KR20130111165A - 블루투스 저 에너지 프라이버시 - Google Patents
블루투스 저 에너지 프라이버시 Download PDFInfo
- Publication number
- KR20130111165A KR20130111165A KR1020120107912A KR20120107912A KR20130111165A KR 20130111165 A KR20130111165 A KR 20130111165A KR 1020120107912 A KR1020120107912 A KR 1020120107912A KR 20120107912 A KR20120107912 A KR 20120107912A KR 20130111165 A KR20130111165 A KR 20130111165A
- Authority
- KR
- South Korea
- Prior art keywords
- ble
- irk
- peripheral
- rpa
- circuit
- Prior art date
Links
- 230000002093 peripheral effect Effects 0.000 claims abstract description 210
- 238000000034 method Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 12
- 239000003999 initiator Substances 0.000 claims description 5
- 230000004044 response Effects 0.000 abstract description 6
- 238000004891 communication Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 208000014633 Retinitis punctata albescens Diseases 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000003068 static effect Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
블루투스 저 에너지 (BLE) 모듈들 및 이 내에 구현되는 방법들의 여러 실시예들이 개시된다. 본 발명의 실시예는 BLE 중앙 장치에서 BLE 주변장치에 연관된 신원 해석 키(IRK)를 생성한다. IRK는 BLE 주변장치로 송신된다. IRK에 대응하는 BLE 중앙 장치에서 해석가능 개인 어드레스(RPA)가 생성된다. 광고 채널로 송신되는 패킷들은 BLE 주변장치에 송신들을 위해 RPA를 사용한다.
Description
본 발명은 대략적으로 통신 시스템에 관한 것으로, 보다 구체적으로, 본 발명은 블루투스 저 에너지(BLE) 회로에 관한 것이다.
블루투스 저 에너지(Bluetooth low energy; BLE)는 여러 유형들의 장치들 간에 무선 주파수(radio frequency) 통신을 할 수 있게 하는 명세이다. BLE 표준의 하나의 특정한 부분은 광고자(advertiser) 장치로서 지정된 장치가 하나 이상의 스캐너(scanner) 장치들에 의해 수신될 수 있는 정보를 브로드캐스트(broadcast)할 수 있게 하는 광고자/스캐너 모델이다. 광고자는 BLE 주변장치로서도 알려지고 스캐너 장치는 BLE 중앙 장치로서도 알려질 수 있다. 어떤 경우들에 있어서는 단일 장치가 광고자 및 스캐너 역할로 작동할 수 있다. 즉, 장치는 다른 광고자 장치들에 관하여 스캐너로서, 그리고 다른 스캐너 장치들에 관하여 광고자로서 작동할 수 있다. 프라이버시는 특히 모바일 환경에서 BLE에 관계된 송신과 관계될 수 있다. 연결된 상태에서 BLE 주변장치와 중앙 장치 간에 송신들이 암호화될 수 있을지라도, 비연결 상태에서 BLE 주변장치 및/또는 중앙 장치에 의한 어떤 송신들은 비암호화(예를 들면, 보안 링크를 개시하고 제공하기 위한 초기 송신들)될 수 있다. 그러므로, 이들 비암호화된 송신들은 BLE 주변장치 및/또는 중앙 장치를 추적하기 위해 공격자가 알아낼(sniff) 수 있다.
그러므로, 본 발명의 목적은 블루투스 저 에너지(BLE) 회로에서 프라이버시를 향상시키기 위한 시스템들 및 방법들을 제공하는 것이다.
일 측면에 따라서, 방법은
블루투스 저 에너지(Bluetooth low energy; BLE)회로에서, 제 1 BLE 주변장치에 연관된 제 1 신원 해석 키(identity resolving key; IRK)를 생성하는 단계;
제 1 BLE 주변장치에 연관된 제 1 IRK를 BLE 회로로부터 BLE 주변장치에 송신하는 단계;
제 1 BLE 주변장치에 연관된 제 1 IRK에 대응하는 제 1 해석가능 개인 어드레스(resolvable pribate address; RPA)를 BLE 회로에서 생성하는 단계;
제 1 RPA를 포함하는 패킷을 BLE 회로에서 생성하는 단계; 및
패킷을 BLE 회로에서 제 1 BLE 주변장치로 송신하는 단계를 포함한다.
바람직하게는, 방법은
BLE 회로에서, BLE 제 1 주변장치에 연관된 제 1 IRK에 대응하는 제 2 RPA를 생성하는 단계;
BLE 회로에서, 제 1 BLE 주변장치에 대응하는 제 1 IRK에 연관된 제 2 RPA를 포함하는 또 다른 패킷을 생성하는 단계; 및
BLE 회로로부터, 제 2 패킷을 제 1 BLE 주변장치에 송신하는 단계를 더 포함한다.
바람직하게는, 방법은
제 2 BLE 주변장치에 연관된 제 2 IRK를 BLE 회로에서 생성하는 단계;
제 2 BLE 주변장치에 대응하는 제 2 IRK에 연관되고 제 1 RPA와는 다른 제 3 RPA를 BLE 회로에서 생성하는 단계;
제 3 RPA를 포함하는 제 3 패킷을 BLE 회로에서 생성하는 단계; 및
제 3 패킷을 BLE 회로에서 제 2 BLE 주변장치에 송신하는 단계를 더 포함한다.
바람직하게는, 제 1 패킷은 BLE 광고 채널로 BLE 주변장치에 송신된다.
바람직하게는, 제 1 BLE 주변장치에 연관된 제 1 IRK를 제 1 BLE 주변장치에 송신하는 단계는,
개시자(initiator) 키 분배 필드(key distribution field) 내 적어도 하나의 비트로 BLE 회로가 제 1 IRK를 제 1 BLE 주변장치에 송신하고 있음을 페어링 요청 명령(pairing request command)에서 표시하는 단계;
페어링 프로세스의 페어링 특징 교환(pairing feature exchange) 단계(phase)에서 제 1 BLE 주변장치에 페어링 요청 명령을 BLE 회로로부터 송신하는 단계;
페어링 프로세스의 전송에 특정한 키 분배 단계에서 수행되는 제 1 BLE 주변장치에 제 1 IRK를 암호화된 링크를 통해 BLE 회로로부터 송신하는 단계로서, 암호화된 링크는 페어링 프로세스의 단기(short term) 키 생성 단계에서 생성되는 단기 키로 암호화되는 것인, 상기 송신하는 단계를 더 포함한다.
바람직하게는, 새로운 IRK가 제 2 암호화된 링크로 시간적으로 나중에 BLE 회로에서 제 1 BLE 주변장치로 송신된다.
바람직하게는, 방법은 IRK에 대응하는 새로운 RPA를 생성하는 단계를 더 포함하고, 새로운 RPA는 IRK로 상기 BLE 주변장치에 의해 해석가능할(resolvable) 수 있다.
바람직하게는, IRK에 대응하는 새로운 RPA를 생성하는 단계는 주기적으로 수행된다.
바람직하게는, 제 3 RPA는 제 2 IRK로 제 2 BLE 주변장치에 의해 해석가능할 수 있다.
바람직하게는, 방법은
BLE 회로로 액세스할 수 있는 캐시 내에 IRK에 대응하는 제 1 IRK 값을 캐싱(caching)하는 단계로서, 제 1 IRK 값은 BLE 주변장치에 대응하는 제 1 어드레스에 연관된 것인, 상기 캐싱하는 단계; 및
캐시 내에 제 2 IRK에 대응하는 제 2 IRK 값을 캐싱하는 단계로서, 제 2 IRK 값은 제 2 BLE 주변장치에 대응하는 제 2 어드레스에 연관된 것인, 상기 캐싱하는 단계를 더 포함한다.
일 측면에 따라서, 시스템은
적어도 하나의 프로세서 회로; 및
적어도 하나의 프로세서 회로에서 실행될 수 있는 프라이버시 로직을 포함하며, 프라이버시 로직은
블루투스 저 에너지(BLE) 주변장치에 연관된 신원 해석 키(IRK)를 생성하는 로직;
BLE 주변장치에 연관된 IRK를 BLE 주변장치에 송신하는 것을 개시하는 로직;
BLE 주변장치에 연관된 IRK에 대응하는 해석가능 개인 어드레스(RPA)를 생성하는 로직;
RPA를 포함하는 패킷을 생성하는 로직; 및
BLE 주변장치에 패킷의 송신을 개시하는 로직을 포함한다.
바람직하게는, 프라이버시 로직은
BLE 주변장치에 연관된 IRK에 대응하는 또 다른 RPA를 생성하는 로직;
BLE 주변장치에 대응하는 IRK에 연관된 다른 RPA를 포함하는 또 다른 패킷을 생성하는 로직; 및
BLE 주변장치에 다른 패킷의 송신을 개시하는 로직을 더 포함한다.
바람직하게는, 프라이버시 로직은
또 다른 BLE 주변장치에 연관된 또 다른 IRK를 생성하는 로직;
다른 BLE 주변장치에 대응하는 다른 IRK에 연관되고 RPA와는 다른 것인 또 다른 RPA를 생성하는 로직;
다른 RPA를 포함하는 패킷을 생성하는 로직; 및
또 다른 BLE 주변장치에 패킷을 송신하는 로직을 더 포함한다.
바람직하게는, 패킷은 BLE 광고 채널로 BLE 주변장치에 송신된다.
바람직하게는, BLE 주변장치에 연관된 IRK를 BLE 주변장치에 송신하는 로직은
개시자 키 분배 필드 내 적어도 하나의 비트로 BLE 회로가 IRK를 BLE 주변장치에 송신하고 있음을 페어링 요청 명령에서 표시하는 로직;
페어링 요청 명령을 BLE 회로에서 BLE 주변장치에 송신하는 로직; 및
암호화된 링크를 통해 IRK를 BLE 회로에서 BLE 주변장치에 송신하는 로직을 더 포함한다.
바람직하게는, 프라이버시 로직은 IRK에 대응하며 IRK로 BLE 주변장치에 의해 해석가능한 새로운 RPA를 생성하는 로직을 더 포함한다.
바람직하게는, IRK에 대응하는 새로운 RPA를 생성하는 로직은 주기적으로 수행된다.
바람직하게는, 다른 RPA는 다른 IRK로 다른 BLE 주변장치에 의해 해석가능하고, RPA는 다른 IRK로 다른 BLE 주변장치에 의해 해석불가하다.
바람직하게는, 프라이버시 로직은
BLE 회로에 액세스할 수 있는 캐시 내에 IRK에 대응하며 BLE 주변장치에 대응하는 제 1 어드레스에 연관된 것인 제 1 IRK 값을 캐싱하는 로직; 및
캐시 내에 다른 IRK에 대응하며 다른 BLE 주변장치에 대응하는 제 2 어드레스에 연관된 것인 제 2 IRK 값을 캐싱하는 로직을 더 포함한다.
일 측면에 따라서, 시스템은
BLE 주변장치에 연관된 신원 해석 키(IRK)를 생성하는 수단;
BLE 주변장치에 연관된 IRK를 BLE 주변장치에 송신하는 수단;
BLE 주변장치에 연관된 IRK에 대응하는 해석가능 개인 어드레스(RPA)를 생성하는 수단;
RPA를 포함하는 패킷을 생성하는 수단; 및
BLE 주변장치에 상기 패킷을 송신하는 수단을 포함한다.
본 발명에 따르면, 블루투스 환경에서 광고 채널로 광고자 패킷들을 수신하기 위해 BLE 회로가 스캐너로서 작동하고 있을 때, 스캐너 장치, 또는 BLE 중앙 장치에 연관된 BLE 회로에 연관된 프라이버시를 향상시킬 수 있는 장점이 있다.
본 발명의 많은 측면들은 다음 도면들을 참조하여 더 잘 이해될 수 있다. 도면들에서 구성요소들은 반드시 축척에 맞는 것은 아니며 대신에 본 발명의 원리를 명확하게 도시할 때 강조되어 있을 수 있다. 또한, 도면들에서, 동일 참조부호들은 몇몇 도면들에서 대응하는 부분들을 나타낸다.
도 1은 적어도 하나의 BLE 주변장치 및 적어도 하나의 BLE 중앙 장치를 포함하는 BLE 통신 환경의 도면이다.
도 2는 본 발명의 실시예에 따라 BLE 회로를 포함하는 도 1에 도시된 BLE 통신 환경으로부터의 BLE 중앙 장치의 도면이다.
도 3은 본 발명의 실시예에 따라 도 1의 BLE 통신 환경으로부터 BLE 회로의 메모리에 유지될 수 있는 화이트리스트 테이블의 도면이다.
도 4 및 도 5는 본 발명의 실시예에 따라 도 1의 BLE 통신 환경으로부터 BLE 회로 뿐만 아니라 BLE 주변장치 간에 데이터 흐름의 일예를 도시한 것이다.
도 6은 본 발명의 여러 실시예들에 따라 도 2의 BLE 회로에서 실행되는 로직의 일예를 제공하는 흐름 차트이다.
도 1은 적어도 하나의 BLE 주변장치 및 적어도 하나의 BLE 중앙 장치를 포함하는 BLE 통신 환경의 도면이다.
도 2는 본 발명의 실시예에 따라 BLE 회로를 포함하는 도 1에 도시된 BLE 통신 환경으로부터의 BLE 중앙 장치의 도면이다.
도 3은 본 발명의 실시예에 따라 도 1의 BLE 통신 환경으로부터 BLE 회로의 메모리에 유지될 수 있는 화이트리스트 테이블의 도면이다.
도 4 및 도 5는 본 발명의 실시예에 따라 도 1의 BLE 통신 환경으로부터 BLE 회로 뿐만 아니라 BLE 주변장치 간에 데이터 흐름의 일예를 도시한 것이다.
도 6은 본 발명의 여러 실시예들에 따라 도 2의 BLE 회로에서 실행되는 로직의 일예를 제공하는 흐름 차트이다.
본 발명의 실시예는 블루투스 저 에너지(Bluetooth low energy; BLE) 회로에서 프라이버시를 향상시키기 위한 시스템들 및 방법들에 관계된 것이다. 구체적으로, 본 발명의 실시예는 블루투스 환경에서 광고 채널(advertising channel)로 광고자 패킷(advertiser packet)들을 수신하기 위해 BLE 회로가 스캐너(scanner)로서 작동하고 있을 때, 스캐너 장치, 또는 BLE 중앙 장치(central device)에 연관된 BLE 회로에 연관된 프라이버시(privacy)를 향상시킬 수 있다. 광고 채널들에서, BLE 회로를 탑재한 장치는 광고자, 스캐너, 또는 개시자로서 동작할 수 있다. 광고자는 종종 주기적 간격들 혹은 기정의된 듀티 사이클로 광고 패킷들을 보낸다. BLE 주변장치(peripheral)에 의해 송신된 광고 패킷은 주변장치에 의해 연관된 블루투스 장치 어드레스를 포함하며 중앙 장치에 연관된 장치 어드레스를 포함할 수 있다.
BLE 주변장치들은 종종 모바일 장치들로 간주된다. 예를 들면, BLE 주변장치는, 사용자가 휴대하고 BLE 중앙 장치에 결합된 록(lock)에 접근하기 위해 사용되는 블루투스 키 포브(key fob)를 포함할 수 있다. 또한, BLE 주변장치는 보수계(pedometer) 정보를 추적하고 이를 BLE 중앙 장치에 송신하는 슈(shoe)에 연관된 센서를 포함할 수 있다. 이 상황에서, BLE 중앙 장치는 예를 들면, 스포츠 시계, 전화, 혹은 센서로부터 데이터를 수신하여 처리하도록 구성되는 그외 어떤 다른 모바일 장치를 포함할 수 있다.
2010년 6월 30일에 공개되고 Bluetooth SIG, Inc.에 의해 반포된 블루투스 명세 버전 4.0, 볼륨 0은 BLE 주변장치에 연관되고 BLE 광고 채널로 브로드캐스트되는 광고 패킷들에 포함된 해석가능 개인 어드레스(RPA : resolvable private address)와 같은 장치 어드레스를 주기적으로 변경 또는 회전(rotate)하는 BLE 주변장치의 능력에 대해 제공하는 BLE 통신 및 프로토콜들을 기술한다. 일부 상황들에서, BLE 주변장치에 연관된 RPA는 또한 BLE 중앙 장치에 의해 광고 채널로 보내지는 패킷들에 포함될 수도 있다.
어느 하나의 상황에서든, RPA를 주기적으로 변경 및/또는 회전하는 능력이 없다면, 공격자는 BLE 주변장치 및/또는 BLE 중앙 장치에 의해 광고 채널로 보내지는 패킷들을 알아내고 이들 패킷들 내 포함된 BLE 중앙 장치에 연관된 장치 어드레스에 기초하여 송신 장치의 이동들을 추적할 수 있다. 이 발명의 맥락에서, 이러한 장치 어드레스는 공용(public) 어드레스, 정적(static) 어드레스, 해석가능(resolvable) 개인 어드레스, 및/또는 해석불가(non-resolvable) 개인 어드레스를 포함할 수 있다. 그러나, BLE 주변장치는 이의 RPA를 변경 및/또는 회전하고 광고 채널로 보내지는 패킷들 내에 RPA를 포함할 수 있기 때문에, 광고 채널로 보내지는 패킷들 내 포함된 장치 어드레스에 기초하여 BLE 주변장치의 위치 또는 이동들을 추적하는 공격자의 능력은 제한된다. RPA는 페어링(pairing) 단계(phase) 동안에 BLE 주변장치에서 BLE 중앙 장치에 제공될 수 있는 신원 해석 키(IRK : identity resolving key)에 기초하여 해석가능하다. 특별한 IRK 값은 BLE 중앙 장치가 BLE 주변장치에 의해 선택된 변경 또는 회전된 RPA조차도 해석 및 식별할 수 있도록 BLE 주변장치에 의해 선택될 수 있는 다수의 RPA들을 BLE 중앙 장치가 해석할 수 있게 한다.
그러나, BLE 중앙 장치에는 이의 연관된 RPA를 생성, 변경 및/또는 회전하는 블루투스 4.0 명세에 의한 능력이 충분히 제공되지 않는다. 또한, 많은 경우들에 있어서, BLE 중앙 장치는, BLE 주변장치로부터 광고 패킷들 또는 다른 데이터에 응하여, 특히 광고 패킷들에 응하여, BLE 중앙 장치에 접합(bond)되거나 이와 쌍을 이루는 BLE 주변장치로 BLE 중앙 장치의 장치 어드레스를 포함하는 패킷들을 광고 채널로 송신한다. 또한, 일부 BLE 주변장치들은 패킷 내 필드로서 BLE 주변장치와 쌍을 이루는 BLE 중앙 장치의 장치 어드레스를 포함하는 광고 채널로 패킷들을 송신할 수 있다. 예를 들면, BLE 주변장치가 이전에 연결되었었던 BLE 중앙 장치에 접촉하려고 시도한다면, BLE 주변장치는 이와 쌍을 이루는 BLE 중앙 장치의 장치 어드레스를 포함하는 광고 패킷들을 광고 채널로 송신할 수 있다. 그러므로, BLE 주변장치 및/또는 BLE 중앙 장치의 이동들은 BLE 중앙 장치 자신 또는 BLE 주변장치에 의해 비-암호화된 광고 채널 패킷 내 포함될 수 있는 BLE 중앙 장치의 장치 어드레스에 기초하여, 공격자에 의해 추적이 가능할 수 있다.
블루투스 4.0 명세는 BLE 중앙 장치에 의한 RPA의 생성에 대해선 제공하지 않기 때문에, 일단 공격자가 BLE 중앙 장치에 연관된 장치 어드레스에 대해 알게 되면(예를 들면, 광고 채널로 보내진 비-암호화된 패킷을 알아냄으로써(sniffing)), 광고 채널로 BLE 중앙 장치의 장치 어드레스를 브로드캐스트하는 BLE 중앙 장치 및/또는 BLE 주변장치의 이동들이 추적될 수 있다. 또한, BLE 중앙 장치가 각각의 접합된 주변장치마다 전용의 고유 IRK 값을 유지하지 않는다면, BLE 중앙 장치는 또한 공격을 받기 쉬울 수 있어 이에 의해 공격자는 BLE 중앙 장치와 쌍을 이루는 것을 달성하여 BLE 중앙 장치의 IRK 값을 얻는다. 이러한 상황에서, BLE 중앙 장치가 공격자와 쌍을 이루는 것을 단절시킬지라도, 공격자는 IRK에 의해 해석가능한 RPA를 포함하는 후속되는 패킷들을 여전히 해석할 수 있고, 그럼으로써 패킷을 송신하는 장치의 이동들을 BLE 중앙 장치의 노출된(compromised) IRK에 기초하여 공격자가 추적할 수 있게 한다.
그러므로, 본 발명의 실시예는 실제로 주변장치마다 주기적으로 RPA를 생성, 변경 및/또는 회전하기 위한 BLE 중앙 장치의 능력을 제공한다. 즉, BLE 중앙 장치는 각각의 BLE 주변장치들 각각과 통신하기 위해 사용되는 RPA 값들을 주기적으로 변경 및/또는 회전할 뿐만 아니라 함께 쌍을 이루는 각 BLE 주변장치에 대한 고유 IRK 값들을 선택할 수 있다.
BLE 주변장치(101)의 통신 범위 내에 BLE 회로를 포함하는 BLE 중앙 장치들(103)에 의해 얻어질 수 있는 광고 패킷들을 BLE 주변장치(101)가 브로드캐스트할 수 있는 BLE 통신 환경을 도시한 도 1을 참조한다. BLE 주변장치(101)는 BLE 표준에 따라 광고자 역할로 작동하는 임의의 장치를 포함할 수 있다. 예를 들면, BLE 주변장치(101)는, 데이터를 모니터하고 통신 범위 내에 BLE 중앙 장치(103)에 의해 수신되고 판독될 수 있도록 데이터를 브로드캐스트하는 센서를 가진 장치를 포함할 수 있다. 이러한 의미에서, BLE 주변장치(101)는 BLE 광고 채널들로 주기적으로 광고들을 브로드캐스트할 수 있게 하는 임의의 적합한 로직, 회로 및/또는 코드를 포함할 수 있다.
BLE 중앙 장치(103)는 통신 범위 내에서 BLE 주변장치들(101)로부터 광고 패킷들을 얻게 동작할 수 있는 임의의 적합한 로직, 회로 및/또는 코드를 포함할 수 있다. BLE 중앙 장치(103)는 수동 스캔 또는 능동 스캔을 수행하도록 구성될 수 있다. 수동 스캔에서, BLE 중앙 장치(103)는 광고 패킷들을 수신하기(listen) 위해 활성화될 수 있고, 광고자들에게 메시지들을 송신하지 않을 수 있다. 능동 스캔에서, BLE 중앙 장치(103)는 수신된 광고 패킷들에서 입수될 수 없는 추가의 정보를 송신할 것을 광고자에게 요청할 수 있다. 이 상황에서, BLE 중앙 장치(103)는 이의 장치 어드레스와 같은 데이터를 비-암호화된 형태로 광고 채널을 통해 패킷으로 BLE 주변장치(101)에 송신할 수 있다. BLE 중앙 장치(103)는 계산 장치, 랩탑 컴퓨터, 모바일 장치, 스마트폰, 타블렛 계산 시스템, 또는 BLE 회로가 통합되거나 연결되는 이외 어떤 다른 장치와 같은, 임의의 프로세서 기반의 시스템을 포함할 수 있다. 또한, BLE 중앙 장치(103)는 BLE 회로가 통합되고 호스트 프로세서, 메모리, 및 그외 계산 자원들을 포함하며, BLE 통신 환경에서 다른 장치들과 통신할 수 있게 하기 위해 BLE 회로를 채용하는 호스트 장치로서 간주될 수 있다. 이러한 상황에서, 호스트 프로세서는 BLE 회로를 통해 통신을 이용하여 따라서 BLE 회로를 통해 데이터를 송신 및/또는 수신하는 애플리케이션을 실행할 수 있다.
도 2는 본 발명의 실시예에 따라 BLE 중앙 장치(103)의 일예를 도시한 블록도이다. BLE 중앙 장치(103)는 호스트 프로세서(202)와 통신할 수 있는 BLE 회로(201)를 포함한다. BLE 회로(201)는 중앙처리장치(CPU)(203), 트랜시버(204), 메모리(206) 및 BLE 회로(201)와 호스트 프로세서(202) 간에 통신을 할 수 있게 하는 호스트 인터페이스(208)를 포함한다. BLE 회로(201)는 BLE 공중 인터페이스를 통해 신호들을 송신 및/또는 수신할 수 있게 하는 임의의 적합한 로직, 회로, 인터페이스들 및/또는 코드일 수 있다. 일실시예에서, 수신 신호들은 BLE 주변장치(101)로부터 광고 채널들을 통해 수신된 광고 패킷들을 포함할 수 있다.
CPU(203)는 BLE 회로(201)를 위한 링크 관리 기능에 대한 지원을 관리하고 및/또는 제공하기 위한 BLE 회로(201)의 동작에 연관된 펌웨어를 실행할 수 있다. 또한, CPU에 의해 실행되는 펌웨어는 호스트 인터페이스(208)를 통해 호스트 프로세서(202)와 통신을 하도록 할 수 있다. BLE 회로(201)는 온-보드(on-board) CPU(203)를 구비할 필요가 없고 많은 실시예들이 호스트 프로세서(202)로부터 데이터를 수신하고 데이터를 이에 보내는 트랜시버(204)를 포함할 수 있음을 알 것이다. 트랜시버(204)는 다른 BLE 장치들과 교환되는 무선 신호들을 송신 및/또는 수신할 수 있게 하기 위한 적합한 로직 및/또는 회로를 포함할 수 있다. 또한, BLE 회로(201)는 본원에 기술된 것들과 같은 다양한 동작들 위해 CPU(203) 및/또는 트랜시버(204)가 이용할 수 있는 온-보드 메모리(206)를 포함한다. 프라이버시 로직(217)은 메모리(206)에 저장되고 본원에서 논의되는 기능을 할 수 있게 CPU(203)에 의해 실행될 수 있다. 일실시예에서, 프라이버시 로직(217)은 CPU(203)에 의해 실행되는 펌웨어를 포함할 수 있다. 다른 실시예들에서, 프라이버시 로직(217)은 트랜시버(204)에 의해 실행되는 펌웨어를 나타낼 수 있다. 또한, 프라이버시 로직(217)은 트랜시버(204) 및/또는 CPU(203)에 탑재된 디지털 로직 회로로서 구현될 수도 있다. 호스트 인터페이스(208)는 다음으로 한정되는 것은 아니지만 호스트 프로세서(202), 입력 장치들, 메모리 및 BLE 중앙 장치(103) 내 이외 어떤 다른 계산 자원들과 같은, BLE 중앙 장치(103) 내 다른 구성요소들과 통신하도록 할 수 있다. 호스트 인터페이스(208)는 유비버셜 비동기 수신기/송신기(UART), 직렬 주변 인터페이스 버스(SPI), 유니버셜 직렬 버스(USB) 인터페이스, 주변 구성요소 상호연결(PCI), 혹은 알 수 있는 바와 같은 그외 어떤 다른 장치 인터페이스와 같은, 물리적 전송을 통해 BLE 중앙 장치(103)와 통신할 수 있다.
따라서, 본 발명의 실시예에 따라 BLE 회로(201)는 BLE 회로(201)와 쌍을 이루는 각 BLE 주변장치(101)에 대한 고유 IRK을 생성하는 프라이버시 로직(217)을 실행하고, 이로부터 RPA가 생성되고 BLE 회로(201)가 접합된 BLE 주변장치들 각각과 BLE 회로(201) 간에 송신들을 위해 사용될 수 있다. 즉, 프라이버시 로직(217)은 BLE 회로(201)가 어드레스 가능한 개별적 RPA 값들 뿐만 아니라, 함께 쌍을 이루는 각 BLE 주변장치(101)에 대한 개별적 IRK 값들을 유지할 수 있다. 그러므로, BLE 회로(201)는 이것이 접합된 각 BLE 주변장치(101)에 동일한 IRK 및/또는 RPA를 분배하지 않음으로써 향상된 프라이버시를 달성할 수 있다. 또한, RPA가 연관된 IRK에 기초하여 RPA 값들이 해석가능하기 때문에, 프라이버시 로직(217)은 여전히 RPA를 해석하거나, 연관된 BLE 중앙 장치(103)의 신원을 BLE 주변장치(101)가 판정할 수 있게 하면서도, 특정한 BLE 주변장치(101)에 대응하는 RPA를 주기적으로 변경 또는 회전할 수 있다. 주기적으로 회전하는 RPA에 대응하는 IRK는 초기에는 블루투스 명세에 의해 제공된 바와 같이 암호화된 링크로 BLE 중앙 장치(103)에서 BLE 주변장치(101)에 분배된다. 그러므로, 이 상황에서, BLE 주변장치(101)는 BLE 중앙 장치(103)의 신원을 판정할 수 있고, 반면 광고 채널로 비-암호화된 패킷들을 단지 알아내기만 하는 공격자는 RPA가 BLE 중앙 장치에 의해 변경될 수 있기 때문에, 판정할 수 없다.
또한, 접합된 각 BLE 주변장치(101)에 대해 BLE 중앙 장치(103)에 의해 고유 IRK가 생성되기 때문에, 공격자가 BLE 중앙 장치(103)와 쌍을 이루는 것을 달성하고 따라서 BLE 중앙 장치(103)에 연관된 고유 IRK 및 대응하는 RPA를 수신할지라도, 공격자는 또 다른 BLE 주변장치(101)에 대응하는 IRK에 연관된 RPA를 포함하는 패킷들을 해석할 수 없다. 따라서, BLE 회로(201)가 공격자와의 접합 또는 페어링을 단절시킬지라도, 공격자는 BLE 회로(201)와 쌍을 이루며 이들 패킷들이 공격자에 의해 얻어진 IRK로 해석할 수 없는 RPA를 포함할 것이기 때문에 BLE 회로(201)의 RPA를 포함하는 다른 BLE 주변장치들(101)에 혹은 이에 의해 보내진 패킷들을 해석할 수 없게 될 것이다. 이러한 의미에서, 프라이버시 로직(217)은 BLE 회로(201)와 쌍을 이루는 BLE 주변장치들(101) 각각에 제공된 IRK는 고유하기 때문에 공격자 또는 임의의 BLE 주변장치(101)에 제공되는 IRK를 사실상 철회하는 능력을 갖는다.
위에 기능을 달성하기 위해서, 본 발명의 실시예에 따른 프라이버시 로직(217)은 BLE 회로(201)와 쌍을 이루는 BLE 주변장치들(101)의 화이트리스트(whitelist)를 유지할 수 있다. 이러한 화이트리스트는 메모리, 하드웨어 레지스터들, 또는 BLE 회로(201) 내 제공된 임의의 유형의 저장 메커니즘들에 저장될 수 있다. 화이트리스트는 접합된 BLE 주변장치들(101) 각각에 연관된 대응하는 IRK 값 -이로부터 광고 채널을 통해 접합된 BLE 주변장치들(101)의 각각과 통신하는데 사용하기 위해 RPA가 생성될 수 있다- 뿐만 아니라, 접합된 BLE 주변장치들(101)의 목록을 유지할 수 있다.
이러한 화이트리스트의 예를 예시하기 위해, 이제 BLE 회로(201)로 액세스할 수 있는 메모리(206)에 저장될 수 있는 화이트리스트 테이블(321)의 예를 도시한 도 3을 참조한다. 도시된 예에서, 화이트리스트 테이블(321)은 BLE 회로(201)에 연관된 메모리(206)에 저장되는 것으로서 도시되었다. 그러나, 화이트리스트 테이블(321)은 대량 저장 장치, 전용 하드웨어 레지스터들, 혹은 BLE 회로(201)에 탑재될 수 있는 그외 다른 저장 메커니즘들에도 저장될 수 있음을 알 것이다. 따라서, 도 3에 도시된 화이트리스트 테이블(321)의 예는 본원에 기술된 기능을 할 수 있게 하기 위해 BLE 회로(201)에 의해 유지된다.
화이트리스트 테이블(321)은 BLE 중앙 장치(103)가 접합된 및/또는 쌍을 이루는 각 BLE 주변장치(101)에 연관된 식별자(identifier)를 포함할 수 있다. 식별자는 BLE 주변장치(101)에 연관된 공용 또는 정적 어드레스인 피어(peer) 공용 어드레스, 혹은 화이트리스트 테이블(321)을 색인할 수 있게 하는 그외 어떤 다른 식별자를 포함할 수 있다. 또한, 화이트리스트 테이블(321)은 BLE 주변장치에 대응하는 RPA가 해석될 수 있는 BLE 주변장치로부터 수신된 IRK인 피어 IRK를 포함할 수 있다. 또한, 화이트리스트 테이블(321)은 특정 BLE 주변장치에 연관된 현재 RPA인 현재 피어 RPA를 포함할 수 있다. 위에 언급된 바와 같이, BLE 주변장치는 이의 RPA를 주기적으로 변경 및/또는 회전할 수 있다. 그러므로, BLE 주변장치에 연관된 현재 RPA는 BLE 중앙 장치에 의해 화이트리스트 테이블(321)에 캐시될 수 있다. 또한, 화이트리스트 테이블(321)은 접합된 또는 쌍을 이루는 각 BLE 주변장치에 대한 현재의 로컬 IRK를 포함한다. 현재의 로컬 IRK는 BLE 회로(201)와 쌍을 이루는 BLE 주변장치들(101) 각각에 대한 고유 IRK이다. 즉, 프라이버시 로직(217)은 BLE 회로(201)에 연관된 BLE 주변장치들(101) 각각에 대해 RPA들이 도출될 수 있는 IRK를 생성할 수 있다. 현재 로컬 IRK는 BLE 중앙 장치와 쌍을 이루는 다른 BLE 주변장치들에 연관되는 다른 현재의 로컬 IRK 값들의 범위(universe) 내에서는 고유하다. 이 때문에, 화이트리스트 테이블(321)은 BLE 회로(201)가 쌍을 이루는 BLE 주변장치(101)와 BLE 회로(201) 간에 통신들에 연관된 현재의 로컬 RPA도 포함할 수 있다. 즉, 화이트리스트 테이블(321) 내 각각의 현재의 로컬 RPA는 화이트리스트 테이블(321) 내 엔트리에 연관된 대응하는 BLE 주변장치(101)와의 통신을 위해 BLE 회로(201)에 의해 사용되는 RPA이다.
또한, 프라이버시 로직(217)은 화이트리스트 테이블(321) 내 BLE 주변장치(101)에 대응하는 엔트리에 연관된 현재의 로컬 RPA를 주기적으로 회전 또는 변경할 수 있다. 현재의 로컬 RPA는 BLE 광고 채널로 BLE 회로(201)에 의해 보내진 후속되는 패킷들이 이전 RPA를 사용하여 이전의 송신과는 다른 RPA에 연관되도록 현재의 로컬 RPA의 마지막 생성부터 미리 결정된 기간이 경과한 후에 변경될 수 있다. 일부 실시예들에서, 프라이버시 로직(217)은 광고 채널로 각 송신 후에 현재의 로컬 RPA를 변경 또는 회전할 수 있다. 다른 정보는 BLE 주변장치들(101)에 연결할 수 있게 하기 위해 화이트리스트 테이블(321)에 저장될 수 있다. 예를 들면, BLE 주변장치(101)에 의해 제공되는 피어 IRK 및/또는 현재의 피어 RPA 또한 광고 채널로 BLE 주변장치(101)에 의해 보내진 광고 패킷, 스캔 응답, 또는 이외 다른 유형들의 패킷들이 BLE 회로(201)와 쌍을 이루는 BLE 주변장치(101)에 언제 연관되었는지를 판정할 수 있게 하기 위해 화이트리스트 테이블(321)에 저장될 수 있다.
본 발명의 실시예는 비-암호화된 패킷들을 광고 채널로 송신하는 BLE 회로(201) 및/또는 BLE 주변장치(101)의 프라이버시를 향상시킬 수 있다. 접합된 또는 쌍을 이루는 BLE 회로(201) 및 BLE 주변장치(101)가 비-연결된 상태에, 혹은 이들이 서로 간에 통신할 수 없는 동안인 상태에 있을 때, 이들은 보안 연결이 재수립될(reestablished) 수 있을 때까지 광고 채널로 송신을 개시할 수도 있다. 비-연결된 상태에서, 예를 들면, BLE 주변장치(101)는 기정의된 듀티 사이클에 따라 광고 채널로 광고 패킷들을 브로드캐스트할 수 있다. 이러한 광고 패킷은 BLE 주변장치(101)가 쌍을 이루는 BLE 회로(201)에 연관된 장치 어드레스를 포함할 수 있다. 또한, BLE 주변장치(101)에 근접하게 되었을 때, BLE 회로(201)는 BLE 회로(201)에 연관된 장치 어드레스를 포함할 수도 있는 스캔 요청 패킷으로 이러한 광고 패킷에 응답할 수 있다.
그러므로, 이제 위에 기술된 기능을 할 수 있게 하기 위해 BLE 중앙 장치(103)에 연관된 BLE 회로(201) 및/또는 BLE 주변장치(101) 간에 송신들의 예를 도시한 도 4를 참조한다. 따라서, BLE 회로(201)는 BLE 통신들, 상호작용들, 및 프로토콜들을 기술하는 블루투스 4.0 명세에 의해 기술된 키 분배 프로세스의 부분으로서 동일한 BLE 회로(201)에 의해 채용되는 다른 IRK들과 비교하여 고유한 IRK를 특정 BLE 주변장치(101)에 생성할 수 있다.
블루투스 4.0 명세에 의해 정의된 바와 같은 페어링 프로세스의 페어링 특징 교환 단계 동안에, BLE 회로(201)와 BLE 주변장치(101) 간에 페어링 또는 접합이 BLE 회로(201) 또는 BLE 주변장치(101)에 의해 개시될 때, BLE 회로(201)는 페어링 요청 명령에서 BLE 회로(201)가 IRK를 BLE 주변장치(101)에 송신하고자 함을 나타낼 수 있다. 일실시예에서, BLE 회로(201)는 이것을, 페어링 요청 명령(501)에서 개시자(initiator) 키 분배 필드 및/또는 응답자(responder) 분배 필드 내에 "IdKey" 비트를 설정하고 페어링 요청 명령을 BLE 주변장치(101)에 송신함으로써 달성할 수 있다. 또한, BLE 회로(201)는, 본 발명의 실시예를 이해하는데 필수는 아니며 본원에 상세히 논의되지 않는 것으로서 BLE 주변장치(101)와의 페어링을 수립하는데 필요한 다른 데이터를 페어링 요청 명령에 넣을 수 있다.
따라서, 블루투스 4.0 명세에 의해 정의된 보안 페어링 응답(503)에서, BLE 주변장치(101)는 유사하게 IRK를 BLE 회로(201)에 송신하려고 함을 BLE 회로(201)에 나타내기 위해서 개시자 키 분배 필드 및/또는 응답자 분배 필드 내에 "IdKey" 비트를 유사하게 설정할 수 있다. 따라서, BLE 회로(201)는 BLE 주변장치(101)에 대응하는 IRK(507)를 생성하고 BLE 주변장치에 연관된 엔트리로 화이트리스트 테이블(321)에 IRK(507)를 저장할 수 있다. 유사하게, 이어서 BLE 주변장치(101)는 BLE 회로(201)에 대응하는 IRK(505)를 생성할 수 있다.
따라서, 블루투스 4.0 명세에 의해 정의된 페어링 프로세스의 전송에 특정한 키 분배 단계 동안에, BLE 주변장치(101) 및 프라이버시 로직(217)은 다른 것을 대신하여 생성된 각각의 IRK(505,507)를, 페어링 프로세스의 단기(short term) 키 생성 단계 동안에 혹은 암호화된 링크에서 사용하고 있는 다른 세션 키들 다음에 생성된 단기 키로 암호화되는 암호화된 링크로 송신할 수 있다. 단기 키의 생성 및 링크를 암호화하는 세션 키들의 후속되는 재생성 뿐만 아니라 링크의 암호화는 블루투스 4.0 명세에 의해 기술되어 있다. 이어서, 프라이버시 로직(217)은 IRK에 대응하는 RPA를 생성할 수 있다. 또한, 도 4에 도시된 바와 같이, 프라이버시 로직(217)은 BLE 주변장치(101)에 대응하는 IRK(507)에 대응하는 RPA도 생성할 수 있고, 이것은 BLE 회로(201) 및/또는 BLE 주변장치(101)에 의해 광고 채널로 후속 송신들을 위해 사용될 수 있고 BLE 회로(201)의 RPA는 송신 패킷 내 포함된다.
다음에, 도 5를 참조하면, 프라이버시 로직(217)이 화이트리스트 테이블(321) 내 IRK에 연관되는 RPA를 주기적으로 변경 또는 회전하여 이를 BLE 회로(201)와 쌍을 이루고 있는 BLE 주변장치(101)에 고유하게 연관시키는 방법을 예시한 데이터 흐름도가 도시되었다. 도시된 예에서, BLE 회로(201)에 의해 생성되고 BLE 주변장치(101)에 송신되는 스캔 요청 패킷과 같은 패킷(511)이 BLE 회로(201)에 의해 생성될 수 있다. 패킷(511)은 화이트리스트 테이블(321)로부터 BLE 주변장치(101)에 연관된 IRK에 대응하는 현재 RPA와 같은 RPA를 포함한다. 프라이버시 로직(517)에 의해 BLE 주변장치(101)에는 고유 IRK가 제공되기 때문에, BLE 주변장치(101)는 IRK에 기초하여 RPA를 해석할 수 있다. BLE 주변장치(101)에 의한 RPA 해석은 RPA가 해석 알고리즘을 사용하여 IRK에 매핑하기 때문에 BLE 주변장치(101)가 RPA로부터 BLE 회로(201)를 식별할 수 있음을 의미한다.
따라서, 프라이버시 로직(217)은 특정한 IRK 및 BLE 주변장치(101)에 연관된 RPA를 주기적으로 변경 또는 회전할 수 있다. 이러한 상황에서, 프라이버시 로직(217)은 프라이버시 로직(217)에 의해 제공되는 IRK를 사용하여 대응하는 BLE 주변장치(101)에 의해 여전히 해석될 수 있는 새로운 RPA을 생성한다. 이에 따라, 프라이버시 로직(217)은 서로 다른 BLE 주변장치들(101)마다 서로 다른 RPA들을 유지할 뿐만 아니라 자신의 RPA들을 회전 또는 변경할 수 있고, 그럼으로써 프라이버시를 향상시키며 공격자에 의한 추적받을 용이성을 감소시킬 수 있다.
다음에 도 6을 참조하면, 여러 실시예들에 따라 BLE 회로(201)에 의해 실행되는 프라이버시 로직(217)의 부분의 동작의 일예를 제공하는 흐름 차트가 도시되었다. 도 6의 흐름 차트는 본원에 기술된 바와 같은 BLE 회로(201)에서 실행되는 로직의 부분의 동작을 구현하기 위해 채용될 수 있는 많은 서로 다른 유형들의 기능 배열들의 단지 예를 제공함이 이해된다. 대안으로서, 도 6의 흐름 차트는 하나 이상의 실시예들에 따라 BLE 회로(201)에 구현되는 방법의 단계들의 예를 도시한 것으로서 볼 수 있다. 도 6에 도시된 프로세스는 BLE 회로(201)에서 실행되는 프라이버시 로직(217)에 의해 트랜시버(204), CPU(203) 및/또는 이들의 임의의 조합에서 구현될 수 있다.
먼저, 단계(601)에서, 프라이버시 로직(217)은 BLE 주변장치(101)로부터 광고 채널로 수신되는 광고 패킷에 기초하여 BLE 주변장치(101)를 식별할 수 있다. BLE 주변장치(101)는 광고 패킷 내 장치 어드레스 또는 다른 정보에 기초하여 식별될 수 있다. 위에 언급된 바와 같이, BLE 주변장치(101)로부터 수신된 몇몇 광고 패킷들은 프라이버시 로직(217)에 의해 광고 채널로 응답을 요구할 수 있다. 그러므로, BLE 회로(201) 및 BLE 주변장치가 서로 쌍이 된다면, 단계(603)에서, 프라이버시 로직(217)은 BLE 주변장치(101)에 고유하게 연관되는 프라이버시 로직(217)에 의해 IRK이 생성되어야 할지를 판정할 수 있다. 즉, 프라이버시 로직(217)은 화이트리스트 테이블(321)이 BLE 주변장치(101)에 대한 IRK를 포함하는 BLE 주변장치(101)에 대응하는 엔트리를 포함하는지 여부를 판정한다. 그렇지 않다면, 단계(605)에서, 프라이버시 로직(217)은 도 4를 참조로 기술된 바와 같이 BLE 주변장치(101)에 대응하는 IRK를 생성하고 IRK를 화이트리스트 테이블(321)에 저장한다.
단계(609)에서, 프라이버시 로직(217)은 도 4에 기술된 바와 같이 BLE 주변장치에 IRK의 송신을 개시한다. 단계(611)에서, 프라이버시 로직(217)은 BLE 주변장치(101)가 IRK를 사용하여 해석할 수 있는 IRK에 대응하는 RPA를 생성한다. IRK가 BLE 주변장치(101)에 대응하는 프라이버시 로직(217)에 의해 생성될 필요가 없다면, 프라이버시 로직(217)은 단계(603)에서 단계(607)로 진행하여 RPA가 생성되어야 할 것인지를 판정한다. 즉, 화이트리스트 테이블(321)이 BLE 주변장치(101)에 대응하는 IRK를 포함한다면, 프라이버시 로직(217)은 주변장치에 대응하는 RPA가 변경 및/또는 회전되어야 할지를 단계(607)에서 판정한다.
도 6의 흐름 차트 및 도 4 및 도 5의 데이터 흐름도들은 본 발명의 여러 실시예에 따라 BLE 회로(201)에 의해 실행되는 BLE 회로(201) 및/또는 프라이버시 로직(217)의 기능 및 동작을 도시한 것이다. 소프트웨어로 구현된다면, 각 블록은 특정된 로직 기능(들)을 구현하기 위한 프로그램 명령들을 포함하는 모듈, 세그먼트, 또는 코드의 부분을 나타낼 수 있다. 프로그램 명령들은 프로그래밍 언어로 작성된 사람이 읽을 수 있는 프로그램문들을 포함하는 소스 코드 또는 프로세서와 같은 적합한 실행 시스템에 의해 인식될 수 있는 수치 명령들을 포함하는 기계 코드 형태로 구현될 수 있다. 기계 코드는 소스 코드, 등으로부터 변환될 수 있다. 하드웨어로 구현된다면, 각 블록은 특정된 로직 기능(들)을 구현하기 위한 회로 또는 다수의 상호연결된 회로들을 나타낼 수 있다.
도 6의 흐름 차트 및 도 4 및 도 5의 데이터 흐름도들이 실행한 특정한 순서를 도시할지라도, 실행의 순서는 도시된 것과는 다를 수 있음이 이해된다. 예를 들면, 2 이상의 블록들의 실행 순서는 도시된 순서에 관해 뒤섞일 수도 있다. 또한, 도 6의 흐름 차트 및 도 4 및 도 5의 데이터 흐름도들에 연속하여 도시된 2 이상의 블록들은 동시에 혹은 부분적으로 동시에 실행될 수도 있다. 또한, 일부 실시예들에서, 도 6의 흐름 차트 및 도 4 및 도 5의 데이터 흐름도들에 도시된 블록들 중 하나 이상은 건너 뛰거나 생략될 수도 있다. 또한, 향상된 유틸리티, 계정, 성능 측정의 목적으로, 혹은 문제해결 지원, 등을 제공할 목적으로 본원에 기술된 논리적 흐름에 임의의 수의 카운터들, 상태 변수들, 경고 세마포어들(warning semaphores), 또는 메시지들이 추가될 수도 있을 것이다. 모든 이러한 변형예들은 본 발명의 범위 내에 있는 것임이 이해된다.
또한, 소프트웨어 또는 코드를 포함하는, BLE 회로(210)에서 실행되는 어느 것이든 포함하여, 본원에 기술된 임의의 로직 또는 애플리케이션은 예를 들면, 컴퓨터 시스템 또는 이외 다른 시스템 내 프로세서와 같은 명령 실행 시스템에 의해 혹은 이에 관련하여 사용하기 위한 임의의 비-일시적 컴퓨터-판독 매체에 구현될 수 있다. 이러한 면에서, 로직은 예를 들면, 컴퓨터-판독 매체로부터 인출되어 명령 실행 시스템에 의해 실행될 수 있는 명령들 및 선언들(declarations)을 포함한 프로그램문들을 포함할 수 있다. 본 발명의 맥락에서, "컴퓨터-판독 매체"는 명령 실행 시스템에 의해 혹은 이와 관련하여 사용하기 위해 본원에 기술된 로직 또는 애플리케이션을 내장, 저장, 또는 유지할 수 있는 임의의 매체일 수 있다. 컴퓨터 판독 매체는 예를 들면, 자기, 광학, 또는 반도체 매체들과 같은 많은 많은 물리 매체들 중 어느 하나를 포함할 수 있다. 적합한 컴퓨터-판독 매체의 보다 구체적 예들은 다음으로 제한되는 것은 아니지만, 자기 테이프들, 자기 플로피 디스켓들, 자기 하드 드라이브들, 메모리 카드들, 고체-상태 드라이브들, USB 플래시 드라이브들, 또는 광학 디스크들을 포함할 것이다. 또한, 컴퓨터-판독 매체는 예를 들면, 정적 랜덤 액세스 메모리 (SRAM) 및 동적 랜덤 액세스 메모리 (DRAM), 또는 자기 랜덤 액세스 메모리 (MRAM)를 포함한, 랜덤 액세스 메모리 (RAM) 일 수 있다. 또한, 컴퓨터-판독 매체는 판독전용 메모리(ROM), 프로그램가능 판독전용 메모리(PROM), 소거가능 프로그램가능 판독전용 메모리(EPROM), 전기적 소거가능 프로그램가능 판독전용 메모리(EEPROM), 또는 이외 다른 유형의 메모리 장치일 수 있다.
본 발명의 위에 기술된 실시예들은 단지 발명의 원리의 명확한 이해를 위해 개시된 구현들의 가능한 예들임을 강조해야 할 것이다. 많은 변형들 및 수정들이 실질적으로 본 발명의 정신 및 원리 내에서 발명의 전술한 실시예(들)에 행해질 수 있다. 모든 이러한 수정들 및 변형들은 본 명세서 및 본 발명의 범위 내에서 본원에 포함되고 다음 청구항들에 의해 보호된다.
Claims (15)
- 블루투스 저 에너지(Bluetooth low energy; BLE)회로에서, 제 1 BLE 주변장치에 연관된 제 1 신원 해석 키(identity resolving key; IRK)를 생성하는 단계;
상기 제 1 BLE 주변장치에 연관된 상기 제 1 IRK를 상기 BLE 회로로부터 상기 BLE 주변장치로 송신하는 단계;
상기 제 1 BLE 주변장치에 연관된 상기 제 1 IRK에 대응하는 제 1 해석가능 개인 어드레스(resolving private address; RPA)를 상기 BLE 회로에서 생성하는 단계;
상기 제 1 RPA를 포함하는 패킷을 상기 BLE 회로에서 생성하는 단계; 및
상기 패킷을 상기 BLE 회로에서 상기 제 1 BLE 주변장치로 송신하는 단계를 포함하는, 방법. - 청구항 1에 있어서, 상기 BLE 회로에서, 상기 BLE 제 1 주변장치에 연관된 상기 제 1 IRK에 대응하는 제 2 RPA를 생성하는 단계;
상기 BLE 회로에서, 상기 제 1 BLE 주변장치에 대응하는 상기 제 1 IRK에 연관된 상기 제 2 RPA를 포함하는 또 다른 패킷을 생성하는 단계; 및
상기 BLE 회로로부터, 상기 제 2 패킷을 상기 제 1 BLE 주변장치에 송신하는 단계를 더 포함하는, 방법. - 청구항 1에 있어서, 제 2 BLE 주변장치에 연관된 제 2 IRK를 상기 BLE 회로에서 생성하는 단계;
상기 제 2 BLE 주변장치에 대응하는 상기 제 2 IRK에 연관되고 상기 제 1 RPA와는 다른 제 3 RPA를 상기 BLE 회로에서 생성하는 단계;
상기 제 3 RPA를 포함하는 제 3 패킷을 상기 BLE 회로에서 생성하는 단계; 및
상기 제 3 패킷을 상기 BLE 회로로부터 상기 제 2 BLE 주변장치로 송신하는 단계를 더 포함하는, 방법. - 청구항 1에 있어서, 상기 제 1 패킷은 BLE 광고 채널로 상기 BLE 주변장치에 송신되는, 방법.
- 청구항 1에 있어서, 상기 제 1 BLE 주변장치에 연관된 상기 제 1 IRK를 상기 제 1 BLE 주변장치에 송신하는 단계는,
개시자(initiator) 키 분배 필드(key distribution field) 내 적어도 하나의 비트로 상기 BLE 회로가 상기 제 1 IRK를 상기 제 1 BLE 주변장치에 송신하고 있음을 페어링 요청 명령(pairing request command)에서 표시하는 단계;
페어링 프로세스의 페어링 특징 교환 단계(phase)에서 상기 페어링 요청 명령을 상기 BLE 회로로부터 상기 제 1 BLE 주변장치로 송신하는 단계; 및
상기 페어링 프로세스의 전송에 특정한 키 분배 단계에서 수행되는 상기 제 1 BLE 주변장치로 상기 제 1 IRK를 암호화된 링크를 통해 상기 BLE 회로로부터 송신하는 단계로서, 상기 암호화된 링크는 상기 페어링 프로세스의 단기 키 생성 단계에서 생성된 단기 키로 암호화되는 것인, 상기 송신하는 단계를 더 포함하는, 방법. - 청구항 5에 있어서, 새로운 IRK가 제 2 암호화된 링크로 시간적으로 나중에 에 상기 BLE 회로로부터 상기 제 1 BLE 주변장치로 송신되는, 방법.
- 청구항 1에 있어서, 상기 IRK에 대응하는 새로운 RPA를 생성하는 단계를 더 포함하고, 상기 새로운 RPA는 상기 IRK로 상기 BLE 주변장치에 의해 해석가능한(resolvable) 것인, 방법.
- 청구항 1에 있어서, 상기 IRK에 대응하는 새로운 RPA를 생성하는 단계는 주기적으로 수행되는, 방법.
- 청구항 3에 있어서, 상기 제 3 RPA는 상기 제 2 IRK로 상기 제 2 BLE 주변장치에 의해 해석가능한 것인, 방법.
- 청구항 2에 있어서,
상기 BLE 회로로 액세스할 수 있는 캐시 내에 상기 IRK에 대응하는 제 1 IRK 값을 캐싱하는(caching) 단계로서, 상기 제 1 IRK 값은 상기 BLE 주변장치에 대응하는 제 1 어드레스에 연관된 것인, 상기 캐싱하는 단계; 및
상기 캐시 내에 상기 제 2 IRK에 대응하는 제 2 IRK 값을 캐싱하는 단계로서, 상기 제 2 IRK 값은 상기 제 2 BLE 주변장치에 대응하는 제 2 어드레스에 연관된 것인, 상기 캐싱하는 단계를 더 포함하는, 방법. - 적어도 하나의 프로세서 회로; 및
상기 적어도 하나의 프로세서 회로에서 실행될 수 있는 프라이버시 로직을 포함하는 시스템으로서, 상기 프라이버시 로직은
블루투스 저 에너지(BLE) 주변장치에 연관된 신원 해석 키(IRK)를 생성하는 로직;
상기 BLE 주변장치에 연관된 상기 IRK를 상기 BLE 주변장치에 송신하는 것을 개시하는 로직;
상기 BLE 주변장치에 연관된 상기 IRK에 대응하는 해석가능 개인 어드레스(RPA)를 생성하는 로직;
상기 RPA를 포함하는 패킷을 생성하는 로직; 및
상기 BLE 주변장치에 상기 패킷의 송신을 개시하는 로직을 포함하는, 시스템. - 청구항 11에 있어서, 상기 프라이버시 로직은
상기 BLE 주변장치에 연관된 상기 IRK에 대응하는 또 다른 RPA를 생성하는 로직;
상기 BLE 주변장치에 대응하는 상기 IRK에 연관된 상기 다른 RPA를 포함하는 또 다른 패킷을 생성하는 로직; 및
상기 BLE 주변장치에 상기 다른 패킷의 송신을 개시하는 로직을 더 포함하는, 시스템. - 청구항 11에 있어서, 상기 프라이버시 로직은
또 다른 BLE 주변장치에 연관된 또 다른 IRK를 생성하는 로직;
상기 다른 BLE 주변장치에 대응하는 상기 다른 IRK에 연관되고 상기 RPA와는 다른 것인 또 다른 RPA를 생성하는 로직;
상기 다른 RPA를 포함하는 패킷을 생성하는 로직; 및
상기 또 다른 BLE 주변장치로 상기 패킷을 송신하는 로직을 더 포함하는, 시스템. - 청구항 11에 있어서, 상기 패킷은 BLE 광고 채널로 상기 BLE 주변장치에 송신되는, 시스템.
- BLE 주변장치에 연관된 신원 해석 키(IRK)를 생성하는 수단;
상기 BLE 주변장치에 연관된 상기 IRK를 상기 BLE 주변장치로 송신하는 수단;
상기 BLE 주변장치에 연관된 상기 IRK에 대응하는 해석가능 개인 어드레스(RPA)를 생성하는 수단;
상기 RPA를 포함하는 패킷을 생성하는 수단; 및
상기 BLE 주변장치에 상기 패킷을 송신하는 수단을 포함하는, 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/434,215 | 2012-03-29 | ||
US13/434,215 US20130259230A1 (en) | 2012-03-29 | 2012-03-29 | Bluetooth Low Energy Privacy |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130111165A true KR20130111165A (ko) | 2013-10-10 |
Family
ID=46799958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120107912A KR20130111165A (ko) | 2012-03-29 | 2012-09-27 | 블루투스 저 에너지 프라이버시 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20130259230A1 (ko) |
EP (1) | EP2645665A1 (ko) |
KR (1) | KR20130111165A (ko) |
CN (1) | CN103368722A (ko) |
TW (1) | TW201340665A (ko) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016108646A1 (ko) * | 2014-12-30 | 2016-07-07 | 엘지전자(주) | 블루투스 le 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치 |
KR20160103445A (ko) | 2015-02-24 | 2016-09-01 | 에스케이플래닛 주식회사 | 사용자 장치, 그 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
WO2017043870A1 (ko) * | 2015-09-07 | 2017-03-16 | 엘지전자(주) | 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치 |
WO2017043869A1 (ko) * | 2015-09-07 | 2017-03-16 | 엘지전자(주) | 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치 |
KR20170083431A (ko) * | 2016-01-08 | 2017-07-18 | 삼성전자주식회사 | 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법 |
US10966149B2 (en) | 2018-03-09 | 2021-03-30 | Samsung Electronics Co., Ltd. | Display device and control method thereof |
US11036451B2 (en) | 2018-09-27 | 2021-06-15 | Samsung Electronics Co., Ltd. | Display apparatus and control method thereof |
WO2022098156A1 (ko) * | 2020-11-05 | 2022-05-12 | 엘지전자 주식회사 | Ble를 이용한 무선 충전 시스템에서 사용자 프라이버시 보호 방법 및 장치 |
CN114697879A (zh) * | 2020-12-30 | 2022-07-01 | 华为技术有限公司 | 蓝牙配对方法、电子设备、芯片和存储介质 |
US11575980B2 (en) | 2019-11-22 | 2023-02-07 | Samsung Electronics Co., Ltd. | Electronic apparatus and controlling method thereof |
WO2024049004A1 (ko) * | 2022-09-01 | 2024-03-07 | 삼성전자주식회사 | 무선 환경 내에서 외부 전자 장치로부터 방송된 어드버타이징 패킷을 처리하는 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
WO2024111872A1 (ko) * | 2022-11-24 | 2024-05-30 | 삼성전자주식회사 | 무선 환경 내에서 키를 획득하는 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10912131B2 (en) * | 2012-12-03 | 2021-02-02 | Samsung Electronics Co., Ltd. | Method and mobile terminal for controlling bluetooth low energy device |
CN105027148A (zh) | 2013-02-04 | 2015-11-04 | 肖普基克公司 | 使用蓝牙和混合模式发射机的存在检测 |
US20140222574A1 (en) * | 2013-02-04 | 2014-08-07 | Shopkick, Inc. | Presence detection using bluetooth and hybrid-mode transmitters |
US9210570B2 (en) * | 2013-08-15 | 2015-12-08 | Broadcom Corporation | Systems and methods for implementing bluetooth low energy communications |
JP5892151B2 (ja) * | 2013-12-18 | 2016-03-23 | カシオ計算機株式会社 | 無線通信装置、無線通信システム、無線通信方法、プログラム、及びペリフェラル |
JP6361188B2 (ja) * | 2014-03-14 | 2018-07-25 | カシオ計算機株式会社 | 無線通信装置、無線通信方法、プログラム、無線通信システム及びペリフェラル |
CN103906000B (zh) * | 2014-04-17 | 2017-09-29 | 福建联迪商用设备有限公司 | 一种移动终端与pos终端的通信方法及系统 |
KR20160001530A (ko) | 2014-06-27 | 2016-01-06 | 삼성전자주식회사 | 화상 형성 장치 및 화상 형성 방법 |
WO2016036139A2 (ko) * | 2014-09-02 | 2016-03-10 | 엘지전자(주) | 블루투스 le(low energy) 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치 |
US10172169B2 (en) | 2014-09-14 | 2019-01-01 | Lg Electronics Inc. | Method and device for controlling device by using bluetooth technology |
US9853969B2 (en) * | 2014-10-01 | 2017-12-26 | Gopro, Inc. | Bluetooth low energy hostless private address resolution |
US10003581B2 (en) * | 2014-12-09 | 2018-06-19 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Secure connection establishment |
TWI569673B (zh) * | 2015-03-17 | 2017-02-01 | 拓連科技股份有限公司 | 電子裝置間之連接管理方法及系統 |
US9554240B2 (en) * | 2015-03-30 | 2017-01-24 | Nxp Usa, Inc. | Multiple connection management for bluetooth low energy devices |
WO2016159678A1 (ko) * | 2015-04-01 | 2016-10-06 | 엘지전자(주) | 블루투스 저 전력 에너지 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치 |
CN106303913B (zh) * | 2015-06-01 | 2019-06-25 | 深圳市南方硅谷微电子有限公司 | 蓝牙收发装置及其信息收发方法 |
EP3318048B1 (en) | 2015-07-02 | 2019-09-04 | Telefonaktiebolaget LM Ericsson (publ) | Bluetooth low energy addresses generation |
US9923713B2 (en) * | 2015-09-25 | 2018-03-20 | Nxp Usa, Inc. | Denial-of-service attack protection for a communication device |
US10084778B2 (en) * | 2015-09-25 | 2018-09-25 | Nxp Usa, Inc. | Communication device identification |
EP3363152B1 (en) * | 2015-10-16 | 2021-07-21 | Nokia Technologies Oy | Message authentication |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
KR20170073257A (ko) * | 2015-12-18 | 2017-06-28 | 삼성전자주식회사 | 디스플레이 장치 및 디스플레이 장치의 제어방법 |
TWI595796B (zh) | 2016-01-21 | 2017-08-11 | 拓連科技股份有限公司 | 電子裝置間之註冊管理方法及系統,及相關電腦程式產品 |
CN105636161B (zh) * | 2016-01-25 | 2019-10-22 | 中科创达软件股份有限公司 | 接入无线网络的方法、装置、通信终端及无线网络接入点 |
US10201712B2 (en) | 2016-01-28 | 2019-02-12 | Medtronic, Inc. | Telemetry overuse reduction in an implantable device |
JP6288123B2 (ja) * | 2016-02-24 | 2018-03-07 | カシオ計算機株式会社 | 無線通信装置、無線通信方法、及びプログラム |
US10212141B2 (en) | 2016-05-04 | 2019-02-19 | Nxp Usa, Inc. | Autonomous key update mechanism with blacklisting of compromised nodes for mesh networks |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
WO2018112417A1 (en) | 2016-12-16 | 2018-06-21 | Roche Diabetes Care, Inc. | Methods and systems for affirmation of a bluetooth® pairing |
DE102017112802A1 (de) * | 2017-02-09 | 2018-08-09 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zur Positionsbestimmung eines mobilen BLE-Geräts relativ zu einem Fahrzeug |
US20180234407A1 (en) * | 2017-02-14 | 2018-08-16 | Quanta Computer Inc. | Method for securely exchanging link discovery information |
WO2018197737A1 (en) * | 2017-04-24 | 2018-11-01 | Nokia Technologies Oy | Method and system for server load reduction during host and key identification and location in a network environment |
US10039057B1 (en) * | 2017-06-06 | 2018-07-31 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Optimized deployment of BLE network and power efficient and secure management of data exchange between BLE devices |
CN107317606B (zh) * | 2017-07-03 | 2020-05-19 | 飞天诚信科技股份有限公司 | 一种蓝牙防追踪的方法及设备 |
EP3665909B1 (en) * | 2017-08-11 | 2021-11-10 | Sonova AG | Method and system for fitting a hearing device |
DE102018202176A1 (de) * | 2018-02-13 | 2019-08-14 | Bayerische Motoren Werke Aktiengesellschaft | Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung |
US11330431B2 (en) | 2018-03-28 | 2022-05-10 | Denso International America, Inc. | Targeted advertising with privacy and anti-replay protection |
US10637651B2 (en) * | 2018-05-17 | 2020-04-28 | Bose Corporation | Secure systems and methods for resolving audio device identity using remote application |
US10944555B2 (en) * | 2018-05-17 | 2021-03-09 | Bose Corporation | Secure methods and systems for identifying bluetooth connected devices with installed application |
CN108769973B (zh) * | 2018-07-19 | 2021-04-02 | 深圳全志在线有限公司 | 一种蓝牙设备的隐私保护方法 |
US12004061B2 (en) | 2018-08-01 | 2024-06-04 | Huawei Technologies Co., Ltd. | Bluetooth communication method and dual-mode Bluetooth terminal |
DE102019203860A1 (de) * | 2019-03-21 | 2020-09-24 | Continental Automotive Gmbh | Kommunikationsanordnung, Kommunikationsgerät sowie Verfahren zur Kommunikation zwischen Kommunikationsgeräten |
CN112351390A (zh) * | 2019-08-09 | 2021-02-09 | 华为技术有限公司 | 蓝牙设备互识或互信的方法 |
CN113453221B (zh) * | 2020-03-09 | 2022-04-12 | Oppo广东移动通信有限公司 | 加密通信方法、装置、电子设备和计算机可读存储介质 |
US11102655B1 (en) | 2020-03-31 | 2021-08-24 | Bose Corporation | Secure device action initiation using a remote device |
US11995929B2 (en) * | 2021-04-27 | 2024-05-28 | Apple Inc. | Scheduled access control for an electronic lock |
US12120525B2 (en) | 2021-09-13 | 2024-10-15 | Cisco Technology, Inc. | Concealing low power mobile device address during advertisement |
US20230091254A1 (en) * | 2021-09-23 | 2023-03-23 | Samsung Electronics Co., Ltd. | Electronic device for transmitting and/or receiving identity information and operating method thereof |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO321751B1 (no) * | 2003-08-18 | 2006-06-26 | Telenor Asa | Fremgangsmate, mobilterminal og system for a etablere en VPN-forbindelse |
KR100772372B1 (ko) * | 2004-11-16 | 2007-11-01 | 삼성전자주식회사 | 방송 콘텐츠의 수신 장치 및 방법 |
KR100745999B1 (ko) * | 2004-12-17 | 2007-08-06 | 삼성전자주식회사 | 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법 |
US8723729B2 (en) * | 2009-05-26 | 2014-05-13 | Broadcom Corporation | Angle of arrival and/or range estimation within a wireless communication device |
KR20110043160A (ko) * | 2009-10-21 | 2011-04-27 | 삼성전자주식회사 | 페어링을 지원하는 모바일 통신 장치 |
KR101621266B1 (ko) * | 2010-09-10 | 2016-05-16 | 삼성전자주식회사 | 단일 블루투스 채널을 이용한 블루투스 기기간 연결 방법 및 상기 방법을 이용하는 블루투스 기기 |
-
2012
- 2012-03-29 US US13/434,215 patent/US20130259230A1/en not_active Abandoned
- 2012-08-16 EP EP12005905.0A patent/EP2645665A1/en not_active Withdrawn
- 2012-09-10 TW TW101133036A patent/TW201340665A/zh unknown
- 2012-09-27 KR KR1020120107912A patent/KR20130111165A/ko not_active Application Discontinuation
- 2012-09-28 CN CN2012103712263A patent/CN103368722A/zh active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016108646A1 (ko) * | 2014-12-30 | 2016-07-07 | 엘지전자(주) | 블루투스 le 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치 |
KR20160103445A (ko) | 2015-02-24 | 2016-09-01 | 에스케이플래닛 주식회사 | 사용자 장치, 그 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
WO2017043870A1 (ko) * | 2015-09-07 | 2017-03-16 | 엘지전자(주) | 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치 |
WO2017043869A1 (ko) * | 2015-09-07 | 2017-03-16 | 엘지전자(주) | 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치 |
US10390113B2 (en) | 2015-09-07 | 2019-08-20 | Lg Electronics Inc. | Method and apparatus for controlling device using bluetooth technology |
KR20170083431A (ko) * | 2016-01-08 | 2017-07-18 | 삼성전자주식회사 | 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법 |
US10966149B2 (en) | 2018-03-09 | 2021-03-30 | Samsung Electronics Co., Ltd. | Display device and control method thereof |
US11523341B2 (en) | 2018-03-09 | 2022-12-06 | Samsung Electronics Co., Ltd. | Display device and control method thereof |
US11036451B2 (en) | 2018-09-27 | 2021-06-15 | Samsung Electronics Co., Ltd. | Display apparatus and control method thereof |
US11575980B2 (en) | 2019-11-22 | 2023-02-07 | Samsung Electronics Co., Ltd. | Electronic apparatus and controlling method thereof |
WO2022098156A1 (ko) * | 2020-11-05 | 2022-05-12 | 엘지전자 주식회사 | Ble를 이용한 무선 충전 시스템에서 사용자 프라이버시 보호 방법 및 장치 |
CN114697879A (zh) * | 2020-12-30 | 2022-07-01 | 华为技术有限公司 | 蓝牙配对方法、电子设备、芯片和存储介质 |
CN114697879B (zh) * | 2020-12-30 | 2023-06-02 | 华为技术有限公司 | 蓝牙配对方法、电子设备、芯片和存储介质 |
WO2024049004A1 (ko) * | 2022-09-01 | 2024-03-07 | 삼성전자주식회사 | 무선 환경 내에서 외부 전자 장치로부터 방송된 어드버타이징 패킷을 처리하는 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
WO2024111872A1 (ko) * | 2022-11-24 | 2024-05-30 | 삼성전자주식회사 | 무선 환경 내에서 키를 획득하는 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
Also Published As
Publication number | Publication date |
---|---|
US20130259230A1 (en) | 2013-10-03 |
CN103368722A (zh) | 2013-10-23 |
TW201340665A (zh) | 2013-10-01 |
EP2645665A1 (en) | 2013-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20130111165A (ko) | 블루투스 저 에너지 프라이버시 | |
US11259178B2 (en) | Bluetooth mesh network provisioning authentication | |
KR101941049B1 (ko) | 암호화된 통신을 위한 방법 및 시스템 | |
US10009760B2 (en) | Providing network credentials | |
US12120105B2 (en) | Method and electronic device for managing digital keys | |
JP2016178668A (ja) | ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置 | |
KR20160140651A (ko) | 비콘 메시지의 송신 | |
US20160323100A1 (en) | Key generation device, terminal device, and data signature and encryption method | |
WO2022188027A1 (zh) | 安全通信的方法和装置 | |
KR20170031552A (ko) | 전자 장치의 근접 인증 방법 및 그 장치 | |
CN106685644B (zh) | 通信加密方法和装置、网关、服务器、智能终端和系统 | |
EP3308496B1 (en) | System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing | |
US20230098097A1 (en) | Cross platform credential sharing | |
KR20220155867A (ko) | Uwb 보안 레인징을 수행하기 위한 방법 및 장치 | |
KR20180012658A (ko) | 근접-기반 서비스 직접 통신에 기반하여 v2x 서비스를 제공하는 장치 및 방법 | |
US11722295B2 (en) | Methods, apparatus, and articles of manufacture to securely audit communications | |
JP2017147507A (ja) | 識別情報伝送システムおよび識別情報復号方法 | |
KR101714306B1 (ko) | 이동체 정보 보안 시스템 및 방법 | |
CN113038444B (zh) | 生成应用层密钥的方法和装置 | |
KR20170143342A (ko) | 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법 | |
CN102487505B (zh) | 一种传感器节点的接入认证方法、装置及系统 | |
KR101834632B1 (ko) | 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법 | |
WO2017059282A1 (en) | System and method for privacy enabled discovery of wireless devices and their location | |
Kumar et al. | Bluetooth | |
CN115001667B (zh) | 密钥协商方法、系统、电子设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |