KR20220097397A - 무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체 - Google Patents

무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체 Download PDF

Info

Publication number
KR20220097397A
KR20220097397A KR1020227014009A KR20227014009A KR20220097397A KR 20220097397 A KR20220097397 A KR 20220097397A KR 1020227014009 A KR1020227014009 A KR 1020227014009A KR 20227014009 A KR20227014009 A KR 20227014009A KR 20220097397 A KR20220097397 A KR 20220097397A
Authority
KR
South Korea
Prior art keywords
audio
controller
host
encryption key
key size
Prior art date
Application number
KR1020227014009A
Other languages
English (en)
Inventor
이재호
Original Assignee
인텔렉추얼디스커버리 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔렉추얼디스커버리 주식회사 filed Critical 인텔렉추얼디스커버리 주식회사
Publication of KR20220097397A publication Critical patent/KR20220097397A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04SSTEREOPHONIC SYSTEMS 
    • H04S3/00Systems employing more than two channels, e.g. quadraphonic
    • H04S3/008Systems employing more than two channels, e.g. quadraphonic in which the audio signals are in digital form, i.e. employing more than two discrete digital channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체에 대한 것이다. 본 개시의 일 실시예에 따른 무선 통신 시스템에서 암호화 키 크기를 설정하는 방법은, 제 1 디바이스 측의 제 1 제어기가 상기 제 1 디바이스 측의 제 1 호스트로부터 제 1 암호화 키 크기의 최소값에 대한 정보를 포함하는 제 1 메시지를 수신하는 단계; 및 상기 제 1 제어기가 상기 제 1 호스트로 암호화 변경을 나타내는 제 2 메시지를 전송하는 단계를 포함할 수 있다. 상기 제 2 메시지는 제 1 암호화 키 크기에 대한 정보를 포함할 수 있다.

Description

무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체
본 개시는 무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체에 대한 것이다.
블루투스(Bluetooth)는 근거리 무선 통신 규격으로서, BR(Basic Rate)/EDR(Enhanced Data Rate) 기술과 LE(Low Energy) 기술을 포함한다. BR/EDR은 블루투스 클래식(classic)이라고도 하며, 블루투스 1.0 부터 적용된 BR 기술과 블루투스 2.0 이후부터 적용된 EDR 기술을 포함한다. 블루투스 4.0 이후 적용된 블루투스 LE(BLE)는 저전력으로 상대적으로 큰 데이터의 송수신을 지원하는 기술이다.
블루투스 규격은 다양한 프로파일(profile)을 포함한다. 예를 들어, HFP(Hands-Free Profile)는 하나의 디바이스가 스마트폰과 같은 오디오 게이트웨이(AG)로서 기능하고 다른 디바이스가 헤드셋과 같은 핸즈-프리 디바이스로서 기능하기 위하여 필요한 사항을 정의한다. 또한, A2DP(Advance Audio Distribution Profile)는 하나의 디바이스가 음악 재생기(player)와 같은 오디오 소스(source)로서 기능하고 다른 디바이스가 스피커와 같은 오디오 싱크(sink)로서 기능하기 위하여 필요한 사항을 정의한다.
최근 무선 디바이스의 보급이 증가하면서 다-대-다 또는 M-대-N 연결 형태의 다양한 토폴로지에서 오디오 데이터 송수신에 대한 요구가 증가하고 있다. 예를 들어, 5.1 채널 환경을 요구하는 스트리밍 서비스들이 등장하고 있으며, 종래의 5.1 채널 전용 유선 스피커의 제약에서 벗어나 다수의 블루투스 휴대형 스피커들을 이용한 5.1 채널 환경을 지원하는 것이 논의되고 있다. 그러나, 종래의 블루투스 오디오 기술은 주로 두 개의 디바이스 간의 일-대-일 연결 형태의 유스 케이스(use case)를 고려하여 개발되었기 때문에, 다수의 디바이스 간의 오디오 데이터 송수신을 지원하기에 적합하지 않고 지연(delay)이 큰 문제가 있다. 또한, 블루투스 오디오 디바이스의 개수가 증가하면서 주변 디바이스 검색을 위한 전력 소모가 증가하는 등의 문제가 있다.
종래의 블루투스 규격에서 사용되는 암호화 키(encryption key)는 8-비트 내지 128-비트 크기(size)를 지원한다. 그러나, 종래의 암호화 키 크기는 그 짧은 길이로 인하여 보안(security)에 취약한 문제가 있으므로, 이를 수정할 것이 요구된다.
본 개시의 기술적 과제는 무선 통신 시스템에서 디바이스 측의 호스트와 제어기 사이에서 암호화 키 제어 방법 및 장치를 제공하는 것이다.
본 개시의 추가적인 기술적 과제는 무선 통신 시스템에서 디바이스 측의 호스트와 제어기 사이에서 암호화 키 크기를 설정하는 방법 및 장치를 제공하는 것이다.
본 개시의 추가적인 기술적 과제는 무선 통신 시스템에서 디바이스 측의 제어기가 호스트에게 암호화 키 크기에 대한 정보를 제공하는 방법 및 장치를 제공하는 것이다.
본 개시에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 개시의 일 양상에 따른 무선 통신 시스템에서 암호화 키 크기를 설정하는 방법은, 제 1 디바이스 측의 제 1 제어기가 상기 제 1 디바이스 측의 제 1 호스트로부터 제 1 암호화 키 크기의 최소값에 대한 정보를 포함하는 제 1 메시지를 수신하는 단계; 및 상기 제 1 제어기가 상기 제 1 호스트로 암호화 변경을 나타내는 제 2 메시지를 전송하는 단계를 포함할 수 있다. 상기 제 2 메시지는 제 1 암호화 키 크기에 대한 정보를 포함할 수 있다.
본 개시의 추가적인 양상에 따른 무선 통신 시스템에서 암호화 키 크기를 설정하는 제 1 장치에 있는, 다른 장치와의 신호 송신 및 수신을 수행하기 위한 송수신기; 및 상기 송수신기 및 상기 장치를 제어하기 위한 프로세서를 포함할 수 있다. 상기 프로세서는, 상기 제 1 장치 측의 제 1 제어기가 상기 제 1 장치 측의 제 1 호스트로부터 제 1 암호화 키 크기의 최소값에 대한 정보를 포함하는 제 1 메시지를 수신하고; 상기 제 1 제어기가 상기 제 1 호스트로 암호화 변경을 나타내는 제 2 메시지를 전송하도록 설정될 수 있다. 상기 제 2 메시지는 제 1 암호화 키 크기에 대한 정보를 포함할 수 있다.
본 개시에 대하여 위에서 간략하게 요약된 특징들은 후술하는 본 개시의 상세한 설명의 예시적인 양상일 뿐이며, 본 개시의 범위를 제한하는 것은 아니다.
본 개시에 따르면, 무선 통신 시스템에서 본 개시의 기술적 과제는 무선 통신 시스템에서 디바이스 측의 호스트와 제어기 사이에서 암호화 키 제어 방법 및 장치가 제공될 수 있다.
본 개시에 따르면, 무선 통신 시스템에서 디바이스 측의 호스트와 제어기 사이에서 암호화 키 크기를 설정하는 방법 및 장치가 제공될 수 있다.
본 개시에 따르면, 무선 통신 시스템에서 디바이스 측의 제어기가 호스트에게 암호화 키 크기에 대한 정보를 제공하는 방법 및 장치가 제공될 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 종래의 오디오 연결 형태와 본 개시가 적용가능한 오디오 연결 형태를 예시적으로 나타내는 도면이다.
도 2는 종래의 오디오 관련 프로토콜 스택과 본 개시가 적용가능한 오디오 관련 프로토콜 스택을 예시적으로 나타내는 도면이다.
도 3은 본 개시가 적용가능한 5.1 채널 서라운드 시스템 하드웨어에 대한 예시들을 나타낸다.
도 4는 본 개시가 적용가능한 오디오 데이터 부호화/복호화 과정을 나타내는 도면이다.
도 5는 본 개시가 적용가능한 2개의 디바이스에 대한 채널 할당의 예시를 나타내는 도면이다.
도 6은 본 개시가 적용가능한 두 개의 스트림의 동기화 지연을 설명하기 위한 도면이다.
도 7은 본 개시가 적용가능한 복수의 디바이스에 대한 브로드캐스트 동작을 설명하기 위한 도면이다.
도 8 및 도 9는 본 개시가 적용가능한 ICL 타입 및 INCL 타입의 동작을 설명하기 위한 도면이다.
도 10은 본 개시가 적용가능한 브로드캐스트 오디오 스트림 상태 머신을 나타내는 도면이다.
도 11은 본 개시가 적용가능한 오디오 셋업 절차를 나타내는 도면이다.
도 12는 본 개시가 적용가능한 링크 계층 상태 머신을 나타내는 도면이다.
도 13은 본 개시가 적용가능한 오디오 토폴로지의 예시를 나타내는 도면이다.
도 14 내지 도 16은 본 개시가 적용될 수 있는 서버와 클라이언트 간의 메시지 교환 과정을 나타내는 도면이다.
도 17은 본 개시가 적용가능한 콜 서비스에 대한 상태 머신을 나타내는 도면이다.
도 18은 본 개시가 적용가능한 계층별 패킷 포맷을 나타내는 도면이다.
도 19는 본 개시가 적용가능한 데이터 유닛 포맷의 예시들을 나타내는 도면이다.
도 20은 본 개시가 적용가능한 애드버타이즈먼트 유닛 포맷의 예시들을 나타내는 도면이다.
도 21은 본 개시가 적용가능한 예시적인 HCI 패킷 포맷을 나타낸다.
도 22는 본 개시가 적용가능한 암호화 설정 방법의 일례를 나타내는 도면이다.
도 23은 본 개시가 적용가능한 암호화 설정 방법의 추가적인 예시를 나타내는 도면이다.
도 24는 본 개시가 적용가능한 암호화 설정과 관련된 디바이스를 예시적으로 나타낸다.
도 25는 본 개시가 적용가능한 암호화 키 크기 설정에 대한 예시를 타내는 도면이다.
도 26은 본 개시가 적용가능한 암호화 키 크기 설정에 대한 추가적인 예시를 나타내는 도면이다.
도 27은 본 개시가 적용가능한 서비스/프로파일 별 암호화 키 크기 최소값 설정에 대한 예시를 나타낸다.
도 28은 본 개시가 적용될 수 있는 제 1 디바이스 및 제 2 디바이스의 구성을 나타내는 도면이다.
이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
본 개시의 실시예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙인다.
본 개시에 있어서, 어떤 구성요소가 다른 구성요소와 "연결", "결합" 또는 "접속"되어 있다고 할 때, 이는 직접적인 연결관계 뿐만 아니라, 그 중간에 또 다른 구성요소가 존재하는 간접적인 연결관계도 포함할 수 있다. 또한 본 개시에서 용어 "포함한다" 또는 "가진다"는 언급된 특징, 단계, 동작, 요소 및/또는 구성요소의 존재를 특정하지만, 하나 이상의 다른 특징, 단계, 동작, 요소, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는다.
본 개시에 있어서, "제 1", "제 2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되고 구성요소들을 제한하기 위해서 사용되지 않으며, 특별히 언급되지 않는 한 구성요소들 간의 순서 또는 중요도 등을 한정하지 않는다. 따라서, 본 개시의 범위 내에서 일 실시예에서의 제 1 구성요소는 다른 실시예에서 제 2 구성요소라고 칭할 수도 있고, 마찬가지로 일 실시예에서의 제 2 구성요소를 다른 실시예에서 제 1 구성요소라고 칭할 수도 있다.
본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시예도 본 개시의 범위에 포함된다.
본 개시의 다양한 실시예는 모든 가능한 구성요소들의 조합을 빠짐없이 나열한 것이 아니라 본 개시의 대표적인 양상을 설명하기 위한 것이며, 다양한 실시예에서 설명하는 구성요소들 중의 일부 또는 전부는 독립적으로 적용되거나 또는 둘 이상의 조합으로 적용될 수도 있다. 즉, 본 개시의 다양한 실시예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들은 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시예도 본 개시의 범위에 포함된다. 또한, 다양한 실시예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시예도 본 개시의 범위에 포함된다.
본 개시의 예시적인 방법들은 설명의 명확성을 위해서 동작의 시리즈로 표현되어 있지만, 이는 단계가 수행되는 순서를 제한하기 위한 것은 아니며, 필요한 경우에는 각각의 단계가 동시에 또는 상이한 순서로 수행될 수도 있다. 또한, 본 개시에 따른 방법을 구현하기 위해서, 예시하는 단계에 추가적으로 다른 단계를 포함하거나, 일부의 단계를 제외하고 나머지 단계를 포함하거나, 또는 일부의 단계를 제외하고 추가적인 다른 단계를 포함할 수도 있다.
본 개시에서 사용된 용어는 특정 실시예에 대한 설명을 위한 것이며 청구범위를 제한하려는 것이 아니다. 실시예의 설명 및 첨부된 청구범위에서 사용되는 바와 같이, 단수 형태는 문맥상 명백하게 다르게 나타내지 않는 한 복수 형태도 포함하도록 의도한 것이다. 또한, 본 개시에 사용된 용어 "및/또는"은 관련된 열거 항목 중의 하나를 지칭할 수도 있고, 또는 그 중의 둘 이상의 임의의 및 모든 가능한 조합을 지칭하고 포함하는 것을 의미한다.
본 개시에서 사용하는 용어에 대한 정의는 다음과 같다.
오디오 싱크(audio sink)는 오디오 데이터를 오디오 소스로부터 수신하는 개체이다.
오디오 소스(audio source)는 오디오 데이터를 오디오 싱크로 전송하는 개체이다.
오디오 채널(audio channel)은 부호화된 또는 부호화되지 않은 오디오 데이터의 단일 플로우이다.
오디오 스트림(audio stream)은 오디오 소스로부터 오디오 싱크로 플로우하는 오디오 데이터를 나르는 단방향의(unidirectional) 논리적 통신 채널이다. 오디오 데이터는 오디오 스트림 세션(ASS) 상에서 플로우할 수 있다. 오디오 스트림은 하나 이상의 오디오 채널에 대한 오디오 데이터를 나를 수 있다.
오디오 그룹(audio group)은 하나 이상의 동기화된 오디오 스트림을 포함할 수 있다.
컨텐츠 타입(content type)은 오디오 그룹의 컨텐츠의 분류(classification)을 나타낸다. 분류는 오디오가 사용자에 의해서 개시되었는지 여부를 포함할 수 있다. 컨텐츠 타입의 예시는 미분류오디오(UncategorizedAudio), 링톤(Ringtone), 시스템사운드(SystemSound), 위성내비게이션(Satnav), 콜오디오(CallAudio), 미디어(Media) 등을 포함할 수 있다.
메타데이터(metadata)는 오디오 데이터의 컨텍스트(context)를 제공하고 설명하는 가변적인 길이의 데이터이다. 메타데이터는 상위 계층을 위해서 정의될 수 있다.
오디오 스트림 세션(audio stream session, ASS)은 오디오 스트림의 단방향 또는 양방향 전달/교환 과정을 의미한다. ASS의 말단(endpoint)은 오디오 스트림 세션의 오디오 입력 및/또는 오디오 출력에 해당하며, 하나의 디바이스 또는 디바이스 그룹에 대응할 수 있다. ASS의 말단은 서버 상에 존재하고 서버에 의해서 또는 클라이언트에 의해서 설정될 수 있다. 서버는 ASS 상태를 저장, 변경 및 관리할 수 있다.
QoS(Quality of Service)는 오디오 스트림에 대한 서비스 품질을 의미하며, 특정 서비스를 위한 요구조건에 대응할 수 있다.
오디오 로케이션(audio location)은 오디오를 렌더링하는 디바이스의 공간적인 배치 내에서 오디오 채널에 대해 의도된 논리적인 공간적 렌더링 위치를 의미한다. 예를 들어, 헤드셋의 왼쪽 및 오른쪽 위치가 오디오 로케이션에 해당할 수 있다. 오디오 채널에는 오디오 로케이션이 할당될 수 있다.
CBIS(Connection Based Isochronous Stream)은 코어 계층에서 정의되는 용어이며 ASS 서비스에서의 오디오 스트림에 대응하는 개념이다. 단방향 CBIS는 하나의 오디오 스트림을 가지고, 양방향(bidirectional) CBIS는 2개의 오디오 스트림을 가질 수 있다.
CBISS(Connection Based Isochronous Stream Set)은 코어 계층에서 정의되는 용어이며 ASS 서비스에서의 오디오 그룹에 대응하는 개념이다.
오디오 씬 애플리케이션(audio scene application, ASA)는 특정 컨텐츠 타입을 수행하는 오디오 그룹을 의미한다.
ASC(Audio Steam Capability)은 오디오 세션 캐퍼빌리티 설정을 위해서 필요한 파라미터들의 집합이다.
오디오 애드버타이즈먼트(Audio Advertisement)은 ASA 참가의 가용성(availability)를 디스커버하기 위한 것이다. 오디오 일반 애드버타이즈먼트(audio general advertisement)은 대상을 정하지 않은 오디오 알림이고, 오디오 다이렉티드 애드버타이즈먼트(audio directed advertisement)는 특정 대상에 대한 오디오 알림이다.
등시성 데이터(isochronous data)는 시간에 의해 한정되는 데이터를 의미한다. 예를 들어, 등시성 데이터는 비디오의 이미지에 대해 동기화될 필요가 있는 텔레비전 오디오, 또는 멀티 채널을 구성하는 다수의 디바이스에서 동기화되어 재생될 필요가 있는 오디오와 같이 시간에 종속된 오디오일 수 있다.
등시성 채널(isochronous channel)은 송신 디바이스로부터 하나 이상의 수신 디바이스로 등시성 데이터를 전송하기 위해 사용되는 논리적인 전송부를 의미한다.
등시성 스트림(isochronous stream)은 하나 이상의 등시성 채널을 나르는 논리적인 링크를 의미한다.
도 1은 종래의 오디오 연결 형태와 본 개시가 적용가능한 오디오 연결 형태를 예시적으로 나타내는 도면이다.
도 1(a)는 BR/EDR 오디오 연결 형태의 예시를 나타낸다. BR/EDR의 경우 일-대-일 연결을 지원한다. 하나의 디바이스(예를 들어, 스마트폰)가 중심(central) 디바이스로서 기능하고, 여러 디바이스들의 각각과 일-대-일로 연결될 수 있다. 즉, 복수의 일-대-일 연결이 존재할 수 있다. 이에 따라, 헤드셋을 통한 전화 통화 또는 스피커를 통한 음악 재생 등의 서비스가 지원될 수 있다. 이러한 연결 형태에서의 서비스의 중심은 오디오 소스이며, 헤드셋, 스피커, AVN(Audio Video Navigation)과 같은 오디오 싱크는 오디오 소스의 주변(peripheral) 디바이스로서 동작할 수 있다.
도 1(b)는 BLE 오디오 연결 형태의 예시를 나타낸다. BLE의 경우 다-대-다 연결을 지원할 수 있다. 이 경우, TV, 스마트폰, 게이트웨이 등의 복수의 중심 디바이스가 존재할 수 있고, 복잡한 M-대-N 연결이 구성될 수 있다. 이에 따라, 헤드셋을 통한 전화 통화 및 음악 재생의 서비스가 지원될 수 있고, 알람, 도어벨, 광고(advertising) 음성과 같은 브로드캐스트 오디오 서비스가 지원될 수 있다. 이러한 연결 형태에서의 서비스의 중심은 오디오 싱크이며, 다수의 오디오 소스를 이동하여 오디오 서비스를 사용할 수 있다.
도 2는 종래의 오디오 관련 프로토콜 스택과 본 개시가 적용가능한 오디오 관련 프로토콜 스택을 예시적으로 나타내는 도면이다.
도 2(a)는 BR/EDR 오디오 관련 프로토콜 스택의 예시를 나타낸다. L2CAP(Logical Link Control & Adaption Protocol) 계층은, 상위 계층과 하위 계층 사이에서 중재 및 조정의 기능을 한다. 상위 계층에는 RFCOMM(Radio Frequency Communication), AVDTP(Audio/Video Distribution Transport Protocol), AVCTP(Audio/Video Control Transport Protocol) 등의 프로토콜과, HFP(Hands Free Profile), A2DP(Advanced Audio Distribution Profile), AVRCP(Audio/Video Remote Control Profile) 등의 프로파일이 포함될 수 있다. 하위 계층은 MAC/PHY 계층을 포함할 수 있다. MAC(Medium Access Control) 계층은 링크 관리자(Link Manager) 및 링크 제어기(Link Controller)를 포함할 수 있고, PHY(Physical) 계층은 BR/EDR 무선(Radio)을 포함할 수 있다. 또한, SCO(Synchronous Connection Oriented)/eSCO(extended SCO)는 음성을 위한 동기 데이터 통신 경로를 제공할 수 있다. 이와 같이, BR/EDR에서는 프로파일 별로 프로토콜 스택이 설계될 수 있다. L2CAP 계층 및 BR/EDR 프로토콜, 포괄 액세스 프로파일(Generic Access Profile, GAP), BR/EDR 프로파일 계층을 통칭하여 호스트(host) 계층이라고 할 수 있고, 링크 관리자, 링크 제어기, BR/EDR 무선 계층을 제어기(controller) 계층이라고 할 수 있다. 호스트와 제어기 사이의 인터페이스는 HCI(Host Controller Interface)라 한다.
도 2(b)는 BLE 오디오 관련 프로토콜 스택의 예시를 나타낸다. 프로파일 별로 프로토콜이 구성되는 BR/EDR과 달리, BLE에서는 다양한 프로파일에 대한 공통의 프로토콜 스택이 설계될 수 있다. 이러한 공통의 프로토콜 스택을 미들웨어(middleware)라고 할 수 있다. 예를 들어, 보청기(hearing aids), 고품질 오디오/음악(high quality audio/music), 음성인식(voice recognition), 콜/미디어(call/media) 등의 다양한 프로파일에 대해서 공통의 프로토콜이 미들웨어 형태로 구성될 수 있다. 예를 들어, 미들웨어에는 디바이스 디스커버리(Discovery), 스트림 제어(Control) (또는 스트림 관리(management)), 코덱(Codec), 레거시 관리(legacy management) 등의 프로토콜이 포함될 수 있다. 또한, 코어 계층은 링크 계층(Link Layer, LL), LE 무선(Radio) (즉, PHY 계층)을 포함할 수 있고, LL에는 블루투스 5에서부터 정의된 멀티캐스트 지원 등시성(isochronous) 채널 관련 기능이 포함될 수 있다.
또한, 프로파일과 미들웨어는 호스트 계층이라 하고, 코어 계층은 제어기 계층이라 할 수 있고, 호스트와 제어기 사이에 HCI가 정의될 수 있다.
호스트는 도 2(b)에 예시된 호스트 프로파일 및 프로토콜 외에도, LE 프로파일, 포괄 액세스 프로파일(GAP), 포괄 애트리뷰트 프로파일(Generic ATTribute profile, GATT), ATT(Attribute) 프로토콜, SM(Security Manager) 등을 포함할 수 있다.
호스트로부터 제어기로 전송되는 정보는 HCI 명령 패킷(command packet)이라 칭할 수 있다. 제어기로부터 호스트로 전송되는 정보는 HCI 이벤트 패킷(event packet)이라 칭할 수 있다. 또한, 호스트와 제어기 사이에는 HCI 비동기식(asynchronous) 데이터 패킷 또는 HCI 동기식(synchronous) 데이터 패킷이 교환될 수 있다.
또한, 도 2(b)에 예시된 미들웨어 프로파일 및 서비스 외에도, 미들웨어에는 다음과 같은 다양한 프로파일 및/또는 서비스를 포함할 수 있다:
오디오 세션 캐퍼빌리티 서비스(Audio Session Capability Service, ASCS): 오디오 세션 캐퍼빌리티 서비스(ASCS)는 오디오 세션에 관련된 캐퍼빌리티를 알리거나 발견하는 것을 지원하는 서비스;
오디오 스트림 세션 서비스(Audio Stream Session Service, ASSS): 오디오 스트림 세션 서비스(ASSS)는 오디오 세션에 관련된 디스커버리, 설정, 수립, 제어, 관리를 지원하는 서비스;
오디오 입력 관리 서비스(Audio Input Management Service, AIMS): 오디오 입력의 볼륨 등의 관리를 위한 서비스;
오디오 라우팅 서비스(Audio Routing Service, ARS): 오디오 입력과 출력의 위치를 선택하기 위한 서비스;
오디오 미들웨어 프로파일(Audio Middleware Profile, AMP): 디바이스가 오디오를 분배하는 동작에 대한 기본적인 프로파일;
콜 관리 프로파일(Call Management Profile, CMP): 콜을 위해서 두 디바이스 간의 상호동작의 역할 및 절차에 대한 프로파일;
오디오 일반 미들웨어 프로파일(Audio General Middleware Profile, AGMP): 컨텐츠 및/또는 스트림 제어를 가능하게 하는 기본적인 프로파일;
그룹 식별 서비스(Group Identification Service, GIS): 그룹에 속한 디바이스의 디스커버리에 대한 서비스. 그룹 식별 서비스(GIS) 또는 그룹 식별 프로파일(Group Identification Profile, GIP)은 디바이스들이 그룹의 일부로서 디스커버되도록 할 수 있다. 그룹은 특정 시나리오를 지원하기 위해서 함께 동작하는 디바이스들의 그룹으로서 정의되며, 이러한 디바이스들을 그룹 멤버(Group Members)라고 칭할 수 있다. 예를 들어, 보청기(hearing aids)의 쌍, 이어버드(earbuds)의 쌍, 또는 멀티채널(예를 들어, 5.1CH) 오디오를 수신하는 스피커 셋과 같이 제어 명령에 함께 반응하는 디바이스들의 그룹이 이러한 예시에 해당할 수 있다;
오디오 플레이어 관리 프로파일(Audio Player Management Profile, APMP): 오디오 플레이어의 제어 또는 상호동작을 지원하는 프로파일;
오디오 플레이어 관리 서비스(Audio Player Management Service, APMS): 오디오 플레이어의 제어 또는 상호동작을 지원하는 서비스;
마이크로폰 관리 프로파일(Microphone Management Profile): 마이크로폰 상태 관리에 대한 프로파일;
마이크로폰 관리 서비스(Microphone Management Service): 마이크로폰 상태 관리를 위한 인터페이스 및 상태를 지원하는 서비스;
빠른 서비스 디스커버리 서비스(Quick Service Discovery Service, QSDS): 오디오 플레이어 관리, 콜 관리 등의 서비스에 대한 빠른 디스커버리를 지원하는 서비스;
콜 베어러 서비스(Call Bearer Service): 디바이스 상의 베어러에 대한 콜 인터페이스 및 콜 상태에 대한 관리를 지원하는 서비스;
볼륨 관리 프로파일(Volume Management Profile): 디바이스의 오디오 볼륨 관리를 지원하는 프로파일;
볼륨 관리 서비스(Volume Management Service): 디바이스의 오디오 볼륨 인터페이스 및 상태를 지원하는 서비스;
볼륨 오프셋 관리 서비스(Volume Offset Management Service): 오디오 출력에 대한 볼륨 관리를 위한 서비스.
도 3은 본 개시가 적용가능한 5.1 채널 서라운드 시스템 하드웨어에 대한 예시들을 나타낸다.
도 3에서 LE 오디오 소스 디바이스는 개시자(initiator)의 기능을 수행할 수 있고, LE 오디오 싱크 디바이스는 수용자(acceptor)의 기능을 수행할 수 있다. 개시자는 오디오 세션을 개시하는 디바이스를 의미하고, 수용자는 오디오 세션의 개시를 수락하는 디바이스를 의미한다. 여기서, 소스가 항상 개시자이거나 싱크가 항상 수용자인 것은 아니며, 소스가 수용자가 되거나 싱크가 개시자가 될 수도 있다.
예를 들어, 오디오 소스는 TV 디바이스이고, 오디오 싱크는 스피커 디바이스일 수 있다. 오디오 소스는 오디오 싱크에게 오디오 데이터를 전송할 수 있다. 또한, 오디오 소스는 오디오 싱크로부터 피드백 데이터를 수신할 수 있다. 복수의 오디오 싱크는 각각 5.1 채널 중의 하나, 즉, FL(Front Left), FR(Front Right), RL(Rear Left), RR(Rear Right), C(Center), W(Woofer)에 해당하는 오디오 데이터를 수신하여 스피커를 통해서 출력할 수 있다.
오디오 부호화기(encoder) 또는 복호화기(decoder)는 다양한 오디오 포맷을 지원할 수 있다. 예를 들어, 오디오 포맷은 BLEAC(Bluetooth Low Energy Audio Codec), Dolby 5.1CH, DTS(Digital Surround Sound) 등을 포함할 수 있으며, 각각의 포맷의 특징은 다음과 같다. BLEAC는 모노 코덱(mono codec)으로서 BLEAC의 96kbps 전송 레이트는 SBC(Sub-Band Codec)의 256kbps, MP3의 200kbps 전송 레이트와 동등한 품질을 제공할 수 있다. Dolby 5.1CH는 48 kHz 샘플링 레이트를 지원하고, 1 대 5.1 (또는 1 대 6) 채널을 지원하고, 최대 448 kbps 전송 레이트를 지원할 수 있다. DTS는 48 kHz 또는 96 kHz 샘플링 레이트를 지원하고, 2 대 6.1 채널을 지원하고, 768 kbps의 하프 레이트 및 1,536 kbps 풀 레이트의 전송 레이트를 지원할 수 있다.
도 4는 본 개시가 적용가능한 오디오 데이터 부호화/복호화 과정을 나타내는 도면이다.
도 4(a)를 참조하면 DTS 포맷의 스트림 또는 Dolby 5.1CH 포맷의 스트림이 송신단(Tx)의 DTS 복호화기 또는 Dolby 5.1CH 복호화기에 입력되어 PCM(Pulse-Code Modulation) 포맷의 오디오 신호로 출력될 수 있다. PCM 신호는 BLEAC 부호화기에 입력되어 BLEAC 포맷의 오디오 신호로 출력될 수 있다. 여기서 선택적 벤더 특정(optional vendor-specific) 정보가 추가될 수도 있다. BLEAC 신호는 BLE 인터페이스를 통하여 수신단(Rx)의 BLE 인터페이스로 전송될 수 있다. 수신단에서는 BLEAC 디코더를 통하여 BLEAC 신호를 처리하여 스피커를 통해 출력가능한 신호로 변환할 수 있다.
여기서, 송신단으로부터 복수의 수신단으로 복수의 스트림이 전달될 수 있다. 예를 들어, 복수의 스트림의 각각은 5.1CH 중의 하나의 채널에 대응하는 오디오 신호를 포함할 수 있다. 이러한 복수의 스트림은 복수의 수신단에서 수신되는 시점은 다를 수 있지만 동일한 시점에 재생(play) 또는 렌더링(rendering)이 요구되는 등시성(isochronous)을 가지며, 이러한 스트림을 CBIS (Connection Based Isochronous Stream)이라 할 수 있다. 즉, 5.1CH에 대응하는 6개의 CBIS가 송신단으로부터 수신단으로 전송될 수 있고, 이러한 6개의 CBIS의 집합을 하나의 CBISS(Connection Based Isochronous Steam Set)이라 할 수 있다.
도 4(b) 및 도 4(c)에서는 복수의 스트림을 통한 오디오 스트리밍을 개념적으로 나타낸다. 하나 이상의 오디오 스트림은 CBIS에 대응하고, 오디오 그룹은 CBISS에 대응할 수 있다. 예를 들어, 하나의 오디오 스트림이 하나의 CBIS에 대응할 수도 있고, 둘 이상의 오디오 스트림이 하나의 CBIS에 대응할 수도 있다. 복수의 CBIS는 하나의 오디오 그룹 또는 CBISS에 포함될 수 있다.
도 5는 본 개시가 적용가능한 2개의 디바이스에 대한 채널 할당의 예시를 나타내는 도면이다.
수신단은 송신단이 제공하는 타이밍 정보에 따라서 스트림 수신을 개시할 수 있다. 예를 들어, 타이밍 정보는, 타이밍 정보가 포함되는 데이터 유닛이 전송되는 시점으로부터 소정의 오프셋 이후의 시점을 지시할 수 있다. 수신단은 스트림에 포함되는 하나 이상의 채널에 해당하는 오디오 데이터를 수신할 수 있다. 예를 들어, 하나의 스트림에 포함되는 복수의 채널은 각각 복수의 수신단에게 할당될 수 있다. 하나의 스트림에 포함되는 복수의 채널(또는 복수의 오디오 데이터)은 시분할다중화(TDM) 방식으로 전송될 수 있다. 예를 들어, 제 1 타이밍에서 제 1 채널의 오디오 데이터가 전송되고, 제 2 타이밍에서 제 2 채널의 오디오 데이터가 전송될 수 있다.
브로드캐스트 수신단은 송신단으로부터 주기적으로 애드버타이징(advertising)되는 데이터 유닛에 포함되는 정보를 이용하여, 현재 획득가능한 브로드캐스트 오디오 스트림, 스트림 오프셋 값, 스트림 인터벌 값 등을 검출할 수 있다.
비연결 기반 등시성 링크인 INCL(Isochronous Non-Connection Link)의 경우, 소스 디바이스와 싱크 디바이스의 연결 없이 (예를 들어, 브로드캐스트 방식으로) 등시성 채널이 송수신될 수 있다. 송신단이 애드버타이징하는 AUX_SYNC_IND PDU(Protocol Data Unit)에 포함된 BSG(Broadcast Synch Group) 등의 정보로부터 수신단은 INCL 스트림 오프셋(stream offset) 또는 BSG 오프셋을 확인하고, 앵커 포인트 타이밍을 결정할 수 있다. 앵커 포인트로부터 INCL 스트림 전송이 시작될 수 있다. 연속되는 두 개의 앵커 포인트 간의 타이밍 차이는 인터벌(interval) (예를 들어, 도 5의 INCL CH1 인터벌 또는 ISO 인터벌)이라고 정의할 수 있다. 스트림 전송 이벤트(event) 내에는 하나 이상의 서브 이벤트(sub event)가 포함될 수 있다.
도 5의 예시에서 하나의 오디오 스트림은 2개의 채널에 대한 오디오 데이터를 포함할 수 있다. 제 1 채널(CH1)은 제 1 디바이스(디바이스 #1)에게 할당되고, 제 2 채널(CH2)은 제 2 디바이스(디바이스 #2)에게 할당될 수 있다. 앵커 포인트 이후의 하나 이상의 타이밍에서 INCL 스트림에 포함되는 CH1이 디바이스 #1에게 전송되고, 그 후에 하나 이상의 타이밍에서 CH2가 디바이스 #2에게 전송될 수 있다. 또한, INCL 스트림 이벤트는 CH1에 대한 이벤트와 CH2에 대한 이벤트를 포함할 수 있다. CH1에 대한 이벤트는 2 개의 서브이벤트를 포함할 수 있다. CH2에 대한 이벤트는 2 개의 서브이벤트를 포함할 수 있다. 서브 이벤트 간의 타이밍 차이는 서브이벤트 인터벌로 정의될 수 있다.
등시성 오디오 데이터는 제한된 수명(lifetime)을 가질 수 있다. 즉, 소정의 시간이 만료된 후에 오디오 데이터는 무효화될 수 있다. 예를 들어, ICL 채널에서 소정의 타임아웃 값이 정의될 수 있고, 복수의 디바이스로 전달된 등시성 오디오 데이터는 상기 소정의 타임아웃 값이 만료된 후에 폐기(discard)될 수 있다. 예를 들어, 타임아웃은 서브-이벤트의 개수(number of sub-events)로서 표현될 수도 있다.
도 6은 본 개시가 적용가능한 두 개의 스트림의 동기화 지연을 설명하기 위한 도면이다.
하나의 오디오 그룹에 복수의 스트림이 포함되고, 이러한 복수의 스트림은 동시에 재생될 것이 요구되는 등시성을 가지는 경우를 가정한다. 복수의 스트림은 하나의 디바이스에서 전송될 수도 있고 서로 다른 디바이스에서 전송될 수도 있다. 또한 복수의 스트림은 하나의 디바이스에서 수신될 수도 있고 서로 다른 디바이스에서 수신될 수도 있다.
블루투스 통신 방식에서는 복수의 스트림을 동시에 전송하는 것을 지원하지 않으므로, 복수의 스트림은 소정의 순서에 따라서 서로 다른 시간 자원(또는 타이밍) 상에서 TDM 방식으로 전송될 수 있다. 이 경우, 복수의 스트림의 전송 타이밍에 차이가 발생하고, 이에 따라 복수의 스트림의 수신 타이밍에도 차이가 발생할 수 있다. 또한, 복수의 스트림이 동시에 재생될 것이 요구되므로, 먼저 수신된 스트림이 먼저 재생될 수 없고 마지막 스트림이 수신될 때까지 대기한 후에 재생될 수 있다. 즉, 모든 스트림이 수신 완료되는 타이밍까지 동기화 지연(synchronization delay)이 발생할 수 있다.
도 6의 예시에서 제 1 스트림(CBIS#1) 및 제 2 스트림(CBIS#2)은 동시에 재생될 것이 요구되며, 하나의 CBISS에 포함될 수 있다. CBISS 앵커 포인트는 CBIS#1의 앵커 포인트와 동일하며, CBIS#1 오디오 데이터가 전송된 후 CBIS#1 인터벌 이후의 시점(예를 들어, T1)에 후속하는 CBIS#1 오디오 데이터가 전송될 수 있다. 다음으로 CBIS#2의 앵커 포인트에서 CBIS#2 오디오 데이터가 전송된 후 CBIS#2 인터벌 이후의 시점(예를 들어, T2)에 후속하는 CBIS#2 오디오 데이터가 전송될 수 있다. 하나의 CBISS에 포함되는 모든 스트림이 수신된 후 동시에 재생될 수 있다. 즉, 상대적으로 늦게 전송되는 CBIS#2의 수신 완료 시점에서 CBIS#1 및 CBIS#2의 오디오 데이터가 처리되어 재생될 수 있다.
여기서, CBISS의 동기화 지연은 CBISS에서 상대적으로 늦게 수신되는 CBIS#2의 수신 완료 시점(T2)까지의 시간 간격으로 정의될 수 있다. 예를 들어, CBIS#1의 수신 완료 시점(T1)과 CBIS#2의 수신 완료 시점(T2) 중에서 더 늦은 시점이 CBISS의 동기화 지연으로 결정될 수 있다. 즉, 복수의 스트림의 동기화 지연들 중에서 더 늦은 수신 완료 시점이 CBISS의 동기화 지연으로 결정될 수 있다. 구체적으로, CBIS#1 및 CBIS#2가 같은 하나의 CBISS로 묶여 있을 경우, 먼저 수신 완료된 스트림 CBIS#1은 나중에 수신 완료된 스트림 CBIS#2 정보가 전송 완료될 때까지 대기한 후 재생될 수 있다.
송신단(Tx)은 CBIS의 개수, CBIS 이벤트, 서브이벤트, 인터벌 등을 고려하여 계산된 예상 지연(Delay) 값을 수신단(Rx)에게 미리 알려줄 수 있다. 예를 들어, 송신단은 채널 설정시에 수신단에게 예상 지연 값을 알려줄 수 있다.
연결 기반 등시성 링크(Isochronous Connection Link, ICL)의 경우 송신단과 수신단은 연결된 상태이므로, 수신단은 실제 발생한 지연 값을 송신단에게 알려줄 수 있다.
INCL의 경우에는 송신단과 수신단이 연결되지 않은 상태이므로, 수신단은 실제 발생한 지연 값을 송신단에게 알려줄 수 없다. 만약 수신단으로부터 송신단으로 지연 값을 알려줄 수 있다고 하더라도, 송신단이 복수의 디바이스들의 동기화를 맞추기 위해서, 특정 디바이스의 재생 시점을 제어할 수 없다.
예를 들어, INCL인 경우에도 다수의 CBIS (예를 들어, 5.1CH의 6개 채널에 해당하는 6개의 CBIS)가 하나의 CBISS에 포함되는 경우, 송신단이 수신단으로부터 피드백을 받아서 동기화를 조절할 수도 있다. 피드백을 통해서 수신단은 자신의 지연 정보를 송신단에게 알려줄 수 있다.
도 7은 본 개시가 적용가능한 복수의 디바이스에 대한 브로드캐스트 동작을 설명하기 위한 도면이다.
오디오 소스 디바이스는 등시성 스트림들의 동시 재생을 위한 동기화 지연 값을 계산하여 복수의 오디오 싱크 디바이스에게 전달할 수 있다. 싱크 디바이스의 각각은 소스 디바이스로부터 제공된 지연 값에 기초하여 재생 타이밍을 결정할 수 있다. 즉, 소스 디바이스는 싱크 디바이스가 오디오 데이터를 수신하여 처리하기 위해서 소요되는 시간을 정확하게 알 수 없으므로, 싱크 디바이스가 재생 타이밍을 결정하기 위한 기초 정보로서 지연 값을 제공할 수 있다. 싱크 디바이스는 자신의 디바이스 특성에 따라 재생 타이밍을 결정하고 오디오 데이터를 재생할 수 있다.
예를 들어, 등시성 브로드캐스트(Isochronous Broadcast) 동작에 있어서, 소스 디바이스(예를 들어, TV)는 전송 지연(Transport Delay), 렌더링 지연(rendering delay) 등을 계산하여 싱크 디바이스(예를 들어, 스피커)에게 전달할 수 있다. 싱크 디바이스는 수신된 지연 값을 반영하여 오디오 데이터의 재생 또는 렌더링 타이밍을 조절할 수 있다. 싱크 디바이스 제조사마다 디바이스 특성이 다르기 때문에, 실제 재생 타이밍은 싱크 디바이스에서 결정하도록 할 수 있다.
만약 싱크 디바이스가 소스 디바이스에게 정보 전달이 가능한 경우에는, 싱크 디바이스가 지연 값을 계산하여 소스 디바이스에게 전달할 수 있다. 이에 따라, 소스 디바이스는 싱크 디바이스로부터 제공된 지연 값에 기초하여 전송 타이밍을 결정할 수 있다.
예를 들어, 싱크 디바이스(예를 들어, 스피커)가 소스 디바이스(예를 들어, TV)에게 정보를 전달할 수 있는 피드백 채널이 형성될 수 있다. 이 경우, 등시성 연결 기반의 유니캐스트 동작이 수행될 수 있다. 싱크 디바이스는 렌더링 지연(rendering delay) 값을 계산하여 소스 디바이스에게 피드백 채널을 통하여 전달할 수 있다. 이에 따라, 소스 디바이스는 싱크 디바이스로부터 제공된 지연 값을 반영하여 오디오 데이터의 전송 시간을 조절할 수 있다.
도 7을 참조하면 송신단은 TV이고, 두 개의 수신단인 제 1 스피커(스피커 #1) 및 제 2 스피커(스피커 #2)인 경우의 등시성 스트림 동작을 예시적으로 나타낸다. 제 1 스피커는 제 1 스트림/채널(예를 들어, 5.1CH 중에서 RR 채널), 제 2 스피커는 제 2 스트림/채널(예를 들어, 5.1CH 중에서 RL 채널)을 할당 받을 수 있다.
제 1 및 제 2 스피커는 각각 일반 오디오 일반 애드버타이즈먼트(audio general advertisement) 또는 오디오 다이렉티드 애드버타이즈먼트(audio directed advertisement)를 전송할 수 있다. TV와 제 1 스피커 또는 제 2 스피커 중의 하나 이상은 서로 연결을 맺을 수도 있고 연결을 맺지 않을 수도 있다.
TV와 스피커 중의 하나 이상이 연결을 맺은 경우에는, 스피커가 렌더링 지연 값을 계산하고 TV에게 보고할 수 있다. TV와 스피커가 연결을 맺지 않은 경우에는 TV가 전송 지연, 렌더링 지연 값 등을 계산하고 스피커에게 전달할 수 있다.
TV는 오디오 컨텐츠의 특성(content characteristics), 오디오/비디오 동기(A/V synch), 코덱 특성 등을 고려하여 동기화 작업을 수행하고 특정 오디오 스트림에 대해서 강제로 지연을 적용할 수 있다. 예를 들어, 오디오 코덱 인코딩/디코딩 지연은 BLEAC의 경우에 40ms, SBC의 경우에 200ms, APT-X의 경우에 100ms 등으로 상이하므로 코덱 특성에 따라서 지연 값이 결정될 수 있다. 또한, A/V 컨텐츠의 특성은 게임, 영화, 애니메이션 등에 따라서 상이하므로, 이를 고려하여 지연 값이 결정될 수 있다. 또한, 미디어 클럭(media clock)과 BLE 인터페이스의 클럭의 차이를 고려하여 지연 값이 결정될 수 있다. 미디어 클럭은 A/V 타임 스케일(time scale) 정보를 통해 확인할 수 있다.
또한, 도 7의 좌측에 표시된 바와 같이, 다양한 방송 표준에서 정의된 오디오/비디오 신호 처리 시간을 고려하여 지연 값이 결정될 수 있다. 예를 들어, 오디오-비디오-오디오 간의 시간 간격은, ATSC(Advanced Television Systems Committee)에서는 15ms 및 45ms, ITU-R BT.1359-1에서는 125ms 및 45ms, SMPTE(Society of Motion Picture and Television Engineers)에서는 22ms 및 22ms로 정의되며, 이러한 시간 간격을 고려하여 지연 값이 결정될 수 있다.
TV는 각각의 스트림의 렌더링 지연 값을 설정하여 스피커에게 알려주거나, 스피커로부터 제공된 지연 값에 기초하여 스트림의 전송 타이밍을 결정할 수 있다.
결정된 지연 값에 기초하여 TV는 스피커에게 스트림을 전송할 수 있다. 즉, 소스 디바이스 또는 송신단인 TV가 싱크 디바이스 또는 수신단인 스피커(들)과 지연 값을 교환하고, 지연 값을 반영하여 동기화를 맞추는 작업을 수행할 수 있다.
도 8 및 도 9는 본 개시가 적용가능한 ICL 타입 및 INCL 타입의 동작을 설명하기 위한 도면이다.
BLE에서 오디오 전송을 위한 채널은 ICL 타입과 INCL 타입으로 분류될 수 있다. ICL 채널과 INCL 채널 모두 스트림 식별자(Stream ID) 및 채널 식별자(Channel ID)를 이용하여 다수의 디바이스 및/또는 다수의 프로파일에게 오디오 데이터를 전송할 수 있다. ICL 타입과 INCL 타입에 따라서 오디오 데이터 전송을 위해 BLE 채널 상에서 어떠한 동작을 수행해야 하는지가 결정될 수 있다.
ICL 채널들의 경우에는 하나의 소스 디바이스와 하나의 싱크 디바이스 간의 포인트-대-포인트 물리 링크를 통한 단방향성 또는 양방향성 통신을 지원하는 연결 기반 유스 케이스에 해당한다. 또한, INCL 채널들의 경우에는 하나의 소스 디바이스와 하나 이상의 싱크 디바이스 간의 포인트-대-멀티포인트 물리 링크를 통한 단방향성의 통신만을 지원하는 브로드캐스트 유스 케이스에 해당한다.
디바이스의 프로토콜 스택은 상위계층으로부터 하위계층의 순서대로 프로파일 계층, 채널 관리자(channel manager) 계층, 호스트(host) 계층 및 제어기(controller) 계층을 포함할 수 있다. 프로파일 계층과 채널 관리자 계층 간에는 채널 단위로 데이터가 전달되고, 채널 관리자 계층과 호스트 계층 간에는 스트림 단위로 데이터가 전달될 수 있다.
도 8을 참조하여, ICL 타입의 경우에는 마스터(M)와 제 1 슬레이브1(S1) 간의 연결과 마스터(M)과 제 2 슬레이브(S2) 간의 연결이 존재할 수 있다. 이 경우, 두 개의 슬레이브에게 1개의 스트림에 포함되는 두 개의 채널을 채널 식별자로 구분하여 전송하는 것이 가능하다. 즉, Channel ID 1은 S1에게 할당되고, Channel ID 2는 S2에게 할당되는데, Channel ID 1 및 Channel ID 2는 모두 동일한 Stream ID 1을 통하여 전송될 수 있다. 또한, 연결 기반으로 양방향 통신이 가능하므로 슬레이브들은 마스터(M)에게 피드백 정보를 제공할 수도 있다. 예를 들어, S1이 오른쪽 귀에 장착하는 무선 이어폰이고, S2가 왼쪽 귀에 장착하는 무선 이어폰인 경우, 마스터(M)가 전송하는 음악을 S1과 S2를 통하여 스테레오로 청취하는 것이 가능하다.
도 9를 참조하여, INCL 타입의 경우에는 마스터(M)과 슬레이브들(S1, S2) 간의 연결이 없고, 슬레이브들은 마스터가 애드버타이징하는 동기화 정보에 기초하여 INCL 스트림 오프셋, 이벤트, 서브-이벤트의 타이밍에 동기화하고, 브로드캐스트되는 오디오 데이터를 수신할 수 있다. 또한, 마스터(M)는 두 가지의 프로파일(프로파일 #1 및 프로파일 #2)을 포함할 수 있다. 제 1 슬레이브(S1)은 프로파일 #1을 포함하고, 제 2 슬레이브(S2)는 프로파일 #1 및 프로파일 #2를 포함할 수 있다. 프로파일 #1에서 Channel ID 1 및 Channel ID 2가 하나의 스트림인 Stream ID 1을 통하여 마스터(M)로부터 브로드캐스트되고, 슬레이브들(S1, S2)이 각각 Channel ID 1 및 Channel ID를 프로파일 #1에서 수신하는 것은 도 8과 유사하다. 추가적으로, 프로파일 #2에서 Channel ID 1가 Stream ID 2를 통하여 마스터(M)로부터 브로드캐스트되고, 제 2 슬레이브(S2)가 Channel ID 1을 프로파일 #2에서 수신할 수 있다.
도 10은 본 개시가 적용가능한 브로드캐스트 오디오 스트림 상태 머신을 나타내는 도면이다.
브로드캐스트 오디오 스트림에 대한 제어는 브로드캐스트 송신단에서의 브로드캐스트 오디오 스트림 상태 머신(state machine) 및 상태 천이(transition)로 설명할 수 있다.
브로드캐스트 오디오 스트림 상태 머신은 브로드캐스트 송신기가 브로드캐스트 수신기(또는 브로드캐스트 디스커버리 클라이언트)와 통신하지 않거나, 연결 없이 단방향 방식으로 하나 이상의 브로드캐스트 수신기(또는 브로드캐스트 디스커버리 클라이언트)와 통신하는 것을 허용한다. 브로드캐스트 송신기는 BASS(Broadcast Audio Source Session)의 형태로 브로드캐스트 오디오 애드버타이즈먼트(audio advertisement)를 이용하여 통신할 수 있다. 브로드캐스트 오디오 스트림은 브로드캐스트 송신기에 의해서 송신될 수 있다.
AUDIO STANDBY 상태는 브로드캐스트 오디오 스트림이 전송되지 않는 상태를 의미한다.
AUDIO CONFIGURED 상태는 주기적인 애드버타이징 이벤트를 통해서 브로드캐스트 수신기(또는 브로드캐스트 디스커버리 개시자)가 오디오 스트림을 검출하도록 하는 정보를 애드버타이징하기 시작하는 상태를 의미한다. 주기적인 애드버타이징 이벤트는 애드버타이즈먼트 메타데이터(advertisement metadata), 스트림 설정(stream configuration), 동기화 정보 등을 전달하는 것을 포함할 수 있다. 이 상태에서 브로드캐스트 송신기로부터 오디오 데이터 패킷이 전송되지는 않는다.
AUDIO STREAMING 상태는 브로드캐스트 송신기에서 브로드캐스트 오디오 스트림이 활성화(enable)되어 오디오 데이터 패킷이 전송될 수 있는 상태를 의미한다. 브로드캐스트 송신기는 브로드캐스트 오디오 스트림을 전송하는 동안에 주기적인 애드버타이징을 통해서 계속하여 메타데이터 애드버타이즈먼트를 수행할 수 있다. AUDIO STANDBY 상태에서 스트림이 설정(configure stream)되면 AUDIO CONFIGURED 상태로 천이하고, AUDIO CONFIGURED 상태에서 스트림이 해제(release stream)되면 AUDIO STANDBY 상태로 천이할 수 있다. AUDIO CONFIGURED 상태에서 스트림이 활성화(enable stream)되면 AUDIO STREAMING 상태로 천이하고, AUDIO STREAMING 상태에서 스트림이 비활성화(disable stream)되면 AUDIO CONFIGURED 상태로 천이할 수 있다. AUDIO CONFIGURED 상태에서 스트림 재설정(reconfigure stream)이 발생하면 AUDIO CONFIGURED 상태로 천이할 수 있다. AUDIO STREAMING 상태에서 컨텐츠 재할당(content reassignment)이 발생하면 AUDIO STREAMING 상태로 천이할 수 있다.
도 11은 본 개시가 적용가능한 오디오 셋업 절차를 나타내는 도면이다.
디스커버리 결과가 없는 경우(즉, zero discovery) AUDIO STANDBY 상태로 천이하고, 디스커버리 결과가 있다면 ASC(Audio Stream Capability)에 대한 디스커버리를 수행하고 AUDIO STANDBY 상태로 천이할 수 있다.
ASS(Audio Stream Session) 설정이 발생하는 경우 AUDIO CONFIGURED 상태로 천이할 수 있다. AUDIO CONFIGURED 상태에서 ASS가 해제되면 AUDIO STANDBY 상태로 천이할 수 있다. AUDIO CONFIGURED 상태에서 재설정(reconfiguration)이 발생하는 경우에 ASS 설정을 거쳐 AUDIO CONFIGURED 상태로 천이할 수 있다.
ASS가 활성화되면 AUDIO STREAMING 상태로 천이할 수 있다. AUDIO STREAMING 상태에서 ASS 비활성화가 발생하면 AUDIO CONFIGURED 상태로 천이할 수 있다. AUDIO STREAMING 상태에서 컨텐츠 재할당이 발생하면 AUDIO STREAMING 상태로 천이할 수 있다.
도 12는 본 개시가 적용가능한 링크 계층 상태 머신을 나타내는 도면이다.
링크 계층(LL)의 동작은 (등시성 채널 관점에서) Standby, Advertising, Scanning, Initiating, Connection, Synchronized(synchronization), Streaming(Isochronous Broadcasting) 상태로 표현될 수 있다.
Standby 상태는 다른 상태로 천이하기 전의 대기 상태에 해당한다.
Advertising 상태에서 LL은 애드버타이징 패킷을 전송하는 애드버타이저(advertiser)로서 동작할 수 있다. Advertising 상태에서 연결을 맺는 경우 디바이스는 슬레이브(slave)로서 동작할 수 있다.
Initiating 상태에서 LL은 다른 애드버타이저로부터의 패킷을 청취(listen)하고 해당 패킷에 응답하여 연결을 개시하는 개시자(initiator)로서 동작할 수 있다. Initiating 상태에서 연결을 맺는 경우 디바이스는 마스터(master)로서 동작할 수 있다.
Scanning 상태에서 LL은 다른 애드버타이저로부터의 패킷을 청취하고 추가 정보를 요청할 수도 있는 스캐너(scanner)로서 동작할 수 있다.
Synchronized 상태는 다른 디바이스와 동기화되어 오디오 스트림을 수신하거나 수신할 수 있는 상태를 의미할 수 있다.
Streaming 상태는 동기화된 다른 디바이스에게 오디오 스트림을 전송하는 상태를 의미할 수 있다.
도 13은 본 개시가 적용가능한 오디오 토폴로지의 예시를 나타내는 도면이다.
유니캐스트의 경우에는 단방향 또는 양방향 오디오 스트림을 지원할 수 있다. 헤드셋과 스마트폰 간의 연결에 기반한 유니캐스트 오디오 데이터 송수신이 수행될 수 있고, 헤드셋과 스마트폰 간의 연결과 헤드셋과 태블릿 간의 연결에 기반한 유니캐스트 오디오 데이터 송수신이 수행될 수도 있다. 이 경우, 유니캐스트 오디오 서비스의 서버는 헤드폰이 될 수 있고, 클라이언트는 스마트폰, 태블릿 등이 될 수 있다. 또한, 헤드폰은 오디오 싱크에 해당하고, 스마트폰, 태블릿은 오디오 소스에 해당할 수 있다.
브로드캐스트의 경우에는 알림(announcement) 시스템, 도어벨(doorbell), TV 등이 브로드캐스트 방식으로 오디오 데이터를 전송하고, 브로드캐스트된 오디오 데이터를 하나 이상의 디바이스에서 수신할 수 있다. 이 경우, 브로드캐스트 오디오 서비스의 서버는 알림 시스템, 도어벨, TV 등이 될 수 있고, 클라이언트는 헤드폰이 될 수 있다. 또한, 헤드폰은 오디오 싱크에 해당하고, 알림 시스템, 도어벨, TV는 오디오 소스에 해당할 수 있다.
도 14 내지 도 16은 본 개시가 적용될 수 있는 서버와 클라이언트 간의 메시지 교환 과정을 나타내는 도면이다.
도 14 내지 도 16의 예시에서 클라이언트는 오디오 소스이고 서버는 오디오 싱크일 수 있다. 또는 클라이언트가 오디오 싱크이고 서버가 오디오 소스일 수도 있다.
도 14에서는 오디오 세션 캐퍼빌리티(ASC) 디스커버리(audio session capability discovery) 절차 및 ASC 업데이트(audio session capability update) 절차를 예시적으로 나타낸다.
도 14(a)의 오디오 세션 캐퍼빌리티 디스커버리 절차에서 클라이언트는 서버에서 ASC 디스커버리 요청(discovery request) 메시지를 전송하여 캐퍼빌리티 디스커버리를 요청하고, 이에 응답하여 서버가 클라이언트에게 ASC 디스커버리 응답(discovery response) 메시지를 전송하여 캐퍼빌리티의 세부 정보를 전달할 수 있다.
도 14(b)의 오디오 세션 캐퍼빌리티 업데이트 절차에서 서버는 클라이언트에게 ASC 업데이트 지시(update indication) 메시지를 전송하여 캐퍼빌리티 업데이트가 발생하였음을 알리고, 클라이언트는 서버에게 ASC 업데이트 확인(update confirmation) 메시지를 전송하여 캐퍼빌리티 업데이트를 수행할 것을 알릴 수 있다. 이에 후속하여 오디오 세션 캐퍼빌리티 디스커버리 절차 또는 ASC 디스커버리 절차(discovery procedure)가 수행될 수 있다.
도 14의 예시에서 이용되는 메시지의 포맷은 아래의 표 1과 같이 정의될 수 있다.
Figure pct00001
ASC 업데이트 지시 메시지 및 ASC 업데이트 확인 메시지에는 ASC 디스커버리가 필요하다는 것을 알리는 정보 및 이에 대한 확인 정보가 각각 포함될 수 있다.
도 15에서는 유니캐스트 오디오 스트림 설정 절차 및 유니캐스트 오디오 스트림 수립 절차를 예시적으로 나타낸다.
도 15(a)의 유니캐스트 오디오 스트림 설정(unicast audio stream configuration) 절차에서, 클라이언트는 AUDIO STANDBY 상태에서 코덱 설정 요청(Codec configuration request) 메시지를 서버에게 전송하여 설정을 요청하는 코덱이 무엇인지 등을 알릴 수 있다. 이에 응답하여 서버는 클라이언트에게 코덱 설정 응답(Codec configuration response) 메시지를 전송하여 서버가 지원하는 QoS 및 렌더링 지연값 등을 알릴 수 있다. 또한, 클라이언트는 서버에게 QoS 협상 요청(negotiation request) 메시지를 전송하여 특정 오디오 스트림 세션(ASS), 오디오 그룹, 오디오 스트림을 특정하여 클라이언트가 지원하는 QoS 및 렌더링 지연값 등을 알릴 수 있다. 이에 응답하여 서버는 클라이언트에게 QoS 협상 응답(negotiation response) 메시지를 전송할 수 있다. 이에 따라, 클라이언트와 서버 간에 대역폭(BW), 비트레이트(bitrate) 등이 협상에 의해 결정될 수 있고, 클라이언트와 서버는 CONFIGURED 상태로 천이할 수 있다.
도 15(b)의 유니캐스트 오디오 스트림 수립(unicast audio stream establishment) 절차에서, 클라이언트는 AUDIO CONFIGURED 상태에서 서버에게 ASS 활성화 요청(enable request) 메시지를 전송하여 활성화를 요청하는 ASS에 대한 정보를 알릴 수 있다. 이에 응답하여 서버는 클라이언트에게 ASS 활성화 응답(enable response) 메시지를 전송하여 어떤 ASS를 활성화시키는지에 대해서 알릴 수 있다. 클라이언트에서 연결 기반 등시성 링크 파라미터에 대한 설정이 수행되고, 클라이언트와 서버는 연결 기반 등시성 스트림 연결 및 관련 파라미터를 설정함으로써 CBIS가 수립될 수 있다. 클라이언트가 오디오 싱크이고 서버가 오디오 소스인 경우, 클라이언트는 오디오 데이터를 재생할 준비를 하고(예를 들어, 버퍼/메모리, 코덱, 오디오 애플리케이션 데이터 준비 확인 등), ASS 수신 준비 명령(ASS Rx ready command) 메시지를 서버에 전송하여 이를 알릴 수 있다. 이에 따라, 서버는 오디오 데이터를 제공할 준비(예를 들어, 버퍼/메모리, 코덱, 오디오 애플리케이션 데이터 준비 확인 등)를 하고, ASS 수신 준비 통지(ASS Rx ready notification) 메시지를 클라이언트로 전송하여 이를 알릴 수 있다. 클라이언트가 오디오 소스이고 서버가 오디오 싱크인 경우, 서버는 오디오 데이터를 재생할 준비를 하여 ASS 수신 준비 지시 통지(ASS Rx ready indication) 메시지를 클라이언트에게 전송하고, 클라이언트는 ASS 수신 준비 지시 통지 메시지를 수신한 후 오디오 데이터를 제공할 준비를 할 수 있다. 이에 따라, 클라이언트와 서버는 AUDIO STREAMING 상태로 천이할 수 있다.
도 15의 예시에서 이용되는 메시지의 포맷은 아래의 표 2와 같이 정의될 수 있다.
Figure pct00002
도 16에서는 클라이언트가 오디오 스트림을 비활성화하는 절차 및 서버가 오디오 스트림을 비활성화하는 절차를 예시적으로 나타낸다.
도 16(a)에서 클라이언트가 오디오 스트림을 비활성화하는(client disable audio streams) 절차에서, 클라이언트가 오디오 소스이고 서버가 오디오 싱크인 경우, AUDIO STREAMING 상태에서 클라이언트가 오디오 중단(audio stop) 결정을 하는 경우, ASS 비활성화 요청(disable request) 메시지를 서버로 전송할 수 있다. 이에 따라 서버는 오디오 데이터 스트리밍을 중단하고 ASS 비활성화 응답(disable response) 메시지를 클라이언트로 전송할 수 있다. 이를 수신한 클라이언트는 오디오 데이터 인코딩 및 오디오 애플리케이션 동작을 중지할 수 있다.
또는 클라이언트가 오디오 싱크이고 서버가 오디오 소스인 경우, 클라이언트는 오디오 데이터 스트리밍을 중단하고 ASS 비활성화 요청 메시지를 서버로 전송할 수 있다. 이에 따라 서버는 오디오 데이터 인코딩 및 오디오 애플리케이션 동작을 중지하고, ASS 비활성화 응답 메시지를 클라이언트로 전송할 수 있다.
이후 클라이언트와 서버는 연결 기반 등시성 스트림 해제 및 관련 파라미터 설정 해제를 수행할 수 있다. 여기서, 클라이언트와 서버간의 재연결을 대비하여 디바이스 정보가 등시성 스트림 연결 관련 파라미터와 함께 클라이언트 및/또는 서버에서 저장될 수 있다. 이에 따라, 클라이언트에서는 연결 기반 등시성 링크 관련 파라미터 설정을 해제할 수 있다. 이에 따라, 클라이언트 및 서버는 AUDIO CONFIGURED 상태로 천이할 수 있다.
도 16(b)의 예시에서 서버가 오디오 스트림을 비활성화하는 (server disable audio streams) 절차에서, 서버가 오디오 소스이고 클라이언트가 오디오 싱크인 경우, AUDIO STREAMING 상태에서 서버가 오디오 중단 결정을 하는 경우, ASS 비활성화 지시(disable indication) 메시지를 클라이언트로 전송할 수 있다. 이에 따라 클라이언트는 오디오 데이터 스트리밍을 중단하고 ASS 비활성화 확인(disable confirmation) 메시지를 서버로 전송하거나 전송하지 않을 수도 있다. ASS 비활성화 응답을 수신하거나 또는 수신하지 않더라도 서버는 오디오 데이터 인코딩 및 오디오 애플리케이션 동작을 중지할 수 있다.
또는 서버가 오디오 싱크이고 클라이언트가 오디오 소스인 경우, 서버는 오디오 데이터 스트리밍을 중단하고 ASS 비활성화 지시 메시지를 클라이언트로 전송할 수 있다. 이에 따라 클라이언트는 오디오 데이터 인코딩 및 오디오 애플리케이션 동작을 중지하고, ASS 비활성화 확인 메시지를 서버로 전송하거나 전송하지 않을 수도 있다.
이후 클라이언트와 서버는 연결 기반 등시성 스트림 해제 및 관련 파라미터 설정 해제를 수행할 수 있다. 여기서, 클라이언트와 서버간의 재연결을 대비하여 디바이스 정보가 등시성 스트림 연결 관련 파라미터와 함께 클라이언트 및/또는 서버에서 저장될 수 있다. 이에 따라, 클라이언트에서는 연결 기반 등시성 링크 관련 파라미터 설정을 해제할 수 있다. 이에 따라, 클라이언트 및 서버는 AUDIO CONFIGURED 상태로 천이할 수 있다.
도 16의 예시에서 이용되는 메시지의 포맷은 아래의 표 3과 같이 정의될 수 있다.
Figure pct00003
아래의 표 4는 컨텐츠 재할당 요청/응답, ASS 해제 요청/응답, 일반 애드버타이즈먼트, 다이렉티드 애드버타이즈먼트 메시지 포맷을 예시적으로 나타낸다.
Figure pct00004
도 17은 본 개시가 적용가능한 콜 서비스에 대한 상태 머신을 나타내는 도면이다.
AUDIO STANDBY 상태에서 콜이 착신(incoming)되는 경우에 CALL ACCEPTING 상태로 천이할 수 있다. CALL ACCEPTING 상태에서 콜을 수락(accept)하는 경우에 CALL ACTIVE 상태로 천이할 수 있다. CALL ACCEPTING 상태에서 콜을 거절(reject)하는 경우에 AUDIO STANDBY 상태로 천이할 수 있다. CALL ACCEPTING 상태에서 콜을 받을 수 없는 홀드(hold)의 경우에 CALL HELD 상태로 천이할 수 있고, CALL HELD 상태에서 홀드해제(unhold)되는 경우 CALL ACTIVE 상태로 천이할 수 있다. CALL HELD 상태 또는 CALL ACTIVE 상태에서 종료(terminate)되는 경우에 AUDIO STANDBY 상태로 천이할 수 있다.
또한, AUDIO STANDBY 상태에서 콜을 발신(outgoing)하는 경우에 CALL INITIATING 상태로 천이할 수 있다. CALL INITIATING 상태에서 원격지 또는 상대방에서 콜에 응답하는 경우에 CALL ACTIVE 상태로 천이할 수 있다. CALL INITIATING 상태에서 종료되는 경우 AUDIO STANDBY 상태로 천이할 수 있다.
이러한 콜 서비스 상태 머신에서, AUDIO STANDBY 상태에서 헤드셋으로 전달해야 하는 오디오 데이터가 발생할 수 있다. 예를 들어, 전화번호를 누를 때의 반응을 소리로 알림하는 경우에 헤드셋으로 오디오 데이터가 전달될 수도 있다.
또한, 콜 서비스와 관련된 다양한 무선 액세스 기술(예를 들어, 2G, 3G, 4G, 5G, Wi-Fi, GSM, CDMA, WCDMA 등)을 명시적으로 지시하는 정보가 정의될 수 있으며, 예를 들어, 1 옥텟 크기의 베어러 기술(bearer technology) 필드가 정의될 수 있다. 이는 전술한 콜 베어러 서비스(Call Bearer Service)와 관련될 수 있다.
멀티웨이 콜(Multiway Calling)의 경우에는 복수의 라인(line)이 존재할 수 있고, 도 17과 같은 상태 머신이 각각의 라인마다 유지될 수 있다. 예를 들어, 제 1 라인이 CALL ACTIVE 상태인 도중에 제 2 라인이 AUDIO STANDBY 상태에서 CALL ACCEPTING 상태로 천이하는 경우, 사용자의 제어에 따라 제 1 또는 제 2 라인을 CALL HELD 상태로 천이할 수 있다.
이하에서는, 블루투스 시스템의 논리 링크(logical links) 및 논리 트랜스포트(logical transports)에 대해서 설명한다.
다양한 애플리케이션 데이터 전송 요건을 지원하기 위해서 다양한 논리 링크가 사용될 수 있다. 각각의 논리 링크는 논리 트랜스포트와 연관(associate)되며, 이는 다양한 특성을 가질 수 있다. 이러한 특성은 플로우 제어, 확인응답(acknowledgment)/반복(repeat) 메커니즘, 시퀀스 넘버링 및 스케줄링 동작 등을 포함할 수 있다. 논리 트랜스포트는 그 타입에 따라서 다양한 타입의 논리 링크를 전달(carry)할 수 있다. 복수의 논리 링크가 동일한 하나의 논리 트랜스포트에 다중화될 수도 있다. 논리 트랜스포트는 특정 채널 상의 물리 링크에 의해서 전달될 수 있다.
논리 트랜스포트 식별정보 및 실시간 (링크 제어) 시그널링은 패킷 헤더에 포함될 수도 있고, 특정 논리 링크 식별정보는 페이로드의 헤더에 포함될 수도 있다.
아래의 표 5는 논리 트랜스포트 타입, 지원되는 논리 링크 타입, 지원되는 물리 링크 및 물리 채널 타입, 논리 트랜스포트에 대한 설명을 예시적으로 나타낸다.
Figure pct00005
도 18은 본 개시가 적용가능한 계층별 패킷 포맷을 나타내는 도면이다.
도 18(a)는 링크 계층(LL) 패킷 포맷의 예시를 나타낸다. LL 패킷 포맷은 프리앰블(preamble), 액세스 어드레스(access address) (또는 액세스 코드), PDU 및 CRC(Cyclic Redundancy Code) 필드를 포함할 수 있다. 프리앰블은 1 옥텟 크기를 가지고, 수신측에서 주파수 동기화, 심볼 타이밍 추정, AGC(Automatic Gain Control) 트레이닝 등을 위해서 사용될 수 있으며, 미리 정해진 비트 시퀀스로 구성될 수 있다. 액세스 어드레스는 4 옥텟 크기를 가지고, 물리 채널에 대한 상관 코드로서 사용될 수 있다. PDU는 Bluetooth 4.0 버전에서 2 내지 39 옥텟 크기로 정의되고, 4.2 버전에서는 2 내지 257 옥텟 크기로 정의될 수 있다. CRC는 PDU에 대한 24 비트 길이의 체크섬으로 계산된 값을 포함할 수 있다.
도 18(b)는 도 18(a)의 PDU의 예시적인 포맷을 나타낸다. PDU는 2 가지 타입으로 정의될 수 있으며, 하나는 데이터 채널 PDU(Data channel PDU)이고, 다른 하나는 애드버타이징 채널 PDU(Advertising channel PDU)이다. 데이터 채널 PDU에 대해서는 도 19를 참조하여 구체적으로 설명하고, 애드버타이징 채널 PDU에 대해서는 도 20을 참조하여 구체적으로 설명한다.
도 18(c)는 L2CAP PDU 포맷의 예시를 나타내며, 이는 도 18(b)의 페이로드 필드의 예시적인 포맷에 해당할 수 있다. L2CAP PDU는 길이(Length), 채널 식별자(Channel ID) 및 정보 페이로드(Information Payload) 필드를 포함할 수 있다. 길이 필드는 정보 페이로드의 크기를 지시할 수 있고, 정보 페이로드 필드는 상위 계층 데이터를 포함할 수 있다. 채널 식별자 필드는 정보 페이로드 필드가 어떤 상위 계층의 데이터를 포함하는지를 나타낼 수 있다. 예를 들어, 채널 식별자 필드의 값이 0x0004인 경우에는 ATT(ATTribute protocol), 0x0006인 경우에는 SMP(Security Manager Protocol)를 지시할 수 있으며, 또는 다른 타입의 상위 계층 또는 미들웨어를 지시하는 다른 채널 식별자 값이 정의 및 사용될 수 있다.
도 18(c)의 L2CAP 패킷이 시그널링 채널 상에서 전송되는 L2CAP PDU(즉, 제어 프레임)인 경우에, 도 18(c)의 정보 페이로드 필드는 도 18(d)와 같이 구성될 수 있다. 정보 페이로드 필드는 코드(Code), 식별자(Identifier), 길이(Length) 및 데이터(Data) 필드를 포함할 수 있다. 예를 들어, 코드 필드는 L2CAP 시그널링 메시지의 타입을 지시할 수 있다. 식별자 필드는 요청과 응답을 매칭시키는 값을 포함할 수 있다. 길이 필드는 데이터 필드의 크기를 지시할 수 있다. 데이터 필드에는 애트리뷰트(attribute)가 포함될 수 있다. 애트리뷰트는 임의의 데이터의 단위이며, 예를 들어, 위치, 크기, 중량, 온도, 속도 등의 디바이스의 다양한 상태의 다양한 시점의 데이터를 포함할 수 있다.
애트리뷰트는 애트리뷰트 타입(attribute type), 애트리뷰트 핸들(attribute handle), 애트리뷰트 밸류(attribute value) 및 애트리뷰트 퍼미션(attribute permission)을 포함하는 포맷을 가질 수 있다.
애트리뷰트 타입은 UUID(Universally Unique Identifier)에 의해서 식별되는 애트리뷰트 데이터의 종류를 지시하는 값을 포함할 수 있다.
애트리뷰트 핸들은 애트리뷰트 데이터를 식별하기 위해서 서버에 의해서 할당되는 값을 포함할 수 있다.
애트리뷰트 밸류는 애트리뷰트 데이터의 값을 포함할 수 있다.
애트리뷰트 퍼미션은 GATT(Generic ATTribute profile)에 의해서 설정될 수 있고, 해당 애트리뷰트 데이터에 대한 허용되는 액세스의 종류(예를 들어, 독출(read)/기입(write) 가능 여부, 암호화(encryption) 필요 여부, 인증(authentication) 필요 여부, 권한(authorization) 필요 여부 등)를 지시하는 값을 포함할 수 있다.
ATT(Attribute protocol)/GATT(Generic Attribute Profile) 관점에서 디바이스는 서버 및/또는 클라이언트의 역할을 할 수 있다. 서버는 애트리뷰트(attribute) 및 관련된 값을 제공하는 역할을 하고, 클라이언트는 서버 상의 애트리뷰트를 디스커버(discover)하거나, 독출(read), 기입(write)하는 역할을 할 수 있다.
ATT/GATT에서 서버와 클라이언트가 애트리뷰트 데이터를 주고받는 것을 지원할 수 있다. 이를 위해서 ATT 프로토콜에서 지원되는 PDU는 6개의 메소드(method) 타입, 즉, 요청, 응답, 명령, 통지, 지시 및 확인을 포함할 수 있다.
요청(request)은 클라이언트로부터 서버에게 전송되며, 이에 대한 서버의 응답이 요구된다. 응답(response)은 서버로부터 클라이언트에게 전송되며, 클라이언트로부터의 요청이 있는 경우 전송된다. 명령(command)은 클라이언트로부터 서버에게 전송되며, 이에 대한 응답은 요구되지 않는다. 통지(notification)는 서버로부터 클라이언트에게 전송되며, 이에 대한 확인은 요구되지 않는다. 지시(indication)는 서버로부터 클라이언트에게 전송되며, 이에 대한 클라이언트의 확인이 요구된다. 확인(confirmation)은 클라이언트로부터 서버에게 전송되며, 서버로부터의 지시가 있는 경우에 전송된다.
또한, GATT는 다양한 프로파일(profile)을 지원할 수 있다. GATT 기반 프로파일의 구조는, 서비스(service) 및 특성(characteristics)으로 설명될 수 있다. 디바이스는 하나 이상의 프로파일을 지원할 수 있다. 하나의 프로파일은 0 또는 하나 이상의 서비스(service)를 포함할 수 있다. 복수의 프로파일이 동일한 서비스를 이용할 수도 있다. 하나의 서비스는 하나 이상의 특성을 포함할 수 있다. 특성은 독출(read), 기입(write), 지시(indicate) 또는 통지(notify)의 대상이 되는 데이터 값을 의미한다. 즉, 서비스는 특정 기능 또는 특징(feature)를 설명하기 위해 사용되는 데이터 구조로 이해될 수 있으며, 특성의 조합인 서비스는 디바이스가 수행하는 동작을 나타낼 수 있다. 모든 서비스는 서버에 의해서 구현되며, 하나 이상의 클라이언트 의해서 액세스될 수 있다.
도 19는 본 개시가 적용가능한 데이터 유닛 포맷의 예시들을 나타내는 도면이다.
도 19(a)는 데이터 물리 채널 (Data Physical Channel PDU(Protocol Data Unit))의 예시적인 포맷을 나타낸다. 데이터 채널 PDU는 데이터 물리 채널(예를 들어, 채널 번호 0 내지 36) 상에서 패킷을 전송하기 위해 사용될 수 있다. 데이터 물리 채널 PDU는 16 또는 24 비트 길이의 헤더, 가변 크기(예를 들어, 0 내지 251 옥텟 크기)의 페이로드를 포함하며, 추가적으로 MIC(Message Integrity Check) 필드를 더 포함할 수 있다. 예를 들어, MIC 필드는 페이로드 필드 크기가 0이 아닌 암호화된 링크 계층 연결의 경우에 포함될 수 있다.
도 19(b)에 도시하는 바와 같이, 헤더 필드는 LLID(Logical Link Identifier), NESN(Next Expected Sequence Number), SN(Sequence Number), MD(More Data), CP(CTEInfo Present), RFU(Reserved for Future Use), 길이(Length) 필드를 포함할 수 있다. RFU는 향후 필요한 경우에 사용할 수 있도록 유보된(reserved) 부분에 해당하며, 그 값은 보통 0으로 채워질 수 있다. 또한, CP 필드의 값에 따라서 헤더 필드는 CTEInfo(Constant Tone Extension Information) 서브필드를 더 포함할 수 있다. 또한, Length 필드는 페이로드의 크기를 지시할 수 있으며, MIC가 포함되는 경우에는 페이로드 및 MIC의 길이를 지시할 수 있다.
도 19(c)는 LL 제어 PDU (LL Control PDU)의 예시적인 포맷을 나타낸다. LL Control PDU는 링크 계층 연결을 제어하기 위해서 사용되는 데이터 물리 채널 PDU에 해당할 수 있다. LL Control PDU는 동작코드(Opcode)에 따라서 고정된 값을 가질 수 있다. Opcode 필드는 LL Control PDU의 타입을 지시할 수 있다. 제어데이터(CtrData) 필드는 Opcode에 의해서 특정되는 다양한 포맷 및 길이를 가질 수 있다.
예를 들어, LL Control PDU의 Opcode는 LL_CBIS_REQ, LL_CBIS_RSP, LL_CBIS_IND, LL_CBIS_TERMINATE_IND, LL_CBIS_SDU_CONFIG_REQ, LL_CBIS_SDU_CONFIG_RSP 중의 하나를 나타내는 값(예를 들어, 0x1F, 0x20, 0x21, 0x22, ...)을 가질 수 있다.
Opcode가 LL_CBIS_REQ를 지시하는 경우, CtrData 필드에는 CBISS 식별정보, CBIS 식별정보과 함께 CBIS 요청에 필요한 정보를 포함할 수 있다. 이와 유사하게, Opcode가 LL_CBIS_RSP, LL_CBIS_IND, LL_CBIS_TERMINATE_IND, LL_CBIS_SDU_CONFIG_REQ, LL_CBIS_SDU_CONFIG_RSP 중의 하나를 지시하는 각각의 경우에, CtrData는 CBIS 응답, CBIS 지시(indication), CBIS 종료 지시, CBIS SDU(Service Data Unit) 설정 요청, CBIS SDU 설정 응답에 필요한 정보를 포함할 수 있다.
도 19(d)는 오디오 데이터 PDU 포맷의 예시를 나타낸다.
오디오 데이터 PDU는 CBIS PDU 또는 브로드캐스트 등시성 PDU(broadcast isochronous PDU)일 수 있다. CBIS 스트림에서 사용되는 경우, 오디오 데이터 PDU는 CBIS PDU로서 정의될 수 있다. 브로드캐스트 등시성 스트림에서 사용되는 경우, 오디오 데이터 PDU는 브로드캐스트 등시성 PDU로서 정의될 수 있다.
오디오 데이터 PDU는 16비트 길이의 헤더 필드 및 가변적인 길이의 페이로드 필드를 포함할 수 있다. 또한, 오디오 데이터 PDU는 MIC 필드를 더 포함할 수도 있다.
CBIS PDU인 경우에 헤더 필드의 포맷은 2비트 크기의 LLID, 1비트 크기의 NESN, 1비트 크기의 SN, 1비트 크기의 CIE(Close Isochronous Event), 1비트 크기의 RFU, 1비트 크기의 NPI(Null PDU Indicator), 1비트 크기의 RFU, 9비트 크기의 Length 서브필드를 포함할 수 있다.
브로드캐스트 등시성 PDU인 경우에 헤더 필드의 포맷은 2 비트 크기의 LLID, 3비트 크기의 CSSN(Control Subevent Sequence Number), 1 비트 크기의 CSTF(Control Subevent Transmission Number), 2 비트 크기의 RFU, 8 비트 크기의 Length 서브필드를 포함할 수 있다.
오디오 데이터 PDU의 페이로드 필드는 오디오 데이터를 포함할 수 있다.
도 20은 본 개시가 적용가능한 애드버타이즈먼트 유닛 포맷의 예시들을 나타내는 도면이다.
도 20(a)는 애드버타이징 물리 채널 (Advertising Physical Channel PDU(Protocol Data Unit))의 예시적인 포맷을 나타낸다. 애드버타이징 채널 PDU는 애드버타이징 물리 채널(예를 들어, 채널 번호 37, 38, 39) 상에서 패킷을 전송하기 위해 사용될 수 있다. 애드버타이징 채널 PDU는 2 옥텟 크기의 헤더 및 6 내지 37 옥텟 크기의 페이로드로 구성될 수 있다.
도 20(b)는 애드버타이징 채널 PDU의 헤더의 예시적인 포맷을 나타낸다. 헤더는 PDU 타입(PDU Type), RFU(Reserved for Future Use), 송신 어드레스(TxAdd), 수신 어드레스(RxAdd), 길이(Length), RFU 필드를 포함할 수 있다. 헤더의 길이 필드는 페이로드의 크기를 지시할 수 있다.
도 20(c)는 애드버타이징 채널 PDU의 페이로드의 예시적인 포맷을 나타낸다. 페이로드는 6 옥텟 길이의 AdvA(Advertiser Address) 필드 및 0 내지 31 옥텟 길이의 AdvData 필드를 포함할 수 있다. AdvA 필드는 애드버타이저의 공용 주소 또는 랜덤 주소를 포함할 수 있다. AdvData 필드는 0개 이상의 애드버타이징 데이터 스트럭처(Advertising Data(AD) structure) 및 필요한 경우 패딩을 포함할 수 있다.
도 20(d)에서는 하나의 AD structure의 포맷을 나타낸다. AD structure는 3개의 필드를 포함할 수 있다. 길이(Length) 필드는 AD 데이터(AD Data) 필드의 길이를 지시할 수 있다. 즉, 길이 필드에 의해서 지시되는 값에서 1을 차감한 값이 AD Data 필드의 길이에 해당할 수 있다. AD 타입(AD Type) 필드는 AD Data 필드에 포함되는 데이터의 타입을 지시할 수 있다. AD Data 필드는 애드버타이저의 호스트로부터 제공되는 애드버타이징 데이터를 포함할 수 있다.
이하에서는 본 개시에 따른 암호화 키 설정(encryption key configuration)에 대해서 설명한다.
블루투스 통신 시스템에서는 BR/EDR에 대한 LMP(Link Manager Protocol) 또는 듀얼-모드 블루투스 제어기(controller)가 E0 또는 AES(Advanced Encryption Standard)-CCM(Cipher block Chaining-Message authentication code) 블록 암호화(cipher) 방식을 사용하여 OTA(over-the-air) 채널을 암호화하는 경우, 암호화 키의 최소 길이(minimum length)를 선택하는 절차를 정의한다. 이는 사용자 디바이스에 사용되는 암호화 알고리즘 강도에 대한 규제를 준수하기 위한 방안 중의 하나이다. 그러나, 블루투스 통신 시스템에 이러한 절차가 도입된 후에, 다양한 지역에서 이러한 규제들이 변경 또는 업데이트 되었다.
암호화 키 길이에 대한 협상(negotiation) 절차 동안에 패킷-주입(packet-injection) 공격이 가능할 수 있으며, 이로 인해 MITM(man-in-the-middle) 디바이스가 특정 기저대역(baseband) 링크에 대해 사용되는 키 길이를 고의적으로 줄여서, 실시간으로 무차별적으로 복호화(decrypt)될 수 있는 링크를 생성할 수도 있다. 암호화된 링크를 수립하는데 관여하는 두 디바이스들이 모두 동시에 취약한 경우에 이러한 공격이 가능할 수 있다.
이러한 공격의 가능성은 현재 블루투스 통신 시스템에 대해서 생각해 볼 수 있으며, 예를 들어, GAP(Generic Access Profile) 부분(예를 들어, BR/EDR 보안 모드 4)에서는 암호화 수립 이후에 링크의 암호화 키 크기를 체크하여 특정 목적에 충분한 키 크기가 선택되었는지를 확인하는 단계를 포함한다. 또한, 일부 블루투스 프로파일은 이러한 방법을 사용하여 특정 최소 키 길이를 요구하기도 한다.
키 길이에 대한 협상을 허용하여 보안에 취약한 구현예들이 존재하며, 협상된 키 길이가 항상 체크되는 것은 아니고, 감소된 키 길이가 협상될 수 있다면 몇몇 구현예에서 허용되는 최소 길이가 손쉽게 무차별적으로 복호화될 수도 있다.
블루투스 통신 시스템이 업데이트되어, GAP-레벨 키-길이 체크를 강제하도록 하고, 블루투스 호스트 구현에 있어서 새로운 암호화 키 길이를 권고 또는 강제하도록 하고, 블루투스 제어기 하드웨어에서도 권고되는 최소 암호화 키 길이를 지원하도록 하는 개선이 이루어지고 있다. 또한, 구현예들이 이러한 요구사항에 부합하는 것을 검증하도록 하는 자격 테스트도 필요하다.
블루투스 표준에 대한 변경이 채택되기 전까지는, 구현에 있어서 암호화 키 크기가 충분하지 않은 기존의 표준을 따라야 한다. 따라서, 수립되는 암호화된 링크 각각에 대해서 호스트에 의해서 7 옥텟 이상의 키 암호화 키가 강제되도록 하는 것이 권고된다. HCI(Host Controller Interface) 및 HCI 명령 'Read Encryption Key Size'를 지원하는 제어기를 사용하는 호스트는, 성공적인 암호화 수립을 지시하는 이벤트가 수신된 후에 암호화된 링크에 대해서 선택된 암호화 키의 길이를 결정하기 위해서 이 명령을 사용하도록 할 수 있다. HCI 인터페이스를 지원하는 제어기가 이러한 HCI 명령을 지원할 것을 요구하는 업데이트가 필요하다. HCI를 지원하지 않는 제어기 또는 호스트와 제어기가 통합된 구조에서는 GAP 계층 또는 그 이상의 계층에서 이와 동등한 동작을 수행하도록 할 수 있다.
역방향-호환성에 대한 요건에 의해서 허용되면, 블루투스 디바이스는 보안-연결-온리(secure-connection-only) 모드에서 동작하고, FIPS(Federal Information Processing Standards)에 부합하는 RNG(Random Number Generator), 해시 및 블록-암호화 알고리즘을 사용하도록 할 수 있다. 추가적으로, 암호 연결 모드에 대한 최소 키 길이가 16 옥텟 암호화 키 길이 요건을 준수하도록 하는 개선이 필요하다.
이와 같이, 기존의 블루투스 통신 시스템에서는 짧은 암호화 키 길이로 인한 보안 취약성이 문제되므로, 암호화 키 길이에 대한 수정이 요구된다. 이하에서는, 본 개시에 따른 암호화 키 설정, 특히, 암호화 키 크기(또는 길이)에 대한 설정에 대한 실시예들에 대해서 설명한다.
도 2를 참조하여 설명한 바와 같이, 블루투스 디바이스는 호스트(host) 계층 및 제어기(controller) 계층을 포함할 수 있으며, 호스트와 제어기 계층 사이의 인터페이스 계층을 HCI(Host Controller Interface)라고 한다.
HCI는 호스트가 제어기의 캐퍼빌리티에 액세스하는 일률적인(uniform) 방식을 제공한다. HCI 인터페이스를 통한 통신은 패킷의 형태를 가진다. 호스트는 HCI 명령(command) 패킷을 제어기로 보내고, HCI 이벤트(event)를 이용하여 제어기로부터 비동기식으로 통지받을 수 있다. HCI 인터페이스 상에서 송수신되는 패킷은 4가지 타입 중의 하나를 가질 수 있다. 4가지 타입은 HCI 명령 패킷, HCI 비동기식(asynchronous) 데이터 패킷, HCI 동기식(synchronous) 데이터 패킷, HCI 이벤트 패킷으로 정의된다.
도 21은 본 개시가 적용가능한 예시적인 HCI 패킷 포맷을 나타낸다.
도 21(a)는 HCI 명령 패킷 포맷, 도 21(b)는 HCI 이벤트 패킷 포맷의 예시를 나타낸다.
도 21(a)의 예시와 같은 HCI 명령 패킷은 호스트가 제어기에게 명령을 전송하기 위해 사용된다.
각각의 명령은 2 바이트(또는 옥텟) 크기의 고유의(unique) OpCode를 할당받고, OpCode는 2개의 필드 OGF(OpCode Group Field) 및 OCF(OpCode Command Field)로 분할된다. OGF는 유사한 OpCode들을 그룹화하기 위해서 사용되고, OCF는 OpCode 그룹 내의 특정 명령을 식별하기 위해서 사용된다.
1 바이트 크기의 파라미터 전체 길이(parameter total length) 필드는, HCI 명령 패킷의 남아 있는 부분에 포함되는 모든 파라미터들의 전체 길이를 옥텟 단위로 특정한다. 파라미터 전체 길이 필드에 이어서 하나 이상의 명령 파라미터들이 포함될 수 있다.
도 21(b)의 예시와 같은 HCI 이벤트 패킷은 제어기가 호스트에게 언제 이벤트가 발생할지를 통지하기 위해서 사용된다. HCI 이벤트는 이전에 호스트로부터 전송된 HCI 명령에 대한 응답으로서, 또는 다른 이벤트(예를 들어, 에러 발생, 연결 끊김, 연결 요청 수신 등)로 인하여 생성될 수 있다.
HCI 이벤트 패킷은 1 바이트 크기의 이벤트 코드(Event Code) 필드를 포함한다. 이벤트 코드는 발생한 이벤트를 식별하는 값을 포함할 수 있다.
1 바이트 크기의 파라미터 전체 길이(parameter total length) 필드는, HCI 이벤트 패킷의 남아 있는 부분에 포함되는 모든 파라미터들의 전체 길이를 옥텟 단위로 특정한다. 파라미터 전체 길이 필드에 이어서 하나 이상의 이벤트 파라미터들이 포함될 수 있다.
도 21에 도시하지는 않지만, HCI 비동기식 데이터 패킷은 호스트와 제어기 사이에서 데이터를 교환하기 위해서 사용되며, 연결이 수립된 후에 교환될 수 있다. HCI 동기식 데이터 패킷은 호스트와 제어기 사이에서 동기식 데이터를 교환하기 위해서 사용된다.
아래의 표 6은 연결 암호화에 대한 HCI 명령 또는 이벤트의 일례를 나타낸다.
Figure pct00006
Set_Connection_Encryption (또는 HCI_Set_Connection_Encryption) 명령은 링크 레벨 암호화의 활성화(enable) 및 비활성화(disable)를 위해 사용될 수 있다.
Connection_Handle 명령 파라미터는 연결을 형성하는 다른 제어기를 식별하기 위해 사용될 수 있다. Connection_Handle은 비동기식 연결을 위한 Connection_Handle일 수 있다. 암호화 설정은 동일한 원격 제어기를 가지는 모든 Connection_Handle 파라미터에 대해서 적용될 수 있다. 암호화가 변경되는 동안, 링크 매니저(Link Manager)는 연결 상의 모든 비동기식 트래픽을 중단할 수 있다.
양측 디바이스들이 모두 보안 연결 (제어기 지원) 및 보안 연결 (호스트 지원) 특징(feature) 모두를 지원하고, 암호화가 특정 Connection_Handle 상에서 현재 활성화된 경우에 Encryption_Enable 파라미터가 링크 레벨 암호화 OFF(Turn Link Level Encryption OFF)를 지시하는 값으로 설정되면, 제어기는 암호화 모드 허용가능하지 않음(Encryption Mode Not Acceptable)을 의미하는 에러 코드(예를 들어, 0x25)를 리턴할 수 있다.
제어기가 HCI_Set_Connection_Encryption 명령을 수신하는 경우, 제어기는 HCI_Command_Status 이벤트를 호스트로 전송할 수 있다. 링크 매니저가 연결에 대한 암호화 활성화/비활성화를 완료하는 경우, 로컬 제어기는 HCI_Encryption_Change 이벤트를 호스트로 전송할 수 있고, 원격 디바이스 상의 제어기도 HCI_Encryption_Change 이벤트를 생성할 수 있다.
전술한 HCI_Set_Connection_Encryption의 예시와 같은 다양한 HCI 명령이 설계되면 hci_map 구조체와 같이 소프트웨어적으로 구현될 수 있다. 표 7은 hci_map 구조체를 포함하는 소스 코드의 일례(예를 들어, 블루투스 스택의 오픈 소스인 BlueZ)를 나타낸다.
Figure pct00007
표 7의 예시와 같은 hci_map 구조체에, 새롭게 설계되는 명령이 추가될 수도 있다. 예를 들어, 표 8에 나타내는 바와 같이, read_encrypt_key_size_cmd, read_encrypt_key_size_rsp와 같은 명령이 추가로 설계될 수 있고, set_bredr_command를 통하여 호출되어 사용될 수 있다.
Figure pct00008
도 2를 다시 참조하여 본 개시가 적용가능한 프로토콜 스택에 대해서 설명한다.
도 2(a)는 BR/EDR 프로토콜 스택을 나타내고, 도 2(b)는 BLE 프로토콜 스택을 나타낸다.
호스트는 일반적으로 소프트웨어적으로 구현되고, 제어기는 일반적으로 하드웨어적으로 구현되지만, 본 개시의 범위에 이에 제한되는 것은 아니며, 호스트 또는 제어기는 각각 소프트웨어, 하드웨어, 소프트웨어 및 하드웨어의 결합, 또는 펌웨어의 형태로 구성될 수도 있다.
BR/EDR의 경우에는 보안 관련 개체(entity)는 제어기에 포함될 수 있다. 한편, LE의 경우에는 보안 매니저(SM)의 기능이 제어기에 포함될 수도 있고, 호스트에 포함될 수도 있다. 본 개시의 예시들에서는 암호화 및 보안 관련 기능이 제어기나 호스트 중의 어느 하나에만 포함되는 것으로 제한되지 않는다.
제어기에 HCI 명령을 내리는 개체와, 호스트/프로파일/서비스는 모두 호스트에 포함될 수 있다. 프로파일/서비스에 대응하는 부분은 더 상위 계층에 포함될 수 있다.
예를 들어, 명령은 프로파일, 보안 개체(예를 들어, LE의 경우에는 SM), HCI, 제어기(예를 들어, LE의 경우에는 LL)의 순서대로 전달될 수 있다.
도 22는 본 개시가 적용가능한 암호화 설정 방법의 일례를 나타내는 도면이다.
도 22를 참조하면, 제 1 디바이스는 제어기 및 호스트를 포함하고, 제 2 디바이스도 제어기 및 호스트를 포함한다.
단계 S2210에서 제 1 및 제 2 디바이스의 제어기 간에 LMP_encryption_mode_req 및 LMP_encryption_key_size_req 메시지(또는 PDU)가 교환될 수 있다.
LMP_encryption_mode_req 메시지는 암호화 모드(또는 보안 모드(security mode))를 개시 또는 종료하기 위해서 사용될 수 있다. LMP_encryption_mode_req 메시지는 HCI_Set_Connection_Encryption 명령을 통하여 암호화 모드 설정을 개시/종료하는 디바이스(예를 들어, 제 1 디바이스)로부터 상대방 디바이스(예를 들어, 제 2 디바이스)로 전송될 수 있다. LMP_encryption_mode_req 메시지를 수신한 디바이스는 LMP_accepted 메시지(미도시)를 이용하여 응답할 수 있다.
LMP_encryption_key_size_req 메시지는 마스터 디바이스에 의해서 제안되는(suggested) 암호화 키 크기에 대한 정보를 포함할 수 있다. LMP_encryption_key_size_req 메시지는 마스터 디바이스로부터 슬레이브 디바이스로 전송될 수 있다. LMP_encryption_key_size_req 메시지를 수신한 디바이스는 LMP_accepted 메시지(미도시)를 이용하여 응답할 수 있다.
또한, 도 22에서 도시하지는 않지만 LMP_encryption_key_size_req 메시지 및 이에 대한 응답이 교환된 후에, LMP_start_encrption_req 메시지 및 이에 대한 응답(예를 들어, LMP_accepted 메시지)가 교환되어, 설정된 암호화 모드 및 키 크기에 따른 암호화 적용이 준비될 수 있다.
단계 S2220에서 제 1 디바이스의 제어기는 HCI_Encryption_Change 이벤트를 호스트로 전송할 수 있다. HCI_Encryption_Change 이벤트는, Connection_Handle 이벤트 파라미터에 의해서 특정된 Connection_Handle에 대한 암호화에 변경이 완료되었음을 지시(예를 들어, ON을 나타내는 정보를 포함하여 전송)하는 정보(예를 들어, Encryption_Enable 파라미터)를 포함할 수 있다.
제어기로부터 HCI_Encryption_Change 이벤트를 수신한 제 1 디바이스의 호스트는, 단계 S2230에서 HCI_Read_Encryption_Key_Size 명령을 제어기로 전송할 수 있다. HCI_Read_Encryption_Key_Size 명령은 주어진 Connection_Handle에 대한 암호화 키 크기를 독출(read)하기 위해서 사용될 수 있다.
호스토부터 HCI_Read_Encryption_Key_Size 명령을 수신한 제 1 디바이스의 제어기는, 단계 S2240에서 키 크기에 대한 정보를 포함하는 HCI_Command_Complete 이벤트를 호스트로 전송할 수 있다. HCI_Command_Complete 이벤트는 각각의 HCI 명령에 대한 리턴 상태(return status)를 전달하거나 다른 이벤트 파라미터를 전달하기 위해서 사용될 수 있다. 예를 들어, HCI_Command_Complete 이벤트는 HCI_Encryption_Change 이벤트와 유사하게 구성될 수도 있으며, 예를 들어, Connection_Handle, Encryption Enable, 및 키 크기 정보를 포함할 수 있다.
이러한 예시에 있어서, 제어기는 디폴트(default) 값으로 구현된 길이를 가지는 암호화 키를 이용하여 링크 보안을 설정할 수 있다. 그러나, 전술한 바와 같이 디폴트 키 길이가 짧아서 보안에 취약한 문제가 있다.
또한, 호스트가 암호화 키에 대한 최소 길이를 제어기에 대해서 설정하는 명령은 정의되어 있지 않고, 제어기에서 변경된 키 크기는 호스트가 독출 명령을 이용하여 획득해야 한다.
도 23은 본 개시가 적용가능한 암호화 설정 방법의 추가적인 예시를 나타내는 도면이다.
단계 S2310에서 제 1 디바이스의 호스트는 제어기에게 HCI_Configure_Minimum_Key_Size 명령을 전송할 수 있다. HCI_Configure_Minimum_Key_Size 명령은 호스트가 암호화 키에 대한 최소 길이를 제어기에 대해서 설정하는 명령으로 정의된다.
HCI_Configure_Minimum_Key_Size 명령에 응답하여, 단계 S2320에서 제어기는 HCI_Command_Complete 이벤트를 호스트에게 전송할 수 있다.
제어기는 HCI_Command_Complete 이벤트를 이용하여 성공(success) 또는 에러(error)를 나타내는 정보를 호스트에게 전송할 수 있다. 예를 들어, 제어기는 지원가능한 키 크기에 대한 범위 또는 후보값들을 가질 수 있고, 지원가능한 키 크기 중에서 특정 하나의 키 크기가 디폴트 키 크기로 설정될 수 있다. 예를 들어, 제어기에서 디폴트로 설정된 키 크기가 호스트에 의해서 설정되는 최소 키 크기 이상이고, 호스트에 의해서 설정되는 최소 키 크기가 제어기에서 지원가능한 키 크기에 해당하는 경우에는 성공을 지시할 수 있다. 제어기에서 디폴트로 설정된 키 크기가 호스트에 의해서 설정되는 최소 키 크기 미만이거나 또는 호스트에 의해서 설정되는 최소 키 크기가 제어기에서 지원가능한 키 크기에 해당하지 않는 경우에는 에러를 지시할 수 있다.
호스트에 의해서 설정되는 최소 키 크기 이상의 키 크기를 제어기에서 지원하는 경우, 도 22에서 설명한 바와 유사하게, 단계 S2330에서 제 1 및 제 2 디바이스의 제어기 간에 LMP_encryption_mode_req 및 LMP_encryption_key_size_req 메시지가 교환되어, 암호화 모드 및 암호화 키 크기가 설정 또는 변경될 수 있다.
도 22의 예시와 달리, 도 23의 예시에서는 호스트가 제어기로부터 키 크기를 독출하는 명령 및 이에 대한 응답은 생략될 수 있다. 그 대신, 단계 S2340에서 HCI_Encryption_Change 이벤트를 통하여, 특정 Connection_Handle에 대한 암호화에 변경이 완료되었다는 정보(ON)과 함께, 키 크기에 대한 정보가 제어기로부터 호스트에게 제공될 수 있다. 즉, HCI_Encryption_Change 이벤트는 제어기에서 설정/변경된 키 크기를 지시하는 정보를 더 포함할 수 있다.
이러한 예시에 있어서, 제어기에 디폴트 값으로 설정되는 키 크기가 호스트에 의해서 설정되는 최소 키 크기에 비하여 작은 경우에 에러 정보만이 호스트에 전달된다. 이 경우, 호스트는 제어기가 어떤 키 크기를 지원하는지는 알 수 없으므로, 다시 최소 키 크기를 설정하더라도 어떤 값으로 설정해야 에러가 발생하지 않을지 명확하게 결정할 수 없는 문제가 있다.
또한, 호스트가 제어기에게 최소 키 크기를 설정하는 명령(예를 들어, HCI_Configure_Minimum_Key_Size 명령)을 정의 및 이용하더라도, 하나의 디바이스에 복수의 링크/연결/서비스/프로파일이 존재하는 경우에는 각각의 링크/연결/서비스/프로파일에 대해 최소 키 크기를 공통으로 설정할지 개별적으로 설정할지도 명확하지 않은 문제가 있다.
도 24는 본 개시가 적용가능한 암호화 설정과 관련된 디바이스를 예시적으로 나타낸다.
예시적인 제 1 디바이스는 다양한 애플리케이션 또는 서비스를 지원할 수 있는 것으로 가정한다. 예를 들어, 제 1 디바이스는 센싱 데이터(sensing data) 서비스, 의료(medical) 서비스, 오디오 서비스 등을 지원할 수 있다. 제 1 디바이스의 서비스 정보는 애드버타이징 패킷(예를 들어, 미러링, 제어, 파일 전송 서비스 등)을 통하여 제 2 디바이스에게 전달될 수 있다. 제 2 디바이스는 제 1 디바이스로부터 전달된 서비스 관련 정보를 확인할 수 있다.
도 25는 본 개시가 적용가능한 암호화 키 크기 설정에 대한 예시를 타내는 도면이다.
전술한 예시들에서 설명한 바와 같이, 호스트에 의해서 설정되는 키 크기의 최소값이 제어기의 기본 설정 값(즉, 제어기에 디폴트로 설정된 키 크기 값)보다 작은 경우에, 제어기는 에러 정보를 호스트로 전달할 수 있다.
그러나, 제어기로부터 에러 정보를 받은 호스트의 에러 대응 동작에는 불명료성이 존재한다. 구체적으로, 도 24의 예시와 같은 경우, 제어기는 단지 에러 정보만을 호스트로 전달할 뿐, 호스트에 의해서 설정되는 키 크기의 최소값이 제어기에 디폴트로 설정된 키 크기에 비하여 얼마나 작은지 등에 대한 정보는 호스트에게 제공되지 않는다. 따라서, 호스트는 블라인드 방식으로 키 크기 최소값 설정을 반복하여 시도하게 되므로, 불필요한 시간 및 자원이 소모되는 문제가 발생한다. 따라서, 이하의 예시들에서와 같이 제어기가 에러 정보와 함께 제어기가 지원가능한 키 크기에 대한 정보를 호스트로 알려줌으로써 이러한 불명료성을 제거할 수 있다.
본 개시에 따른 이하의 예시들에서, 암호화 키 크기에 대한 정보(즉, 키 크기 정보)는, 키 크기 또는 길이 자체, 키 크기 또는 길이에 대한 최소값, 최대값, 범위, 또는 이들에 대한 하나 이상의 후보값 중의 하나 이상을 포함할 수 있다.
대표적인 예시로서, 호스트는 키 크기에 대한 최소값을 생성 및/또는 제어기에게 제 1 메시지(또는 명령)를 통하여 제공할 수 있는 것으로 설명하지만, 본 개시의 범위가 이에 제한되지는 않으며, 키 크기 자체, 최대값, 범위 또는 이들에 대한 하나 이상의 후보값 중의 하나 이상을 생성 및/또는 제어기에게 제공할 수도 있다.
제어기는 제어기가 지원가능하거나 제어기에 디폴트로 설정된 키 크기 자체를 지시하는 정보를 생성 및/또는 호스트에게 제 2 메시지(또는 이벤트)를 통하여 제공할 수 있는 것으로 설명하지만, 본 개시의 범위가 이에 제한되지는 않으며, 키 크기의 최소값, 최대값, 범위 또는 이들에 대한 하나 이상의 후보값 중의 하나 이상을 생성 및/또는 호스트에게 제공할 수도 있다.
프로파일/서비스는 키 크기에 대한 최소값을 생성 및/또는 호스트에게 제 3 메시지를 통하여 제공할 수 있는 것으로 설명하지만, 본 개시의 범위가 이에 제한되지는 않으며, 키 크기 자체, 최대값, 범위 또는 이들에 대한 하나 이상의 후보값 중의 하나 이상을 생성 및/또는 호스트에게 제공할 수도 있다.
본 개시의 다양한 예시들에서 키 크기 정보는 소정의 단위에 대해서 설정될 수도 있다. 소정의 단위는 프로파일, 서비스, 링크, 연결, 또는 디바이스(또는 호스트) 중의 하나 또는 둘 이상의 조합에 의해서 정의될 수 있다.
보다 구체적인 예시로서, 제어기는 제어기에서 지원가능한 키 크기에 대한 정보를 호스트에게 제공할 수 있다. 제어기는 제어기에 디폴트로 설정된 키 크기에 대한 정보를 호스트에게 제공할 수 있다. 제어기는 호스트로부터의 명령에 의한 암호화 키 최소값 설정 명령에 응답하는 메시지에, 지원가능한(또는 제어기에 디폴트로 설정된) 키 크기에 대한 정보를 포함시킬 수 있다.
제어기는 호스트로부터의 명령에 의한 키 크기 최소값에 대한 설정이 성공인 경우에, 응답(또는 응답 이벤트)에 제어기에서 지원가능한(또는 제어기에 디폴트로 설정된) 키 크기에 대한 정보를 호스트에게 제공할 수 있다. 호스트로부터의 명령에 의해서 설정되는 키 크기의 최소값이 제어기의 기본 설정 값(즉, 제어기가 지원가능한 또는 제어기에 디폴트로 설정된 키 크기 값) 이상인 경우에, 제어기는 제어기에서 지원가능한(또는 제어기에 디폴트로 설정된) 키 크기에 대한 정보를 호스트에게 제공할 수 있다.
제어기는 호스트로부터의 명령에 의한 키 크기 최소값에 대한 설정이 에러인 경우에, 응답(또는 응답 이벤트)에 제어기에서 지원가능한(또는 제어기에 디폴트로 설정된) 키 크기에 대한 정보를 호스트에게 제공할 수 있다. 호스트로부터의 명령에 의해서 설정되는 키 크기의 최소값이 제어기의 기본 설정 값(즉, 제어기가 지원가능한 또는 제어기에 디폴트로 설정된 키 크기 값)보다 작은 경우에, 제어기는 제어기에서 지원가능한(또는 제어기에 디폴트로 설정된) 키 크기에 대한 정보를 호스트에게 제공할 수 있다.
이에 따라, 호스트는 암호화 키 크기 최소값을 제어기에 대해서 설정하는 경우, 제어기로부터의 에러 정보를 포함하는 응답 메시지에 더 포함된 제어기가 지원하는(또는 제어기에 디폴트로 설정된) 키 크기에 대한 정보에 기초하여, 제어기에 대해서 설정할 암호화 키 크기 최소값을 조정/변경하여 다시 암호화 키 크기 최소값 설정을 수행할 수 있다.
추가적인 예시로서, 호스트로부터의 명령에 의한 키 크기 최소값에 대한 설정이 에러인 경우에, 제어기는 에러 정보를 포함하는 제 1 이벤트를 호스트에게 전송하고, 이에 추가적으로 제어기에서 지원가능한(또는 제어기에 디폴트로 설정된) 키 크기에 대한 정보를 포함하는 제 2 이벤트를 호스트에게 전송할 수 있다. 호스트로부터의 명령에 의해서 설정되는 키 크기의 최소값이 제어기의 기본 설정 값(즉, 제어기가 지원가능한 또는 제어기에 디폴트로 설정된 키 크기 값)보다 작은 경우에, 제어기는 에러 정보를 포함하는 제 1 이벤트를 호스트에게 전송하고, 이에 추가적으로 제어기에서 지원가능한(또는 제어기에 디폴트로 설정된) 키 크기에 대한 정보를 포함하는 제 2 이벤트를 호스트에게 전송할 수 있다.
호스트가 암호화 키 크기에 대한 최소값을 제어기에 대해서 설정하기 위해 이용하는 명령은, 암호화 키 크기에 대한 최소값이 적용되는 단위에 대한 정보가 더 포함될 수 있다. 예를 들어, 호스트에 의해서 설정되는 암호화 키 크기에 대한 최소값이 적용되는 단위는, 링크, 연결, 프로파일, 서비스, 또는 디바이스(또는 호스트) 중의 하나 또는 둘 이상의 조합으로 구성될 수 있다.
예를 들어, 각각의 링크에 대해서 개별적인 키 크기 최소값이 설정될 수 있다. 복수의 링크에 대해서 공통적인 하나의 키 크기 최소값이 설정될 수 있다. 디바이스(또는 호스트)에 설정된 전체 링크 중의 일부 링크(들)에 대해서는 개별적인 키 크기 최소값이 설정되고, 나머지 링크(들)에 대해서는 공통적인 하나의 키 크기 최소값이 설정될 수 있다. 디바이스(또는 호스트)에 설정된 모든 링크에 대해서 공통적인 하나의 키 크기 최소값이 설정될 수 있다.
예를 들어, 각각의 프로파일에 대해서 개별적인 키 크기 최소값이 설정될 수 있다. 복수의 프로파일에 대해서 공통적인 하나의 키 크기 최소값이 설정될 수 있다. 디바이스(또는 호스트)에 설정된 전체 프로파일 중의 일부 프로파일(들)에 대해서는 개별적인 키 크기 최소값이 설정되고, 나머지 프로파일(들)에 대해서는 공통적인 하나의 키 크기 최소값이 설정될 수 있다. 디바이스(또는 호스트)에 설정되는 모든 프로파일에 대해서 공통적인 하나의 키 크기 최소값이 설정될 수 있다.
예를 들어, 각각의 서비스에 대해서 개별적인 키 크기 최소값이 설정될 수 있다. 복수의 서비스에 대해서 공통적인 하나의 키 크기 최소값이 설정될 수 있다. 디바이스(또는 호스트)에 설정된 전체 서비스 중의 일부 서비스(들)에 대해서는 개별적인 키 크기 최소값이 설정되고, 나머지 서비스(들)에 대해서는 공통적인 하나의 키 크기 최소값이 설정될 수 있다. 디바이스(또는 호스트)에 설정되는 모든 서비스에 대해서 공통적인 하나의 키 크기 최소값이 설정될 수 있다.
예를 들어, 디바이스(또는 호스트)에 설정되는, 링크/연결과 프로파일의 조합, 링크/연결과 서비스의 조합, 프로파일과 서비스의 조합, 또는 링크, 연결 프로파일 및 서비스의 조합 단위로 개별적인 또는 공통의 키 크기 최소값이 설정될 수 있다.
단계 S2510에서 제 1 디바이스의 특정 프로파일/서비스는 호스트에게 키 크기 설정(Key_Size_Set) 메시지를 전달할 수 있다. Key_Size_Set 메시지는 프로파일 식별자, 서비스 식별자, 링크/연결 식별자(또는 링크/연결 핸들러), 키 크기 정보 등을 포함할 수 있다. 이는 Key_Size_Set 메시지가, 링크/연결, 프로파일, 또는 서비스 중의 하나 이상의 조합의 단위를 특정하고, 특정된 단위에 적용되는 암호화 키 크기의 최소값에 대한 정보를 포함하는 것을 의미한다.
단계 S2520에서 호스트는 프로파일/서비스로부터 제공된 암호화 키 크기 최소값에 대한 정보에 기초하여, HCI_Configure_Minimum_Key_Size 명령을 제어기로 전송할 수 있다. HCI_Configure_Minimum_Key_Size 명령은 프로파일 식별자, 서비스 식별자, 링크/연결 식별자(또는 링크/연결 핸들러), 키 크기 정보 등을 포함할 수 있다. 이는 HCI_Configure_Minimum_Key_Size 명령이, 링크, 연결, 프로파일, 또는 서비스 중의 하나 이상의 조합의 단위를 특정하고, 특정된 단위에 적용되는 암호화 키 크기의 최소값에 대한 정보를 포함하는 것을 의미한다.
단계 S2530에서 제어기는, 호스트의 명령에 의해서 설정되는 암호화 키 크기에 대한 최소값을, 제어기가 지원가능한(또는 제어기에 디폴트로 설정된) 암호화 키 크기와 비교할 수 있다.
비교 결과, 호스트의 명령에 의해서 설정되는 암호화 키 크기에 대한 최소값이 제어기가 지원가능한(또는 제어기에 디폴트로 설정된) 암호화 키 크기보다 작은 경우에는, 에러 정보를 포함하는 응답 이벤트(예를 들어, HCI_Command_Complete)를 호스트로 전송할 수 있다. 또한, 에러 정보를 포함하는 응답 이벤트에 제어기가 지원가능한(또는 제어기에 디폴트로 설정된) 암호화 키 크기에 대한 정보를 더 포함하여 호스트로 전송할 수도 있다. 또는, 에러 정보를 포함하는 제 1 응답 이벤트를 호스트로 전송한 후, 제어기가 지원가능한(또는 제어기에 디폴트로 설정된) 암호화 키 크기에 대한 정보를 포함하는 제 2 응답 이벤트를 호스트로 전송할 수도 있다.
비교 결과, 호스트의 명령에 의해서 설정되는 암호화 키 크기에 대한 최소값이 제어기가 지원가능한(또는 제어기에 디폴트로 설정된) 암호화 키 크기 이상인 경우에는, 성공 정보를 포함하는 응답 이벤트(예를 들어, HCI_Command_Complete)를 호스트로 전송할 수 있다. 또한, 성공 정보를 포함하는 응답 이벤트에 제어기가 지원가능한(또는 제어기에 디폴트로 설정된) 암호화 키 크기에 대한 정보를 더 포함하여 호스트로 전송할 수도 있다. 또는, 성공 정보를 포함하는 제 1 응답 이벤트를 호스트로 전송한 후, 제어기가 지원가능한(또는 제어기에 디폴트로 설정된) 암호화 키 크기에 대한 정보를 포함하는 제 2 응답 이벤트를 호스트로 전송할 수도 있다.
도 26은 본 개시가 적용가능한 암호화 키 크기 설정에 대한 추가적인 예시를 나타내는 도면이다.
간명함을 위하여 도 26의 예시에서 도 25과 중복되는 부분은 설명을 생략한다.
도 26의 예시에서 단계 S2610에서는 제 1 디바이스의 프로파일/서비스와 호스트 간에 프로파일/서비스 성격 또는 특성에 기초하여, 키 크기 및 링크를 관리하는 동작이 수행될 수 있다.
예를 들어, 프로파일/서비스와 호스트 간에는, 프로파일/서비스 별 키 크기에 대한 정보를 설정할 수 있다. 표 9는 프로파일/서비스 별로 키 크기 및 링크/연결 식별자(또는 링크/연결 핸들러)의 매핑 관계를 나타내는, 키 크기 테이블의 일례를 나타낸다.
Figure pct00009
표 9의 예시에서 센싱 데이터 프로파일/서비스에 대해서는 키 크기의 최소값이 5 옥텟으로 설정되고, 해당하는 링크/연결은 ACL #1일 수 있다. 의료 프로파일/서비스에 대해서는 키 크기의 최소값이 16 옥텟으로 설정되고, 해당하는 링크/연결은 ACL #2 일 수 있다. 오디오 프로파일/서비스에 대해서는 키 크기의 최소값이 8 옥텟으로 설정되고, 해당하는 링크/연결은 ISO #31 및 SCO #34 일 수 있다.
특정 프로파일/서비스/링크/연결에 대해서 암호화 키 크기의 최소값이 프로파일/서비스와 호스트 간에 결정되면, 이에 대한 정보를 포함하는 Key_Size_Set 메시지가 프로파일/서비스로부터 호스트에게 전달될 수 있다. Key_Size_Set 메시지는 프로파일 식별자, 서비스 식별자, 링크/연결 식별자(또는 링크/연결 핸들러), 키 크기 정보 등을 포함할 수 있다. 이는 Key_Size_Set 메시지가, 링크, 연결, 프로파일, 또는 서비스 중의 하나 이상의 조합의 단위를 특정하고, 특정된 단위에 적용되는 암호화 키 크기의 최소값에 대한 정보를 포함하는 것을 의미한다.
특정 프로파일/서비스/링크/연결에 대해서 암호화 키 크기의 최소값이 호스트로부터의 명령에 의해서 설정되는 경우, 제어기는 해당 프로파일/서비스/링크/연결에 대해서 지시된 키 크기 최소값과, 제어기에서 지원가능한(또는 제어기에 디폴트로 설정된) 키 크기와 비교하여, 비교 결과에 따른 응답 이벤트(예를 들어, 성공/에러 및/또는 키 크기 정보를 포함하는 이벤트)를 호스트로 전송할 수 있다.
