KR100750153B1 - Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 - Google Patents

Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 Download PDF

Info

Publication number
KR100750153B1
KR100750153B1 KR20060000507A KR20060000507A KR100750153B1 KR 100750153 B1 KR100750153 B1 KR 100750153B1 KR 20060000507 A KR20060000507 A KR 20060000507A KR 20060000507 A KR20060000507 A KR 20060000507A KR 100750153 B1 KR100750153 B1 KR 100750153B1
Authority
KR
South Korea
Prior art keywords
host
session key
guest device
providing
random number
Prior art date
Application number
KR20060000507A
Other languages
English (en)
Other versions
KR20070073037A (ko
Inventor
이성민
오승재
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20060000507A priority Critical patent/KR100750153B1/ko
Priority to EP07100020.2A priority patent/EP1804415B1/en
Priority to US11/648,676 priority patent/US8924710B2/en
Priority to CN200710001530.8A priority patent/CN1996836B/zh
Priority to JP2007000260A priority patent/JP5330649B2/ja
Publication of KR20070073037A publication Critical patent/KR20070073037A/ko
Application granted granted Critical
Publication of KR100750153B1 publication Critical patent/KR100750153B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B05SPRAYING OR ATOMISING IN GENERAL; APPLYING FLUENT MATERIALS TO SURFACES, IN GENERAL
    • B05BSPRAYING APPARATUS; ATOMISING APPARATUS; NOZZLES
    • B05B1/00Nozzles, spray heads or other outlets, with or without auxiliary devices such as valves, heating means
    • B05B1/14Nozzles, spray heads or other outlets, with or without auxiliary devices such as valves, heating means with multiple outlet openings; with strainers in or outside the outlet opening
    • B05B1/18Roses; Shower heads
    • B05B1/185Roses; Shower heads characterised by their outlet element; Mounting arrangements therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B05SPRAYING OR ATOMISING IN GENERAL; APPLYING FLUENT MATERIALS TO SURFACES, IN GENERAL
    • B05BSPRAYING APPARATUS; ATOMISING APPARATUS; NOZZLES
    • B05B1/00Nozzles, spray heads or other outlets, with or without auxiliary devices such as valves, heating means
    • B05B1/02Nozzles, spray heads or other outlets, with or without auxiliary devices such as valves, heating means designed to produce a jet, spray, or other discharge of particular shape or nature, e.g. in single drops, or having an outlet of particular shape
    • B05B1/10Nozzles, spray heads or other outlets, with or without auxiliary devices such as valves, heating means designed to produce a jet, spray, or other discharge of particular shape or nature, e.g. in single drops, or having an outlet of particular shape in the form of a fine jet, e.g. for use in wind-screen washers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 WUSB(Wireless Universal Serial Bus) 보안에 관한 것으로, 본 발명에 따라 호스트와 디바이스간의 어느 하나의 세션 동안에 사용될 세션 키를 제공하는 방법은 디바이스에 의해 접근이 불가능한 영역에 저장된 시드 키에 기초하여 세션 키를 생성하고, 이것을 디바이스에 제공함으로서 사용자가 게스트 디바이스에 세션 키를 생성하는데 필요한 정보, 즉 CC(Connection Context)를 분배할 필요가 없게 되었다.

Description

WUSB 보안을 위한 세션 키를 제공하는 방법 및 장치, 이 세션 키를 획득하는 방법 및 장치{Method and apparatus for providing session key for WUSB security, method and apparatus for obtaining the session key}
도 1은 종래의 WUSB 시스템을 도시한 도면이다.
도 2는 종래의 WUSB 보안 통신 방법의 흐름도이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 WUSB 시스템을 도시한 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 WUSB 보안 통신 방법의 흐름도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 다른 WUSB 보안 통신 방법의 흐름도이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 또 다른 WUSB 보안 통신 방법의 흐름도이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 또 다른 WUSB 보안 통신 방법의 흐름도이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 게스트 디바이스(64)의 구성도이다.
도 9는 본 발명의 바람직한 일 실시예에 따른 세션 키 제공 장치(7)의 구성도이다.
도 10은 본 발명의 바람직한 일 실시예에 따른 다른 게스트 디바이스(64)의 구성도이다.
도 11은 본 발명의 바람직한 일 실시예에 따른 다른 세션 키 제공 장치(7)의 구성도이다.
도 12는 본 발명의 바람직한 일 실시예에 따른 세션 키 획득 방법의 흐름도이다.
도 13은 본 발명의 바람직한 일 실시예에 따른 세션 키 제공 방법의 흐름도이다.
도 14는 본 발명의 바람직한 일 실시예에 따른 다른 세션 키 획득 방법의 흐름도이다.
도 15는 본 발명의 바람직한 일 실시예에 따른 다른 세션 키 제공 방법의 흐름도이다.
본 발명은 WUSB(Wireless Universal Serial Bus) 보안에 관한 것으로, 특히 WUSB 보안을 위한 세션 키를 제공하는 방법 및 장치, 이 세션 키를 획득하는 방법 및 장치에 관한 것이다.
컴퓨터와 주변 장치를 연결해주는 USB(Universal Serial Bus)가 발표된 이후, USB의 사용이 일반화되고, 무선 랜의 보급이 확대되면서 USB를 무선으로 지원하는 WUSB가 등장하게 되었다.
도 1은 종래의 WUSB 시스템을 도시한 도면이다.
도 1을 참조하면, 종래의 WUSB 시스템은 호스트(2), 디바이스 1-3(31-33) 및 게스트 디바이스(34)로 구성된다.
호스트(2)는 WUSB 호스트로서의 기능을 수행하는 컴퓨터 시스템을 말한다. 디바이스 1-3(61-63) 및 게스트 디바이스(34)는 WUSB 디바이스로서의 기능을 수행하는 주변 장치, 예를 들면 WUSB 키보드, 프린터, 외부 저장 장치, 디지털 카메라 등을 말한다. 특히, 디바이스 1-3(61-63)은 호스트(2)에 계속적으로 접속하는 디바이스를 말하며, 게스트 디바이스(34)는 사용자에게 호스트(2)에 임시적으로 접속하는 디바이스를 말한다.
WUSB 규격에 따르면, 호스트(2)는 호스트(2)와 게스트 디바이스(34)간의 어느 하나의 세션 동안 사용될 세션 키를 생성하는데 필요한 정보인 CC(Connection Context)를 생성한다. 이와 같이 생성된 세션 키는 사용자에 의해 게스트 디바이스(34)에 분배된다. WUSB 규격에서는 이와 같은 세션 키를 PTK(Pair-wise Temporal Key)라 부른다.
도 2는 종래의 WUSB 보안 통신 방법의 흐름도이다.
도 2를 참조하면, 종래의 WUSB 보안 통신 방법은 다음과 같은 단계들로 구성된다.
201 단계에서 호스트(2)는 호스트 아이디 CHID(Connection Host ID), 디바이스 아이디 CDID(Connection Device ID) 및 시드 키 CK(Connection Key)로 구성된 CC(Connection Context)를 생성하고, 이것을 사용자(1)에게 출력한다.
202 단계에서 사용자(1)는 호스트(2)에 접속한 게스트 디바이스(34)에게 CC를 분배한다. 사용자(1)가 CC를 분배하는 예를 들면, 사용자(1)는 호스트(2)에 출력된 CC를 보고, 이것을 키보드 등과 같은 입력 도구를 사용하여 게스트 디바이스(34)에 입력할 수 있다. 아니면, 사용자(1)는 호스트(2)에 출력된 CC를 CD 롬 등과 같은 기록 매체에 다운로드한 후, 이것을 게스트 디바이스(34)에 업로드할 수도 있다.
203 단계에서 게스트 디바이스(34)는 디바이스 아이디 CDID를 호스트(2)에 제공함으로서 호스트(2)와의 연결을 요청하고, 호스트(2)는 게스트 디바이스(34)가 호스트(2)와 연결되었음을 알리는 응답을 전송한다.
WUSB 규격에 따르면, 호스트(2)와 게스트 디바이스(34)는 다음의 4 개의 메시지들을 교환함으로서 세션 키를 생성하는데 필요한 정보를 획득한다. 이와 같은 메시지 교환 프로토콜을 4 방향 핸드쉐이크(4-Way Handshake)라고 한다.
204 단계에서 호스트(2)는 세션 키를 식별하기 위한 정보인 TKID 및 호스트(2)에 대응하는 난수 HNonce를 포함하는 메시지 1을 게스트 디바이스(34)에 전송한다.
205 단계에서 게스트 디바이스(34)는 게스트 디바이스(34)에 대응하는 난수 DNonce를 생성한다.
206 단계에서 게스트 디바이스(34)는 호스트(2)의 주소, 게스트 디바이스(34)의 주소, 호스트(2)에 대응하는 난수 HNonce, 게스트 디바이스(34)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
207 단계에서 게스트 디바이스(34)는 호스트(2)에 TKID 및 게스트 디바이스(34)에 대응하는 난수 DNonce를 포함하는 메시지 2를 전송한다.
208 단계에서 호스트(2)는 호스트(2)의 주소, 게스트 디바이스(34)의 주소, 호스트(2)에 대응하는 난수 HNonce, 게스트 디바이스(34)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
209 단계에서 호스트(2)는 MIC를 계산하고, 게스트 디바이스(34)에 세션 키를 식별하기 위한 정보인 TKID, 세션 키를 인증하는데 필요한 정보인 호스트(2)에 대응하는 난수 HNonce 및 MIC를 포함하는 메시지 3을 전송한다.
210 단계에서 게스트 디바이스(34)는 MIC를 계산하고, 이것이 호스트(2)로부터 획득된 MIC와 일치하면 세션 키를 설치하고, 호스트(2)에 세션 키가 성공적으로 설치되었음을 알리는 메시지 4를 전송한다.
211 단계에서 게스트 디바이스(34)는 세션 키를 사용하여 어느 하나의 세션 동안 호스트(2)와의 보안 통신을 수행한다.
212 단계에서 호스트(2)는 게스트 디바이스(34)에 대한 CC를 삭제함으로서 호스트(2)와 게스트 디바이스(34)간의 현재 세션을 해제한다.
상기된 바와 같이, 호스트(2)와 게스트 디바이스(34)가 어느 하나의 세션 키를 사용하여 보안 통신을 하려면, 세션 키를 생성하는데 필요한 정보, 즉 CC에 해 당하는 정보를 서로 공유하여야 한다. 그런데, 종래의 WUSB 규격에 따르면, 사용자(1)가 호스트(2)에 임의의 게스트 디바이스가 접속할 때마다 이 게스트 디바이스에 세션 키를 생성하는데 필요한 정보를 분배하는데, 이것은 사용자에게 매우 번거로운 일이다. 특히, 호스트(2)에 많은 게스트 디바이스들이 수시로 접속한다면, 사용자(1)에게 상당한 부담으로 작용하게 되고, 그 결과 WUSB가 추구하는 사용자 편의성을 해칠 수 있다는 문제점이 있었다.
또한, 종래의 WUSB 규격에 따르면, 호스트(2)에 임의의 게스트 디바이스가 접속할 때마다 CC를 갱신하여야 하는데, 그 결과 호스트에 임의의 게스트 디바이스가 접속할 때마다 CC를 공유하는 호스트 및 디바이스들로 구성된 WUSB 시스템 전체를 갱신하여야 하는데, 이것은 호스트 및 디바이스들 각각에 상당한 부하로 작용한다는 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 호스트에 임의의 게스트 디바이스가 임시적으로 접속할 때마다 사용자가 게스트 디바이스에 세션 키를 생성하는데 필요한 정보, 즉 CC를 분배할 필요가 없도록 하는 장치 및 방법을 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따라, 호스트와 디바이스간의 어느 하나의 세션 동안에 사용될 세션 키를 제공하는 방법은 상기 디바이스에 의해 접근이 불가능한 영역에 저장된 시드 키에 기초하여 상기 세션 키를 생성하는 단계; 및 상기 생성된 세션 키를 상기 디바이스에 제공하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따라, 호스트와 디바이스간의 어느 하나의 세션 동안에 사용될 세션 키를 제공하는 장치는 상기 디바이스에 의해 접근이 불가능한 영역에 저장된 시드 키에 기초하여 상기 세션 키를 생성하는 세션 키 생성부; 및 상기 생성된 세션 키를 상기 디바이스에 제공하는 세션 키 제공부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 세션 키 제공 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따라, 호스트와 디바이스간의 어느 하나의 세션에 대응하는 세션 키를 획득하는 방법은 상기 호스트로부터 상기 세션 키를 생성하는데 필요한 제 1 정보를 획득하는 단계; 상기 세션 키를 생성하는 장치로 상기 획득된 정보를 제공함으로서 상기 세션 키를 요청하는 단계; 및 상기 요청에 대한 응답으로부터 상기 세션 키를 획득하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따라, 호스트와 디바이스간의 어느 하나의 세션에 대응하는 세션 키를 획득하는 장치는 상기 호스트로부터 상기 세션 키를 생성하는데 필요한 정보를 획득하는 정보 획득부; 상기 세션 키를 생성하는 장치로 상기 획득된 정보를 제공함으로서 상기 세션 키를 요청하는 세션 키 요청부; 및 상기 요청에 대한 응답으로부터 상기 세션 키를 획득하는 세션 키 획득부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 세션 키 획 득 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 WUSB 시스템을 도시한 도면이다.
도 3을 참조하면, 본 실시예에 따른 WUSB 시스템은 호스트(5), 디바이스 1-3(61-63), 게스트 디바이스(64) 및 세션 키 제공 장치(7)로 구성된다.
호스트(5)는 WUSB 호스트로서의 기능을 수행하는 컴퓨터 시스템을 말한다. 디바이스 1-3(61-63) 및 게스트 디바이스(64)는 WUSB 디바이스로서의 기능을 수행하는 주변 장치, 예를 들면 WUSB 키보드, 프린터, 외부 저장 장치, 디지털 카메라 등을 말한다. 특히, 디바이스 1-3(61-63)은 호스트(2)에 계속적으로 접속하는 디바이스를 말하며, 게스트 디바이스(34)는 사용자에게 호스트(2)에 임시적으로 접속하는 디바이스를 말한다.
특히, 본 실시예 따르면, 세션 키 제공 장치(7)는 호스트(5)로부터 세션 키를 생성하는데 필요한 정보를 획득하고, 이것에 기초하여 세션 키를 생성한다. 세션 키 제공 장치(7)는 이와 같이 생성된 세션 키를 호스트(2)에 임의의 게스트 디바이스가 임시적으로 접속할 때마다 이 게스트 디바이스에 제공함으로서 사용자(4)가 게스트 디바이스(64)에 세션 키를 생성하는데 필요한 정보, 즉 CC를 분배할 필요가 없게 되었다. 이를 위해, 게스트 디바이스(64) 대신에 세션 키 제공 장치(7) 가 시드 키 CK를 보유한다. 그 결과, 임의의 게스트 디바이스가 호스트(5)에 접속할 때마다 새로운 시드 키 CK를 생성하지 않아도 되며, 호스트에 임의의 게스트 디바이스가 접속할 때마다 CC를 갱신하여야 하는 종래의 WUSB 시스템 전체의 갱신 작업이 불필요하게 되었다. 즉, 본 발명에 따른 WUSB 시스템은 CC를 구성하는 요소들 중 시드 키 CK는 그대로 사용하고, 게스트 디바이스의 아이디만을 갱신하면 된다.
도 4는 본 발명의 바람직한 일 실시예에 따른 WUSB 보안 통신 방법의 흐름도이다.
도 4를 참조하면, 본 실시예에 따른 WUSB 보안 통신 방법은 도 3에 도시된 WUSB 시스템에서 시계열적으로 처리되는 단계들로 구성된다.
401 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)의 존재가 감지되면, 게스트 디바이스(64)에 호스트 아이디 CHID를 제공한다.
402 단계에서 게스트 디바이스(64)는 호스트(5)와 게스트 디바이스(64) 사이에 미리 약속된 프로토콜에 따라 호스트(5)에 디바이스 아이디 CDID를 요청하고, 호스트(5)는 이 요청에 대한 응답으로 게스트 디바이스(64)에 디바이스 아이디 CDID를 제공한다. 이 프로토콜은 DHCP(Dynamic Host Configuration Protocol) 등과 같은 서버/클라이언트 모델로 설계될 수 있다.
402 단계 이후, 호스트(5)는 호스트 아이디 CHID, 디바이스 아이디 CDID 및 시드 키 CK로 구성된 CC를 획득하게 되나, 게스트 디바이스(64)는 호스트 아이디 CHID 및 디바이스 아이디 CDID만을 획득한다. 본 실시예 및 이하의 실시예들에서는 게스트 디바이스(64) 대신에 세션 키 제공 장치(7)가 시드 키 CK를 보유한다. 세션 키 제공 장치(7)는 임의의 게스트 디바이스가 호스트(5)에 접속할 때마다 이 시드 키 CK에 기초하여 세션 키를 생성하고, 이것을 제공한다.
403 단계에서 게스트 디바이스(64)는 디바이스 아이디 CDID를 호스트(5)에 제공함으로서 호스트(5)와의 연결을 요청하고, 호스트(5)는 게스트 디바이스(64)가 호스트(5)와 연결되었음을 알리는 응답을 전송한다.
404 단계에서 호스트(5)는 세션 키를 식별하기 위한 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 포함하는 메시지 1을 게스트 디바이스(64)에 전송한다. WUSB 규격 상의 4 방향 핸드쉐이크에 따라, 호스트(5)와 게스트 디바이스(64)는 세션 키를 획득하기 위하여 4 개의 메시지들을 교환한다. 메시지 1은 4 개의 메시지들 중 첫 번째 메시지이다.
405 단계에서 게스트 디바이스(64)는 세션 키 생성 장치(7)에 TKID 및 호스트(5)에 대응하는 난수 HNonce를 제공함으로서 세션 키를 요청한다.
406 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)에 대응하는 난수 DNonce를 생성한다.
407 단계에서 세션 키 제공 장치(7)는 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
408 단계에서 세션 키 제공 장치(7)는 TKID, 게스트 디바이스(64)에 대응하는 난수 DNonce 및 세션 키를 게스트 디바이스(64)에 제공한다.
409 단계에서 게스트 디바이스(64)는 호스트(5)에 TKID 및 게스트 디바이스 (64)에 대응하는 난수 DNonce를 포함하는 메시지 2를 전송한다. 메시지 2는 4 방향 핸드쉐이크의 4 개의 메시지들 중 두 번째 메시지이다.
410 단계에서 호스트(5)는 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
411 단계에서 호스트(5)는 MIC를 계산하고, 게스트 디바이스(64)에 세션 키를 식별하기 위한 정보인 TKID, 세션 키를 인증하는데 필요한 정보인 호스트(5)에 대응하는 난수 HNonce 및 MIC를 포함하는 메시지 3을 전송한다.
412 단계에서 게스트 디바이스(64)는 MIC를 계산하고, 이것이 호스트(5)로부터 획득된 MIC와 일치하면 세션 키를 설치하고, 호스트(5)에 세션 키가 성공적으로 설치되었음을 알리는 메시지 4를 전송한다.
413 단계에서 게스트 디바이스(64)는 세션 키를 사용하여 어느 하나의 세션 동안 호스트(5)와의 보안 통신을 수행한다.
414 단계에서 호스트(5)는 게스트 디바이스(64)에 대한 CC를 삭제함으로서 호스트(5)와 게스트 디바이스(64)간의 현재 세션을 해제한다.
도 5는 본 발명의 바람직한 일 실시예에 따른 다른 WUSB 보안 통신 방법의 흐름도이다.
도 5를 참조하면, 본 실시예에 따른 WUSB 보안 통신 방법은 도 3에 도시된 WUSB 시스템에서 시계열적으로 처리되는 단계들로 구성된다.
501 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)의 존재가 감지되 면, 게스트 디바이스(64)에 호스트 아이디 CHID 및 디바이스 아이디 CDID를 제공한다.
502 단계에서 게스트 디바이스(64)는 디바이스 아이디 CDID를 호스트(5)에 제공함으로서 호스트(5)와의 연결을 요청하고, 호스트(5)는 게스트 디바이스(64)가 호스트(5)와 연결되었음을 알리는 응답을 전송한다.
503 단계에서 호스트(5)는 세션 키를 식별하기 위한 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 포함하는 메시지 1을 게스트 디바이스(64)에 전송한다.
504 단계에서 게스트 디바이스(64)는 세션 키 생성 장치(7)에 TKID 및 호스트(5)에 대응하는 난수 HNonce를 제공함으로서 세션 키를 요청한다.
505 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)에 대응하는 난수 DNonce를 생성한다.
506 단계에서 세션 키 제공 장치(7)는 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
507 단계에서 세션 키 제공 장치(7)는 세션 키, TKID 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 게스트 디바이스(64)에 제공한다.
508 단계에서 게스트 디바이스(64)는 호스트(5)에 TKID 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 포함하는 메시지 2를 전송한다.
509 단계에서 호스트(5)는 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
510 단계에서 호스트(5)는 MIC를 계산하고, 게스트 디바이스(64)에 세션 키를 식별하기 위한 정보인 TKID, 세션 키를 인증하는데 필요한 정보인 호스트(5)에 대응하는 난수 HNonce 및 MIC를 포함하는 메시지 3을 전송한다.
511 단계에서 게스트 디바이스(64)는 MIC를 계산하고, 이것이 호스트(5)로부터 획득된 MIC와 일치하면 세션 키를 설치하고, 호스트(5)에 세션 키가 성공적으로 설치되었음을 알리는 메시지 4를 전송한다.
512 단계에서 게스트 디바이스(64)는 세션 키를 사용하여 어느 하나의 세션 동안 호스트(5)와의 보안 통신을 수행한다.
513 단계에서 호스트(5)는 게스트 디바이스(64)에 대한 CC를 삭제함으로서 호스트(5)와 게스트 디바이스(64)간의 현재 세션을 해제한다.
도 6은 본 발명의 바람직한 일 실시예에 따른 또 다른 WUSB 보안 통신 방법의 흐름도이다.
도 6을 참조하면, 본 실시예에 따른 WUSB 보안 통신 방법은 도 3에 도시된 WUSB 시스템에서 시계열적으로 처리되는 단계들로 구성된다.
601 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)의 존재가 감지되면, 게스트 디바이스(64)에 호스트 아이디 CHID를 제공한다.
602 단계에서 게스트 디바이스(64)는 호스트(5)와 게스트 디바이스(64) 사이에 미리 약속된 프로토콜에 따라 호스트(5)에 디바이스 아이디 CDID를 요청하고, 호스트(5)는 이 요청에 대한 응답으로 게스트 디바이스(64)에 디바이스 아이디 CDID를 제공한다. 602 단계 이후, 호스트(5)는 호스트 아이디 CHID, 디바이스 아이디 CDID 및 시드 키 CK로 구성된 CC를 획득하게 되나, 게스트 디바이스(64)는 호스트 아이디 CHID 및 디바이스 아이디 CDID만을 획득한다.
603 단계에서 게스트 디바이스(64)는 디바이스 아이디 CDID를 호스트(5)에 제공함으로서 호스트(5)와의 연결을 요청하고, 호스트(5)는 게스트 디바이스(64)가 호스트(5)와 연결되었음을 알리는 응답을 전송한다.
604 단계에서 호스트(5)는 세션 키를 식별하기 위한 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 포함하는 메시지 1을 게스트 디바이스(64)에 전송한다.
605 단계에서 게스트 디바이스(64)는 게스트 디바이스(64)에 대응하는 난수 DNonce를 생성한다.
606 단계에서 게스트 디바이스(64)는 TKID, 호스트(5)에 대응하는 난수 HNonce 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 제공함으로서 세션 키를 요청한다.
607 단계에서 세션 키 제공 장치(7)는 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
608 단계에서 세션 키 제공 장치(7)는 TKID 및 세션 키를 게스트 디바이스(64)에 제공한다.
609 단계에서 게스트 디바이스(64)는 호스트(5)에 TKID 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 포함하는 메시지 2를 전송한다.
610 단계에서 호스트(5)는 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
611 단계에서 호스트(5)는 MIC를 계산하고, 게스트 디바이스(64)에 세션 키를 식별하기 위한 정보인 TKID, 세션 키를 인증하는데 필요한 정보인 호스트(5)에 대응하는 난수 HNonce 및 MIC를 포함하는 메시지 3을 전송한다.
612 단계에서 게스트 디바이스(64)는 MIC를 계산하고, 이것이 호스트(5)로부터 획득된 MIC와 일치하면 세션 키를 설치하고, 호스트(5)에 세션 키가 성공적으로 설치되었음을 알리는 메시지 4를 전송한다.
613 단계에서 게스트 디바이스(64)는 세션 키를 사용하여 어느 하나의 세션 동안 호스트(5)와의 보안 통신을 수행한다.
614 단계에서 호스트(5)는 게스트 디바이스(64)에 대한 CC를 삭제함으로서 호스트(5)와 게스트 디바이스(64)간의 현재 세션을 해제한다.
도 7은 본 발명의 바람직한 일 실시예에 따른 또 다른 WUSB 보안 통신 방법의 흐름도이다.
도 7을 참조하면, 본 실시예에 따른 WUSB 보안 통신 방법은 도 3에 도시된 WUSB 시스템에서 시계열적으로 처리되는 단계들로 구성된다.
701 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)의 존재가 감지되 면, 게스트 디바이스(64)에 호스트 아이디 CHID 및 디바이스 아이디 CDID를 제공한다. 701 단계 이후, 호스트(5)는 호스트 아이디 CHID, 디바이스 아이디 CDID 및 시드 키 CK로 구성된 CC를 획득하게 되나, 게스트 디바이스(64)는 호스트 아이디 CHID 및 디바이스 아이디 CDID만을 획득한다.
702 단계에서 게스트 디바이스(64)는 디바이스 아이디 CDID를 호스트(5)에 제공함으로서 호스트(5)와의 연결을 요청하고, 호스트(5)는 게스트 디바이스(64)가 호스트(5)와 연결되었음을 알리는 응답을 전송한다.
703 단계에서 호스트(5)는 세션 키를 식별하기 위한 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 포함하는 메시지 1을 게스트 디바이스(64)에 전송한다.
704 단계에서 게스트 디바이스(64)는 게스트 디바이스(64)에 대응하는 난수 DNonce를 생성한다.
705 단계에서 게스트 디바이스(64)는 TKID, 호스트(5)에 대응하는 난수 HNonce 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 제공함으로서 세션 키를 요청한다.
706 단계에서 세션 키 제공 장치(7)는 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
707 단계에서 세션 키 제공 장치(7)는 TKID 및 세션 키를 게스트 디바이스(64)에 제공한다.
708 단계에서 게스트 디바이스(64)는 호스트(5)에 TKID 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 포함하는 메시지 2를 전송한다.
709 단계에서 호스트(5)는 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce 및 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다.
710 단계에서 호스트(5)는 MIC를 계산하고, 게스트 디바이스(64)에 세션 키를 식별하기 위한 정보인 TKID, 세션 키를 인증하는데 필요한 정보인 호스트(5)에 대응하는 난수 HNonce 및 MIC를 포함하는 메시지 3을 전송한다.
711 단계에서 게스트 디바이스(64)는 MIC를 계산하고, 이것이 호스트(5)로부터 획득된 MIC와 일치하면 세션 키를 설치하고, 호스트(5)에 세션 키가 성공적으로 설치되었음을 알리는 메시지 4를 전송한다.
712 단계에서 게스트 디바이스(64)는 세션 키를 사용하여 어느 하나의 세션 동안 호스트(5)와의 보안 통신을 수행한다.
713 단계에서 호스트(5)는 게스트 디바이스(64)에 대한 CC를 삭제함으로서 호스트(5)와 게스트 디바이스(64)간의 현재 세션을 해제한다.
도 8은 본 발명의 바람직한 일 실시예에 따른 게스트 디바이스(64)의 구성도이다.
도 8을 참조하면, 본 실시예에 따른 게스트 디바이스(64)는 WUSB 인터페이스(81), LRC(Limited Range Communication) 인터페이스(82), 아이디 획득부(83), 연결 처리부(84), 4 방향 핸드쉐이크 처리부(85), 세션 키 요청부(86), 세션 키 획득 부(87) 및 보안 통신부(88)로 구성된다. 특히, 도 8에 도시된 게스트 디바이스(94)는 도 4 또는 도 5에 도시된 WUSB 보안 통신 방법을 구현하는 장치이다. 따라서, 이하 생략된 내용이라 하더라도 도 4 또는 도 5에 도시된 WUSB 보안 통신 방법에 관하여 이상에서 기술된 내용은 본 실시예에 따른 게스트 디바이스(64)에도 적용된다.
WUSB 인터페이스(81)는 WUSB 통신 채널을 통하여 메시지, 데이터를 포함하는 데이터 패킷 등을 송수신한다. 즉, WUSB 인터페이스(81)는 WUSB 규격에 따라 UWB(Ultra WideBand)에 해당하는 통신 채널을 통하여 메시지를 송수신한다.
LRC 인터페이스(82)는 LRC 통신 채널을 통하여 메시지를 송수신한다. LRC란 1 미터 이내의 근거리에서 접촉 또는 비접촉식으로 통신하는 방식을 의미하며, 그 예로는 스마트 카드(Smart Card), IrDA(Infrared Data Association), NFC(Near Field Communication), 블루투스(Bluetooth), RFID(radio frequency identification) 등을 들 수 있다. 즉, LRC 인터페이스(82)는 상기된 예들 중 어느 하나가 사용하는 통신 채널을 통하여 메시지를 송수신한다. 또한, LRC 인터페이스(82)는 WUSB 인터페이스(81)가 사용하는 WUSB 통신 채널을 통하여 메시지를 송수신할 수도 있다.
아이디 획득부(83)는 본 실시예가 도 4의 실시예를 구현하는 장치인지, 아니면 도 5의 실시예를 구현하는 장치인지에 따라 그 기능이 달라진다. 먼저, 본 실시예가 도 4의 실시예를 구현하는 장치라면, 아이디 획득부(83)는 LRC 인터페이스(82)를 통하여 호스트 아이디 CHID를 포함하는 메시지를 수신함으로서 세션 키 제 공 장치(7)로부터 호스트(5)의 호스트 아이디 CHID를 획득한다. 이어서, 아이디 획득부(83)는 호스트(5)에 디바이스 아이디 CDID를 요청하고, 이 요청에 대한 응답으로부터 게스트 디바이스(64)의 디바이스 아이디 CDID를 획득한다.
만약, 본 실시예가 도 5의 실시예를 구현하는 장치라면, 아이디 획득부(83)는 LRC 인터페이스(82)를 통하여 호스트 아이디 CHID 및 디바이스 아이디 CDID를 포함하는 메시지를 수신함으로서 세션 키 제공 장치(7)로부터 호스트(5)의 호스트 아이디 CHID 및 게스트 디바이스(64)의 디바이스 아이디 CDID를 획득한다.
연결 처리부(84)는 아이디 획득부(83)에 의해 획득된 디바이스 아이디 CDID를 아이디 획득부(83)에 의해 획득된 호스트 아이디 CHID를 갖는 호스트(5)에 제공함으로서 호스트(5)와의 연결을 요청한다. 보다 상세하게 설명하면, 연결 처리부(84)는 WUSB 인터페이스(81)를 통하여 아이디 획득부(83)에 의해 획득된 디바이스 아이디 CDID를 포함하는 메시지를 전송함으로서 아이디 획득부(83)에 의해 획득된 디바이스 아이디 CDID를 호스트(5)에 제공한다. 이어서, 연결 처리부(84)는 호스트(5)와의 연결 요청에 대한 응답을 수신함으로서 호스트(5)와 연결되었음을 인식한다.
4 방향 핸드쉐이크 처리부(85)는 WUSB 규격에 따라 4 개의 메시지 교환을 통하여 세션 키를 생성하는데 필요한 정보를 교환하고, 세션 키를 인증한다. 우선, 4 방향 핸드쉐이크 처리부(85)는 WUSB 인터페이스(81)를 통하여 TKID(Temporal Key ID) 및 호스트(5)에 대응하는 난수 HNonce를 포함하는 메시지 1을 수신함으로서 연결 처리부(84)에서의 연결 요청에 따라 연결된 호스트(5)로부터 세션 키를 식별하 기 위한 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 획득한다. 여기에서, TKID는 호스트(5)와 게스트 디바이스(64) 간에 전송되는 패킷의 암호화 키를 식별하는데 사용된다. 또한, 호스트(5)에 대응하는 난수 HNonce는 호스트(5)에 의해 생성된 난수이다.
이어서, 4 방향 핸드쉐이크 처리부(85)는 WUSB 인터페이스(81)를 통하여 메시지 1에 대한 응답으로 TKID 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 포함하는 메시지 2를 전송함으로서 호스트(5)에 세션 키를 식별하기 위한 정보인 TKID 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 제공한다. 여기에서, TKID는 메시지 1에 포함된 TKID와 동일하다. 또한, 게스트 디바이스(5)에 대응하는 난수 HNonce는 세션 키 제공 장치(7)에 의해 생성된 난수이다.
이어서, 4 방향 핸드쉐이크 처리부(85)는 WUSB 인터페이스(81)를 통하여 메시지 2에 대한 응답에 해당하는 메시지 3, 즉 TKID, 호스트(5)에 대응하는 난수 HNonce 및 MIC(Message Integrity Code)를 포함하는 메시지 3을 수신함으로서 호스트(5)로부터 세션 키를 식별하기 위한 정보인 TKID, 세션 키를 인증하는데 필요한 정보인 호스트(5)에 대응하는 난수 HNonce 및 MIC를 획득한다.
이어서, 4 방향 핸드쉐이크 처리부(85)는 MIC를 계산하고, 이것이 호스트(5)로부터 제공된 MIC와 일치하면 세션 키를 설치(install)하고, WUSB 인터페이스(81)를 통하여 세션 키가 성공적으로 설치되었음을 나타내는 메시지 4를 전송한다. 만약, 호스트(5)로부터 제공된 MIC와 일치하지 않으면, 4 방향 핸드쉐이크 처리부(85)는 호스트(5)와의 연결을 끊는다.
세션 키 요청부(86)는 세션 키 생성 장치(7)에 4 방향 핸드쉐이크 처리부(85)에 의해 획득된 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 제공함으로서 세션 키를 요청한다. 보다 상세하게 설명하면, 세션 키 요청부(86)는 LRC 인터페이스(82)를 통하여 4 방향 핸드쉐이크 처리부(85)에 의해 획득된 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 포함하는 메시지를 전송함으로서 세션 키 생성 장치(7)에 TKID 및 호스트(5)에 대응하는 난수 HNonce를 제공한다.
세션 키 획득부(87)는 세션 키 요청부(86)에서의 요청에 대한 응답으로부터 세션 키, 이 세션 키를 식별하기 위한 정보인 TKID 및 이 세션 키를 생성하는데 필요한 정보인 게스트 디바이스(64)에 대응하는 난수 DNonce를 획득한다. 보다 상세하게 설명하면, 세션 키 획득부(87)는 LRC 인터페이스(82)를 통하여 세션 키, 이 세션 키를 식별하기 위한 정보인 TKID 및 이 세션 키를 생성하는데 필요한 정보인 게스트 디바이스(64)에 대응하는 난수 DNonce를 포함하는 메시지를 수신함으로서 세션 키, TKID 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 획득한다.
보안 통신부(88)는 4 방향 핸드쉐이크 처리부(85)에 의해 설치된 세션 키를 사용하여 어느 하나의 세션 동안 호스트(5)와의 보안 통신을 수행한다. 보다 상세하게 설명하면, 보안 통신부(88)는 WUSB 인터페이스(81)를 통하여 4 방향 핸드쉐이크 처리부(85)에 의해 설치된 세션 키를 사용하여 데이터 패킷을 암호화하고, 이것을 WUSB 인터페이스(81)를 통하여 전송한다. 또한, 보안 통신부(88)는 WUSB 인터페이스(81)를 통하여 데이터 패킷을 수신하고, 이것을 4 방향 핸드쉐이크 처리부(85)에 의해 설치된 세션 키를 사용하여 복호화함으로서 호스트(5)와의 보안 통신을 수 행한다.
보안 통신부(88)는 4 방향 핸드쉐이크 처리부(85)에 의해 설치된 세션 키를 사용하여 어느 하나의 세션 동안 호스트(5)와의 보안 통신을 수행하기 때문에, 사용자가 호스트(5)와 게스트 디바이스(64)간의 현재 세션을 해제하면, 사용자의 허가 없이 게스트 디바이스(64)는 호스트(5)와 통신을 할 수 없게 된다. 사용자가 호스트(5)와 게스트 디바이스(64)간의 현재 세션을 해제하기 위하여, WUSB 규격에 따라 게스트 디바이스(64)로부터 호스트 아이디 CHID를 삭제하거나, 호스트(5)로부터 디바이스 아이디 CDID를 삭제함으로서 이들 정보로 구성된 CC를 폐기하면 된다.
도 9는 본 발명의 바람직한 일 실시예에 따른 세션 키 제공 장치(7)의 구성도이다.
도 9를 참조하면, 본 실시예에 따른 세션 키 제공 장치(7)는 LRC 인터페이스(91), 보안 메모리(92), 아이디 제공부(93), 난수 생성부(94), 세션 키 생성부(95) 및 세션 키 제공부(96)로 구성된다. 특히, 도 9에 도시된 세션 키 제공 장치(7)는 도 4 또는 도 5에 도시된 WUSB 보안 통신 방법을 구현하는 장치이다. 따라서, 이하 생략된 내용이라 하더라도 도 4 또는 도 5에 도시된 WUSB 보안 통신 방법에 관하여 이상에서 기술된 내용은 본 실시예에 따른 세션 키 제공 장치(7)에도 적용된다.
LRC 인터페이스(91)는 LRC 통신 채널을 통하여 메시지를 송수신한다.
보안 메모리(92)는 게스트 디바이스(64) 등 다른 디바이스에 의해 접근이 불가능한 저장 영역이다. 현재, 여러 벤더들이 보안 메모리를 제공하고 있다. 예를 들어, 달라스 반도체(Dallas Semiconductor)의 DS2432라는 EEPROM(Electrically Erasable Programmable Read-only Memory)은 SHA(Secure Hash Algorithm)-1 엔진을 내장하고 있다.
보안 메모리(92)는 본 실시예가 도 4의 실시예를 구현하는 장치인지, 아니면 도 5의 실시예를 구현하는 장치인지에 따라 그 저장 정보가 달라진다. 먼저, 본 실시예가 도 4의 실시예를 구현하는 장치라면, 보안 메모리(92)에는 세션 키 제공 장치(7)에 의해 세션 키가 제공되는 디바이스들의 호스트에 해당하는 호스트(5)의 호스트 아이디가 저장되어 있다.
만약, 본 실시예가 도 5의 실시예를 구현하는 장치라면, 보안 메모리(92)에는 호스트(5)의 호스트 아이디 이외에 게스트 디바이스(64) 등 호스트(5)에 접속한 디바이스들의 디바이스 아이디들이 저장된다. 호스트(5)의 사용자는 보안 메모리(92)에 호스트(5)가 보유하고 있는 시드 키 CK, 호스트 아이디 및 디바이스 아이디를 저장시킴으로서 세션 키 제공 장치(7)가 호스트(5)에 접속한 디바이스들에 세션 키를 제공하도록 할 수 있다. 호스트(5)의 사용자는 보안 메모리(92)에 상기된 정보들을 수동으로(manually) 입력할 수도 있고, 세션 키 제공 장치(7)를 호스트(5)에 접근시킴으로서 상기된 정보들이 보안 메모리(92)에 자동으로 다운로드되도록 할 수도 있다. 다만, 후자의 경우에는 호스트(5)가 LRC 인터페이스를 구비하여야 한다.
아이디 제공부(93)는 본 실시예가 도 4의 실시예를 구현하는 장치인지, 아니면 도 5의 실시예를 구현하는 장치인지에 따라 그 기능이 달라진다. 먼저, 본 실시예가 도 4의 실시예를 구현하는 장치라면, 아이디 제공부(93)는 게스트 디바이스 (64)의 존재가 감지되면, LRC 인터페이스(91)를 통하여 보안 메모리(92)에 저장된 호스트 아이디를 포함하는 메시지를 전송함으로서 게스트 디바이스(64)에 호스트 아이디를 제공한다.
만약, 본 실시예가 도 5의 실시예를 구현하는 장치라면, 아이디 제공부(93)는 UPnP(Universal Plug and Play) 규격 상의 Auto IP와 같이 디바이스 아이디를 생성하고, 이것을 보안 메모리(92)에 저장한다. 보다 상세하게 설명하면, 호스트(5)는 호스트(5)에 접속 가능한 게스트 디바이스의 최대 개수 N 및 디바이스 아이디 생성의 시드 값이 되는 특정 스트링 GDID(Guest Device ID)를 결정하고, 이것들을 세션 키 제공 장치(7)에 제공한다. 아이디 제공부(93)는 호스트(5)로부터 호스트(5)에 접속 가능한 게스트 디바이스의 최대 개수 N 및 디바이스 아이디 생성의 시드 값이 되는 특정 스트링 GDID를 획득하고, 이 GDID에 1부터 N까지의 값을 가산함으로서 디바이스 아이디 CDID를 생성하고, 이것을 보안 메모리(92)에 저장한다.
이어서, 아이디 제공부(93)는 게스트 디바이스(64)의 존재가 감지되면, LRC 인터페이스(91)를 통하여 보안 메모리(92)에 저장된 호스트 아이디 및 디바이스 아이디를 포함하는 메시지를 전송함으로서 게스트 디바이스(64)에 호스트 아이디 및 디바이스 아이디를 제공한다.
난수 생성부(94)는 호스트(5)로부터 TKID 및 호스트(5)에 대응하는 난수 HNonce를 획득함으로서 세션 키 요청을 수신하면, 게스트 디바이스(64)에 대응하는 난수 DNonce를 생성한다.
세션 키 생성부(95)는 세션 키 요청 수신에 따라 획득된 정보에 기초하여 호 스트(5)와 게스트 디바이스(64)간의 어느 하나의 세션 동안에 사용될 세션 키를 생성한다. 보다 상세하게 설명하면, 세션 키 생성부(95)는 LRC 인터페이스(91)를 통하여 TKID 및 호스트(5)에 대응하는 난수 HNonce를 포함하는 메시지를 수신함으로서 TKID 및 호스트(5)에 대응하는 난수 HNonce를 획득하고, 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)로부터 획득된 난수 HNonce, 난수 생성부(94)에 의해 생성된 난수 DNonce 및 보안 메모리(92)에 저장된 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다. 호스트(5)의 주소 및 게스트 디바이스(64)의 주소는 상기된 메시지의 헤더의 발신지 주소 필드 및 목적지 주소 필드에 기록되어 있으며, 세션 키 생성부(95)는 이것을 참조하여 세션 키를 생성한다.
세션 키 제공부(96)는 LRC 인터페이스(91)를 통하여 세션 키 생성부(95)에 의해 생성된 세션 키, 이 세션 키를 식별하기 위한 정보인 TKID 및 이 세션 키를 생성하는데 필요한 정보인 난수 생성부(94)에 의해 생성된 난수 DNonce를 포함하는 메시지를 전송함으로서 게스트 디바이스(64)에 세션 키, TKID 및 DNonce를 제공한다.
도 10은 본 발명의 바람직한 일 실시예에 따른 다른 게스트 디바이스(64)의 구성도이다.
도 10을 참조하면, 본 실시예에 따른 게스트 디바이스(64)는 WUSB 인터페이스(101), LRC(Limited Range Communication) 인터페이스(102), 아이디 획득부(103), 연결 처리부(104), 4 방향 핸드쉐이크 처리부(105), 난수 생성부(106), 세션 키 요청부(107), 세션 키 획득부(108) 및 보안 통신부(109)로 구성된다. 특히, 도 8에 도시된 게스트 디바이스(94)는 도 6 또는 도 7에 도시된 WUSB 보안 통신 방법을 구현하는 장치이다. 따라서, 이하 생략된 내용이라 하더라도 도 6 또는 도 7에 도시된 WUSB 보안 통신 방법에 관하여 이상에서 기술된 내용은 본 실시예에 따른 게스트 디바이스(64)에도 적용된다.
WUSB 인터페이스(101)는 WUSB 인터페이스(81)와 마찬가지로 WUSB 통신 채널을 통하여 메시지, 데이터를 포함하는 데이터 패킷 등을 송수신한다. LRC 인터페이스(102)는 LRC 인터페이스(82)와 마찬가지로 LRC 통신 채널을 통하여 메시지를 송수신한다.
아이디 획득부(103)는 아이디 획득부(83)와 마찬가지로 본 실시예가 도 6의 실시예를 구현하는 장치인지, 아니면 도 7의 실시예를 구현하는 장치인지에 따라 그 기능이 달라진다. 먼저, 본 실시예가 도 6의 실시예를 구현하는 장치라면, 아이디 획득부(103)는 LRC 인터페이스(102)를 통하여 호스트 아이디 CHID를 포함하는 메시지를 수신함으로서 세션 키 제공 장치(7)로부터 호스트(5)의 호스트 아이디 CHID를 획득한다. 이어서, 아이디 획득부(103)는 호스트(5)와 게스트 디바이스(64) 사이에 미리 약속된 프로토콜에 따라 호스트(5)에 디바이스 아이디 CDID를 요청하고, 이 요청에 대한 응답으로부터 게스트 디바이스(64)의 디바이스 아이디 CDID를 획득한다.
만약, 본 실시예가 도 7의 실시예를 구현하는 장치라면, 아이디 획득부(103)는 LRC 인터페이스(102)를 통하여 호스트 아이디 CHID 및 디바이스 아이디 CDID를 포함하는 메시지를 수신함으로서 세션 키 제공 장치(7)로부터 호스트(5)의 호스트 아이디 CHID 및 게스트 디바이스(64)의 디바이스 아이디 CDID를 획득한다.
연결 처리부(104)는 연결 처리부(84)와 마찬가지로 아이디 획득부(103)에 의해 획득된 디바이스 아이디 CDID를 아이디 획득부(103)에 의해 획득된 호스트 아이디 CHID를 갖는 호스트(5)에 제공함으로서 호스트(5)와의 연결을 요청한다. 4 방향 핸드쉐이크 처리부(105)는 4 방향 핸드쉐이크 처리부(85)와 마찬가지로 WUSB 규격에 따라 4 개의 메시지 교환을 통하여 세션 키를 생성하는데 필요한 정보를 교환하고, 세션 키를 인증한다.
난수 생성부(106)는 4 방향 핸드쉐이크 처리부(105)에 의해 호스트(5)로부터 세션 키를 식별하기 위한 정보인 TKID 및 세션 키를 생성하는데 필요한 정보인 호스트(5)에 대응하는 난수 HNonce가 획득되면, 게스트 디바이스(64)에 대응하는 난수 DNonce를 생성한다.
세션 키 요청부(107)는 세션 키 생성 장치(7)에 4 방향 핸드쉐이크 처리부(105)에 의해 획득된 정보인 TKID, 호스트(5)에 대응하는 난수 HNonce 및 난수 생성부(106)에 의해 생성된 난수 DNonce를 제공함으로서 세션 키를 요청한다. 보다 상세하게 설명하면, 세션 키 요청부(107)는 LRC 인터페이스(102)를 통하여 4 방향 핸드쉐이크 처리부(105)에 의해 획득된 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce 및 난수 생성부(106)에 의해 생성된 난수 DNonce를 포함하는 메시지를 전송함으로서 세션 키 생성 장치(7)에 TKID, 호스트(5)에 대응하는 난수 HNonce 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 제공한다.
세션 키 획득부(108)는 세션 키 요청부(107)에서의 요청에 대한 응답으로부 터 세션 키 및 이 세션 키를 식별하기 위한 정보인 TKID를 획득한다. 보다 상세하게 설명하면, 세션 키 획득부(108)는 LRC 인터페이스(102)를 통하여 세션 키 및 이 세션 키를 식별하기 위한 정보인 TKID를 포함하는 메시지를 수신함으로서 세션 키 및 이 세션 키를 식별하기 위한 정보인 TKID를 획득한다.
보안 통신부(109)는 보안 통신부(88)와 마찬가지로 4 방향 핸드쉐이크 처리부(85)에 의해 설치된 세션 키를 사용하여 어느 하나의 세션 동안 호스트(5)와의 보안 통신을 수행한다.
도 11은 본 발명의 바람직한 일 실시예에 따른 다른 세션 키 제공 장치(7)의 구성도이다.
도 11을 참조하면, 본 실시예에 따른 세션 키 제공 장치(7)는 LRC 인터페이스(111), 보안 메모리(112), 아이디 제공부(113), 세션 키 생성부(114) 및 세션 키 제공부(115)로 구성된다. 특히, 도 9에 도시된 세션 키 제공 장치(7)는 도 6 또는 도 7에 도시된 WUSB 보안 통신 방법을 구현하는 장치이다. 따라서, 이하 생략된 내용이라 하더라도 도 6 또는 도 7에 도시된 WUSB 보안 통신 방법에 관하여 이상에서 기술된 내용은 본 실시예에 따른 세션 키 제공 장치(7)에도 적용된다.
LRC 인터페이스(111)는 LRC 인터페이스(91)와 마찬가지로 LRC 통신 채널을 통하여 메시지를 송수신한다. 보안 메모리(112)는 보안 메모리(92)와 마찬가지로 게스트 디바이스(64) 등 다른 디바이스에 의해 접근이 불가능한 저장 영역이다.
다만, 보안 메모리(112)는 본 실시예가 도 6의 WUSB 보안 통신 방법을 구현하는 장치인지, 아니면 도 7의 WUSB 보안 통신 방법을 구현하는 장치인지에 따라 그 저장 정보가 달라진다. 먼저, 본 실시예가 도 6의 WUSB 보안 통신 방법을 구현하는 장치라면, 보안 메모리(12)에는 세션 키 제공 장치(7)에 의해 세션 키가 제공되는 디바이스들의 호스트에 해당하는 호스트(5)의 호스트 아이디 CHID가 저장되어 있다. 만약, 본 실시예가 도 7의 WUSB 보안 통신 방법을 구현하는 장치라면, 보안 메모리(112)에는 호스트(5)의 호스트 아이디 CHID 이외에 게스트 디바이스(64) 등 호스트(5)에 접속한 디바이스들의 디바이스 아이디 CDID들이 저장된다.
아이디 제공부(113)는 본 실시예가 도 6의 WUSB 보안 통신 방법을 구현하는 장치인지, 아니면 도 7의 WUSB 보안 통신 방법을 구현하는 장치인지에 따라 그 기능이 달라진다. 먼저, 본 실시예가 도 6의 WUSB 보안 통신 방법을 구현하는 장치라면, 아이디 제공부(113)는 게스트 디바이스(64)의 존재가 감지되면, LRC 인터페이스(111)를 통하여 보안 메모리(112)에 저장된 호스트 아이디 CHID를 포함하는 메시지를 전송함으로서 게스트 디바이스(64)에 호스트 아이디 CHID를 제공한다.
만약, 본 실시예가 도 7의 WUSB 보안 통신 방법을 구현하는 장치라면, 아이디 제공부(113)는 호스트(5)로부터 호스트(5)에 접속 가능한 게스트 디바이스의 최대 개수 N 및 디바이스 아이디 생성의 시드 값이 되는 특정 스트링 GDID를 획득하고, 이 GDID에 1부터 N까지의 값을 가산함으로서 디바이스 아이디 CDID를 생성하고, 이것을 보안 메모리(112)에 저장한다. 이어서, 아이디 제공부(113)는 게스트 디바이스(64)의 존재가 감지되면, LRC 인터페이스(111)를 통하여 보안 메모리(112)에 저장된 호스트 아이디 CHID 및 디바이스 아이디 CDID를 포함하는 메시지를 전송함으로서 게스트 디바이스(64)에 호스트 아이디 CHID 및 디바이스 아이디 CDID를 제공한다.
세션 키 생성부(114)는 호스트(5)로부터 TKID, 호스트(5)에 대응하는 난수 HNonce 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 획득함으로서 세션 키 요청을 수신하면, 세션 키 요청 수신에 따라 획득된 정보에 기초하여 호스트(5)와 게스트 디바이스(64)간의 어느 하나의 세션 동안에 사용될 세션 키를 생성한다. 보다 상세하게 설명하면, 세션 키 생성부(114)는 LRC 인터페이스(91)를 통하여 TKID, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce를 포함하는 메시지를 수신함으로서 TKID, 호스트(5)에 대응하는 난수 HNonce, 게스트 디바이스(64)에 대응하는 난수 DNonce를 획득하고, 호스트(5)의 주소, 게스트 디바이스(64)의 주소, 호스트(5)로부터 획득된 난수 HNonce, 난수 DNonce 및 보안 메모리(92)에 저장된 시드 키 CK에 기초하여 TKID에 대응하는 세션 키를 생성한다. 호스트(5)의 주소 및 게스트 디바이스(64)의 주소는 상기된 메시지의 헤더의 발신지 주소 필드 및 목적지 주소 필드에 기록되어 있으며, 세션 키 생성부(114)는 이것을 참조하여 세션 키를 생성한다.
세션 키 제공부(115)는 LRC 인터페이스(91)를 통하여 세션 키 생성부(114)에 의해 생성된 세션 키 및 이 세션 키를 식별하기 위한 정보인 TKID를 포함하는 메시지를 전송함으로서 게스트 디바이스(64)에 세션 키 및 TKID를 제공한다.
도 12는 본 발명의 바람직한 일 실시예에 따른 세션 키 획득 방법의 흐름도이다.
도 12를 참조하면, 본 실시예에 따른 세션 키 획득 방법은 도 8에 도시된 게 스트 디바이스(64)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 8에 도시된 게스트 디바이스(64)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 세션 키 획득 방법에도 적용된다.
다만, 본 실시예가 도 4의 실시예를 구현하는 장치에서 시계열적으로 처리되는 단계들로 구성된 방법이라면, 다음의 121-123 단계를 수행한 후 124 단계로 진행하고, 도 5의 실시예를 구현하는 장치에서 시계열적으로 처리되는 단계들로 구성된 방법이라면, 다음의 124 단계를 수행한 후 125 단계로 진행한다.
121 단계에서 게스트 디바이스(64)는 세션 키 제공 장치(7)로부터 호스트(5)의 호스트 아이디 CHID를 획득한다.
122 단계에서 게스트 디바이스(64)는 121 단계에서 획득된 호스트 아이디 CHID를 갖는 호스트(5)에 디바이스 아이디 CDID를 요청한다.
123 단계에서 게스트 디바이스(64)는 122 단계에서의 요청에 대한 응답으로부터 게스트 디바이스(64)의 디바이스 아이디 CDID를 획득한다.
124 단계에서 게스트 디바이스(64)는 세션 키 제공 장치(7)로부터 호스트(5)의 호스트 아이디 CHID 및 게스트 디바이스(64)의 디바이스 아이디 CDID를 획득한다.
125 단계에서 게스트 디바이스(64)는 123 단계 또는 124 단계에서 획득된 디바이스 아이디 CDID를 호스트(5)에 제공함으로서 호스트(5)와의 연결을 요청한다.
126 단계에서 게스트 디바이스(64)는 125 단계에서의 연결 요청에 대한 응답을 수신함으로서 호스트(5)와 연결되었음을 인식한다.
127 단계에서 게스트 디바이스(64)는 125 단계에서의 연결 요청에 따라 연결된 호스트(5)로부터 세션 키를 식별하기 위한 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 획득한다.
128 단계에서 게스트 디바이스(64)는 세션 키 생성 장치(7)에 127 단계에서 획득된 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 제공함으로서 세션 키를 요청한다.
129 단계에서 게스트 디바이스(64)는 128 단계에서의 요청에 대한 응답으로부터 세션 키, 이 세션 키를 식별하기 위한 정보인 TKID 및 이 세션 키를 생성하는데 필요한 정보인 게스트 디바이스(64)에 대응하는 난수 DNonce를 획득한다.
1210 단계에서 게스트 디바이스(64)는 호스트(5)에 129 단계에서 획득된 TKID 및 난수 DNonce를 제공한다.
1211 단계에서 게스트 디바이스(64)는 호스트(5)로부터 세션 키를 식별하기 위한 정보인 TKID, 세션 키를 인증하는데 필요한 정보인 호스트(5)에 대응하는 난수 HNonce 및 MIC를 획득한다.
1212 단계에서 게스트 디바이스(64)는 MIC를 계산하고, 이것이 1211 단계에서 획득된 MIC와 일치하면 1213 단계로 진행하고, 일치하지 않으면 1215 단계로 진행한다.
1213 단계에서 게스트 디바이스(64)는 세션 키를 설치하고, 호스트(5)에 세션 키가 성공적으로 설치되었음을 알린다.
1214 단계에서 게스트 디바이스(64)는 1213 단계에서 설치된 세션 키를 사용 하여 어느 하나의 세션 동안 호스트(5)와의 보안 통신을 수행한다.
1215 단계에서 게스트 디바이스(64)는 호스트(5)와의 연결을 끊는다.
도 13은 본 발명의 바람직한 일 실시예에 따른 세션 키 제공 방법의 흐름도이다.
도 13을 참조하면, 본 실시예에 따른 세션 키 제공 방법은 도 9에 도시된 세션 키 제공 장치(7)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 9에 도시된 세션 키 제공 장치(7)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 세션 키 획득 방법에도 적용된다.
다만, 본 실시예가 도 4의 실시예를 구현하는 장치에서 시계열적으로 처리되는 단계들로 구성된 방법이라면, 다음의 131 단계를 수행한 후 137 단계로 진행하고, 도 5의 실시예를 구현하는 장치에서 시계열적으로 처리되는 단계들로 구성된 방법이라면, 다음의 132-136 단계를 수행한 후 137 단계로 진행한다.
131 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)의 존재가 감지되면, 게스트 디바이스(64)에 호스트 아이디 CHID를 제공한다.
132 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)의 존재가 감지되면, 게스트 디바이스(64)가 몇 번째 게스트 디바이스인지를 판단하고, 그 결과 게스트 디바이스(64)가 첫 번째 게스트 디바이스이거나 호스트(5)에 접속 가능한 게스트 디바이스의 최대 개수 N을 초과하는 N+1 번째 게스트 디바이스인 경우에는 133 단계로 진행하고, 상기된 경우가 아닌 경우에는 134 단계로 진행한다.
133 단계에서 세션 키 제공 장치(7)는 게스트 디바이스의 번호 i를 1로 설정 한다.
134 단계에서 세션 키 제공 장치(7)는 디바이스 아이디 생성의 시드 값이 되는 특정 스트링 GDID에 상기된 번호 i를 가산함으로서 게스트 디바이스의 디바이스 아이디 CDID를 생성한다.
135 단계에서 세션 키 제공 장치(7)는 상기된 번호 i를 1 만큼 증가시킨다.
136 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)에 호스트 아이디 CHID 및 디바이스 아이디 CDID를 제공한다.
137 단계에서 세션 키 제공 장치(7)는 호스트(5)로부터 TKID 및 호스트(5)에 대응하는 난수 HNonce를 획득함으로서 세션 키 요청을 수신한다.
138 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)에 대응하는 난수 DNonce를 생성한다.
139 단계에서 세션 키 제공 장치(7)는 137 단계에서 세션 키 요청 수신에 따라 획득된 정보 및 138 단계에서 생성된 DNonce에 기초하여 호스트(5)와 게스트 디바이스(64)간의 어느 하나의 세션 동안에 사용될 세션 키를 생성한다.
1310 단계에서 세션 키 제공 장치(7)는 139 단계에서 생성된 세션 키, TKID 및 137 단계에서 생성된 난수 DNonce를 게스트 디바이스(64)에 제공한다.
도 14는 본 발명의 바람직한 일 실시예에 따른 다른 세션 키 획득 방법의 흐름도이다.
도 14를 참조하면, 본 실시예에 따른 세션 키 획득 방법은 도 10에 도시된 게스트 디바이스(64)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 10에 도시된 게스트 디바이스(64)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 세션 키 획득 방법에도 적용된다.
다만, 본 실시예가 도 6의 실시예를 구현하는 장치에서 시계열적으로 처리되는 단계들로 구성된 방법이라면, 다음의 141-143 단계를 수행한 후 144 단계로 진행하고, 도 7의 실시예를 구현하는 장치에서 시계열적으로 처리되는 단계들로 구성된 방법이라면, 다음의 144 단계를 수행한 후 145 단계로 진행한다.
141 단계에서 게스트 디바이스(64)는 세션 키 제공 장치(7)로부터 호스트(5)의 호스트 아이디 CHID를 획득한다.
142 단계에서 게스트 디바이스(64)는 141 단계에서 획득된 호스트 아이디 CHID를 갖는 호스트(5)에 디바이스 아이디 CDID를 요청한다.
143 단계에서 게스트 디바이스(64)는 142 단계에서의 요청에 대한 응답으로부터 게스트 디바이스(64)의 디바이스 아이디 CDID를 획득한다.
144 단계에서 게스트 디바이스(64)는 세션 키 제공 장치(7)로부터 호스트(5)의 호스트 아이디 CHID 및 게스트 디바이스(64)의 디바이스 아이디 CDID를 획득한다.
145 단계에서 게스트 디바이스(64)는 143 단계 또는 144 단계에서 획득된 디바이스 아이디 CDID를 호스트(5)에 제공함으로서 호스트(5)와의 연결을 요청한다.
146 단계에서 게스트 디바이스(64)는 145 단계에서의 연결 요청에 대한 응답을 수신함으로서 호스트(5)와 연결되었음을 인식한다.
147 단계에서 게스트 디바이스(64)는 145 단계에서의 연결 요청에 따라 연결 된 호스트(5)로부터 세션 키를 식별하기 위한 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce를 획득한다.
148 단계에서 게스트 디바이스(64)는 호스트(5)로부터 세션 키를 식별하기 위한 정보인 TKID 및 세션 키를 생성하는데 필요한 정보인 호스트(5)에 대응하는 난수 HNonce가 획득되면, 게스트 디바이스(64)에 대응하는 난수 DNonce를 생성한다.
149 단계에서 게스트 디바이스(64)는 세션 키 생성 장치(7)에 127 단계에서 획득된 정보인 TKID 및 호스트(5)에 대응하는 난수 HNonce 및 148 단계에서 생성된 난수 DNonce를 제공함으로서 세션 키를 요청한다.
1410 단계에서 게스트 디바이스(64)는 149 단계에서의 요청에 대한 응답으로부터 세션 키 및 이 세션 키를 식별하기 위한 정보인 TKID를 획득한다.
1411 단계에서 게스트 디바이스(64)는 호스트(5)에 129 단계에서 획득된 TKID 및 난수 DNonce를 제공한다.
1412 단계에서 게스트 디바이스(64)는 호스트(5)로부터 세션 키를 식별하기 위한 정보인 TKID, 세션 키를 인증하는데 필요한 정보인 호스트(5)에 대응하는 난수 HNonce 및 MIC를 획득한다.
1413 단계에서 게스트 디바이스(64)는 MIC를 계산하고, 이것이 1412 단계에서 획득된 MIC와 일치하면 1414 단계로 진행하고, 일치하지 않으면 1416 단계로 진행한다.
1414 단계에서 게스트 디바이스(64)는 세션 키를 설치하고, 호스트(5)에 세 션 키가 성공적으로 설치되었음을 알린다.
1415 단계에서 게스트 디바이스(64)는 1414 단계에서 설치된 세션 키를 사용하여 어느 하나의 세션 동안 호스트(5)와의 보안 통신을 수행한다.
1416 단계에서 게스트 디바이스(64)는 호스트(5)와의 연결을 끊는다.
도 15는 본 발명의 바람직한 일 실시예에 따른 다른 세션 키 제공 방법의 흐름도이다.
도 15를 참조하면, 본 실시예에 따른 세션 키 제공 방법은 도 11에 도시된 세션 키 제공 장치(7)에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 11에 도시된 세션 키 제공 장치(7)에 관하여 이상에서 기술된 내용은 본 실시예에 따른 세션 키 획득 방법에도 적용된다.
다만, 본 실시예가 도 6의 실시예를 구현하는 장치에서 시계열적으로 처리되는 단계들로 구성된 방법이라면, 다음의 151 단계를 수행한 후 157 단계로 진행하고, 도 7의 실시예를 구현하는 장치에서 시계열적으로 처리되는 단계들로 구성된 방법이라면, 다음의 152-156 단계를 수행한 후 157 단계로 진행한다.
151 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)의 존재가 감지되면, 게스트 디바이스(64)에 호스트 아이디 CHID를 제공한다.
152 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)의 존재가 감지되면, 게스트 디바이스(64)가 몇 번째 게스트 디바이스인지를 판단하고, 그 결과 게스트 디바이스(64)가 첫 번째 게스트 디바이스이거나 호스트(5)에 접속 가능한 게스트 디바이스의 최대 개수 N을 초과하는 N+1 번째 게스트 디바이스인 경우에는 153 단계로 진행하고, 상기된 경우가 아닌 경우에는 154 단계로 진행한다.
153 단계에서 세션 키 제공 장치(7)는 게스트 디바이스의 번호 i를 1로 설정한다.
154 단계에서 세션 키 제공 장치(7)는 디바이스 아이디 생성의 시드 값이 되는 특정 스트링 GDID에 상기된 번호 i를 가산함으로서 게스트 디바이스의 디바이스 아이디 CDID를 생성한다.
155 단계에서 세션 키 제공 장치(7)는 상기된 번호 i를 1 만큼 증가시킨다.
156 단계에서 세션 키 제공 장치(7)는 게스트 디바이스(64)에 호스트 아이디 CHID 및 디바이스 아이디 CDID를 제공한다.
157 단계에서 세션 키 제공 장치(7)는 호스트(5)로부터 TKID 및 호스트(5)에 대응하는 난수 HNonce 및 게스트 디바이스(64)에 대응하는 난수 DNonce를 획득함으로서 세션 키 요청을 수신한다.
158 단계에서 세션 키 제공 장치(7)는 157 단계에서 세션 키 요청 수신에 따라 획득된 정보에 기초하여 호스트(5)와 게스트 디바이스(64)간의 어느 하나의 세션 동안에 사용될 세션 키를 생성한다.
159 단계에서 세션 키 제공 장치(7)는 139 단계에서 생성된 세션 키 및 TKID를 게스트 디바이스(64)에 제공한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예 에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 세션 키 제공 장치가 호스트에 임의의 게스트 디바이스가 임시적으로 접속할 때마다 세션 키를 게스트 디바이스에 제공함으로서 사용자가 게스트 디바이스에 세션 키를 생성하는데 필요한 정보, 즉 CC를 분배할 필요가 없게 되었다. 이와 같이 사용자가 CC를 분배하는 종래의 번거로움이 제거됨에 따라, 사용자의 편의성을 도모함과 동시에 WUSB 통신의 보안을 그대로 유지할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 세션 키 제공 장치가 호스트에 임의의 게스트 디바이스가 임시적으로 접속할 때마다 보안 메모리에 저장된 시드 키에 기초하여 세션 키를 생성함으로서 호스트에 임의의 게스트 디바이스가 접속할 때마다 새로운 시드 키 CK를 생성하지 않아도 된다. 이에 따라, 호스트에 임의의 게스트 디바이스가 접속할 때마다 CC를 갱신하여야 하는 종래의 WUSB 시스템 전체의 갱신 작업이 불필요하게 되었다는 효과가 있다. 즉, 본 발명에 따른 WUSB 시스템은 호스트에 임의의 게스트 디바이스가 접속할 때 CC를 구성하는 요소들 중 시드 키 CK는 그대로 사용하고, 게스트 디바이스의 아이디만을 갱신함으로서 호스트 및 디바이스들 각각의 부하를 감소시킬 수 있다.

Claims (19)

  1. 호스트와 디바이스간의 어느 하나의 세션 동안에 사용될 세션 키를 제공하는 방법에 있어서,
    (a) 상기 디바이스에 의해 접근이 불가능한 영역에 저장된 시드 키에 기초하여 상기 세션 키를 생성하는 단계; 및
    (b) 상기 생성된 세션 키를 상기 디바이스에 제공하는 단계를 포함하고,
    상기 디바이스에 의해 접근이 불가능한 영역은 상기 호스트 이외의 장치에 탑재된 보안 메모리인 것을 특징으로 하는 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 호스트의 호스트 아이디를 상기 디바이스로 제공하는 단계; 및
    상기 호스트 아이디를 갖는 호스트로부터 제공된 상기 세션 키를 생성하는데 필요한 정보를 상기 디바이스로부터 획득하는 단계를 더 포함하고,
    상기 (a) 단계는 상기 획득된 정보 및 상기 시드 키에 기초하여 상기 세션 키를 생성하는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    상기 디바이스의 존재가 감지되면, 소정의 디바이스 아이디를 제공하는 단계; 및
    상기 소정의 디바이스 아이디를 할당받은 디바이스로부터 상기 세션 키에 대한 요청을 수신하는 단계를 더 포함하고,
    상기 (a) 단계는 상기 요청이 수신되면, 상기 세션 키를 생성하는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 디바이스로부터 상기 호스트에 대응하는 제 1 난수를 수신하는 단계; 및
    상기 디바이스에 대응하는 제 2 난수를 생성하는 단계를 더 포함하고,
    상기 (a) 단계는 상기 제 1 난수 및 상기 제 2 난수에 기초하여 상기 세션 키를 생성하는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    상기 (b) 단계는 상기 제 2 난수 및 상기 세션 키를 상기 디바이스로 전송하는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서,
    상기 호스트는 WUSB(Wireless Universal Serial Bus) 규격 상의 호스트이고, 상기 디바이스는 WUSB 규격 상의 디바이스인 것을 특징으로 하는 방법.
  8. 호스트와 디바이스간의 어느 하나의 세션 동안에 사용될 세션 키를 제공하는 장치에 있어서,
    상기 디바이스에 의해 접근이 불가능한 영역에 저장된 시드 키에 기초하여 상기 세션 키를 생성하는 세션 키 생성부; 및
    상기 생성된 세션 키를 상기 디바이스에 제공하는 세션 키 제공부를 포함하고,
    상기 디바이스에 의해 접근이 불가능한 영역은 상기 호스트 이외의 장치에 탑재된 보안 메모리인 것을 특징으로 하는 장치.
  9. 제 1 항 또는 제 3 항 내지 제 7 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  10. 호스트와 디바이스간의 어느 하나의 세션에 대응하는 세션 키를 획득하는 방법에 있어서,
    (a) 상기 호스트로부터 상기 세션 키를 생성하는데 필요한 제 1 정보를 획득하는 단계;
    (b) 상기 세션 키를 생성하는 장치로 상기 획득된 제 1 정보를 제공함으로서 상기 세션 키를 요청하는 단계; 및
    (c) 상기 요청에 대한 응답으로부터 상기 세션 키를 획득하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서,
    상기 세션 키를 생성하는 장치로부터 상기 호스트의 호스트 아이디를 획득하는 단계를 더 포함하고,
    상기 (a) 단계는 상기 획득된 호스트 아이디를 갖는 호스트로부터 상기 세션 키를 생성하는데 필요한 제 1 정보를 획득하는 것을 특징으로 하는 방법.
  12. 제 10 항에 있어서,
    상기 호스트로부터 소정의 디바이스 아이디를 획득하는 단계; 및
    상기 획득된 소정의 디바이스 아이디를 상기 호스트에 제공함으로서 상기 호스트와의 연결을 요청하는 단계를 더 포함하고,
    상기 (a) 단계는 상기 연결 요청에 따라 연결된 호스트로부터 상기 제 1 정보를 획득하는 것을 특징으로 하는 방법.
  13. 제 10 항에 있어서,
    상기 세션 키를 생성하는 장치로부터 소정의 디바이스 아이디를 획득하는 단계; 및
    상기 획득된 소정의 디바이스 아이디를 상기 호스트에 제공함으로서 상기 호스트와의 연결을 요청하는 단계를 더 포함하고,
    상기 (a) 단계는 상기 연결 요청에 따라 연결된 호스트로부터 상기 제 1 정보를 획득하는 것을 특징으로 하는 방법.
  14. 제 10 항에 있어서,
    상기 제 1 정보는 상기 호스트에 대응하는 난수인 것을 특징으로 하는 방법.
  15. 제 10 항에 있어서,
    상기 (c) 단계는 상기 요청에 대한 응답으로부터 상기 세션 키 및 상기 세션 키를 생성하는데 필요한 제 2 정보를 획득하고,
    상기 획득된 제 2 정보를 상기 호스트에 제공하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  16. 제 15 항에 있어서,
    상기 제 2 정보는 상기 디바이스에 대응하는 난수인 것을 특징으로 하는 방법.
  17. 제 10 항에 있어서,
    상기 호스트는 WUSB(Wireless Universal Serial Bus) 규격 상의 호스트이고, 상기 디바이스는 WUSB 규격 상의 디바이스인 것을 특징으로 하는 방법.
  18. 호스트와 디바이스간의 어느 하나의 세션에 대응하는 세션 키를 획득하는 디바이스에 있어서,
    상기 호스트로부터 상기 세션 키를 생성하는데 필요한 정보를 획득하는 정보 획득부;
    상기 세션 키를 생성하는 장치로 상기 획득된 정보를 제공함으로서 상기 세션 키를 요청하는 세션 키 요청부; 및
    상기 요청에 대한 응답으로부터 상기 세션 키를 획득하는 세션 키 획득부를 포함하는 것을 특징으로 하는 디바이스.
  19. 제 10 항 내지 제 17 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR20060000507A 2006-01-03 2006-01-03 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 KR100750153B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR20060000507A KR100750153B1 (ko) 2006-01-03 2006-01-03 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
EP07100020.2A EP1804415B1 (en) 2006-01-03 2007-01-02 Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
US11/648,676 US8924710B2 (en) 2006-01-03 2007-01-03 Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
CN200710001530.8A CN1996836B (zh) 2006-01-03 2007-01-04 提供及获得用于wusb安全的会话密钥的方法和设备
JP2007000260A JP5330649B2 (ja) 2006-01-03 2007-01-04 Wusb保安のためのセッションキーを提供する方法及び装置、そのセッションキーを獲得する方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20060000507A KR100750153B1 (ko) 2006-01-03 2006-01-03 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20070073037A KR20070073037A (ko) 2007-07-10
KR100750153B1 true KR100750153B1 (ko) 2007-08-21

Family

ID=37969015

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20060000507A KR100750153B1 (ko) 2006-01-03 2006-01-03 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치

Country Status (5)

Country Link
US (1) US8924710B2 (ko)
EP (1) EP1804415B1 (ko)
JP (1) JP5330649B2 (ko)
KR (1) KR100750153B1 (ko)
CN (1) CN1996836B (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004978A (ja) * 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
KR20090048925A (ko) 2007-11-12 2009-05-15 삼성전자주식회사 유에스비 장치 및 그것을 포함하는 유에스비 시스템
US7974606B2 (en) * 2008-04-17 2011-07-05 Dell Products L.P. System and method for configuring devices for wireless communication
KR100889056B1 (ko) * 2008-07-03 2009-03-17 주식회사 유비콘테크놀로지 무선 usb 시스템의 aes ccm 연산장치
KR100886127B1 (ko) * 2008-07-03 2009-02-27 주식회사 유비콘테크놀로지 무선 usb의 보안키 관리장치
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
JP2011114451A (ja) * 2009-11-25 2011-06-09 Canon Inc 無線接続システム及びその初期接続方法、プログラム、並びにそのシステムを構成する情報処理装置
US9075923B2 (en) * 2012-12-27 2015-07-07 Intel Corporation Discovery mechanisms for universal serial bus (USB) protocol adaptation layer

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179609A (ja) 2001-08-09 2003-06-27 Taiko Denki Co Ltd 通信認証装置及び通信認証方法
JP2003224567A (ja) 2002-01-29 2003-08-08 Canon Inc 通信接続補助装置、通信装置および通信方法
JP2005167946A (ja) 2003-12-05 2005-06-23 Nec Corp 通信装置、通信装置による無線接続方法
JP2005229597A (ja) 2001-08-09 2005-08-25 Taiko Denki Co Ltd 通信認証方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2980320B2 (ja) 1986-10-24 1999-11-22 株式会社 アドバンス 暗号文による通信方式における暗号鍵共有方式
WO1988001120A1 (en) 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
JP2642433B2 (ja) 1988-08-22 1997-08-20 株式会社東芝 暗号化鍵生成装置
JPH0293487A (ja) 1988-09-29 1990-04-04 Nippon Telegr & Teleph Corp <Ntt> 鍵書込み装置
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6895504B1 (en) * 2000-09-29 2005-05-17 Intel Corporation Enabling secure communications with a client
US6986045B2 (en) * 2001-08-17 2006-01-10 Pitney Bowes Inc. Single algorithm cipher suite for messaging
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
DE10254747A1 (de) 2002-07-29 2004-02-19 Philips Intellectual Property & Standards Gmbh Sicherheitssystem für Geräte eines drahtlosen Netzwerks
KR20050033628A (ko) 2002-07-29 2005-04-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 네트워크 내 장치들을 위한 보안 시스템
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
JP4120508B2 (ja) 2003-08-07 2008-07-16 トヨタ自動車株式会社 ステータ鉄心の巻線装置、ステータの製造方法
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
JP2007519286A (ja) * 2003-12-15 2007-07-12 松下電器産業株式会社 秘密情報設定装置および秘密情報設定方法
CN100359845C (zh) * 2004-03-26 2008-01-02 中兴通讯股份有限公司 无线局域网自组网模式共享密钥认证和会话密钥协商方法
KR20060045669A (ko) 2004-09-22 2006-05-17 삼성전자주식회사 무선 네트워크에서 통신 보안을 관리하는 방법 및 이를위한 장치
US7496347B2 (en) * 2004-11-12 2009-02-24 Velocita Wireless Llc Method and apparatus for providing secure wireless communication
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
WO2006121322A1 (en) * 2005-05-10 2006-11-16 Dts Ltd. Transaction method and verification method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003179609A (ja) 2001-08-09 2003-06-27 Taiko Denki Co Ltd 通信認証装置及び通信認証方法
JP2005229597A (ja) 2001-08-09 2005-08-25 Taiko Denki Co Ltd 通信認証方法
JP2003224567A (ja) 2002-01-29 2003-08-08 Canon Inc 通信接続補助装置、通信装置および通信方法
JP2005167946A (ja) 2003-12-05 2005-06-23 Nec Corp 通信装置、通信装置による無線接続方法

Also Published As

Publication number Publication date
CN1996836A (zh) 2007-07-11
CN1996836B (zh) 2015-09-16
KR20070073037A (ko) 2007-07-10
JP2007184939A (ja) 2007-07-19
JP5330649B2 (ja) 2013-10-30
EP1804415B1 (en) 2018-06-13
US8924710B2 (en) 2014-12-30
EP1804415A1 (en) 2007-07-04
US20070157020A1 (en) 2007-07-05

Similar Documents

Publication Publication Date Title
KR100750153B1 (ko) Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US10645557B2 (en) Transferable ownership tokens for discrete, identifiable devices
US20200154276A1 (en) Communication device, control method for communication device, and non-transitory computer-readable storage medium
US10091650B2 (en) Wireless terminal configuration method, device, and system
US20150358820A1 (en) Method for Establishing Connection Between Devices, Configuration Device, and Wireless Device
US10470102B2 (en) MAC address-bound WLAN password
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
US10419214B2 (en) Mobile device management delegate for managing isolated devices
JP2008529440A (ja) 無線ネットワークシステム及びこれを用いる通信方法
JP2008004978A (ja) 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
EP2727390B1 (en) Secure context-based computing
EP3769555A1 (en) Cloud authenticated offline file sharing
US20150020180A1 (en) Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
JP6807153B2 (ja) セキュアな聴覚装置の通信のための装置および関係する方法
US11528273B2 (en) Expended trust for onboarding
JP2009071707A (ja) 鍵共有方法、鍵配信システム
KR101844012B1 (ko) 스마트 기기를 이용한 사물인터넷 디바이스의 통신 설정 방법
KR20160146753A (ko) 단거리 통신을 사용한 네트워크 노드 보안
US20190109829A1 (en) Apparatus and method for storing device data in internet-of-things environment
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
US9578026B1 (en) Method and system for device dependent encryption and/or decryption of music content
US20130326591A1 (en) Wireless communication device and wireless communication method
JP6318948B2 (ja) 電子機器および認証装置
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120730

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160728

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170728

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee