제 2 NAN 단말을 검색한 후 제 2 NAN 단말과 제 1 서비스에 대한 데이터를 교환할 수 있다.
이때, 제 1 NAN 단말은 제 1 서비스에 대한 데이터 전송에서 인증 및 연관 중 적어도 어느 하나가 필요한지 여부를 판단할 수 있다. 일 예로, 제 1 NAN 단말은 제 1 서비스에 대한 데이터 전송에서 인증 및 연관이 모두 필요한 것으로 판단할 수 있다. 또한, 일 예로, 제 1 NAN 단말은 제 1 서비스에 대한 데이터 전송에서 인증이 필요하지 않고 연관만이 필요한 것으로 판단할 수 있다. 또한, 일 예로, 제 1 NAN 단말은 제 1 서비스에 대한 데이터 전송에서 인증만이 필요한 것으로 판단할 수 있다.
이때, 제 1 NAN 단말이 제 1 서비스에 대한 데이터 전송에서 인증 및 연관이 모두 필요하다고 판단한 경우, 제 1 NAN 단말은 인증 속성 정보 및 연관 속성 정보를 모두 포함하는 서비스 디스커버리 프레임을 제 2 NAN 단말과 교환할 수 있다.
또한, 제 1 NAN 단말이 제 1 서비스에 대한 데이터 전송에서 연관만이 필요하다고 판단한 경우, 제 1 NAN 단말은 연관 속성 정보가 포함된 서비스 디스커버리 프레임을 제 2 NAN 단말과 교환할 수 있다.
또한, 제 1 NAN 단말이 제 1 서비스에 대한 데이터 전송에서 인증만이 필요하다고 판단한 경우, 제 1 NAN 단말은 인증 속성 정보가 포함된 서비스 디스커버리 프레임을 제 2 NAN 단말과 교환할 수 있다.
즉, 제 1 NAN 단말은 제 1 서비스에 대한 데이터 전송에서 인증 및 연관 중 필요한 속성 정보를 필수적으로 전송되는 서비스 디스커버리 프레임에 포함하도록 할 수 있다. 이를 통해, 제 1 서비스에 대한 데이터 전송에서 인증 및 연관을 위해 수행해야 하는 절차 일부를 생략할 수 있는바, 오버헤드를 줄일 수 있다.
보다 상세하게는, 도 10을 참조하면, 제 1 NAN 단말은 디스커버리 윈도우 내에서 서비스 디스커버리 프레임(1010)을 전송할 수 있다. 이때, 서비스 디스커버리 프레임(1010)은 상술한 바와 같이 필수적으로 교환되는 프레임일 수 있으며, 인증 및 연관 중 필요한 속성 정보를 포함할 수 있다. 그 후, 제 1 NAN 단말은 디스커버리 윈도우가 종료되는 시점부터 오프셋(Offset) 값만큼 떨어진 시점에서 데이터 패스 또는 데이터 듀레이션을 시작하여 데이터를 전송할 수 있다. 이때, 일 예로, 디스커버리 윈도우가 아닌 구간이 상술한 NAN 데이터 링크일 수 있다. 즉, NAN 데이터 링크 중에서 데이터 전송을 위한 데이터 패스 또는 데이터 듀레이션이 설정될 수 있다.
이때, 일 예로, 서비스 디스커버리 프레임에 포함되는 속성 정보에는 데이터가 전송되는 데이터 패스 또는 데이터 듀레이션에 대한 정보, 오프셋 정보 및 데이터 듀레이션의 사이(Period) 정보 중 적어도 어느 하나 이상이 포함될 수 있다. 즉, 서비스 디스커버리 프레임에 포함된 속성 정보에는 데이터 전송에 필요한 정보들이 포함될 수 있다.
또한, 일 예로, 제 1 NAN 단말은 데이터 패스 시작 이후 데이터가 교환되기 이전에 제 2 NAN 단말과 인증 요청/응답 프레임(Authentication Request/Response Frame, 1020)을 교환할 수 있다. 이때, 일 예로, 제 1 서비스에 대한 데이터 전송에서 인증이 필요하다고 판단된 경우로서 서비스 디스커버리 프레임에 인증 속성 정보가 포함된 경우에만 인증 요청/응답 프레임이 교환될 수 있다. 또한, 일 예로, 인증 요청/응답 프레임은 서비스 디스커버리 프레임에 포함된 인증 속성 정보를 이용하여 교환될 수 있다. 그 후, 제 1 NAN 단말은 연관 요청/응답 프레임(Association Request/Response Frame, 1030)을 교환할 수 있다. 이때, 일 예로, 제 1 서비스에 대한 데이터 전송에서 연관이 필요하다고 판단된 경우로서 서비스 디스커버리 프레임에 연관 속성 정보가 포함된 경우에만 연관 요청/응답 프레임이 교환될 수 있다. 또한, 일 예로, 연관 요청/응답 프레임은 서비스 디스커버리 프레임에 포함된 연관 속성 정보를 이용하여 교환될 수 있다.
또한, 일 예로, 제 1 NAN 단말은 처음 데이터 패스가 시작되는 구간에서 인증 및 연관 요청/응답 프레임을 교환하고, 다음 데이터 패스부터는 인증 과정을 거치지 않고 데이터 패스마다 연속적으로 데이터를 전송할 수 있다. 즉, NAN 데이터 링크에는 시간별로 복수의 데이터 패스가 존재할 수 있고, 최초의 데이터 패스에서만 인증 및 연관 요청/응답 프레임이 교환되고, 그 이후에는 불필요한 절차로서 인증 및 연관 요청/응답 프레임에 대한 교환이 생략될 수 있다.
또 다른 일 예로, 상술한 인증 요청/응답 프레임 및 연관 요청/응답 프레임은 Public Action Frame으로 정의될 수 있으며, 상술한 실시예로 한정되지 않는다.
결국, 두 NAN 단말이 서비스 디스커버리 프레임을 통해 서비스 검색을 수행하고, 서비스 또는 서비스 어플리케이션에 따라 인증과 연관이 필요한 경우, 서비스 디스커버리 프레임 내의 인증 속성 정보 및 연관 속성 정보를 통해서 NAN 데이터 링크에서 데이터 패스 정보를 획득할 수 있다. 그 후, 두 NAN 단말들은 인증 및 연관을 위한 별도의 구간을 할당 받지 않고 서비스 디스커버리 프레임에 의해 획득한 정보(offset, data duration, period 등)들을 통하여 데이터 패스 초기에 Public action frame을 주고 받음으로써 인증 및 연관을 수행할 수 있다.
이때, 일 예로, 인증이 필요하지 않은 서비스 또는 서비스 어플리케이션의 경우, 연관 속성 정보를 통해서 NAN 데이터 링크의 데이터 패스 정보만을 획득하는 것도 가능할 수 있다. 이때, 일 예로, NAN 단말들은 데이터 패스에서 인증 요청/응답 프레임 및 연관 요청/응답 프레임을 모두 교환하지 않고, 데이터 전송을 수행할 수 있다. 즉, NAN 단말들은 서비스 디스커버리 프레임에 포함된 정보를 이용하여 인증 및 연관에 대한 별도의 프레임 교환없이 데이터를 바로 교환할 수 있다.
하기에서는 서비스 디스커버리 프레임에 인증 속성 및 연관 속성 정보가 선택적으로 포함되는 경우를 고려하여 서비스 디스커버리 프레임에 대한 각각의 필드들에 대한 정보를 서술한다.
일 예로, 하기의 표 4는 표 3과 유사할 수 있으나, OUI(Organizationally Unique Identifier) Type 필드는 표 3과 다르게 0x14로서 정의될 수 있다. 즉, 서비스 디스커버리 프레임에 인증 속성 및 연관 속성 정보가 선택적으로 포함될 수 있는 경우를 고려하여 호환성을 위해 OUI Type 필드 값을 0x14로 정의할 수 있다. 다만, OUI Type 필드 값은 다른 값으로 변경될 수 있으며, 0x14로 한정되지 않는다. 즉, 추가적인 속성 정보에 기초하여 기존의 OUI Type 필드 값이 변경될 수 있는 것일 뿐, 상술한 실시예로 한정되지 않는다.
[표 4]
Figure PCTKR2016001796-appb-I000005
또한, 표 5는 표 4의 NAN Attribute 필드의 일반적인 포맷을 나타낸다. 이때, NAN Attribute 필드는 Attribute ID 필드, Length 필드 및 Attribute Body 필드 중 적어도 어느 하나를 포함할 수 있다. 이때, Attribute Body 필드는 가변하는 크기를 가질 수 있으며, NAN 속성에 기초하여 다른 정보들이 포함될 수 있다.
