KR101410380B1 - 기존의 무선 접속 키를 사용하는 가상 페어링을 위한 장치 및 방법 - Google Patents

기존의 무선 접속 키를 사용하는 가상 페어링을 위한 장치 및 방법 Download PDF

Info

Publication number
KR101410380B1
KR101410380B1 KR1020117025960A KR20117025960A KR101410380B1 KR 101410380 B1 KR101410380 B1 KR 101410380B1 KR 1020117025960 A KR1020117025960 A KR 1020117025960A KR 20117025960 A KR20117025960 A KR 20117025960A KR 101410380 B1 KR101410380 B1 KR 101410380B1
Authority
KR
South Korea
Prior art keywords
wireless connection
type wireless
connection
peer device
type
Prior art date
Application number
KR1020117025960A
Other languages
English (en)
Other versions
KR20120001798A (ko
Inventor
루 시아오
그레고리 고든 로즈
데이비드 조나단 줄리안
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20120001798A publication Critical patent/KR20120001798A/ko
Application granted granted Critical
Publication of KR101410380B1 publication Critical patent/KR101410380B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

제 1 피어 디바이스의 제 2 피어 디바이스와의 가상 페어링을 위한 방법이 개시된다. 그 방법에서, 제 1 타입 무선 접속을 확립하기 위해 그 제 1 피어 디바이스와 그 제 2 피어 디바이스를 가상으로 페어링할 시에 사용을 위해 넌스가 생성된다. 그 넌스는, 그 제 1 피어 디바이스와 그 제 2 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 그 제 1 피어 디바이스로부터 그 제 2 피어 디바이스로 포워딩된다. 그 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 그 넌스로부터 적어도 하나의 새로운 키가 생성된다. 그 제 1 피어 디바이스는, 그 제 1 피어 디바이스와 그 제 2 피어 디바이스 사이에 그 제 1 타입 무선 접속을 확립하기 위해 그 적어도 하나의 새로운 키를 사용하여 그 제 2 피어 디바이스와 가상으로 페어링된다.

Description

기존의 무선 접속 키를 사용하는 가상 페어링을 위한 장치 및 방법{APPARATUS AND METHOD FOR VIRTUAL PAIRING USING AN EXISTING WIRELESS CONNECTION KEY}
본 발명은 일반적으로 피어 디바이스와의 보안 무선 접속을 확립하는 것에 관한 것이다.
단거리를 통해 데이터를 무선으로 전달하는 피어-투-피어 네트워크들은, 케이블을 사용하는 종래의 유선 접속들에 비해 이점들이 있으므로 주요해지고 있다. 블루투스 및 지그비는 단거리 피어 네트워크들에 대한 표준들의 예들이다. 그러나, 피어 디바이스들 사이의 무선 통신들은 일반적으로 피어 디바이스들을 페어링(pairing)하도록 사용자 개입(involvement)을 요구한다.
따라서, 반복된 사용자 개입을 요구하지 않으면서 피어 디바이스와 무선 접속들을 확립하기 위한 기술들에 대한 필요성이 존재한다.
본 발명의 양상은 제 1 피어 디바이스의 제 2 피어 디바이스와의 가상 페어링을 위한 방법에 있을 수도 있다. 그 방법에서, 제 1 타입 무선 접속을 확립하기 위해 제 1 및 제 2 피어 디바이스들을 가상으로 페어링할 시에 사용을 위해 제 1 피어 디바이스에서 넌스(nonce)가 생성된다. 그 넌스는, 제 1 및 제 2 피어 디바이스들 사이의 이미 확립된 제 2 타입 무선 접속을 통해 제 1 피어 디바이스로부터 제 2 피어 디바이스로 포워딩된다. 적어도 하나의 새로운 키가 그 넌스 및 이미 확립된 제 2 타입 무선 접속에 대한 공유키로부터 생성된다. 제 1 피어 디바이스는, 제 1 및 제 2 피어 디바이스들 사이에서 제 1 타입 무선 접속을 확립하기 위해 적어도 하나의 새로운 키를 사용하여 제 2 피어 디바이스와 가상으로 페어링된다.
본 발명의 더 상세한 양상들에서, 제 1 타입 무선 접속은 고속 접속일 수도 있고, 제 2 타입 무선 접속은 저전력 접속일 수도 있다. 제 1 타입 무선 접속은 Wi-Fi 접속일 수도 있고, 제 2 타입 무선 접속은 블루투스 접속일 수도 있다. Wi-Fi 접속을 확립하기 위한 새로운 키는, 다음의 수학식, 즉, Wi-Fi 키 = kdf(BT 링크키∥넌스)에 따라 형성될 수도 있으며, 여기서, BT 링크키는 이미 확립된 블루투스 접속에 대한 공유키이고, kdf는 키 유도 함수이다. 대안적으로, 제 1 타입 접속은 블루투스 접속일 수도 있고, 제 2 타입 접속은 Wi-Fi 접속일 수도 있다.
본 발명의 다른 더 상세한 양상들에서, 제 1 타입 무선 접속을 확립하기 위한 가상 페어링은, 제 2 타입 무선 접속이 미리 결정된 임계값을 초과하는 간섭을 경험하고 있는 경우 수행될 수도 있다. 추가적으로, 제 1 타입 무선 접속은 제 1 타입 송신 특징들을 가질 수도 있고, 제 2 타입 무선 접속은 제 2 타입 송신 특징들을 가질 수도 있으며, 제 1 타입 무선 접속을 확립하기 위한 가상 페어링은, 제 1 타입 송신 특징들이 제 2 타입 송신 특징들보다 더 유리(favorable)할 경우, 수행될 수도 있다. 또한, 제 1 타입 무선 접속은 보안 접속일 수도 있고, 제 2 타입 접속은 보안 접속일 수도 있다.
본 발명의 또 다른 양상은 피어 디바이스와의 가상 페어링을 위한 장치에 있을 수도 있다. 그 장치는, 제 1 타입 무선 접속을 확립하기 위해 그 장치를 피어 디바이스와 가상으로 페어링할 시에 사용을 위해 넌스를 생성하기 위한 수단, 그 장치와 그 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 그 넌스를 그 피어 디바이스에 포워딩하기 위한 수단, 그 넌스 및 이미 확립된 제 2 타입 무선 접속에 대한 공유키로부터 적어도 하나의 새로운 키를 생성하기 위한 수단, 및 그 장치와 그 피어 디바이스 사이에서 제 1 타입 무선 접속을 확립하기 위해 적어도 하나의 키를 사용하여 그 피어 디바이스와 그 장치를 가상으로 페어링하기 위한 수단을 포함할 수도 있다. 그 장치는 워치(watch), 헤드셋, 또는 감지 디바이스를 포함할 수도 있다.
본 발명의 또 다른 양상은, 컴퓨터로 하여금 제 1 타입 무선 접속을 확립하기 위해 피어 디바이스와 가상으로 페어링할 시에 사용을 위해 넌스를 생성하게 하기 위한 코드, 컴퓨터로 하여금 피어 디바이스와의 이미 확립된 제 2 타입 무선 접속을 통해 넌스를 피어 디바이스에 포워딩하게 하기 위한 코드, 컴퓨터로 하여금 넌스 및 이미 확립된 제 2 타입 무선 접속에 대한 공유키로부터 적어도 하나의 새로운 키를 생성하게 하기 위한 코드, 및 컴퓨터로 하여금 피어 디바이스와 제 1 타입 무선 접속을 확립하기 위해 적어도 하나의 새로운 키를 사용하여 피어 디바이스와 가상으로 페어링하게 하기 위한 코드를 포함하는 컴퓨터-판독가능 매체를 포함한 컴퓨터 프로그램 물건에 있을 수도 있다.
본 발명의 또 다른 양상은, 프로세서 및 데이터를 저장하기 위한 프로세서에 커플링된 메모리 디바이스를 포함하는, 피어 디바이스와의 가상 페어링을 위한 장치에 있을 수도 있다. 그 프로세서는, 제 1 타입 무선 접속을 확립하기 위해 피어 디바이스와 그 장치를 가상으로 페어링할 시에 사용을 위해 넌스를 생성하고, 그 장치와 그 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 그 넌스를 그 피어 디바이스로 포워딩하고, 그 넌스 및 그 이미 확립된 제 2 타입 무선 접속에 대한 공유키로부터 적어도 하나의 새로운 키를 생성하며, 그 장치와 그 피어 디바이스 사이에서 제 1 타입 무선 접속을 확립하기 위해 그 적어도 하나의 새로운 키를 사용하여 그 장치를 그 피어 디바이스와 가상으로 페어링하도록 구성된다.
도 1은 무선 통신 시스템의 일 예의 블록도이다.
도 2는 제 1 피어 디바이스를 제 2 피어 디바이스와 가상으로 페어링하기 위한 방법의 흐름도이다.
도 3은 또 다른 무선 접속을 확립하기 위해 제 1 및 제 2 피어 디바이스들을 가상으로 페어링하도록 새로운 키를 생성하기 위해 그 디바이스들 내의 보안 위임(security delegation)의 블록도이다.
도 4는 프로세서 및 메모리를 포함하는 컴퓨터의 블록도이다.
"예시적인" 이라는 용어는 "예, 예시, 또는 예증으로서 제공되는" 의 의미로 여기에서 사용된다. "예시적인" 것으로서 여기에 설명된 임의의 실시형태는 다른 실시형태들보다 반드시 유리하거나 바람직한 것으로서 해석될 필요는 없다.
도 1 및 도 2를 참조하면, 본 발명의 일 양상은 이동국(102)과 같은 제 1 피어 디바이스의 제 2 피어 디바이스(PD)(114)와의 가상 페어링을 위한 방법(200)에 있을 수도 있다. 그 방법에서, 제 1 타입 무선 접속(116)을 확립하기 위해 제 1 및 제 2 피어 디바이스들을 가상으로 페어링할 시에 사용을 위해 제 1 피어 디바이스에서 넌스가 생성된다 (단계(210)). 넌스는, 제 1 및 제 2 피어 디바이스들 사이의 이미 확립된 제 2 타입 무선 접속(118)을 통해 제 1 피어 디바이스로부터 제 2 피어 디바이스로 포워딩된다 (단계(220)). 적어도 하나의 새로운 키는, 넌스, 및 이미 확립된 제 2 타입 무선 접속에 대한 공유키로부터 생성된다 (단계(230)). 제 1 피어 디바이스는, 제 1 및 제 2 피어 디바이스들 사이에서 제 1 타입 무선 접속을 확립하기 위해 적어도 하나의 새로운 키를 사용하여 제 2 피어 디바이스와 가상으로 페어링된다 (단계(240)).
제 1 타입 무선 접속(116)은 고속 접속일 수도 있고, 제 2 타입 무선 접속(118)은 저전력 접속일 수도 있다. 제 1 타입 무선 접속은 Wi-Fi 접속일 수도 있고, 제 2 타입 무선 접속은 블루투스 접속일 수도 있다. Wi-Fi 접속을 확립하기 위한 새로운 키는 다음의 수학식에 따라 형성될 수도 있으며,
Wi-Fi 키 = kdf(BT 링크키∥넌스) (수학식 1)
여기서, BT 링크키는 이미 확립된 블루투스 접속에 대한 공유키이고, kdf()는 키 유도 함수이다. 통상적인 kdf()는 ANSI-X9.63, "Public Key Cryptography for the Financial Services Industry, Key Agreement and Key Transport Using Elliptic Curve Cryptography" 에 위치될 수도 있다. 부가적인 넌스는 새로운 키의 포메이션(formation)에 포함될 수도 있다. 예를 들어, 제 2 피어 디바이스는, 제 1 피어 디바이스에 의해 생성된 제 1 넌스에 부가하여 제 2 넌스를 생성할 수도 있다. 따라서, 새로운 키는 다음의 수학식에 따라 형성될 수도 있다.
Wi-Fi 키 = kdf(BT 링크키∥넌스1∥넌스2) (수학식 2)
또한, 상황을 반전시켜, 제 1 타입 접속은 블루투스 접속일 수도 있고, 제 2 타입 무선 접속은 Wi-Fi 접속일 수도 있다.
제 1 타입 무선 접속(116)을 확립하기 위한 가상 페어링은, 제 2 타입 무선 접속(118)이 미리 결정된 임계값을 초과하는 간섭을 경험하고 있는 경우 수행될 수도 있다. 추가적으로, 제 1 타입 무선 접속은 제 1 타입 송신 특징들을 가질 수도 있고, 제 2 타입 무선 접속은 제 2 타입 송신 특징들을 가질 수도 있으며, 제 1 타입 무선 접속을 확립하기 위한 가상 페어링은, 제 1 타입 송신 특징들이 제 2 타입 송신 특징들보다 더 유리할 경우 수행될 수도 있다. 또한, 제 1 타입 무선 접속은 보안 접속일 수도 있고, 제 2 타입 무선 접속은 보안 접속일 수도 있다.
본 발명의 새로운 키 확립은 기존의 디바이스 인증에 의존한다. 디바이스 인증은 일 디바이스가 그 자체를 가능한 사기 장치(imposter)로부터 구별할 수 있게 하기 위한 프로세스이다. 디바이스 인증은, 도청 및 가장(masquerade)하기 쉬운 무선 피어-투-피어 접속들에 매우 중요하다. 디바이스 인증을 위한 다양한 접근법들, 즉, 패스 코드 검증, 거리 제한, 이벤트 동기화 등이 존재한다. 대부분의 이들 접근법들은 사람의 개입을 요구한다. 디바이스 인증을 위한 보안 위임은, 일단 하나의 접속 기술로 인증되면 디바이스가 신뢰가능하다고 간주된다는 것을 의미한다. 그 결과, 또 다른 접속 기술에 의해 특정된 인증을 수행할 필요가 없다.
무선 접속(116'), 예를 들어, Wi-Fi 접속이 존재하고 그것을 사용하는 새로운 무선 접속(118'), 예를 들어, 블루투스 접속의 간략화된 디바이스 인증의 일 예가 도 3을 참조하여 도시되어 있다. 제 1 피어 디바이스(102'), 예를 들어, 랩탑 컴퓨터, 및 제 2 피어 디바이스(114'), 예를 들어, 스마트폰은 인에이블된 WEP 또는 WPA를 통해 Wi-Fi 애드혹 모드에서 상호접속될 수도 있다. 2개의 피어 디바이스들은, 예를 들어, 기존의 무선 접속(116')에 대한 공유키 KS 인증을 통해 인증된다. 또한, 이들 2개의 디바이스들의 소유자(들)는 폰북(phonebook) 및 랭톤(rang tone)들을 싱크시키기 위해 블루투스를 통해 그것들이 페어링되기를 원할 수도 있다. 이러한 경우, 전체 블루투스 페어링 프로세스가 제거될 수 있다. 대신, 가상 블루투스 페어링 프로세스가 사용자 개입없이 자동적으로 개시될 수 있다. 블루투스 키 재료, 예를 들어, 넌스 N은 랜덤하게 생성될 수도 있으며, 그 후, 보안된 Wi-Fi 링크를 통해 전달될 수도 있다.
많은 무선 접속 기술들은, 링크의 양측 상에서 동일한 패스 코드를 입력함으로써 암호화 키(cipher key)들을 확립한다. AES-128과 같은 블록 암호화가 사용될 경우, 사용자가 스트롱 키(strong key)를 생성하기 위해 32개의 16진수를 타이핑하는 것은 용이하지 않다. 몇몇 기술들은 암호화 키들을 교환하기 위해 Diffie-Hellman 또는 elliptic curve Diffie-Hellman을 사용하며, 그것들은 사용자 입력들을 저장하지만 시간-소모적인 계산을 소비한다. 그러나, 이들 키 교환 알고리즘들은 인증을 수행하지 않고 초기 신뢰를 확립하지 않는다.
또 다른 접속 기술에 의해 확립된 공유키 KS로부터 새로운 공유 비밀키 KN를 유도하기 위해 보안 위임이 사용될 수도 있다. 그 결과, 추가적인 사용자 개입 또는 시간 소모적인 동작들이 필요하지 않다. Wi-Fi 및 블루투스를 사용하는 또 다른 예로서, 2개의 피어 디바이스들은 블루투스를 통해 페어링될 수도 있다. 이들 2개의 디바이스들이 고속 파일 전달을 위해 피어-투-피어 Wi-Fi 링크를 셋업하기를 원할 경우, 블루투스 링크키는 WEP 또는 WPA에 사용되는 키들을 유도하기 위해 사용될 수 있다.
도 4를 참조하면, 본 발명의 또 다른 양상은 피어 디바이스(114)와의 가상 페어링을 위한 장치(500)에 있을 수도 있다. 그 장치는, 제 1 타입 무선 접속을 확립하기 위해 그 장치를 피어 디바이스와 가상으로 페어링할 시에 사용을 위해 넌스를 생성하기 위한 수단(프로세서(510)), 그 장치와 그 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 그 넌스를 그 피어 디바이스에 포워딩하기 위한 수단, 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 그 넌스로부터 적어도 하나의 새로운 키를 생성하기 위한 수단, 및 그 장치와 그 피어 디바이스 사이의 제 1 타입 무선 접속을 확립하기 위해 그 적어도 하나의 새로운 키를 사용하여 그 피어 디바이스와 그 장치를 가상으로 페어링하기 위한 수단을 포함할 수도 있다. 그 장치는 워치, 헤드셋, 감지 디바이스, 또는 이동국(102)을 포함할 수도 있다.
그 장치는, 메모리와 같은 저장 매체(520), 디스플레이(530), 및 키보드와 같은 입력 디바이스(540)를 더 포함할 수도 있다. 그 장치는 무선 접속(550)을 포함할 수도 있다.
본 발명의 또 다른 양상은, 컴퓨터로 하여금 제 1 타입 무선 접속을 확립하기 위해 피어 디바이스와 가상으로 페어링할 시에 사용을 위해 넌스를 생성하게 하기 위한 코드, 컴퓨터로 하여금 그 피어 디바이스와의 이미 확립된 제 2 타입 무선 접속을 통해 그 피어 디바이스에 그 넌스를 포워딩하게 하기 위한 코드, 및 컴퓨터로 하여금 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 그 넌스로부터 적어도 하나의 새로운 키를 생성하게 하기 위한 코드, 및 컴퓨터로 하여금 피어 디바이스와 제 1 타입 무선 접속을 확립하기 위해 그 적어도 하나의 새로운 키를 사용하여 그 피어 디바이스와 가상으로 페어링하게 하기 위한 코드를 포함하는 컴퓨터-판독가능 매체(520)를 포함한 컴퓨터 프로그램 물건에 있을 수도 있다.
본 발명의 또 다른 양상은, 프로세서(510) 및 데이터를 저장하기 위한 그 프로세서에 커플링된 메모리 디바이스(520)를 포함하는 피어 디바이스와의 가상 페어링을 위한 장치(500)에 있을 수도 있다. 그 프로세서는, 제 1 타입 무선 접속을 확립하기 위해 피어 디바이스와 그 장치를 가상으로 페어링할 시에 사용을 위해 넌스를 생성하고, 그 장치와 그 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 그 피어 디바이스에 그 넌스를 포워딩하고, 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 그 넌스로부터 적어도 하나의 새로운 키를 생성하며, 그 장치와 그 피어 디바이스 사이에서 제 1 타입 무선 접속을 확립하기 위해 그 적어도 하나의 새로운 키를 사용하여 그 피어 디바이스와 그 장치를 가상으로 페어링하도록 구성된다.
도 1을 다시 참조하면, 무선 이동국(MS)(102)은 무선 통신 시스템(100)의 하나 이상의 기지국들(BS)(104)과 통신할 수도 있다. 무선 통신 시스템(100)은 하나 이상의 기지국 제어기들(BSC)(106) 및 코어 네트워크(108)를 더 포함할 수도 있다. 코어 네트워크는 적절한 백홀들을 통해 인터넷(110) 및 공용 스위칭 전화 네트워크(PSTN)(112)에 접속될 수도 있다. 통상적인 무선 이동국은 핸드헬드 전화기 또는 랩탑 컴퓨터를 포함할 수도 있다. 무선 통신 시스템(100)은 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 공간 분할 다중 액세스(SDMA), 분극 분할 다중 액세스(PDMA), 또는 당업계에 알려진 다른 변조 기술들과 같은 다수의 다중 액세스 기술들 중 임의의 하나를 이용할 수도 있다.
무선 디바이스(102 또는 104)는 무선 디바이스에 의해 송신되거나 그 무선 디바이스에서 수신된 신호들에 기초하여 기능들을 수행하는 다양한 컴포넌트들을 포함할 수도 있다. 예를 들어, 무선 헤드셋은 수신기를 통해 수신된 신호에 기초하여 오디오 출력을 제공하도록 적응된 트랜스듀서를 포함할 수도 있다. 무선 워치는 수신기를 통해 수신된 신호에 기초하여 표시를 제공하도록 적응된 사용자 인터페이스를 포함할 수도 있다. 무선 감지 디바이스는 또 다른 디바이스로 송신될 데이터를 제공하도록 적응된 센서를 포함할 수도 있다.
무선 디바이스는, 임의의 적절한 무선 통신 기술에 기초하거나 그것을 지원하는 하나 이상의 무선 통신 링크들을 통해 통신할 수도 있다. 예를 들어 몇몇 양상들에서, 무선 디바이스는 네트워크와 연결될 수도 있다. 몇몇 양상들에서, 네트워크는 보디 영역 네트워크 또는 개인 영역 네트워크(예를 들어, 울트라-광대역 네트워크)를 포함할 수도 있다. 몇몇 양상들에서, 네트워크는 로컬 영역 네트워크 또는 광역 영역 네트워크를 포함할 수도 있다. 무선 디바이스는, 예를 들어, CDMA, TDMA, OFDM, OFDMA, WiMAX, 및 Wi-Fi와 같은 다양한 무선 통신 기술들, 프로토콜들, 또는 표준들 중 하나 이상을 지원할 수도 있거나 사용할 수도 있다. 따라서, 무선 디바이스는 상기 또는 다른 무선 통신 기술들을 사용하여 하나 이상의 무선 통신 링크들을 통해 확립 및 통신하기 위한 적절한 컴포넌트들(예를 들어, 공중 인터페이스들)을 포함할 수도 있다. 예를 들어, 디바이스는, 무선 매체를 통한 통신을 용이하게 하는 다양한 컴포넌트들(예를 들어, 신호 생성기들 및 신호 프로세서들)을 포함할 수도 있는 관련된 송신기 및 수신기 컴포넌트들(예를 들어, 송신기 및 수신기)을 갖는 무선 트랜시버를 포함할 수도 있다.
여기에서의 교시들은 다양한 장치들(예를 들어, 디바이스들)로 통합될 수도 있다 (예를 들어, 그들 내에 구현되거나 그들에 의해 수행될 수도 있다). 예를 들어, 여기에 교시된 하나 이상의 양상들은 전화기(예를 들어, 셀룰러 전화기), 개인 휴대 정보 단말("PDA"), 엔터테이먼트 디바이스(예를 들어, 뮤직 또는 비디오 디바이스), 헤드셋(예를 들어, 헤드폰, 이어피스 등), 마이크로폰, 의료 디바이스(예를 들어, 바이오메트릭 센서, 심박 모니터, 보수계, EKG 디바이스 등), 사용자 I/O 디바이스(예를 들어, 워치, 원격 제어, 광 스위치, 키보드, 마우스 등), 타이어 압력 모니터, 컴퓨터, 판매 시점(point-of-sale) 디바이스, 언터테이먼트 디바이스, 청취 보조기, 셋톱 박스, 또는 임의의 다른 적절한 디바이스에 통합될 수도 있다.
이들 디바이스들은 상이한 전력 및 데이터 요건들을 가질 수도 있다. 몇몇 양상들에서, 여기에서의 교시들은 (예를 들어, 임펄스-기반 시그널링 방식 및 낮은 듀티 사이클 모드들의 사용을 통한) 저전력 애플리케이션에서의 사용을 위해 적응될 수도 있으며, (예를 들어, 높은-대역폭 펄스들의 사용을 통한) 비교적 높은 데이터 레이트들을 포함하는 다양한 데이터 레이트들을 지원할 수도 있다.
몇몇 양상들에서, 무선 디바이스는 통신 시스템에 대한 액세스 디바이스(예를 들어, Wi-Fi 액세스 포인트)를 포함할 수도 있다. 그러한 액세스 디바이스는 예를 들어, 유선 또는 무선 통신 링크를 통해 또 다른 네트워크(예를 들어, 인터넷 또는 셀룰러 네트워크와 같은 광역 영역 네트워크)에 대한 접속도를 제공할 수도 있다. 따라서, 액세스 디바이스는 또 다른 디바이스(예를 들어, Wi-Fi 스테이션)가 다른 네트워크 또는 몇몇 다른 기능에 액세스할 수 있게 할 수도 있다. 부가적으로, 그 디바이스들 중 하나 또는 양자가 휴대용일 수도 있거나 몇몇 경우들에서는 비교적 휴대성이 없을 수도 있음을 인식해야 한다.
당업자는, 정보 및 신호들이 임의의 다양한 서로 다른 기술들 및 기법들을 사용하여 표현될 수도 있음을 이해할 것이다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광학 필드들 또는 광학 입자들, 또는 이들의 임의의 조합에 의해 표현될 수도 있다.
추가적으로, 당업자는, 여기에 개시된 실시형태들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합들로서 구현될 수도 있음을 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 분명히 나타내기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 그들의 기능의 관점에서 일반적으로 상술되었다. 그러한 기능이 하드웨어 또는 소프트웨어로서 구현될지는, 전체 시스템에 부과된 설계 제약들 및 특정한 애플리케이션에 의존한다. 당업자는 각각의 특정한 애플리케이션에 대해 다양한 방식들로 설명된 기능을 구현할 수도 있지만, 그러한 구현 결정들이 본 발명의 범위를 벗어나게 하는 것으로서 해석되지는 않아야 한다.
여기에 개시된 실시형태들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 여기에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 결합, 예를 들어, DSP와 마이크로프로세서의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
여기에 개시된 실시형태들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이들의 조합으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되어, 프로세서가 저장 매체로부터 정보를 판독할 수 있고 저장 매체로 정보를 기입할 수 있게 한다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수도 있다. ASIC는 사용자 단말에 상주할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 내의 별도의 컴포넌트들로서 상주할 수도 있다.
하나 이상의 예시적인 실시형태들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 컴퓨터 프로그램 물건으로서 소프트웨어로 구현되면, 기능들은 컴퓨터-판독가능 매체 상의 하나 이상의 명령들 또는 코드로서 저장되거나 송신될 수도 있다. 컴퓨터-판독가능 매체는, 일 장소로부터 다른 장소로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 저장 매체 양자를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수도 있다. 제한이 아닌 예로서, 그러한 컴퓨터-판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장부, 자기 디스크 저장부 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 운반하거나 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터-판독가능 매체로 적절히 명칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선(twisted pair), 디지털 가입자 라인(DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 여기에 설명된 바와 같이, 디스크(disk) 및 디스크(disc)는 컴팩 디스크(disc)(CD), 레이저 디스크(disc), 광 디스크(disc), DVD(digital versatile disc), 플로피 디스크(disk) 및 블루-레이 디스크(disc)를 포함하며, 여기서, 디스크(disk)들은 일반적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 데이터를 재생한다. 또한, 상기의 조합들은 컴퓨터-판독가능 매체의 범위 내에 포함되어야 한다.
개시된 실시형태들의 이전의 설명은 당업자가 본 발명을 수행 또는 사용할 수 있도록 제공된다. 이들 실시형태들에 대한 다양한 변형들은 당업자에게는 용이하게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않고도 다른 실시형태들에 적용될 수도 있다. 따라서, 본 발명은 여기에 설명된 실시형태들로 제한하도록 의도되지 않으며, 다만, 여기에 개시된 원리들 및 신규한 특성들에 부합하는 최광의 범위를 허여하려는 것이다.

Claims (28)

  1. 제 1 피어 디바이스의 제 2 피어 디바이스와의 가상 페어링(pairing)을 위한 방법으로서,
    제 1 타입 무선 접속을 확립하기 위해 상기 제 1 피어 디바이스와 상기 제 2 피어 디바이스를 가상으로 페어링할 시에 사용을 위해 상기 제 1 피어 디바이스에서 넌스(nonce)를 생성하는 단계;
    상기 제 1 피어 디바이스와 상기 제 2 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 상기 제 1 피어 디바이스로부터 상기 제 2 피어 디바이스로 상기 넌스를 포워딩하는 단계 ― 상기 제 2 타입 무선 접속은 상기 제 1 타입 무선 접속과는 다른 무선 접속 기술을 이용함 ― ;
    보안 위임(security delegation)을 이용하여, 상기 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 상기 넌스로부터 적어도 하나의 새로운 링크키를 생성하는 단계; 및
    상기 제 1 피어 디바이스와 상기 제 2 피어 디바이스 사이에서 상기 제 1 타입 무선 접속을 확립하기 위해 상기 적어도 하나의 새로운 링크키를 사용하여 상기 제 1 피어 디바이스를 상기 제 2 피어 디바이스와 가상으로 페어링하는 단계를 포함하며,
    상기 보안 위임은 상기 이미 확립된 제 2 타입 무선 접속으로부터의 디바이스 인증을 사용하는 것을 포함하는, 가상 페어링 방법.
  2. 제 1 항에 있어서,
    상기 제 1 타입 무선 접속은 고속 접속이고, 상기 제 2 타입 무선 접속은 저전력 접속인, 가상 페어링 방법.
  3. 제 1 항에 있어서,
    상기 제 1 타입 무선 접속은 Wi-Fi 접속이고, 상기 제 2 타입 무선 접속은 블루투스 접속인, 가상 페어링 방법.
  4. 제 3 항에 있어서,
    상기 Wi-Fi 접속을 확립하기 위한 상기 새로운 링크키는 다음의 수학식에 따라 형성되며,
    Wi-Fi 키 = kdf(BT 링크키∥넌스)
    상기 BT 링크키는 이미 확립된 블루투스 접속에 대한 공유키이고, 상기 kdf는 키 유도 함수인, 가상 페어링 방법.
  5. 제 1 항에 있어서,
    상기 제 1 타입 접속은 블루투스 접속이고, 상기 제 2 타입 무선 접속은 Wi-Fi 접속인, 가상 페어링 방법.
  6. 제 1 항에 있어서,
    상기 제 1 타입 무선 접속을 확립하기 위해 가상으로 페어링하는 단계는, 상기 제 2 타입 무선 접속이 미리 결정된 임계값을 초과하는 간섭을 경험하고 있는 경우 수행되는, 가상 페어링 방법.
  7. 제 1 항에 있어서,
    상기 제 1 타입 무선 접속은 제 1 타입 송신 특징(characteristic)들을 갖고;
    상기 제 2 타입 무선 접속은 제 2 타입 송신 특징들을 가지며;
    상기 제 1 타입 무선 접속을 확립하기 위해 가상으로 페어링하는 단계는, 상기 제 1 타입 송신 특징들이 상기 제 2 타입 송신 특징들보다 더 유리(favorable)할 경우 수행되는, 가상 페어링 방법.
  8. 제 1 항에 있어서,
    상기 제 1 타입 무선 접속은 보안 접속이고,
    상기 제 2 타입 무선 접속은 보안 접속인, 가상 페어링 방법.
  9. 피어 디바이스와 가상으로 페어링하기 위한 장치로서,
    제 1 타입 무선 접속을 확립하기 위해 상기 피어 디바이스와 상기 장치를 가상으로 페어링할 시에 사용을 위해 넌스를 생성하기 위한 수단;
    상기 장치와 상기 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 상기 피어 디바이스로 상기 넌스를 포워딩하기 위한 수단 ― 상기 제 2 타입 무선 접속은 상기 제 1 타입 무선 접속과는 다른 무선 접속 기술을 이용함 ―;
    보안 위임을 이용하여, 상기 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 상기 넌스로부터 적어도 하나의 새로운 링크키를 생성하기 위한 수단; 및
    상기 장치와 상기 피어 디바이스 사이에서 상기 제 1 타입 무선 접속을 확립하기 위해 상기 적어도 하나의 새로운 링크키를 사용하여 상기 장치를 상기 피어 디바이스와 가상으로 페어링하기 위한 수단을 포함하며,
    상기 보안 위임은 상기 이미 확립된 제 2 타입 무선 접속으로부터의 디바이스 인증을 사용하는 것을 포함하는, 가상 페어링을 위한 장치.
  10. 제 9 항에 있어서,
    상기 제 1 타입 무선 접속은 고속 접속이고, 상기 제 2 타입 무선 접속은 저전력 접속인, 가상 페어링을 위한 장치.
  11. 제 9 항에 있어서,
    상기 제 1 타입 무선 접속은 Wi-Fi 접속이고, 상기 제 2 타입 무선 접속은 블루투스 접속인, 가상 페어링을 위한 장치.
  12. 제 11 항에 있어서,
    상기 Wi-Fi 접속을 확립하기 위한 상기 새로운 링크키는 다음의 수학식에 따라 형성되며,
    Wi-Fi 키 = kdf(BT 링크키∥넌스)
    상기 BT 링크키는 이미 확립된 블루투스 접속에 대한 공유키이고, 상기 kdf는 키 유도 함수인, 가상 페어링을 위한 장치.
  13. 제 9 항에 있어서,
    상기 제 1 타입 접속은 블루투스 접속이고, 상기 제 2 타입 무선 접속은 Wi-Fi 접속인, 가상 페어링을 위한 장치.
  14. 제 9 항에 있어서,
    상기 제 1 타입 무선 접속을 확립하기 위한 가상 페어링은, 상기 제 2 타입 무선 접속이 미리 결정된 임계값을 초과하는 간섭을 경험하고 있는 경우 수행되는, 가상 페어링을 위한 장치.
  15. 제 9 항에 있어서,
    상기 제 1 타입 무선 접속은 제 1 타입 송신 특징들을 갖고;
    상기 제 2 타입 무선 접속은 제 2 타입 송신 특징들을 가지며;
    상기 가상으로 페어링하기 위한 수단은, 상기 제 1 타입 송신 특징들이 상기 제 2 타입 송신 특징들보다 더 유리할 경우, 상기 제 1 타입 무선 접속을 확립하는, 가상 페어링을 위한 장치.
  16. 제 9 항에 있어서,
    상기 제 1 타입 무선 접속은 보안 접속이고,
    상기 제 2 타입 무선 접속은 보안 접속인, 가상 페어링을 위한 장치.
  17. 컴퓨터 판독가능 매체로서,
    컴퓨터로 하여금, 제 1 타입 무선 접속을 확립하기 위해 피어 디바이스와 가상으로 페어링할 시에 사용을 위해 넌스를 생성하게 하기 위한 코드;
    컴퓨터로 하여금, 상기 피어 디바이스와의 이미 확립된 제 2 타입 무선 접속을 통해 상기 피어 디바이스로 상기 넌스를 포워딩하게 하기 위한 코드 ― 상기 제 2 타입 무선 접속은 상기 제 1 타입 무선 접속과는 다른 무선 접속 기술을 이용함 ― ;
    컴퓨터로 하여금, 보안 위임을 이용하여, 상기 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 상기 넌스로부터 적어도 하나의 새로운 링크키를 생성하게 하기 위한 코드; 및
    컴퓨터로 하여금, 상기 피어 디바이스와의 상기 제 1 타입 무선 접속을 확립하기 위해 상기 적어도 하나의 새로운 링크키를 사용하여 상기 피어 디바이스와 가상으로 페어링하게 하기 위한 코드를 포함하며,
    상기 보안 위임은 상기 이미 확립된 제 2 타입 무선 접속으로부터의 디바이스 인증을 사용하는 것을 포함하는, 컴퓨터 판독가능 매체.
  18. 제 17 항에 있어서,
    상기 제 1 타입 무선 접속은 고속 접속이고, 상기 제 2 타입 무선 접속은 저전력 접속인, 컴퓨터 판독가능 매체.
  19. 제 17 항에 있어서,
    상기 제 1 타입 무선 접속은 Wi-Fi 접속이고, 상기 제 2 타입 무선 접속은 블루투스 접속인, 컴퓨터 판독가능 매체.
  20. 제 19 항에 있어서,
    상기 Wi-Fi 접속을 확립하기 위한 새로운 링크키는 다음의 수학식에 따라 형성되며,
    Wi-Fi 키 = kdf(BT 링크키∥넌스)
    상기 BT 링크키는 이미 확립된 블루투스 접속에 대한 공유키이고, 상기 kdf는 키 유도 함수인, 컴퓨터 판독가능 매체.
  21. 제 17 항에 있어서,
    상기 제 1 타입 접속은 블루투스 접속이고, 상기 제 2 타입 무선 접속은 Wi-Fi 접속인, 컴퓨터 판독가능 매체.
  22. 제 17 항에 있어서,
    상기 제 1 타입 무선 접속을 확립하기 위한 가상 페어링은, 상기 제 2 타입 무선 접속이 미리 결정된 임계값을 초과하는 간섭을 경험하고 있는 경우 수행되는, 컴퓨터 판독가능 매체.
  23. 제 17 항에 있어서,
    상기 제 1 타입 무선 접속은 제 1 타입 송신 특징들을 갖고;
    상기 제 2 타입 무선 접속은 제 2 타입 송신 특징들을 가지며;
    상기 제 1 타입 무선 접속을 확립하기 위한 가상 페어링은, 상기 제 1 타입 송신 특징들이 상기 제 2 타입 송신 특징들보다 더 유리할 경우, 수행되는, 컴퓨터 판독가능 매체.
  24. 제 17 항에 있어서,
    상기 제 1 타입 무선 접속은 보안 접속이고,
    상기 제 2 타입 무선 접속은 보안 접속인, 컴퓨터 판독가능 매체.
  25. 워치(watch)로서,
    제 1 타입 무선 접속을 확립하기 위해 피어 디바이스와 상기 워치를 가상으로 페어링할 시에 사용을 위해 넌스를 생성하기 위한 수단;
    상기 워치와 상기 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 상기 피어 디바이스로 상기 넌스를 포워딩하기 위한 수단 ― 상기 제 2 타입 무선 접속은 상기 제 1 타입 무선 접속과는 다른 무선 접속 기술을 이용함 ― ;
    보안 위임을 이용하여, 상기 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 상기 넌스로부터 적어도 하나의 새로운 링크키를 생성하기 위한 수단; 및
    상기 워치와 상기 피어 디바이스 사이에서 상기 제 1 타입 무선 접속을 확립하기 위해 상기 적어도 하나의 새로운 링크키를 사용하여 상기 워치를 상기 피어 디바이스와 가상으로 페어링하기 위한 수단을 포함하며,
    상기 보안 위임은 상기 이미 확립된 제 2 타입 무선 접속으로부터의 디바이스 인증을 사용하는 것을 포함하는, 워치.
  26. 헤드셋으로서,
    제 1 타입 무선 접속을 확립하기 위해 피어 디바이스와 상기 헤드셋을 가상으로 페어링할 시에 사용을 위해 넌스를 생성하기 위한 수단;
    상기 헤드셋과 상기 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 상기 피어 디바이스로 상기 넌스를 포워딩하기 위한 수단 ― 상기 제 2 타입 무선 접속은 상기 제 1 타입 무선 접속과는 다른 무선 접속 기술을 이용함 ― ;
    보안 위임을 이용하여, 상기 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 상기 넌스로부터 적어도 하나의 새로운 링크키를 생성하기 위한 수단; 및
    상기 헤드셋과 상기 피어 디바이스 사이에서 상기 제 1 타입 무선 접속을 확립하기 위해 상기 적어도 하나의 새로운 링크키를 사용하여 상기 헤드셋을 상기 피어 디바이스와 가상으로 페어링하기 위한 수단을 포함하며,
    상기 보안 위임은 상기 이미 확립된 제 2 타입 무선 접속으로부터의 디바이스 인증을 사용하는 것을 포함하는, 헤드셋.
  27. 감지(sensing) 디바이스로서,
    제 1 타입 무선 접속을 확립하기 위해 피어 디바이스와 상기 감지 디바이스를 가상으로 페어링할 시에 사용을 위해 넌스를 생성하기 위한 수단;
    상기 감지 디바이스와 상기 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 상기 피어 디바이스로 상기 넌스를 포워딩하기 위한 수단 ― 상기 제 2 타입 무선 접속은 상기 제 1 타입 무선 접속과는 다른 무선 접속 기술을 이용함 ― ;
    보안 위임을 이용하여, 상기 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 상기 넌스로부터 적어도 하나의 새로운 링크키를 생성하기 위한 수단; 및
    상기 감지 디바이스와 상기 피어 디바이스 사이에서 상기 제 1 타입 무선 접속을 확립하기 위해 상기 적어도 하나의 새로운 링크키를 사용하여 상기 감지 디바이스를 상기 피어 디바이스와 가상으로 페어링하기 위한 수단을 포함하며,
    상기 보안 위임은 상기 이미 확립된 제 2 타입 무선 접속으로부터의 디바이스 인증을 사용하는 것을 포함하는, 감지 디바이스.
  28. 피어 디바이스와 가상으로 페어링하기 위한 장치로서,
    프로세서; 및
    데이터를 저장하기 위한 상기 프로세서에 커플링된 메모리를 포함하며,
    상기 프로세서는,
    제 1 타입 무선 접속을 확립하기 위해 상기 피어 디바이스와 상기 장치를 가상으로 페어링할 시에 사용을 위해 넌스를 생성하고;
    상기 장치와 상기 피어 디바이스 사이의 이미 확립된 제 2 타입 무선 접속을 통해 상기 피어 디바이스로 상기 넌스를 포워딩하고 ― 상기 제 2 타입 무선 접속은 상기 제 1 타입 무선 접속과는 다른 무선 접속 기술을 이용함 ― ;
    보안 위임을 이용하여, 상기 이미 확립된 제 2 타입 무선 접속에 대한 공유키 및 상기 넌스로부터 적어도 하나의 새로운 링크키를 생성하며; 그리고,
    상기 장치와 상기 피어 디바이스 사이에서 상기 제 1 타입 무선 접속을 확립하기 위해 상기 적어도 하나의 새로운 링크키를 사용하여 상기 장치를 상기 피어 디바이스와 가상으로 페어링하도록 구성되며,
    상기 보안 위임은 상기 이미 확립된 제 2 타입 무선 접속으로부터의 디바이스 인증을 사용하는 것을 포함하는, 가상으로 페어링하기 위한 장치.
KR1020117025960A 2009-03-31 2010-03-31 기존의 무선 접속 키를 사용하는 가상 페어링을 위한 장치 및 방법 KR101410380B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/415,911 US9015487B2 (en) 2009-03-31 2009-03-31 Apparatus and method for virtual pairing using an existing wireless connection key
US12/415,911 2009-03-31
PCT/US2010/029362 WO2010117854A1 (en) 2009-03-31 2010-03-31 Apparatus and method for virtual pairing using an existing wireless connection key

Publications (2)

Publication Number Publication Date
KR20120001798A KR20120001798A (ko) 2012-01-04
KR101410380B1 true KR101410380B1 (ko) 2014-06-20

Family

ID=42288808

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117025960A KR101410380B1 (ko) 2009-03-31 2010-03-31 기존의 무선 접속 키를 사용하는 가상 페어링을 위한 장치 및 방법

Country Status (7)

Country Link
US (1) US9015487B2 (ko)
EP (1) EP2415292B1 (ko)
JP (2) JP2012523167A (ko)
KR (1) KR101410380B1 (ko)
CN (1) CN102342139B (ko)
TW (1) TW201116079A (ko)
WO (1) WO2010117854A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101591306B1 (ko) 2015-04-24 2016-02-04 한밭대학교 산학협력단 가상의 mac 주소를 이용한 통신 방법 및 장치

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602276B2 (en) 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices
US8817642B2 (en) * 2010-06-25 2014-08-26 Aliphcom Efficient pairing of networked devices
US8995630B1 (en) 2010-08-01 2015-03-31 Tulsa Holdings, Llc Telephony and applications communication in a non-mobile telephone system
WO2012123868A1 (en) * 2011-03-16 2012-09-20 Koninklijke Philips Electronics N.V. Pairing between wireless devices
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
CN103095344B (zh) * 2011-11-07 2015-11-25 联想(北京)有限公司 建立无线传输通道的方法及电子设备
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
JP6179157B2 (ja) 2013-03-27 2017-08-16 ブラザー工業株式会社 情報処理装置、通信端末装置および情報処理装置のプログラム
KR102325737B1 (ko) 2014-12-03 2021-11-15 삼성전자주식회사 통신을 수행하는 전자 장치 및 방법
EP3703065A1 (en) 2015-01-20 2020-09-02 Novartis AG Application unlock using a connected physical device and transfer of data therebetween
KR102264806B1 (ko) 2015-02-17 2021-06-14 삼성전자주식회사 스크린 미러링 서비스 제공방법 및 장치
JP6590486B2 (ja) 2015-02-18 2019-10-16 キヤノン株式会社 プログラム、方法、通信端末
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
EP3800828A1 (en) 2015-07-02 2021-04-07 GN Hearing A/S Client device with certificate and related method
CN105722013A (zh) * 2016-02-02 2016-06-29 深圳市文鼎创数据科技有限公司 蓝牙配对方法及装置
AU2017300273B2 (en) * 2016-07-20 2019-08-01 Dexcom, Inc. System and method for wireless communication of glucose data
US10855440B1 (en) * 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10887051B2 (en) * 2019-01-03 2021-01-05 Qualcomm Incorporated Real time MIC recovery
JP6828111B2 (ja) * 2019-09-12 2021-02-10 キヤノン株式会社 プログラム、通信端末の制御方法及び通信端末
US11072310B1 (en) * 2020-04-15 2021-07-27 GM Global Technology Operations LLC Method and system to mitigate smart phone battery drainage while using a virtual key to access a vehicle
CN113691975B (zh) * 2021-08-24 2024-04-09 公安部第三研究所 针对蓝牙设备实现安全配对隐身连接的方法、装置、处理器及其计算机可读存储介质
WO2023213383A1 (en) * 2022-05-03 2023-11-09 Telefonaktiebolaget Lm Ericsson (Publ) Establishing secure communications over a network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US20080049694A1 (en) * 2004-05-21 2008-02-28 Yusuke Kinoshita Third-Generation Mobile-Communication/Wireless-Lan Integration System and Third-Generation Mobile-Communication/Wireless-Lan Integration Method

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249377B1 (en) * 1999-03-31 2007-07-24 International Business Machines Corporation Method for client delegation of security to a proxy
US6584567B1 (en) * 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US7680085B2 (en) 2001-07-24 2010-03-16 Symbol Technologies, Inc. Out-of-band management and traffic monitoring for wireless access points
GB2378009B (en) * 2001-07-27 2005-08-31 Hewlett Packard Co Method of establishing a secure data connection
US7093121B2 (en) * 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
US7243233B2 (en) * 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
JP2004289373A (ja) 2003-03-20 2004-10-14 Tdk Corp 無線通信システム、無線端末装置及び通信方式の切替方法
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US20050141706A1 (en) * 2003-12-31 2005-06-30 Regli William C. System and method for secure ad hoc mobile communications and applications
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US20050273609A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Setting up a short-range wireless data transmission connection between devices
US7551577B2 (en) 2005-04-01 2009-06-23 Cisco Technology, Inc Access point provisioning and mapping in dual mode devices
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US8613071B2 (en) * 2005-08-10 2013-12-17 Riverbed Technology, Inc. Split termination for secure communication protocols
JP2007053612A (ja) 2005-08-18 2007-03-01 Toshiba Corp 通信機器及び通信方法
GB0519524D0 (en) * 2005-09-24 2005-11-02 Ibm Method and apparatus for verifying encryption of SIP signalling
US20070079113A1 (en) * 2005-09-30 2007-04-05 Amol Kulkarni Automatic secure device introduction and configuration
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US20080089519A1 (en) * 2006-10-12 2008-04-17 Nokia Corporation Secure key exchange algorithm for wireless protocols
US20080175379A1 (en) * 2007-01-23 2008-07-24 Broadcom Corporation Simple pairing to generate private keys for different protocol communications
WO2008124796A1 (en) 2007-04-10 2008-10-16 Marvell Semiconductor, Inc. Systems and methods for providing collaborative coexistence between bluetooth and wi-fi
JP5160152B2 (ja) 2007-06-28 2013-03-13 京セラ株式会社 無線端末、情報処理装置、情報処理プログラム及び情報処理方法
WO2009018361A1 (en) * 2007-07-30 2009-02-05 Marvell Semiconductor, Inc. Simultaneously maintaining bluetooth and 802.11 connections to increase data throughput
US7974536B2 (en) * 2007-09-06 2011-07-05 Motorola Mobility, Inc. System and method for pre-configuring and authenticating data communication links
KR101467780B1 (ko) 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
JP4506856B2 (ja) 2008-03-10 2010-07-21 ソニー株式会社 通信装置、及び通信方法
US9286742B2 (en) * 2008-03-31 2016-03-15 Plantronics, Inc. User authentication system and method
WO2009126647A2 (en) * 2008-04-07 2009-10-15 Interdigital Patent Holdings, Inc. Secure session key generation
US8078873B2 (en) * 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080049694A1 (en) * 2004-05-21 2008-02-28 Yusuke Kinoshita Third-Generation Mobile-Communication/Wireless-Lan Integration System and Third-Generation Mobile-Communication/Wireless-Lan Integration Method
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101591306B1 (ko) 2015-04-24 2016-02-04 한밭대학교 산학협력단 가상의 mac 주소를 이용한 통신 방법 및 장치

Also Published As

Publication number Publication date
TW201116079A (en) 2011-05-01
CN102342139B (zh) 2016-04-27
WO2010117854A1 (en) 2010-10-14
JP2014068351A (ja) 2014-04-17
EP2415292B1 (en) 2018-01-24
US20100246824A1 (en) 2010-09-30
JP5628399B2 (ja) 2014-11-19
CN102342139A (zh) 2012-02-01
KR20120001798A (ko) 2012-01-04
EP2415292A1 (en) 2012-02-08
US9015487B2 (en) 2015-04-21
JP2012523167A (ja) 2012-09-27

Similar Documents

Publication Publication Date Title
KR101410380B1 (ko) 기존의 무선 접속 키를 사용하는 가상 페어링을 위한 장치 및 방법
US8555063B2 (en) Method for establishing a wireless link key between a remote device and a group device
US9042549B2 (en) Apparatus and method for address privacy protection in receiver oriented channels
US9112860B2 (en) Method and apparatus for mutual authentication
US10764748B2 (en) Apparatus and method for user identity authentication in peer-to-peer overlay networks
JP6396589B2 (ja) セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル
JP2012522467A5 (ko)
US20160112869A1 (en) Methods and systems for authentication interoperability
US20100064350A1 (en) Apparatus and Method for Secure Affinity Group Management
Chen et al. Security in Bluetooth networks and communications
Sharmila et al. Notice of Violation of IEEE Publication Principles: Bluetooth Man-In-The-Middle Attack based on Secure Simple Pairing using Out Of Band Association Model
Nagajayanthi et al. A Strenous Macroanalysis on the Substratals of Securing Bluetooth Mobile Workforce Devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 5