KR20160145753A - 단거리 무선 데이터 전송을 위한 시스템 및 방법 - Google Patents

단거리 무선 데이터 전송을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20160145753A
KR20160145753A KR1020167032208A KR20167032208A KR20160145753A KR 20160145753 A KR20160145753 A KR 20160145753A KR 1020167032208 A KR1020167032208 A KR 1020167032208A KR 20167032208 A KR20167032208 A KR 20167032208A KR 20160145753 A KR20160145753 A KR 20160145753A
Authority
KR
South Korea
Prior art keywords
accessory
low power
application
bluetooth low
data
Prior art date
Application number
KR1020167032208A
Other languages
English (en)
Other versions
KR102275802B1 (ko
Inventor
제이슨 에드워드 로버트 힐야드
Original Assignee
에이알엠 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이알엠 리미티드 filed Critical 에이알엠 리미티드
Publication of KR20160145753A publication Critical patent/KR20160145753A/ko
Application granted granted Critical
Publication of KR102275802B1 publication Critical patent/KR102275802B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • G06F8/665
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • H04W4/008
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

애플리케이션 레벨 인증을 위한 시스템 및 방법이 저전력 블루투스 디바이스 및 액세서리와 함께 사용되기 위해 제공되어 있다. 이것은 서버로부터 액세서리 크리덴셜을 수신하는 단계; 상기 액세서리와의 블루투스 저전력 접속을 달성하는 단계; 상기 액세서리를 인증하는 단계; 및 마지막으로, 상기 액세서리에 데이터를 전송하는 단계를 포함하고 있다. 상기 데이터를 전송하는 단계는 대용량 전송, 또는 데이터 스트림일 수 있다. 상기 인증하는 단계는 공유 비밀 키 및 해시 함수를 사용하는 디바이스와 액세서리 사이의 애플리케이션 레이어 인증일 수 있다. 추가 실시예가 오버-더-에어 펌웨어 갱신, 및 저전력 블루투스 액세서리의 디바이스 제어를 위한 방법을 포함하고 있다.

Description

단거리 무선 데이터 전송을 위한 시스템 및 방법{SYSTEMS AND METHODS FOR SHORT RANGE WIRELESS DATA TRANSFER}
본 발명은 일반적으로 단거리 무선 데이터 전송을 위한 시스템 및 방법에 관한 것이다. 이러한 시스템 및 방법에 의해, 여전히 저전력 블루투스(BLE) 규격을 따르면서 펌웨어 갱신, 또는 다른 데이터 전송의 기능을 갖는 새로운 수준의 저가, 저전력 액세서리가 가능하다.
저전력 블루투스는 저전력 단거리 무선 통신을 위한 국제 공개 규격이다. BLE에 의해, 확장된 배터리 수명을 갖는 저전력 디바이스가 가능하여서, 무선 시계, 근접 키 포브(fob), 휘트니스 센서등과 같은 유용한 전력을 구하기 힘든 작은 액세서리에 이상적이다.
그러나, 현 블루투스 저전력 프로토콜은 확장된 데이터 전송을 실행하는 필요한 기능을 갖고 있지 않고, 특히 펌웨어 갱신을 실행하는 기능을 갖고 있지 않다. 대신에, 이들은 작은, 이산적인 데이터 값을 판독하고 기록하도록 설계되었다. 매우 기본적인 액세서리 디바이스에 있어서, 이것은 펌웨어가 정적인 상태로 남아 있는 경향이 있기 때문에 관심사항이 아니지만; 액세서리 제품이 보다 복잡해짐에 따라, 내장된 펌웨어는 이에 따라 보다 복잡해지고 있다. 이러한 펌웨어 복잡도의 증가에 따라, 갱신이 필요한 경우가 크게 증가한다. 이것은 특히, 운영 체제 버전이 거의 연속으로 변하여 디바이스-액세서리 상호 운용성에 영향을 주는, 태블릿 또는 휴대폰과 같은 모바일 디바이스와 통신할 때 해당한다.
대용량, 연속 전송 및 펌웨어 갱신에 대한 데이터 전송 필요에 더해, BLE 액세서리 장치는 자주, 성능 및 상호 운용성을 향상시키는 특별한 솔루션을 필요로 하는 다른 통신 프로토콜이 필요하다. 많은 액세서리는 특별한 "디바이스 제어" 특징이 필요하다. 디바이스 제어 특징의 예로는 접속 파라미터의 구성, 접속 보안 레벨의 설정, 또는 접속의 해제가 있다.
위에서 주어진 이러한 3개의 디바이스 제어 예가 블루투스 사양에 의해 규정된 표준 절차에 의해 실행될 수도 있지만, 여전히 애플리케이션 레벨에서 규정된 특별한 솔루션이 필요하다. 이것은 모바일 폰 운영체제가 자주 앱이 이러한 표준 디바이스 제어 절차에 대한 접근을 제한하기 때문이다. 예를 들어, iOS는 앱이 접속의 보안 레벨을 설정하는 것을 허용하지 않는다.
또한, 블루투스 사양은 2개의 BLE 디바이스 사이에서 보안 접속을 달성하기 위한 표준 프로토콜 및 절차를 규정한다. 보안 접속에서, BLE 무선 장치 사이에 전송된 데이터가 암호화된다. 2개의 디바이스는 보안 통신을 위해 사용된 암호화 키를 달성하고 저장할 때 "결합"된 것으로 간주된다.
이러한 표준 결합 보안 절차가 유익하지만, 또한 단점을 갖고 있다. 결합의 프로세스는 사용자 상호작용을 필요로 하고; 모바일 폰 OS는 일반적으로, 폰 사용자에게 결합해도 좋은지를 묻는 팝업 메시지로 프롬프팅할 것이다. 액세서리가 다수의 폰과 함께 사용된다면 액세서리는 각각의 폰과 별개로 결합해야 하고, 결합 정보는 각각의 결합된 폰에 대한 비휘발성 메모리에 저장되어야 한다. 액세서리는 또한 결합을 삭제하는 기능을 필요로 하지만; 대부분의 액세서리 디바이스가 정교한 사용자 인터페이스가 없기 때문에 특정 폰에 대한 결합을 선택하고 삭제하는 것이 불가능할 수 있다. 보다 정교한 애플리케이션 레벨 인증 및 암호화 프로토콜에 대한 필요가 있는 것이 분명하다.
따라서, 액세서리로의 데이터의 대용량 또는 스트리밍 전송, 펌웨어 갱신, 애플리케이션 레벨에 대한 인증 및 암호화, 및 특별 제어 프로토콜이 가능하도록 블루투스 저전력 규격에 적합한 단거리 무선 데이터 전송에 대한 시스템 및 방법이 절박하다는 것이 분명하다. 이러한 시스템 및 방법에 의해 이러한 레벨의 기능을 현재 갖지 않는 디바이스의 종류로의 펌웨어 갱신 및 다른 데이터 전송이 가능하다. 이로 인해 BLE 액세서리는 운영 체제를 변경한 디바이스와 통신할 때도 상호 운용성을 계속 가질 수 있다.
본 발명에 따라, 단거리 무선 데이터 전송을 위한 시스템 및 방법이 제시되어 있다. 이러한 시스템 및 방법에 의해, 여전히 저전력 블루투스(BLE) 규격을 따르면서 펌웨어 갱신, 또는 다른 데이터 전송의 기능을 갖는 새로운 수준의 저가, 저전력 액세서리가 가능하다.
일부 실시예에서, 애플리케이션 레벨 인증을 위한 방법이 저전력 블루투스 디바이스 및 액세서리와 함께 사용되기 위해 제공되어 있다. 이러한 방법은 서버로부터 액세서리 크리덴셜을 수신하는 단계, 상기 액세서리와의 블루투스 저전력 접속을 달성하는 단계, 상기 액세서리를 인증하는 단계, 및 마지막으로, 상기 액세서리에 데이터를 전송하는 단계를 포함하고 있다. 상기 데이터를 전송하는 단계는 대용량 전송, 또는 데이터 스트림일 수 있다. 상기 인증하는 단계는 공유 비밀 키 및 해시 함수를 사용하는 디바이스와 액세서리 사이의 애플리케이션 레이어 인증일 수 있다.
일부 경우에, 디바이스의 애플리케이션이 상기 액세서리 크리덴셜을 수신하고 디바이스 운영 체제와 관련 없이 상기 액세서리를 인증한다. 상기 방법은 또한 상기 액세서리로부터 그리고 상기 액세서리로 데이터를 얻고(get) 놓기(put) 위해 디바이스에 대한 파일 전송 제어 메시지를 규정하는 단계, 및 상기 파일 전송 제어 메시지 및 전송 데이터를 통신하기 위한 별개의 채널을 규정하는 단계를 포함한다. 얻기 또는 놓기 동작의 길이 역시 규정될 수 있다. 상기 전송된 데이터는 완성도 및 정확도에 대해 확인될 수 있다.
추가 실시예는 저전력 블루투스 디바이스 및 액세서리와 함께 사용되는, 오버-더-에어(over-the-air) 펌웨어 갱신을 위한 방법을 포함한다. 상기 오버-더-에어 펌웨어 갱신은 액세서리 정보를 판독하는 단계, (상술된 바와 같이) 상기 액세서리를 인증하는 단계, 상기 액세서리에서 진단 모드를 시작하는 단계, 상기 액세서리에 펌웨어 갱신 데이터를 전송하는 단계, 데이터 전송을 확인하는 단계, 및 상기 액세서리로부터 접속해제하는 단계를 포함하고, 상기 접속해제는 상기 액세서리의 리셋을 트리거한다.
추가 실시예는 저전력 블루투스 액세서리의 디바이스 제어를 위한 방법을 포함하고 있다. 디바이스 제어는 디바이스 애플리케이션으로부터 액세서리 애플리케이션으로 디바이스 제어 메시지를 전송하는 단계, 및 상기 디바이스 제어 메시지에 대한 응답을 상기 디바이스 애플리케이션에서 수신하는 단계를 포함한다. 상기 디바이스 제어 메시지는 파라미터 갱신 요청일 수 있다.
상기 방법은 또한 디바이스 블루투스 저전력 스택과 액세서리 블루투스 저전력 스택 사이에 통신 채널을 형성하는 단계를 포함한다. 상기 통신 채널은 표준 블루투스 저전력 접속 파라미터 갱신값이다. 일부 경우에, 상기 파라미터 갱신값 요청에 의해 상기 액세서리 애플리케이션은 상기 액세서리 블루투스 저전력 스택에 접속 파라미터 갱신값을 전송한다. 그 응답은 현 접속 파라미터를 포함하는 상기 액세서리 애플리케이션으로부터 수신된 디바이스 제어 메시지이다.
상기 디바이스 제어 메시지는 ATT MTU 얻기 동작일 수 있다. 상기 ATT MTU 얻기 동작에 의해 상기 액세서리 애플리케이션이 ATT MTU 얻기 요청을 상기 액세서리 블루투스 저전력 스택에 전송한다. 그 응답은 현 ATT MTU 값을 포함하는 상기 액세서리 애플리케이션으로부터 수신된 디바이스 제어 메시지이다.
상기 디바이스 제어 메시지는 또한 보안 요청일 수 있다. 이러한 경우에, 디바이스 블루투스 저전력 스택과 액세서리 블루투스 저전력 스택 사이에 통신 채널을 형성하는 단계를 더 포함하고, 상기 통신 채널은 표준 블루투스 저전력 페어링 절차이다. 상기 디바이스 블루투스 저전력 스택은 상기 디바이스 애플리케이션과의 페어링을 확인한다. 상기 보안 요청에 의해 상기 액세서리 애플리케이션은 보안 요청을 상기 액세서리 블루투스 저전력 스택에 전송한다. 그 응답은 접속 보안 레벨을 포함하는 상기 액세서리 애플리케이션으로부터 수신된 디바이스 제어 메시지이다.
상기 디바이스 제어 메시지는 또한 서비스 변경 문의일 수 있다. 디바이스 블루투스 저전력 스택과 액세서리 블루투스 저전력 스택 사이에 통신 채널이 형성되어 있고, 상기 통신 채널은 표준 저전력 블루투스 발견 절차이다. 상기 서비스 변경 문의에 의해 상기 액세서리 애플리케이션은 서비스 변경 메시지를 상기 액세서리 블루투스 저전력 스택에 전송한 다음, 서비스 변경 표시를 상기 액세서리 블루투스 저전력 스택으로부터 상기 디바이스 블루투스 저전력 스택에 전송한다. 그 응답은 상기 디바이스 블루투스 저전력 스택으로부터의 발견 결과이다.
상술된 본 발명의 다양한 특징은 단독으로 또는 결합되어 실시될 수 있다는 것을 유념해야 한다. 본 발명의 이러한 특징 및 다른 특징은 본 발명의 상세한 설명에서 그리고 다음의 도면과 함께 보다 상세하게 아래에 설명될 것이다.
본 발명을 보다 명확하게 이해하기 위해, 예로서 다음의 첨부된 도면을 참조하여 일부 실시예를 설명할 것이다.
도 1은 일부 실시예에 따른, 단거리 무선 데이터 전송을 위한 시스템을 위한 개략 블록도이다.
도 2는 일부 실시예에 따른, 블루투스 저전력 액세서리 내의 컴포넌트의 보다 상세한 뷰를 위한 개략 블록도이다.
도 3은 일부 실시예에 따른, 블루투스 저전력 액세서리 내의 호스트 프로토콜 스택의 보다 상세한 뷰를 위한 개략 블록도이다.
도 4는 일부 실시예에 따른, 단거리 무선 데이터 전송을 위한 애플리케이션 레벨 인증을 위한 순서도이다.
도 5는 일부 실시예에 따른, 무선 펌웨어 업그레이드를 위한 순서도이다.
도 6은 일부 실시예에 따른, 무선 파라미터 업그레이드를 위한 순서도이다.
도 7은 일부 실시예에 따른, 전송될 수 있는 패킷 크기를 결정하기 위한 순서도이다.
도 8은 일부 실시예에 따른, 보안 레벨을 변경하기 위한 순서도이다.
도 9는 일부 실시예에 따른, GATT 서버에서 서비스가 변경되었음을 GATT 클라이언트에게 통지하기 위한 순서도이다.
도 10 내지 도 15는 일부 실시예에 따른, 디바이스와 BLE 액세서리 사이의 동작과 데이터 전송을 위한 동작도이다.
이제 첨부된 도면에 설명된 일부 실시예를 참조하여 본 발명을 상세하게 설명할 것이다. 다음의 설명에서, 본 발명의 실시예의 온전한 이해를 위해 다수의 특정 세부사항이 제시되어 있다. 그러나, 이러한 특정 세부사항의 일부 또는 전부 없이 실시예를 실시할 수 있다는 것을 당업자는 이해할 것이다. 다른 예에서, 주지된 프로세스 단계 및/또는 구조가 본 발명을 불필요하게 흐리지 않게 하기 위해 상세하게 설명되지 않았다. 실시예의 특징 및 장점은 다음의 도면 및 설명을 참조하여 보다 더 잘 이해될 수 있다.
본 발명의 실시예의 특징 및 장점은 첨부된 도면과 함께 다음의 설명을 참조하여 보다 더 잘 이해될 것이다. 여기에 제공된 본 발명의 기술된 실시예는 단지 예이고 제한을 위한 것이 아님을 당업자는 이해해야 한다. 이러한 설명에 개시된 모든 특징은 달리 언급하지 않으면 동일하거나 유사한 목적을 제공하는 대안의 특징에 의해 대체될 수 있다. 따라서, 그 수정의 다수의 다른 실시예는 여기에 규정된 본 발명의 범위 및 그 등가물에 포함되어 있다. 그래서, 예를 들어, "할 것이다", "하지 않을 것이다", "해야 한다", "하지 않아야 한다", "제1", "처음에", "다음", "후속", "전에", "후에", "마지막으로", 및 "최종적으로"는 여기에 개시된 실시예가 단지 예이기 때문에 본 발명의 범위를 제한하지 않는다.
다음의 설명은 단거리 무선 데이터 전송을 위한 방법 및 시스템과 관한 것이다. 이러한 시스템 및 방법에 의해, 블루투스 저전력(BLE) 규격을 지키면서 펌웨어 업그레이드, 또는 다른 데이터 전송의 기능을 갖는 새로운 클래스의 저비용, 저전력 액세서리가 가능하다.
블루투스 저전력은 저전력 단거리 무선 통신을 위한 국제 공개 규격이다. BLE에 의해, 확장된 배터리 수명을 갖는 저전력 디바이스가 가능하여서, 무선 시계, 근접 키 포브(fob), 휘트니스 센서등과 같이 유용한 전력을 구하기 힘든 작은 액세서리에 이상적이다.
하술된 수단에서 데이터 전송을 실행하는 기능에 의해 BLE 액세서리를 위한 펌웨어 갱신이 가능하다. 이러한 기능에 의해 액세서리 제조자는 제품이 수송된 후에 버그를 고정하고, 상호 운용성 문제를 해결하고, 제품 성능을 향상시킬 수 있다. 무선 데이터 전송이 가능함에 따라, 물리적 접속이 전혀 필요하지 않아, 액세서리와 연관된 비용을 최소화하고, 사용자에게 보다 용이하고, 실제로 사용자의 지식 또는 상호작용 없이 이루어질 수 있다.
BLE 액세서리 제품은 자주 무선 펌웨어 업그레이드에 대한 지원에 더해 다른 데이터를 전송할 필요가 있다. 예를 들어, 휘트니스 액세서리는 신체 활동 측정값을 포함하는 수 킬로바이트의 데이터를 폰에 전송할 필요가 있을 수 있다. 이것은 유한 길이의 대용량 데이터 전송의 예이다. 다른 예는 가속도계 측정값의 스트림을 폰에 일정하게 전송하는 가속도계 센서이다. 이것은 전송이 정지될 때까지 계속되는 스트리밍 데이터 전송의 예이다. 또한 여기에 개시된 시스템 및 시스템에 의해 이러한 종류의 대용량 및 연속 데이터 전송이 가능하여, BLE 액세서리의 기능성이 보다 커질 수 있다.
상술된 바와 같이, (여기에 언급되어 통합된) 블루투스 규격에서 규정된 표준 BLE 통신 프로토콜이 반드시 이러한 종류의 데이터 전송을 위해 설계된 것은 아니다. 대신에, 이들은 작고, 이산의 데이터 값을 판독하고 기록하도록 설계되었다. 그래서, 여기에 개시된 시스템 및 방법에 의해 상기 규격 프로토콜에 대한 기능성을 높일 수 있다.
펌웨어 업그레이드를 위한 데이터 전송 및 대용량 또는 연속 데이터 전송에 더해, 다른 BLE 액세서리 디바이스는 자주 성능 및 상호 운용성을 향상시키기 위해 특별한 솔루션을 필요로 하는 다른 통신 프로토콜 필요를 갖고 있다. 많은 액세서리는 특별한 "디바이스 제어" 특징을 필요로 한다. 디바이스 제어 특징의 예는 접속 파라미터의 구성, 접속 보안 레벨의 설정, 또는 접속 해제를 포함하고 있다. 마찬가지로, 상술된 바와 같이, 애플리케이션 레이어 인증 및 암호화가 필요하다. 이러한 제어 특징 및 인증/암호화 절차를 제공하는 능력이 아래에 보다 상세하게 설명되어 있다.
여기에 사용된 용어 "디바이스"는 BLE 액세서리가 통신하는 임의의 디바이스를 가리킨다. 자주 이러한 디바이스는 BLE 액세서리 통신의 하나의 포커스가 랩탑, 셀 폰, 및 태블릿과 같은 디바이스에 있기 때문에 "모바일 디바이스"로도 부른다. 그러나, BLE 액세서리로의 통신이 필요한 임의의 디바이스가 용어 "디바이스"의 범위 안에 있다는 것을 이해해야 한다.
또한 용어 "액세서리"는 셀 폰, 태블릿, 컴퓨터 등과 통신하는 BLE 인에이블 디바이스를 기술하는데 사용된다는 것을 유념해야 한다. 이러한 용어 액세서리는 주로 통신하는 디바이스로부터 BLE 엔드 클라이언트를 구별하는데 사용된다. 그래서, "액세서리"가 보통 메인 디바이스에 대한 의존성을 나타내지만, 본 발명에서 반드시 그러한 것은 아니다. 오히려 액세서리는 본원의 목적을 위해 다른 디바이스와 통신하기 위해 BLE 프로토콜 및 무선 장치를 채용하는 임의의 디바이스를 가리킬 수 있다.
다음의 설명은 일련의 세부항목을 포함한다는 것을 유념해야 한다. 이러한 세부항목은 임의의 방식으로 본 발명의 범위를 제한하고자 하는 것이 아니고, 단지 이해를 위한 것이다. 그래서, 하나의 사항의 내용은 적용가능하다면 다른 사항의 프로세스 또는 설명에 동일하게 적용될 수 있다.
I. 단거리 무선 통신 시스템
설명을 위해, 도 1은 100으로 도시된, 단거리 무선 데이터 전송을 위한 시스템의 개략 블록도의 예를 제공한다. 이러한 블록도에서, 블루투스 저전력(BLE) 디바이스는 BLE 무선 프로토콜을 통해 하나 이상의 디바이스(104a-n)와 통신한다. 이러한 블루투스 저전력 사양은 데이터를 송수신하기 위한 다바이스를 위한 규격 통신 절차를 규정한다. 디바이스(104a-n)는 휴대폰 및 태블릿과 같은 모바일 디바이스, 또는 어플라이언스, 고정 컴퓨터, 비디오 게임 콘솔 등과 같은 다른 디바이스를 포함할 수 있다.
디바이스(104a-n)는 BLE 액세서리(102)에 접속되어 있다. 디바이스(104a-n)는 특정 애플리케이션을 위한 액세서리(102)와 디바이스(104a-n) 사이에 전송된 데이터를 규정하는, 애플리케이션 레벨 BLE 통신 프로토콜을 구현하는 애플리케이션을 실행하고 있다.
다수의 실시예에서, 디바이스(104a-n)는 또한 보다 큰 네트워크(106)에 접속될 수 있다. 이러한 네트워크는 근거리 통신망 또는 보다 넓은 원거리 통신망을 포함할 수 있다. 일부 예에서, 네트워크(106)는 인터넷의 기업 네트워크이다. 다른 경우에, 네트워크(106)는 결합된 다수의 네트워크(예를 들어, 인터넷에 접속된 휴대폰 네트워크)를 포함할 수도 있다.
이러한 네트워크(106)에 의해 디바이스(104a-n)와 하나 이상의 액세서리 서버(108) 사이의 통신이 가능하다. 이러한 서버(108)는 크리덴셜 정보, 갱신 등을 포함하는 데이터베이스(110)를 포함할 수 있다. 자주 서버(108)는 액세서리 제조자에 의해 또는 대신하여 관리되어 펌웨어 갱신을 수행하고 액세서리(102)의 강화된 포스트 마켓 제어가 가능할 수 있다. 그러나, 서버(108)는 대안으로 사용자의 활성 커뮤니티 또는 관련된 제3자에 의해 설정될 수 있을 것으로 생각된다.
이어서, 도 2에는 블루투스 저전력 액세서리(102) 내의 컴포넌트의 보다 상세한 뷰를 위한 개략 블록도가 도시되어 있다. 여기에서 액세서리(102)는 마이크로컨트롤러(220)와 통신하는 BLE 무선 장치(210)를 갖는 것으로 도시되어 있다. 마이크로컨트롤러(220)는 호스트 프로토콜 스택 펌웨어(224) 및 BLE 애플리케이션(222)을 실행한다.
이러한 블루투스 사양은 BLE 디바이스에 의해 사용되는 표준 프로토콜 스택을 규정한다. 프로토콜 스택(224)의 예가 도 3에 도시되어 있다. 스택(224)은 다음의 표준 프로토콜 레이어로 구성되어 있다:
L2CAP(310): 로지컬 링크 컨트롤 어댑테이션 프로토콜은 ATT 및 SMP 프로토콜로의 채널화 및 멀티플렉싱을 제공한다;
ATT(304): 속성 프로토콜은 속성으로서 알려진 이산 데이터 값을 탐색, 판독 및 기록하기 위한 절차를 제공한다. 이것은 하나의 디바이스는 클라이언트로서 동작하고 다른 디바이스는 서버로서 동작하는 클라이언트-서버 프로토콜이다;
SMP(306): 보안 관리자 프로토콜은 암호화된 접속을 결합하고 달성하기 위한 절차를 제공한다;
GAP(308): 제너릭 액세스 프로파일은 디바이스 관리, 접속 관리, 및 보안 관리를 위한 절차를 제공한다;
GATT(302): 제너릭 속성 프로파일은 속성이 특정 애플리케이션 기능을 수행하기 위해 특성 및 서비스로 그룹화되는 방법을 규정한다.
BLE 링크가 2개 이상의 디바이스를 연결할 때, 디바이스는 블루투스 사양에 의해 규정된 특정 역할로 동작해야 한다. 도 1에 도시된 예에서, 디바이스(104a-n)는 중앙 디바이스로서 동작하고 액세서리(102)는 주변 디바이스로서 동작한다. 중앙 디바이스는 접속을 개시하고 접속 타이밍을 제어한다. 주변 디바이스는 접속을 수용하기 위해 광고를 방송한다.
주변 및 중앙 접속 역할에 더해, 디바이스는 또한 특정 프로토콜 역할로 동작한다. 하나의 디바이스는 ATT 및 GATT 서버로서 동작해야 하고 다른 디바이스는 ATT 및 GATT 클라이언트로서 동작해야 한다. 도 1에 도시된 예에서, 디바이스(104a-n)는 ATT 및 GATT 클라이언트로서 동작하여, 액세서리(102)의 ATT 및 GATT 서버에 접근한다. 접속 역할 및 클라이언트/서버 역할은 독립적이라는 것을 유념해야 하고; 예를 들어, 디바이스는 주변부 및 클라이언트일 수도 있다.
여기에 개시된 시스템 및 방법에 가장 중요한 이러한 2개의 프로토콜은 ATT 및 GATT이다. ATT는 속성을 탐색, 판독 및 기록하기 위한 프로토콜 메시지를 규정한다. 이러한 속성은 ATT 서버의 데이터베이스에 저장되어 있다. 각각의 속성은 연관된 다음의 데이터 요소를 갖고 있다:
속성의 타입을 유일하게 식별하는 UUID;
이러한 속성이 예를 들어 판독되거나 기록될 수 있는지 여부를 규정하는 퍼미션;
속성값.
GATT 레이어는 다른 레벨의 데이터 추상화를 제공한다. 이것은 속성을 특성으로 불리는 데이터 객체로 그룹화한다. 특성은 보통 예를 들어, 심박수 측정값과 같은 특정 피스의 데이터를 통신하도록 설계되어 있다. 특성은 다음의 정보를 포함하는 속성으로 구성되어 있다:
특성;
특성 값;
옵션으로, 하나 이상의 특성 서술기.
특성은 서비스로 불리는 로지컬 그룹으로 더 그룹화될 수 있다. 서비스는 보통 특정 애플리케이션 기능, 예를 들어, 디바이스의 배터리 레벨을 통신하는 배터리 레벨 서비스, 또는 심박수 측정값을 구성하고 통신하는 심박수 서비스를 실행하도록 설계되어 있다.
II. 데이터 전송을 위한 데이터 교환 프로파일
다음은 본원의 중심인 단거리 무선 데이터 전송을 위한 시스템 구조와 관련된 세부사항을 제공한다. 이제, BLE 데이터 전송을 달성하기 위해 채용된 메커니즘 및 프로토콜을 상세하게 설명할 것이다. 펌웨어 갱신, 대용량 및 연속 데이터 전송, 애플리케이션 레벨 인증 및 암호화 및 디바이스 제어 특징에 사용되는 데이터 전송은 여기에서 데이터 교환(DX) 프로파일로서 부르는 새로운 프로토콜에 의존한다. 데이터 교환 서비스(DXS)는 다음의 기능을 구현하기 위해 DX 프로파일에 의해 사용된다:
대용량 파일 전송;
스트리밍 데이터 전송;
파일 판독, 기록, 첨부, 절단, 또는 삭제;
오버-더-에어(Over-the-air, OTA) 펌웨어 업그레이드;
리줌 인터럽트 전송;
다수의 동시 전송;
애플리케이션 레이어 인증;
세션 기반 또는 파일 기반 애플리케이션 레이어 암호화;
디바이스 제어 특징.
이러한 DXS는 4개의 상이한 특성을 규정한다. 이러한 특성은 본질적으로 이들의 각각의 목적을 위한 메시지를 전송하는 통신 채널로서 동작한다. 이러한 4개의 특성은 다음과 같이 제공된다.
디바이스 제어 특성. 이러한 특성은 접속 제어와 같은 디바이스 제어 절차를 실행하는데 사용된다.
파일 전송 제어 특성. 이러한 특성은 파일 전송 제어 메시지를 위해 사용된다.
파일 전송 데이터 특성. 이러한 특성은 파일 전송 데이터에 사용된다.
인증 특성. 이러한 특성은 인증 절차에 사용되는데, 예를 들어, 서버는 클라이언트를 인증할 수 있다.
일반적으로 디바이스 제어, 인증, 및 파일 전송 제어는 GATT(302) 프로토콜을 채용한다. 파일 전송 데이터는 GATT(302) 또는 L2CAP(310) 프로토콜에 의존할 수 있다.
BLE를 통한 파일 전송의 구현은 다음과 같은 문제가 있다: 데이터 전송은 전통적으로 대용량 데이터 전송 보다는 소용량 데이터 값의 전송을 위해 설계된 ATT/GATT 프로토콜에서 실행된다. 고속 대용량 데이터 전송은 ATT 레이어에서 패킷 단위 지식을 필요로 하지 않는, 일련의 ATT 통지 메시지 또는 ATT 기록 명령 메지시를 사용하여 구현될 수 있다. 그러나, 전송자와 수신자 사이의 데이터 흐름은 관리하기 어려울 수 있고; 예를 들어, 일부 모바일 폰 운영 체제는 잘 실행되지 않고 심지어 전송된 매우 긴 일련의 ATT 기록 명령 메시지의 데이터를 떨어뜨릴 수 있다.
다른 대안은 블루투스 4.1 사양에서 규정된 새로운 L2CAP "접속 지향 채널" 프로토콜을 사용하여 대용량 데이터를 전송하는 것이다. 이것은 고속이고 정교한 데이터 전송을 위한 채널을 제공할 수 있지만, 거꾸로 기존의 블루투스 4.0 디바이스와 호환되지 않는다. 사실, iOS 및 안드로이드 4.4와 같은 운영 체제는 아직 이러한 특징을 지원하지 않는다.
클라이언트를 위한 파일 전송 제어 메시지는 서버로부터/로 데이터를 얻고 놓도록(판독하고 기록하도록) 규정되어 있다. 또한, 파일 전송 제어 메시지 및 파일 전송 데이터를 통신하기 위한 별개의 채널이 규정되어 있다. 클라이언트는 보통 파일의 전체 길이 보다 작을 "얻기(get)" 또는 "놓기(put)" 동작의 길이를 규정할 수 있다. 따라서, 파일 전송은 보통 일련의 얻기 또는 놓기 동작을 수반한다. 마지막으로, 클라이언트 및 서버는 GATT 또는 L2CAP를 통해 전송되는 파일 전송 데이터를 처리할 수 있다.
이러한 솔루션에 의해 클라이언트 및 서버는 파일 전송을 다수의 보다 짧은 데이터 전송으로 분해함으로써 처리량과 상호 운용성의 균형을 잡을 수 있다. 또한 거꾸로 블루투스 4.0 디바이스와 호환가능한 상태로 남으면서 블루투스 4.1 L2CAP 특징을 지원하는 디바이스를 얻을 수 있다.
또한, 파일 전송 프로토콜은 스트리밍 데이터 및 오버-더-에어 펌웨어 업그레이드를 위한 사용예를 지원하도록 설계된 고유의 특징을 갖고 있다. 이러한 특징은 "파일 인증" 동작, "파일 타입" 파라미터, 및 "파일 리소스" 구조를 포함하고 있다. 이러한 인증 동작은 일부 실시예에서, 전송된 파일의 CRC를 체크한다. 대안의 실시예에서, 암호 서명등을 체크하는 것과 같은, 인증을 위한 다른 수단이 채용될 수 있다. 이것은 펌웨어 파일과 같은 파일의 완전하고 정확한 전송을 인증하는데 사용된다. 파일 타입 파라미터는 스트리밍 파일과 대용량 파일을 구별한다. 마지막으로, 파일 리소스 구조는 각각의 파일의 핸들, 파일 타입, 길이, 허용된 동작, 이름 및 버전을 규정한다.
상술된 데이터 전송 기능의 특정 사용예는 다음의 세부사항에서 보다 상세하게 설명될 것이다.
A. 애플리케이션 레벨 인증
인증 절차는 액세서리(102)와 디바이스(104a-n) 사이의 애플리케이션-레이어 인증을 실행하여, 액세서리(102)가 디바이스(104a-n)를 (또는 애플리케이션을 통해 사용자를) 인증할 수 있다. 일부 실시예에서, 이러한 인증 알고리즘은 공유 비밀 키에 기초하고 AES-128를 해시 함수로서 사용할 수 있다. 이러한 인증 절차는 액세서리(102)에 난수 생성기를 필요로 하고 디바이스(104a-n) 및 액세서리(102)에 AES-128(또는 다른 적절한 해시 함수)를 필요로 한다. 대안의 실시예에서, 이러한 인증 알고리즘은 또한 액세서리와 디바이스 사이에 비밀 키를 보안 분배하도록 공개 키 암호를 사용할 수 있다.
애플리케이션-레이어 인증에 의해 액세서리(102)는 DX 프로파일의 특정 특징에 접근하는 것을 제한할 수 있고 오직 인증된 디바이스(104a-n)에 접근할 수 있다. 이러한 인증 절차는 사용자, 유지, 및 디버그의 3개의 레벨의 인증을 규정한다. 각각의 레벨은 상이한 비밀 키를 사용한다. 이러한 디버그 레벨은 공지된 고정 키를 사용한다.
애플리케이션 레이어 인증의 하나의 중요한 유익은 액세서리(102)가 휴대폰과 같이, 다른 디바이스에 간단히 인증되는 디바이스 보다는, 애플리케이션을 통해 사용자에게 인증될 수 있다는 것이다. 이것은 사용자에 대한 보안을 단순하게 하고 사용자가 이들의 디바이스(104a-n)와 상호작용하는 방법과 맞추어 조정되는데, 즉, 사용자는 보통 다수의 휴대폰 또는 태블릿을 갖고 있고 동일한 앱을 이들에서 실행할 수 있다. 이들은 동일한 액세서리 디바이스(102)에 접속될 수 있다.
다시 도 1을 참조하면, 애플리케이션 레벨 인증은 디바이스(104a-n) 상의 애플리케이션과 인터페이스 접속된 액세서리(102)를 포함한다. 이러한 애플리케이션은 액세서리(102)의 크리덴셜을 포함하는 사용자의 계정 정보를 검색하기 위해 네트워크(106)를 통해 서버(108)에 문의한다. 이러한 크리덴셜은 사용자를 액세서리(102)에 인증하는데 사용된다.
도 4에서, 인증에 의해 추가 단거리 무선 데이터 전송이 가능하도록 하는 순서도의 예가 제공되어 있다. 이러한 프로세스의 예에서, 사용자는 (410에서) 디바이스(104a-n)의 애플리케이션을 통해 사용자이름 및 패스워드를 사용하여 (또는 다른 적절한 기술을 사용하여) 크리덴셜 서버의 그의 계정에 로그인한다.
그다음, 이러한 애플리케이션은 (420에서) 사용자의 계정과 이전에 연관된 액세서리를 위한 크리덴셜을 검색한다. 액세서리(102)는 구매에 의해, 또는 제품 등록을 통해 사용자 계정과 자동으로 링크될 수 있다. 이러한 크리덴셜은 시리얼 넘버 및 인증 비밀 키와 같은 고유의 디바이스 식별자를 포함하고 있다.
그다음, (430에서) 디바이스(104a-n)와 액세서리(102) 사이에서 블루투스 저전력 접속이 달성된다. 이러한 접속은 액세서리(102)로부터의 고유 식별자를 디바이스(104a-n)의 애플리케이션에 제공하는 단계를 포함한다. 이러한 고유의 식별자 및 이러한 식별자와 연관된 키는 이전에 수신된 크리덴셜을 사용하여 (440에서) 액세서리(102)를 인증하는데 사용된다. 그다음, 이러한 인증에 의해 (450에서) 데이터 전송과 같은, 추가 특징으로의 접근, 또는 추가 특징이 가능하다.
도 12로 이동하여, 인증 프로세스에 사용되는 ATT 전송을 위한 도면 예가 1200에 제공되어 있다. 이러한 인증 특성은 디바이스(104a-n)에 의해 전송된 메시지를 송신하기 위해 ATT 기록 요청 PDU를 사용한다. 액세서리(102)는 ATT 기록 요청에 응답하여 전송된 ATT 기록 응답 또는 ATT 에러 응답의 동작의 상태를 리턴한다. 이러한 ATT 핸들 값 통지 PDU는 액세서리(102)에 의해 전송된 메시지를 송신하는데 사용된다.
B. 펌웨어 갱신
이전에 설명한 바와 같이, 또한 DX 프로파일에 의해 무선 펌웨어 갱신이 가능하다. 기존의 오버 더 에어 펌웨어 갱신 메커니즘이 이미 존재하지만, 본 시스템 및 방법은 파일 전송을, 길이가 클라이언트(즉, iOS 앱)에 의해 결정되는, 다수의 파일 풋(Put) 동작으로 분해함으로써 파일 전송을 위한 블록 크기를 클라이언트가 선택할 수 있는 기능에서 상이하다. 이러한 앱이 정지 전에 오직 20개의 패킷을 신뢰성있게 전송할 수 있다는 것을 알고 있다면, 그에 따라 단순히 풋 길이를 설정할 수 있다. 또한, 풋이 완료되었다는 메시지를 클라이언트에게 서버가 전송하는 핸드셰이크 시퀀스가 각각의 풋 동작의 끝에 존재한다. 이로 인해 타이머가 필요없고; 클라이언트는 이제 현재의 풋이 완료되었고 다음으로 진행할 수 있음을 알게 된다.
또한, 본 발명의 펌웨어 갱신 절차는 기존의 오버 더 에어 펌웨어 업데이팅 메커니즘에서 보통 발견되지 않는 다음의 특징을 갖고 있다:
1. 파일이 클라이언트로부터 서버로(풋(Put)) 그리고 서버로부터 클라이언트로(겟(Get)) 전송될 수 있다.
다수의 동시 파일 전송이 가능하다.
2. 데이터 전송은 GATT 또는 L2CAP를 통해 지원된다.
3. 데이터가 클라이언트에 의해 결정된 블록 크기로 전송된다. 각각의 풋 전송의 완료는 서버에 의해 인식된다.
4. 펌웨어 및 서버 디바이스 리셋의 인증은 클라이언트에 의해 제어된다. 클라이언트는 서버를 먼저 리세팅하지 않고 펌웨어 파일 전송을 인증할 수 있다.
5. 프로토콜은 클라이언트로부터 전송될 수 있는 "진단 모드 진입" 명령을 갖고 있다. 이로 인해 서버는 그 리소스 및 활동을 보다 더 잘 관리할 수 있다(예를 들어, 진단 모드에 있을 때 가속도계 판독 및 측정값 저장을 중지할 수 있다).
6. 서버는 클라이언트로부터의 풋 또는 겟 요청을 거절하거나 진행중인 풋 또는 겟 동작을 중단시킬 수 있다.
7. 프로토콜은 파일 전송이 시작되기 전에 서버가 클라이언트를 인증하는 메커니즘을 갖고 있다. 서버는 인증이 성공하지 못 한 경우에 파일 전송을 거절할 수 있다. 인증 프로토콜은 본질적으로 파일 전송 프로토콜에 결합되어 있지 않다.
도 5는 500에 도시된, 무선 펌웨어 업그레이드를 위한 순서도의 예이다. 이러한 펌웨어 갱신은 디바이스(104a-n)로부터의 펌웨어 파일로부터 액세서리(102)로의 대용량 파일 전송을 사용한다. 이러한 펌웨어 갱신 절차는 디바이스(104a-n)가 액세서리(102) 정보를 판독하는 것으로 시작한다(510). 이러한 판독된 정보는 보통 디바이스 모델 및 DXS 디바이스 제어 기능을 사용하는 펌웨어 개정을 포함한다.
다음으로, 디바이스(104a-n)는 인증을 구하고 인증 절차가 DXS 인증 특성을 사용하여 (상술된 바와 같이) 실행된다. 이러한 인증이 성공적으로 실행된 후에, 디바이스(104a-n)는 액세서리(102)가 진단 모드로 들어가도록 하는(530) 메시지를 액세서리(102)에 전송한다. 이러한 DXS 디바이스 제어 메시지는 이러한 진단 모드를 유발하도록 사용된다.
다음으로, 디바이스(104a-n)는 상술된 바와 같이, DXS 파일 전송(540)을 사용하여 새로운 펌웨어 파일을 액세서리(102)에 보낸다. 디바이스(104a-n)는 액세서리(102)가 DXS 파일 인증 동작을 사용하여 다운로드 파일을 인증하도록(550) 요청한다. 일단 이러한 파일이 인증되면, 디바이스(104a-n)는 액세서리(102)에게 접속해제하고 리셋팅하도록(550) 메시지를 전송한다. 이러한 접속해제 및 리세팅 메시지는 DXS 디바이스 제어 메시지로서 전송된다.
C. 디바이스 제어
대용량 파일 전송 및 펌웨어 갱신에 더해, 본 발명의 시스템 및 방법은 DXS를 사용하는 다수의 디바이스 제어 기능을 포함하고 있다. 이것들은 파라미터 갱신, 패킷 크기 허용범위 결정, 보안 레벨의 변경, GATT 서비스 변경 통지, 결합의 삭제 및 액세서리의 진단 모드 진입을 제어하는 기능을 포함하고 있다.
이러한 블루투스 사양은 접속 관리 및 보안과 같은 것들을 위한 다수의 표준 프로토콜 절차를 규정하고 있다. 그러나, iOS 및 안드로이드와 같은 인기있는 운영체제에 의해 앱이 이러한 표준 블루투스 LE 절차에 접근할 수 없다. 그러나, 이러한 동일한 절차가 자주, iOS 또는 안드로이드 폰에 접속된 피어 디바이스에 의해 시작될 때 실행될 수 있다. GATT에서 구현되는 애플리케이션-레벨 디바이스 제어 절차의 목적은 특징-제한된 운영 체제에서 클라이언트(앱)가 피어 디바이스(액세서리)에게 표준 BLE 절차를 요청하도록 명령함으로써 이러한 절차를 실행할 수 있는 것이다.
도 6 내지 도 9는 상이한 디바이스 제어 절차를 위한 동일한 순서도를 제공하고 있다. 각각의 기능은 상응하는 도면과 연관되어 보다 상세하게 설명될 것이다.
도 6은 600으로 도시된, 무선 파라미터 업그레이드를 위한 통신 도면의 예이다. 이러한 절차는 접속중인 디바이스 사이의 통신 간격을 갱신하고; 짧은 간격은 처리량을 증가시키고, 긴 간격은 전력 소비량을 감소시킨다. 이러한 프로세스는 파라미터 생신을 요청하는 DXS 디바이스 제어 메시지를 액세서리 애플리케이션에 디바이스 애플리케이션이 전송함으로써 시작한다(610). 이로 인해 액세서리 애플리케이션은 파라미터 갱신을 위해 액세서리 BLE 스택과 접속된다(620).
이러한 액세서리 BLE 스택은 파라미터 갱신을 위해 디바이스 BLE 스택과의 표준 BLE 접속을 형성한다(630). 그다음, 이러한 액세서리 BLE 스택은 갱신이 액세서리 애플리케이션에 완료되었다는 것을 나타낸다(640). 그다음, 이러한 액세서리 애플리케이션은 DXS 디바이스 제어 메시지를 사용하여, 현 접속 파라미터 정보를 디바이스 애플리케이션에 전송한다(650). 이러한 방식으로, 이러한 파라미터는 본질적으로 액세서리를 프록시로서 사용하여, 디바이스 애플리케이션에 의해 갱신될 수 있다.
도 7은 700에 도시된, 전송될 수 있는 패킷 크기를 결정하기 위한 프로세스 순서도의 예이다. ATT MTU 값이 앱에 의해 사용되어 얼마나 큰 패킷을 액세서리 디바이스에 전송할 수 있는지를 결정한다. 이러한 프로세스는 ATT MTU 값을 요청하는 DXS 디바이스 제어 메시지를 액세서리 애플리케이션에 디바이스 애플리케이션이 전송함으로써 시작한다(710). 이로 인해 액세서리 애플리케이션은 액세서리 BLE 스택과 접속된다(720).
그다음, 이러한 액세서리 BLE 스택은 ATT MTU 값을 액세서리 애플리케이션에 제공한다(730). 그다음, 이러한 액세서리 애플리케이션은 DXS 디바이스 제어 메시지를 사용하여 현 ATT MTU 정보를 디바이스 애플리케이션에 전송한다(740).
도 8은 800에 도시된, 보안 레벨을 변경하기 위한 프로세스 순서도의 예이다. 접속의 보안 레벨은 접속이 암호화되거나 복호화되어 있는지 여부를 나타낸다. 이러한 보안 레벨은 결합 및/또는 인에이블 암호화를 요청하도록 변경될 수 있다. 이러한 프로세스는 보안 요청을 갖는 DXS 디바이스 제어 메시지를 액세서리 애플리케이션에 디바이스 애플리케이션이 전송함으로써 시작된다(810). 이로 인해 액세서리 애플리케이션은 보안 요청을 위해 액세서리 BLE 스택과 접속된다(820).
이러한 액세서리 BLE 스택은 디바이스 BLE 스택과의 표준 BLE 페어링 절차를 형성한다(830). 이러한 디바이스 BLE 스택은 디바이스 애플리케이션과의 페어링을 확인한 다음(840), 액세서리 BLE 스택은 이러한 페어링이 액세서리 애플리케이션에 완료되었음을 나타낸다(850). 그다음, 이러한 액세서리 애플리케이션은 DXS 디바이스 제어 메시지를 사용하여 접속 보안 레벨을 디바이스 애플리케이션에 전송한다(860).
도 9는 900에 도시된, 서비스가 GATT 서버에서 변경되었음을 GATT 클라이언트에게 통지하기 위한 프로세스 순서도의 예이다. 이것은 서비스가 GATT 서버에서 변경되었음을 GATT 클라이언트에게 통지하는 메커니즘이고, 클라이언트는 서비스 및 특성을 다시 발견할 필요가 있다. 이러한 프로세스는 서비스 변경을 요청하는 DXS 디바이스 제어 메시지를 액세서리 애플리케이션에 디바이스 애플리케이션이 전송함으로써 시작된다(910). 이로 인해 액세서리 애플리케이션은 서비스 변경을 위해 액세서리 BLE 스택과 접속된다(920).
이러한 액세서리 BLE 스택은 표준 변경 표시를 디바이스 BLE 스택에 전송한다(930). 그다음, 액세서리 BLE 스택은 디바이스 BLE 스택과 함께 표준 발견 절차를 형성한다(940). 그다음, 이러한 디바이스 BLE 스택은 발견 결과를 디바이스 애플리케이션에 전송한다(950).
위에서 식별된 디바이스 제어 특징에 더해, 블루투스 사양에 의해 규격화되지 않은 추가 절차가 DX 프로파일을 사용하여 유발될 수 있다. 이것들은 결합 해제 및 진단 모드 진입을 포함하고 있다. 이러한 결합 해제 절차에 의해 애플리케이션은 액세서리에 저장된 결합을 삭제할 수 있다. 이것은 이러한 기능을 실행하는 사용자 인터페이스를 갖고 있지 않을 때 유용하다. 결합을 삭제할 때 클라이언트는 서버에게 모든 결합을 삭제하도록 명령하는 디바이스 제어 메시지를 전송한다. 이러한 서버는 모든 결합을 삭제한다. 이러한 메시지를 수용하기 전에 (상술된 방법을 사용하여) 서버가 클라이언트를 인증하는 것이 중요하다는 것을 유념해야 한다. 믿을 수 없는 디바이스가 서버에 접속되고 그 모든 결합을 삭제하도록 허용된다면, 잠재적인 보안 구멍을 개방하여 공격자는 서버에게 강제로 재결합하도록 한 다음 결합 프로토콜 트랜잭션을 엿듣고 보안 키를 파괴하려고 시도할 수도 있다.
마찬가지로, '진단 모드 진입 절차'는 액세서리가 진단 모드에 진입하도록 명령한다. 보통 이것은 액세서리의 정상 동작을 정지시킬 것이고(예를 들어, 심박수, 활동의 측정하는 것들을 정지시킨다) 펌웨어 업그레이드 전에 실행된다. 진단 모드에 진입할 때 클라이언트는 서버가 진단 모드에 진입하도록 명령하는 디바이스 제어 메시지를 전송한다. 서버는 특정 정상 동작의 실행을 중지하는데, 예를 들어, 가속도계 데이터의 판독을 중지한다. 그다음, 서버는 진단 모드 완료 메시지를 클라이언트에게 전송한다.
III. 예
펌웨어 갱신, 파일 전송 및 디바이스 제어를 위한 시스템 및 방법이 상당히 상세하게 기술되어 있으므로, 일련의 통신 예를 상기 방법의 실행을 위해 채용된 도 10 내지 도 15를 참조하여 제공한다. 예를 들어, 도 10은 1000에 도시된, 셋(set) 동작, 겟 동작 및 갱신 동작의 예를 제공한다.
디바이스 제어 특성은 클라이언트에 의해 전송된 겟(Get) 및 셋(Set) 메시지를 전달하기 위해 ATT 기록 요청 PDU를 사용한다. 서버는 ATT 기록 응답 또는 ATT 에러 응답 PDU로 겟 또는 셋 메시지의 상태를 리턴한다. ATT 핸들 값 통지 PDU는 서버에 의해 전송된 갱신 메시지를 전달하는데 사용된다.
셋 동작은 ATT 기록 요청과 이어지는 ATT 기록 응답 또는 ATT 에러 응답으로 구성되어 있다. 겟 동작은 ATT 기록 요청과, 이어지는 ATT 기록 응답, 그 다음 이어지는, 갱신 메시지가 겟 동작의 결과를 포함하는 핸들 값 통지로 구성되어 있다. 갱신 메시지는 2개의 목적, 즉 첫째는 겟 메시지의 결과를 리턴하는데 사용되는 것, 둘째는 서로부터 클라이언트로 파라미터 데이터를 비동기 전송하는데 사용되는 것을 위한 것임을 유념해야 한다.
도 11은 1100에 도시된, 메시징 제어, 및 액세서리와 디바이스 사이의 데이터 전송을 포함하는 ATT 전송 동작을 설명하고 있다. 파일 제어 특성에 대해, ATT 기록 명령 PDU는 파일 제어 메시지를 전송하기 위해 클라이언트에 의해 사용된다. ATT 핸들 값 통지 PDU는 파일 제어 메시지를 전송하기 위해 서버에 의해 사용된다. 마찬가지로, 파일 데이터 특성에 대해, ATT 기록 명령 PDU는 파일 데이터를 전송하기 위해 클라이언트에 의해 사용되고, ATT 핸들 값 통지 PDU는 파일 데이터를 전송하기 위해 서버에 의해 사용된다.
도 12는 1200에 도시된, 인증 특성을 위한 ATT 전송의 사용을 설명하고 있다. 이러한 인증 특성은 클라이언트에 의해 전송된 메시지를 전달하기 위해 ATT 기록 요청 PDU를 사용한다. 서버는 ATT 기록 요청에 응답하여 ATT 기록 응답 또는 ATT 에러 응답의 동작의 상태를 리턴한다. ATT 핸들 값 통지 PDU는 서버에 의해 전송된 메시지를 전달하는데 사용된다.
인증 절차의 예가 1300에 도시되어 도 13에 설명되어 있다. 클라이언트는 희망의 인증 레벨을 갖는 인증 스타트를 전송한다. 서버는 ATT 기록 응답 또는 ATT 에러 응답을 전송한다. 서버는 난수를 발생하고 인증 챌런지를 전송한다. 클라이언트는 해시를 계산하고 인증 응답을 전송한다. 서버 역시 해시를 계산하고, 이것을 클라이언트로부터 수신된 것과 비교한다. 그다음, 서버는 ATT 기록 응답 또는 ATT 에러 응답을 전송한다. 인증이 성공하였다면, 클라이언트는 세션 키를 계산한다. 클라이언트는 접속을 위한 인증 레벨을 설정하고 역시 세션 키를 계산한다. 이러한 인증 레벨은 접속이 종료될 때까지 또는 인증 레벨이 다른 성공적인 인증 절차에 의해 다시 설정될 때까지 유지된다.
계속해서, 도 14는 1400에 도시된, 대용량 파일 전송의 예를 제공한다. 대용량 파일 전송이 인터럽션(도시되지 않음)을 갖는 경우에 리줌에 의해 실행될 수 있다. 대용량 파일 전송이 중단되면, 재접속시, 클라이언트는 수신되지 않은 다음 데이터를 얻기 위해 오프셋을 사용하여 파일 전송을 재개한다.
마찬가지로, 도 15는 1500에 도시된, 스트리밍 파일 전송을 제공한다. 이러한 예에서, 서버는 스트리밍 파일을 갖고 있다. 클라이언트는 이러한 파일을 얻은 다음 파일의 스트리밍을 정지시키기 위해 중단 신호(abort)를 전송한다. 클라이언트는 중단 신호를 전송한 후에 일부 파일 데이터를 수신할 수 있다는 것을 유념해야 한다. 서버는 데이터 전송을 중지하였을 때 EOP를 전송한다.
상상할 수 있는 바와 같이, 본 발명의 펌웨어 갱신, 파일 전송, 및 디바이스 명령의 다수의 다른 예가 가능하지만, 이해를 위해 본 발명에서 생략되었다. 상술된 기능 모두가 동작 도면 예를 사용하여 예시되지 않았지만, 이러한 동작은 여전히 본 발명의 의도된 범위 안에 있다는 것을 이해해야 한다.
요컨대, 본 발명은 단거리 무선 데이터 전송을 위한 시스템 및 방법을 제공하고 있다. 이러한 시스템 및 방법에 의해, 블루투스 저전력(BLE) 규격을 따르면서 펌웨어 갱신 또는 다른 데이터 전송의 기능을 갖는 새로운 수준의 저비용, 저전력 액세서리가 가능하다.
본 발명이 다수의 실시예에 대해 기술되었지만, 본 발명의 범위 안에 있는, 변경, 수정 및 대안이 존재한다. 세부사항의 제목이 본 발명의 설명을 위해 제공되었지만, 이러한 제목은 단지 예를 위한 것이고 본 발명의 범위를 제한하는 것은 아니다.
또한, 본 발명의 방법 및 장치를 구현하는 많은 대안의 방식이 존재한다는 것을 유념해야 한다. 따라서, 다음의 첨부된 청구범위는 본 발명의 정신 및 범위 안에 있는 모든 이러한 변경, 수정, 및 대안 등가물을 포함하는 것으로 이해해야 한다.

Claims (24)

  1. 저전력 블루투스 디바이스 및 액세서리와 함께 사용되는, 애플리케이션 레벨 인증을 위한 방법에 있어서,
    서버로부터 액세서리 크리덴셜을 수신하는 단계;
    상기 액세서리와의 블루투스 저전력 접속을 달성하는 단계;
    상기 액세서리를 인증하는 단계; 및
    상기 액세서리에 데이터를 전송하는 단계를 포함하는 것을 특징으로 하는 애플리케이션 레벨 인증 방법.
  2. 제1항에 있어서, 상기 데이터를 전송하는 단계는 대용량 전송인 것을 특징으로 하는 애플리케이션 레벨 인증 방법.
  3. 제1항에 있어서, 디바이스의 애플리케이션이 상기 액세서리 크리덴셜을 수신하고 디바이스 운영 체제와 관련 없이 상기 액세서리를 인증하는 것을 특징으로 하는 애플리케이션 레벨 인증 방법.
  4. 제1항에 있어서, 상기 액세서리로부터 그리고 상기 액세서리로 데이터를 얻고 놓기 위해 디바이스에 대한 파일 전송 제어 메시지를 규정하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 레벨 인증 방법.
  5. 제4항에 있어서, 상기 파일 전송 제어 메시지 및 전송 데이터를 통신하기 위한 별개의 채널을 규정하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 레벨 인증 방법.
  6. 제4항에 있어서, 얻기 또는 놓기 동작의 길이를 규정하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 레벨 인증 방법.
  7. 제1항에 있어서, 상기 데이터를 전송하는 단계는 스트리밍 전송인 것을 특징으로 하는 애플리케이션 레벨 인증 방법.
  8. 제7항에 있어서, 상기 전송된 데이터를 완성도 및 정확도에 대해 확인하는 단계를 더 포함하는 것을 특징으로 하는 애플리케이션 레벨 인증 방법.
  9. 제1항에 있어서, 상기 인증하는 단계는 공유 비밀 키 및 해시 함수를 사용하는 디바이스와 액세서리 사이의 애플리케이션 레이어 인증인 것을 특징으로 하는 애플리케이션 레벨 인증 방법.
  10. 저전력 블루투스 디바이스 및 액세서리와 함께 사용되는, 오버-더-에어 펌웨어 갱신을 위한 방법에 있어서,
    액세서리 정보를 판독하는 단계;
    상기 액세서리를 인증하는 단계;
    상기 액세서리에서 진단 모드를 시작하는 단계;
    상기 액세서리에 펌웨어 갱신 데이터를 전송하는 단계;
    데이터 전송을 확인하는 단계; 및
    상기 액세서리로부터 접속해제하는 단계를 포함하고,
    상기 접속해제는 상기 액세서리의 리셋을 트리거하는 것을 특징으로 하는 오버-더-에어 펌웨어 갱신 방법.
  11. 제10항에 있어서, 상기 확인하는 단계는 데이터 완성도 및 정확도를 체크하는 단계를 포함하는 것을 특징으로 하는 오버-더-에어 펌웨어 갱신 방법.
  12. 제10항에 있어서, 상기 인증하는 단계는 서버로부터 액세서리 크리덴셜을 수신하는 단계를 포함하고, 상기 인증하는 단계는 공유 비밀 키 및 해시 함수를 사용한 디바이스와 상기 액세서리 사이의 애플리케이션 레이어 인증인 것을 특징으로 하는 오버-더-에어 펌웨어 갱신 방법.
  13. 저전력 블루투스 디바이스 및 액세서리와 함께 사용되는, 디바이스 제어를 위한 방법에 있어서,
    디바이스 애플리케이션으로부터 액세서리 애플리케이션으로 디바이스 제어 메시지를 전송하는 단계; 및
    상기 디바이스 제어 메시지에 대한 응답을 상기 디바이스 애플리케이션에서 수신하는 단계를 포함하는 것을 특징으로 하는 디바이스 제어 방법.
  14. 제13항에 있어서, 상기 디바이스 제어 메시지는 파라미터 갱신 요청인 것을 특징으로 하는 디바이스 제어 방법.
  15. 제14항에 있어서, 디바이스 블루투스 저전력 스택과 액세서리 블루투스 저전력 스택 사이에 통신 채널을 형성하는 단계를 더 포함하고, 상기 통신 채널은 표준 블루투스 저전력 접속 파라미터 갱신값인 것을 특징으로 하는 디바이스 제어 방법.
  16. 제14항에 있어서, 상기 파라미터 갱신 요청에 의해 상기 액세서리 애플리케이션은 상기 액세서리 블루투스 저전력 스택에 접속 파라미터 갱신값을 전송하고, 응답은 현 접속 파라미터를 포함하는 상기 액세서리 애플리케이션으로부터 수신된 디바이스 제어 메시지인 것을 특징으로 하는 디바이스 제어 방법.
  17. 제13항에 있어서, 상기 디바이스 제어 메시지는 ATT MTU 얻기 동작인 것을 특징으로 하는 디바이스 제어 방법.
  18. 제17항에 있어서, ATT MTU 얻기 동작에 의해 상기 액세서리 애플리케이션이 ATT MTU 얻기 요청을 상기 액세서리 블루투스 저전력 스택에 전송하고, 응답은 현 ATT MTU 값을 포함하는 상기 액세서리 애플리케이션으로부터 수신된 디바이스 제어 메시지인 것을 특징으로 하는 디바이스 제어 방법.
  19. 제13항에 있어서, 상기 디바이스 제어 메시지는 보안 요청인 것을 특징으로 하는 디바이스 제어 방법.
  20. 제19항에 있어서, 디바이스 블루투스 저전력 스택과 액세서리 블루투스 저전력 스택 사이에 통신 채널을 형성하는 단계를 더 포함하고, 상기 통신 채널은 표준 블루투스 저전력 페어링 절차이고, 상기 디바이스 블루투스 저전력 스택은 상기 디바이스 애플리케이션과의 페어링을 확인하는 것을 특징으로 하는 디바이스 제어 방법.
  21. 제20항에 있어서, 상기 보안 요청에 의해 상기 액세서리 애플리케이션은 보안 요청을 상기 액세서리 블루투스 저전력 스택에 전송하고, 응답은 접속 보안 레벨을 포함하는 상기 액세서리 애플리케이션으로부터 수신된 디바이스 제어 메시지인 것을 특징으로 하는 디바이스 제어 방법.
  22. 제13항에 있어서, 상기 디바이스 제어 메시지는 서비스 변경 문의인 것을 특징으로 하는 디바이스 제어 방법.
  23. 제22항에 있어서, 디바이스 블루투스 저전력 스택과 액세서리 블루투스 저전력 스택 사이에 통신 채널을 형성하는 단계를 더 포함하고, 상기 통신 채널은 표준 블루투스 저전력 발견 절차를 포함하는 것을 특징으로 하는 디바이스 제어 방법.
  24. 제23항에 있어서, 상기 서비스 변경 문의에 의해 상기 액세서리 애플리케이션은 서비스 변경 메시지를 상기 액세서리 블루투스 저전력 스택에 전송한 다음, 서비스 변경 표시를 상기 액세서리 블루투스 저전력 스택으로부터 상기 디바이스 블루투스 저전력 스택에 전송하고, 응답은 상기 디바이스 블루투스 저전력 스택으로부터의 발견 결과인 것을 특징으로 하는 디바이스 제어 방법.
KR1020167032208A 2014-04-21 2015-04-15 단거리 무선 데이터 전송을 위한 시스템 및 방법 KR102275802B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/258,007 US9462469B2 (en) 2014-04-21 2014-04-21 Systems and methods for short range wireless data transfer
US14/258,007 2014-04-21
PCT/US2015/026043 WO2015164154A1 (en) 2014-04-21 2015-04-15 Systems and methods for short range wireless data transfer

Publications (2)

Publication Number Publication Date
KR20160145753A true KR20160145753A (ko) 2016-12-20
KR102275802B1 KR102275802B1 (ko) 2021-07-13

Family

ID=54323150

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167032208A KR102275802B1 (ko) 2014-04-21 2015-04-15 단거리 무선 데이터 전송을 위한 시스템 및 방법

Country Status (5)

Country Link
US (3) US9462469B2 (ko)
EP (1) EP3134976A4 (ko)
KR (1) KR102275802B1 (ko)
CN (1) CN106233637B (ko)
WO (1) WO2015164154A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180109680A (ko) * 2017-03-27 2018-10-08 가시오게산키 가부시키가이샤 통신 장치, 통신 방법, 및 기억 매체에 저장된 프로그램

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3036930T3 (pl) * 2013-08-19 2020-08-10 Estimote Polska Sp. Z O.O. Sposób dystrybucji powiadomień
US9998863B2 (en) 2013-08-19 2018-06-12 Estimote Polska Sp. Z O. O. System and method for providing content using beacon systems
US9614815B2 (en) * 2013-12-30 2017-04-04 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface
US10509639B2 (en) * 2014-06-04 2019-12-17 Rimini Street, Inc. Automatic software-update framework
US20160157046A1 (en) * 2014-12-01 2016-06-02 Intel IP Corporation Apparatus, system and method of proximity estimation
US20180020147A1 (en) * 2014-12-01 2018-01-18 Kustom Signals, Inc. Body-worn video surveillance system
US9529580B2 (en) * 2015-01-21 2016-12-27 Ford Global Technologies, Llc Vehicle control update methods and systems
US10305728B2 (en) * 2015-02-06 2019-05-28 Assa Abloy Ab Discovering, identifying, and configuring devices with opaque addresses in the internet of things environment
US9924342B2 (en) * 2015-06-16 2018-03-20 Google Llc Establishing a connection over a low power communication type
US10136250B2 (en) 2015-09-02 2018-11-20 Estimote Polska Sp. Z O. O. System and method for lower power data routing
JP6531593B2 (ja) * 2015-09-25 2019-06-19 富士通株式会社 通信方法、通信プログラムおよび情報処理装置
WO2017127677A1 (en) * 2016-01-22 2017-07-27 Rigado Inc. Compressed binary patching over wireless network
WO2017165564A1 (en) * 2016-03-22 2017-09-28 Estimote, Inc. System and method for multi-beacon interaction and management
US10484363B2 (en) * 2016-05-23 2019-11-19 Lg Electronics Inc. Method and apparatus for authenticating a device using Bluetooth technology
US10194477B2 (en) * 2016-05-24 2019-01-29 Lg Electronics Inc. Method and apparatus for controlling a device using bluetooth technology
US10624019B2 (en) * 2016-08-30 2020-04-14 Hyungkoo Lee Wireless transceiver system
CN106535104B (zh) * 2016-12-16 2019-12-13 中南大学 一种基于流量感知的自适应蓝牙传输方法
CN106851622A (zh) * 2016-12-28 2017-06-13 歌尔科技有限公司 一种空中升级方法、装置、中心设备及外围设备
US10721611B2 (en) 2017-01-02 2020-07-21 Lg Electronics Inc. Method and device for controlling device by using Bluetooth technology
JP6919262B2 (ja) * 2017-03-27 2021-08-18 カシオ計算機株式会社 通信装置、電子時計、通信方法、及びプログラム
CN107147519B (zh) * 2017-04-10 2021-03-26 北京德威特电气科技股份有限公司 设备升级的方法、装置和系统
WO2018230933A1 (ko) * 2017-06-12 2018-12-20 엘지전자(주) 블루투스 저전력 에너지 기술을 이용하여 데이터를 송수신하기 위한 방법 및 장치
CN107465994B (zh) * 2017-06-13 2020-06-30 天地融科技股份有限公司 一种业务数据传输方法、装置及系统
US10313393B1 (en) * 2017-11-16 2019-06-04 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device
CN108471610B (zh) * 2018-03-02 2021-02-02 杨宪国 蓝牙连接控制系统
WO2019199049A1 (ko) * 2018-04-10 2019-10-17 엘지전자 주식회사 무선 통신 시스템에서 디바이스를 제어하기 위한 방법 및 이를 위한 장치
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
EP3841770A1 (en) 2018-08-22 2021-06-30 Estimote Polska Sp. Z O.O. System and method for verifying device security
EP3841765A2 (en) 2018-08-24 2021-06-30 Estimote Polska Sp. Z O.O. A method and system for asset management
CN109857437A (zh) * 2019-01-22 2019-06-07 安克创新科技股份有限公司 一种蓝牙设备的升级方法及系统
US10856297B2 (en) 2019-02-08 2020-12-01 Arm Limited Pre-calculation of sub-event RF channel
US10959128B2 (en) 2019-02-08 2021-03-23 Arm Limited Bluetooth low energy connected isochronous stream acknowledgement and flush algorithm and implementation
CN112449332B (zh) * 2019-08-30 2022-04-12 华为技术有限公司 一种蓝牙连接的方法和电子设备
US11159602B2 (en) * 2019-12-27 2021-10-26 Signify Holding B.V. Updating electrical devices with limited communication capability in integrated networks
US11593240B2 (en) * 2020-02-12 2023-02-28 Samsung Electronics Co., Ltd. Device and method for verifying a component of a storage device
US11467848B2 (en) * 2020-05-07 2022-10-11 Capital One Services, Llc Portable operating system and portable user data
US11711738B2 (en) * 2020-07-08 2023-07-25 Texas Instruments Incorporated Wireless communication handover procedure
CN114070706A (zh) * 2020-08-05 2022-02-18 中标软件有限公司 国产操作系统下低功耗蓝牙设备通讯的实现方法
WO2023027514A1 (ko) * 2021-08-24 2023-03-02 엘지전자 주식회사 무선 전력 전송 시스템에서 데이터 통신 리셋 및 강제 종료(abort)에 관한 방법 및 장치
CN114143197B (zh) * 2021-11-29 2024-04-02 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3806878A (en) * 1971-08-05 1974-04-23 Ibm Concurrent subsystem diagnostics and i/o controller
US6438586B1 (en) * 1996-09-30 2002-08-20 Emc Corporation File transfer utility which employs an intermediate data storage system
US20040030891A1 (en) * 2002-02-14 2004-02-12 Kuniaki Kurihara Information processing system, information processing apparatus and method, recording medium, and program
US7133897B1 (en) * 1999-11-18 2006-11-07 International Business Machines Corporation Method to import/export or detach/attach a file to/from a remote mail server
US20120167232A1 (en) * 2010-12-23 2012-06-28 Research In Motion Limited Mobile Device for Authenticating A Device Accessory
KR20120104519A (ko) * 2009-09-09 2012-09-21 애플 인크. 액세서리 디바이스 인증
US20130227540A1 (en) * 2012-02-28 2013-08-29 Seagate Technology Llc Updating peripheral device firmware via a portable device
US20140020073A1 (en) * 2012-07-13 2014-01-16 Troy Jacob Ronda Methods and systems for using derived credentials to authenticate a device across multiple platforms

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108707A (en) * 1998-05-08 2000-08-22 Apple Computer, Inc. Enhanced file transfer operations in a computer system
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
JP2005276058A (ja) * 2004-03-26 2005-10-06 Matsushita Electric Ind Co Ltd ファームウェア更新システム、ファームウェア更新方法及び通信端末装置
US20070211734A1 (en) * 2006-03-10 2007-09-13 Kuo-Long Yang Digital living network alliance gateway having integrated website server for remote access and method thereof
US7689168B2 (en) 2006-03-30 2010-03-30 Sony Ericsson Mobile Communications Ab Remote user interface for Bluetooth™ device
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
US8698597B2 (en) * 2008-06-27 2014-04-15 Blackberry Limited System and method for associating an electronic device with a remote device having a voice interface
US9043276B2 (en) 2008-10-03 2015-05-26 Microsoft Technology Licensing, Llc Packaging and bulk transfer of files and metadata for synchronization
US20100153709A1 (en) * 2008-12-10 2010-06-17 Qualcomm Incorporated Trust Establishment From Forward Link Only To Non-Forward Link Only Devices
IT1392502B1 (it) 2008-12-31 2012-03-09 St Microelectronics Srl Sensore comprendente almeno un fotodiodo a doppia giunzione verticale integrato su substrato semiconduttore e relativo processo di integrazione
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
JP2011048503A (ja) * 2009-08-25 2011-03-10 Kyocera Mita Corp 画像形成装置
CN102870101A (zh) * 2009-10-26 2013-01-09 韦尔埃布尔股份有限公司 对在块存取设备和图形存取设备之间共享的存储器池的并行存取
US8966138B2 (en) 2010-08-31 2015-02-24 Apple Inc. Communication between a host device and an accessory using multiple-endpoint identification
US8620379B2 (en) * 2010-12-06 2013-12-31 Broadcom Corporation Windows portable devices interface for Bluetooth low energy devices
CN102752029A (zh) * 2011-04-18 2012-10-24 中兴通讯股份有限公司 蓝牙配件配对蓝牙设备的方法及蓝牙配件
US8813198B2 (en) 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
US8626144B2 (en) 2011-07-13 2014-01-07 GM Global Technology Operations LLC Bluetooth low energy approach detections through vehicle paired capable devices
CN102630103A (zh) * 2012-03-22 2012-08-08 王卫东 混合zigbee和蓝牙的无线网关数据记录仪
CN102916969B (zh) * 2012-10-29 2015-07-08 广州碧德电子科技有限公司 一种无间断的数据通讯设备及通讯方法
CN103178961B (zh) * 2013-02-04 2017-05-17 快车科技有限公司 一种安全信息交互方法及相关装置
US9225376B2 (en) * 2013-03-14 2015-12-29 Shoretel, Inc. Communications control between mobile device and peripheral device
US10142767B2 (en) * 2014-04-21 2018-11-27 Lg Electronics Inc. Method and apparatus for transmitting data using Bluetooth low energy in wireless communication system
US20150332258A1 (en) * 2014-05-19 2015-11-19 Qualcomm Incorporated Identity Verification via Short-Range Wireless Communications

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3806878A (en) * 1971-08-05 1974-04-23 Ibm Concurrent subsystem diagnostics and i/o controller
US6438586B1 (en) * 1996-09-30 2002-08-20 Emc Corporation File transfer utility which employs an intermediate data storage system
US7133897B1 (en) * 1999-11-18 2006-11-07 International Business Machines Corporation Method to import/export or detach/attach a file to/from a remote mail server
US20040030891A1 (en) * 2002-02-14 2004-02-12 Kuniaki Kurihara Information processing system, information processing apparatus and method, recording medium, and program
KR20120104519A (ko) * 2009-09-09 2012-09-21 애플 인크. 액세서리 디바이스 인증
US20120167232A1 (en) * 2010-12-23 2012-06-28 Research In Motion Limited Mobile Device for Authenticating A Device Accessory
US20130227540A1 (en) * 2012-02-28 2013-08-29 Seagate Technology Llc Updating peripheral device firmware via a portable device
US20140020073A1 (en) * 2012-07-13 2014-01-16 Troy Jacob Ronda Methods and systems for using derived credentials to authenticate a device across multiple platforms

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180109680A (ko) * 2017-03-27 2018-10-08 가시오게산키 가부시키가이샤 통신 장치, 통신 방법, 및 기억 매체에 저장된 프로그램

Also Published As

Publication number Publication date
US20160321054A1 (en) 2016-11-03
US9462469B2 (en) 2016-10-04
CN106233637B (zh) 2021-02-02
EP3134976A1 (en) 2017-03-01
EP3134976A4 (en) 2018-04-25
US20150304843A1 (en) 2015-10-22
US10169024B2 (en) 2019-01-01
CN106233637A (zh) 2016-12-14
WO2015164154A1 (en) 2015-10-29
US20180004500A1 (en) 2018-01-04
KR102275802B1 (ko) 2021-07-13
US9798530B2 (en) 2017-10-24

Similar Documents

Publication Publication Date Title
KR102275802B1 (ko) 단거리 무선 데이터 전송을 위한 시스템 및 방법
JP5005674B2 (ja) ワイヤレスローカルエリアネットワークのアドミニストレーション
JP6406681B2 (ja) プレアソシエーションサービスディスカバリのためのシステムおよび方法
CA2849761C (en) Managing mobile device applications in a wireless network
CA2849757C (en) Managing mobile device applications on a mobile device
CA2849769C (en) Managing mobile device applications on a mobile device
EP2687036B1 (en) Permitting access to a network
KR20200138409A (ko) 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
CA2849763A1 (en) Managing mobile device applications
WO2013151639A1 (en) System and method for provisioning a unique device credential
CN103607778A (zh) 便于将无线设备连接到无线网络的系统和方法
WO2011106956A1 (zh) 移动终端及其数据共享方法
EP2686999A1 (en) Permitting access to a network
JP6970256B2 (ja) ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成
CN109996229B (zh) 基于dht网络的数据传输方法、装置、电子设备和存储介质
EP3311510A1 (en) Identity verification of wireless beacons based on a chain-of-trust
US11949664B2 (en) Machine to machine communications
US20220200984A1 (en) Provisioning data on a device
US20230403557A1 (en) Bluetooth Low Energy for Network Troubleshooting
TWI393406B (zh) Integrating mobile content sharing and delivery system and its method in integrated network environment
Kome Identity and consent in the internet of persons, things and services
Bourdoucen Securing Communication Channels in IoT using an Android Smart Phone
Nora Identity and consent in the internet of persons, things and services
Shon et al. Improved RF4CE key agreement approach involving two‐phase key distribution for smart‐convergence home device

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant