KR20200128057A - 장치 페어링 시스템 및 방법 및 장치 통신 제어 시스템 및 방법 - Google Patents

장치 페어링 시스템 및 방법 및 장치 통신 제어 시스템 및 방법 Download PDF

Info

Publication number
KR20200128057A
KR20200128057A KR1020207027232A KR20207027232A KR20200128057A KR 20200128057 A KR20200128057 A KR 20200128057A KR 1020207027232 A KR1020207027232 A KR 1020207027232A KR 20207027232 A KR20207027232 A KR 20207027232A KR 20200128057 A KR20200128057 A KR 20200128057A
Authority
KR
South Korea
Prior art keywords
user
user device
pairing
identifier
pairing identifier
Prior art date
Application number
KR1020207027232A
Other languages
English (en)
Inventor
카른 푸팍디
아디삭 스리수리야사바드
주그크리 나 아유타야 프랄라카웡
수완 분프램
수파싯 추홧사왓
쇼코 트래패츠
오스틴 필립스
Original Assignee
닛토덴코 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛토덴코 가부시키가이샤 filed Critical 닛토덴코 가부시키가이샤
Publication of KR20200128057A publication Critical patent/KR20200128057A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/003
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04W12/0051
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

설명된 실시예에서, 장치 페어링 방법이 개시된다. 장치 페어링 방법은: 서버(130)를 사용하여, 사용자 프로파일에 대응하는 사용자 페어링 식별자를 생성하는 단계; 서버(130)를 사용하여, 제2 사용자 장치(120)를 사용자 프로파일과 페어링 하기 위해 사용자 프로파일의 제1 사용자 장치(110)에 의해 사용할 생성된 사용자 페어링 식별자를 전송하는 단계; 및 서버(130)를 사용하여, 제2 사용자 장치(120)의 장치 정보를 수신하는 단계를 포함한다. 장치 페어링 시스템(100), 장치 통신 제어 시스템 및 장치 통신 제어 방법이 또한 개시된다.

Description

장치 페어링 시스템 및 방법 및 장치 통신 제어 시스템 및 방법
본 개시는 사용자 장치의 페어링 및 장치 통신 제어에 관한 것으로, 특히 서버 생성 사용자 페어링 식별자(server-generated user pairing identifier) 및 HMAC 기반 장치 통신 제어(device communication control)에 기초한 사용자 장치의 페어링(pairing)에 관한 것이다.
요즘에는 사용자가 무선 연결을 통해 여러 장치를 소유하는 것이 일반적이다. 이러한 장치는 착용자의 정신적 및 신체적 상태뿐만 아니라 건강의 표시를 제공하는 생리학적 상태를 모니터링 하는 데 적합한 웨어러블 장치(wearable device)를 포함할 수 있다. 기밀 데이터의 도난 또는 유출을 방지하기 위해 장치 간에 이러한 생리학적 데이터의 통신을 보호해야 한다.
전송 보안 기술(Techniques for securement of transmission)에는 데이터 전송 전에 두 개의 무선 장치를 페어링 하는 것이 포함된다. 일반적으로 이러한 장치에는 장치 페어링에 사용할 수 있는 응용 프로그램 또는 운영 체제가 미리 설치(pre-installed)되어 있다. 이러한 작업에는 예를 들어 장치 검색, 장치 선택 및 연결 설정이 포함된다.
블루투스 지원 모니터링 장치(Bluetooth-enabled monitoring device)(예를 들어, 활동 추적기) 및 블루투스 지원 컴퓨팅 장치(Bluetooth-enabled computing device)(예를 들어, 스마트 폰)와 관련된 시나리오에서, 광고 모드에서 작동하는 모니터링 장치는 스캐닝 모드에서 작동하는 컴퓨팅 장치에 의한 탐지를 위해 광고 패킷(advertising packet)을 브로드 캐스트 한다. 광고 패킷을 감지하고 해당 사용자 작업에 응답하여 컴퓨팅 장치는 연결 요청으로 응답한다. 광고 패킷 또는 광고 채널 패킷 데이터 유닛(advertising channel packet data unit)(PDU)은 미디어 액세스 제어(Media Access Control)(MAC) 주소 및 범용 단일 식별자(Universal Unique Identifier)(UUID)와 같은 식별자 정보를 포함할 수 있다.
페어링 프로세스(pairing process) 다음에는 모니터링 장치와 컴퓨팅 장치 사이의 후속 연결 설정(subsequent connection establishment)에서 인증을 위해 키(공유 비밀 키)를 저장하는 본딩 프로세스(bonding process)가 이어진다. 그 후, 요청 장치에 의한 후속 연결 요청시, 컴퓨팅 장치 및 모니터링 장치 중 하나에 의해 키가 사용되어 요청 장치를 인증한다. 요청 장치가 컴퓨팅 장치와 모니터링 장치 중 다른 것으로 결정되는 경우 사용자 작업이나 다른 페어링 프로세스 없이 컴퓨팅 장치와 모니터링 장치 간에 연결이 설정된다. 그런 식으로, 페어링 및 본딩 프로세스는 이러한 장치, 특히 자주 사용되는 장치 간의 연결 설정을 다소 사용자 친화적인 방식으로 용이하게 한다. 그러나 앞서 언급한 접근 방식에는 많은 단점이 있다.
예를 들어, 권한이 없는 사용자가 다른 사용자에게 속하고 모니터링 장치에 저장된 사용자 데이터에 액세스 할 수 있다. 보다 구체적으로, 권한이 없는 사용자는 사용자 데이터를 완전히 제어할 수 있으며 권한이 없는 사용자가 자신의 컴퓨팅 장치를 모니터링 장치와 페어링 하면 잠재적으로 다른 사용자를 가장할 수 있다. 또한, 생리학적 상태를 모니터링 하기 위해 각각의 컴퓨팅 장치 및 각각의 페어링 된 웨어러블 장치와 연관된 여러 사용자가 포함된 환경에서, 각 웨어러블 장치에서 생성 및 전송되는 생리학적 데이터가 잘못된 사용자(즉, 웨어러블 장치에 대응하지 않는 사용자)의 컴퓨팅 장치에 수신될 위험이 있다.
또한 컴퓨팅 장치가 모니터링 장치와 페어링 되면, 컴퓨팅 장치에 설치된 모든 소프트웨어 응용 프로그램은 모니터링 장치에 저장된 데이터에 액세스 할 수 있다. 더욱이, 컴퓨팅 장치가 다수의 사용자에 의해 공유되고 페어링 된 모니터링 장치가 사용자 중 하나에 속하는 경우, 다른 사용자는 컴퓨팅 장치를 통해 모니터링 장치에 저장된 데이터에 액세스 할 수 있다.
또한, 기존 배치에서, 모니터링 장치와 컴퓨팅 장치 간의 안정적이고 보안적인 통신은 잘못된 통신주기(예를 들어, 연결 실패)에서 과도한 배터리 소모 없이 달성될 수 없다. 더욱이, 컴퓨팅 장치에 설치된 신뢰할 수 없는 제3 자 응용 프로그램, 특히 악성 응용 프로그램은 모니터링 장치가 잘못 구성되고 사용자 데이터가 도난당하는 방식으로 모니터링 장치와 통신할 수 있다.
따라서, 장치 페어링 시스템, 장치 페어링 방법, 장치 통신 제어 시스템 및 장치 통신 제어 방법을 제공하는 것이 바람직하며, 이는 선행 기술의 단점 중 하나 이상을 해결하거나 대중에게 유용한 선택을 제공한다.
한 측면에 따르면, 다음을 포함하는 장치 페어링 방법(device pairing method)이 제공된다: 서버를 사용하여, 사용자 프로파일(user profile)에 대응하는 사용자 페어링 식별자(user pairing identifier)를 생성하는 단계; 서버를 사용하여, 제2 사용자 장치(second user device)를 사용자 프로파일과 페어링 하기 위해 사용자 프로파일의 제1 사용자 장치(first user device)에 의해 생성된 사용자 페어링 식별자를 사용하기 위해 전송하는 단계; 및 서버를 사용하여, 제2 사용자 장치의 장치 정보(device information)를 수신하는 단계를 포함한다.
설명된 실시예는 특히 유리하다. 예를 들어, 사용자-장치 페어링 관계는 사용자 프로파일과 제2 사용자 장치 간에 설정할 수 있으므로 데이터 유출(data leakage) 또는 도난의 위험과 사용자 장치가 잘못 페어링 될 위험을 줄일 수 있다.
방법은: 제1 사용자 장치를 사용하여, 제2 사용자 장치의 현재 페어링 식별자를 대체하기 위해 사용자 페어링 식별자를 제2 사용자 장치로 전송하는 단계를 더 포할 수 있다. 이는 제2 사용자 장치에서, 사용자 프로파일과의 대응 관계를 설정한다. 방법은: 대체된 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내고 사용자 페어링 식별자와 상이한 경우, 제1 사용자 장치를 사용하여, 제2 사용자 장치가 제2 사용자 장치의 사용자 관련 데이터를 소거하도록 하는 신호를 제2 사용자 장치에 전송하는 단계를 포함할 수 있다.
이는 특히 유리하다. 예를 들어, 제2 사용자 장치의 현재 페어링 식별자가 기본이 아니고 사용자 페어링 식별자와 일치하지 않는 경우, 이는 제2 사용자 장치가 다른 사용자의 사용자 관련 데이터에 속하고 아마도 저장까지 하고 있음을 의미한다. 제2 사용자 장치가 다른 사용자의 사용자 관련 데이터를 소거하도록함으로써, 하나의 사용자에 속하고 제2 사용자 장치 상에 저장된 이러한 사용자 관련 데이터는 일치하는 사용자 페어링 식별자를 갖지 않는 다른 사용자에 의해 액세스 할 수 없도록 보장할 수 있다. 이는 또한 제2 사용자 장치에 저장된 현재 사용자의 사용자 관련 데이터가 제2 사용자 장치와 페어링 될 사용자 장치가 될 다음 사용자의 사용자 프로파일과 연관되는 것을 방지한다는 점에서도 유리하다.
바람직하게, 방법은 제1 사용자 장치가 지리적 위치 및 기간 중 적어도 하나와 관련된 미리 결정된 조건을 충족하는 경우 제1 사용자 장치와 제2 사용자 장치의 통신을 활성화시키는 단계를 더 포함할 수 있다. 이것은 제1 사용자 장치가 미리 결정된 조건을 충족하는 경우 제1 사용자 장치가 제2 사용자 장치와 통신할 수 있다는 점에서 유용하다(예를 들어, 제2 사용자 장치를 사용자 프로파일과 페어링 할 목적으로). 미리 결정된 조건은 그러한 페어링 작업이 특정 조건(예를 들어, 그러한 페어링 작업이 안전하게 수행될 수 있는 위치 및 특정 시간 기간 내에)에서 수행되도록 보장하기 위해 서비스 공급자에 의해 설정될 수 있다.
방법은: 제2 사용자 장치를 사용하여 제1 사용자 장치에, 난수 및 연관된 키 식별자를 전송하는 단계, 제2 사용자 장치를 사용하여 제1 사용자 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하는 단계, 제2 사용자 장치를 사용하여, 난수 및 키 식별자에 의해 식별된 제2 사용자 장치의 다수의 암호화 키 중 하나로 검증 HMAC 값 계산하는 단계, 및 제2 사용자 장치를 사용하여, 응답 및 검증 HMAC 값의 비교 결과에 기초하여 제2 사용자 장치와 제1 사용자 장치의 통신을 제어하는 단계를 더 포함한다. 이는 데이터 도난 및 장치 구성 오류를 방지하는 데 유용하다. 설명된 실시예에서, 제2 사용자 장치는 HMAC 값이 일치하는 경우에만 제1 사용자 장치와 통신한다. 올바른 암호화 키가 없으면, 다른 컴퓨팅 장치가 올바른 응답 HMAC 값을 계산할 수 없으므로 제2 사용자 장치와의 통신 및/또는 연결이 각각 무시되고 제2 사용자 장치에 의해 연결이 해제된다. 따라서 제2 사용자 장치의 안전성이 향상된다.
비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타나는 경우, 제2 사용자 장치는 제1 사용자 장치와의 기존 연결을 해제하도록 제어될 수 있다. 비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 제2 사용자 장치는 제1 사용자 장치로부터의 통신을 무시하도록 제어될 수 있다.
방법은 제2 사용자 장치를 사용하여, 난수를 생성하는 단계를 더 포함할 수 있는 것이 바람직하다.
방법은: 제1 사용자 장치를 사용하여, 난수 및 키 식별자에 의해 식별된 제1 사용자 장치의 다수의 암호화 키 중 하나로 응답 HMAC 값을 생성하는 단계를 더 포함할 수 있다.
사용자 페어링 식별자는 바람직하게는 숫자, 알파벳 및 문자 중 적어도 하나의 고유한 조합을 포함할 수 있다.
서버는 생성된 사용자 페어링 식별자를 인터넷을 통해 전송할 수 있다.
장치 정보는 제1 사용자 장치로부터 서버에 의해 수신될 수 있다. 이 장치 정보는 다른 방법으로 서버에 제공될 수 있다. 장치 정보에는 일련 번호가 포함될 수 있다.
다른 측면에 따르면, 장치 페어링 시스템은: 사용자 프로파일에 대응하는 사용자 페어링 식별자를 생성하는 단계; 제2 사용자 장치를 사용자 프로파일과 페어링 하기 위해 사용자 프로파일의 제1 사용자 장치에 의해 생성된 사용자 페어링 식별자를 사용하기 위해 전송하는 단계; 및 제2 사용자 장치의 장치 정보를 수신하는 단계로 구성되는 서버를 포함하여 제공될 수 있다.
장치 페어링 시스템은 제1 사용자 장치를 더 포함할 수 있다. 제1 사용자 장치는: 제2 사용자 장치의 현재 페어링 식별자를 대체하기 위해 사용자 페어링 식별자를 제2 사용자 장치에 전송하도록 구성될 수 있다. 제1 사용자 장치는: 대체된 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내고 사용자 페어링 식별자와 상이한 경우, 제2 사용자 장치가 제2 사용자 장치의 사용자 관련 데이터를 소거하도록 하는 신호를 제2 사용자 장치에 전송하도록 더 구성될 수 있다. 또한, 제1 사용자 장치가 지리적 위치 및 기간 중 적어도 하나와 관련된 미리 결정된 조건을 충족하는 경우, 제1 사용자 장치와 제2 사용자 장치의 통신이 활성화될 수 있다.
장치 페어링 시스템은 제2 사용자 장치를 더 포함할 수 있다. 제2 사용자 장치는: 제1 사용자 장치로 난수 및 연관된 키 식별자를 전송하고, 제1 사용자 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하고, 난수 및 키 식별자에 의해 식별된 제2 사용자 장치의 다수의 암호화 키 중 하나를 사용하여 검증 HMAC 값을 계산하고, 응답 및 검증 HMAC 값의 비교 결과에 기초하여 제2 사용자 장치와 제1 사용자 장치의 통신을 제어하도록 구성될 수 있다. 비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 제2 사용자 장치는 제1 사용자 장치와의 기존 연결을 해제하도록 제어될 수 있다. 비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 제2 사용자 장치는 제1 사용자 장치로부터의 통신을 무시하도록 제어될 수 있다. 제2 사용자 장치는 난수를 생성하도록 추가로 구성될 수 있다.
제1 사용자 장치는 난수 및 키 식별자에 의해 식별된 제1 사용자 장치의 다수의 암호화 키 중 하나로 응답 HMAC 값을 생성하도록 구성될 수 있다.
사용자 페어링 식별자는 숫자, 알파벳, 문자 중 적어도 하나의 고유한 조합을 포함할 수 있다. 서버는 생성된 사용자 페어링 식별자를 인터넷을 통해 전송할 수 있다. 장치 정보는 제1 사용자 장치로부터 서버에 의해 수신될 수 있다. 장치 정보에는 일련 번호가 포함될 수 있다.
또 다른 측면에 따르면, 장치 페어링 방법은: 사용자 장치에 의해, 다른 사용자 장치를 사용자 페어링 식별자의 사용자 프로파일과 페어링 하기 위하여 연관된 사용자 페어링 식별자 - 사용자 페어링 식별자는 서버에 의해 생성됨 - 를 사용하는 단계를 포함하는 방법이 제공된다.
이 방법은, 사용자 장치를 사용하여, 다른 사용자 장치의 현재 페어링 식별자를 대체하기 위해 사용자 페어링 식별자를 다른 사용자 장치로 전송하는 단계를 더 포함한다. 방법은: 대체된 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내며 사용자 페어링 식별자와 상이한 경우, 사용자 장치를 사용하여, 다른 사용자 장치가 다른 사용자 장치의 사용자 관련 데이터를 소거하도록 하는 신호를 다른 사용자 장치에 전송하는 단계를 추가로 포함할 수 있는 것이 바람직하다.
방법은: 사용자 장치가 지리적 위치 및 기간 중 적어도 하나와 관련된 미리 결정된 조건을 충족하는 경우, 사용자 장치와 다른 사용자 장치의 통신을 활성화시키는 단계를 더 포함할 수 있다.
바람직하게는, 방법은: 다른 사용자 장치를 사용하여 사용자 장치에 난수 및 연관된 키 식별자를 전송하는 단계, 다른 사용자 장치를 사용하여 사용자 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하는 단계, 다른 사용자 장치를 사용하여, 난수와 키 식별자에 의해 식별된 다른 사용자 장치의 다수의 암호화 키 중 하나로 검증 HMAC 값을 계산하는 단계, 및 다른 사용자 장치를 사용하여, 응답 및 검증 HMAC 값의 비교 결과에 기초하여 다른 사용자 장치와 사용자 장치의 통신을 제어하는 단계를 더 포함할 수 있다.
비교 결과가 응답 및 검증 HMAC 값이 일치하지 않음을 나타내는 경우, 다른 사용자 장치를 제어하여 사용자 장치와의 기존 연결을 해제할 수 있다. 비교 결과 응답 및 검증 HMAC 값이 일치하지 않음을 나타내는 경우 다른 사용자 장치가 사용자 장치로부터의 통신을 무시하도록 제어될 수 있다. 방법은 다른 사용자 장치를 사용하여 난수를 생성하는 단계를 더 포함할 수 있다. 바람직하게는, 방법은: 사용자 장치를 사용하여, 난수 및 키 식별자에 의해 식별된 사용자 장치의 다수의 암호화 키 중 하나를 갖는 응답 HMAC 값을 생성하는 단계를 추가로 포함할 수 있다.
사용자 페어링 식별자는 숫자, 알파벳, 문자 중 적어도 하나의 고유한 조합을 포함할 수 있다. 방법은: 사용자 장치를 사용하여 인터넷을 통해 서버로부터 사용자 페어링 식별자를 수신하는 단계를 더 포함할 수 있다. 방법은 사용자 장치를 사용하여 다른 사용자 장치의 장치 정보를 서버로 전송하는 단계를 더 포함할 수 있다. 장치 정보는 일련 번호를 포함할 수 있다.
또 다른 측면에 따르면, 장치 통신 제어 방법은: 도전 컴퓨팅 장치를 사용하여 응답하는 컴퓨팅 장치로, 난수 및 연관된 키 식별자를 전송하는 단계; 도전 컴퓨팅 장치를 사용하여 응답 컴퓨팅 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하는 단계; 도전 컴퓨팅 장치를 사용하여, 난수 및 키 식별자에 의해 식별된 도전 컴퓨팅 장치의 다수의 암호화 키 중 하나로 검증 HMAC 값을 계산하는 단계; 및 도전 컴퓨팅 장치를 사용하여, 응답 및 검증 HMAC 값의 비교 결과에 기초하여 도전 컴퓨팅 장치와 응답 컴퓨팅 장치의 통신을 제어하는 단계를 포함하는 방법을 제공한다.
비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 도전 컴퓨팅 장치는 응답하는 컴퓨팅 장치와의 기존 연결을 해제하도록 제어될 수 있다. 비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 도전 컴퓨팅 장치는 응답 컴퓨팅 장치로부터의 통신을 무시하도록 제어될 수 있다. 방법은: 도전 컴퓨팅 장치를 사용하여, 난수를 생성하는 단계를 더 포함할 수 있다. 방법은: 응답 컴퓨팅 장치를 사용하여, 난수 및 키 식별자에 의해 식별된 응답 컴퓨팅 장치의 다수의 암호화 키 중 하나로 응답 HMAC 값을 생성하는 단계를 더 포함할 수 있다.
다른 측면에 따르면, 제공되는 장치 페어링 시스템은: 다른 사용자 장치를 사용자 페어링 식별자의 사용자 프로파일과 페어링 하기 위하여 연관된 사용자 페어링 식별자 - 사용자 페어링 식별자는 서버에 의해 생성됨 - 를 사용하도록 구성되는 사용자 장치를 포함한다.
사용자 장치는 바람직하게: 다른 사용자 장치의 현재 페어링 식별자를 대체하기 위해 다른 사용자 장치로 사용자 페어링 식별자를 전송하도록 추가로 구성될 수 있다. 사용자 장치는: 대체된 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내며 사용자 페어링 식별자와 다른 경우, 다른 사용자 장치가 다른 사용자 장치의 사용자 관련 데이터를 소거하도록 신호를 다른 사용자 장치로 전송하도록 추가로 구성될 수 있다. 사용자 장치가 지리적 위치 및 기간 중 적어도 하나와 관련된 미리 결정된 조건을 충족하는 경우, 사용자 장치와 다른 사용자 장치의 통신이 활성화될 수 있는 것이 바람직하다.
장치 페어링 시스템은 다른 사용자 장치를 더 포함할 수 있다. 다른 사용자 장치는: 사용자 장치로, 난수 및 연관된 키 식별자를 전송하고, 사용자 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하고, 난수 및 키 식별자에 의해 식별된 다른 사용자 장치의 다수의 암호화 키 중 하나로 검증 HMAC 값을 계산하고, 및 응답 및 검증 HMAC 값의 비교 결과에 기초하여 다른 사용자 장치와 사용자 장치의 통신을 제어하도록 구성될 수 있다.
비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 다른 사용자 장치는 사용자 장치와의 기존 연결을 해제할 수 있도록 제어될 수 있다. 비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 다른 사용자 장치는 사용자 장치의 통신을 무시하도록 제어될 수 있다. 다른 사용자 장치는 난수를 생성하도록 추가로 구성될 수 있다. 사용자 장치는 추가로: 난수 및 키 식별자에 의해 식별된 사용자 장치의 다수의 암호화 키 중 하나로 응답 HMAC 값을 생성하도록 구성될 수 있다.
사용자 페어링 식별자는 숫자, 알파벳, 문자 중 적어도 하나의 고유한 조합을 포함할 수 있다. 사용자 장치는 또한 인터넷을 통해 서버로부터 사용자 페어링 식별자를 수신하도록 구성될 수 있다. 사용자 장치는 다른 사용자 장치의 장치 정보를 서버로 전송하도록 추가로 구성될 수 있다. 장치 정보에는 일련 번호가 포함될 수 있다.
또 다른 측면에 따르면, 제공되는 장치 통신 제어 시스템은: 응답하는 컴퓨팅 장치로, 난수 및 연관된 키 식별자를 전송하고, 응답하는 컴퓨팅 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하고, 난수 및 키 식별자에 의해 식별되는 도전 컴퓨팅 장치의 다수의 암호화 키 중 하나로 검증 HMAC 값을 계산하고, 응답 및 검증 HMAC 값의 비교 결과에 기초하여 도전 컴퓨팅 장치와 응답 컴퓨팅 장치의 통신을 제어하도록 구성된 도전 컴퓨팅 장치를 포함한다.
비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 도전 컴퓨팅 장치는 응답하는 컴퓨팅 장치와의 기존 연결을 해제하도록 구성될 수 있다. 비교 결과가 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 도전 컴퓨팅 장치는 응답하는 컴퓨팅 장치의 통신을 무시하도록 구성될 수 있다. 도전 컴퓨팅 장치는 난수를 생성하도록 구성될 수 있다.
장치 통신 제어 시스템은 응답 컴퓨팅 장치를 더 포함할 수 있다. 응답 컴퓨팅 장치는: 난수 및 키 식별자에 의해 식별되는 응답 컴퓨팅 장치의 다수의 암호화 키 중 하나로 응답 HMAC 값을 생성하도록 구성될 수 있다.
또 다른 측면에 따르면, 제공되는 장치 페어링 방법은: 서버를 사용하여, 제2 사용자 장치를 사용자 프로파일과 페어링 하기 위해 사용자 프로파일의 제1 사용자 장치가 사용할 사용자 페어링 식별자를 전송하는 단계 - 사용자 페어링 식별자는 제1 사용자 장치 그 및 제2 사용자 장치와 독립적으로 생성됨 -; 및 서버를 이용하여, 제2 사용자 장치의 장치 정보를 수신하는 단계를 포함한다. 이것은, 하나의 배치에서, 사용자 페어링 식별자는 사용자 페어링 식별자를 생성하는 서버보다는 사용자 장치와 독립적으로 생성된 다음 서버에 제공될 수 있다. 이는 서버의 처리 부하를 줄이는 데 유용하다.
또 다른 측면에 따르면, 제공되는 장치 페어링 방법은: 사용자 장치에 의해, 다른 사용자 장치를 사용자 페어링 식별자의 사용자 프로파일과 페어링 하기 위하여 연관된 사용자 페어링 식별자를 사용하는 단계 - 사용자 페어링 식별자는 사용자 장치 및 다른 사용자 장치와 독립적으로 생성됨 - 를 포함한다.
다른 측면에 따르면, 제공되는 장치 페어링 방법은: 제2 사용자 장치의 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내며 사용자 페어링 식별자와 상이한 경우, 제1 사용자 장치를 사용하여, 제2 사용자 장치가 제2 사용자 장치의 사용자 관련 데이터를 소거하도록 하는 신호를 제2 사용자 장치에 전송하는 단계 - 사용자 페어링 식별자는 서버에 의해 생성됨 - 를 포함한다.
또 다른 측면에 따르면, 제공되는 장치 페어링 방법은: 제2 사용자 장치의 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내고 사용자 페어링 식별자와 상이한 경우, 제1 사용자 장치를 사용하여, 제2 사용자 장치가 제2 사용자 장치의 사용자 관련 데이터를 소거하도록 하는 신호를 제2 사용자 장치에 전송하는 단계 - 사용자 페어링 식별자는 제1 사용자 장치 및 제2 사용자 장치와 독립적으로 생성됨 - 를 포함한다.
또 다른 측면에 따르면, 제공되는 무선 통신을 위한 클라우드 기반 서버 시스템은: 클라우드 기반 서버 시스템에서, 적어도 하나 이상의 플랫폼에 상주하는 애플리케이션을 통해 사용자의 시간 로그인 및 기본 프로파일링 - 사용자의 기본 프로파일링은 클라우드 기반 서버 시스템과 연관된 사용자 프로파일 서비스로 설정됨 -, 및 장치와 페어링 하기 위해 사용자에 대해 구성된 사용자 페어링 식별자 - 사용자 페어링 식별자는 클라우드 기반 서버 시스템에서 검색할 수 있음 - 을 만드는 단계; 클라우드 기반 서버 시스템에서, 클라우드 기반 서버 시스템의 사용자 프로파일 서비스로 설정되는 사용자의 시간 로그인 및 기본 프로파일링을 저장하는 단계; 및 클라우드 기반 서버 시스템에서, 적어도 하나의 플랫폼에 상주하는 애플리케이션을 통해 사용자 기반 페어링 정보를 전송하는 단계 - 애플리케이션은 모바일 및/또는 태블릿 장치에 미리 설치됨 - 을 포함한다.
사용자의 기본 프로파일링은 키, 몸무게, 이름, 성별, 생일 중 적어도 하나를 포함하는 사용자 프로파일 정보의 패킷 중 적어도 하나를 더 포함할 수 있고, 사용자는 무선 통신을 작동 가능하게 또는 불가능하게 한다. 무선 통신은 인터넷을 더 포함할 수 있다. 사용자는 적어도 하나의 채널을 통해 클라우드 기반 서버 시스템에 액세스 할 수 있으며, 적어도 하나의 채널은 알려지지 않은 사용자에 미치지 않는 곳에 설치되고 위치한다. 사용자 페어링 식별자는 클라우드 기반 서버 시스템과 모바일 및/또는 태블릿 장치 및 장치 간의 페어링을 설정하도록 구성될 수 있다. 사용자 페어링 식별자는 서로 분리된 적어도 하나의 위치에서 검색 가능한 다수의 링크 키를 사용하여 획득할 수 있다. 다수의 링크 키는 결합될 때, 장치 및/또는 모바일 및/또는 태블릿을 잠금 풀기 위한 메인 링크 키를 제공할 수 있다.
클라우드 기반 서버 시스템은 모바일 및/또는 태블릿 장치에 의해 발견 가능한 적어도 하나의 연결 포털을 더 포함할 수 있다. 시스템은 클라우드 기반 서버 시스템에서, 메인 링크 키와 연관된 사용자 페어링 식별자를 확인하고 고려하는 단계를 더 포함할 수 있다. 사용자 페어링 식별자 정보의 적어도 하나의 패킷은 시간주기에 따라 요청시 액세스 할 수 있다. 시간은 1 분에서 5 분까지이다.
이 애플리케이션은 인터넷을 통해 릴리스 될 수 있으며 사용자는 무선 통신의 활성화 또는 비활성화를 정의한다.
또 다른 측면에 따르면, 제공된 장치를 페어링 하는 방법은: 클라우드 기반 서버 시스템의 애플리케이션으로부터, 클라우드 기반 서버 시스템의 사용자 프로파일 서비스를 갖는 사용자 기반 페어링 정보, 장치와 페어링 하기 위한 사용자 페어링 식별자, 클라우드 기반에서 검색할 수 있는 사용자 페어링 식별자, 사용자가 장치로 인증하기 위한 사용자 페어링 식별자를 수신하는 단계;
모바일 및/또는 태블릿 장치의 애플리케이션에서, 장치를 애플리케이션과 페어링 하기 위한 본딩 및 사용자 기반 페어링에 사용자 페어링 정보를 저장하는 단계, 모바일 및/또는 태블릿 장치의 애플리케이션에서, 적어도 하나의 미리 정의된 조건에서 장치를 선택적으로 작동하도록 선택하는 단계 - 적어도 하나의 미리 정의된 조건은, 장치가 미리 정의된 시간 공간에서 연결될 수 있고, 장치가 애플리케이션에 의해 발견될 수 있고, 사용자가 장치를 작동 가능하게 선택하는 제1 미리 정의된 조건을 더 포함함 -;
모바일 및/또는 태블릿 장치의 애플리케이션에서, 장치가 애플리케이션에 의해 검색 가능한 동안 장치가 미리 정의된 시간 공간에서 연결될 수 있는 제1 미리 정의된 조건에서 작동 가능한 장치 상에 임의의 숫자를 디스플레이 하도록 시작하는 본딩 단계;
모바일 및/또는 태블릿 장치의 애플리케이션에서 페어링 하고, 장치로부터 사용자 기반 페어링 정보, 장치를 인증하기 위한 사용자에 대한 기본 페어링 식별자를 수신하고, 장치를 확인하고 검증하기 위해 모바일 및/또는 태블릿 장치에 난수를 입력하는 단계 - 애플리케이션을 사용하는 장치는 장치를 인증하기 위한 애플리케이션을 통해 비 사용자 기반 페어링 식별자와 기본 페어링 식별자를 비교하도록 구성되고, 기본 페어링 식별자는 장치에 미리 설치됨 -;
기본 페어링 식별자를 비 사용자 기반 페어링 식별자와 비교하여 장치를 인증하고, 응용 프로그램을 통해 장치가 이전에 페어링 되었는지 확인하는 단계;
웨어러블 장치부터 도전 키를 획득하여 모바일 장치와 웨어러블 장치 간의 보안을 위한 애플리케이션 인증을 요청하는 단계, 도전 키 및 공개 키를 통해 응답 키 생성하는 단계 - 공개 키는 모바일 및/또는 태블릿 및 웨어러블 장치에 미리 설치됨 -;
모바일 및/또는 태블릿 장치에서 웨어러블 장치로 응답 키를 전송하는 단계;
애플리케이션 인증을 기반으로 응답 키를 확인하는 단계; 및
사용자 기반 페어링 정보를 장치에 전송하는 단계 - 사용자 페어링 식별자는 클라우드 기반 서버 시스템에서 검색된 장치 -
를 포함한다.
또 다른 측면에 따르면, 무선 통신을 위한 장치가 제공되며, 장치는: 사용자 기반 페어링 정보를 애플리케이션에 전송하는 단계 - 사용자 기반 페어링 정보 및 애플리케이션이 모바일 및/또는 태블릿 장치에 미리 설치되어 있으며, 애플리케이션이 기본 페어링 식별자에 상주함 -; 모바일 및/또는 태블릿 장치에 미리 설치된 애플리케이션을 통해 사용자 기반 페어링 정보를 수신하는 단계 - 사용자 페어링 식별자에 상주하는 애플리케이션 -; 및 사용자가 모바일 및/또는 태블릿 장치와 페어링 된 장치를 인증하기 위해 사용자가 시간 공간에서 검색 할 수 있도록 사용자 페어링 식별자를 저장하는 단계를 포함한다.
기본 페어링 식별자는 "000000"으로 미리 설정된 하나 이상의 기본 공장 식별자(default factory identifier) 일 수 있다. 애플리케이션은 기본 페어링 식별자를 덮어쓰고 대체하기 위해 사용자 페어링 식별자를 보낼 수 있다. 사용자 페어링 식별자는 숫자, 알파벳 또는 문자의 조합 중 적어도 하나를 가질 수 있다. 알파벳 조합 중 적어도 하나는 소문자 또는 대문자로 표시될 수 있다.
다른 측면에 따르면, 제1 사용자 장치를 제2 사용자 장치와 연관시키는 방법이 제공되며, 이는: 제1 사용자 장치를 사용하여 제2 사용자 장치로부터 페어링 식별자를 수신하는 단계; 제1 사용자 장치를 사용하여 수신된 페어링 식별자가 기본 페어링 식별자인지 여부를 결정하는 단계, 및 결정 결과가 긍정적인 경우, 제1 사용자 장치를 사용하여, 제2 사용자 장치의 페어링 식별자를 대체하기 위해 페어링 식별자를 제2 사용자 장치에 전송하는 단계 - 페어링 식별자는 제1 사용자 장치와 연관된 사용자 프로파일에 대응함 - 를 포함한다.
방법은 다음은: 결정 결과가 부정적인 경우, 제2 사용자 장치로 하여금 그 페어링 식별자를 디폴트 페어링 식별자로 대체하게 하는 단계를 더 포함할 수 있다. 제1 사용자 장치는 모바일 장치 일 수 있다. 제2 사용자 장치는 웨어러블 장치 일 수 있다.
또 다른 측면에 따르면, 제공되는 사용자-장치 연결을 가능하게 하는 방법은: 서버를 사용하여, 사용자 페어링 식별자의 사용자 프로파일과 관련하여 제1 사용자 장치에 대응하고 그에 의해서만 액세스 가능한 사용자 페어링 식별자를 제1 사용자 장치에 제공하는 단계 - 제1 사용자 장치에 의해 수신된 사용자 페어링 식별자에 의해 제1 사용자 장치의 사용자 프로파일과 제2 사용자 장치의 연관이 활성화됨 - 를 포함한다.
한 측면과 관련된 특징이 다른 측면에 적용될 수 있다는 것이 예상된다.
예시적인 실시예가 첨부된 도면을 참조하여 이하에서 설명될 것이며, 여기서 유사한 부분은 유사한 참조 번호로 표시된다:
도 1은 서버 장치, 컴퓨팅 장치 및 웨어러블 장치를 포함하는 본 개시 내용의 장치 페어링 시스템의 예시적인 실시예를 도시한다;
도 2a(1)은 컴퓨팅 장치의 사용자에 의한 사용자 계정 생성을 위해 도 1의 시스템에 의해 수행되는 방법의 예시적인 실시예의 제1 부분을 도시한다;
도 2a(2)는 시스템 관리자에 의해 사용자 계정을 생성하기 위해 도 1의 시스템에 의해 수행된, 도 2a(1)의 제1 부분에 대한 대안적인 방법의 다른 제1 부분을 도시한다;
도 2b는 사용자에 의해 생성된 사용자 계정을 활성화하기 위해, 도 2a(1) 또는 도 2a(2)의 제1 부분에 이어도 1의 시스템에 의해 수행되는 방법의 제2 부분을 도시한다;
도 2c는 생성되고 활성화된 사용자 계정과 관련하여 서버 장치에 의해 사용자 페어링 식별자를 생성하기 위해, 도 2b의 일부에 이어, 도 1의 시스템에 의해 수행되는 방법의 제3 부분을 도시한다;
도 3a는 서버 장치에 의해 생성된 사용자 페어링 식별자를 컴퓨팅 장치에 제공하기 위해 도 2c의 일부에 이어 도 1의 시스템에 의해 수행되는 방법의 제4 부분을 도시한다;
도 3b는 컴퓨팅 장치와 웨어러블 장치의 장치-장치 페어링 프로세스에 대해, 도 3a의 일부에 이어, 도 1의 시스템에 의해 수행되는 방법의 제5 부분을 도시한다;
도 3c(1)은 사용자 페어링 식별자를 포함하여 사용자의 사용자 프로파일과 웨어러블 장치의 사용자-장치 페어링 프로세스에 대해, 도 3b의 일부에 이어, 도 1의 시스템에 의해 수행되는 방법의 제6 부분을 도시한다;
도 3c(2)는 사용자 페어링 식별자를 포함하여 사용자의 사용자 프로파일과 웨어러블 장치의 사용자-장치 페어링의 또 다른 프로세스에 대해, 도 3b의 부분에 이어, 도 3c(1)의 제6 부분을 대체하는 방법의 또 다른 제6 부분을 도시한다;
도 4는 예시적인 실시예에 따른, 도 3c(1) 또는 도 3c(2)의 일부를 형성하는 이벤트의 인증 프로토콜 시퀀스를 도시한다;
도 5a는 방법의 제1 내지 제4 부분에 대응하여 표시된 컴퓨팅 장치 및 서버 장치를 갖는 도 1의 시스템을 도시한다;
도 5b는 컴퓨팅 장치 및 웨어러블 장치가 방법의 제5 부분에 대응하여 표시된 도 1의 시스템을 도시한다;
도 5c는 컴퓨팅 장치 및 웨어러블 장치가 방법의 제6 부분에 대응하여 표시된 도 1의 시스템을 도시한다;
도 6은 본 개시 내용의 일 실시예에 따른 컴퓨팅 장치의 예시적인 시스템 블록도를 도시한다; 및
도 7은 방법의 제5 및 제6 부분의 상이한 단계에서 도 1의 컴퓨팅 장치와 웨어러블 장치 사이에 확립된 상이한 관계의 예시이다.
도면을 참조하면, 본 개시는 일 측면에서 장치 보안 향상(device security enhancement)에 관한 것이다. 사용자 장치(또는 사용자 기반) 페어링 프로세스(또는 프로토콜)를 도입하여 장치 간 데이터 통신의 보안을 개선하여 알 수 없는 사용자의 무단 데이터 액세스에 대한 시스템의 취약성을 줄이는 것이 제안된다. 본 개시는 또한 번거로운 동작을 요구하지 않고 더 나은 보안을 달성하기 위해 페어링 프로세스를 간소화하거나 용이하게 한다. 데이터의 잘못된 취급도 줄일 수 있다.
도 1은 제1 사용자 장치(first user device)(110)(예를 들어, 스마트 폰 또는 태블릿 장치와 같은 컴퓨팅 장치), 제2 사용자 장치(second user device)(120)(예를 들어, 제1 사용자 장치(110)의 사용자에 의해 착용된 웨어러블 장치와 같은 모니터링 장치)를 포함하는 장치 페어링 시스템(device pairing system)(100)의 예를 보여준다. 일 실시예에 따른 서버 장치(server device)(130)(예를 들어, 클라우드 컴퓨팅 시스템의 서버 장치)를 포함한다. 시스템(100)은 도 2, 3 및 4에 도시된 부분을 갖는 방법의 예시적인 실시예를 수행하도록 구성된다. 이 실시예에서, 제1 사용자 장치(110) 및 제2 사용자 장치(120)는 블루투스 호환 가능하다. 본 명세서에서 사용되는 용어 "서버 장치(server device)"와 "서버(server)"는 동일한 의미를 갖는다.
도 5a 내지 5c는 시스템(system)(100)에 의해 수행되는 방법의 상이한 단계를 도시한다. 도 2a, 2b, 2c 및 3a의 부분은 사용자 페어링 식별자의 생성 및 검색을 위해도 5a에 도시된 바와 같이 제1 사용자 장치(110) 및 서버 장치(130)를 포함한다. 도 3b의 일부는 장치-장치 페어링/본딩을 위해 도 5b에 도시된 바와 같이 제1 사용자 장치(110) 및 제2 사용자 장치(120)를 포함한다. 도 3c(1)의 부분 및 도 3c(2)의 부분은 사용자-장치 페어링을 위해 도 5c에 도시된 바와 같이 제1 사용자 장치(110) 및 제2 사용자 장치(120)를 포함한다.
따라서, 도 2a(1)는 방법의 제1 부분(first portion)(210)을 도시한다. B2C 컨텍스트(context)에서 제1 부분(210) 동안 제1 사용자 장치(110)와 서버 장치(130) 사이의 통신이 도 5a에 도시되어 있다.
단계 211에서, 제1 사용자 장치(110)는 서버 장치(130)와 통신하기 위한 소프트웨어 애플리케이션을 시작한다. 이 실시예에서, 소프트웨어 애플리케이션은 또한 제2 사용자 장치(120)의 페어링/본딩(pairing/bonding)을 위해 사용되며 제1 사용자 장치(110)에 미리 설치된다. 다른 실시예에서, 제2 사용자 장치의 페어링/본딩을 위해 다른 소프트웨어 응용 프로그램이 사용될 수 있으며 소프트웨어 응용 프로그램(software application)이 미리 설치되어 있지 않을 수 있다. 시작된 소프트웨어 응용 프로그램에는 사용자 상호 작용(user interaction)을 위한 로그인 버튼이 표시된다.
이 실시예에서, 방법의 컨텍스트에서 제1 사용자 장치(110)의 동작은 달리 언급되지 않는 한 소프트웨어 애플리케이션을 실행한 결과로서 수행된다. 예를 들어, 제1 사용자 장치(110)가 신호를 전송하고, 신호를 수신하고, 사용자 입력을 수신하거나 정보를 제시(예를 들어, 화면 또는 이미지 투영을 통해 정보를 표시하기 위해)하는 것으로 설명된 경우, 이는 사용자 입력에 응답하여 또는 그 자체로 제1 사용자 장치(110)에서 실행되는 소프트웨어 애플리케이션이 제1 사용자 장치(110)로 하여금 명시된 기능을 수행하게 함을 의미한다. 마찬가지로, 방법의 컨텍스트에서 제2 사용자 장치(120) 및 서버 장치(130) 각각의 동작은 별도의 언급이 없는 한 각각의 소프트웨어 애플리케이션을 실행한 결과로 수행된다.
단계 212에서, 제1 사용자 장치(110)는 네트워크(예를 들어, 인터넷, 표시되지 않음)를 통해 서버 장치(130)에 사용자 로그인 신호(즉, 로그인 요청을 나타내는)를 제공(즉, 전송)하기 위해 로그인 버튼에 대응하는 사용자 입력에 응답한다. 이에 응답하여, 서버 장치(130)는 제1 사용자 장치(110)상의 프리젠 테이션(예를 들어, 디스플레이)을 위한 애플리케이션 랜딩 페이지를 렌더링 하기 위해 네트워크를 통해 제1 사용자 장치(110)에 관련 데이터를 제공한다.
단계 213에서, 제1 사용자 장치(110)는 수신된 관련 데이터를 애플리케이션 랜딩 페이지(application landing page)로 렌더링 한다. 이 실시예의 관련 데이터는 임의의 사용자 입력 데이터(로그인 정보 또는 사용자 이름 및/또는 비밀번호와 같은 사용자 인증 정보 포함)가 제1 사용자 장치에 국부적으로 저장되지 않고 대신 네트워크를 통해 서버 장치(130)에 제공되도록 웹 페이지(또는 웹 뷰)를 렌더링 하기 위한 것이다. 그런 식으로, 제1 사용자 장치(110)에 설치된 다른 관련 없는 소프트웨어 애플리케이션은 사용자 입력 데이터에 액세스 할 수 없어 더 나은 보안을 제공한다. 그 후, 소프트웨어 애플리케이션과의 추가 사용자 상호 작용은 서버 장치(130)에 의해 제공되는 관련 데이터에 기초하여 웹 페이지(이하 "웹 기반 인터페이스"라고도 함) 형태로 유사하게 렌더링 될 수 있다.
이 시나리오에서, 사용자는 새 사용자이며 계정이 없다.
단계 214에서, 제1 사용자 장치(110)는 네트워크를 통해 서버 장치(130)에 계정 생성을 위한 신호를 제공하기 위해 렌더링 된 웹 페이지에 대한 사용자 입력에 응답한다. 이에 응답하여, 서버 장치(130)는 사용자에 의한 등록 정보 입력을 위해 다른 웹 기반 인터페이스를 제1 사용자 장치(110)에 렌더링하기 위해 네트워크를 통해 제1 사용자 장치(110)에 관련 데이터를 제공한다.
단계 215에서, 제1 사용자 장치(110)는 단계 214의 렌더링 된 웹 기반 인터페이스를 통해 이메일 주소를 나타내는 사용자 입력을 수신하고, 네트워크를 통해 이메일 주소를 포함하는 신호를 서버 장치(130)에 제공한다.
단계 216에서, 서버 장치(130)는 단계 215의 신호에 응답하여 계정 활성화(이메일 주소의 확인)를 위한 URL을 포함하는 이메일이 이메일 주소로 전송되도록 한다. 이 단계는 사용자를 위해 서버 장치(130)의 데이터베이스에 엔티티가 생성되는 결과를 가져온다.
도 2a(2)는 제1 부분(210) 또는 도 2a(1)에 대한 대안적인 다른 제1 부분(210')을 도시한다. B2B 컨텍스트에서 이러한 대안적인 제1 부분(210)은 제1 사용자 장치(110)를 포함하지 않는다.
단계 211'에서, 서버 장치(130)는 연관된 웹 포털 콘솔을 통해 로그인하는 관리자에게 액세스를 부여한다.
단계 212'에서, 서버 장치(130)는 관리자로부터 웹 포털 콘솔을 통해 입력을 수신하여 사용자를 등록하기 위한 사용자 그룹을 식별하는 것을 포함하여 제1 사용자 장치(110)의 사용자에 대한 서버 장치(130)의 데이터베이스에 엔티티를 생성한다.
단계 213'에서, 서버 장치(130)는 관리자로부터 사용자의 이메일 주소를 나타내는 또 다른 입력을 수신한다.
단계 214'에서, 서버 장치(130)는 단계 213'의 신호에 응답하여 계정 활성화(이메일 주소의 확인)를 위한 URL을 포함하는 이메일이 이메일 주소로 전송되도록 한다. 이 단계는 사용자를 위해 서버 장치(130)의 데이터베이스에 엔티티가 생성되게 한다.
제1 부분(210, 210')에 이어, 방법은 도 2B에 도시된 바와 같이 계정 활성화 및 암호 생성을 위한 제2 부분(220)에서 계속된다. 제2 부분(220)은 서버 장치(130) 및 사용자의 이메일 계정에 액세스 하고 서버 장치(130)와 통신할 수 있는 임의의 컴퓨팅 장치에 의해 수행될 수 있다. 컴퓨팅 장치는 이 실시예에서 제1 사용자 장치(110)이고, 다른 실시예에서 다른 컴퓨팅 장치 일 수 있다. 제2 부분(220) 동안 제1 사용자 장치(110)와 서버 장치(130) 사이의 통신이 도 5a에 도시되어 있다.
단계 221에서, 제1 사용자 장치(110)는 활성화 이메일을 표시한다. 이 실시예의 수신된 활성화 이메일은 사용자가 계정 활성화를 계속할지 여부를 결정할 수 있도록 URL에 액세스 하기 위해 클릭 가능한 시각적 확인 버튼을 포함하거나 내재한다.
단계 222에서, 제1 사용자 장치(110)는 이메일에서 URL을 열기 위한 사용자 입력을 수신한다. 결과적으로, 사용자의 이메일 주소가 활성화되고 등록된다. 사용자는 이메일이 인증된 것으로 간주되거나 확인된 경우 입력을 제공한다.
단계 223에서, 제1 사용자 장치(110)는 추가 등록 정보의 입력을 위해 웹 기반 인터페이스를 렌더링 하기 위해 서버 장치(130)로부터 데이터를 수신한다. 이 웹 기반 인터페이스를 여기서는 "계정 활성화 페이지(Account Activation page)"라고 한다.
단계 224에서, 제1 사용자 장치(110)는 계정에 대한 비밀번호 및 확인 비밀번호를 입력하기 위한 사용자 입력을 수신한다.
단계 225에서, 제1 사용자 장치(110)는 암호를 전송하기 위한 사용자 입력을 수신하고, 단계 226에서, 암호가 일치하는 경우 네트워크를 통해 암호 및 활성화 확인을 나타내는 신호를 서버 장치(130)에 제공(즉, 전송)한다.
단계 227에서, 서버 장치(130)는 단계 225의 신호에 응답하여 계정이 암호로 등록되게 하고, 활성화를 확인하기 위해 웹 페이지가 제1 사용자 장치(110)에 표시되게 한다.
제2 부분(220)에 이어, 방법은 도 2C에 도시된 바와 같이 사용자 페어링 식별자의 생성을 위한 제3 부분(230)에서 계속된다. 제3 부분(230)은 서버 장치(130) 및 서버 장치(130)와 통신할 수 있는 임의의 컴퓨팅 장치에 의해 수행될 수 있다. 컴퓨팅 장치는 이 실시예에서 제1 사용자 장치(110)이고, 다른 실시예에서 다른 컴퓨팅 장치 일 수 있다. 제3 부분(230) 동안 제1 사용자 장치(110)와 서버 장치(130) 사이의 통신이 도 5a에 도시되어 있다.
단계 231 내지 233은 각각 단계 211 내지 213과 유사하며, 간결함을 위해 여기서 설명하지 않는다.
234 단계에서, 제1 사용자 장치(110)는 네트워크를 통해 서버 장치(130)에 계정 로그인을 위한 신호를 제공하기 위해 렌더링 된 웹 페이지에 대한 사용자 입력에 응답한다. 그 신호는 등록된 이메일과 등록된 비밀번호를 나타내는 신호이다.
235 단계에서, 서버 장치(130)는 로그인 정보(즉, 등록된 이메일 및 입력된 비밀번호)가 올바른지 확인하고, 긍정이면 단계 236으로 진행하고, 그렇지 않으면 사용자에게 다시 시도하도록 프롬프트 하고, 그렇지 않으면 단계 234로 돌아 간다.
단계 236, 237 및 239에서, 서버 장치(130)는 사용자가 EULA(최종 사용자 라이센스 계약)에 동의했는지, 소프트웨어 애플리케이션에 대한 권한을 부여했는지, 기본 사용자 프로파일 정보를 제공했는지 각각 확인한다. 긍정이면, 서버 장치(130)는 단계 241로 진행하여 사용자에 대한 사용자 페어링 식별자를 생성한다. 그렇지 않다면, 서버 장치(130)는 제1 사용자 장치(110)가 사용자가 EULA(단계 238), 소프트웨어 애플리케이션 권한(단계 240) 및 기본 사용자 프로파일 정보(단계 242)의 하나 이상을 따르도록 안내하기 위한 웹 기반 인터페이스를 랜더링 하게 한다. 이 실시예에서, EULA는 사용자에게 정보의 형식 및 공개 유형에 대한 이해를 제공한다. 권한(permission)은 제1 사용자 장치(110)의 블루투스 모듈을 제어하는 것과 관련된다. 기본 사용자 프로파일 정보는 이름, 몸무게, 신장 등에 관한 정보로 서버 장치(130)에 저장된다. 더욱이, 이 실시예의 제1 컴퓨팅 장치(110)는 기본 사용자 프로파일 정보를 로컬로 저장하지 않고 서버 장치(130)에 의해 제공되는 웹 기반 인터페이스의 형태(예를 들어, HTML 코드를 통해)로 액세스 하도록 구성된다. 이는 제1 사용자 장치(110)에 저장된 이러한 민감한 정보에 대한 무단 액세스 문제를 완화하거나 해결한다.
이 실시예에서 사용자 페어링 식별자(user pairing identifier)는 숫자, 알파벳, 문자 등의 고유한 조합의 형태를 취한다. 고유한 조합의 길이는 8 개이다(예를 들어, "1w3:8m8d", "8n6!H58d" 등). 다른 실시예에서 사용자 페어링 식별자는 숫자, 알파벳 및/또는 문자 중 적어도 하나의 고유한 조합을 포함한다. 사용자 페어링 식별자의 다른 구성이 다른 실시예에서 채택될 수 있다. 사용자 페어링 ID는 고유하며 사용자에 해당한다. 또한, 이 실시예에서, 사용자 페어링 식별자는 사용자 장치(110, 120)와 독립적으로 생성된다.
사용자 페어링 식별자, 등록된 이메일 주소, 등록된 비밀번호 및 기본 사용자 프로파일 정보는 함께 사용자의 사용자 프로파일을 구성한다. 사용자의 다른 관련 정보도 해당 사용자 프로파일의 일부를 형성할 수 있다.
제3 부분 230에 이어, 방법은 도 3a에 도시된 바와 같이, 제1 사용자 장치(110)에 의해 서버 장치(130)로부터 사용자 페어링 식별자를 검색하기 위한 제4 부분(310)에서 계속된다. 제4 부분(310) 동안 제1 사용자 장치(110)와 서버 장치(130) 사이의 통신이 도 5a에 도시되어 있다.
단계 311에서, 제1 사용자 장치(110)는 제2 사용자 장치(120)(도 3B에서)와의 페어링/본딩을 준비할 때 대응하는 사용자 페어링 식별자의 검색을 위한 프로세스를 시작하기 위해 사용자에 의한 사용자 입력에 응답한다.
단계 312에서, 제1 사용자 장치(110)는 네트워크를 통해 서버 장치(130)로 신호를 전송하여 대응하는 사용자 페어링 식별자를 요청한다. 다른 실시예에서, 신호는 또한 사용자의 기본 사용자 프로파일 정보를 요청하는 역할을 한다. 이 실시예에서 기본 사용자 프로파일 정보는 체중, 키, 나이, 성별 이름, 이메일 및 생년월일을 포함한다. 다른 실시예에서, 기본 사용자 프로파일 정보에는 위의 정보 유형 중 일부 또는 전부와 기타 정보 유형이 포함될 수 있다. 이러한 정보의 일부 또는 전부는 임의의 후속 단계에서 사용자 확인을 위해 사용자 장치(110, 120) 중 하나 또는 둘 모두에서 제시될 수 있게 될 수 있다.
단계 313에서, 서버 장치(130)는 단계 312의 신호에 응답하여 사용자 페어링 식별자 및 기본 사용자 프로파일 정보를 네트워크를 통해 제1 사용자 장치(110)에 제공한다.
단계 314에서, 제1 사용자 장치(110)는 수신된 사용자 페어링 식별자 및 수신된 사용자 프로파일 정보를 저장한다. 대안적으로, 제1 사용자 장치(110)가 이러한 정보를 필요에 따라 서버 장치(130)에 액세스 하고 수신된 정보를 로컬에 저장하지 않도록 구성되는 경우, 이러한 구성은 민감한 데이터의 도난을 방지하거나 완화하는 데 유용하다. 대안적인 실시예에서, 사용자 페어링 식별자는 서버 장치(130)가 아닌 다른 장치에 의해 생성될 수 있다는 점에 유의해야 한다. 제1 사용자 장치(110)는 다른 장치로부터 직접 또는 예를 들어, 서버 장치(130)를 통해 사용자 페어링 식별자를 수신할 수 있다.
제4 부분(310)에 이어, 방법은 도 3b에 도시된 바와 같이 제1 사용자 장치(110)와 제2 사용자 장치(120)의 장치-장치 페어링/본딩을 위한 제5 부분(320)에서 계속된다. 제5 부분(320) 동안 제1 사용자 장치(110)와 제2 사용자 장치(120) 사이의 통신이 도 5b에 도시되어 있다.
단계 321에서, 제2 사용자 장치(120), 특히 제1 사용자 장치(110)에서 실행되는 소프트웨어 애플리케이션은 페어링/본딩을 시작하기 위한 사용자 입력을 수신한다. 즉, 제2 사용자 장치(120)는 페어링/본딩 모드로 들어가기 위한 사용자 입력에 응답한다.
단계 322에서, 제1 사용자 장치(110), 특히 제1 사용자 장치(110)에서 실행되는 소프트웨어 애플리케이션은 제1 사용자 장치(110)와 페어링 될 수 있는 다수의 장치 패밀리를 제시한다. 이 실시예에서, 제1 사용자 장치(110)에 설치된 소프트웨어 애플리케이션은 장치의 패밀리로 미리 구성된다. 또한, 사용자가 선택할 수 있는 패밀리의 가용성은 사용자의 가입 수준에 따라 달라질 수 있다.
단계 323에서, 제1 사용자 장치(110)는 패밀리 중 하나를 선택하기 위한 사용자 입력을 수신하고, 선택된 패밀리의 장치를 스캔한다. 이 시나리오에서, 사용자는 제2 사용자 장치(120)에 대응하는 패밀리 중 하나를 선택하기 위한 입력을 제공한다.
단계 324에서, 제1 사용자 장치(110)는 검색되고 발견된 장치의 목록을 제시한다. 이 시나리오에서, 제2 사용자 장치(120)는 사용자에게 제시된 목록에 포함된다.
단계 325에서, 제1 사용자 장치(110)는 스캔 및 검색된 장치 중 하나를 선택하기 위한 사용자 입력을 수신한다. 이 시나리오에서, 선택된 장치는 페어링/본딩 모드의 제2 사용자 장치(120)이다.
단계 326에서, 제1 사용자 장치(110)는 제1 사용자 장치(110)를 제2 사용자 장치(120)와 페어링/본딩하기 위한 입력을 사용자에게 제공하도록 프롬프트 한다. 사용자가 페어링/본딩 입력을 제공하면, 제1 사용자 장치(110)는 327 단계로 진행한다. 사용자가 취소를 위한 입력을 제공하거나 기 설정된 타임 아웃 기간 내에 입력을 제공하지 않으면, 제1 사용자 장치(110)는 사용자에게 재시도 할 것을 프롬프트 하고 단계 321로 돌아간다. 페어링/본딩 프로세스는 대안적으로 단계 326에서 타임 아웃시 종료 될 수 있다. 유사한 타임 아웃 동작이 단계 331에서 발생할 수 있다. 이 실시예에서, 제1 사용자 장치(110)는 관련 통지 또는 메시지를 보여줌으로써 단계 326에서 사용자에게 프롬프트 한다.
단계 327에서, 제1 사용자 장치(110)는 대응하는 신호를 제2 사용자 장치(120)에 전송함으로써 제2 사용자 장치(120)와의 페어링/본딩 프로세스를 개시하기 위해 페어링/본딩에 대한 입력에 응답한다.
단계 328에서, 제2 사용자 장치(120)는 단계 327의 신호에 응답하여 영숫자 문자 및 숫자의 랜덤 패스 코드를 디스플레이 한다.
329 단계에서, 제1 사용자 장치(110)는 영숫자 문자 및 숫자의 사용자 입력을 수신한다.
단계 330에서, 제1 사용자 장치(110)는 329 단계의 사용자 입력을 나타내는 신호를 제2 사용자 장치(120)로 전송한다.
단계 331에서, 제2 사용자 장치(120)는 수신된 영숫자 및 숫자의 사용자 입력을 제2 사용자 장치(120)가 표시한 패스 코드와 비교하고, 일치하면 단계 331로 진행한다. 일치하지 않으면 다른 시도를 위해 단계 321(또는 임의의 적절한 이전 단계)으로 돌아간다. 또는 일치하지 않으면, 프로세스는 단계 321로 돌아가는 대신 종료될 수 있다. 다른 실시예에서, 단계 331에서, 제2 사용자 장치(120)는 영숫자 문자 및 숫자의 수신된 사용자 입력 및 디스플레이 된 패스 코드의 사용자 확인 및 확인을 프롬프트 하기 위해 표시(예를 들어, 오디오 및/또는 시각적 표시)를 렌더링 한다. 이는 제1 사용자 장치(110)의 사용자에 의해 또는 다른 방법으로 장치-장치 페어링 시도가 이루어지고 있음을 알리는 역할을 한다. 권한이 없는 사람이 시도하는 경우, 따라서 시도를 인식한 제1 사용자 장치(110)의 사용자는 제2 사용자 장치(120)에서 페어링 프로세스를 중지할 수 있다.
단계 331'에서, 제1 사용자 장치(110) 및 제2 사용자 장치(120)는 페어링/본딩 프로세스를 완료하는데, 이는 장치 기반 페어링 프로세스 또는 장치-장치 페어링 프로세스로 간주될 수 있다. 즉, 이러한 페어링 프로세스는 사용자 페어링 식별자에 의존하지 않는다. 단계 331의 완료시, 장치(110)는 이제 시스템 레벨에서 페어링/본딩된다(도 7, 항목 701 참조).
제5 부분(320)에 이어, 방법은 도 3c(1)에 도시된 바와 같이 대응하는 사용자 페어링 식별자를 통해 사용자의 사용자 프로파일과 제2 사용자 장치(120)의 사용자-장치 페어링을 위한 제6 부분(332)에서 계속된다. 제6 부분(332) 동안 제1 사용자 장치(110)와 제2 사용자 장치(120) 사이의 통신이 도 5c에 도시되어 있다.
단계 333에서, 이제 페어링 되고 본딩 된 제1 사용자 장치(110) 및 제2 사용자 장치(120)는 후속 단계에서 두 장치(110, 120) 사이의 통신을 위한 보안 채널을 설정한다. 이 실시예에서, 이것은 소프트웨어 애플리케이션의 적어도 하나의 보안 계층의 사용을 통해 달성되고, 두 장치(110, 120)가 통신 범위에 들어올 때 자동으로 발생한다. 단계 334에서, 장치(110, 120)는 도 4에 도시된 바와 같이 보안 채널을 통해 서로 애플리케이션 레벨(또는 애플리케이션 기반) 인증 프로세스를 수행한다. 이 애플리케이션 레벨 인증 프로세스의 목적은 제2 사용자 장치(120)가 페어링 된 제1 사용자 장치(110)에 설치된 신뢰할 수 있는 또는 공식 소프트웨어 애플리케이션과 만 통신하도록 보장하는 것이다. 단계 334는 서브 단계 3341 내지 3347을 포함하며, 단계 333에서 보안 채널이 설정될 때마다 수행되는 "BLE 애플리케이션 인증 프로토콜"을 구성하는 것으로 간주될 수 있다. 334 단계에서, 제2 사용자 장치(120)는 제1 사용자 장치(110)에 도전하고, 따라서 "도전 컴퓨팅 장치(challenging computing device)"라고 지칭될 수 있다. 제1 사용자 장치(110)는 제2 사용자 장치(120)에 의해 도전 받으며, 따라서 "응답 컴퓨팅 장치(responding computing device)"로 지칭될 수 있다.
서브 단계 3341에서, 제1 사용자 장치(110)는 인증 시도에 대한 요청을 제2 사용자 장치에 전송한다.
서브 단계 3342에서, 제2 사용자 장치(120)는 난수를 생성하고 생성된 난수를 인증 도전(authentication challenge)으로서 키 식별자(key identifier)(예를 들어, 키 ID 번호)와 함께 제1 사용자 장치(110)에 전송한다.
서브 단계 3343에서 인증 도전에 대한 응답으로, 제1 사용자 장치(110)는 제1 사용자 장치(110)에 저장되고 키 식별자에 대응하는 다수의 미리 공유된 키 중 하나를 사용하여 난수에 대한 응답 해시 기반 메시지 인증 코드(HMAC) 값을 계산한다. 이 실시예에서, 미리 공유한 키는 미리 생성되어(예를 들어, 펌웨어 또는 기타 개발 중) 신뢰할 수 있는 소프트웨어 응용 프로그램에 포함된다.
서브 단계 3344에서, 제1 사용자 장치(110)는 인증 도전에 대한 응답으로써 계산된 응답 HMAC 값을 제2 사용자 장치(120)에 전송한다.
서브 단계 3345에서, 제2 사용자 장치(120)는 제1 사용자 장치(110)에 의해 계산된 응답 HMAC 값을 검증한다. 특히, 제2 사용자 장치(120)는 동일한 난수 및 제2 사용자 장치(120)에 저장되고 키 식별자에 대응하는 다수의 미리 공유된 키 중 하나를 갖는 검증 HMAC 값을 계산한다. 이 실시예에서, 미리 공유된 키는 미리 생성되고(예를 들어, 펌웨어 또는 다른 개발 중에) 제2 사용자 장치(120)에 포함된다. 본 실시예에서, 제1 사용자 장치(110) 및 제2 사용자 장치(120) 각각에 저장된 미리 공유된 키는 예를 들어 개발 중에 미리 생성된 공개-개인 키 쌍의 공개 키이다. 그러나, 다른 실시예에서, 미리 공유된 키는 그렇지 않으면 제1 사용자 장치(110) 및 제2 사용자 장치(120)에 제공될 수 있다.
다음으로, 제2 사용자 장치(120)는 응답 및 검증 HMAC 값의 비교 결과에 기초하여 제1 사용자 장치(110)와의 자체 통신을 제어한다.
서브 단계 3346에서, 비교 결과가 응답 및 검증 HMAC 값이 일치하지 않음을 나타내면 제2 사용자 장치(120)는 제1 사용자 장치(110)와의 보안 연결을 해제(또는 해제하도록 제어되는)한다. 이것은 제1 사용자 장치(110)와의 모든 통신을 중지하고 단계 3346에서 제2 사용자 장치(120)를 나타내는 작은 상자의 부재 및 X 자로 도 4에 표시된다. 대안적인 배열에서, 서브 단계 3346에서, 제2 사용자 장치(120)는 비교 결과 응답 및 검증 HMAC 값이 일치하지 않음을 나타내면 제1 사용자 장치(110)로부터의 통신을 무시(또는 무시하도록 제어됨)한다.
서브 단계 3346에서 보안 연결을 해제한 후, 이제 제2 사용자 장치(120)와 페어링 된 장치-장치 인 제1 사용자 장치(110)는 다른 HMAC 인증 시도를 위해 단계 333에 이어 단계 334를 반복하도록 사용자에 의해 작동될 수 있다. 단계 334의 각각의 새로운 시도에서, 새로운 난수는 제2 사용자 장치(120)에 의해 생성되고 서브 단계 3342에서 제1 사용자 장치(110)로 전송된다. 이 실시예에서, 새로운 난수는 동일한 키 식별자를 갖는 제1 사용자 장치(110)로 전송된다. 다른 실시예에서, 다른 키 식별자가 새로운 난수와 함께 전송될 수 있다.
서브 단계 3347에서, 비교 결과가 응답 및 검증 HMAC 값이 일치함을 나타내면 제2 사용자 장치(120)는 제1 사용자 장치(110)와의 정상적인 BLE UART 서비스 통신을 시작(또는 시작하도록 제어됨)한다. 따라서, 제2 사용자 장치(120)는 후속 단계에서 보안 채널을 통해 제1 사용자 장치(110)와 통신하도록 허용된다. 이것은 단계 3347에서 제2 사용자 장치(120) 및 X 자 표시가 없음을 나타내는 작은 상자로 표시된다. 서브 단계 3347에서, 제1 사용자 장치(110)에 설치된 소프트웨어 애플리케이션은 후속 단계를 위해 제2 사용자 장치(120)에 의해 성공적으로 인증된다. 서브 단계 3347에 이어 단계 335가 이어진다.
서브 단계 3347에서 단계 334가 완료되면, 사용자 장치(110, 120)는 애플리케이션 레벨(도 7, 항목 702 참조)에서 페어링/본딩 된 것으로 간주될 수 있으며, 후속 통신(장치(110, 120) 간의 임의의 페어링 식별자 및 장치 정보의 통신 포함)이 활성화된다.
단계 335에서, 제1 사용자 장치(110)는 제2 사용자 장치(120)의 현재 페어링 식별자를 제2 사용자 장치(120)에 요청한다. 특히, 제1 사용자 장치(110)는 현재 페어링 식별자에 대한 요청을 나타내는 신호를 보안 채널을 통해 제2 사용자 장치(120)에 전송한다.
단계 336에서, 제2 사용자 장치(120)는 현재 페어링 식별자를 제1 사용자 장치(110)로 전송한다. 보다 구체적으로, 제2 사용자 장치(120)는 현재 페어링 식별자를 나타내는 신호를 보안 채널을 통해 제1 사용자 장치(110)로 전송한다.
337 단계에서, 제1 사용자 장치(110)는 사용자 페어링 식별자를 제2 사용자 장치(120)로 전송한다. 특히, 제1 사용자 장치(110)는 사용자 페어링 식별자를 나타내는 신호를 보안 채널을 통해 제2 사용자 장치(120)에 전송한다.
단계 338에서, 제2 사용자 장치(120)는 현재 페어링 식별자를 제1 사용자 장치(110)로부터 수신된 사용자 페어링 식별자로 대체한다.
단계 339에서, 제1 사용자 장치(110)는 제1 사용자 장치(110)에 의해 수신된 현재 페어링 식별자가 기본 페어링 식별자(예를 들어, 기본 공장 페어링 식별자)인지를 결정한다. 즉, 제1 사용자 장치(110)에 설치된 신뢰할 수 있는 소프트웨어 애플리케이션은 기본 페어링 식별자를 인식하도록 미리 설정되어 있다. 이는 단계 339에서 사용하기 위해 기본 페어링 식별자로 소프트웨어 애플리케이션을 구성함으로써 달성될 수 있다. 기본 페어링 식별자는 임의의 길이를 가질 수 있다. 예를 들어 기본 페어링 식별자의 길이는 4(예를 들어, "zzzz"), 6("xxxxxx") 또는 8("yyyyyyyy") 일 수 있다. 기본 페어링 식별자가 두 개 이상 있을 수 있다.
단계 339의 결정 결과가 긍정적인 경우(즉, 현재 페어링 식별자는 기본 페어링 식별자이며, 이는 제2 사용자 장치(120)가 현재 생리학적 측정 데이터 또는 데이터 팩과 같은 사용자 관련 데이터를 저장하지 않음을 의미한다. 제1 사용자 장치(110)는 단계 340으로 진행한다.
단계 339의 판단 결과가 부정적이면, 제1 사용자 장치(110)는 단계 339로 진행하여 제1 사용자 장치(110)가 수신한 현재 페어링 식별자가 사용자 페어링 식별자와 일치하는지 여부를 판단한다. 단계 339의 판단 결과가 긍정이면(즉, 제2 사용자 장치(120)가 현재 사용자 페어링 식별자의 사용자에 속하는 사용자 관련 데이터를 저장하고 있음을 나타냄), 제1 사용자는 단계 340으로 진행한다. 단계 339'의 판단 결과가 부정적이면(즉, 제2 사용자 장치(120)가 현재 다른 사용자의 사용자 관련 데이터를 저장하고 있음을 나타냄), 제1 사용자 장치(110)는 단계 339"로 진행하여 제2 사용자 장치(120)가 제2 사용자 장치(120) 상의 생리학적 측정 데이터와 같은 사용자 관련 데이터를 삭제(예를 들어, 삭제 또는 제거)하도록 한 후 단계 340으로 진행한다. 더 구체적으로, 단계 339"에서, 제1 사용자 장치(110)는 제2 사용자 장치(120)가 사용자 관련 데이터를 소거하도록 하는 신호를 제2 사용자 장치(120)로 전송한다. 이러한 데이터 삭제 동작(deletion operation)은 도 3b의 단계를 통해 설정된 페어링/본딩 관계에 영향을 주지 않으며, 단계 334의 애플리케이션 수준 인증 프로세스의 결과에도 영향을 미치지 않는다. 단계 339"는 한 사용자와 연관하여 제2 사용자 장치(120)에 저장된 사용자 관련 데이터가 다른 사용자의 페어링 된 장치로 전송되는 것을 방지한다. 대안적인 실시예에서, 단계 340은 생략될 수 있다. 대안적인 실시예에서, 제2 사용자 장치(120)는, 단계 337에서 제1 사용자 장치(110)로부터 수신된 사용자 페어링 식별자에 응답하여, 수신된 사용자 페어링 식별자가 현재 페어링 식별자와 상이한 경우 제2 사용자 장치(120) 상에 저장된 사용자 관련 데이터를 삭제하도록 구성된다. 삭제 후, 제2 사용자 장치(120)는 현재 페어링 식별자를 수신된 사용자 페어링 식별자로 대체하기 위해 단계 338을 수행하고, 단계 339-339"는 생략될 수 있다.
단계 340에서, 사용자 프로파일과의 연관, 특히 사용자 프로파일과 연관하여 서버 장치(130)에서의 저장을 위해 제1 사용자 장치(110)는 네트워크를 통해 제2 사용자 장치(120)의 장치 정보(일련 번호 및 기타 관련 데이터 포함)를 서버 장치(130)로 전송한다. 이것으로 사용자-장치 페어링 프로세스가 완료된다. 일련 번호는 임의의 적절한 단계에서 제2 사용자 장치(120)로부터 제1 사용자 장치(110)에 의해 이전에 수신될 수 있다(예를 들어, 단계 336에서, 현재 페어링 식별자와 관련하여 제2 사용자 장치(120)에 의해 제1 사용자 장치(110)로 전송됨). 대안적으로, 제2 사용자 장치(120)의 장치 정보는 다른 적절한 수단에 의해 서버 장치(130)에 제공될 수 있다.
단계 341에서, 제1 사용자 장치(110) 및 제2 사용자 장치(120)는 사용자 기반 페어링 프로세스를 완료한다. 단계 341에서 부분 332가 완료되면, 사용자 장치(110, 120)는 사용자 레벨에서 페어링 된 것으로 간주될 수 있다(도 7, 항목 703 참조).
도 3c(1)의 사용자 기반 페어링 프로세스가 완료된 후, 사용자 관련 데이터와 같은 데이터는 제1 사용자 장치(110)에 의해 제2 사용자 장치(120)로부터 제1 사용자 장치(110)를 통해 서버 장치(130)로 전달될 수 있다. 이 실시예에서, 제1 사용자 장치(110)는 제2 사용자 장치(120)로부터 수신된 이러한 사용자 관련 데이터를 저장하지 않고, 이는 제1 사용자 장치(110)에 설치된 다른 신뢰할 수 없는 소프트웨어 애플리케이션이 이러한 사용자 관련 데이터에 액세스하는 것을 방지한다. 그러나, 다른 실시예에서, 제1 사용자 장치(110)는 서버 장치(130)와의 연결이 가능 해지면 서버 장치(130)에 제공하기 위해 이러한 사용자 관련 데이터를 임시로 저장할 수 있다.
이 실시예에서, 단계 334에서의 각 인증 시도에 대해, 단계 3342에서 제2 사용자 장치(120)에 의해 새로운 난수가 생성된다. 새로 생성된 난수는 동일하거나 다른 키 식별자와 함께 제1 사용자 장치(110)로 전송된다. 또는, 제1 사용자 장치(110)는 가장 최근에 이용 가능한 난수 및 연관된 키 식별자의 사용을 통해 단계 333에서 각각의 보안 채널 설정 이후에 재 인증하도록(즉, 단계 3344에서) 구성될 수 있다.
도 3c(2)는 도 3c(1)의 방법을 대체하고 방법의 제5 부분을 따르는 방법의 또 다른 제6 부분을 보여준다. 도 3c(2)의 대안적인 제6 부분은 일부 단계의 재 배열에서 도 3c(1)의 것과 다르다. 도 3c(2)의 제6 부분에서, 단계 336은 단계 339에 이어진다. 단계 339에서 제1 사용자 장치(110)의 판단이 긍정적이면, 제1 사용자 장치(110)는 337 단계로 진행한다. 단계 339에서 제1 사용자 장치(110)의 판단이 부정적이면, 제1 사용자 장치(110)는 339' 단계로 진행한다. 339' 단계에서 제1 사용자 장치(110)의 판단이 긍정적이면, 제1 사용자 장치(110)는 337 단계로 진행한다. 단계 339'에서 제1 사용자 장치(110)의 판단이 "부정적"이라면, 제1 사용자 장치(110)는 339" 단계로 진행한 후 337 단계로 진행한다. 이러한 재 배열 각 단계의 기능은 도 3c(1)의 해당 단계와 동일하다. 단계 337은 주어진 순서로 단계 338, 340 및 341로 이어진다.
신뢰할 수 있는 소프트웨어 애플리케이션은 사용자 입력에 응답하여 제1 사용자 장치(110) 및 제2 사용자 장치(120)가 다른 사용자 기반 페어링 또는 연관 동작을 준비하기 위해 페어링을 풀도록 할 수 있다. 이것은 제2 사용자 장치(120)에 저장된 임의의 사용자 관련 데이터를 삭제 또는 소거하고 제2 사용자 장치(120)의 현재 페어링 식별자를 디폴트 값으로 복원하는 것을 포함할 수 있다.
서버(130)는 사용자 프로파일에 대응하는 사용자 페어링 식별자를 생성하고, 제2 사용자 장치(120)를 사용자 프로파일과 페어링 하기 위해 사용자 프로파일의 제1 사용자 장치(110)에 의해 생성된 사용자 페어링 식별자를 사용하기 위해 제공하고, 및 제2 사용자 장치(120)의 장치 정보를 수신하도록 구성되는 것을 도 2 및 3의 설명으로부터 알 수 있다. 따라서 서버 장치(130)에 의해 수행되는 방법: 서버 장치(130)를 이용하여, 사용자 프로파일에 대응하는 사용자 페어링 식별자를 생성하는 단계; 서버 장치(130)를 사용하여, 제2 사용자 장치(120)를 사용자 프로파일과 페어링 하기 위해 사용자 프로파일의 제1 사용자 장치(110)에 의해 생성된 사용자 페어링 식별자를 사용하기 위해 제공하는 단계; 및 서버 장치(130)를 이용하여, 제2 사용자 장치(120)의 장치 정보를 수신하는 단계를 포함한다.
또한, 제1 사용자 장치(110)는 연관된 사용자 페어링 식별자를 사용하여 제2 사용자 장치(120)를 사용자 페어링 식별자의 사용자 프로파일과 페어링 하도록 구성되며, 사용자 페어링 식별자는 서버 장치(130)에 의해 생성된다. 따라서, 제1 사용자 장치(110)에 의해 수행되는 방법은, 제1 사용자 장치(110)에 의해, 제2 사용자 장치(120)를 사용자 페어링 식별자의 사용자 프로파일과 페어링 하기 위해 연관 사용자 페어링 식별자를 사용하는 단계를 포함하며, 사용자 페어링 식별자는 서버 장치(130)에 의해 생성된다. 이 예에서, 사용자 페어링 식별자는 사용자 장치(110, 120)와 독립적으로 생성된다
다른 구현 예에 따르면, 제1 사용자 장치(110)에 의한 페어링(도 3b에 도시된 장치-장치 또는 도 3b에 도시된 사용자 장치)은 제1 사용자 장치(110)의 지리적 위치 및 시간 중 적어도 하나에 의존할 수 있다. 즉, 이러한 페어링은 제1 사용자 장치(110)가 지리적 위치 및 기간 중 적어도 하나와 관련된 미리 결정된 조건을 충족하는 경우 가능할 수 있다. 예를 들면, 제1 사용자 장치(110)는 제1 사용자 장치(110)가 서버 장치(130) 또는 제2 사용자 장치(120)로부터의 범위(예를 들어, 30 미터) 내에 위치하는 경우 단계 331에서 단계 332로 진행하도록 구성될 수 있으며, 시스템 시간이 기간 내에 있다(예를 들어, 오전 9시 ~ 오후 5시). 미리 결정된 조건은 또한 제1 사용자 장치(110)가 임의의 적절한 수단(예를 들어, GPS)에 의해 결정된 특정 지리적 영역 내에 위치하도록 요구할 수 있다. 제1 사용자 장치(110)는 조건이 충족되지 않으면 프로세스를 종료하도록 구성될 수 있다. 이것은 장치(110, 120)가 예를 들어 어떤 형태의 보안 조치가 구현되는 미리 결정된 위치(사용자에 의해 결정되거나 그렇지 않은 경우)에서만 페어링 될 수 있음을 보장한다. 이 기능을 끄면 미리 정해진 위치에 편리하게 접근하지 않고도 사용자가 시스템을 쉽게 사용할 수 있다. 장치-장치 페어링을 위해 제1 사용자 장치(110)가 충족해야 하는 미리 정해진 조건(예를 들어, 단계 310의 수행 이전에 발생)의 또 다른 예는 제1 사용자 장치(110)가 예를 들어 5 분 이내에 다른 국가에서 로그인 하도록 조작되는 경우를 포함하고, 제1 사용자 장치(110)의 사용자는 자신의 로그인이 올바른지 확인해야 한다.
제1 사용자 장치(110)와 제2 사용자 장치(120) 사이의 사용자 페어링 식별자 또는 디폴트 페어링 식별자의 통신은 무선 또는 유선으로 또는 저장 장치를 통해 수행될 수 있다.
단계 335에서 제1 사용자 장치(110)에 의해 제2 사용자 장치(120)로 전송된 요청은 또한 제2 사용자 장치(120)의 다른 장치 정보에 대한 요청일 수 있다. 이 요청 또는 다른 단계에 대한 응답으로, 제2 사용자 장치(120)는 이러한 정보를 제1 사용자 장치(110)로 전송할 수 있다. 이러한 다른 장치 정보는, 예를 들어, 제2 사용자 장치(120)의 구성(예를 들어, 사용자에 의해 생성됨)을 나타내며, 알람, 경고, 단위, 언어 및 시간대와 관련될 수 있다. 위에서 언급했듯이, 이 요청은 기본 사용자 프로파일 정보(체중, 나이, 키, 성별 등)에 대한 요청 일 수도 있다. 요청에 대한 응답으로, 제2 사용자 장치(120)는 예를 들어 단계 336에서 요청된 정보를 제1 사용자 장치(110)로 전송한다. 이것은 사용자에 의해 이제 제2 사용자 장치(120)에 저장된 사용자 페어링 식별자의 주문형 검색 또는 확인을 용이하게 할 것이다.
제1 사용자 장치(110) 상에 제시하기 위해 제2 사용자 장치(120)로부터의 사용자 페어링 식별과 함께 다른 장치 및 사용자 정보의 검색은, 제2 사용자 장치(120)가 현재 사용자와 연관되어 있는지, 그렇지 않다면, 제2 사용자 장치(120)가 현재 누구와 연관되어 있는지를 체크하기 위하여, 제1 사용자 장치(110)을 사용할 수 있게 한다. 다른 실시예에서, 제1 사용자 장치(110)와 제2 사용자 장치(120) 간의 페어링은 제2 사용자 장치(120)가 다른 사용자 장치와 더 이상 우연히 연결되는 것을 방지하기 위해 한 번만 진행될 수 있다.
도 3c(1) 또는 도 3c(2)의 단계는 페어링/본딩 된 장치(110, 120)가 통신 범위에 들어올 때마다 수행된다. 따라서 이 인증 프로세스는 정상적인 데이터 통신 이전에 장치(110, 120) 사이의 각각의 새로운 연결(예를 들어, BLE)의 개시시에 수행된다. 인증 프로세스가 실패하면, 일 실시예의 제2 사용자 장치(120)는 서브 단계(3346)에서 제1 사용자 장치(110)로부터 수신된 BLE 서비스에 대한 수신 패킷 또는 신호를 폐기하고 /하거나 응답 패킷을 반환하지 않는다. BLE 통신이 해제되면 확인 패킷이 발생하지 않아 통신이 되지 않는다.
제1 사용자 장치(110)에서 실행되는 신뢰할 수 있는 소프트웨어 애플리케이션은 단계 333에서 설정된 보안 채널을 통해 단계 334에서 제2 사용자 장치(120)와 인증을 수행한다. 위의 설명에서 알 수 있듯이, 단계 334(애플리케이션 레벨 인증 프로세스)의 목적은 제2 사용자 장치(120)가 제1 사용자 장치(110)에 설치되거나 설치되지 않을 수 있는 신뢰할 수 없는 소프트웨어 애플리케이션과 사용자 관련 데이터를 통신하는 것을 방지하는 것이다. 이는 또한 신뢰할 수 없는 소프트웨어 애플리케이션과의 통신으로 인해 제2 사용자 장치(120)가 잘못 구성되는 것을 방지하는데 유용하다. 제2 사용자 장치(120)의 펌웨어는 단계 3347에서 성공적인 인증에 이어 신뢰할 수 있는 소프트웨어 애플리케이션에 의해 업데이트 될 수 있다.
제2 사용자 장치(120)에서 데이터(예를 들어, 구성 데이터 또는 측정 데이터)에 액세스 하기 전에, 제1 사용자 장치(110)는 단계 334에서 인증 프로세스(authentication process)를 수행한다. 단계 334의 인증 프로세스는 보안 채널 이외의 네트워크 액세스(예를 들어, 인터넷)없이 수행될 수 있다. 인증 프로세스는 BLE 서비스의 적어도 하나의 비 요구 사항 팩(non-requirement pack)(즉, 승인을 요구하지 않음) 또는 BLE 서비스의 적어도 하나의 요구 사항 팩(승인 필요)을 포함할 수 있다. BLE 서비스의 적어도 하나의 비 요구 팩은 BLE 현재 시간 서비스를 더 포함한다. BLE 현재 시간 서비스는 웨어러블 장치(제2 사용자 장치(120))가 인증 프로토콜을 거치기 전에 모바일 장치(제1 사용자 장치(110))와 통신하고 현재 시간을 검색하도록 구성된 것일 수 있다. BLE 서비스의 적어도 하나의 비-요구 팩은 페어링이나 인증이 수행될 필요가 없는 부트 로더 모드 DFU 동작을 더 포함할 수 있다. 부트 로더 모드 DFU(bootloader mode DFU)에서, 제1 사용자 장치(110)는 업그레이드(예를 들어, 펌웨어)를 위해 제2 사용자 장치(120)에 연결할 수 있다. 즉, 장치(110, 120)는 CTS, DFU와 같은 다양한 BLE 프로토콜을 지원할 수 있으며, CTS와 DFU 모두이 두 프로토콜을 사용하는 BLE 통신 이전에 인증 프로세스가 필요하지 않을 수 있다. 일부 운영 체제(예를 들어, 애플 사(Apple Inc.)의 iOS 플랫폼)의 경우 날짜 및 시간 서비스(시간 동기화 포함)가 운영 체제 자체에서 자동으로 업데이트되고 처리되기 때문에 CTS에 인증이 필요하지 않을 수 있다. DFU는 응용 프로그램 인증 서비스에 전혀 의존하지 않을 수 있으므로 DFU에는 인증이 필요하지 않을 수 있다. 보조 서비스인 DFU는 종종 가상 직렬 포트라는 서비스에서 소프트웨어 응용 프로그램과 소프트웨어 응용 프로그램에 의해 업데이트 될 장치 간의 통신에 의해 활성화될 수 있다. 가상 직렬 포트는 DFU 프로세스를 시작하기 전에 충분히 안전할 수 있는 응용 프로그램 인증 서비스 뒤에 배치될 수 있다.
게다가, BLE 서비스의 적어도 하나의 요구 사항 팩은 정상적인 애플리케이션 수준 데이터 전송 및 웨어러블 장치 구성을 위해 구성될 수 있다. 또한 BLE 서비스의 최소 하나의 요구 사항 팩에는 업그레이드를 위한 보안 DFU가 포함될 수 있다. 이를 통해 제2 사용자 장치(120)의 펌웨어를 업그레이드할 수 있도록 구성할 수 있다.
명확히 하기 위해, 장치-장치 페어링의 컨텍스트에서 본 명세서에서 사용되는 "페어링"은 연결로 시작하여 연결 해제로 끝나는 프로세스이다. 본 명세서에서 사용되는 "본딩(Bonding)"은 페어링 프로세스의 일부이다. 도 3a는 제1 사용자 장치(110)에 의해 서버 장치(130)로부터 사용자 페어링 식별자를 포함하는 데이터를 검색하는 프로세스를 도시한다. 도 3b는 제2 사용자 장치(120)를 선택하고 제1 사용자 장치(110)와 페어링 하기 위한 프로세스를 도시한다. 페어링 프로세스의 일부로서, 제1 및 제2 사용자 장치(110, 120)는 장기 암호화/복호화 키를 기억함으로써 "본딩" 된다. 도 3c(1) 및 도 3c(2) 각각은 대응하는 사용자 페어링 식별자를 통해 제2 사용자 장치(120)를 사용자 프로파일과 연관시키는(예를 들어, 사용자-장치 페어링) 프로세스이다. 위의 과정이 완료되면 연결이 해제될 수 있다.
즉 말하자면, 도 3b의 프로세스의 일부를 형성하는 본딩 프로세스(bonding process)는 보안 통신을 가능하게 하기 위해 선택적으로 수행될 수 있으며 선택적으로 페어링(장치-장치 페어링) 프로세스에 상주할 수 있다. "본딩 동작(bonding operation)"은 다른 페어링 과정없이 향후 제1 사용자 장치(110)가 연결될 이미 페어링 된 장치를 기억하는 과정이다. 따라서, 도 3b를 참조하면, 본딩 프로세스는 패스 코드가 일치된 후에 발생하며, 이는 장치가 다시 페어링 할 필요없이 향후 통신을 위한 장기 키를 생성하여 연결하고 본딩 관계를 설정하는 데 적합한 장치임을 나타낸다. 따라서 사용자 장치는 장치를 "기억"하거나 연결한다. 다시 말해, 본딩 프로세스는 페어링 프로세스가 향후 링크에 대해 반복될 필요가 없도록 장치 간의 향후 링크를 위해 장기 키가 교환되는 곳이다.
대안적인 실시예에서, 도 3b의 컨텍스트에서 전술한 바와 같은 페어링 및 본딩 프로세스는 역전될 수 있다.
따라서, 한 측면에서 제1 프로세스, 제2 프로세스 및 제3 프로세스가 개시된다. 제1 프로세스는 사용자 장치가 각각 서버에 연결되고 서버(또는 클라우드 서비스)와 페어링 되어 사용자 장치에 대한 페어링 ID를 검색하는 것이다. 제2 프로세스는 사용자 장치가 다른 장치와 페어링 되고 연결되고 인식되는 제1 서브 프로세스, 및 사용자 장치가 장치와 본딩하고 기억하는 제2 서브 프로세스를 포함한다. 제3 프로세스는 사용자 장치가 사용자 정보 및 사용자 페어링 식별을 교환하기 위해 장치와 통신하는 것이다. 예에서 장치는 웨어러블 또는 비 웨어러블 장치 중 하나 일 수 있다.
도 6은 장치(110-130) 중 하나 이상을 개별적으로 구현할 수 있는 예시적인 컴퓨팅 장치(600)의 시스템 블록도를 도시한다. 컴퓨팅 장치(600)는 프로세서(601), 펌웨어 칩(602), 저장 장치(603), 생리학적 센서(604)(예를 들어, 심전도 센서, 광 용적량 센서 또는 이들의 조합) 및 프로세서(601)와 동작적으로 연관된 통신 인터페이스(605)(유선 또는 무선)를 포함한다. 생리학적 측정이 가능한 모든 유형의 센서를 사용할 수 있다는 점은 주목할 가치가 있다. 제2 사용자 장치(120)의 컴퓨팅 장치(600)는 소형 장치(예를 들어, 웨어러블 장치)의 형태를 취한다. 서버 장치(130)의 컴퓨팅 장치(600)는 컴퓨터의 형태를 취한다. 제1 사용자 장치(110)의 컴퓨팅 장치(600)는 모바일 장치 또는 패드의 형태를 취한다. 프로세서(601)에 의해 실행 가능한 부분(210, 220, 230, 310, 320 및 332)의 명령어와 같은 명령어는 펌웨어 칩(602), 저장 장치(603) 또는 이들의 조합에 저장될 수 있다.
다른 대안적인 실시예 및 배열이 아래에 설명된다.
일 실시예에서, 사용자 장치(110, 120) 중 적어도 하나는 타임 아웃 기능으로 구성되며, 이에 의해 미리 결정된 시간 간격이 도 2b 및 2c의 단계 중 어느 하나에서 지나가면, 사용자 장치(110, 120) 중 적어도 하나는 프로세스를 종료한다. 이 기능은 특히 부정확한 통신 사이클의 경우(즉, 장치(110, 120)가 서로 연결을 설정할 수 없는 경우) 전력을 절약하는데 특히 유용하다. 특히, 페어링 모드에서 적어도 하나의 장치(110, 120)의 전력 소비는 무선 신호를 스캔 및/또는 브로드 캐스트 할 필요로 인해 증가된다. 시간 제한 기능을 구현하면, 통신주기가 잘못된 경우 전력 소비를 크게 줄일 수 있다. 예를 들어 두 장치가 페어링 모드로 작동하고 한 장치가 사용자에 의해 제어되어 페어링 모드를 종료하는 경우, 타임 아웃 기능이 없는 다른 장치는 페어링 모드로 유지되고 전력 소비가 과도하다.
다른 양태의 실시예에 따르면, 제1 사용자 장치(110)는 연관된 사용자 페어링 식별자를 사용하여 제2 사용자 장치(120)를 사용자 페어링 식별자의 사용자 프로파일과 페어링 하도록 구성되며, 사용자 페어링 식별자(110, 120는 사용자 장치와 독립적으로 생성된다.
제1 사용자 장치(110)는 임의의 적절한 연결, 예를 들어 WiFi, 유선 연결 또는 블루투스(휴대용 핫스팟 장치와 같은 이미 페어링-본딩된(paired-bonded) 데이터 라우팅 장치를 통해)를 통해 인터넷에 연결될 수 있다. 이 연결은 애플리케이션이 서버 장치(130)로부터 사용자 페어링 식별을 검색할 수 있게 한다. 예를 들어, 개인 영역 네트워크(PAN), 근거리 통신망(LAN) 및 광역 네트워크(WAN)의 다른 적절한 통신 프로토콜은 서버 장치(130)와의 데이터 통신을 위해 제1 사용자 장치(110)에 의해 사용될 수 있다.
하나의 사용 사례에서, 제1 사용자 장치(110)는 다수의 제2 사용자 장치(120)와 페어링 된다. 다른 사용 사례에서, 다수의 제1 사용자 장치(110)는 각각의 다수의 제2 사용자 장치(120)와 페어링 된다.
웹 기반 인터페이스를 통한 사용자와의 상호 작용을 위해, 서버 장치(130)는 추가 보안을 위해 예를 들어 최대 600 초의 타임 아웃 기간으로 구성될 수 있다.
하나의 배치에서, 제1 사용자 장치(110)는 도 3b 및 도 3c의 방식으로 하나 이상의 제2 사용자 장치(120)와 페어링 될 수 있고, 데이터 처리 유무에 관계없이 페어링 된 제2 사용자 장치(120)로부터 수신된 데이터를 서버 장치(130)로 전달할 수 있다. 다른 배치에서, 다수의 제1 사용자 장치(110)는 도 3b 및 3c의 방식으로 각각의 제2 사용자 장치(120)와 페어링 될 수 있고, 데이터 처리의 유무에 관계없이 각각의 제2 사용자 장치(120)로부터 수신된 데이터를 서버 장치(130)로 전달할 수 있다. 소프트웨어 애플리케이션은 소프트웨어 애플리케이션이 설치된 사용자 장치(예를 들어, 스마트 폰, 태블릿, 랩톱 컴퓨터, 비 이동 장치 등)에 따라 적절한 형태를 채택할 수 있다.
대안적인 실시예에서, 단계 330에서 제1 사용자 장치(110)가 제2 사용자 장치(120)로 영숫자 문자 및 숫자 입력을 전송하면, 제2 사용자 장치(120)는 단계 331에서 수신된 영숫자 문자 및 숫자를 표시한다. 이것은 사용자가 제2 사용자 장치(120)에 의해 생성된 패스 코드(passcode)를 제2 사용자 장치(120)에 의해 수신된 영숫자 및 숫자와 비교하고, 및 단계 331'로 계속하기 위해 장치(110, 120) 중 하나 또는 둘 모두에 입력을 제공할지 여부를 결정하도록 할 수 있게 한다. 비밀번호가 일치하지 않는 경우, 제2 사용자 장치(120)는 대응하는 사용자가 인지할 수 있는 표시(예를 들어, 소리 또는 빛)를 렌더링하여 사용자에게 단계(321) 이후 다시 시도하거나 종료하도록 촉구할 수 있다.
개시된 실시예는 유리하다. 예를 들어, 사용자 상호 작용의 양이 거의 같으면 기존 장치와 비교하여 더 높은 수준의 보안을 얻을 수 있다. 즉, 운영 복잡성을 줄이면서 더 높은 수준의 보안을 달성할 수 있다. 구체적으로, 도 3c(1) 및 도 3c(2)의 단계는 사용자 입력을 필요로 하지 않으며 단계 333에서 블루투스 통신 채널이 설정되면 자동으로 발생한다.
게다가, 단계 334의 BLE 애플리케이션 인증 프로토콜은 제2 사용자 장치(120)가 제1 사용자 장치(110)에 설치된 신뢰할 수 있는 또는 공식적인 소프트웨어 애플리케이션과 만 통신하도록 보장한다. 이것은 장치 보안을 보장한다. 예를 들어, 제2 사용자 장치(120)의 펌웨어는 단계 334에서 성공적인 인증 후에 신뢰할 수 있는(예를 들어, 공식적인) 소프트웨어 애플리케이션에 의해서만 업데이트 될 수 있다. 대조적으로, 사용자 장치(예를 들어, 스마트 폰)의 알려진 배치를 사용하면, 스마트 폰의 신뢰할 수 없는 소프트웨어 애플리케이션에 블루투스 액세스 권한이 부여되면, 신뢰할 수 없는 소프트웨어 애플리케이션은 스마트 폰과 페어링 된 모든 블루투스 장치에 제한없이 액세스 할 수 있다. 이는 특히 신뢰할 수 없는 소프트웨어 응용 프로그램이 악의적인 응용 프로그램인 경우 보안 위험을 초래한다.
더욱이, 제2 사용자 장치(120)는, 현재 페어링 식별자가 사용자 페어링 식별자와 다른 기본값이 아닌지 여부에 기초하여, 제2 사용자 장치(120) 상에 저장된 사용자 관련 데이터를 삭제하도록 할 수 있다. 이는 웨어러블 장치가 현재 저장된 사용자 관련 데이터를 신뢰할 수 있는 소프트웨어 애플리케이션을 가지고 있고 다른 사용자(즉, 일치하지 않는 사용자 페어링 식별자)에 속하는 페어링 되고 인증된 장치(즉, 단계 334에서 성공적인 인증)로 전송하는 것을 방지하는 데 유용하다.
다른 실시예에서, 소프트웨어 응용 프로그램은 서버에서 릴리스 된 시점에만 설치할 각 개별 장치를 호출하는 데 사용할 수 있다. 즉, 각 장치는 하나의 모바일 장치에 호출되어 하나의 모바일 장치를 통해 클라우드 서버와 직접적으로 통신하거나 클라우드 서버와 직접 통신한다. 이것은, 도 1의 예에서, 제2 사용자 장치(120)가 서버 장치(130)와 직접적으로 또는 제1 사용자 장치(110)를 통해 서버 장치와 간접적으로 통신할 수 있음을 의미한다.
당업자는 인증 용 애플리케이션을 통한 무선 통신 방법의 다양한 조합의 하나 이상의 구성 특성이 필요에 따라 미리 정의된 공장 설정에 기초하여 원하는 요구 사항에 따라 선택될 수 있음을 인식할 것이다.
본 발명이 어느 정도 특이성을 갖는 바람직한 형태로 기술되고 예시되었지만, 당업자는 바람직한 형태의 본 발명이 단지 예로서 만들어졌고, 구성의 세부 사항에서 수많은 변경 또는 재배치 또는 구성이 이루어지고 및 특징 또는 부분의 조합 및 배열이 본 발명의 범위를 벗어남 없이도 분류될 수 있음을 쉽게 이해할 것이다. 따라서, 본 발명은 다음의 예시적인 실시예의 범위에 의해 정의되고 그러한 예시적인 실시예는 합리적으로 광범위하게 해석되도록 의도된다.

Claims (36)

  1. 장치 페어링 방법에 있어서,
    서버를 사용하여, 사용자 프로파일에 대응하는 사용자 페어링 식별자를 생성하는 단계;
    상기 서버를 사용하여, 제2 사용자 장치를 상기 사용자 프로파일과 페어링 하기 위해 상기 사용자 프로파일의 제1 사용자 장치에 의해 상기 생성된 사용자 페어링 식별자를 사용하기 위해 전송하는 단계; 및
    상기 서버를 사용하여, 상기 제2 사용자 장치의 장치 정보를 수신하는 단계
    를 포함하는
    방법.
  2. 제1항에 있어서,
    상기 제1 사용자 장치를 사용하여, 상기 제2 사용자 장치의 현재 페어링 식별자의 대체를 위해 상기 사용자 페어링 식별자를 상기 제2 사용자 장치로 전송하는 단계
    를 더 포함하는
    방법.
  3. 제2항에 있어서,
    상기 대체된 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내고 상기 사용자 페어링 식별자와 상이한 경우, 상기 제1 사용자 장치를 사용하여, 상기 제2 사용자 장치가 상기 제2 사용자 장치의 사용자 관련 데이터를 소거하도록 하는 신호를 상기 제2 사용자 장치에 전송하는 단계
    를 더 포함하는
    방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제1 사용자 장치가 지리적 위치 및 기간 중 적어도 하나와 관련된 미리 결정된 조건을 충족하는 경우, 상기 제1 사용자 장치와 상기 제2 사용자 장치의 통신을 활성화시키는 단계
    를 더 포함하는
    방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제2 사용자 장치를 사용하여 상기 제1 사용자 장치에, 난수 및 연관된 키 식별자를 전송하는 단계,
    상기 제2 사용자 장치를 사용하여 상기 제1 사용자 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하는 단계,
    상기 제2 사용자 장치를 사용하여, 상기 난수 및 상기 키 식별자에 의해 식별된 상기 제2 사용자 장치의 다수의 암호화 키 중 하나로 검증 HMAC 값 계산하는 단계, 및
    상기 제2 사용자 장치를 사용하여, 상기 응답 및 검증 HMAC 값의 비교 결과에 기초하여 상기 제2 사용자 장치와 상기 제1 사용자 장치의 통신을 제어하는 단계
    를 더 포함하는
    방법.
  6. 제5항에 있어서,
    상기 비교 결과가 상기 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타나는 경우, 상기 제2 사용자 장치는 상기 제1 사용자 장치와의 기존 연결을 해제하도록 제어되는
    방법.
  7. 제5항 또는 제6항에 있어서,
    상기 비교 결과가 상기 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타나는 경우, 상기 제2 사용자 장치는 상기 제1 사용자 장치로부터의 통신을 무시하도록 제어되는
    방법.
  8. 제5항 내지 제7항 중 어느 한 항에 있어서,
    상기 제2 사용자 장치를 사용하여, 상기 난수를 생성하는 단계
    를 더 포함하는
    방법.
  9. 제5항 내지 제8항 중 어느 한 항에 있어서,
    상기 제1 사용자 장치를 사용하여, 상기 난수 및 상기 키 식별자에 의해 식별된 상기 제1 사용자 장치의 다수의 암호화 키 중 하나로 상기 응답 HMAC 값을 생성하는 단계
    를 더 포함하는
    방법.
     
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 사용자 페어링 식별자는 숫자, 알파벳 및 문자 중 적어도 하나의 고유한 조합을 포함하는
    방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 서버는 생성된 사용자 페어링 식별자를 인터넷을 통해 전송하는
    방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 장치 정보는 상기 제1 사용자 장치로부터 상기 서버에 의해 수신되는
    방법.
  13. 제12항에 있어서,
    상기 장치 정보는 일련 번호
    를 포함하는
    방법.
  14. 장치 페이링 시스템에 있어서,
    서버는:
    사용자 프로파일에 대응하는 사용자 페어링 식별자를 생성하는 단계;
    제2 사용자 장치를 상기 사용자 프로파일과 페어링 하기 위해 상기 사용자 프로파일의 제1 사용자 장치에 의해 생성된 사용자 페어링 식별자를 사용하기 위해 전송하는 단계; 및
    상기 제2 사용자 장치의 장치 정보를 수신하는 단계
    로 구성되는
    장치.
  15. 제14항에 있어서,
    상기 제1 사용자 장치
    를 더 포함하는
    장치.
  16. 제15항에 있어서,
    상기 제1 사용자 장치는:
    상기 제2 사용자 장치의 현재 페어링 식별자의 대체를 위해 상기 사용자 페어링 식별자를 상기 제2 사용자 장치로 전송하도록 구성되는
    장치.
  17. 제16항에 있어서,
    상기 제1 사용자 장치는:
    상기 대체된 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내며 상기 사용자 페어링 식별자와 상이한 경우,
    상기 제2 사용자 장치가 상기 제2 사용자 장치의 사용자 관련 데이터를 소거하도록 하는 신호를 상기 제2 사용자 장치에 전송하는
    장치.
  18. 제15항 내지 제17항 중 어느 한 항에 있어서,
    상기 제1 사용자 장치가 지리적 위치 및 기간 중 적어도 하나와 관련된 미리 결정된 조건을 충족하는 경우, 상기 제1 사용자 장치와 제2 사용자 장치의 통신이 활성화되는
    장치.
  19. 제14항 내지 제18항 중 어느 한 항에 있어서,
    상기 제2 사용자 장치
    를 더 포함하는
    장치.
  20. 제19항에 있어서,
    상기 제2 사용자 장치는:
    상기 제1 사용자 장치로, 난수 및 연관된 키 식별자를 전송하고,
    상기 제1 사용자 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하고,
    상기 난수 및 상기 키 식별자에 의해 식별된 상기 제2 사용자 장치의 다수의 암호화 키 중 하나로 검증 HMAC 값을 계산하고,
    상기 응답 및 검증 HMAC 값의 비교 결과에 기초하여 상기 제2 사용자 장치와 상기 제1 사용자 장치의 통신을 제어하도록 구성되는
    장치.
  21. 제20항에 있어서,
    상기 비교 결과가 상기 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 상기 제2 사용자 장치는 상기 제1 사용자 장치와의 기존 연결을 해제하도록 제어되는
    장치.
  22. 제20항 또는 제21항에 있어서,
    상기 비교 결과가 상기 응답 및 검증 HMAC 값이 일치하지 않는 것으로 나타내는 경우, 상기 제2 사용자 장치는 상기 제1 사용자 장치로부터의 통신을 무시하도록 제어되는
    장치.
  23. 제20항 내지 제22항 중 어느 한 항에 있어서,
    상기 제2 사용자 장치는:
    상기 난수를 생성하도록 더 구성되는
    장치.
  24. 제15항의 종속항 일 때 제20항 내지 제23항 중 어느 한 항에 있어서,
    상기 제1 사용자 장치는 상기 난수 및 상기 키 식별자에 의해 식별된 상기 제1 사용자 장치의 다수의 암호화 키 중 하나로 상기 응답 HMAC 값을 생성하도록 구성되는
    장치.
  25. 제14항 내지 제24항 중 어느 한 항에 있어서,
    상기 사용자 페어링 식별자는 숫자, 알파벳 및 문자 중 적어도 하나의 고유한 조합
    을 포함하는
    장치.
  26. 제14항 내지 제25항 중 어느 한 항에 있어서,
    상기 서버는 상기 생성된 사용자 페어링 식별자를 상기 인터넷을 통해 전송하는
    장치.
  27. 제14항 내지 제26항 중 어느 한 항에 있어서,
    상기 장치 정보는 상기 제1 사용자 장치로부터 상기 서버에 의해 수신되는
    장치.
  28. 제27항에 있어서,
    상기 장치 정보는 일련 번호를 포함하는
    장치.
  29. 장치 페어링 방법에 있어서,
    사용자 장치에 의해, 다른 사용자 장치를 사용자 페어링 식별자의 사용자 프로파일과 페어링 하기 위하여 연관된 사용자 페어링 식별자 - 상기 사용자 페어링 식별자는 서버에 의해 생성됨 - 를 사용하는 단계
    를 포함하는
    방법.
  30. 장치 통신 제어 방법에 있어서,
    도전 컴퓨팅 장치를 사용하여 응답하는 컴퓨팅 장치로, 난수 및 연관된 키 식별자를 전송하는 단계;
    상기 도전 컴퓨팅 장치를 사용하여 상기 응답 컴퓨팅 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하는 단계;
    상기 도전 컴퓨팅 장치를 사용하여, 상기 난수 및 키 식별자에 의해 식별된 상기 도전 컴퓨팅 장치의 다수의 암호화 키 중 하나로 검증 HMAC 값을 계산하는 단계; 및
    상기 도전 컴퓨팅 장치를 사용하여, 상기 응답 및 검증 HMAC 값의 비교 결과에 기초하여 상기 도전 컴퓨팅 장치와 상기 응답 컴퓨팅 장치의 통신을 제어하는 단계
    를 포함하는
    방법.
  31. 장치 페어링 시스템에 있어서,
    사용자 장치는:
    다른 사용자 장치를 사용자 페어링 식별자의 사용자 프로파일과 페어링 하기 위하여 연관된 사용자 페어링 식별자 - 상기 사용자 페어링 식별자는 서버에 의해 생성됨 - 를 사용하도록 구성되는
    장치.
  32. 장치 통신 제어 시스템에 있어서,
    도전 컴퓨팅 장치는:
    응답하는 컴퓨팅 장치로, 난수 및 연관된 키 식별자를 전송하고,
    상기 응답하는 컴퓨팅 장치로부터, 응답 해시 기반 메시지 인증 코드(HMAC) 값을 수신하고,
    상기 난수 및 상기 키 식별자에 의해 식별되는 상기 도전 컴퓨팅 장치의 다수의 암호화 키 중 하나로 검증 HMAC 값을 계산하고,
    상기 응답 및 검증 HMAC 값의 비교 결과에 기초하여 상기 도전 컴퓨팅 장치와 상기 응답 컴퓨팅 장치의 통신을 제어하도록 구성된
    장치.
  33. 장치 페어링 방법에 있어서,
    상기 서버를 사용하여, 제2 사용자 장치를 사용자 프로파일과 페어링 하기 위해 상기 사용자 프로파일의 제1 사용자 장치에 의해 사용할 사용자 페어링 식별자를 전송하는 단계 - 상기 사용자 페어링 식별자는 상기 제1 사용자 장치 그 및 제2 사용자 장치와 독립적으로 생성됨 -; 및
    상기 서버를 사용하여, 상기 제2 사용자 장치의 장치 정보를 수신하는 단계
    를 포함하는
    방법.
  34. 장치 페어링 방법에 있어서,
    사용자 장치에 의하여, 다른 사용자 장치를 사용자 페어링 식별자의 사용자 프로파일과 페어링 하기 위하여 연관된 사용자 페어링 식별자를 사용하는 단계 - 상기 사용자 페어링 식별자는 상기 사용자 장치 및 상기 다른 사용자 장치와 독립적으로 생성됨 -
    를 포함하는
    방법.
  35. 장치 페어링 방법에 있어서,
    제2 사용자 장치의 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내고 사용자 페어링 식별자와 상이한 경우,
    제1 사용자 장치를 사용하여, 상기 제2 사용자 장치가 상기 제2 사용자 장치의 사용자 관련 데이터를 소거하도록 하는 신호를 상기 제2 사용자 장치에 전송하는 단계 - 상기 사용자 페어링 식별자는 서버에 의해 생성됨 -
    를 포함하는
    방법.
  36. 장치 페어링 방법에 있어서,
    제2 사용자 장치의 현재 페어링 식별자가 기본이 아닌 페어링 식별자를 나타내고 사용자 페어링 식별자와 상이한 경우,
    제1 사용자 장치를 사용하여, 상기 제2 사용자 장치가 상기 제2 사용자 장치의 사용자 관련 데이터를 소거하도록 하는 신호를 상기 제2 사용자 장치에 전송하는 단계 - 상기 사용자 페어링 식별자는 상기 제1 사용자 장치 및 상기 제2 사용자 장치와 독립적으로 생성됨 -
    를 포함하는
    방법.
KR1020207027232A 2018-03-02 2019-02-28 장치 페어링 시스템 및 방법 및 장치 통신 제어 시스템 및 방법 KR20200128057A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201801797Q 2018-03-02
SG10201801797Q 2018-03-02
PCT/SG2019/050113 WO2019168476A1 (en) 2018-03-02 2019-02-28 Device pairing system and method, and device communication control system and method

Publications (1)

Publication Number Publication Date
KR20200128057A true KR20200128057A (ko) 2020-11-11

Family

ID=67808796

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207027232A KR20200128057A (ko) 2018-03-02 2019-02-28 장치 페어링 시스템 및 방법 및 장치 통신 제어 시스템 및 방법

Country Status (8)

Country Link
US (1) US11716774B2 (ko)
EP (1) EP3759957A4 (ko)
JP (1) JP7361703B2 (ko)
KR (1) KR20200128057A (ko)
CN (1) CN112136333A (ko)
AU (1) AU2019228420A1 (ko)
SG (1) SG11202008456QA (ko)
WO (1) WO2019168476A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11310294B2 (en) 2016-10-31 2022-04-19 Microsoft Technology Licensing, Llc Companion devices for real-time collaboration in communication sessions
JP7259456B2 (ja) * 2019-03-25 2023-04-18 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
US11540137B2 (en) * 2019-04-17 2022-12-27 Apple Inc. Pairing devices based on distance
JP2022549671A (ja) * 2019-09-25 2022-11-28 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション ブラウザアプリケーション用の暗号化サービス
EP3809733A1 (en) * 2019-10-17 2021-04-21 TRUMPF Medizin Systeme GmbH + Co. KG System comprising a medical apparatus and a remote control device, method for pairing the remote control device and the medical apparatus, and method for operating the medical apparatus
US11256392B2 (en) 2019-11-01 2022-02-22 Microsoft Technology Licensing, Llc Unified interfaces for paired user computing devices
US11546391B2 (en) 2019-11-01 2023-01-03 Microsoft Technology Licensing, Llc Teleconferencing interfaces and controls for paired user computing devices
US11304246B2 (en) * 2019-11-01 2022-04-12 Microsoft Technology Licensing, Llc Proximity-based pairing and operation of user-specific companion devices
CN111277980B (zh) * 2020-01-21 2023-09-26 杭州涂鸦信息技术有限公司 基于WiFi探测请求帧的配对方法、遥控方法及其系统和装置
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
CN111901122B (zh) * 2020-07-14 2024-03-08 万通智控科技股份有限公司 一种自动匹配头挂车的方法及接收机
KR102369960B1 (ko) * 2021-07-30 2022-03-04 쿠팡 주식회사 사용자 계정의 존재 여부에 기초하여 정보를 제공하는 전자 장치 및 그 방법
US20230125376A1 (en) * 2021-10-27 2023-04-27 Norma Inc. Selection Method of dangerous Bluetooth Device based on connection with Bluetooth Device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060173974A1 (en) * 2005-02-02 2006-08-03 Victor Tang System and method for providing mobile access to personal media
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US20080076419A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
US8644515B2 (en) * 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
US8422428B1 (en) * 2010-09-20 2013-04-16 Sprint Communications Company L.P. Device management for a wireless communication device having and invalid user identifier
US20120214416A1 (en) * 2011-02-23 2012-08-23 Jonathan Douglas Kent Methods and apparatuses for communication between devices
US20120322376A1 (en) * 2011-06-14 2012-12-20 Mitel Networks Corporation Centralized Bluetooth device pairing
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US20130217333A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Determining rewards based on proximity of devices using short-range wireless broadcasts
US9185742B2 (en) * 2012-12-13 2015-11-10 Google Technology Holdings LLC System and methods for a cloud based wireless personal area network service enabling context activity handoffs between devices
US9077693B2 (en) 2013-09-23 2015-07-07 Netflix, Inc. Securely connecting control device to target device
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
GB2524717A (en) * 2014-01-30 2015-10-07 Cellnovo Ltd Managing communications to and from a handset device controlling a therapeutic product delivery device
US9848075B1 (en) 2015-05-14 2017-12-19 Invoy Technologies, Llc Communication system for pairing user devices with medical devices
US10219062B2 (en) * 2015-06-05 2019-02-26 Apple Inc. Wireless audio output devices
JP6544088B2 (ja) * 2015-07-06 2019-07-17 富士通株式会社 端末、情報漏洩防止方法および情報漏洩防止プログラム
US9757065B1 (en) * 2016-04-06 2017-09-12 At&T Intellectual Property I, L.P. Connected dental device
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法
CN106230587B (zh) * 2016-08-05 2019-01-22 浪潮软件股份有限公司 一种长连接防重放攻击的方法

Also Published As

Publication number Publication date
WO2019168476A1 (en) 2019-09-06
US11716774B2 (en) 2023-08-01
EP3759957A4 (en) 2022-02-09
EP3759957A1 (en) 2021-01-06
SG11202008456QA (en) 2020-09-29
JP2021523584A (ja) 2021-09-02
US20210045169A1 (en) 2021-02-11
CN112136333A (zh) 2020-12-25
JP7361703B2 (ja) 2023-10-16
AU2019228420A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
JP7361703B2 (ja) デバイスペアリングシステムおよび方法、ならびにデバイス通信制御システムおよび方法
US11909765B2 (en) Personal device network for user identification and authentication
JP6703151B2 (ja) ブルートゥースインタフェースを備える認証装置
EP2761429B1 (en) Policy compliance-based secure data access
US9628282B2 (en) Universal anonymous cross-site authentication
US8595810B1 (en) Method for automatically updating application access security
US20190123907A1 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
JP6170844B2 (ja) 認証情報管理システム
US10896268B2 (en) Security adjustments in mobile devices
US20230353363A1 (en) Login authentication method, apparatus, and system
CA2516718A1 (en) Secure object for convenient identification
US20150242602A1 (en) Network authentication method for secure user identity verification using user positioning information
EP2951950B1 (en) Methods for activation of an application on a user device
WO2018108123A1 (zh) 身份验证方法、装置与系统
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP2021158494A (ja) 通信システム、電子デバイス、およびプログラム
KR101386363B1 (ko) 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법
US11921829B2 (en) Communication apparatus, control method therefor, and storage medium
CN110493785B (zh) 一种移动客户端的登录方法、sim卡及系统
JP6756656B2 (ja) 端末装置、登録方法および登録プログラム
KR101576039B1 (ko) 사용자 위치 확인 정보를 이용하여 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
JP6240349B2 (ja) 提供装置、提供方法、提供プログラム及び認証処理システム

Legal Events

Date Code Title Description
A201 Request for examination