KR101614984B1 - 존재 검출 방법, 장치, 및 이용 - Google Patents

존재 검출 방법, 장치, 및 이용 Download PDF

Info

Publication number
KR101614984B1
KR101614984B1 KR1020127023688A KR20127023688A KR101614984B1 KR 101614984 B1 KR101614984 B1 KR 101614984B1 KR 1020127023688 A KR1020127023688 A KR 1020127023688A KR 20127023688 A KR20127023688 A KR 20127023688A KR 101614984 B1 KR101614984 B1 KR 101614984B1
Authority
KR
South Korea
Prior art keywords
pairing
security level
controller
controlled device
bluetooth
Prior art date
Application number
KR1020127023688A
Other languages
English (en)
Other versions
KR20130012064A (ko
Inventor
다니엘 프리드랜더
Original Assignee
다니엘 프리드랜더
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 다니엘 프리드랜더 filed Critical 다니엘 프리드랜더
Publication of KR20130012064A publication Critical patent/KR20130012064A/ko
Application granted granted Critical
Publication of KR101614984B1 publication Critical patent/KR101614984B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/90Additional features
    • G08C2201/91Remote control based on location and proximity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

시스템 및 방법은 소형이며 저 전력의 디바이스, 예컨대, 피제어 디바이스가 사용자의 존재에 응답하도록 하는, 운반가능하거나 착용가능한 형태의 블루투스(Bluetooth®) 디바이스를 제공한다. 디바이스는 한 사람에게 착용될 수 있고, 블루투스® 페어링 및 프로토콜에 의해, 다른 디바이스가 사용자의 존재를 검출하도록 한다. 컨트롤러 또는 제어 디바이스는 사용자의 근방에 신호를 방출하여 피제어 디바이스가 제어 디바이스가 존재하는지 여부를 알 수 있도록 하고, 신호는 매 수초마다 송신되는 데이터의 펄스가 될 수 있다. 송신기와 수신기간의 데이터의 펄스는 이중 팩터 인증 수단으로서 더 높은 보안 애플리케이션에 이용되도록 암호화될 수 있다. 디바이스를 제어, 예컨대, 컴퓨터에 대한 액세스, 도어를 잠금해제/잠금, 라이트를 턴온 또는 턴오프하는 등을 할 수 있도록 사용자의 존재가 이용된다.

Description

존재 검출 방법, 장치, 및 이용{METHOD, APPARATUS, AND USE OF PRESENCE DETECTION}
관련 출원의 상호 참조
본 출원은 2010년 2월 8일에 "METHOD AND APPARATUS FOR APPLICATIONS OF Bluetooth® PRESENCE DETECTOR"로 출원된 미국 가특허출원 제61/302,360호의 우선권을 주장하며, 본 명세서에 참조 문헌으로서 포함된다.
컴퓨터 프로그램 리스팅의 기록물
컴퓨터 프로그램 리스팅의 부록을 포함하는 기록물이 본 출원과 함께 포함된다. 본 기록물의 자료는 그 전체로서 본 출원에 참조 문헌으로 포함된다. 본 기록물은 예시적인 레벨 Ⅰ의 실시예와 관련된 컴퓨터 코드 리스팅을 포함하며, 상기 용어는 이하 상세한 설명에서 사용된다.
기술 분야
본 발명은 디바이스들의 자동 제어에 관한 것이며, 특히 사용자에 의해 실행될 수 있는 컴포넌트들을 이용하여 디바이스들에 대한 기능을 제어하고 보안화하는 것에 관한 것이다.
컴퓨터 및 그 데이터의 보안에 대한 관심이 증대되고 있다. 예를 들어, 사용자가 컴퓨터 워크스테이션을 떠날 때에, 사용자는 스크린세이버의 활성화를 포함하여 다양한 방식으로 자신의 컴퓨터에 락(lock)을 걸 수 있다. 복귀 시에는, 컴퓨터를 계속 사용하려면 패스워드를 입력해야만 한다. 일부의 경우에, 이는, 예컨대 사용자로 하여금 커서를 스크린 상의 특정 위치로 이동시켜 스크린세이버를 활성화하는 등의 보다 편리한 방식으로 행해져 왔다. 그러나, 일부 적극적 행위가 여전히 요구된다.
또한, 에너지 비용의 증가는 에너지 저감 디바이스에 대한 새로운 강조 및 포커스를 부여하였다. 소비자들은 조명 등의 불필요한 기기들을 턴 오프시킴으로써 상당한 양의 에너지를 저감할 수 있다. 그러나, 이들 기기들을 턴 오프하는 것은 적극적인 조치를 필요로 한다.
이들 문제점을 개선하기 위해 일부 노력들이 행해져 왔다. 컴퓨터의 경우, 스크린세이버는 타이머에 의존할 수 있는데, 일단 사용자가 몇 분 동안 유휴 상태에 있으면, 컴퓨터가 스크린세이버를 기동한다. 조명의 경우, 모션 센서 및 타이머가 이용되었다. 이들을 이용하면, 소정 시간 동안 방 안에 어떠한 움직임도 검출되지 않는 경우, 조명이 소등될 것이다.
이들 시스템들은 단지 사용자의 부재를 가정하는 양 경우에서, 어느 정도까지는 효용이 있다. 만약 민감한 데이터가 존재한다면, 소비자들은 자신의 컴퓨터를 타임 아웃시키는 것에 의존할 수 없다. 모션 센서 및 타이머 시스템의 경우, 마찬가지의 거짓 반응에 종종 직면하는데, 이는 사용자에게 성가시고 귀찮게 하는 것이다.
보다 정교한 시도들이 또한 행해져 왔다. 예를 들어, BlueProximity 시스템, Linux용 애플리케이션은 디바이스에 대해 소정량의 제어를 허용한다. 그러나, 이는 통상의 Bluetooth® 페어링을 이용한다. 이는, 일단 페어링되면, 사용자는 자신의 전화기 또는 컴퓨터의 Bluetooth®를 다른 목적으로 사용할 수 없다는 단점을 갖는다. 만약 그러한 시도를 하는 경우에는, 접속이 종료되고, 컴퓨터는 자신의 스크린세이버가 시작되게 한다. 시스템은 "정지 모드"를 제공하지만, 이 모드는 매회 수동으로 입력되어야 한다. 또한, 물론, 다수의 디바이스들을 관리하는 것은 일반적으로 허용되지 않는다. 시스템은 일반적으로 첫번째 접속을 종료시킬 수 없기 때문에, 인증을 필요로 하는 어떠한 것도 그렇게 할 수 없다.
상기 시스템 및 방법은 제어 디바이스로 하여금 사용자의 존재에 응답하게 하는, 휴대 또는 착용 가능한 형태의 소형 저전력 디바이스, 예컨대 Bluetooth® 디바이스를 제공한다. 상기 디바이스는 개인이 휴대할 수 있고, Bluetooth® 페어링 및 프로토콜을 이용하여, 다른 디바이스로 하여금 사용자의 존재를 검출하게 할 수 있으며, 또한 일부 경우에는 어떠한 사전-설정(pre-set) 관계도 필요하지 않을 수 있음에도 불구하고, 일반적으로 사전-설정 관계를 상호 간에 갖는 양 디바이스에 의해 동일한 결과가 달성된다. 일부의 경우, 사용자는 상당 시간 동안 제어 디바이스를 자신이 소지할 수 있다. 컨트롤러 또는 제어 디바이스는 사용자 근처에 신호를 방출하여, 피제어 디바이스로 하여금 상기 제어 디바이스가 존재하는지의 여부를 알게 할 수 있고, 신호는 주기적으로 또는 비주기적으로 수 초마다 전송되는 데이터의 펄스일 수 있다. 송신기와 수신기 사이의 데이터 펄스는 암호화되어, 고 보안성 애플리케이션에 대해 듀얼-팩터(dual-factor) 인증의 수단으로서 이용될 수 있다.
상기 시스템 및 방법의 구현은 개발자들이 적절한 소프트웨어 개발 키트를 이용하여 애플리케이션을 생성할 수 있는 플랫폼 기술의 일부로서 특히 유용할 수 있다.
다양한 타입의 제어 디바이스는, 물론 배터리 전원이 이용될 수도 있지만 자신의 전력을 생성할 수 있는 키네틱-전원공급(kinetic-powered) 손목시계; 가변 전원을 채용할 수 있는 라펠 핀 등의 핀; 셀룰러 폰에서 실행되는 소프트웨어 에뮬레이터 등을 포함할 수 있다. 에뮬레이터의 경우, 일반적으로 추가적인 하드웨어는 요구되지 않는다. 신호를 수신 또는 제어 디바이스에 송신할 수 있는 한 그 외 송신기들도 이용될 수 있다. Bluetooth® 구현에서, 많은 사용자가 항상 소지하는 자신의 이동 전화기 외에, 셀룰러 폰들이 Bluetooth® 접속을 위해 필요한 구성요소들을 이미 구비하고 있다는 사실을 이용할 수 있다.
다양한 애플리케이션은, 컴퓨터로 하여금 사용자가 그 근처를 떠나는 경우에 소정의 동작 모드, 예컨대 유휴 모드로 진입하게 하거나, 또는 사용자가 보안을 위해 복귀 시에 패스워드를 입력해야하는 모드로 진입하게 하는 소프트웨어를 포함할 수 있다. 상기 시스템은 사용자 선호 프로파일에 대한 동작을 위해 이용되어, 이를 인증된 사용자의 검출 시에 조정할 수 있다. 시스템은 사용자가 자리를 떠날 때에 전력을 감소시키도록 자신의 컴퓨터를 유휴 상태로 하고, 또한 사용자가 자리에 없는 동안에 인스턴트 메시지 등의 수신을 비활성화시키도록 이용될 수 있다. 물론, 전술한 바에 대한 변형도 보여질 것이다. 예를 들어, 시스템은 인스턴트 메시지 또는 이메일의 수신 시에 "부재중" 메시지를 활성화시키도록 이용될 수 있다.
다른 구현에서, 시스템은 사용자가 방을 떠난 경우에 조명을 턴오프시킴으로써 에너지를 저감하도록 이용될 수 있다. 시스템은 사용자가 시청 지역을 떠나는 경우에 영화나 쇼의 재생을 멈추도록 이용될 수 있으며, 또한 사용자의 복귀 시에 이들의 재생을 개시할 수도 있다. 시스템은 ATM 또는 그 외 보안 장소에서 사용자를 인증하도록 이용될 수 있다. 시스템은 사용자가 문 근처의 소정 지역 내에 있는 경우에 문을 잠금 해제하도록 이용될 수 있으며, 또한 그 외의 경우에는 문을 잠글 수도 있다.
많은 유형의 전송 방법이 이용될 수 있지만, Bluetooth®의 일 장점은 저전력 및 단거리(1-10 미터) 특성이라는 것이며, 또한 많은 유형의 기술에 걸쳐 도처에 편재한다는 것이다. Bluetooth®은 비교적 저렴하고, 소형의 폼 팩터를 갖고, 잘 입증된 사양을 가지며(개발을 위해 편리하고 잘 정의되어 있음), 또한 FCC-비규제 주파수 스펙트럼에서 동작하기 때문에, 현재의 구현들, 예컨대 조명 스위치, DVD 플레이어, 디지털 비디오 플레이어, 또는 고보안 애플리케이션 등에 대한 적절한 아이템들을 회사가 제조하는 데 특히 편리할 것이다.
Bluetooth® 사양은 디바이스들 간의 암호화된 링크를 허용하기 때문에, 현재의 구현들에 따른 디바이스는 보호 구역에 액세스하는 경우에 인증 툴 외에 패스워드나 다른 인증 수단으로서도 기능할 수 있다. 2개의 디바이스가 자신들의 제1 관계를 설정하는 경우, 이들은 일반적으로 길고 랜덤한 암호화 키들을 교환할 것이다. 후속하여 이들 2개의 디바이스가 상호작용할 때마다 이들 키들은 접속을 확립하고 사용자를 인증하기 위해 재교환될 것이다.
디바이스들이 자신의 초기 관계를 설정하는 경우, 페어링되는 디바이스, 즉 피제어 디바이스 또는 회로는 착용가능 디바이스, 즉 디바이스 또는 회로를 제어하는 컨트롤러에 필요한 페어링 보안 레벨을 확립할 수 있다. 페어링 보안 레벨은, 예컨대 레벨 I, Ⅱ, 또는 Ⅲ일 수 있으며, 이들 레벨들은 그 후 장래 접속에 필요한 보안을 지정할 수 있다. 예를 들어, 레벨 I의 페어링 보안 레벨은 접속들이 단지 Bluetooth® 어드레스에 기초하여 초기화되고 종료되도록 할 수 있다. 이 유형의 페어링 보안 레벨은 조명 스위치 및 그 외 저 보안 아이템에 특히 적합할 수 있다. 레벨 Ⅱ의 페어링 레벨은, 디바이스가 접속 확립을 위해 암호화를 필요로하지만, 상기 패어가 접속을 유지하고 종료하는 것에 대한 비암호화 어드레스-기반 체크로 복귀하는 것이 허용가능한 환경에 적합할 수 있다. 즉, 레벨 Ⅱ의 페어링 보안 레벨은 암호화로 시작하지만 레벨 I의 페어링 보안 레벨이 될 수 있다. 이러한 유형의 페어링 보안 레벨은 퍼스널 컴퓨터에 특히 적합할 수 있다. 레벨 Ⅲ의 페어링 보안 레벨은 고 보안 환경에 적용될 수 있다. 이러한 페어링 보안 레벨에서, 2개의 디바이스는 자신들의 링크 키들을 스왑하고, 암호화된 접속을 형성하는데, 이는 암호화를 유지하거나 아니면 접속을 종료해야만 한다. 이러한 유형의 페어링 보안 레벨은 민감한 정보를 갖는 컴퓨터 또는 집으로의 락킹(lock)에 적합할 것이다. 물론, 다른 레벨이 이용될 수도 있고, 그 외의 애플리케이션이 본 발명의 구현의 대상이 될 수도 있다는 것을 당업자라면 이해할 것이다.
상이한 애플리케이션이 상이한 레벨의 보안을 요구한다는 것을 포함하여 다양한 이유로 상기 레벨들이 이용된다. Bluetooth® 구현에서는, Bluetooth® 사양이 모듈당 1개의 암호화된 Bluetooth® 접속만이 주로 허용된다는 점에 유의해야 한다. 따라서, 암호화가 요구되면, 암호화된 패어로 개시하되, 이 페어링을 어드레스 기반 체킹으로 변환하고, 가능하다면, 영구적인 암호화 페어링이든 일시적인 암호화 페어링이든, 발생될 추가의 암호화 페어링들을 위해 방을 떠나는 것이 유용하다. 추가의 상세 사항은 아래에 기술된다.
전용 디바이스 외에, 시스템 및 방법은 예컨대 이동 전화기 또는 PDA에서 실행되는 소프트웨어로 구현될 수 있다. 이러한 방식으로, 이동 전화기는 전용 디바이스를 에뮬레이팅(emulate)할 것이며, 디바이스에 대해 전술한 모든 기능이 이용가능할 것이다. 이러한 구현에서, 어떠한 추가적인 하드웨어도 요구되지 않을 것이며, 소프트웨어는 다양한 서비스로부터 쉽게 다운로드될 수 있다.
일 양태에서, 본 발명은 컨트롤러를 포함하는 디바이스를 제어하기 위한 시스템에 관한 것으로서, 상기 시스템은 컨트롤러 및 피제어 디바이스를 포함하며, 상기 컨트롤러는 적어도 제1 비일시적 컴퓨터 판독가능 매체를 포함하며, 상기 제1 비일시적 컴퓨터 판독가능 매체는 컨트롤러로 하여금 이하의 단계들, 즉 복수의 순차적 신호들을 브로드캐스팅하는 단계 - 상기 순차적 신호들은 컨트롤러의 적어도 디바이스 어드레스를 나타냄 - ; 브로드캐스팅된 신호를 피제어 디바이스로부터 수신하는 단계 - 상기 피제어 디바이스로부터 브로드캐스팅된 신호는 적어도 피제어 디바이스의 디바이스 어드레스 및 피제어 디바이스와의 페어링 관계에 요구되는 페어링 보안 레벨을 나타냄 - ; 컨트롤러 및 피제어 디바이스가 이전의 페어링 관계를 확립했는지를 판정하는 단계; 컨트롤러 및 피제어 디바이스가 이전의 페어링 관계를 확립한 경우, 페어링 관계를 재확립함으로써, 피제어 디바이스가 제1 동작 모드로 진입하게 하는 단계; 및 컨트롤러 및 피제어 디바이스가 이전의 페어링 관계를 확립하지 않은 경우, 컨트롤러와 피제어 디바이스 간의 페어링 관계의 확립을 시도하는 단계 - 상기 시도가 성공적이면, 컨트롤러와 피제어 디바이스 간의 페어링 관계를 확립하고(페어링 관계는 페어링 보안 레벨과 연관됨), 피제어 디바이스는 제1 동작 모드로 진입하게 되어, 컨트롤러로부터 수신된 브로드캐스팅된 신호의 부재 시에, 피제어 디바이스는 제2 동작 모드로 진입하고, 인증이 성공적이지 않으면, 컨트롤러와 피제어 디바이스 간의 페어링 관계를 확립하지 않는 단계를 수행하게 하는 명령어들을 포함하며, 상기 피제어 디바이스는 적어도 제2 비일시적 컴퓨터 판독가능 매체를 포함하고, 제2 비일시적 컴퓨터 판독가능 매체는 피제어 디바이스로 하여금 적어도 상기 피제어 디바이스의 디바이스 어드레스 및 피제어 디바이스와의 페어링 관계에 요구되는 페어링 보안 레벨을 나타내는 신호를 브로드캐스팅하게 하는 명령어들- 컨트롤러 및 피제어 디바이스가 페어링 관계를 확립하는 경우, 페어링 관계는 페어링 보안 레벨과 연관되고, 페어링 보안 레벨은 디바이스 어드레스에 기반한 비암호화 접속 또는 암호화 접속 중 하나임 - 을 포함한다.
본 발명의 구현예들은 다음 중 하나 이상을 포함한다. 컨트롤러는 제어하는 회로를 포함할 수 있고 제어하는 회로는 신호 송신기를 포함하며, 피제어 디바이스는 제어되는 회로를 포함할 수 있고 제어되는 회로 신호 수신기를 포함한다. 제어하는 회로는 제어되는 회로, 또는 제어되는 회로를 포함하는 시스템 상에서 구동하는 애플리케이션을 인증되지 아니한 액세스로부터 보호할 수 있다. 제어하는 회로는 사용자가 착용할 수 있도록 구성될 수 있다. 신호 송신기는 암호화 키를 제어하는 회로에 송신하도록 구성될 수 있다. 신호 송신기 및 신호 수신기는 Bluetooth® 송신 스킴을 이용하여 동작할 수 있다. 제어하는 회로 및 제어되는 회로는, 신호 송신기와 신호 수신기 사이의 거리가 15피트보다 작을 경우, 신호 통신 상태에 있도록 구성될 수 있다. 제어하는 회로는 전용 디바이스의 일부를 형성할 수 있다. 제어하는 회로는 시계, PDA, 또는 모바일 폰의 일부를 형성할 수 있다. 컨트롤러가 단계들을 수행하도록 야기하는 명령어들은 PDA, 태블릿 컴퓨터, 또는 모바일 폰용 애플리케이션의 일부를 형성할 수 있다.
다른 양태에서, 본 발명은, 디바이스를 제어하는 시스템으로서, 제1 Bluetooth® 디바이스; 및 제2 Bluetooth® 디바이스를 포함하며, 제2 Bluetooth® 디바이스는 제1 Bluetooth® 디바이스와 페어링될 경우에 기능을 수행하는데, 만약 제2 Bluetooth® 디바이스가 Bluetooth® 어드레스만을 필요로 하는 제1 페어링 보안 레벨을 어써팅하는 경우, 및 제1 Bluetooth® 디바이스가 제2 Bluetooth® 디바이스와 페어링하는 경우, 제2 Bluetooth® 디바이스는 상기 기능을 수행하도록 야기되며, 만약 제2 Bluetooth® 디바이스가 암호화를 필요로 하는 제2 페어링 보안 레벨을 어써팅하는 경우, 및 제1 Bluetooth® 디바이스가 암호화를 이용하여 제2 Bluetooth® 디바이스와 페어링하는 경우, 제2 Bluetooth® 디바이스는 상기 기능을 수행하도록 야기된다.
본 발명의 구현예들은 다음 중 하나 이상을 포함할 수 있다. 만약 제2 Bluetooth® 디바이스가 암호화를 필요로 하는 제2 페어링 보안 레벨을 어써팅하는 경우, 및 제1 Bluetooth® 디바이스가 암호화를 이용하여 제2 Bluetooth® 디바이스와 페어링할 경우, 제2 Bluetooth® 디바이스는 상기 기능을 수행하고 그런 다음 페어링 보안 레벨을 제1 페어링 보안 레벨로 변경하도록 야기될 수 있다. 만약 제2 Bluetooth® 디바이스가 암호화를 필요로 하는 제3 페어링 보안 레벨을 어써팅하는 경우, 및 제1 Bluetooth® 디바이스가 제2 Bluetooth® 디바이스와 페어링할 경우, 제2 Bluetooth® 디바이스는 상기 기능을 수행하고 그런 다음 페어링 보안 레벨을 제3 페어링 보안 레벨에서 유지하도록 야기될 수 있다. 본 발명은 또한, 페어링 보안 레벨이 제3 페어링 보안 레벨에서 유지되는 시간 동안, 제2 또는 제3 보안 페어링 보안 레벨에서 제2 Bluetooth® 디바이스와 페어링할 것을 요청하는 제3 Bluetooth® 디바이스의 존재가 검출될 수 있고, 페어링된 제1 및 제2 Bluetooth® 디바이스들의 페어링 보안 레벨은 소정의 시기, 가령 5 내지 30초 동안 제1 페어링 보안 레벨로 떨어질 수 있다. 제1 Bluetooth® 디바이스는 Bluetooth® 가능 핀, Bluetooth® 가능 시계, 및 Bluetooth® 가능 모바일 폰일 수 있다. 제2 Bluetooth® 디바이스는 컴퓨터 - 상기 기능은 컴퓨터에 액세스하는 것일 수 있음 - 일 수 있거나 , 조명 - 상기 기능은 조명을 켜는 것일 수 있음 - 일 수 있거나, 또는 문 - 상기 기능은 문을 잠그거나 문에 대한 액세스를 허용하는 것일 수 있음 - 일 수 있다.
다른 양태에서, 본 발명은 디바이스를 제어하는 시스템으로서, 피제어 디바이스를 포함하며, 피제어 디바이스는 적어도 비일시적인 컴퓨터 판독가능 매체를 포함하고, 비일시적 컴퓨터 판독가능 매체는 피제어 디바이스가 적어도 피제어 디바이스의 디바이스 어드레스와 피제어 디바이스와의 페어링 관계에 필요한 페어링 보안 레벨을 나타내는 신호를 브로드캐스팅하도록 야기하는 명령어들을 포함하며, 만약 피제어 디바이스가 컨트롤러와 페어링 관계를 확립하는 경우, 페이링 관계는 페어링 보안 레벨와 연관되며, 페어링 보안 레벨은 디바이스 어드레스에 기초한 암호화되지 않은 접속 또는 암호화된 접속 중 하나이다.
다른 양태에서, 본 발명은 디바이스를 제어하는 시스템으로서, 컨트롤러를 포함하고, 컨트롤러는 적어도 제1 비일시적 컴퓨터 판독가능 매체를 포함하고, 제1 비일시적 컴퓨터 판독가능 매체는 컨트롤러가 다음 단계들, 즉, 복수의 순차적 신호들을 브로드캐스팅하는 단계 - 순차적 신호들은 적어도 컨트롤러의 디바이스 어드레스를 나타냄 -, 피제어 디바이스로부터 브로드캐스팅된 신호를 수신하는 단계 - 피제어 디바이스로부터 브로드캐스팅된 신호는 적어도 피제어 디바이스의 디바이스 어드레스와 피제어 디바이스와의 페어링 관계에 필요한 페어링 보안 레벨을 나타냄 - 와, 컨트롤러와 피제어 디바이스가 이전에 페어링 관계를 확립했는지 여부를 판정하는 단계; 컨트롤러와 피제어 디바이스가 이전에 페어링 관계를 확립한 경우, 페어링 관계를 재확립하는 단계 - 이에 의해 피제어 디바이스는 제1 동작 모드로 진입하도록 야기됨 -; 컨트롤러와 피제어 디바이스가 이전에 페어링 관계를 확립하지 못한 경우, 컨트롤러와 피제어 디바이스 사이에 페어링 관계를 확립하려고 시도하는 단계를 수행하도록 야기하는 명령어들을 포함하며, 만약 페어링 관계가 확립되고, 페어링 관계가 페어링 보안 레벨과 연관되어 있는 경우, 피제어 디바이스는 제1 동작 모드에 진입하도록 야기되고, 컨트롤러로부터 수신된 브로드캐스팅된 신호의 부재시, 피제어 디바이스는 제2 동작 모드에 진입하고, 만약 컨트롤러와 피제어 디바이스가 페어링된 관계를 확립하고, 페어링 관계가 페어링 보안 레벨과 연관되어 있는 경우, 페어링 보안 레벨은 디바이스 어드레스에 기초하여 암호화되지 않은 접속 또는 암호화된 접속 중 하나이다.
다른 양태에서, 본 발명은, 디바이스를 제어하는 방법으로서, 컨트롤러와 피제어 디바이스 사이에 페어링 관계를 확립하는 단계와, 컨트롤러와 피제어 디바이스가 페어링 관계를 확립하고 페어링 관계가 페어링 보안 레벨과 연관되어 있으며 페어링 보안 레벨이 디바이스 어드레스에 기초한 암호화되지 않은 접속 및 안호화된 접속 중 하나인 경우, 피제어 디바이스에 의해 어써팅된 페이링 보안 레벨에 기초하여 선택된 페어링 보안 레벨은 피제어 디바이스가 제1 동작 모드에 진입하도록 야기하는 단계와, 컨트롤러 및 피제어 디바이스가 제1 근사치보다 더 크게 분리되어 페어링 관계가 파기될 수 있는 경우, 피제어 디바이스가 제2 동작 모드에 진입하도록 야기하는 단계를 포함한다.
본 발명의 구현예들은 다음 중 하나 이상을 포함할 수 있다. 만약 페어링 보안 레벨이 암호화된 접속인 경우, 상기 방법은 암호화된 접속이 암호화되지 않도록 야기하는 단계를 더 포함한다. 상기 방법은 암호화된 접속이 미리결정된 시기 동안 암호화되지 않도록 야기하는 단계를 더 포함하며, 암호화되지 않은 접속이 암호화되도록 야기하는 단계를 더 포함할 수 있다.
본 발명의 구현예들의 이점은 다음들 중 하나 이상을 포함한다. 구현예들은, 피제어 디바이스들에 대한 자동 보안의 레벨을 제공할 수 있는데, 예컨대, 컴퓨터들은 사용자가 존재하지 않으면 동작불능 동작 모드로 진입할 수 있다. 본 발명의 구현예는 또한 상당한 레벨의 자동 에너지 절약을 제공할 수 있는데, 예를 들면,사용자는 그 사용자가 영역을 벗어날 때, 조명들, 난방, 오디오 또는 비디오 재생 등이 꺼지도록 시스템을 구성할 수 있다. 본 발명의 구현예들은, 사용자들에게 고도의 편리성을 제공하여, 사실상 사용자로부터의 입력 없이도 디바이스들이나 회로들에 대한 상당한 제어를 사용자에게 허용할 수 있다.
이러한 개요는 간략한 형식으로 개념들의 선택을 도입하기 위해 제공된다. 상기 개념은 상세한 설명 섹션에서 상세히 설명된다. 이 개요에서 기술된 것 이외의 요소들이나 단계들도 가능하며, 요소들 또는 단계들이 반드시 필요한 것은 아니다. 이 개요는 청구되는 발명의 대상의 핵심적 구성들 또는 본질적인 구성들을 식별하도록 의도된 것은 아니며, 청구되는 발명의 대상의 범위를 결정하는데 도움으로 사용하기 위해 의도된 것도 아니다. 청구되는 발명의 대상은 본 개시 내용의 임의의 부분에 적시된 임의의 또는 모든 단점들을 해결하는 구현예들에 한정되지 않는다.
다른 구성들과 함께, 상기 구현예들과, 본 발명의 이점들은 후속하는 상세한 설명, 특허청구범위, 및 첨부 도면들을 참조할 경우 더 명백해질 것이다.
도 1의 (a) 및 (b)는 제1 디바이스와 제2 디바이스, 즉, 컨트롤러와 피제어 디바이스 간의 근접성의 효과를 개략적으로 도시한다.
도 2는 시스템의 다른 구현예로서, 여기서 컨트롤러 또는 제어하는 디바이스와 피제어 디바이스는 기술되는 원리들에 따른 방법을 구현하는 컴퓨터 판독가능 매체에 저장된 애플리케이션을 포함한다.
도 3은 컨트롤러들과 피제어 디바이스들의 예시적인 유형들을 도시한다.
도 4는 기술되는 원리들에 따른 방법의 구현예에 따른 플로우차트이다.
도 5는 기술되는 원리들에 따른 방법의 다른 구현예에 따른 플로우차트이다.
도 6은 기술되는 원리들에 따른 방법의 다른 구현예에 따른 플로우차트이다.
도 7은 기술되는 원리들에 따른 방법의 다른 구현예에 따른 플로우차트이다.
도 8은 기술되는 원리들에 따른 방법의 다른 구현예에 따른 플로우차트이다.
도 9의 (a) 내지 (b)는 본 발명에 따른 컨트롤러 및 피제어 디바이스의 모듈식 개략도를 도시한다.
도 10은 본 발명의 일 구현에 따른 피제어 디바이스의 예시적인 도면이다.
도 11은 본 발명의 일 구현에 따른 컨트롤러의 예시적인 도면이다.
도 12는 본 발명의 구현에 따른 컨트롤러의 다른 예시적인 도면이다.
도 13은 본 발명에 따른 시스템의 프로토타입 레이아웃의 예시적인 도면이다.
이하의 설명에서, 설명의 목적을 위해, 특정한 세부 사항들이 설명되어 본 발명의 완전한 이해를 제공한다. 그러나, 본 발명이 이러한 세부 사항들 없이도 실현될 수 있다는 것이 명백할 것이다. 단어들 "데이터" 및 "정보"는 교대하여 사용된다.
시스템에서, 예를 들어 Bluetooth®를 통한 링크는 암호화되지 않은 페어링(pairing)을 사용하여 설정될 수 있거나, 또는 암호화는 단지 초기에만 또는 전체 연결을 통해 사용될 수 있다. 피제어 디바이스, 예를 들어 컴퓨터는, 사용자가 인증을 따르는 미리 결정된 근접도 이내에 있는 한, 예를 들어 표준 또는 제1 동작 모드에서 동작하는 기능을 수행할 수 있다. 필요한 미리 결정된 레벨은 다양할 수 있다. 일부 경우들에서, 미리 결정된 근접도 거리는 단순히 페어링된(paired) 디바이스들의 특성에 의해 결정된다. 다른 구현들에서, 미리 결정된 근접도는 사용자에 의해 적어도 일부 제어될 수 있다. 임의의 경우에서, 사용자가 미리 결정된 근접도를 넘는 경우, 두 개의 디바이스들이 범위 밖에 있기 때문에 그 연결이 사라진다. 따라서, 이러한 상황에서, 피제어 디바이스는, 예를 들어 실행 불가능하게 되거나, 상이한 또는 제2 동작 모드로 진입하는 등의 다양한 행동들을 수행한다. 그 링크는 근접도가 회복됨으로써 재설정될 수 있다.
일 예시적인 구현에서, 피제어 디바이스는 Bluetooth® 트랜시버, 또는 모듈을 포함한다. 동일한 것이 신호를 브로드캐스팅하거나 전송하기 위해 안테나뿐만 아니라 CSR 블루코어(BlueCore) 칩과 같은 디바이스를 포함할 수 있고, 여기서 그 신호는 디바이스 어드레스, 페어링 보안 레벨, 또는 다른 데이터를 포함할 수 있다. 피제어 디바이스는, 페어링된 디바이스들의 어드레스들/키들을 저장하기 위해 메모리를 가지는 마이크로컨트롤러뿐만 아니라 예를 들어 명령 셋 및 Bluetooth® 프로토콜 데이터를 위한 플래시 메모리를 포함할 수 있다. 일부 경우들에서, RF 스위치는 Bluetooth® 모듈을 턴 온(turn on) 및 턴 오프(turn off)하기 위해 이용될 수 있다. 버튼은 페어링 프로세스를 개시하기 위해 제공될 수 있다. 마지막으로, 파워 서플라이가 이용될 수 있다. 일 예시적인 구현에서, 컨트롤러는 데이터를 입력하기 위해 스크린 및 UI와 함께 상술한 요소들의 일부도 이용할 수 있어, 사용자는 정확한 디바이스들을 페어링할 수 있을 뿐만 아니라, 페어링 동안 임의의 초기 식별 코드들을 입력할 수 있다.
도 1의 (a) 내지 (b)를 참조하면, 제1 디바이스와 제2 디바이스 사이, 즉 컨트롤러와 피제어 디바이스 사이의 근접도의 효과를 설명하는 개략도가 도시된다. 도 1의 (a)에서, 시스템(10)은 제2 디바이스(200)의 근접도 내(X<P)인 것으로 나타나는 제1 디바이스(100)를 포함한다. 제1 디바이스(100)는 또한 보안화 또는 제어 디바이스로 불리거나 또는 컨트롤러로 불린다. 일부 구현들에서, 컨트롤러는 전용 디바이스일 수 있거나, 다목적 디바이스일 수 있거나 또는 그와 같은 것에서 실행하는 소프트웨어로서 구현될 수 있다. 제2 디바이스(200)는 또한 피제어 또는 보안화된 디바이스로 불린다. 피제어 디바이스(200)는 또한 여기서 설명되는 목적들 및 원리들을 적어도 일부 만족시키도록 동작하는 소프트웨어를 포함할 수 있다. 당연히, 해당 분야의 통상 기술자는 동일한 것이 전용 침 상에서, 펌웨어에서, 또는 이와 유사한 것에서 구현될 수 있음을 이해할 것이다.
도 1의 (B)를 참조하면, 컨트롤러(100)가 근접도 거리(P) 외부에 있는 상황이 도시된다. 이러한 경우, 정보 또는 신호 통신이 컨트롤러와 피제어 디바이스 사이에서 불가능할 수 있고, 이러한 경우 피제어 디바이스는 컨트롤러가 근접도 거리(P) 이내에 있을 경우와는 상이한 동작 모드 또는 상태로 진입하도록 유발될 수 있다. 근접도 거리(P)는 반드시 필요한 것은 아니며, 여기서는 통신되거나 측정될 수 있는 신호가 전혀 없다기 보다는 오히려 신호가 신호 통신을 제공하기에 너무 낮거나 시스템에 의해 설정된 미리 결정된 임계치 미만이라는 것이 이해될 것이다.
도 2를 참조하면, 컨트롤러 또는 제어 디바이스(101a') 및 피제어 디바이스(201')가 본 발명에 따른 방법들을 구현하는 컴퓨터 판독가능한 매체에 저장된 애플리케이션들을 포함하는 시스템의 구현이 도시된다. 이러한 경우, 시스템(10')은 컨트롤러(101') 및 피제어 디바이스(201')를 포함하지만, 이러한 경우 컨트롤러(101')는 제1 비일시적 컴퓨터 판독가능 매체(100')를 포함하고, 이는 컨트롤러, 또는 제어 또는 보안화 애플리케이션로서 기능한다. 컨트롤러(101')는 또한 네트워크 포트(102)를 포함하고, 컨트롤러(100')와 네트워크 포트(102)의 결합은 제어 회로(103)를 포함한다. 같은 방법으로, 피제어 또는 보안화된 디바이스(201')는 네트워크 포트(202)뿐만 아니라 제2 애플리케이션, 즉 피제어 애플리케이션(200')을 포함한다. 피제어 애플리케이션(200')과 네트워크 포트(202)의 결합은 피제어 회로(104)로 칭해진다.
일부 문맥에서, 컨트롤러는 제어 애플리케이션, 즉 디바이스를 제어하는 방법을 수행하기 위한 명령어들을 포함하는 컴퓨터 판독가능 매체인 것으로 고려될 수 있음이 주목된다. 다시 말해, 컨트롤러 또는 제어 디바이스 또는 제어 회로라는 용어는 컴퓨터 판독가능 매체에 저장된 애플리케이션을 칭할 수 있다. 제2 애플리케이션과 피제어 디바이스 또는 피제어 회로에 대하여도 마찬가지이다.
도 3을 참조하면, 컨트롤러들 및 피제어 디바이스들의 예시적인 종류들이 도시된다. 예를 들어, 컨트롤러(100)는 버튼, 핀, 벨트, 또는 보석과 같은 단일 목적 디바이스(100a)일 수 있다. 대안적으로, 컨트롤러(100)는 이동 전화 헤드셋, 이동 전화, PDA(personal digital assistant), 또는 시계와 같은 다목적 디바이스(100b)일 수 있다. 피제어 디바이스(200)는 컴퓨터, 램프 또는 라이트 스위치, 텔레비전, 도어 락(door lock) 등일 수 있다. 상술한 예시들은 한정의 의미로 고려되어서는 안된다는 것이 주목되어야 한다. 해당 분야의 통싱의 기술자는, 이러한 개시에 의해, 이러한 방법으로 제어될 수 있는 많은 디바이스들뿐만 아니라 이러한 컨트롤러들이 위치될 수 있는 많은 디바이스들을 인식할 것이다. 당연히, 디바이스를 활성화하는 근접도와 함께, 근접도의 부족이 또한 디바이스를 활성화시키기 위해 이용될 수 있다는 것이 인식될 것이다.
도 4를 참조하면, 방법의 일 구현에 따른 순서도(20)가 도시된다. 제1 단계는 제1 페어링의 개시를 시작한다(단계 104). 이러한 단계에서, 제어 디바이스 또는 컨트롤러는 피제어 디바이스와의 페어링을 시도한다(단계 106). 예를 들어, 컨트롤러를 갖는 사용자는, 휴식을 위해 떨어져 있은 후에 컴퓨터에 접근하여 이를 사용하고자 할 수 있다. 사용자는 페어링 시도를, 예를 들어 하나 또는 양쪽 디바이스들 상의 버튼을 누름으로써 개시할 수 있거나, 또는 그 디바이스들 스스로가 자동으로 페어링 시도를 개시할 수 있다. 그 후 제어 디바이스 또는 컨트롤러는 요구되는 연결 레벨에 관한 데이터를 수신한다(단계 108). 이러한 단계에서, 컨트롤러는 성공적인 페어링 관계를 설정하기 위해 요구되는 페어링 보안 레벨에 관한 정보를 수신한다. 상이한 페어링 관계들이 상이한 상황들에 대해 유용하다.
피제어 디바이스가 상대적으로 더 낮은 보안 페어링 보안 레벨을 어써팅(assert)하거나, 브로드캐스팅하거나 또는 전송하는 경우, 더 단순한 페어링 관계가 뒤따를 수 있다. 예를 들어, 이러한 페어링들은 본 명세서에서 레벨 Ⅰ로 칭해진다. 이러한 종류의 연결은 다른 것의 어드레스, 예를 들어 Bluetooth® 어드레스를 알고 있는 각각의 디바이스에 의해서만 유지될 수 있다. 당연히, 해당 분야의 통싱의 기술자는, 이러한 개시를 고려하여, 어드레스들 이외의 다른 데이터가 이용될 수 있다는 것을 인식할 것이다. 또한, 레벨들의 언어는 편리한 명명법으로 이용되지만, 당연히 임의의 계층 시스템이 이용될 수 있다. 임의의 경우에, 레벨 Ⅰ 연결이 설정되면, 그 연결이 사용자 근접도에 의해 종료될 때까지 또는 다른 페어링 관계가 시도될 때까지, 상기 방법은 종료될 수 있다(단계 116). 레벨 Ⅰ 페어링 관계가 설정되면, 다른 디바이스의 어드레스에 관한 데이터가 컨트롤러에 또는 제어 디바이스에 또는 양쪽 모두에 저장될 수 있다(단계 118). 이러한 방법으로 다른 디바이스의 지식이 획득되고, 다음에 컨트롤러와 제어 디바이스가 연결될 때 어드레스 정보 하나에 기초하여 페어링 관계가 재설정될 수 있다.
이러한 예시적인 구현에서, 연결이 레벨Ⅰ 연결이 아닌 경우, 암호화된 프로세스들이 사용된다. 예를 들어, 피제어 디바이스가 레벨Ⅱ를 요구하는 페어링 보안 레벨을 어써팅하거나, 브로드캐스팅하거나 또는 전송하는 경우, 컨트롤러와 피제어 디바이스 사이의 연결들은 공지된 방식으로 암호화 키들에 기초하여 개시될 수 있다. 그러나 이러한 연결들은 암호화되지 않은 신호들, 예를 들어 제어 디바이스의 메모리에 저장된 키들 또는 어드레스들에 기초하여 유지될 수 있다(단계 122). 다른 예시에서, 피제어 디바이스가 레벨Ⅲ를 요구하는 페어링 보안 레벨을 어써팅하거나, 브로드캐스팅하거나 또는 전송하는 경우, 컨트롤러와 피제어 디바이스 사이의 연결들은 공지된 방식으로 암호화 키들에 기초하여 개시될 수 있다. 그러나, 이러한 경우, 이러한 연결들은 암호화된 신호들, 예를 들어 제어 디바이스의 메모리에 저장된 키들 또는 어드레스들에 기초하여 유지될 수 있다(단계 124). 어느 하나의 경우에서, 비록 레벨Ⅱ의 경우에서 레벨 I 페어링 보안 레벨 등으로의 복귀가 수행될지라도, 암호화 키들은 컨트롤러와 피제어 디바이스 사이에서 스와핑된다(단계 126). 그 스와핑이 달성되면, 상기 방법의 이 부분은 종료될 수 있다(단계 128).
도 5를 참조하면, 방법의 다른 구현에 따른 순서도(30)가 도시된다. 이러한 방법에서, 디바이스 검출의 개시 단계(단계 132)는, 친숙한 어드레스들, 즉 페어링 관계가 이전에 설정되었었던 어드레스들 또는 페어링 관계가 잠재적으로 설정될 수 있었던 어드레스들에 대해 디바이스가 스캐닝함으로써 개시한다. 이러한 구현 및 다른 구현에서, 이용될 수 있는 일종의 디바이스 스캐닝들은 Bluetooth® 무선 전송 스킴들에서 이용되는 것이다. 따라서, 이러한 구현에서, 디바이스는 친숙한 Bluetooth® 어드레스들을 스캐닝할 수 있다. 어떠한 것도 발견되지 않은 경우(단계 134), 그 검색은 단순히 다시 수행될 수 있다(단계 136). 어떠한 친숙한 어드레스들도 계속하여 검출되지 않는 경우(단계 138), 디바이스는 유휴 상태(idle)로 유지되거나 턴 오프(turn off)될 수 있다(단계 142). 디바이스가 발견되는 경우(단계 146), 컨트롤러 및 피제어 디바이스는 그들의 관계를 리콜하도록 시도할 수 있다(단계 148). 대안적으로, 피제어 디바이스는, 컨트롤러가 일치하거나 초과하도록 시도할 수 있는 페어링 보안 레벨을 어써팅할 수 있다. 레벨 I 페어링 보안 레벨의 경우(단계 152), 피제어 디바이스는, 예를 들어 턴온(turn on)하거나, 또는 활성화를 유지하는 등에 의하여, 제1 동작 모드로 진입할 수 있다(단계 166). 레벨Ⅱ 페어링 보안 레벨의 경우에서(단계 154), 링크 키들은 스와핑될 수 있고, 암호화된 통신들이 개시될 수 있다(단계 158). 그러나, 레벨Ⅱ의 경우에서, 그 연결은 암호화되지 않은 것으로 스위칭하고, 예를 들어 어드레스들에만 기초할 수 있다(단계 162). 레벨Ⅲ 페어링 보안 레벨의 경우(단계 156), 링크 키들은 스와핑될 수 있고, 암호화된 통신들이 개시되며(단계 164), 이후에 레벨 I 페어링 보안 레벨로 감소될 수 있다. 그러나, 레벨Ⅲ의 경우, 디바이스가 계속하여 활성화되거나 동작할 수 있는 상태로 있기 위해 암호화는 유지되어야만 한다.
디바이스가 더 이상 발견되지 않을 때까지 그 연결이 임의의 레벨에서 유지될 수 있다(단계 168). 이는, 예를 들어 디바이스를 착용하고 있는 사용자가 피제어 디바이스에 대해 근접도 외부에 있게 되는 경우일 수 있다. 이러한 경우, 흐름은 다음 디바이스를 검색하기 위해 검색 단계(단계 136)로 진행한다.
도 6을 참조하면, 방법의 다른 구현에 따른 순서도(170)가 도시된다. 이러한 방법은 컨트롤러들, 제어 디바이스들, 및 제어 회로들에 대해 특히 유용할 수 있다. 제1 단계는 컨트롤러가 복수의 순차적인 신호들을 브로드캐스팅하는 것이다(단계 169). 이러한 단계는 맞춤 방식으로 수행될 수 있고, 여기서 복수의 신호들이 페어링할 디바이스들을 찾으려고 전송되거나 브로드캐스팅된다. 그러나, 다른 구현에서, 신호들은 예를 들어 표준 Bluetooth® 프로토콜들에 따라 전송될 수 있다. 순차적인 신호들은 주기적이거나 비주기적일 수 있고, 많은 경우에 컨트롤러의 적어도 디바이스 어드레스를 표시할 것이다. 다음 단계는 피제어 디바이스로부터 브로드캐스팅된 신호를 수신하는 것이다(단계 171). 이 단계에서, 데이터는 예를 들어 컨트롤러가 페어링 관계를 확립할 수 있는 피제어 디바이스로부터 수신될 수 있으며, 이 데이터는 요구되는 디바이스 어드레스 및 페어링 보안 레벨을 포함할 수 있다.
다음 단계는 이전 페어링 관계가 컨트롤러와 피제어 디바이스 간에 확립되었는지 여부를 결정하는 것이다(단계 173). 이전 페어링 관계가 확립되었다면, 동일한 관계가 재확립될 수 있다(단계 175). 피제어 디바이스는 제1 동작 모드에 진입할 수 있다. 예컨대, 피제어 디바이스는 동작가능하게 턴 온될 수 있거나, 또는 다른 기능들 중 임의의 수가 설정된 구성에 기초하여 수행될 수 있다. 어떠한 이전 페어링 관계들도 발견되지 않는다면, 컨트롤러 및 피제어 디바이스는 페어링을 시도할 수 있다, 즉 페어링 관계를 확립할 수 있다(단계 177). Bluetooth® 구현에서, 이것은 페어링의 장래의 재확립을 가능하게 하기 위한 어드레스들의 저장뿐만 아니라 하나 또는 양 디바이스들로의 식별 코드들의 입력 및 키들의 스와핑을 포함할 수 있다. 인증 및 페어링이 성공적이면, 디바이스들은 피제어 디바이스에 의해 요구되는 페어링 보안 레벨로 페어링할 것이다(단계 179). 페어링 보안 레벨은 암호 해제된 통신들 또는 암호화된 통신들과 연관될 수 있다(단계 181). 암호화되면, 다양한 가능성들을 보장할 수 있는데, 이러한 구현에서는 3개의 브랜치가 플로우차트(170)에 도시되어 있다. 위에서 언급한 바와 유사하게, 레벨 Ⅲ 시나리오에서, 페어링 보안 레벨은 암호화되며, 동일한 레벨이 컨트롤러와 피제어 디바이스 간의 페어링 관계의 지속 기간 내내 유지된다(단계 185). 레벨 Ⅱ 시나리오에서, 페어링 보안 레벨은 암호화되지만, 한 시구간 후에 암호 해제로 바뀐다(단계 189). 추가적인 실시예에서, 페어링 보안 레벨은 암호화될 수 있지만, 동일한 레벨이 일시적으로 암호 해제되어 추가의 페어링들을 허용할 수 있다(단계 187). 이러한 측면에 대해서는 이하에서 더 상세히 논의된다.
컨트롤러 및 피제어 디바이스가 근거리를 넘으면, 피제어 디바이스는 제2 동작 모드에 진입한다(단계 183). 이 방법은 단계들 169 및 171을 반복할 수 있다. 본 명세서에서, "제1 동작 모드에 진입" 및 "기능을 수행"과 같은 용어들은 문맥에 따라 유사한 방식으로 이용된다는 점에 유의하여야 한다.
위에서 언급한 바와 같이, 컨트롤러는 신호 송신기를 포함하는 제어 회로를 포함할 수 있으며, 피제어 디바이스는 신호 수신기를 포함하는 제어된 회로를 포함할 수 있다. 제어 회로는 사용자에 의해 착용 가능하게 구성될 수 있다. 신호 송신기는 암호화 키를 제어 회로에게 보내도록 구성될 수 있다. 컨트롤러와 피제어 디바이스 모두는 Bluetooth® 전송 스킴을 채택할 수 있다. Bluetooth®은 알려진 포맷들 및 프로토콜들을 포함하는 다양한 이점들을 제공하며, 시스템의 필요에 따라 개발자에 의해 선택될 수 있는 적합한 범위를 갖는다. 예컨대, 제어 회로 및 제어된 회로는 신호 송신기와 신호 수신기 간의 거리가 예를 들어 15 피트보다 작거나, 10 피트보다 작을 때 신호 통신하도록 구성될 수 있다.
위에서 언급한 바와 같이, 다양한 타입들의 암호화된 통신들을 포함하는 다양한 타입들의 연결들이 이용될 수 있다. 이러한 변화들에 대해서는 본 명세서에서 더 상세히 논의된다. 레벨 Ⅰ 연결들은 다른 연결 타입들과 공존할 수 있지만, 레벨 Ⅱ 및 레벨 Ⅲ 연결들은 일반적으로 서로 공존하기 위해 오름차순으로 이루어질 수 있다. 다시 말해, 레벨 Ⅰ 연결들은 일반적으로 언제든지 확립될 수 있는데, 이는 디바이스가 발견될 수 있을 때, 그 어드레스가 항상 브로드캐스팅중이기 때문이다. 2개 이상의 연결이 이루어지고 있다면, 연결들은 일반적으로 레벨 Ⅱ 연결들이 먼저 이루어지고, 레벨 Ⅲ가 후속하는 식으로 이루어져야 한다. 예로서, 그 셀폰을 통해 사용자를 인증하기 위해 하나는 레벨 Ⅱ를 이용하고, 다른 하나는 레벨 Ⅲ를 이용하는 2개의 컴퓨터가 인접하고, 사용자가 레벨 Ⅲ 컴퓨터에 먼저 접근하면, 컴퓨터는 사용자의 폰과 페어링하고 그 사용자를 인증할 것이라는 점에 유의하여야 한다. 사용자가 레벨 Ⅱ에서 작업하기 위해 레벨 Ⅱ 컴퓨터에 접근하여 인증하려 한다면, 폰과의 페어링이 또한 필요하다. 컴퓨터는 폰을 볼 수 있지만(폰이 여전히 발견 가능함), 레벨 Ⅲ 연결이 드롭되도록 야기할 것이기 때문에 연결할 수 없다. 레벨 Ⅲ 연결들은 페어링을 이룬 연결을 유지하여야 하기 때문에, 컴퓨터가 제2 또는 동작 불능 모드에 진입하도록 야기할 것이다. 폰이 연결을 드롭하지 않도록 구성되었다면, 레벨 Ⅱ 컴퓨터는 인증하지 않거나 성공적으로 페어링을 이루지 않을 것이다.
이에 대해서는 적어도 두 가지 해결 방안이 있다. 하나의 해결 방안은, 오름차순으로 연결들을 이루는 것이다. 즉, 레벨 Ⅱ 연결들 모두가 먼저 이루어지면, 이 연결들을 본질적으로 페어링을 이루며, 레벨 Ⅰ 연결들이 된다. 위에서 언급한 바와 같이, 레벨 Ⅰ은 이 프로세스 동안에 언제든지 확립될 수 있다. 이 단계가 수행되었다면, 사용자는 레벨 Ⅲ 디바이스를 인증하고 페어링할 수 있다.
다른 해결 방안에서, 레벨 Ⅲ의 보안은 일시적으로 줄어들고, 이것은 일정한 경우들에서 수용될 수 있다. 이 시스템에서, 사용자는 레벨 Ⅲ상에서 일정한 유예 기간이 드롭된 연결될에 제공될 수 있다는 것을 지정할 수 있다. 위 예에서, 레벨 Ⅲ 연결이 존재하였고, 사용자가 레벨 Ⅱ 컴퓨터를 인증하려고 하였다면, 사용자는 레벨 Ⅲ 컴퓨터에 대한 시간(5-30 초, 예를 들면 10 초)을 정의할 수 있는데, 여기서 컴퓨터는 제2 동작 모드에 진입하지 않고 드롭된 연결을 용인할 것이다. 이러한 방식으로, 제어 디바이스는 레벨 Ⅱ 디바이스를 신속히 인증하고, 즉시 페어링하도록 레벨 Ⅲ 디바이스에게 추가로 기억하게 한다. 일반적으로, 할당된 시간은 피제어 디바이스에 의해서 또는 제조자에 의해서 확립될 수 있다.
도 7을 참조하면, 본 방법의 다른 구현에 따른 플로우차트(180)가 도시되어 있다. 이 방법은 특히 피제어 디바이스에 관한 것일 수 있다. 제1 단계에서, 피제어 디바이스는 페어링에 요구되는 페어링 보안 레벨 및 그 디바이스 어드레스를 브로드캐스팅한다(단계 191). 추가 데이터가 또한 브로드캐스팅되거나 전송될 수 있다는 것을 알 것이다. 더욱이, 몇몇 경우들에서는, 어떠한 디바이스 어드레스도 전송될 필요가 없다. 또한, 피제어 디바이스의 설계자 또는 제조자는 몇몇 경우들에서 피제어 디바이스가 페어링 보안 레벨들의 서브세트와만 페어링하도록 허용할 수 있다는 점에 유의하여야 한다. 예컨대, 라이트 스위치 제조자는 라이트 스위치가 한가지 기능만을 수행하도록, 즉 레벨 Ⅰ 페어링 보안 레벨에서 라이트를 턴 온하는 제1 동작 모드에 진입하도록 구성할 수 있다. 높은 보안 목적들을 위한 컴퓨터의 제조자는 컴퓨터가 레벨 Ⅲ 페어링 보안 레벨에서 컴퓨터로의 액세스를 허용하는 제1 동작 모드에만 진입하도록 구성할 수 있다. 물론, 이것은 예시적인 것이며, 대안들도 알 것이다. 다음 단계에서는, 페어링 관계가 컨트롤러와 확립되면, 그 페어링 관계는 피제어 디바이스에 의해 적어도 요구되는 만큼의 페어링 보안 레벨로 확립된다(단계 193). 전형적으로, 이용되는 페어링 보안 레벨은 피제어 디바이스에 의해 요구되는 레벨과 동일할 것이지만, 더 높은 보안 레벨이 허용되거나 원해지는 경우가 있을 수 있다. 그 후, 페어링 보안 레벨은 페어링 관계에 이용되고(단계 195), 동일한 보안 레벨이 예를 들어 어드레스만에 기초하여 암호 해제되거나, 또는 피제어 디바이스에 의해 요청된 레벨에 의해 요구되는 만큼 암호화될 수 있다. 앞서와 같이, 컨트롤러 및 피제어 디바이스가 근거리를 넘으면, 피제어 디바이스는 많은 경우들에서 동일한 디바이스와의 상호작용을 허용하지 않는 제2 동작 모드에 진입한다. 위와 같이, 암호화된 통신들에 있어서, 페어링 보안 레벨은 암호화되어 내내 유지되거나(단계 199), 암호화되지만 일시적으로 암호 해제되어 추가로 페어링들을 허용하거나(단계 201), 또는 암호화되지만 암호 해제로 바뀔 수 있다(단계 203).
도 8을 참조하면, 본 방법의 다른 구현에 따른 플로우차트(190)가 도시되어 있다. 이 방법의 제1 단계는 컨트롤러와 피제어 디바이스 간의 페어링 관계의 확립을 시도하는 것이다(단계 205). 다음 단계는, 페어링 관계가 확립되면, 피제어 디바이스에 의해 적어도 요구되는 만큼의 페어링 보안 레벨과 페어링 관계를 확립한 후 제1 동작 모드에 진입하는 것이다(단계 207). 그 후, 페어링 보안 레벨은 페어링 관계에 이용되고(단계 209), 동일한 보안 레벨이 예를 들어 어드레스만에 기초하여 암호 해제되거나, 또는 피제어 디바이스에 의해 요청된 레벨에 의해 요구되는 만큼 암호화될 수 있다. 앞서와 같이, 컨트롤러 및 피제어 디바이스가 근거리를 넘으면, 피제어 디바이스는 많은 경우들에서 동일한 디바이스와의 상호작용을 허용하지 않는 제2 동작 모드에 진입한다. 위와 같이, 암호화된 통신들에 있어서, 페어링 보안 레벨은 암호화되어 내내 유지되거나(단계 213), 암호화되지만 일시적으로 암호 해제되어 추가 페어링들을 허용하거나(단계 215), 또는 암호화되지만 암호 해제로 바뀔 수 있다(단계 217).
도 9(a), (b)를 참조하면, 설명된 원리들에 따른 컨트롤러 및 피제어 디바이스의 모듈 방식의 개략적인 도면들이 도시되어 있다. 도 9(a)에는, 컨트롤러(100)가 모듈 방식으로 도해되어 있다. 이 컨트롤러는 컴퓨터 판독가능 매체(172) 및 네트워크 포트(102)를 포함할 수 있다. 네트워크 포트(102)는 신호 수신기뿐만 아니라 신호 송신기일 수 있다. 예컨대, 네트워크 포트(102)는 Bluetooth® 전송 스킴들을 허용할 수 있다. 컨트롤러(100)는 스마트 폰 상에서 동작하는 핀, 시계 또는 애플리케이션과 같이 위에서 언급한 형태들로 이루어질 수 있다. 일반적으로, 컨트롤러(100)는 본 명세서에서 설명된 원리들에 따른 방법을 수행하도록 명령어들이 인코딩될 수 있는 컴퓨터 판독가능 매체(172)의 몇몇 유형을 포함할 것이다. 컴퓨터 판독가능 매체(172)는 페어링 모듈(174), 및 페어링 모듈(174) 내의 보안/레벨 모듈(176)을 포함할 것이다. 모듈(176)은 레벨 Ⅰ 페어링 보안 레벨들, 레벨 Ⅱ 페어링 보안 레벨들 및/또는 레벨 Ⅲ 페어링 보안 레벨을 허용하도록, 전술한 바와 같은 레벨 구성들에 대한 명령어들을 포함한다.
도 9(b)에는, 컴퓨터 판독가능 매체(182) 및 네트워크 포트(202)를 또한 포함하는 피제어 디바이스(200)가 도시되어 있다. 위와 같이, 네트워크 포트(202)는 Bluetooth®을 포함하는 다수의 전송 스킴들을 허용할 수 있다. 컴퓨터 판독가능 매체(182)는 피제어 디바이스(200)가 컨트롤러(100)와 페어링 관계를 이루도록 허용하는 페어링 모듈(184)을 포함한다. 페어링 모듈(184)은 피제어 디바이스와의 페어링에 필요한 보안의 레벨, 즉 피제어 디바이스에 의해 요구되는 페어링 보안 레벨을 제공할 수 있는 보안 레벨 데이터(186)를 포함한다.
앞서 기술된 바와 같은 컴퓨터 판독가능 매체(172 및 182)는 펌웨어에 하드코딩되거나, ASIC, 마이크로 코드, 칩 로직의 일부와 같은 것일 수 있고, 플래시 메모리 또는 하드 드라이브상에 저장되거나 임의의 다른 그런 비일시적 형태일 수 있다.
도 10을 참조하면, 본 원리의 일 구현예에 따른 제어 디바이스의 예시적 묘사가 기술된다. 도 10에서, 피제어 디바이스(200'')는 프로세서(190)와 컴퓨터 판독가능 명령어들을 갖는 여러 메모리를 포함한다. 이러한 제1 메모리는 컨트롤러부터 브로드캐스팅된 신호를 수신할 수 있는 컴퓨터 판독가능 명령들을 갖는 메모리(192)이다. 피제어 디바이스(200'')는 피제어 디바이스와 페어링하기 위해 요구되는 페어링 보안 레벨에 대응하는 신호를 송신할 수 있는 컴퓨터 판독가능 명령들을 갖는 메모리(194)를 더 포함한다. 앞서 기재된 바와 같이, 메모리(194)는 멀티레벨 시스템을 감안할 수 있고, 몇몇 레벨은 다른 것들보다 더 높은 보안 갖는다. 피제어 디바이스(200'')는 컨트롤러 및 피제어 디바이스가 이전 페어링 관계를 확립하였는지를 판정할 수 있는 컴퓨터 판독가능 명령들을 갖는 메모리(198)를 더 포함한다. 피제어 디바이스(200'')는, 컨트롤러 및 피제어 디바이스가 이전 페어링 관계를 확립하였다면, 페어링 관계를 재확립하고 피제어 디바이스가, 예를 들어 피제어 디바이스가 턴온, 액세스 허용, 동작가능하게 됨 또는 이와 유사한 것과 같은 기능을 수행하는 제1 동작 모드로 되도록 야기시킬 수 있는 컴퓨터 판독가능 명령어들을 갖는 메모리(202)를 더 포함한다. 피제어 디바이스(200'')는 페어링 관계 확립 후에 컨트롤러로부터 수신된 브로드캐스팅 신호가 없으면 피제어 디바이스가 제2 동작 모드로 되도록 야기시킬 수 있는 컴퓨터 판독 가능 명령어들을 갖는 메모리(204)를 더 포함한다. 피제어 디바이스(200'')는, 컨트롤러 및 피제어 디바이스가 이전 페어링 관계를 확립하지 않았다면, 페어링 관계를 확립하도록 시도하고, 성공한 경우 피제어 디바이스가 제1 동작 모드가 되도록 야기시킬 수 있는 컴퓨터 판독가능 명령어들을 갖는 광학 메모리(206)를 더 포함한다.
도 11을 참조하면, 본 원리의 일 구현예에 따른 컨트롤러의 예시적 묘사가 기술된다. 도 11에서, 컨트롤러(100'')는 프로세서(220) 및 컴퓨터 판독가능 명령어들을 갖는 여러 메모리를 포함한다. 이러한 제1 메모리는 순차적인 일련의 신호 들을 생성할 수 있는 컴퓨터 판독가능 명령어들을 갖는 메모리(212)이다. 컨트롤러(100'')는 컨트롤러 및 피제어 디바이스가 이전 페어링 관계를 확립하였는지 판정할 수 있는 컴퓨터 판독가능 명령어들을 갖는 메모리(214)를 더 포함한다. 컨트롤러(100'')는, 컨트롤러 및 피제어 디바이스가 이전 페어링 관계를 확립하였다면, 페어링 관계를 재확립하고 피제어 디바이스가, 예를 들어 피제어 디바이스가 턴온, 액세스 허용 또는 이와 유사한 것과 같은 기능을 수행하는 제1 동작 모드로 되도록 야기시킬 수 있는 컴퓨터 판독가능 명령어들을 갖는 메모리(216)를 더 포함한다. 컨트롤러(100'')는 피제어 디바이스와 페어링하기 위해 요구되는 페어링 보안 레벨에 대응하는 송신된 보안 레벨을 수신하고, 송신된 보안 레벨과 매칭하거나 그보다 더 높은 페어링 보안 레벨에 페어링 관계를 확립할 수 있는 컴퓨터 판독가능 명령어들을 갖는 메모리(218)를 더 포함한다. 일반적으로, 적어도 두 개의, 그리고 종종 세 개의 레벨이 제공될 것이고, 각각 다른 보안 레벨을 제공한다.
도 12를 참조하면, 본 원리들의 구현예에 따른 컨트롤러의 또 다른 예시적 묘사가 도시된다. 도 12에서, 컨트롤러(100''')는 피제어 디바이스로부터 브로드캐스팅된 신호를 수신할 수 있는 컴퓨터 판독가능 명령어들을 갖는 메모리(222)를 포함하고, 여기서 브로드캐스팅된 신호는 피제어 디바이스와 페어링하기 위해 요구되는 페어링 보안 레벨 및 디바이스 어드레스를 포함한다. 또한 도 12에서, 컨트롤러(100''')는 피제어 디바이스와 페어링 관계를 생성할 수 있는 컴퓨터 판독가능 명령어들을 갖는 메모리(224)를 포함하고, 여기서 페어링 관계는 피제어 디바이스로부터 요구되는 페어링 보안 레벨과 매칭하거나 그보다 더 큰 페어링 보안 레벨을 갖는다. 앞서 기재된 바와 같이, 일반적으로 적어도 두 개의, 그리고 종종 세 개의 레벨이 최적의 보안을 위해 채택된다.
도 13을 참조하면, 본 원리에 따른 시스템의 프로토타입 레이아웃의 예시적 묘사가 도시된다. 레이아웃은 수신기 및 송신기로서 동작할 수 있는, 세라믹 패치 안테나에의 RF 매칭을 통해 연결된 BC04 블루투스(R) 칩을 포함한다. 칩은 플래시 메모리 및 전원을 포함한다. 칩은 명령어들 및 데이터 소스들 USB, PCM 및 ADC, GPID, 및 UART를 통해 액세스할 수 있다.
위의 변형들도 보게 될 것이다. 예를 들어, 몇몇의 경우에, 피제어 디바이스의 생산자들은 디바이스가 레벨 I 또는 레벨 II만을 이용하도록 자신들의 디바이스를 구성하는 것을 원할 수 있다. 예를 들어, 조명 스위치 제조자는 이들의 사용자들이 단지 레벨 1만을 필요할 것이라고 생각할 수 있다. 대안적으로, 생산자들은 레벨들 간 선택 방법을 허용하지 않아서, 이들이 레벨 1에 대한 코드만을 통합하는 것을 희망할 수 있다. 그러나, 생산자들은 처음에 페어링될 디바이스들이 적어도 정확한 블루투스(R) 어드레스를 가져서, 미래의 페어링이 더 안정하도록 몇몇 체킹 레벨을 통합하는 것을 희망할 수 있다. 이런 방식으로, 레벨 II 및 III 디바이스들을 다루는 디테일은 생략되고, 더 적은 저장 공간이 조명 스위치 피제어 디바이스 또는 제어된 회로에 요구된다.
또 다른 변형예에서, 본질적으로 더 간단한 제어하는 디바이스들에 대해, 하드 코딩된 키(key)들이 채택될 수 있다. 컴퓨터들과 같은 더 복잡한 디바이스들의 경우에, 사용자가, 페어링 및 이후 강력한 암호 키의 생성에 있어서, 채택될 이들의 고유의 코드를 특정하는 것이 가능할 수 있다. 많은 경우에, 동일한 것이 제어하는 디바이스의 사용자 인터페이스에 의해 지시될 수 있다. 스크린 및 키패드를 갖는 모바일 폰의 경우에, 더 복잡한 식별 코드가 설정될 수 있다. 시계의 경우에, 훨씬 더 제한된 사용자 인터페이스가 제시되고, 이에 따라 식별 코드는 유사하게 더 제한될 것이다. 사용자 착용 핀(user-worn pin)의 경우에, 마찬가지로 더욱 큰 제한이 있다.
몇몇 특정한 간단한 구현에서, 페어링에 대한 피제어 디바이스의 생산자의 희망에 따라, 피제어 디바이스는 레벨 I의 지식만을 포함할 수 있는 어떤 매우 기초적인 코드를 런(run)할 수 있다.
다른 변형예들에서, 시스템은 조명들과 같은 특정 가전제품의 일체로 된 부분으로서 채택될 수 있다. 또 다른 실시예에서, 시스템은 벽에 플러그되고 피제어 디바이스가 플러그되는 아웃렛도 갖는 "박스"를 생성함으로써 기존의 조명들에 개장(retrofit)될 수 있다. 박스는 앞서 기술된 블루투스(R) 기능과 같은 신호 수신 기능을 통합한다. 박스에 접근하는 사용자는 박스의 동작 상태를 제어할 수 있을 것이고 그에 따라 박스에 플러그되는 것의 동작 상태를 제어할 수 있을 것이다. 예를 들어, 조명이 박스에 플러그되면, 박스의 특정 근접도 내에 있는 제어하는 디바이스를 착용한 사용자는 조명이 스위치 온 되도록 야기시킬 수 있다.
다른 변형예들에서, 제어하는 디바이스가 피제어 디바이스에 영향을 미칠 수 있는 근접도는 변할 수 있다. 민감도를 변경할 수 있는 두 가지 주요방식이 있다. 첫 번째는 물리적 하드웨어를 통하는 것이다. 특히, 블루투스(R) 실시예들에서, 상이한 블루투스의 "클래스들"이 있다. 이들은 여러 점에서 안테나들에 가해지는 물리적 힘에 대응한다. 이 모두는 상호동작 가능하고, 서로 페어링할 수 있다. 두 번째 방식은, 예를 들어 802.11 무선 프로토콜에 대해 작동하는 RSSI 메셔(measure)를 이용하는, 수신된 신호들의 강도에 의존하는 소프트웨어-기반에 더 가까운 접근법이다. RSSI를 이용하면, 사용자는 각각 디바이스에 대해 근접도 거리가 얼마나 먼지 특정할 수 있다. 즉, 사용자는 자신들의 제어하는 디바이스를 자신들이 검출된 존의 근접도에 있기를 희망하는 곳에 세팅할 수 있다.
블루투스(R)가 앞서 무선 송신 방식의 예시 유형으로서 기술되었지만, 다른 유형의 무선 송신 방식 또한 채택될 수 있다는 것이 이해될 것이다. 블루투스(R)이 채택되는 경우에, 블루투스(R) 디바이스의 하나의 유형은 클래스 2 버전 1.2(IEEE 802.15.1-2005) 디바이스이지만, 다른 유형들도 이용될 것이라고 이해될 것이다.
예시
블루투스(R) 연결을 이용하는 디바이스는, 디바이스와 작동하는 능력을 구현한 기술에 존재할 통합된 하드웨어를 에뮬레이트(emulate)할 프로토타이핑 보드를 이용하여 구성되었다. 이 경우에, 5볼트 경찰 조명들을 제어하는 조명 스위치의 애플리케이션이 설명을 위해 이용되었다. 프로토타이핑 디바이스는 블루투스(R) 어드레스로 볼 수 있는 임의의 디바이스(이 경우 아이폰(R))와 페어링할 능력이 있다. 아이폰(R)이 존재하는 경우에, 조명은 턴온되고 온 상태를 유지할 것이다. 아이폰(R)이 제거되거나 이것의 신호가 차단되는 경우에, 조명들은 턴오프된다. 이는, 이 애플리케이션이 보다 높은 보안을 요구하지 않기 때문에, 오직 블루투스(R) 어드레스 필터링(레벨 1) 만을 이용하여 행해진다. 디바이스는 테스트되었고, 성공적으로 페어링, 조명들을 턴온/유지, 및 아이폰(R)이 범위 밖에 있거나 이것의 신호가 종료되거나 방해받는 경우에 조명들을 턴오프할 수 있었다. 이는, 사용자의 존재를 나타내는, 디바이스가 사전에 페어링된 블루투스(R) 디바이스가 존재하는지 또는 존재하지 않는지에 기초하여 조형 스위치를 규제하도록 구성될 수 있다는 것을 나타낸다.
예시적 디바이스가 이하의 재료로 만들어 졌다.
레귤레이터 :
1. 교육용 프로토타이핑 보드의 패럴랙스 보드(Parallax Board) 1개
2. A7 임베드된 블루 500(eb500) 블루투스(R) 모듈 1개
3. 패럴랙스 BASIC 스탬프 2(BS2) 마이크로 컨트롤러 1개
4. 점퍼 와이어들 8개
5. 227Ω 저항기, 1 10kΩ 저항기 1개
6. 9 VDC, 300mA 전원 1개
1. 2 세트의 Woot-Woot-Off USB 광들
2. 벗겨져서 점퍼 와이어로 땜납된 데이터 와이어를 갖는 2개의 USB 확장자(extender) 케이블
착용가능한 디바이스
1. Bluetooth® 가능한 Apple® iphone®, 또는 Dell® Axim® Pocket PC®
테스팅 디바이스
1. 2개의 알루미늄 내포 박스 또는 스틸 컨테이너, 후지쯔(사) 라이프북 N 시리즈 랩탑
2. 켄싱턴 K33902US Class 2 블루투스 USB 어뎁터
예시적인 디바이스를 위한 테스팅 절차가 이하 설명된다.
Bluetooth® 광 스위치 레귤레이터의 효율을 테스트하기 위해 먼저 Apple® iphone®과의 관계가 확립된다. 이런 애플리케이션이 단지 레벨 1 보안을 요구하기 때문에, iphone®은 실제 관계를 수반하지 않는다. 오히려, 광 스위치 레귤레이터는 디바이스내에 확립된 푸시 버튼 기능성을 이용하여 iphone®의 Bluetooth® 어드레스를 기록하여, 광 스위치 레귤레이터에게 관계 확립을 허용한다. 2개의 디바이스들이 관계를 확립하면, iphone®은 발견가능 모드를 유지하여 광 스위치 레귤레이터가 iphone®을 볼 수 있게 한다. 광 스위치가 조절되는 능력을 테스트하기 위해, iphone®은 스위치 근방에서 제거된다. 멀어지지 않고도 입증으로서 재현될 수 있는 초기 테스트의 목적으로, iphone®은 Bluetooth® 주파수를 걸러내는 다른 디바이스 내부의 알루미늄 박스내에 또한 배치된다.
테스트의 결과는 이하 설명된다.
테스팅이 완료된 후, 광을 제어한 디바이스가 iphone® 및 다른 Bluetooth® 가능 디바이스와 관계를 확립할 수 있다고 결정된다. 이런 관계가 확립된 후, 광 스위치는 iphone®의 Bluetooth® 어드레스가 보여질 수 있는 한 온 상태로 유지될 수 있다. 결국, iphone®이 스위치 일반적인 근접도(general vicinity)(본 테스트에서는 약 40피트)로부터 제거될 때, 광은 턴 오프된다. 또한, 내포된 금속 박스를 이용하여 Bluetooth® 신호를 방해하는 보다 실질적인 테스트가 효율적인 것으로 판명되고, 광은 턴 오프된다. 디바이스가 일정 범위로 다시 돌아오거나 또는 신호가 더 이상 방해되지 않을 때, 광 스위치는 다시 턴온되고 온 상태를 유지한다.
아래와 같은 방식으로 결과를 분석할 수 있다.
테스팅의 결과는, Bluetooth®을 이용하여 광을 조절할 수 있는 디바이스를 생성하는 것이 가능한 것을 보여준다. 광 스위치는 비암호화, 낮은 보안 애플리케이션을 입증한다. 다른 애플리케이션은 이런 디바이스의 안전하고 보다 지능적인 반복을 이용하는 것을 포함한다. Pocket PC®는 레벨 Ⅲ을 위한 SPP(serial port profile)의 사용을 허용한다.
결론
테스팅은, 프리셋(pre-set) Bluetooth® 디바이스가 존재하는지 여부에 기초하여 활성화 및 비활성화될 수 있는 광을 조절하는 디바이스를 생성하는 것이 가능함을 보여준다. 확장하면, 이것은 그 사용자가 존재하는지 여부에 기초하여 광 스위치가 온 또는 오프될 수 있는 것을 의미한다. 레벨 Ⅱ 및 Ⅲ 애플리케이션은 예컨대 컴퓨터에 락(lock)을 걸고 인증의 부가 인자로서 채용될 수 있다. 또한, 테스팅 동안, 광 스위치 레귤레이터의 범위는 매우 길어져서, 통합 하드웨어 솔루션을 통해 완화될 수 있는 것으로 판명되었다. API(Application Programming Interface)는 다른 디바이스들이 디바이스를 기존 시스템에 용이하게 통합 할 수 있게 하는데 이용될 수 있다.
상술한 방법은 하나 이상의 범용의 다목적 또는 단일 목적 프로세서에서 구현될 수 있다.
컴퓨터 프로그램으로써 전술한 기능/컴포넌트는 컴퓨터 프로그램의 임의의 특정 실시예에 의해 구현이 제한되지 않는다. 오히려, 이런 기능/컴포넌트는 데이터를 전달 또는 변환하는 프로세스이고, 일반적으로 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합에 의해 구현되거나 또는 실행될 수 있다.
동작 환경의 특정 구성이 전술한 구성보다 적은 수, 많은 수 또는 다른 컴포넌트들 또는 기능들을 포함할 수 있음을 이해해야 한다. 또한, 동작 환경의 기능 컴포넌트들은 다양한 방식으로 함께 위치하거나 원격으로 위치하는 하나 이상의 디바이스로 구현될 수 있다.
임의의 수의 컴퓨팅 디바이스들로 시스템 및 방법이 완전히 구현될 수 있다. 전형적으로, 명령어는 컴퓨터 판독가능한 매체, 일반적으로는 비일시적인 컴퓨터 판독가능한 매체에 놓여지며, 이들 명령어는 컴퓨팅 디바이스내의 프로세서가 본 발명의 방법을 구현하는 것이 가능할 만큼 충분하다. 컴퓨터 판독가능한 매체는 실행시 랜덤 액세스 메모리로 로드되는 명령어를 갖는 하드 드라이브 또는 고체 상태 스토리지일 수 있다. 예컨대, 복수의 사용자 또는 임의의 한 사용자로부터의 애플리케이션에 대한 입력은 임의의 수의 적당한 컴퓨터 입력 디바이스에 의해 정해질 수 있다. 예컨대, 사용자는 키보드, 마우스, 터치스크린, 조이스틱, 트랙패드, 다른 포인팅 디바이스, 또는 계산과 관련된 데이터를 입력하기 위한 임의의 다른 이러한 컴퓨터 입력 디바이스를 이용한다. 데이터는 또한, 삽입형 메모리 칩, 하드 드라이브, 플레시 드라이브, 플레시 메모리, 광 매체, 자기 매체, 또는 임의의 다른 타입의 파일 저장 매체에 의해 입력된다. 출력은 사용자가 아마 볼 수 있는 디스플레이에 연결된 통합 그래픽 칩셋 또는 비디오 그래픽 카드에 의해 사용자에게 전달된다. 대안적으로, 프린터는 결과의 하드카피를 출력하는데 이용된다. 이런 교시로부터, 임의의 수의 다른 유형의 출력이 본 발명에서 고려될 수 있음을 이해해야 한다. 예컨대, 출력은 메모리 칩, 하드 드라이브, 플레시 드라이브, 플레시 메모리, 광 매체, 자기 매체, 또는 임의의 다른 타입의 출력에 저장된다. 또한, 본 발명이 임의의 수의 다른 타입의 컴퓨팅 디바이스, 예컨대, 개인용 컴퓨터, 랩탑 컴퓨터, 노트북 컴퓨터, 넷북 컴퓨터, 핸드헬드 컴퓨터, 개인휴대 단말기, 이동전화, 스마트폰, 테블릿 컴퓨터, 및 이러한 목적으로 특별하게 설계된 디바이스상에서 구현됨에 유의해야 한다. 일 구현에서, 스마트 폰 또는 와이파이 연결 디바이스의 사용자는 무선 인터넷 연결을 이용하여 서버로부터 이들 디바이스들로 애플리케이션의 카피를 다운로드한다. 애플리케이션은 모바일 연결, 와이파이, 또는 다른 무선 네트워크 연결을 통해 다운로드될 수 있다. 그 후 애플리케이션은 사용자에 의해 실행될 수 있다.
비록 본 발명의 주제가 구조적 특징 및/또는 방법론적 행위에 특정된 언어로 설명된다 할지라도, 본 발명의 특허청구범위에 정의된 주제는 전술한 특징 또는 행위에 반드시 제한되지 않음을 이해해야 한다. 오히려, 전술한 특징 및 행위는 특허청구범위를 구현하는 예시적인 형태로서 개시된다.
추가로, 일 요소가 다른 요소에 응답하는 것으로 표시될 때 그 요소가 직접 또는 간접적으로 결합될 수 있음을 이해해야 한다. 도시된 연결은 요소들간의 커플링 또는 통신가능 인터페이스를 달성하기 위해 실재로 논리적 또는 물리적일 수 있다. 연결은 다른 방식들 중에서 소프트웨어 프로세스들 중의 인터프로세스(inter-process) 통신, 또는 네트워킹된 컴퓨터들중에서 인터머신(inter-machine) 통신으로서 구현될 수 있다. 일부 경우에, 이런 통신들은 "신호 통신"으로 명명되며, 이는 광 통신에 의해 포함하는 유선 또는 무선 형태로 발생한다.
"예시적인" 단어는 예제, 사례 또는 도해로서 작용하는 것을 나타내는데 사용된다. "예시"로서 개시된 어떠한 구현 또는 양상도 다른 구현 또는 양상에 비해 선호되거나 이로운 것으로서 해석될 필요는 없다.
위에서 전술하고 도시된 존재 검출의 특정 방법, 장치 및 이용이 본 발명의 전술한 목적을 완전히 달성할 수 있다 할지라도, 이는 본 발명의 현존하는 바람직한 실시예이며, 본 발명에 의해 널리 고려되는 주제를 나타낸 것이고, 본 발명의 범위는 당업자에게 자명한 다른 실시예를 완전히 포함하며, 따라서 첨부된 특허청구범위에 의해서만 제한되고, 참고로 단수로 표시된 요소는 명시적으로 표현되지 않는 한 "하나 및 단지 하나"만을 의미하는 것이 아니라 "하나 또는 그 이상'을 의미한다. 당업자에게 공지된 또는 후에 알려지게 되는 전술한 바람직한 실시예에 대한 모든 구조적 및 기능적 균등물은 참고로 위에서 명시적으로 통합되었고, 본 발명의 특허청구범위에 포함된다. 더욱이, 본 발명의 특허청구범위에 포함되는 것으로, 디바이스 및 방법이 본 발명에 의해 해결하고자 하는 모든 각각의 문제점을 지향할 필요는 없다. 더욱이, 본 명세서에서의 요소, 컴포넌트 또는 방법 단계가 특허청구범위에 명확히 인용되는지 여부와 상관없이 어떠한 요소, 컴포넌트 또는 방법 단계는 일반인에게 전용되는 것을 의도치 않는다. 요소가 "하기 위한 수단"의 문구를 이용하여 명확히 인용되지 않는 한, 개시된 특허청구범위의 어떤 요소도 미국특허법 제112조 제6항의 규정 하에서 해석되지 않는다.
상술한 특정 실시예와는 다른 실시예가 첨부된 특허청구범위의 정신 및 범위를 벗어남이 없이 수정될 수 있음을 이해해야 하기 때문에, 본 발명의 주제의 범위는 이하의 특허청구범위에 의해 좌우될 것이다.

Claims (24)

  1. 디바이스를 제어하기 위한 시스템으로서,
    컨트롤러를 포함하는 제1 블루투스 디바이스 - 상기 컨트롤러는 적어도 제1 비일시적(non-transitory) 컴퓨터 판독가능 매체를 포함하며, 상기 제1 비일시적 컴퓨터 판독가능 매체는 상기 컨트롤러로 하여금,
    복수의 순차적 신호들을 브로드캐스팅하는 단계 - 상기 순차적 신호들은 상기 컨트롤러의 적어도 디바이스 어드레스를 나타냄 -;
    브로드캐스팅된 신호를 제2 블루투스 디바이스의 피제어 디바이스로부터 수신하는 단계 - 상기 피제어 디바이스로부터 브로드캐스팅된 신호는 적어도 상기 피제어 디바이스의 디바이스 어드레스 및 상기 피제어 디바이스와의 페어링 관계에 요구되는 페어링 보안 레벨을 나타냄 -;
    상기 컨트롤러 및 피제어 디바이스가 이전의 페어링 관계를 확립했는지를 판정하는 단계;
    상기 컨트롤러 및 피제어 디바이스가 이전의 페어링 관계를 확립한 경우, 페어링 관계를 재확립함으로써, 상기 피제어 디바이스가 기능이 수행되는 제1 동작 모드로 진입하게 하는 단계 - 상기 기능은 컴퓨터에서 사용자를 인증하는 것 또는 스위치를 동작시키는 것을 포함하는 그룹에서 선택됨 -; 및
    상기 컨트롤러 및 피제어 디바이스가 이전의 페어링 관계를 확립하지 않은 경우, 상기 컨트롤러와 피제어 디바이스 간의 페어링 관계를 확립하는 단계 - 상기 페어링 관계는 상기 페어링 보안 레벨과 연관되고, 상기 피제어 디바이스는 상기 제1 동작 모드로 진입하게 되어, 상기 컨트롤러로부터 수신된 브로드캐스팅된 신호의 부재 시에, 상기 피제어 디바이스는 상기 기능이 수행되지 않는 제2 동작 모드로 진입함 -,
    를 수행하게 하는 명령어들을 포함함 -, 및
    제2 비일시적 컴퓨터 판독가능 매체 - 상기 제2 비일시적 컴퓨터 판독가능 매체는 상기 피제어 디바이스로 하여금 적어도 상기 피제어 디바이스의 디바이스 어드레스 및 상기 피제어 디바이스와의 페어링 관계에 요구되는 페어링 보안 레벨을 나타내는 신호를 브로드캐스팅하게 하는 명령어들을 포함함 -
    을 포함하고,
    상기 컨트롤러 및 상기 피제어 디바이스가 페어링 관계를 확립하는 경우, 상기 페어링 관계는 상기 페어링 보안 레벨과 연관되고, 상기 페어링 보안 레벨은 시간의 기간 후에 디바이스 어드레스에 기반하여 비암호화 접속으로 변경되는 암호화 접속이고,
    상기 페어링 보안 레벨이 암호화 접속으로 유지되는 시간 동안, 제2 또는 제3 페어링 보안 레벨에서 상기 피제어 디바이스와 페어링 할 것을 요청하는 제3 블루투스 디바이스의 존재가 검출되는 경우, 페어링된 상기 컨트롤러 및 피제어 디바이스의 상기 페어링 보안 레벨은 상기 제2 동작 모드에 진입하지 않은 채로 일시적으로 할당된 시간 기간에 대해 비암호와 접속을 갖는 페어링 보안 레벨로 낮아지는, 디바이스 제어 시스템.
  2. 제1항에 있어서,
    상기 컨트롤러는 제어하는 회로를 포함하고, 상기 제어하는 회로는 신호 송신기를 포함하며, 상기 제2 비일시적 컴퓨터 판독가능 매체는 피제어 회로를 동작시키고, 상기 피제어 회로는 신호 수신기를 포함하는 디바이스 제어 시스템.
  3. 제2항에 있어서,
    상기 제어하는 회로는 상기 피제어 회로, 또는 상기 피제어 회로를 포함하는 시스템 상에서 구동하는 애플리케이션을 인증되지 아니한 액세스로부터 보호하는 디바이스 제어 시스템.
  4. 제2항에 있어서,
    상기 제어하는 회로는 사용자가 착용가능하도록 구성되는 디바이스 제어 시스템.
  5. 제2항에 있어서,
    상기 신호 송신기는 암호화 키를 상기 제어하는 회로에 송신하도록 구성되는 디바이스 제어 시스템.
  6. 제2항에 있어서,
    상기 신호 송신기 및 상기 신호 수신기는 블루투스 송신 스킴을 이용하여 동작하는 디바이스 제어 시스템.
  7. 제2항에 있어서,
    상기 제어하는 회로 및 상기 피제어 회로는, 상기 신호 송신기와 상기 신호 수신기 사이의 거리가 15피트보다 작을 경우, 신호 통신 상태에 있도록 구성되는 디바이스 제어 시스템.
  8. 제2항에 있어서,
    상기 제어하는 회로는 전용 디바이스의 일부를 형성하는 디바이스 제어 시스템.
  9. 제2항에 있어서,
    상기 제어하는 회로는 시계, PDA, 또는 모바일 폰의 일부를 형성하는 디바이스 제어 시스템.
  10. 제1항에 있어서,
    상기 컨트롤러가 단계들을 수행하도록 야기하는 명령어들은 PDA, 태블릿 컴퓨터, 또는 모바일 폰용 애플리케이션의 일부를 형성하는 디바이스 제어 시스템.
  11. 디바이스를 제어하는 시스템으로서,
    제1 비일시적 컴퓨터 판독가능 매체 - 상기 제1 비일시적 컴퓨터 판독가능 매체는 프로세서에 의해 실행될 때 제1 블루투스 디바이스로 하여금 제2 블루투스 디바이스와 페어링하게하는 명령어들을 포함함 -; 및
    제2 비일시적 컴퓨터 판독가능 매체 - 상기 제2 비일시적 컴퓨터 판독가능 매체는 프로세서에 의해 실행될 때 상기 제2 블루투스 디바이스로 하여금 상기 제1 블루투스 디바이스와 페어링하게 하는 명령어들을 포함하고, 상기 제2 블루투스 디바이스는 상기 제1 블루투스 디바이스와 페어링될 경우에 기능을 수행하며, 상기 기능은 컴퓨터에서 사용자를 인증하는 것 또는 스위치를 동작시키는 것을 포함하는 그룹으로부터 선택됨 -
    를 포함하며,
    상기 제2 블루투스 디바이스가 블루투스 어드레스만을 필요로 하는 제1 페어링 보안 레벨을 어써팅(assert)하는 경우, 및 상기 제1 블루투스 디바이스가 상기 제2 블루투스 디바이스와 페어링하는 경우, 상기 제2 블루투스 디바이스는 상기 기능을 수행하도록 야기되며,
    상기 제2 블루투스 디바이스가 암호화를 필요로 하는 제2 페어링 보안 레벨을 어써팅하는 경우, 및 상기 제1 블루투스 디바이스가 암호화를 이용하여 상기 제2 블루투스 디바이스와 페어링하는 경우, 상기 제2 블루투스 디바이스는 상기 기능을 수행하도록 야기되며,
    상기 제2 블루투스 디바이스가 암호화를 필요로 하는 제3 페어링 보안 레벨을 어써팅하는 경우, 및 상기 제1 블루투스 디바이스가 암호화를 이용하여 상기 제2 블루투스 디바이스와 페어링하는 경우, 상기 제2 블루투스 디바이스는 상기 기능을 수행하고, 그런 다음 상기 제3 페어링 보안 레벨에서 상기 페어링 보안 레벨을 유지하도록 야기되고, 상기 페어링 보안 레벨이 상기 제3 페어링 보안 레벨에서 유지되는 시간 동안, 상기 제2 또는 제3 페어링 보안 레벨에서 상기 제2 블루투스 디바이스와 페어링 할 것을 요청하는 제3 블루투스 디바이스의 존재가 검출되는 경우, 페어링된 상기 제1 및 제2 블루투스 디바이스의 상기 페어링 보안 레벨은 상기 기능을 수행하지 않는 모드에 진입하지 않은 채로 일시적으로 할당된 시간 기간에 대해 상기 제1 페어링 보안 레벨로 낮아지는, 디바이스 제어 시스템.
  12. 제11항에 있어서,
    상기 제2 블루투스 디바이스가 암호화를 필요로 하는 상기 제2 페어링 보안 레벨을 어써팅하는 경우, 및 상기 제1 블루투스 디바이스가 암호화를 이용하여 상기 제2 블루투스 디바이스와 페어링하는 경우, 상기 제2 블루투스 디바이스는 상기 기능을 수행하고 그런 다음 상기 페어링 보안 레벨을 상기 제1 페어링 보안 레벨로 변경하도록 야기되는, 디바이스 제어 시스템.
  13. 제11항에 있어서,
    상기 일시적으로 할당된 시간 기간은 5 내지 30초인 디바이스 제어 시스템.
  14. 제11항에 있어서,
    상기 제1 블루투스 디바이스는 블루투스 가능(enabled) 핀, 블루투스 가능 시계, 또는 블루투스 가능 모바일 폰인 디바이스 제어 시스템.
  15. 제14항에 있어서,
    상기 제2 블루투스 디바이스는 컴퓨터이고, 상기 기능은 상기 컴퓨터에 액세스하도록 허용하는 것인, 디바이스 제어 시스템.
  16. 제14항에 있어서,
    상기 제2 블루투스 디바이스는 조명(light)을 포함하고, 상기 기능은 상기 조명을 켜는 것인 디바이스 제어 시스템.
  17. 제14항에 있어서,
    상기 제2 블루투스 디바이스는 문(door)을 포함하고, 상기 기능은 상기 문을 잠그거나 문에 대한 액세스를 허용하는 것인 디바이스 제어 시스템.
  18. 디바이스를 제어하는 시스템으로서,
    피제어 디바이스를 포함하는 제1 블루투스 디바이스 - 상기 피제어 디바이스는 적어도 비일시적인 컴퓨터 판독가능 매체를 포함하고, 상기 비일시적 컴퓨터 판독가능 매체는 상기 피제어 디바이스가 적어도 상기 피제어 디바이스의 디바이스 어드레스와 상기 피제어 디바이스와의 페어링 관계에 필요한 페어링 보안 레벨을 나타내는 신호를 브로드캐스팅하도록 야기하는 명령어들을 포함함 -,
    를 포함하고,
    상기 피제어 디바이스가 제2 블루투스 디바이스의 컨트롤러와 페어링 관계를 확립하는 경우, 상기 페어링 관계는 페어링 보안 레벨와 연관되며, 상기 페어링 보안 레벨은 시간의 기간 후에 디바이스 어드레스에 기반하여 비암호화 접속으로 변경되는 암호화 접속이고,
    상기 피제어 디바이스가 상기 컨트롤러와 상기 페어링 관계를 확립하는 경우, 기능이 수행되고, 상기 기능은 컴퓨터에서 사용자를 인증하는 것 또는 스위치를 동작시키는 것을 포함하는 그룹으로부터 선택되고,
    상기 페어링 보안 레벨이 암호화 접속으로 유지되는 시간 동안, 제2 또는 제3 페어링 보안 레벨에서 상기 피제어 디바이스와 페어링 할 것을 요청하는 제3 블루투스 디바이스의 존재가 검출되는 경우, 페어링된 상기 컨트롤러 및 피제어 디바이스의 상기 페어링 보안 레벨은 상기 기능을 수행하지 않는 모드에 진입하지 않은 채로 일시적으로 할당된 시간 기간에 대해 상기 비암호와 접속으로 낮아지는,
    디바이스 제어 시스템.
  19. 디바이스를 제어하기 위한 시스템으로서,
    컨트롤러를 포함하는 제1 블루투스 디바이스를 포함하고,
    상기 컨트롤러는 적어도 제1 비일시적 컴퓨터 판독가능 매체를 포함하며, 상기 제1 비일시적 컴퓨터 판독가능 매체는 상기 컨트롤러로 하여금,
    복수의 순차적 신호들을 브로드캐스팅하는 단계 - 상기 순차적 신호들은 상기 컨트롤러의 적어도 디바이스 어드레스를 나타냄 -;
    브로드캐스팅된 신호를 피제어 디바이스를 포함하는 제2 블루투스 디바이스로부터 수신하는 단계 - 상기 피제어 디바이스로부터 브로드캐스팅된 신호는 적어도 상기 피제어 디바이스의 디바이스 어드레스 및 상기 피제어 디바이스와의 페어링 관계에 요구되는 페어링 보안 레벨을 나타냄 -;
    상기 컨트롤러 및 피제어 디바이스가 이전의 페어링 관계를 확립했는지를 판정하는 단계;
    상기 컨트롤러 및 피제어 디바이스가 이전의 페어링 관계를 확립한 경우, 페어링 관계를 재확립함으로써 상기 피제어 디바이스가 기능을 수행하는 제1 동작 모드로 진입하게 하는 단계 - 상기 기능은 컴퓨터에서 사용자를 인증하는 것 또는 스위치를 동작시키는 것을 포함하는 그룹으로부터 선택됨 -; 및
    상기 컨트롤러 및 피제어 디바이스가 이전의 페어링 관계를 확립하지 않은 경우, 상기 컨트롤러와 상기 피제어 디바이스 간의 페어링 관계를 확립하는 단계 - 상기 페어링 관계는 페어링 보안 레벨과 연관되고, 상기 피제어 디바이스는 상기 제1 동작 모드로 진입하도록 야기되어, 상기 컨트롤러로부터 수신된 브로드캐스팅된 신호의 부재 시에, 상기 피제어 디바이스는 상기 기능이 수행되지 않는 제2 동작 모드로 진입함 -,
    를 수행하게 하는 명령어들을 포함하고,
    상기 컨트롤러 및 상기 피제어 디바이스가 페어링 관계를 확립하는 경우, 상기 페어링 관계는 상기 페어링 보안 레벨과 연관되고, 상기 페어링 보안 레벨은 시간의 기간 후에 디바이스 어드레스에 기반하여 비암호화 접속으로 변경되는 암호화 접속이고, 상기 페어링 보안 레벨이 암호화 접속으로 유지되는 시간 동안, 제2 또는 제3 페어링 보안 레벨에서 상기 피제어 디바이스와 페어링 할 것을 요청하는 제3 블루투스 디바이스의 존재가 검출되는 경우, 페어링된 상기 컨트롤러 및 피제어 디바이스의 상기 페어링 보안 레벨은 상기 제2 동작 모드에 진입하지 않은 채로 일시적으로 할당된 시간 기간에 대해 비암호와 접속으로 낮아지는, 디바이스 제어 시스템.
  20. 디바이스를 제어하는 방법으로서,
    컨트롤러를 포함하는 제1 블루투스 디바이스와 피제어 디바이스를 포함하는 제2 블루투스 디바이스 사이에 페어링 관계를 확립하는 단계 - 상기 페어링 관계는 페어링 보안 레벨과 연관되고, 상기 페어링 보안 레벨은 시간의 기간 후에 디바이스 어드레스에 기반하여 비암호화 접속으로 변경되는 암호화 접속임 -;
    상기 피제어 디바이스가 기능을 수행하는 제1 동작 모드에 진입하도록 야기하는 단계 - 상기 기능은 컴퓨터에서 사용자를 인증하는 것 또는 스위치를 동작시키는 것을 포함하는 그룹으로부터 선택됨 -; 및
    상기 컨트롤러 및 상기 피제어 디바이스가 제1 근사치보다 더 크게 분리되어 상기 페어링 관계가 파기되는 경우, 상기 피제어 디바이스가 상기 기능을 수행하지 않는 제2 동작 모드에 진입하도록 야기하는 단계
    를 포함하고,
    상기 페어링 보안 레벨이 암호화 접속으로 유지되는 시간 동안, 제2 또는 제3 페어링 보안 레벨에서 상기 피제어 디바이스와 페어링 할 것을 요청하는 제3 블루투스 디바이스의 존재가 검출되는 경우, 페어링된 상기 컨트롤러 및 피제어 디바이스의 상기 페어링 보안 레벨은 상기 제2 동작 모드에 진입하지 않은 채로 일시적으로 할당된 시간 기간에 대해 비암호와 접속으로 낮아지는, 디바이스 제어 방법.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
KR1020127023688A 2010-02-08 2011-02-08 존재 검출 방법, 장치, 및 이용 KR101614984B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US30236010P 2010-02-08 2010-02-08
US61/302,360 2010-02-08
PCT/US2011/024011 WO2011097611A2 (en) 2010-02-08 2011-02-08 Method, apparatus, and use of presence detection

Publications (2)

Publication Number Publication Date
KR20130012064A KR20130012064A (ko) 2013-01-31
KR101614984B1 true KR101614984B1 (ko) 2016-04-22

Family

ID=44354091

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127023688A KR101614984B1 (ko) 2010-02-08 2011-02-08 존재 검출 방법, 장치, 및 이용

Country Status (4)

Country Link
US (1) US9002272B2 (ko)
KR (1) KR101614984B1 (ko)
CA (1) CA2789216C (ko)
WO (1) WO2011097611A2 (ko)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8588806B2 (en) * 2010-02-26 2013-11-19 Thl Holding Company, Llc Wireless device and methods for use in a paging network
JP5823101B2 (ja) * 2010-06-24 2015-11-25 株式会社東芝 電子機器、ワイヤレスデバイスおよび通信制御方法
US8863196B2 (en) * 2010-11-30 2014-10-14 Sony Corporation Enhanced information on mobile device for viewed program and control of internet TV device using mobile device
KR101365439B1 (ko) * 2011-07-25 2014-02-19 삼성전자주식회사 초음파 진단을 위한 프로브의 무선 통신 방법 및 이를 위한 장치
US8941560B2 (en) * 2011-09-21 2015-01-27 Google Inc. Wearable computer with superimposed controls and instructions for external device
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
US9734359B2 (en) 2011-12-22 2017-08-15 Intel Corporation Always-available embedded theft reaction subsystem
EP2795512A4 (en) 2011-12-22 2016-01-06 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9552500B2 (en) * 2011-12-22 2017-01-24 Intel Corporation Always-available embedded theft reaction subsystem
US9507918B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
EP2795516A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US9454678B2 (en) 2011-12-22 2016-09-27 Intel Corporation Always-available embedded theft reaction subsystem
US9507965B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
EP2798565B1 (en) * 2011-12-29 2020-11-18 Kingston Digital, Inc. Secure user authentication for bluetooth enabled computer storage devices
JP5856012B2 (ja) * 2012-05-23 2016-02-09 日立マクセル株式会社 携帯端末およびその制御方法
US9071453B2 (en) 2012-06-11 2015-06-30 Apple Inc. Location-based device automation
US20140244001A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Controlling many different devices from a smart controller
KR102193359B1 (ko) * 2013-06-04 2020-12-21 삼성전자주식회사 사용자 기기 및 그 동작 방법
KR102124178B1 (ko) 2013-06-17 2020-06-17 삼성전자주식회사 웨어러블 기기 및 웨어러블 기기를 이용한 통신 방법
US9699645B2 (en) 2013-08-02 2017-07-04 Kid Case, Inc. Method and system for using a supervisory device with a mobile device
KR20150026247A (ko) * 2013-09-02 2015-03-11 삼성전자주식회사 전자장치 및 전자장치의 잠금 제어방법
US9223937B2 (en) 2013-09-17 2015-12-29 Google Technology Holdings LLC Method and apparatus for extending an authentication timeout period
US9769160B2 (en) * 2013-09-19 2017-09-19 Qualcomm Incorporated Method and apparatus for controlling access to electronic devices
KR102021058B1 (ko) 2013-10-30 2019-09-11 삼성전자주식회사 보안 시스템 제어 방법 및 그 전자 장치
US9973534B2 (en) * 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
KR102061913B1 (ko) 2013-12-12 2020-01-02 삼성전자주식회사 전자 장치의 동작을 제어하기 위한 방법 및 장치
US20150304697A1 (en) * 2014-04-18 2015-10-22 Microsoft Corporation Changing broadcast without interruption to active gameplay
US10055567B2 (en) * 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
EP3175635B1 (en) * 2014-07-31 2021-08-25 Hewlett-Packard Development Company, L.P. Device activity control
US10154372B1 (en) 2014-11-07 2018-12-11 Wells Fargo Bank, N.A. Real-time custom interfaces through multi-channel geo-fencing
US9380421B1 (en) 2014-11-07 2016-06-28 Wells Fargo Bank, N.A. Multi-channel geo-fencing systems and methods
US9614829B1 (en) 2015-03-27 2017-04-04 EMC IP Holding Company LLC Deauthentication in multi-device user environments
US9817957B1 (en) 2015-06-04 2017-11-14 EMC IP Holding Company LLC Access management based on active environment comprising dynamically reconfigurable sets of smart objects
US10360560B2 (en) 2015-09-01 2019-07-23 Bank Of America Corporation System for authenticating a wearable device for transaction queuing
US10817862B2 (en) 2015-09-01 2020-10-27 Bank Of America Corporation System for authenticating a mobile device for comprehensive access to a facility
US10438201B2 (en) 2015-09-09 2019-10-08 Bank Of America Corporation System for generating a transaction specific tokenization for a wearable device
US10127539B2 (en) 2015-09-30 2018-11-13 Bank Of America Corporation System for tokenization and token selection associated with wearable device transactions
WO2017062768A2 (en) * 2015-10-09 2017-04-13 3G Innovations, LLC Wearable device
CN107026817B (zh) * 2016-01-29 2021-07-16 李明 一种密码自动输入的系统
US11354631B1 (en) 2016-04-01 2022-06-07 Wells Fargo Bank, N.A. Systems and methods for remote atm access
US10942550B2 (en) 2016-04-20 2021-03-09 Carnegie Mellon University System and process for enabling secure, instant, and anonymous communication between physically touching devices
US20170323068A1 (en) 2016-05-09 2017-11-09 Bank Of America Corporation Wearable device for real-time monitoring of parameters and triggering actions
CN105933039B (zh) 2016-06-24 2018-06-29 飞天诚信科技股份有限公司 一种蓝牙设备及其工作方法
CN107071709B (zh) * 2017-04-06 2021-06-08 飞天诚信科技股份有限公司 一种与蓝牙设备的配对方法及装置
US11487907B2 (en) * 2017-08-04 2022-11-01 Hewlett-Packard Development Company, L.P. Multi-mode interfaces having secure alternate modes
CN111492358B (zh) * 2017-12-22 2023-06-16 英国电讯有限公司 设备认证
TWI649981B (zh) * 2018-01-19 2019-02-01 致伸科技股份有限公司 無線通訊裝置及其通訊配對的方法
US10832509B1 (en) * 2019-05-24 2020-11-10 Ademco Inc. Systems and methods of a doorbell device initiating a state change of an access control device and/or a control panel responsive to two-factor authentication
US10789800B1 (en) 2019-05-24 2020-09-29 Ademco Inc. Systems and methods for authorizing transmission of commands and signals to an access control device or a control panel device
KR102101336B1 (ko) * 2019-08-29 2020-04-16 삼성전자 주식회사 보안 시스템 제어 방법 및 그 전자 장치
CN110730441B (zh) * 2019-10-18 2021-07-02 飞天诚信科技股份有限公司 一种蓝牙设备及其工作方法
CN110853337B (zh) * 2019-11-20 2022-04-12 北京一通智能科技有限公司 一种共享单车停放系统及方法、一种电子围栏
KR102347728B1 (ko) * 2020-01-30 2022-01-05 주식회사 엘지유플러스 블루투스 연결을 위한 사용자 장치 검출 방법 및 장치
CN113556739B (zh) * 2020-04-01 2024-03-22 中国长城科技集团股份有限公司 基于蓝牙的计算机系统解锁/锁定控制方法和装置
CN115278636B (zh) * 2022-07-20 2023-10-31 安克创新科技股份有限公司 蓝牙设备、终端设备及其配对连接方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060128305A1 (en) 2003-02-03 2006-06-15 Hamid Delalat Wireless security system
US20090006846A1 (en) 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key
US20100006846A1 (en) 2003-11-14 2010-01-14 Semiconductor Energy Laboratory Co., Ltd. Light-emitting device and method for manufacturing the same

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367020B1 (en) 1998-03-09 2002-04-02 Micron Technology, Inc. System for automatically initiating a computer security and/or screen saver mode
US6401209B1 (en) 1998-03-09 2002-06-04 Micron Technology, Inc. Method for automatically initiating a computer security and/or screen saver mode
US8132236B2 (en) 2001-11-12 2012-03-06 Hewlett-Packard Development Company, L.P. System and method for providing secured access to mobile devices
US8561200B2 (en) * 2004-06-24 2013-10-15 Telecom Italia S.P.A. Method and system for controlling access to communication networks, related network and computer program therefor
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US9313313B2 (en) * 2008-07-22 2016-04-12 Nissaf Ketari Proximity access and/or alarm apparatus
US8112037B2 (en) * 2008-09-02 2012-02-07 Nissaf Ketari Bluetooth assistant
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060128305A1 (en) 2003-02-03 2006-06-15 Hamid Delalat Wireless security system
US20100006846A1 (en) 2003-11-14 2010-01-14 Semiconductor Energy Laboratory Co., Ltd. Light-emitting device and method for manufacturing the same
US20090006846A1 (en) 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key

Also Published As

Publication number Publication date
US20110195665A1 (en) 2011-08-11
WO2011097611A2 (en) 2011-08-11
KR20130012064A (ko) 2013-01-31
CA2789216A1 (en) 2011-08-11
CA2789216C (en) 2017-02-14
WO2011097611A3 (en) 2011-12-22
US9002272B2 (en) 2015-04-07

Similar Documents

Publication Publication Date Title
KR101614984B1 (ko) 존재 검출 방법, 장치, 및 이용
US8112066B2 (en) System for NFC authentication based on BLUETOOTH proximity
US8045961B2 (en) Systems for wireless authentication based on bluetooth proximity
US8498618B2 (en) Systems for intelligent authentication based on proximity
US10546113B2 (en) Proximity unlock and lock operations for electronic devices
US9313313B2 (en) Proximity access and/or alarm apparatus
US7257374B1 (en) Automatic security locking method and system for wireless-enabled devices
US8190129B2 (en) Systems for three factor authentication
US8260262B2 (en) Systems for three factor authentication challenge
US8112037B2 (en) Bluetooth assistant
US8467770B1 (en) System for securing a mobile terminal
US20130298208A1 (en) System for mobile security
US20100019920A1 (en) Proximity Access and Alarm Apparatus
US20110169654A1 (en) Multi Function Bluetooth Apparatus
US10810811B2 (en) Electronic device and method for managing electronic key thereof
CN101185253A (zh) 使用nfc设置设备的无线连通性
JP2006166242A (ja) 無線ネットワーク通信用カード、該カードを組み込んだ装置、無線ネットワーク通信をサポートする装置、及び無線ネットワーク通信のために無線アクセスポイントを検出する方法
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
JP2003288328A (ja) 携帯型情報機器のセキュリティ装置及び方法
JP2012033148A (ja) 情報処理装置、情報処理方法およびプログラム
CN108416207B (zh) 蓝牙使用权限鉴别方法、装置及移动终端
KR101659294B1 (ko) 비콘 신호를 이용한 보안 usb 메모리 장치 및 그 동작 방법
JP2009157557A (ja) 認証装置、認証方法及びプログラム
JP2007214632A (ja) 携帯通信端末
KR101195025B1 (ko) 정상모드나 특수모드에서의 디지털시스템 및 그 제공방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190409

Year of fee payment: 4