KR20060068991A - 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법 - Google Patents

블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법 Download PDF

Info

Publication number
KR20060068991A
KR20060068991A KR1020040107971A KR20040107971A KR20060068991A KR 20060068991 A KR20060068991 A KR 20060068991A KR 1020040107971 A KR1020040107971 A KR 1020040107971A KR 20040107971 A KR20040107971 A KR 20040107971A KR 20060068991 A KR20060068991 A KR 20060068991A
Authority
KR
South Korea
Prior art keywords
bluetooth
service
pin
key
bluetooth device
Prior art date
Application number
KR1020040107971A
Other languages
English (en)
Other versions
KR100745999B1 (ko
Inventor
이재신
이주열
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040107971A priority Critical patent/KR100745999B1/ko
Priority to US11/300,302 priority patent/US7689169B2/en
Priority to CN2005101318027A priority patent/CN1790937B/zh
Priority to EP05112199A priority patent/EP1672844A1/en
Priority to JP2005365511A priority patent/JP4638339B2/ja
Publication of KR20060068991A publication Critical patent/KR20060068991A/ko
Application granted granted Critical
Publication of KR100745999B1 publication Critical patent/KR100745999B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치 및 방법에 관한 것으로서, 각기 다른 보안 정책에 따른 서비스에 대하여 하나 또는 복수의 블루투스 핀을 매칭하여 저장하고 있는 제 1 블루투스 장치가 자신의 서비스를 제공 받고자 하는 제 2 블루투스 장치의 블루투스 핀을 확인하여 그에 해당하는 보안 정책에 따라 서비스를 제공하는 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치 및 방법에 관한 것이다.
본 발명의 실시예에 따른 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치는 블루투스 핀에 따른 서비스의 종류 및 보안 정책을 저장하는 저장부와, 외부 블루투스 장치의 블루투스 핀을 수신하는 수신부와, 상기 수신된 블루투스 핀과 일치하는 상기 저장된 블루투스 핀이 있는 지 검색하는 제어부와, 상기 검색 결과에 따라 상기 저장된 보안 정책을 참조하여 보안 키를 생성하는 키 생성부 및 상기 생성된 보안 키를 이용하여 상기 서비스를 제공하는 송신부를 포함한다.
블루투스 핀, 인증, 허가, 암호화, 링크 키, 암호화 키, 보안 정책

Description

블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치 및 방법{Bluetooth device and method for offering service determined by Bluetooth PIN}
도 1은 종래의 블루투스 장치 간에 보안 네트워크를 구성하는 과정을 나타낸 도면이다.
도 2은 본 발명의 실시예에 따른 블루투스 핀에 따라 그룹화된 블루투스 장치가 서비스를 제공 받는 것을 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치를 나타낸 블록도이다.
도 4는 본 발명의 실시예에 따른 블루투스 핀에 따른 서비스의 종류 및 보안 정책을 나타낸 테이블이다.
도 5는 본 발명의 실시예에 따른 블루투스 핀에 따라 그룹화된 블루투스 장치가 서비스를 제공 받는 것을 나타낸 흐름도이다.
도 6은 본 발명의 실시예에 따른 블루투스 핀에 따른 서비스 제공 과정을 나타낸 흐름도이다.
<도면의 주요 부분에 관한 부호의 설명>
310 : 저장부 320 : 수신부
330 : 제어부 340 : 송신부
350 : 키 생성부
본 발명은 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치 및 방법에 관한 것으로서, 더욱 상세하게는 각기 다른 보안 정책에 따른 서비스에 대하여 하나 또는 복수의 블루투스 핀을 매칭하여 저장하고 있는 제 1 블루투스 장치가 자신의 서비스를 제공 받고자 하는 제 2 블루투스 장치의 블루투스 핀을 확인하여 그에 해당하는 보안 정책에 따라 서비스를 제공하는 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치 및 방법에 관한 것이다.
블루투스 무선 기술은 근거리 상에서 블루투스 장치 간에 피어-투-피어(peer-to-peer) 통신을 제공하는데, 보안 통신을 제공하기 위하여 응용 층(application layer)과 링크 층(link layer)에 보안 대책이 마련되고, 이러한 보안 절차는 보안 매니저(security manager)에 의해 수행된다.
여기서, 링크 층에서는 상대 블루투스 장치의 접속 허용 여부가 결정되고, 응용 층에서는 상대 블루투스 장치의 서비스 제공 여부가 결정된다.
블루투스 장치는 블루투스 장치의 주소, 블루투스 핀(Bluetooth Personal Identification Number) 및 RAND를 이용하여 링크 키를 생성한다. 이 때, 블루투스 장치의 주소는 서비스를 제공 받으려는 블루투스 장치의 주소가 사용되며, RAND는 서비스를 제공하는 블루투스 장치에 의해 생성된 것이 사용된다.
여기서, 블루투스 핀은 사용자에 의해 입력되는 값으로서 링크 키 생성을 위하여 사용자는 양쪽 블루투스 장치에 동일한 블루투스 핀을 입력하여야 한다.
RAND는 블루투스 장치 간의 연결이 구성될 때마다 새롭게 생성되는 번호로서 가변적인 값이다.
링크 키는 페어링(pairing)이라고 하는 특정한 통신 세션 중에 생성된다. 이렇게 생성된 링크 키는 링크 키 교환(link key exchange)에 의하여 새로운 링크 키 생성에 사용되고, 새롭게 생성된 링크 키는 통신하려는 블루투스 장치가 서로 공유하여 상대 블루투스 장치에 대한 인증 절차에 사용되는데, 인증 절차 중 공유된 링크 키에 의하여 암호화 키가 생성되고, 이후부터 송수신되는 모든 데이터는 암호화 키에 의해 암호화 된다.
블루투스 보안 모드(security mode)는 그 정책에 따라 다음과 같은 3가지 방법이 있다.
보안 모드 1은 비보안 모드(non-secure mode)로서 블루투스 장치는 보안 절차에 대한 어떠한 작업도 이루어지지 않는다.
보안 모드 2는 서비스 레벨(service-level) 보안 모드로서, 서비스에 따라 각기 다른 보안 정책을 제공하는데, 이는 복수의 서비스에 따라 각기 다른 복수의 보안 정책을 제공하는 것을 의미한다. 블루투스 장치는 링크 레벨이 완료된 후에 보안 모드 2의 절차를 수행한다.
보안 모드 3은 링크 레벨(link-level) 보안 모드로서 모든 연결에 대하여 동 일한 보안 정책을 적용한다. 블루투스 장치는 링크 레벨 중에 보안 모드 3의 절차를 수행한다.
또한, 블루투스 장치는 자신이 제공하는 서비스의 종류 및 상대 블루투스 장치에 따라 각기 다른 보안 등급을 설정할 수 있다.
여기서, 상대 블루투스 장치는 모든 서비스에 대하여 영구적으로 접근이 자유로운 신뢰성 있는 장치(Trusted Device)와 일시적으로만 접근이 허용되거나 영구적으로 접근이 허용되지 않는 신뢰성 없는 장치(Untrusted Device)로 분류된다.
보안에 대한 서비스는 인증(authentication), 허가(authorization) 및 암호화(encryption)가 독립적으로 적용되는데, 그 종류는 다음과 같이 세 가지로 분류된다.
첫째, 인증 및 허가를 요구하는 등급으로서, 자동 연결 시에는 신뢰성 있는 장치만을 허용하고 그 외의 장치는 수동으로 허가의 과정을 거치는 것이다.
둘째, 인증만을 요구하는 등급으로서, 허가의 과정은 제외된다.
셋째, 인증 및 허가를 요구하지 않는 등급으로서, 모든 블루투스 장치의 접근을 허용하는 등급이다.
여기서, 인증은 서비스를 제공 받고자 하는 블루투스 장치의 신원을 파악하는 단계로서 저장된 링크 키 또는 블루투스 핀을 통하여 수행된다.
허가는 특정 서비스를 제공 받고자 하는 특정 블루투스 장치에게 접근 권한이 있는지를 판단하는 단계로서 인증 단계를 거친 블루투스 장치 중 신뢰성 있는 블루투스 장치에게만 접근을 허용하는 것이다. 이 때, 허가는 사용자에 의하여 수 동으로 결정될 수도 있다.
도 1은 종래의 블루투스 장치 간에 보안 네트워크를 구성하는 과정을 나타낸 도면이다.
우선 사용자는 서비스를 제공하는 제 1 블루투스 장치(110)에 서비스에 대한 보안 정책을 설정하여 저장한다(S110). 예를 들어, 제 1 블루투스 장치(110)가 헤드 셋(headset) 및 PAN(Personal Area Network) 서비스를 지원하는 경우, 헤드 셋 서비스를 제공 받고자 하는 제 2 블루투스 장치(120)에 대해서는 인증과 암호 정책을 적용하고, PAN 서비스를 제공 받고자 하는 다른 제 2 블루투스 장치(120)에 대해서는 인증과 SSL(Secure Socket Layer)을 적용하는 것이다.
사용자는 서비스 별로 보안 정책을 설정할 수도 있고, 서비스를 제공 받고자 하는 제 2 블루투스 장치(120) 별로 서비스의 종류를 설정할 수도 있다.
사용자는 제 2 블루투스 장치(120)를 페어링 모드로 세팅하고, 제 1 블루투스 장치(110)로 하여금 제 2 블루투스 장치(120)를 탐색하게 한다. 이에 제 1 블루투스 장치(110)는 제 2 블루투스 장치(120)에게 블루투스 연결에 대한 질의를 하고(S120) 제 2 블루투스 장치(120)로부터 응답을 받는다(S130).
제 2 블루투스 장치(120)는 제 1 블루투스 장치(110)에게 인증을 요구하는데, 제 1 블루투스 장치(110)에 기 설정된 제 2 블루투스 장치(120)의 링크 키가 없으면, 사용자로 하여금 제 2 블루투스 장치(120)의 블루투스 핀을 입력하게 한다(S140).
사용자에 의해 블루투스 핀이 입력되면, 블루투스 장치 간에 링크 키가 생성 되고(S150a, S150b) 링크 키 교환(S160)에 의하여 생성된 새로운 링크 키가 공유된다. 새롭게 생성된 링크 키는 제 1 블루투스 장치(110) 및 제 2 블루투스 장치(120)의 비활성 메모리에 저장된다(S170a, S170b).
각 메모리에 저장된 링크 키를 이용하여 제 2 블루투스 장치(120)는 제 1 블루투스 장치(110)를 인증하고, 제 1 블루투스 장치(110)는 제 2 블루투스 장치(120)를 인증한다(S180). 그리고 제 1 블루투스 장치(110)와 제 2 블루투스 장치(120)는 보안 정책에 따라 선택적으로 암호화 키를 교환하는데, 이후부터 교환되는 모든 데이터는 암호화 키 교환에 의하여 생성된(S190a, S190b) 암호화 키에 의해 암호화된다.
여기서, 새로운 제 2 블루투스 장치(120)가 제 1 블루투스 장치(110)의 서비스를 사용하고자 하는 경우 즉, 제 2 블루투스 장치(120)에 대한 링크 키가 저장되어 있는 않는 경우, 사용자는 페어링 단계 마다 각 블루투스 장치(110, 120)에 블루투스 핀을 입력해 주어야 하며, 제 1 블루투스 장치(110)가 복수의 서비스를 지원하는 경우에는 제 2 블루투스 장치(120)에 대한 서비스의 접근 유무까지 설정해 주어야 한다.
본 발명은 각기 다른 보안 정책에 따른 서비스에 대하여 하나 또는 복수의 블루투스 핀을 매칭하여 저장하고 있는 제 1 블루투스 장치와 제 1 블루투스 장치의 서비스를 제공 받고자 하는 제 2 블루투스 장치 간에 사전에 저장된 링크 키가 존재하지 않는 경우 기 저장된 블루투스 핀에 의하여 링크 키를 생성하게 하는데 그 목적이 있다.
또한, 본 발명은 서비스를 제공하는 제 1 블루투스 장치에 블루투스 핀 별로 서비스의 종류를 설정함으로써, 제 1 블루투스 장치로 하여금 서비스를 제공 받고자 하는 제 2 블루투스 장치의 블루투스 핀에 따라 선별적으로 서비스를 제공할 수 있게 하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해되어질 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치는 블루투스 핀에 따른 서비스의 종류 및 보안 정책을 저장하는 저장부와, 링크 키를 수신하는 수신부와, 상기 수신된 링크 키에 해당하는 상기 저장된 블루투스 핀이 있는 지 검색하는 제어부와, 상기 검색 결과 및 상기 저장된 보안 정책에 따른 보안 키를 생성하는 키 생성부 및 상기 생성된 보안 키를 이용하여 상기 서비스에 대한 데이터를 송신하는 송신부를 포함한다.
본 발명의 실시예에 따른 블루투스 핀에 따라 결정된 서비스를 제공하는 방법은 블루투스 핀에 따른 서비스의 종류 및 보안 정책을 저장하는 단계와, 링크 키를 수신하는 단계와, 상기 수신된 링크 키에 해당하는 상기 저장된 블루투스 핀이 있는 지 검색하는 단계와, 상기 검색 결과 및 상기 저장된 보안 정책에 따른 보안 키를 생성하는 단계 및 상기 생성된 보안 키를 이용하여 상기 서비스에 대한 데이터를 송신하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 명세서에서 언급하게 될 명칭에 대해 설명하면 다음과 같다.
블루투스 핀(Bluetooth Personal Identification Number)이란, 서로 다른 블루투스 장치를 인증 할 수 있게 하는데 사용되는 번호로서, 상호 간의 신뢰성 있는 연결을 위해 사용된다. 블루투스 핀은 페어링 단계에서 링크 키를 생성하는데 사용된다.
블루투스 핀은 블루투스 장치에 사용자 인터페이스가 있는 경우 사용자에 의해 직접 입력될 수도 있고, 다른 블루투스 장치를 통하여 입력될 수도 있다.
페어링(pairing)이란, 링크 매니저 프로토콜(Link Manager Protocol)에 정의되어 있는 것으로서, 두 개의 블루투스 장치에 대한 인증 및 신뢰성 있는 연결을 위한 링크 키를 생성하는 단계를 의미한다.
페어링 단계에서 블루투스 핀이 참조되어 링크 키가 생성되므로, 만일 기 저장된 링크 키가 없다면 사용자는 블루투스 핀을 입력해 주어야 한다.
인증(authenticating)이란, 상대 블루투스 장치에 대한 보안 여부를 확인하는 단계로서, 요구-응답 구성(challenge-response scheme)에 기반한다. 인증하는 블루투스 장치가 임의의 숫자(random number)를 상대 블루투스 장치에 송신하면, 상대 블루투스 장치는 수신한 임의의 숫자, 자신의 주소 및 비밀 키를 이용하여 응답 코드를 생성하고 이를 송신한다.
인증하는 블루투스 장치는 수신한 응답 코드를 확인하여 상대 블루투스 장치의 보안 여부를 판단하게 된다.
이 때, 비밀 키는 양쪽의 블루투스 장치가 공유하게 되는데 이를 링크 키라 한다.
허가(authorization)란, 상대 블루투스 장치의 요구에 따른 서비스의 제공 여부를 결정하는 단계로서, 일반적으로 인증 단계를 거친 블루투스 장치에 대해서만 수행된다.
허가는 사용자의 명령에 의해 수동으로 결정되거나, 기 설정된 신뢰성 있는 상대 블루투스 장치의 목록에 따라 자동으로 결정될 수 있다.
암호화(encryption)란, 송수신되는 데이터를 소정의 알고리즘으로 암호화하는 단계로서, 알고리즘에는 블루투스 장치의 주소 및 암호화 키 등이 적용된다. 여기서, 암호화 키는 공유하고 있는 링크 키가 참조되어 생성된다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 2은 본 발명의 실시예에 따른 블루투스 핀에 따라 그룹화된 블루투스 장치가 서비스를 제공 받는 것을 나타낸 도면이다.
서비스를 제공하는 블루투스 장치(이하 제 1 블루투스 장치라 한다)(210) 및 제 1 블루투스 장치(210)로부터 서비스를 제공 받는 블루투스 장치(이하 제 2 블루투스 장치라 한다)(220a, 220b, 220c, 220d)는 블루투스 핀을 저장하고 있다.
블루투스 핀은 상대 블루투스 장치의 보안 여부를 판단하기 위하여 사용되는 임의의 번호로서, 블루투스 장치 제조 시에 입력되며 사용자에 의해 수정될 수도 있다. 따라서, 서로 다른 블루투스 장치들은 동일한 블루투스 핀을 가지고 있을 수도 있다.
도 2에서와 같이 본 발명의 제 1 블루투스 장치(210)에서는 동일한 블루투스 핀을 가지고 있는 제 2 블루투스 장치(220a, 220b, 220c, 220d)들이 그룹화되어 관리되는데, 그룹화된 제 2 블루투스 장치(220a, 220b, 220c, 220d)는 다시 서비스의 접근 허용 여부에 따라 다시 분류된다. 예를 들어, 블루투스 핀 2를 가지고 있는 제 2 블루투스 장치(220b)는 제 1 블루투스 장치(210)로부터 헤드 셋 및 PAN 서비스를 제공 받을 수 있고, 블루투스 핀 3을 가지고 있는 제 2 블루투스 장치(220c)는 제 1 블루투스 장치(210)로부터 PAN, LAN 및 Dial-up Network 서비스를 제공 받을 수 있다.
또한, 제 1 블루투스 장치(210)는 동일한 블루투스 핀을 가지고 있는 제 2 블루투스 장치(220a, 220b, 220c, 220d) 그룹에 대하여 기 설정된 보안 정책에 따라 서비스를 제공할 수도 있다.
보안 정책은 인증, 허가, 암호화 및 SSL이 독립적으로 설정될 수 있으며, 이에 대해서도 강제(mandatory), 선택(optional), 조건(conditional) 또는 사용자의 결정(determined by user) 중 하나가 적용될 수 있다.
다시 말해, 인증 및 암호화의 보안 정책이 설정되어 있는 경우 인증은 강제로 암호화는 조건에 따라 선택적으로 적용할 수 있는 것이다.
또한, 제 1 블루투스 장치(210)의 응용 계층에서 수행되어 해당 서비스 제공 여부를 결정하는 허가에 대해서는 제 2 블루투스 장치(220a, 220b, 220c, 220d)의 그룹 별로 신뢰성 여부를 설정하고, 강제, 선택, 조건 또는 사용자의 결정 중 하나를 적용할 수도 있다.
예를 들어, 신뢰성 있는 제 2 블루투스 장치의 그룹에 대해서는 무조건 서비스의 제공이 이루어지며, 신뢰성 없는 제 2 블루투스 장치의 그룹에 대해서는 강제가 적용된 경우 무조건 서비스의 제공이 제한되고, 조건에 따른 선택이 적용된 경우 조건에 따라 서비스 제공 여부가 결정되고(다른 제 2 블루투스 장치에 의해서 해당 서비스가 사용되고 있으면 서비스를 제한하고, 그렇지 않으면 서비스를 제공하는 경우), 그리고 사용자의 결정이 적용된 경우 사용자의 명령을 요구하여 그에 따라 서비스 제공 여부가 결정되는 것이다.
제 1 블루투스 장치(210)는 특정 블루투스 핀을 가지고 있는 제 2 블루투스 장치의 그룹에 대해서는 자신의 모든 서비스를 제공하거나 또 다른 특정 블루투스 핀을 가지고 있는 제 2 블루투스 장치의 그룹에 대해서는 자신의 모든 서비스를 제한할 수도 있으며, 이는 인증 및 허가와 같은 보안 단계에도 적용할 수 있다.
이와 같은 서비스를 제공하기 위하여 제 1 블루투스 장치(210)는 블루투스 핀에 따른 서비스의 종류 및 보안 정책을 테이블의 형태로 저장하고 있는 것이 바람직하며, 테이블은 상황에 따라서 사용자에 의하여 수시로 수정될 수 있게 하는 것이 바람직하다.
도 3은 본 발명의 실시예에 따른 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치를 나타낸 블록도이다.
블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치(제 1 블루투스 장치)(210)는 저장부(310), 수신부(320), 제어부(330), 키 생성부(350) 및 송신부(340)를 포함하여 구성된다.
저장부(310)는 블루투스 핀에 따른 서비스의 종류 및 보안 정책을 저장하는 역할을 한다.
전술한 바와 같이 본 발명에서 블루투스 핀은 동일한 블루투스 핀을 가지고 있는 블루투스 장치 그룹에 대하여 동일한 보안 정책에 따라 동일한 서비스를 제공하는데 사용된다.
제 1 블루투스 장치(210)로부터 서비스를 제공 받고자 하는 블루투스 장치(제 2 블루투스 장치)에는 사전에 블루투스 핀이 설정되어 있는 것이 바람직한데, 이는 사용자에 의해 입력된 것일 수도 있고 제조 시에 입력된 것일 수도 있다.
저장부(310)에는 블루투스 핀에 따라 서비스의 종류 및 보안 정책이 테이블 로 저장되는 것이 바람직하다.
이것은 도 4와 같은 테이블의 형태로 저장될 수 있는데, 테이블에는 블루투스 핀에 따라 제공되는 서비스의 종류가 명시되고 각 서비스에 대한 보안 정책이 명시되어 있다.
도 4를 참조하여 예를 들면, 블루투스 핀이 1234이고 제 1 블루투스 장치로부터 헤드 셋의 서비스를 제공 받고자 하는 제 2 블루투스 장치는 인증 및 허가의 보안 정책이 강제로 설정되어 있는 헤드 셋 서비스를 제공 받을 수 있으며, 블루투스 핀이 2345이고 제 1 블루투스 장치(210)로부터 LAN 서비스를 제공 받고자 하는 제 2 블루투스 장치는 보안성 없는 LAN 서비스를 제공 받을 수 있는 것이다.
수신부(320)는 제 2 블루투스 장치로부터 링크 키를 수신하는 역할을 한다.
제 1 블루투스 장치(210)의 서비스를 제공 받고자 하는 제 2 블루투스 장치에 대하여 사용자는 제 2 블루투스 장치를 페어링 모드로 세팅하고, 제 1 블루투스 장치(210)를 탐색 모드로 세팅 하게 되는데 이 때, 제 2 블루투스 장치는 제 1 블루투스 장치(210)의 탐색 메시지를 수신하고 나서 자신의 링크 키를 제 1 블루투스 장치(210)로 송신한다.
제 2 블루투스 장치에서 생성되는 링크 키는 자신의 블루투스 주소와 블루투스 핀 및 제 1 블루투스 장치(210)로부터 수신한 RAND가 이용된다. 따라서, 제 2 블루투스 장치는 제 1 블루투스 장치(210)의 탐색 시에 제 1 블루투스 장치(210)로부터 RAND를 수신하는 것이 바람직하다.
제 2 블루투스 장치로부터 링크 키를 수신한 수신부(320)는 수신된 링크 키 를 제어부(330)로 전달한다.
제어부(330)는 저장부(310)에 저장되어 있는 블루투스 핀 테이블을 참조하여 수신부(320)로부터 전달 받은 링크 키에 해당하는 저장된 블루투스 핀이 있는 지 검색한다.
이 때, 제어부(330)는 키 생성부(350)를 통하여 제 2 블루투스 장치로 송신된 RAND, 저장부에 저장되어 있는 블루투스 핀 및 제 2 블루투스 장치의 주소를 이용하여 링크 키를 생성하게 하고, 이렇게 생성된 링크 키와 제 2 블루투스 장치로부터 수신한 링크 키를 비교하여 해당 블루투스 핀을 검색한다. 따라서, 사전에 제 2 블루투스 장치의 주소를 수신하는 것이 바람직하다.
키 생성부(350)에 의한 링크 키의 생성은 저장부(310)에 저장되어 있는 블루투스 핀에 대하여 순차적 또는 비 순차적으로 진행될 수 있다.
제어부(330)는 키 생성부(350)에 의해 생성된 링크 키와 수신부(320)로부터 전달 받은 제 2 블루투스 장치의 링크 키를 비교하여 일치하는 것이 있으면 키 생성부(350)로 하여금 링크 키 생성을 중단하게 하고, 일치하는 링크 키에 대한 블루투스 핀을 확인하여 송신부(340)로 하여금 그에 해당하는 보안 정책으로 서비스를 제공하게 한다.
키 생성부(350)는 링크 키 또는 암호화 키를 생성하는 역할을 한다.
키 생성부(350)는 페어링 단계에서 제어부(330)의 명령에 따라 저장부(310)에 저장되어 있는 블루투스 핀을 참조하여 링크 키를 생성하고, 생성된 링크 키를 참조하여 암호화 키를 생성한다.
송신부(340)는 제어부(330)의 명령에 따른 보안 정책으로 제 2 블루투스 장치에게 서비스를 제공하는 역할을 한다.
예를 들어, 해당 블루투스 핀에 설정되어 있는 보안 정책이 인증과 허가라면 키 생성부(350)에 의하여 생성된 링크 키를 이용하여 인증 과정을 거치고, 제 2 블루투스 장치의 서비스 제공 요청에 대하여 제 2 블루투스 장치의 신뢰성을 확인하여 그에 따라 결정된 서비스를 제공하는 것이다.
도 5는 본 발명의 실시예에 따른 블루투스 핀에 따라 그룹화된 블루투스 장치가 서비스를 제공 받는 것을 나타낸 흐름도이다.
우선 사용자는 서비스를 제공하는 제 1 블루투스 장치(210)에 블루투스 핀에 따른 서비스의 종류 및 보안 정책을 설정하여 저장한다(S505). 이 때, 블루투스 핀은 사용자에 의해 직접 입력될 수도 있고, 자동으로 생성되어 입력될 수도 있다.
제 1 블루투스 장치(210)의 서비스를 제공 받고자 하는 제 2 블루투스 장치(220)가 있는 경우 사용자는 제 1 블루투스 장치(210)를 탐색 모드로 설정하고, 제 2 블루투스 장치(220)를 페어링 모드로 설정하여 제 1 블루투스 장치(210)로 하여금 제 2 블루투스 장치(220)를 탐색하게 한다. 이에 제 1 블루투스 장치(210)는 제 2 블루투스 장치(220)에게 블루투스 연결에 대한 질의를 하고(S510), 제 2 블루투스 장치(220)로부터 응답을 받는다(S515).
제 2 블루투스 장치(220)로부터 응답 메시지를 수신한 제 1 블루투스 장치(210)는 RAND를 생성하고(S520), 이를 제 2 블루투스 장치(220)로 송신한다(S525).
제 1 블루투스 장치(210)로부터 RAND를 수신한 제 2 블루투스 장치(220)는 수신한 RAND와 자신의 블루투스 주소 및 블루투스 핀을 이용하여 링크 키를 생성하고(S530), 제 1 블루투스 장치(210)로 송신한다(S535). 이 때, 제 1 블루투스 장치(210)로 하여금 자신과의 링크 키를 생성하게 할 수 있도록 자신의 블루투스 주소를 송신하는 것이 바람직하다(S540).
제 2 블루투스 장치(220)로부터 링크 키 및 제 2 블루투스 장치(220)의 블루투스 주소를 수신한 제 1 블루투스 장치(210)는 자신이 저장하고 있는 블루투스 핀 테이블에서 해당되는 블루투스 핀을 검색한다(S545).
제 1 블루투스 장치(210)에 의한 블루투스 핀 검색은 제 2 블루투스 장치(220)로 송신한 RAND, 수신된 제 2 블루투스 장치(220)의 주소 및 블루투스 핀 테이블의 블루투스 핀이 사용되어 생성된 링크 키와 제 2 블루투스 장치(220)로부터 수신된 링크 키를 비교하는 것으로 이루어진다.
그리고 검색 과정 중에 일치하는 링크 키를 발견한 제 1 블루투스 장치(210)는 블루투스 핀 검색을 중단하고, 제 2 블루투스 장치(220)와 링크 키 교환을 수행한다(S550).
제 1 블루투스 장치(210) 및 제 2 블루투스 장치(220)는 링크 키 교환(S550)에 의하여 생성된 새로운 링크 키를 저장한다(S555a, S555b).
저장된 새로운 링크 키는 보안 정책에 따라 인증 과정(S560)에 사용될 수도 있고, 암호화 키 생성(S565a, S565b)에 사용되어 제 1 블루투스 장치(210)로 하여금 암호화된 데이터를 제 2 블루투스 장치(220)로 송신하게(S570) 하는데 사용될 수도 있다.
도 6은 본 발명의 실시예에 따른 블루투스 핀에 따른 서비스 제공 과정을 나타낸 흐름도이다.
제 1 블루투스 장치는 제 2 블루투스 장치와의 링크 키 교환 이후에 블루투스 핀 테이블 중 해당 블루투스 핀을 확인한다(S610). 그리고 제 2 블루투스 장치로부터 요청 받은 서비스가 해당 블루투스 핀 그룹에 제공되는 것인지를 확인하고(S620), 제공되는 서비스이면 그에 따른 보안 정책을 확인한다(S630).
보안 정책은 인증, 허가, 암호화 및 SSL이 선택적으로 적용되어 강제, 조건에 따른 선택 및 사용자에 의한 결정으로 설정되는데, 명시된 보안 정책에 따라 제 2 블루투스 장치에게 서비스를 제공한다(S640).
예를 들어, 보안 정책으로 인증 및 허가가 적용되고 강제로 설정되어 있다면, 제 1 블루투스 장치는 제 2 블루투스 장치와의 링크 키 교환에 의하여 새롭게 생성된 링크 키를 이용하여 인증을 수행하고, 해당 블루투스 핀 그룹의 신뢰성을 이용하여 허가 여부를 결정하는 것이다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치 및 방법 에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
첫째, 각기 다른 보안 정책에 따른 서비스에 대하여 하나 또는 복수의 블루투스 핀을 매칭하여 저장하고 있는 제 1 블루투스 장치와 제 1 블루투스 장치의 서비스를 제공 받고자 하는 제 2 블루투스 장치 간에 사전에 저장된 링크 키가 존재하지 않는 경우 기 저장된 블루투스 핀에 의하여 링크 키를 생성하게 하는 장점이 있다.
둘째, 서비스를 제공하는 제 1 블루투스 장치에 블루투스 핀 별로 서비스의 종류를 설정함으로써, 제 1 블루투스 장치로 하여금 서비스를 제공 받고자 하는 제 2 블루투스 장치의 블루투스 핀에 따라 선별적으로 서비스를 제공할 수 있게 하는 장점도 있다.

Claims (13)

  1. 블루투스 핀에 따른 서비스의 종류 및 보안 정책을 저장하는 저장부;
    링크 키를 수신하는 수신부;
    상기 수신된 링크 키에 해당하는 상기 저장된 블루투스 핀이 있는 지 검색하는 제어부;
    상기 검색 결과 및 상기 저장된 보안 정책에 따른 보안 키를 생성하는 키 생성부; 및
    상기 생성된 보안 키를 이용하여 상기 서비스에 대한 데이터를 송신하는 송신부를 포함하는 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치.
  2. 제 1항에 있어서,
    상기 저장된 블루투스 핀은
    수동 또는 자동으로 사전에 설정되어 저장된 번호인 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치.
  3. 제 1항에 있어서,
    상기 보안 정책은
    인증, 허가, 암호화 및 SSL 중 적어도 하나의 사용에 대한 정보인 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치.
  4. 제 3항에 있어서,
    상기 보안 정책은
    강제(mandatory), 선택(optional), 조건(conditional) 또는 사용자의 결정(determined by user) 중 적어도 하나를 상기 인증, 허가, 암호화 및 SSL 중 적어도 하나에 설정할 수 있는 정보인 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치.
  5. 제 1항에 있어서,
    상기 보안 키는
    상기 저장된 블루투스 핀이 참조되어 생성된 링크 키; 및
    상기 생성된 링크 키가 참조되어 생성된 암호화 키를 포함하는 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치.
  6. 제 1항에 있어서,
    상기 송신부는
    상기 검색 결과에 따라 블루투스 링크 매니저로 하여금 인증 또는 암호화를 통하여 상기 서비스를 제공하게 하는 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치.
  7. 블루투스 핀에 따른 서비스의 종류 및 보안 정책을 저장하는 단계;
    링크 키를 수신하는 단계;
    상기 수신된 링크 키에 해당하는 상기 저장된 블루투스 핀이 있는 지 검색하는 단계;
    상기 검색 결과 및 상기 저장된 보안 정책에 따른 보안 키를 생성하는 단계; 및
    상기 생성된 보안 키를 이용하여 상기 서비스에 대한 데이터를 송신하는 단계를 포함하는 블루투스 핀에 따라 결정된 서비스를 제공하는 방법.
  8. 제 7항에 있어서,
    상기 저장된 블루투스 핀은
    수동 또는 자동으로 사전에 설정되어 저장된 번호인 블루투스 핀에 따라 결정된 서비스를 제공하는 방법.
  9. 제 7항에 있어서,
    상기 보안 정책은
    인증, 허가, 암호화 및 SSL 중 적어도 하나의 사용에 대한 정보인 블루투스 핀에 따라 결정된 서비스를 제공하는 방법.
  10. 제 9항에 있어서,
    상기 보안 정책은
    강제, 선택, 조건 또는 사용자의 결정 중 적어도 하나를 상기 인증, 허가, 암호화 및 SSL 중 적어도 하나에 설정할 수 있는 정보인 블루투스 핀에 따라 결정된 서비스를 제공하는 방법.
  11. 제 7항에 있어서,
    상기 보안 키를 생성하는 단계는
    상기 저장된 블루투스 핀을 참조하여 링크 키를 생성하는 단계; 또는
    상기 생성된 인증 키를 참조하여 암호화 키를 생성하는 단계가 상기 보안 정책에 따라 선택적으로 수행되는 단계인 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스 장치.
  12. 제 7항에 있어서,
    상기 서비스를 제공하는 단계는
    상기 검색 결과에 따라 블루투스 링크 매니저로 하여금 인증 또는 암호화를 통하여 상기 서비스를 제공하게 하는 단계인 블루투스 핀에 따라 결정된 서비스를 제공하는 방법.
  13. 제 12항에 있어서,
    상기 서비스를 제공하는 단계는
    상기 보안 정책에 따라 생성된 상기 링크 키를 이용하여 링크 키 교환을 수행하는 단계;
    상기 링크 키 교환에 의하여 생성된 새로운 링크 키를 이용하여 암호화 키를 생성하는 단계; 및
    상기 생성된 암호화 키를 이용하여 암호화된 데이터를 송수신하는 단계를 포함하는 블루투스 핀에 따라 결정된 서비스를 제공하는 방법.
KR1020040107971A 2004-12-17 2004-12-17 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법 KR100745999B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020040107971A KR100745999B1 (ko) 2004-12-17 2004-12-17 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
US11/300,302 US7689169B2 (en) 2004-12-17 2005-12-15 Bluetooth device and method for providing service determined according to Bluetooth PIN
CN2005101318027A CN1790937B (zh) 2004-12-17 2005-12-15 提供根据蓝牙个人标识码确定的服务的蓝牙装置和方法
EP05112199A EP1672844A1 (en) 2004-12-17 2005-12-15 Bluetooth device and method for providing service determined according to bluetooth pin
JP2005365511A JP4638339B2 (ja) 2004-12-17 2005-12-19 ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040107971A KR100745999B1 (ko) 2004-12-17 2004-12-17 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법

Publications (2)

Publication Number Publication Date
KR20060068991A true KR20060068991A (ko) 2006-06-21
KR100745999B1 KR100745999B1 (ko) 2007-08-06

Family

ID=36088340

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040107971A KR100745999B1 (ko) 2004-12-17 2004-12-17 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법

Country Status (5)

Country Link
US (1) US7689169B2 (ko)
EP (1) EP1672844A1 (ko)
JP (1) JP4638339B2 (ko)
KR (1) KR100745999B1 (ko)
CN (1) CN1790937B (ko)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100407571B1 (ko) * 2001-06-29 2003-12-01 삼성전자주식회사 사용자 인터페이스가 없는 블루투스 장치에서 사용자정보를 이용하는 방법
US20130059541A1 (en) * 2003-06-10 2013-03-07 Abbott Diabetes Care Inc. Wireless Communication Authentication for Medical Monitoring Device
EP1768434A1 (en) * 2005-09-21 2007-03-28 Thomson Telecom Belgium Method and a device to suspend the access to a service
KR100800733B1 (ko) * 2006-02-08 2008-02-01 삼성전자주식회사 블루투스 시스템 및 블루투스 본딩 프로세스 방법
US8792826B2 (en) * 2006-04-03 2014-07-29 Eckey Corporation Methods for determining proximity between radio frequency devices and controlling switches
EP1929832A1 (de) * 2006-09-25 2008-06-11 Siemens Home and Office Communications Devices GmbH & Co. KG Verfahren zum aufbau einer telefonverbindung und vorrichtungen
US20080090612A1 (en) * 2006-10-16 2008-04-17 Glinka Michael F Method of authenticating devices for communication over short range air interfaces
US9148422B2 (en) * 2006-11-30 2015-09-29 Mcafee, Inc. Method and system for enhanced wireless network security
US20080175379A1 (en) * 2007-01-23 2008-07-24 Broadcom Corporation Simple pairing to generate private keys for different protocol communications
US8385824B2 (en) * 2007-05-03 2013-02-26 MindTree Limited Procedure for headset and device authentication
EP2001188A1 (en) * 2007-06-08 2008-12-10 F.Hoffmann-La Roche Ag Method for authenticating a medical device and a remote device
JP5073385B2 (ja) * 2007-07-03 2012-11-14 パナソニック株式会社 情報通信装置
US8190716B2 (en) * 2007-08-24 2012-05-29 Broadcom Corporation Method and system for managing bluetooth communication using software or firmware filtering
EP2183903B1 (en) * 2007-08-31 2018-12-26 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
JP2009060526A (ja) * 2007-09-03 2009-03-19 Ntt Docomo Inc 通信機器、通信システム及び通信接続方法
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US20090096573A1 (en) 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
TWI345393B (en) * 2007-10-19 2011-07-11 Primax Electronics Ltd A method of testing and pairing for wireless peripheral
NZ564196A (en) * 2007-12-10 2010-08-27 Resonance Holdings Ltd Electronic lock for security system and key on a wireless device including methods of encoding data
EP2073544A1 (fr) * 2007-12-20 2009-06-24 Gemplus Système, objet portable et terminal pour déchiffrer des données audio et/ou vidéo chiffrées
SG158780A1 (en) * 2008-08-01 2010-02-26 Certis Cisco Security Pte Ltd Bluetooth pairing system, method, and apparatus
JP5254697B2 (ja) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 通信システム
US8156544B2 (en) * 2008-08-20 2012-04-10 Symbol Technologies, Inc. System and method for a WPAN firewall
WO2010090533A2 (en) * 2009-01-07 2010-08-12 Resonance Holdings Limited Bluetooth authentication system and method
US8325133B1 (en) * 2009-01-07 2012-12-04 Sprint Communications Company L.P. Secure opportunistic use of external interfaces
JP5332928B2 (ja) * 2009-06-12 2013-11-06 富士通モバイルコミュニケーションズ株式会社 無線通信装置および無線通信方法
US8775801B2 (en) * 2009-06-12 2014-07-08 Fujitsu Mobile Communications Limited Radio communication apparatus and radio communication method
JP5369920B2 (ja) * 2009-06-12 2013-12-18 富士通モバイルコミュニケーションズ株式会社 無線通信装置および無線通信方法
FR2949926B1 (fr) * 2009-09-09 2011-10-21 Alcatel Lucent Etablissement de communication securisee
US8650613B2 (en) * 2009-11-17 2014-02-11 Red Hat, Inc. Simplified pairing for wireless devices
US9000914B2 (en) 2010-03-15 2015-04-07 Welch Allyn, Inc. Personal area network pairing
TWI423691B (zh) * 2010-06-14 2014-01-11 Pixart Imaging Inc 藍芽僕裝置及其相關認證方法
US8957777B2 (en) * 2010-06-30 2015-02-17 Welch Allyn, Inc. Body area network pairing improvements for clinical workflows
US8907782B2 (en) 2010-06-30 2014-12-09 Welch Allyn, Inc. Medical devices with proximity detection
JP5621481B2 (ja) * 2010-09-30 2014-11-12 富士通株式会社 電子装置および無線通信制御プログラム
CN102571154A (zh) * 2010-12-29 2012-07-11 深圳富泰宏精密工业有限公司 蓝牙配对管理系统及方法
US9264897B2 (en) * 2011-03-30 2016-02-16 Qualcomm Incorporated Pairing and authentication process between a host device and a limited input wireless device
WO2011113382A2 (zh) * 2011-04-26 2011-09-22 华为终端有限公司 蓝牙设备连接方法及蓝牙设备
US8544054B2 (en) * 2011-05-20 2013-09-24 Echostar Technologies L.L.C. System and method for remote device pairing
TWI448186B (zh) * 2011-12-14 2014-08-01 Hon Hai Prec Ind Co Ltd 藍芽耳機及藍芽耳機配對方法
US20130259230A1 (en) * 2012-03-29 2013-10-03 Broadcom Corporation Bluetooth Low Energy Privacy
US9102261B2 (en) 2012-05-10 2015-08-11 Zen Lee CHANG Vehicular collision-activated information exchange method and apparatus using wireless communication radios
SG2013076898A (en) 2013-10-16 2015-05-28 Certis Cisco Security Pte Ltd Method and system for controlling access to wireless apparatuses
JP6244176B2 (ja) * 2013-11-11 2017-12-06 株式会社東海理化電機製作所 車載通信システム
CN104301097A (zh) * 2014-10-15 2015-01-21 南京熊猫电子制造有限公司 一种增强蓝牙数据传输安全的方法
CN104617991A (zh) * 2015-01-26 2015-05-13 北京深思数盾科技有限公司 一种蓝牙配对方法及蓝牙通信系统
US10182326B2 (en) 2015-01-27 2019-01-15 Lg Electronics Inc. Method and device for controlling device using bluetooth technology
US9407624B1 (en) 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
DE102015108180A1 (de) * 2015-05-22 2016-11-24 Carl Zeiss Industrielle Messtechnik Gmbh System und Verfahren zum intelligenten Koppeln und Anbinden mobiler Endgeräte an ein Koordinatenmessgerät
US9961531B2 (en) * 2015-10-02 2018-05-01 Lg Electronics Inc. Method and device for controlling device using bluetooth in wireless communication system
JP2017091030A (ja) * 2015-11-05 2017-05-25 ヤマハ株式会社 コンテンツ再生システム
US9992615B2 (en) * 2016-01-14 2018-06-05 Lg Electronics Inc. Method and apparatus for controlling a device using Bluetooth technology
US10917767B2 (en) 2016-03-31 2021-02-09 Intel Corporation IOT device selection
US10097948B2 (en) * 2016-03-31 2018-10-09 Intel Corporation Point-and-connect bluetooth pairing
US10015302B2 (en) 2016-09-22 2018-07-03 Qualcomm Incorporated Discovery of and communication with trusted devices
US10505909B2 (en) 2016-12-21 2019-12-10 Intel Corporation Dual physical channel secure connection
JP6714803B1 (ja) * 2017-04-24 2020-07-01 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 画像共有方法および電子デバイス
CN107550487A (zh) * 2017-09-22 2018-01-09 成都比特律动科技有限责任公司 便携式心电监护系统
US11297906B2 (en) * 2018-11-09 2022-04-12 Endur ID, Inc. Flexible band clasp with communication device
CN112789934B (zh) * 2018-12-25 2023-04-18 华为技术有限公司 一种蓝牙服务的查询方法及电子设备
CN110519764B (zh) * 2019-09-19 2023-06-23 京东方科技集团股份有限公司 一种通信设备的安全验证方法、系统、计算机设备和介质
TWI769120B (zh) * 2021-01-10 2022-06-21 瑞昱半導體股份有限公司 可提升藍牙主控裝置與藍牙設備群進行資料傳輸所需金鑰的產生效率的藍牙通信系統及相關的藍牙設備群
CN116229614B (zh) * 2022-12-26 2024-02-27 厦门狄耐克物联智慧科技有限公司 一种具有投影虚拟键盘的智能锁及使用方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
JP2001245341A (ja) * 2000-02-28 2001-09-07 Toshiba Corp 無線データ通信装置
JP2001285956A (ja) 2000-04-03 2001-10-12 Toshiba Corp 無線通信ネットワークシステムとその無線局装置
JP3771121B2 (ja) 2000-08-28 2006-04-26 Tdk株式会社 無線通信モジュール
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
JP2003196240A (ja) 2001-12-28 2003-07-11 Brother Ind Ltd サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003224569A (ja) * 2002-01-29 2003-08-08 Sharp Corp 無線通信システム
US7249182B1 (en) * 2002-02-27 2007-07-24 Nokia Corporation Personal profile sharing and management for short-range wireless terminals
KR100952269B1 (ko) 2002-09-16 2010-04-09 텔레폰악티에볼라겟엘엠에릭슨(펍) 가입 모듈로의 안전 접근
JP2004120693A (ja) * 2002-09-30 2004-04-15 Clarion Co Ltd 無線通信装置、無線通信システム、無線通信方法、および無線通信プログラム
JP2004130693A (ja) 2002-10-11 2004-04-30 Canon Inc インクジェット記録装置
JP2004178409A (ja) 2002-11-28 2004-06-24 Canon Inc 通信装置
JP3863122B2 (ja) 2003-03-28 2006-12-27 株式会社東芝 無線端末、通信制御プログラム及び通信制御方法
JP4574122B2 (ja) * 2003-03-31 2010-11-04 キヤノン株式会社 基地局、および、その制御方法
JP4552106B2 (ja) * 2003-08-05 2010-09-29 ソニー株式会社 情報処理装置および方法、プログラム、並びに記憶媒体

Also Published As

Publication number Publication date
JP2006191569A (ja) 2006-07-20
EP1672844A1 (en) 2006-06-21
JP4638339B2 (ja) 2011-02-23
CN1790937A (zh) 2006-06-21
CN1790937B (zh) 2010-12-08
US7689169B2 (en) 2010-03-30
US20060135065A1 (en) 2006-06-22
KR100745999B1 (ko) 2007-08-06

Similar Documents

Publication Publication Date Title
KR100745999B1 (ko) 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
US8800013B2 (en) Devolved authentication
US7984290B2 (en) System and method for encrypted communication
EP2905719B1 (en) Device and method certificate generation
KR100883648B1 (ko) 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
CA2407482A1 (en) Security link management in dynamic networks
US20070165582A1 (en) System and method for authenticating a wireless computing device
CN105050086B (zh) 一种终端登录Wifi热点的方法
JP2007503637A (ja) クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
EP1779595B1 (en) Method for enrolling a user terminal in a wireless local area network
EP3506137A1 (en) User authentication at an offline secured object
EP1927254B1 (en) Method and a device to suspend the access to a service
KR20120134942A (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
CN115171245B (zh) 一种基于hce的门锁安全认证方法及系统
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP4018584B2 (ja) 無線接続装置の認証方法及び無線接続装置
JP2009104509A (ja) 端末認証システム、端末認証方法
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법
CN113727057A (zh) 多媒体会议终端入网认证方法、装置、设备及存储介质
CN113316141A (zh) 无线网络接入方法、共享服务器及无线接入点
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
NO327337B1 (no) En anordning og en metode for sterk brukerautentisering og kryptering av brukerdata i private virtuelle nettverk

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130627

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170711

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180730

Year of fee payment: 12