[표 5]
Figure PCTKR2016001796-appb-I000006
또한, 표 6은 비콘 프레임 및 서비스 디스커버리 프레임에 포함될 수 있는 속성 정보들을 나타낼 수 있다. 이때, 표 5에서 Attribute ID 필드는 서로 다른 속성들을 나타내기 위해 서로 다른 값으로 정의될 수 있다. 또한, 일 예로, 각각의 속성 정보는 비콘 프레임 및 서비스 디스커버리 프레임에서 포함되거나 포함되지 않을 수 있다. 또한, 일 예로, 각각의 속성 정보 중 특정 속성 정보는 필수적(표에서 “M”으로 표시)으로 포함되거나, 선택적(표에서 “O”로 표시)으로 표시될 수 있다.
또한, 상술한 바와 같이 인증 속성 정보 및 연관 속성 정보는 서비스에 대한 데이터 교환에 기초하여 필요한 경우 선택적으로 서비스 디스커버리 프레임에 포함될 수 있다.
[표 6]
Figure PCTKR2016001796-appb-I000007
또한, 하기의 표 7 및 8은 각각 인증 속성 정보 및 연관 속성 정보의 포맷을 각각 나타낸다. 이때, 일 예로, 표 5의 NAN Attribute body 필드에 포함되는 속성 정보 중 기존에는 속성 14 및 속성 15가 정의되지 않았다. 이때, 일 예로, NAN 단말들이 서비스별로 데이터를 교환하는 경우를 위하여 인증/연관 속성 정보로서 속성 14 및 속성 15를 정의하였다.
이때, 각각의 속성 정보는 각각 표 7 및 8에서처럼 나타낼 수 있다. 일 예로, 상술한 바와 같이 서비스 또는 서비스 어플리케이션에 의한 인증 및 연관이 필요한 경우, 서비스 디스커버리 프레임에는 상술한 속성들이 추가되어 전송됨으로서 데이터 전송에 필요한 인증 및 연관 정보가 제공될 수 있다.
또한, 일 예로, 서비스에 기초하여 또는 사용자 정보에 기초하여 두 NAN 단말간의 인증이 필요 없는 경우 인증 속성 정보를 보내지 않고 바로 연관 속성 정보만을 포함시킬 수 있다. 이때, 일 예로, NAN 데이터 링크에서 데이터 전송이 시작되는 오프셋 지점에서 인증 및 연관 프레임이 교환되지 않고 연관 속성 정보에 기초하여 바로 데이터 전송이 시작될 수 있다.
보다 상세하게는, 표 7을 참조하면 인증 속성 정보는 Attribute ID 필드, Length 필드, Service ID 필드, Device info 필드 중 적어도 어느 하나가 포함될 수 있다. 즉, 인증 속성에는 보안을 위해 NAN 단말들에 대한 정보들이 포함될 수 있다. 또한, 표 8을 참조하면 연관 속성 정보는 연관 속성 정보는 Attribute ID 필드, Length 필드, Service ID 필드, Channel Information 필드, Offset 필드, Data Duration 필드, Period 필드 중 적어도 어느 하나를 포함할 수 있다. 즉, 연관 속성에는 데이터 전송에 필요한 정보들이 포함될 수 있다. 따라서, 인증이 필요하지 않은 경우, NAN 단말들은 서비스 디스커버리 프레임에 포함된 연관 속성 정보를 이용하여 데이터 패스에서 인증 및 연관 프레임들에 대한 교환없이 바로 데이터 전송을 시작할 수 있다. 이를 통해, 불필요한 절차를 줄일 수 있으며, 오버헤드를 줄일 수 있다.
[표 7]
Figure PCTKR2016001796-appb-I000008
[표 8]
Figure PCTKR2016001796-appb-I000009
또한, 일 예로, 상술한 바와 같이 데이터 패스에서 데이터가 전송되기 이전에 인증 요청/응답 프레임 및 연관 요청/응답 프레임이 교환될 수 있다.
이때, 상술한 바와 같이 인증 요청/응답 프레임 및 연관 요청/응답 프레임은 Action Frame일 수 있으며, 하기 표 9는 Action 프레임에 포함된 필드를 나타낼 수 있다.
[표 9]
Figure PCTKR2016001796-appb-I000010
이때, 일 예로, Action Frame으로서 인증 요청 프레임, 인증 응답 프레임, 연관 요청 프레임 및 연관 응답 프레임에 대한 타입이 구별될 필요성이 있으며, Action Frame 에 대한 타입은 하기의 표 10에 기초하여 정의될 수 있다.
[표 10]
Figure PCTKR2016001796-appb-I000011
또한, 일 예로, 하기의 표 11는 인증 요청 프레임에 포함된 필드 정보일 수 있다.
[표 11]
Figure PCTKR2016001796-appb-I000012
또한, 일 예로, 하기의 표 12는 인증 응답 프레임에 포함된 필드 정보일 수 있다.
이때, 일 예로, 두 NAN 단말은 DH shared secret을 이용하여 Pairwise Master Key (PMK)를 만든다. 또한, 전달 받은 PMK와 Nonce를 통해 Pairwise Transient Key (PTK)를 형성할 수 있다. 결국 서비스 요청 NAN 단말이 상대 NAN 단말에게 본인의 DH public value와 Nonce를 인증 요청 프레임으로 전달하게 되면, 상대 NAN 단말은 본인의 DH public value와 Nonce를 포함하여 인증 응답 프레임으로 전달하게 됨으로써 서로 공통된 PTK를 알게 되어 인증에 성공할 수 있다. 이와 관련해서는 하기에서 후술한다.
[표 12]
Figure PCTKR2016001796-appb-I000013
또한, 일 예로, 하기의 표 13은 연관 요청 프레임에 포함된 필드 정보일 수 있다.
[표 13]
Figure PCTKR2016001796-appb-I000014
또한, 일 예로, 하기의 표 14은 연관 응답 프레임에 포함된 필드 정보일 수 있다.
이때, 일 예로, 인증에 성공한 두 NAN 단말은 연관 과정을 수행할 수 있으며, 이는 상술한 바와 같다. 이때, 서비스 요청 NAN 단말이 연관 요청 프레임에 자신의 연관 ID(Association ID)를 포함하여 상대 NAN 단말에게 전송할 수 있다. 이때, 상대 NAN 단말은 받은 CGK를 포함하여 응답함으로서 연관 과정을 확인할 수 있다.
[표 14]
Figure PCTKR2016001796-appb-I000015
도 11은 NAN 단말들이 인증을 수행하는 방법을 나타낸 도면이다.
상술한 바와 같이 NAN 단말들은 각각의 서비스별로 서비스에 대한 데이터를 교환할 수 있다. 또한, 두 NAN 단말들이 서비스 또는 서비스 어플리케이션을 이용하기 위해서는 각각의 서비스 또는 서비스 어플리케이션에 따른 인증 과정을 거쳐 보안 절차를 수행할 필요성이 있다. 이때, 인증 과정은 서비스 또는 서비스 어플리케이션의 데이터별로 수행될 수 있으며, 이는 상술한 바와 같다.
이때, 하기에서는 인증 절차와 관련하여 마스터 키(Master Key)와 로컬 인증 키(Local Authentication Key)를 공유한 후 각각의 서비스 또는 서비스 어플리케이션마다 데이터 전송에 대한 인증 절차를 수행하는 과정에 대해 서술한다.
보다 상세하게는, 인증 절차는 보안의 인증서 키 관리를 위하여 공개 키 기반(Public Key infrastructure or Master Key)를 사용할 수 있다. 이때, 공개 키 기반의 인증은 키 분배에 있어 우수한 특징이 있을 수 있으며, 완전성과 부인 방지를 지원할 수 있다. 따라서, 효율적인 보안 키 인증은 NAN 단말들이 상호 인증을 수행하고 비밀(secret)세션 키를 적용하여 보안된 데이터 경로(secure data path)를 보장하기 위해 필요할 수 있다.
이때, 일 예로, NAN 단말은 서비스 또는 서비스 어플리케이션을 이용하기 위해 보안 등급을 설정할 수 있다. 즉, 상술한 바와 같이 서비스에 대한 데이터 전송에 있어서 인증 및 연관이 필요한지 여부를 판단할 수 있다.
이때, 일 예로, 인증과 관련하여 보안 등급은 오픈(Open) 모드 또는 보안(secure) 모드로 정의될 수 있다. 이때, 오픈 모드는 NAN 단말이 특정 서비스 또는 서비스 어플리케이션을 이용하기 위해 어떠한 보안 절차도 이용하지 않는 모드일 수 있다.
반면 보안 모드는 NAN 단말이 특정 서비스 또는 서비스 어플리케이션을 이용하기 위해 보안 데이터 경로를 위한 보안 인증이 필요한 모드일 수 있다. 즉, 인증이 필요한 모드로서 인증 프레임 교환이 필요한 모드일 수 있다.
이때, 오픈 모드는 서비스에 대한 데이터를 데이터 경로에서 교환할 수 있다. 반면, 보안 모드는 데이터 교환을 수행하는 NAN 단말들이 키(Key)와 해쉬 함수(Hash Function)를 포함한 인증 요청/응답 프레임을 교환함으로서 보안 인증을 수행할 수 있다. 이때, 일 예로, 서비스 또는 서비스 어플리케이션별로 데이터 패스에 대한 인증 절차가 수행될 수 있으며, 이는 상술한 바와 같다.
도 11을 참조하면, 일 예로, 데이터 교환을 수행하는 두 NAN 단말들은 동일한 마스터 키(Master Key, MK)와 로컬 인증 키(Local Authentication Key, LK)를 디스커버리 윈도우 구간에서 마스터 디바이스로부터 획득할 수 있다. 즉, 두 NAN 단말은 동일한 클러스터 또는 동일한 마스터 디바이스에 기초하여 동작하는 NAN 단말들로서, 공통의 정보를 획득할 수 있다.
이때, 일 예로, NAN 단말 A(NAN Device A)는 참여자(Joiner)로서, NAN 단말 B(NAN Device B)와의 데이터 교환을 위해 보안 모드를 선택할 수 있다. 이때, 일 예로, NAN 단말 A는 NAN 단말 B에게 보안 연결 요청(Secure Connection Request) 메시지를 보낼 수 있다.(S1110) 이때, 일 예로, 보안 연결 요청 메시지는 연관 요청 메시지와 동일할 수 있다. 또한, 일 예로, NAN 단말 A는 다른 형태의 메시지를 통해 NAN 단말 B로 보안 연결을 요청할 수 있으며, 상술한 실시예로 한정되지 않는다.
이때, NAN 단말 B가 보안 연결 요청 메시지를 수신한 경우, NAN 단말B는 보안 연결 응답 메시지(Secure Connection Response)를 NAN 단말 A에게 전송할 수 있다.(S1120) 이때, 일 예로, 보안 연결 응답 메시지는 연관 응답 메시지와 동일할 수 있다. 또한, 일 예로, NAN 단말 B는 다른 형태의 메시지를 통해 NAN 단말 A로 보안 연결에 대한 응답을 전달할 수 있으며, 상술한 실시예로 한정되지 않는다.
이때, NAN 단말 A가 보안 연결 응답을 수신하면 서로 조인(join)되어 있으나, 서로 인증이 수행되지 않은 상태(unauthenticated)일 수 있다.
또 다른 일 예로, 상술한 S1110, S1120 절차가 수행되지 않고 NAN 단말들 상호 간에 서비스 디스커버리 프레임이 교환되어 서비스 검색이 수행된 상태일 수 있다. 이때, 서비스 디스커버리 프레임에는 인증 속성 정보가 포함되어 교환될 수 있다. 즉, NAN 단말들은 인증이 필요하다고 판단하고 있으나, 서비스 검색을 수행하고 서로 인증이 수행되지 않은 상태(unauthenticated)일 수 있으며, 상술한 실시예로 한정되지 않는다.
그 후, NAN 단말 B는 난수 B(nonce B)를 생성할 수 있다. 이때, 일 예로, 난수 B는 16bytes 길이의 임의의 난수일 수 있으며, 하나의 값일 수 있다. 이때, NAN 단말 BS는 생성된 난수 B를 포함하는 인증 요청 메시지를 NAN 단말 A에게 전송할 수 있다.(S1130)
그 후, NAN 단말 A는 인증 응답을 위해서 자신도 난수 A(nonce A)를 생성할 수 있다. 이때, 일 예로, 난수 A는 16bytes 길이의 임의의 난수일 수 있으며, 하나의 값일 수 있다. 또한, NAN 단말 A는 공유하고 있는 마스터 키, NAN 단말 A의 ID, NAN 단말 B의 ID, 난수 A 및 수신한 난수 B 중 적어도 어느 하나를 이용하여 제 1 해쉬 함수(Hash Function1, hf1)를 생성할 수 있다. 이때, NAN 단말 A는 난수 A, 제 1 해쉬 함수를 포함하는 인증 응답 메시지를 NAN 단말 B에게 전송할 수 있다. 또한, 일 예로, 인증은 서비스별로 수행되는 것인바, NAN 단말 A는 인증 응답 메시지에 어플리케이션에 대한 ID 또는 서비스 ID를 함께 포함하여 NAN 단말 B로 전송할 수 있다.(S1140)
그 후, NAN 단말 B는 NAN 단말 A와 함께 이용하는 서비스 또는 서비스 어플리케이션을 위한 보안 데이터 패스를 생성할 수 있다. 이때, NAN 단말은 보안 데이터 패스 생성에 대한 정보를 NAN 단말 A에게 알려주기 위해 인증 확인(Authentication Confirm) 메시지를 NAN 단말 A에게 전송할 수 있다.(S1150)
이때, 일 예로, NAN 단말 B는 공유되는 공유하고 있는 마스터 키, NAN 단말 B의 ID, NAN 단말 A의 ID, 난수 A 및 수신한 난수 B 중 적어도 어느 하나를 이용하여 제 2 해쉬 함수를 생성할 수 있다. 이때, NAN 단말 B는 수신한 제 1 해쉬 함수와 제 2 해쉬 함수가 동일한 값을 가지는 경우에만 NAN 단말 A에게 인증 확인 메시지를 전송할 수 있다. 또한, 일 예로, 인증 확인 메시지에는 서비스 또는 서비스 어플리케이션에 대한 ID 정보가 포함될 수 있다. 상술한 과정을 통해 NAN 단말들은 서비스 또는 서비스 어플리케이션에 대한 보안 데이터 경로가 형성된 것으로 판단할 수 있다.
그 후, NAN 단말 B는 로컬 인증 키로 암호화 한 네트워크 키(Network Key_를 전송하게 된다.(S1160) 상술한 과정을 모두 수행하면 두 NAN 단말들은 보안 데이터 경로 형성에 대한 인증을 마치게 된다.
도 12는 인증 관련 프레임 정보를 나타낸 도면이다.
도 11에서 상술한 인증 절차에서는 인증 관련 메시지(또는 프레임)이 전송될 수 있다. 이때, 도 12는 각각의 과정에서 전송되는 메시지(또는 프레임) 포맷을 나타낸다. 이때, 일 예로, 메시지(또는 프레임) 포맷을 결정할 때에는 IEEE 802.11의 매체 접근 제어 (MAC) 계층에서 허용하는 페이로드(payload)의 최대 길이보다 적은 127bytes 미만의 패킷 길이로 정의할 수 있다. 이때, IEEE802.11의 MAC 계층에 대한 정보는 IEEE802.11 표준 문서에 대한 내용으로 갈음한다. 즉, 도 12에 개시된 메시지(또는 프레임) 포맷을 이용하여 인증 절차가 수행될 수 있으며. 도 12에 개시된 모든 메시지에 대해 MAC 계층에서 생성되는 패킷의 길이가 최대 허용 값인 127bytes보다 작으므로 프로토콜을 구현 상에서 문제없이 사용할 수 있다.
또한, 일 예로, 인증 절차에서 이용되는 키는 NAN 단말들이 공통으로 알고 있는 정보에 기초하여 정의될 수 있다. 즉, NAN 단말들은 NAN 통신을 위해 알게 되는 그룹 정보의 일부를 공유 키(shared key)로써 이용할 수 있다.
이때, 일 예로, 기존에는 유저에 대한 보안을 위해서 서비스 ID를 주기적으로 변경하거나 고유한 서비스 ID를 사용할 수 있었다. 이때, 서비스 아이디는 임의 길이의 정보를 입력으로 받아서 고정된 길이의 암호문(ex, hash data)f을 출력하는 암호화 함수에 기초하여 생성될 수 있었다. 일 예로, 암호화 함수로서 SHA(Secure Hash Algorithm)-256이 단방향 암호화 기법으로 이용될 수 있다.
이때, 일 예로, 서비스 ID는 서비스 이름(Service Name), 키(Key), 타임스탬프(Timestamp)의 정보를 SHA-256으로 암호화하여 생성되는 해쉬값의 256 bits 중에 상위 48bits로 구성될 수 있었다.
즉, 서비스 ID는 하기의 수학식 2에 기초하여 생성될 수 있다.
[수학식 2]
Figure PCTKR2016001796-appb-I000016
이때, 일 예로, 서비스 네임과 타임 스탬프는 NAN 단말 상호 간에서 이미 공유되고 있는 정보일 수 있다. 또한, 일 예로, 키 정보는 Out-of-Band를 통해서 서로 공유되고 있는 정보일 수 있다. 즉, 서비스 ID는 NAN 단말 상호 간에 공유되고 있는 정보를 이용하여 암호화 함수에 의해 생성되는 값일 수 있다. 이를 통해 NAN 단말 상호 간에 사용되는 서비스 ID가 생성될 수 있다.
이때, 일 예로, 상술한 바와 같이 생성된 서비스 ID의 해쉬 값을 NAN 단말 간의 공유 키(Shared Key)로 이용할 수 있다. 즉, NAN 단말 간에 공유되고 있는 정보를 공유 키로 이용함으로서 공유키를 획득하는 추가 절차를 생략할 수 있으며, 이를 통행 오버헤드를 줄일 수 있다.
이때, 일 예로, 서비스 ID의 해쉬값을 데이터 암호화(Data Encryption)에 이용할 수 있다.
보다 상세하게는, 데이터 프레임에 대한 암호화를 수행하기 위해서는 별도의 암호화 데이터를 공유하기 위해서 디스커버리 윈도우 구간 또는 논-디스커버리 구간을 통해 데이터 공유를 위한 절차(procedure)가 진행될 필요성이 있다. 이때, 일 예로, 상술한 바와 같이 암호화 함수를 통해 생성되는 서비스 ID의 해쉬 값을 데이터 프레임의 암호화에 이용함으로서, 불필요한 절차를 생략할 수 있다.
이때, 일 예로, 데이터 프레임의 암호화를 위해 서비스 ID로 생성된 해쉬 값 전부가 모두 이용될 수 있다. 이때, 일 예로, 상술한 바와 같이, SHA-256에 의해 생성된 256 bits의 모든 데이터가 이용될 수 있다.
또 다른 일 예로, 데이터 프레임의 암호화를 위해 서비스 ID로 생성된 해쉬 값 중 일부만이 이용될 수 있다. 이때, 일 예로, SHA-256에 의해 생성된 256bits의 해쉬 값 중 48bits로서, 서비스 ID로 이용되는 해쉬값이 그래도 사용될 수 있다.
또한, 일 예로, NAN 데이터 경로를 통해 전송되는 NAN 데이터 프레임의 암호화에는 기존의 공유키(또는 대칭 키, symmetric key) 방식의 암호화 알고리즘이 사용될 수 있으며, 이는 상술한 바와 같다.
이때, 일 예로, 암호화 알고리즘에 따라서 요구되는 암호화 키의 크기가 다를 수 있다. 따라서, 상술한 바와 같이 서비스 이름, 키 및 타임 스탬프를 통해 암호화 함수로 생성된 해쉬 값을 암호화 알고리즘에 기초하여 이용하는 방안이 필요할 수 있다.
일 예로, AES 암호화 알고리즘의 경우 128, 192, 256 bits의 암호화 키가 사용될 수 있고, DES 암호화 알고리즘의 경우 56bit가 사용될 수 있다.
따라서, 상술한 바와 같이 서로 다른 암호화 알고리즘의 사용을 위해서는 하기의 표 15와 같은 실시예가 이용될 수 있다.
[표 15]
Figure PCTKR2016001796-appb-I000017
즉, 표 15에서와 같이 암호화 알고리즘에 기초하여 서비스 ID의 해쉬 값 중 일부 또는 전부를 이용하여 데이터 프레임에 대한 암호화가 수행될 수 있다.
또 다른 일 예로, 암호화 알고리즘에서 요구되는 키의 길이가 256bits 이상이 되는 경우에는 하기의 표 16과 같이 입력 값의 순서를 변경하여 키 길이를 확장하는 방법이 사용될 수 있다. 또한, 하기의 표 16의 조합뿐만 아니라 입력 값의 순서를 변경하여 키 길이를 확장하는 방법은 다양하게 생성될 수 있으며, 상술한 실시예로 한정되지 않는다.
[표 16]
Figure PCTKR2016001796-appb-I000018
보다 상세하게는 표 16을 살펴보면 암호화 함수에 의한 생성될 수 있는 값들의 조합을 통해서 256bits의 크기를 초과하는 키를 생성할 수 있으며, 이를 통해 암호화 알고리즘에 기초하여 키의 길이를 조절할 수 있다.
또한, 일 예로, 암호화 함수에서 이용되는 입력 값은 서비스 아이디, 키 및 타임 스탬프일 수 있었다. 다만, 이는 암호화 함수에 이용되는 입력 값에 대한 하나의 예시일 뿐, 상술한 실시예로 한정되지 않는다. 즉, NAN 클러스터 내에서 NAN 단말들이 공통으로 알고 있는 정보 중 어떠한 정보도 포함될 수 있다.
일 예로, NAN 클러스터 주소(NAN Cluster address(48bit)), 클러스터 속성(Cluster Attribute)에 포함된 앵커 마스터 정보(Anchor Master Information)내의 앵커 마스터 랭크(Anchor Master Rank) 및 앵커 마스터 비콘 전송 타임(Anchor Master Beacon Transmission Time)등이 사용될 수 있다. 또한, 암호화 함수에 이용되는 입력 값의 개수 역시 다르게 설정될 수 있으며, 상술한 실시예로 한정되지 않을 수 있다.
즉, 상술한 서비스 이름, 키, 타임 스탬프 및 그 밖에 공유되는 정보 중 적어도 어느 하나 이상이 이용될 수 있다. 이때, 일 예로, 하기의 수학식 3은 다른 입력 값을 이용하여 SHA-256에 의해 생성되는 서비스 ID의 해쉬값을 나타낼 수 있다.
[수학식 3]
Figure PCTKR2016001796-appb-I000019
또 다른 일 예로, 상술한 서비스 ID는 데이터 프레임의 암호화뿐만 아니라, 인증을 위해서도 이용될 수 있다. 이때, 상술한 바와 같이 NAN 단말들은 서비스에 대한 데이터 교환을 위해서 인증이 필요할 수 있다.
또한, 인증에 있어서는 키 분배가 수행될 수 있으며, 이는 상술한 바와 같다. 이때, 일 예로, 키 분배에 이용되는 공유 키는 상술한 바와 같이 NAN 단말들 상호 간에 공유되는 서비스 ID의 해쉬 값이 이용될 수 있다. 이때, 일 예로, 인증을 위해 사용되는 키에 대해서는 상술한 데이터 프레임 암호화에서 이용되는 키 생성 방법과 동일할 수 있다. 즉, 인증에 대해서도 수학식 2, 3 및 표 15, 16에서 적용되는 것과 동일하게 암호화 알고리즘에 기초하여 해쉬 값의 전부 또는 일부가 이용될 수 있으며, 상술한 실시예로 한정되지 않는다.
또한, 일 예로, 페이징 그룹(Paging Group)의 ID에서 서비스 ID의 해쉬 값이 이용될 수 있다. 일 예로, NAN 단말들이 채널을 공유하여 사용하기 위해서 NAN 데이터 링크에는 페이징 기법이 정의될 수 있다. 이때, 각각의 NAN 그룹(NAN Data Group 또는 NDL Group)마다 고유의 페이징 그룹 ID가 필요할 수 있다. 이때, 페이징 그룹 ID를 암호화하기 위해서 상술한 서비스 ID의 해쉬 값이 이용될 수 있다. 이때, 일 예로, 페이징 그룹의 ID을 위해 사용되는 서비스 ID의 해쉬 값은 데이터 프레임의 암호화를 위해 이용되는 키 생성 방법과 동일할 수 있다. 즉, 페이징 그룹 DI에 대해서도 수학식 2, 3 및 표 15, 16에서 적용되는 것과 동일하게 암호화 알고리즘에 기초하여 해쉬 값의 전부 또는 일부가 이용될 수 있으며, 상술한 실시예로 한정되지 않는다.
상술한 바와에서는 해쉬 값의 일부로서 특정 비트 값을 암호화 또는 키 분배에 이용하는 경우를 기술하였으나, 특정 비트에 한정되지 않을 수 있다. 즉, 보안 레벨이나 데이터 통신 환경에 따라서 해쉬 값 전부 또는 일부가 이용될 수 있으며, 상술한 실시예로 한정되지 않는다.
도 13은 데이터를 전송하는 방법에 대한 순서도를 나타낸 도면이다.
제 1 NAN 단말은 제 1 서비스에 대한 데이터 전송에서 인증 및 연관이 필요한지 여부를 판단할 수 있다.(S1310) 이때, 도 10 내지 도 12에서 상술한 바와 같이, 제 1 NAN 단말은 특정 서비스로서 제 1 서비스에 대한 데이터를 제 2 NAN 단말과 교환할 수 있다. 즉, 데이터는 서비스별로 교환될 수 있다. 또한, 일 예로, 인증 및 연관의 필요 여부는 각각 판단될 수 있다. 즉, 제 1 서비스에 대한 데이터 전송에 있어서 인증만이 필요할 수 있다. 또한, 제 1 서비스에 대한 데이터 전송에 있어서 연관만이 필요할 수 있다. 또한, 제 1 서비스에 대한 데이터 전송에서 인증 및 연관 모두 필요할 수 있다. 즉, 인증 및 연관이 필요한지 여부는 각각 판단될 수 있으며, 상술한 실시예로 한정되지 않는다.
다음으로, 인증 및 연관이 필요하지 않은 경우, 제 1 NAN 단말은 서비스 디스커버리 프레임을 통해 제 2 NAN 단말과 서비스 디스커버리를 수행할 수 있다.(S1320) 이때, 도 10 내지 도 12에서 상술한 바와 같이 서비스 디스커버리 프레임에는 인증 및 연관에 대한 속성 정보가 포함되지 않을 수 있다. 다음으로, 제 1 NAN 단말은 서비스 디스커버리에 기초하여 제 2 NAN 단말과 제 1 서비스에 대한 데이터를 교환할 수 있다.(S1330) 이때, 도 10 내지 도 12에서 상술한 바와 같이, 제 1 NAN 단말과 제 2 NAN 단말은 데이터를 교환하기 이전에 인증 및 연관 프레임을 교환하지 않을 수 있다. 즉, 제 1 NAN 단말과 제 2 NAN 단말은 제 1 서비스가 검색된 후 데이터 패스에서 인증 및 연관 절차없이 제 1 서비스에 대한 데이터 교환을 수행할 수 있다.
반면, 인증 및 연관이 필요한 경우, 제 1 NAN 단말은 인증 및 연관 속성 정보를 포함하는 서비스 디스커버리 프레임을 통해 제 2 NAN 단말과 제 1 서비스에 대한 서비스 디스커버리를 수행할 수 있다.(S1340) 이때, 도 10 내지 도 12에서 상술한 바와 같이, 인증 및 연관이 필요한지 여부는 각각 판단될 수 있다. 이때, 인증이 필요한 경우, 서비스 디스커버리 프레임에는 인증 속성 정보가 포함될 수 있다. 또한, 연관이 필요한 경우, 서비스 디스커버리 프레임에는 연관 속성 정보가 포함될 수 있다. 또한, 인증 및 연관이 모두 필요한 경우, 인증 속성 정보 및 연관 속성 정보가 모두 서비스 디스커버리 프레임에 포함될 수 있다.
다음으로, 제 1 NAN 단말은 제 1 서비스의 데이터에 대한 인증 및 연관 프레임을 제 2 NAN 단말과 교환할 수 있다.(S1350) 이때, 도 10 내지 도 12에서 상술한 바와 같이, 인증 및 연관 프레임은 데이터 패스에서 데이터가 교환되기 이전에 교환될 수 있다. 또한, 일 예로, 복수 개의 데이터 패스 중 첫 번째 데이터 패스에서만 인증 및 연관 프레임이 교환될 수 있다. 또한, 일 예로, 인증 및 연관 프레임은 서비스 디스커버리 프레임에 포함된 인증 속성 정보 및 연관 속성 정보를 이용하여 교환될 수 있으며, 이는 상술한 바와 같다.
다음으로, 인증 및 연관이 완료된 후 제 1 NAN 단말은 제 2 NAN 단말과 제 1 서비스에 대한 데이터를 교환할 수 있다.(S1360) 이때, 도 10 내지 도 12에서 상술한 바와 같이, 데이터는 각각의 서비스별로 교환될 수 있으며, 이는 상술한 바와 같다.
도 14는 단말 장치의 블록도를 도시한 도면이다.
단말 장치는 하나의 클러스터에 포함되는 NAN 단말일 수 있다. 이때, 상술한 바와 같이, 단말 장치는 디스커버리 윈도우에서 서비스 디스커버리 프레임을 다른 단말 장치로 전송할 수 있으며, 이를 통해 서비스 검색을 수행할 수 있다.
이때, 단말 장치(100)는 무선 신호를 송신하는 송신 모듈(110), 무선 신호를 수신하는 수신 모듈(130) 및 송신 모듈(110)과 수신 모듈(130)을 제어하는 프로세서(120)를 포함할 수 있다. 이때, 단말(100)은 송신 모듈(110) 및 수신 모듈(130)을 이용하여 외부 디바이스와 통신을 수행할 수 있다. 이때, 외부 디바이스는 다른 단말 장치일 수 있다. 또한, 외부 디바이스는 기지국일 수 있다. 즉, 외부 디바이스는 단말 장치(100)와 통신을 수행할 수 있는 장치일 수 있으며, 상술한 실시예로 한정되지 않는다. 단말 장치(100)는 송신 모듈(110) 및 수신 모듈(130)을 이용하여 컨텐츠 등의 디지털 데이터를 송신 및 수신할 수 있다. 또한, 단말 장치(100)는 송신 모듈(110) 및 수신 모듈(130)을 이용하여 비콘 프레임 및 서비스 디스커버리 프레임 등을 교환할 수 있으며 상술한 실시예로 한정되지 않는다. 즉, 단말 장치(100)는 송신 모듈(110) 및 수신 모듈(130)을 이용하여 통신을 수행하여 정보를 외부 디바이스와 교환할 수 있다.
본 명세서의 일 실시예에 따르면, 단말 장치(100)가 서비스에 대한 데이터 전송을 수행할 수 있다. 이때, 프로세서(120)는 서비스 디스커버리 프레임을 통해 제 1 서비스를 지원하는 다른 단말 장치를 검색할 수 있다. 또한, 프로세서(120)는 수행된 서비스 검색에 기초하여 다른 단말 장치와 서비스에 대한 데이터를 교환할 수 있다. 이때, 서비스의 데이터 전송에서 인증 및 연관 중 적어도 어느 하나가 필요한 경우, 인증 속성 정보 및 연관 속성 정보 중 데이터 전송에 필요한 속성 정보가 서비스 디스커버리 프레임에 포함될 수 있다.
상술한 본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 프로세서, 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
상술한 바와 같이 개시된 본 발명의 바람직한 실시형태에 대한 상세한 설명은 당업자가 본 발명을 구현하고 실시할 수 있도록 제공되었다. 상기에서는 본 발명의 바람직한 실시 형태를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명은 여기에 나타난 실시형태들에 제한되려는 것이 아니라, 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위를 부여하려는 것이다. 또한, 이상에서는 본 명세서의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 명세서의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 명세서의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.
그리고 당해 명세서에서는 물건 발명과 방법 발명이 모두 설명되고 있으며, 필요에 따라 양 발명의 설명은 보충적으로 적용될 수 있다.
상술한 바와 같은 본 발명은 NAN 무선 통신 시스템에 적용되는 것을 가정하여 설명하였으나, 이에 한정될 필요는 없다. 본 발명은 다양한 무선 시스템에 동일한 방식으로 적용될 수 있다.

Claims (15)

  1. 무선통신시스템에서 제 1 NAN(Neighbor Awareness Networking) 단말이 데이터를 전송하는 방법에 있어서,
    서비스 디스커버리 프레임(Service Discovery Frame, SDF)을 통해 제 2 NAN 단말과 제 1 서비스에 대한 서비스 디스커버리를 수행하는 단계;
    상기 수행된 서비스 디스커버리에 기초하여 상기 제 2 NAN 단말과 상기 제 1 서비스에 대한 데이터를 교환하는 단계;를 포함하되,
    상기 제 1 서비스의 상기 데이터 전송에서 인증(Authentication) 및 연관(Association) 중 적어도 어느 하나가 필요한 경우, 인증 속성(Authentication Attributes) 정보 및 연관 속성(Association Attributes) 정보 중 상기 데이터 전송에 필요한 속성 정보가 상기 서비스 디스커버리 프레임에 포함되는, 데이터 전송 방법.
  2. 제 1 항에 있어서,
    상기 서비스 디스커버리 프레임은 디스커버리 윈도우(Discovery Window, DW)에서 교환되고, 상기 제 1 서비스에 대한 상기 데이터는 데이터 경로(Data Path)에서 교환되는, 데이터 전송 방법.
  3. 제 2 항에 있어서,
    상기 데이터 전송에 필요한 상기 속성 정보에는 상기 데이터 경로에 대한 정보가 포함되는, 데이터 전송 방법.
  4. 제 2 항에 있어서,
    상기 데이터 전송에 상기 인증 및 상기 연관 중 적어도 어느 하나가 필요한 경우, 인증 프레임 및 연관 프레임 중 상기 데이터 전송에 필요한 프레임은 상기 데이터 경로에서 상기 제 1 서비스에 대한 상기 데이터가 교환되기 이전에 교환되는, 데이터 전송 방법.
  5. 제 4 항에 있어서,
    상기 데이터 전송에 필요한 프레임은 상기 데이터 경로 중 첫 번째 데이터 경로에서만 교환되는, 데이터 전송 방법.
  6. 제 4 항에 있어서,
    상기 제 1 NAN 단말은 상기 데이터 전송에 상기 인증이 필요한지 여부에 따라 제 1 모드 및 제 2 모드로 동작하되,
    상기 제 1 모드는 상기 제 1 서비스의 상기 데이터에 대한 상기 인증이 필요하지 않은 모드이고,
    상기 제 2 모드는 상기 제 1 서비스의 상기 데이터에 대한 상기 인증이 필요한 모드로서, 상기 인증 프레임 교환이 필요한 모드인, 데이터 전송 방법.
  7. 제 6 항에 있어서,
    상기 인증 프레임이 교환되는 경우,
    상기 제 1 NAN 단말은 제 1 값을 포함하는 인증 요청 프레임(Authentication Request Frame)을 상기 제 2 NAN 단말로 전송하고,
    상기 제 1 NAN 단말은 상기 제 1 값 및 제 2 값에 기초하여 생성된 제 1 함수 및 상기 제 2 값을 포함하는 인증 응답 프레임(Authentication Response Frame)을 상기 제 2 NAN 단말로부터 수신하는, 데이터 전송 방법.
  8. 제 7 항에 있어서,
    상기 인증 응답 프레임에는 상기 제 1 서비스에 대한 아이디 정보가 더 포함되는, 데이터 전송 방법.
  9. 제 7 항에 있어서,
    상기 제 1 NAN 단말은 상기 인증 응답 프레임을 수신한 후, 상기 제 1 값 및 상기 제 2 값에 기초하여 제 2 함수를 생성하고,
    상기 제 2 함수와 상기 인증 응답 프레임으로부터 수신한 제 1 함수가 동일하면 상기 제 2 NAN 단말로 인증 확인 프레임(Authentication Confirm Frame)을 전송하는, 데이터 전송 방법.
  10. 제 9 항에 있어서,
    상기 제 2 NAN 단말로 상기 인증 확인 프레임이 전송되면 상기 인증이 완료되고, 상기 인증이 완료된 후 상기 제 1 서비스에 대한 상기 데이터가 교환되는, 데이터 전송 방법.
  11. 제 1 항에 있어서,
    상기 서비스 디스커버리 프레임에는 상기 제 1 서비스에 대한 서비스 아이디(Service ID) 정보가 더 포함되되,
    상기 서비스 아이디는 상기 제 1 서비스에 대한 정보들에 기초하여 제 1 함수를 통해 생성된 해쉬 데이터(hash data)로 구성되는, 데이터 전송 방법.
  12. 제 11 항에 있어서,
    상기 제 1 서비스에 대한 상기 데이터는 데이터 프레임에 기초하여 상기 제 2 NAN 단말과 교환되되,
    상기 데이터 프레임은 상기 서비스 아이디에 대한 상기 해쉬 데이터를 이용하여 암호화(Encryption)되는, 데이터 전송 방법.
  13. 제 12 항에 있어서,
    상기 데이터 프레임에 대한 상기 암호화는 상기 서비스 아이디에 대한 상기 해쉬 데이터 중 일부 데이터만을 이용하여 수행되는, 데이터 전송 방법.
  14. 제 11 항에 있어서,
    상기 제 1 서비스의 상기 데이터 전송에서 인증이 필요한 경우, 상기 인증은 키 분배(Key Distribution)에 기초하여 수행되되,
    상기 키 분배는 상기 서비스 아이디에 대한 상기 해쉬 데이터를 이용하여 수행되는, 데이터 전송 방법.
  15. 무선통신시스템에서 데이터를 전송하는 제 1 NAN(Neighbor Awareness Networking) 단말에 있어서,
    외부 디바이스로부터 인포메이션을 수신하는 수신 모듈;
    외부 디바이스로 인포메이션을 송신하는 송신 모듈; 및
    상기 수신 모듈 및 상기 송신 모듈을 제어하는 프로세서;로서,
    상기 프로세서는,
    서비스 디스커버리 프레임(Service Discovery Frame, SDF)을 통해 제 2 NAN 단말과 제 1 서비스에 대한 서비스 디스커버리를 수행하고,
    상기 수행된 서비스 디스커버리에 기초하여 상기 제 2 NAN 단말과 상기 제 1 서비스에 대한 데이터를 교환하되,
    상기 제 1 서비스의 상기 데이터 전송에서 인증(Authentication) 및 연관(Association) 중 적어도 어느 하나가 필요한 경우, 인증 속성(Authentication Attributes) 정보 및 연관 속성(Association Attributes) 정보 중 상기 데이터 전송에 필요한 속성 정보가 상기 서비스 디스커버리 프레임에 포함되는, 데이터 전송을 수행하는 단말 장치.
PCT/KR2016/001796 2015-02-24 2016-02-24 무선 통신 시스템에서 데이터를 전송하는 방법 및 장치 WO2016137224A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/553,104 US10531370B2 (en) 2015-02-24 2016-02-24 Method and apparatus for transmitting data in wireless communication system

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201562120301P 2015-02-24 2015-02-24
US62/120,301 2015-02-24
US201562138941P 2015-03-26 2015-03-26
US62/138,941 2015-03-26
US201562148199P 2015-04-16 2015-04-16
US62/148,199 2015-04-16

Publications (1)

Publication Number Publication Date
WO2016137224A1 true WO2016137224A1 (ko) 2016-09-01

Family

ID=56788677

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/001796 WO2016137224A1 (ko) 2015-02-24 2016-02-24 무선 통신 시스템에서 데이터를 전송하는 방법 및 장치

Country Status (2)

Country Link
US (1) US10531370B2 (ko)
WO (1) WO2016137224A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109360555A (zh) * 2017-12-29 2019-02-19 广州Tcl智能家居科技有限公司 一种物联网语音控制方法、装置及存储介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10193985B2 (en) * 2015-03-16 2019-01-29 Lg Electronics Inc. Method and device for performing service discovery in wireless communication system
WO2016148354A1 (ko) * 2015-03-18 2016-09-22 엘지전자 주식회사 무선 통신 시스템에서 디스커버리 윈도우 어웨이크 주기를 설정하는 방법 및 장치
EP3541008A1 (en) * 2018-03-14 2019-09-18 Intel IP Corporation Communication device and method for device discovery
US11061920B2 (en) * 2018-03-28 2021-07-13 Opus Global, Inc. Application programming interfaces (“APIs”) for accessing and amalgamating data from incongruent sources
CN109068317A (zh) * 2018-06-27 2018-12-21 努比亚技术有限公司 通信方法、通信处理装置及计算机可读存储介质
US11296883B2 (en) * 2018-12-14 2022-04-05 Apple Inc. Neighbor awareness networking password authentication
JP6869374B2 (ja) 2019-04-26 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド トラステッド実行環境のための分散型鍵管理
EP4055845A1 (en) * 2019-11-07 2022-09-14 Interdigital Patent Holdings, Inc. Distributing service information
EP4367914A1 (en) * 2021-07-08 2024-05-15 Visa International Service Association System and methods for data security using distance measurement

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090132650A (ko) * 2007-06-01 2009-12-30 엘지전자 주식회사 무선랜에서의 스캔 절차, 이를 지원하는 스테이션, 및 이를 위한 프레임 포맷
WO2014008238A1 (en) * 2012-07-03 2014-01-09 Interdigital Patent Holdings, Inc. Fast initial link setup discovery frames
WO2014098437A1 (ko) * 2012-12-17 2014-06-26 엘지전자 주식회사 무선랜 시스템에서 서비스 발견 방법 및 장치
US20140293978A1 (en) * 2013-03-28 2014-10-02 Futurewei Technologies, Inc. System and Method for Pre-Association Discovery

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US20080126455A1 (en) * 2006-07-11 2008-05-29 France Telecom Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs
US20090296672A1 (en) * 2008-05-29 2009-12-03 Symbol Technologies, Inc. Methods for wirelessly communicating information between a client device and an infrastructure device
US9635603B2 (en) * 2012-11-21 2017-04-25 Intel Corporation Systems and methods for implementing multiple band service discovery
US10244459B2 (en) * 2013-03-08 2019-03-26 Qualcomm Incorporated Systems and methods for synchronization within a neighbor aware network
US9204244B2 (en) * 2013-04-08 2015-12-01 Nokia Technologies Oy Method, apparatus, and computer program product for synchronization packet transmitter selection in a wireless network
US9491621B2 (en) * 2013-09-10 2016-11-08 Qualcomm Incorporated Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes
US9398437B2 (en) * 2013-12-16 2016-07-19 Nokia Technologies Oy Method, apparatus, and computer program product for service discovery in wireless short-range communication
CN105451368B (zh) * 2014-08-27 2020-04-28 华为技术有限公司 一种通信方法及设备
US10057342B2 (en) * 2014-09-05 2018-08-21 Qualcomm Incorporated Infrastructure access via neighbor awareness networking data path
US9692699B2 (en) * 2014-10-30 2017-06-27 Intel Corporation Apparatus, system and method of protecting a service identifier
US10051676B2 (en) * 2014-10-30 2018-08-14 Intel Corporation Apparatus, system and method of peer to peer communication
US10863431B2 (en) * 2014-11-06 2020-12-08 Qualcomm Incorporated Systems and methods for synchronization within a neighborhood aware network
KR102246267B1 (ko) * 2014-11-25 2021-04-29 삼성전자주식회사 근접 네트워크 구성 방법 및 그 전자 장치
CN105704837B (zh) * 2014-11-28 2020-02-14 华为终端有限公司 一种用于建立无线连接的方法及设备
US10098168B2 (en) * 2014-12-08 2018-10-09 Apple Inc. Neighbor awareness networking datapath
KR102278750B1 (ko) * 2014-12-31 2021-07-19 주식회사 윌러스표준기술연구소 다중 사용자 상향 전송을 위한 무선 통신 단말 및 무선 통신 방법
US10200826B2 (en) * 2015-01-30 2019-02-05 Intel Corporation Neighbor aware networking (NAN) device and method for service discovery
KR20160099396A (ko) * 2015-02-12 2016-08-22 삼성전자주식회사 통신 서비스 이용 방법 및 이를 지원하는 전자 장치
US9949156B2 (en) * 2015-02-13 2018-04-17 Qualcomm Incorporated Efficient ranging

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090132650A (ko) * 2007-06-01 2009-12-30 엘지전자 주식회사 무선랜에서의 스캔 절차, 이를 지원하는 스테이션, 및 이를 위한 프레임 포맷
WO2014008238A1 (en) * 2012-07-03 2014-01-09 Interdigital Patent Holdings, Inc. Fast initial link setup discovery frames
WO2014098437A1 (ko) * 2012-12-17 2014-06-26 엘지전자 주식회사 무선랜 시스템에서 서비스 발견 방법 및 장치
US20140293978A1 (en) * 2013-03-28 2014-10-02 Futurewei Technologies, Inc. System and Method for Pre-Association Discovery

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KIM, JEONGKI: "Comment Resolution on Some CIDs for 10.1.4.3.8", IEEE 802.11-14/14081R3, 802.11 TGAI, 5 November 2014 (2014-11-05), Retrieved from the Internet <URL:https://mentor.ieee.org/802.11/documents?is_group=00ai&is_year=2014> *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109360555A (zh) * 2017-12-29 2019-02-19 广州Tcl智能家居科技有限公司 一种物联网语音控制方法、装置及存储介质

Also Published As

Publication number Publication date
US10531370B2 (en) 2020-01-07
US20180041946A1 (en) 2018-02-08

Similar Documents

Publication Publication Date Title
WO2016137224A1 (ko) 무선 통신 시스템에서 데이터를 전송하는 방법 및 장치
WO2016171527A1 (ko) 무선 통신 시스템에서 nan 프록시 서버에 등록을 수행하는 방법 및 장치
WO2016190721A1 (ko) 무선 통신 시스템에서 nan 프록시 서버를 통해 프록시 서비스를 제공하는 방법 및 그 장치
WO2016204497A1 (ko) 무선 통신 시스템에서 nan 프록시 서버가 릴레이 디바이스 역할을 수행하는 방법 및 장치
WO2016140466A1 (ko) 무선랜 시스템에서 페이징 수행 방법 및 이를 이용한 기기
WO2017146461A1 (ko) 페이징 기법에 따른 이웃 인식 네트워크를 위한 방법 및 이를 이용한 무선 단말
WO2017105154A1 (ko) 무선 통신 시스템에서 nan 단말이 레인징 오퍼레이션을 수행하는 방법 및 장치
WO2014142487A1 (ko) 무선접속 시스템에서 온오프 스몰셀에 대한 정보를 관리하는 방법 및 이를 지원하는 장치
WO2014142526A1 (ko) 무선 통신 방법 및 장치
WO2017018823A1 (ko) 무선 통신 시스템에서 어플리케이션 서비스 플랫폼 세션 형성 방법 및 장치
WO2016148406A1 (ko) 무선 통신 시스템에서 어플리케이션 서비스 플랫폼을 이용하여 서비스를 지원하는 방법 및 장치
WO2016148523A1 (ko) 무선 통신 시스템에서 서비스 디스커버리를 수행하는 방법 및 장치
WO2016144088A1 (ko) 무선 통신 시스템에서 멀티 채널을 이용하여 데이터를 전송하는 방법 및 장치
WO2016195448A1 (ko) 무선 통신 시스템에서 nan 단말의 상태 천이 방법 및 장치
WO2016167618A1 (ko) 무선 통신 시스템에서 서비스 디스커버리를 수행하는 방법 및 장치
WO2019177231A1 (ko) 무선랜 시스템에서 타겟 액세스 포인트에 대한 정보를 전달하기 위한 방법 및 이를 이용한 액세스 포인트
WO2017065543A1 (ko) 무선랜 시스템에서 프레임 타입 지시 정보 전송 방법 및 이를 위한 장치
WO2021230556A1 (ko) Drx에 기초한 사이드링크 통신을 위한 방법 및 장치
WO2014030894A1 (ko) 무선랜 시스템에서 고속 링크 셋업 방법 및 이를 위한 장치
WO2017014579A1 (ko) 무선 통신 시스템에서 디스커버리를 수행하는 방법 및 장치
WO2017057988A1 (ko) 무선 통신 시스템에서 nan 단말이 nan 클러스터로 머징하는 방법 및 장치
WO2013122395A1 (ko) 무선랜 시스템에서 고속 링크 셋업 방법 및 장치
WO2016190618A1 (ko) 무선 통신 시스템에서 세션 핸드오버를 수행하는 방법 및 장치
WO2017010843A1 (ko) 무선 통신 시스템에서 프록시 서비스에 대한 프레임을 교환하는 방법 및 장치
WO2017014503A1 (ko) 무선 통신 시스템에서 데이터를 교환하는 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16755874

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15553104

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16755874

Country of ref document: EP

Kind code of ref document: A1