도 27은 본 개시가 적용가능한 서비스/프로파일 별 암호화 키 크기 최소값 설정에 대한 예시를 나타낸다.
도 27(a)는 서로 다른 서비스/프로파일을 가진 복수 디바이스가 연결되는 경우를 나타낸다.
예를 들어, 헬스케어 디바이스(심장 모니터링 기능 포함)의 호스트 및 제어기는, 의료 서비스/프로파일에 대해서 암호화 키 크기 최소값이 16 옥텟인 것으로 설정할 수 있다 (예를 들어, 도 25 또는 도 26의 예시와 같은 제 1 디바이스의 호스트와 제어기 간의 HCI_Configure_Minimum_Key_Size 명령 및 HCI_Command_Complete 이벤트 이용). 이에 따라, 헬스케어 디바이스와 리모트 디바이스(예를 들어, 스마트폰) 간에 의료 데이터를 주고받기 위해서, 16 옥텟 이상의 길이를 가지는 암호화 키를 이용하는 보안 연결이 설정될 수 있다 (예를 들어, 도 22 또는 도 23의 예시와 같은 제 1 디바이스의 제어기와 제 2 디바이스의 제어기 간의 LMP_encryption_mode_req 및 LMP_encryption_key_size_req와 이에 대한 응답인 LMP_accepted 메시지 이용).
오디오 디바이스의 호스트 및 제어기는, 의료 서비스/프로파일에 대해서 암호화 키 크기 최소값이 8 옥텟인 것으로 설정할 수 있다 (예를 들어, 도 25 또는 도 26의 예시와 같은 제 1 디바이스의 호스트와 제어기 간의 HCI_Configure_Minimum_Key_Size 명령 및 HCI_Command_Complete 이벤트 이용). 이에 따라, 오디오 디바이스와 리모트 디바이스(예를 들어, 스마트폰) 간에 오디오 데이터를 주고받기 위해서, 8 옥텟 이상의 길이를 가지는 암호화 키를 이용하는 보안 연결이 설정될 수 있다 (예를 들어, 도 22 또는 도 23의 예시와 같은 제 1 디바이스의 제어기와 제 2 디바이스의 제어기 간의 LMP_encryption_mode_req 및 LMP_encryption_key_size_req와 이에 대한 응답인 LMP_accepted 메시지 이용).
조명 디바이스의 호스트 및 제어기는, 조명 서비스/프로파일에 대해서 암호화 키 크기 최소값이 5 옥텟인 것으로 설정할 수 있다 (예를 들어, 도 25 또는 도 26의 예시와 같은 제 1 디바이스의 호스트와 제어기 간의 HCI_Configure_Minimum_Key_Size 명령 및 HCI_Command_Complete 이벤트 이용). 이에 따라, 조명 디바이스와 리모트 디바이스(예를 들어, 스마트폰) 간에 오디오 데이터를 주고받기 위해서, 5 옥텟 이상의 길이를 가지는 암호화 키를 이용하는 보안 연결이 설정될 수 있다 (예를 들어, 도 22 또는 도 23의 예시와 같은 제 1 디바이스의 제어기와 제 2 디바이스의 제어기 간의 LMP_encryption_mode_req 및 LMP_encryption_key_size_req와 이에 대한 응답인 LMP_accepted 메시지 이용).
도 27(b)는 복수의 서비스/프로파일을 가진 단일 디바이스가 연결되는 경우를 나타낸다.
웨어러블 디바이스는 복수의 서비스/프로파일을 포함할 수 있다. 예를 들어, 복수의 서비스/프로파일은 센싱 데이터 서비스, 의료 서비스, 및 오디오 서비스를 포함할 수 있다.
웨어러블 디바이스의 호스트 및 제어기는, 복수의 센싱 데이터, 의료, 오디오 서비스/프로파일에 대해서 각각 암호화 키 크기 최소값이 5, 16 및 8 옥텟인 것으로 설정할 수 있다 (예를 들어, 도 25 또는 도 26의 예시와 같은 제 1 디바이스의 호스트와 제어기 간의 HCI_Configure_Minimum_Key_Size 명령 및 HCI_Command_Complete 이벤트 이용). 이에 따라, 웨어러블 디바이스와 리모트 디바이스(예를 들어, 스마트폰) 간에 센싱, 의료, 오디오 데이터를 주고받기 위해서, 각각 5, 16, 8 옥텟 이상의 길이를 가지는 암호화 키를 이용하는 보안 연결이 설정될 수 있다 (예를 들어, 도 22 또는 도 23의 예시와 같은 제 1 디바이스의 제어기와 제 2 디바이스의 제어기 간의 LMP_encryption_mode_req 및 LMP_encryption_key_size_req와 이에 대한 응답인 LMP_accepted 메시지 이용).
전술한 예시들에 있어서, 호스트가 제어기에게 암호화 키 크기 정보에 대한 설정을 수행하는 동작은, 소정의 조건이 만족되는 경우에 수행될 수 있다.
소정의 조건은 호스트가 애플리케이션/프로파일/서비스/링크/연결의 식별자(예를 들어, UUID 등)에 기초하여 해당 애플리케이션/프로파일/서비스/링크/연결에 매핑되는 암호화 키 크기 정보를 확인하는 경우일 수 있다. 애플리케이션/프로파일/서비스/링크/연결의 식별자와 키 크기 정보의 매핑 관계는 미리 설정될 수 있다. 이에 따라, 특정 애플리케이션/프로파일/서비스/링크/연결의 사용이 개시되는 시점에서, 해당하는 키 크기 정보가 설정될 수 있다.
소정의 조건은 특정 애플리케이션/프로파일/서비스/링크/연결에 대한 암호화 키 크기 정보 설정을 진행할지 여부(또는 특정 애플리케이션/프로파일/서비스/링크/연결을 실행할지 여부)에 대해서 사용자 인터페이스를 통하여 사용자에게 확인을 요청하고, 사용자 인터페이스를 통하여 사용자의 확인이 수행되는 경우일 수 있다.
전술한 본 개시의 예시들에서는 주로 제 1 디바이스의 프로파일/서비스 계층, 호스트 계층 및 제어기 계층 간에, 특히 호스트와 제어기 간의 키 크기 설정에 관련된 명령 및 이벤트를 정의 및 교환함으로써, 제어기가 지원가능한 키 크기를 설정하는 방안에 대해서 설명하였다. 그러나, 본 개시의 범위가 이에 제한되는 것은 아니며, 제 2 디바이스에서도 키 크기 설정이 수행될 수 있다.
예를 들어, 제 1 및 제 2 디바이스 간의 소정의 단위(예를 들어, 프로파일, 서비스, 링크, 연결 중의 하나 이상의 조합)에 대한 키 크기 설정이, 제 1 디바이스 측의 호스트와 제어기 간에, 또한 제 2 디바이스 측의 호스트와 제어기 간에 수행될 수 있다.
또한, 본 개시의 예시들에 있어서 각각의 디바이스의 제어기가 자신이 지원가능한 키 크기에 대한 정보를 호스트로 전달하는 이벤트에 있어서, 소정의 단위(예를 들어, 프로파일, 서비스, 링크, 연결 중의 하나 이상의 조합)에 대한 정보, 또는 암호화 활성화 여부에 대한 정보 중의 하나 이상을 더 포함할 수 있다.
전술한 예시들에 있어서 호스트와 제어기 간에 암호화 키 크기에 대한 정보가 교환 및 설정되는 것은 링크 레벨 암호화 설정에 연계될 수 있다. 즉, 암호화 키 크기에 대한 정보는 링크 레벨 암호화가 적용되는 경우에 교환 및 설정될 수 있다. 따라서, 암호화 키 크기에 대한 정보가 소정의 단위(예를 들어, 프로파일, 서비스, 링크, 연결 중 하나 또는 복수의 조합)에 따라 공통적으로 또는 독립적으로 적용되는 것은, 링크 레벨 암호화 설정 역시 상기 소정의 단위에 따라서 공통적으로 또는 독립적으로 적용되는 것에 포함될 수 있다. 예를 들어, 특정 링크에 대해서 링크 레벨 암호화가 적용되는 경우, 해당 특정 링크에 대한 암호화 키 크기에 대한 정보가 교환 및 설정될 수 있다. 추가적인 예시로서, 특정 프로파일/서비스에 연관된 모든 링크에 대해서 링크 레벨 암호화가 적용되는 경우, 해당 특정 프로파일/서비스에 연관된 모든 링크에 대해서 암호화 키 크기에 대한 정보가 교환 및 설정될 수 있다. 예를 들어, 소정의 단위(프로파일/서비스/링크/연결)는 BR/EDR에 방식이나 LE에 방식에 대응할 수도 있다. 예를 들어, 링크 레벨 암호화 설정 및/또는 암호화 키 크기에 대한 정보는, BR/EDR 방식과 LE 방식을 구분하여 설정될 수도 있고, BR/EDR 방식과 LE 방식에 공통적으로 설정될 수도 있다.
도 28은 본 개시가 적용될 수 있는 제 1 디바이스 및 제 2 디바이스의 구성을 나타내는 도면이다.
제 1 디바이스(2800)는 프로세서(2810), 안테나부(2820), 송수신기(2830), 및 메모리(2840)를 포함할 수 있다.
프로세서(2810)는 베이스밴드 관련 신호 처리를 수행하며, 호스트 처리부(2811) 및 제어기 처리부(2815)를 포함할 수 있다. 호스트 처리부(2811) 및 제어기 처리부(2815)는 HCI를 통하여 정보를 교환할 수 있다. 호스트 처리부(2811)는 L2CAP, ATT, GATT, GAP, LE 프로파일 계층 등의 동작을 처리할 수 있다. 제어기 처리부(2815)는 LL, PHY 계층 등의 동작을 처리할 수 있다. 프로세서(2810)는 베이스밴드 관련 신호 처리를 수행하는 것 외에도, 제 1 디바이스(2800) 전반의 동작을 제어할 수도 있다.
안테나부(2820)는 하나 이상의 물리적 안테나를 포함할 수 있다. 송수신기(2830)는 RF(Radio Frequency) 송신기 및 RF 수신기를 포함할 수 있다. 메모리(2840)는 프로세서(2810)의 연산 처리된 정보, 및 제 1 디바이스(2800)의 동작에 관련된 소프트웨어, 운영체제, 애플리케이션 등을 저장할 수 있으며, 버퍼 등의 구성요소를 포함할 수도 있다.
제 1 디바이스(2800)의 프로세서(2810)는 본 발명에서 설명하는 실시예들에서의 제 1 디바이스(또는 오디오 소스, 또는 클라이언트 디바이스)의 동작을 구현하도록 설정될 수 있다.
예를 들어, 제 1 디바이스(2800)의 프로세서(2810)의 호스트 처리부(2811)는 제어기 처리부(2815)로 암호화 키 크기의 최소값에 대한 정보를 포함하는 제 1 메시지(명령)을 전송할 수 있다.
제어기 처리부(2815)는 호스트 처리부(2811)로 암호화 변경을 나타내는 제 2 메시지(이벤트)를 전송할 수 있다. 상기 제 2 메시지는 제 1 암호화 키 크기에 대한 정보를 포함할 수 있다.
제 2 디바이스(2850)는 프로세서(2860), 안테나부(2870), 송수신기(2880), 메모리(2890)를 포함할 수 있다.
프로세서(2860)는 베이스밴드 관련 신호 처리를 수행하며, 호스트 처리부(2861) 및 제어기 처리부(2865)를 포함할 수 있다. 호스트 처리부(2861) 및 제어기 처리부(2865)는 HCI를 통하여 정보를 교환할 수 있다. 호스트 처리부(2861)는 L2CAP, ATT, GATT, GAP, LE 프로파일 계층 등의 동작을 처리할 수 있다. 제어기 처리부(2865)는 LL, PHY 계층 등의 동작을 처리할 수 있다. 프로세서(2860)는 베이스밴드 관련 신호 처리를 수행하는 것 외에도, 제 2 디바이스(2860) 전반의 동작을 제어할 수도 있다.
안테나부(2870)는 하나 이상의 물리적 안테나를 포함할 수 있다. 송수신기(2880)는 RF 송신기 및 RF 수신기를 포함할 수 있다. 메모리(2890)는 프로세서(2860)의 연산 처리된 정보, 및 제 2 디바이스(2850)의 동작에 관련된 소프트웨어, 운영체제, 애플리케이션 등을 저장할 수 있으며, 버퍼 등의 구성요소를 포함할 수도 있다.
제 2 단말 장치(2850)의 프로세서(2860)는 본 발명에서 설명하는 실시예들에서의 제 2 디바이스(또는 오디오 싱크, 또는 서버 디바이스)의 동작을 구현하도록 설정될 수 있다.
예를 들어, 제 2 디바이스(2850)의 프로세서(2860)의 호스트 처리부(2861)는 제어기 처리부(2865)로 암호화 키 크기의 최소값에 대한 정보를 포함하는 제 1 메시지(명령)을 전송할 수 있다.
제어기 처리부(2865)는 호스트 처리부(2861)로 암호화 변경을 나타내는 제 2 메시지(이벤트)를 전송할 수 있다. 상기 제 2 메시지는 제 1 암호화 키 크기에 대한 정보를 포함할 수 있다.
제 1 디바이스(2800) 및 제 2 디바이스(2850)의 동작에 있어서 본 발명의 예시들에서 제 1 디바이스 및 제 2 디바이스에 대해서 설명한 사항이 동일하게 적용될 수 있으며, 중복되는 설명은 생략한다.
본 개시의 다양한 실시예는 하드웨어, 펌웨어(firmware), 소프트웨어, 또는 그들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 범용 프로세서(general processor), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
본 개시의 범위는 다양한 실시예의 방법에 따른 동작이 장치 또는 컴퓨터 상에서 실행되도록 하는 소프트웨어 또는 머신-실행가능한 명령들(예를 들어, 운영체제, 애플리케이션, 펌웨어(firmware), 프로그램 등), 및 이러한 소프트웨어 또는 명령 등이 저장되어 장치 또는 컴퓨터 상에서 실행 가능한 비-일시적 컴퓨터-판독가능 매체(non-transitory computer-readable medium)를 포함한다. 본 개시에서 설명하는 특징을 수행하는 프로세싱 시스템을 프로그래밍하기 위해 사용될 수 있는 명령은 저장 매체 또는 컴퓨터 판독가능 저장 매체 상에/내에 저장될 수 있고, 이러한 저장 매체를 포함하는 컴퓨터 프로그램 제품을 이용하여 본 개시에서 설명하는 특징이 구현될 수 있다. 저장 매체는 DRAM, SRAM, DDR RAM 또는 다른 랜덤 액세스 솔리드 스테이트 메모리 디바이스와 같은 고속 랜덤 액세스 메모리를 포함할 수 있지만, 이에 제한되지 않으며, 하나 이상의 자기 디스크 저장 디바이스, 광 디스크 저장 장치, 플래시 메모리 디바이스 또는 다른 비-휘발성 솔리드 스테이트 저장 디바이스와 같은 비-휘발성 메모리를 포함할 수 있다. 메모리는 선택적으로 프로세서(들)로부터 원격에 위치한 하나 이상의 저장 디바이스를 포함한다. 메모리 또는 대안적으로 메모리 내의 비-휘발성 메모리 디바이스(들)는 비-일시적 컴퓨터 판독가능 저장 매체를 포함한다. 본 개시에서 설명하는 특징은, 머신 판독가능 매체 중 임의의 하나에 저장되어 프로세싱 시스템의 하드웨어를 제어할 수 있고, 프로세싱 시스템이 본 개시의 실시예에 따른 결과를 활용하는 다른 메커니즘과 상호작용하도록 하는 소프트웨어 및/또는 펌웨어에 통합될 수 있다. 이러한 소프트웨어 또는 펌웨어는 애플리케이션 코드, 디바이스 드라이버, 운영 체제 및 실행 환경/컨테이너를 포함할 수 있지만 이에 제한되지 않는다.
본 개시의 실시예들은 다양한 무선 통신 시스템에 적용되어, 무선 통신 시스템의 성능을 높일 수 있다.

Claims (12)

  1. 무선 통신 시스템에서 암호화 키 크기를 설정하는 방법에 있어서,
    제 1 디바이스 측의 제 1 제어기가 상기 제 1 디바이스 측의 제 1 호스트로부터 제 1 암호화 키 크기의 최소값에 대한 정보를 포함하는 제 1 메시지를 수신하는 단계; 및
    상기 제 1 제어기가 상기 제 1 호스트로 암호화 변경을 나타내는 제 2 메시지를 전송하는 단계를 포함하고,
    상기 제 2 메시지는 제 1 암호화 키 크기에 대한 정보를 포함하는, 암호화 키 크기 설정 방법.
  2. 제 1 항에 있어서,
    상기 제 2 메시지는 상기 암호화 키 크기가 적용되는, 프로파일 식별자, 서비스 식별자, 링크 식별자, 연결 식별자, 또는 디바이스 식별자 중의 하나 이상에 대한 정보를 더 포함하는, 암호화 키 크기 설정 방법.
  3. 제 1 항에 있어서,
    상기 제 2 메시지는 링크 레벨 암호화가 활성화 또는 비활성화되는지에 대한 정보를 더 포함하는, 암호화 키 크기 설정 방법.
  4. 제 3 항에 있어서,
    상기 링크 레벨 암호화가 활성화되는 경우, 암호화 방식은 E0 또는 AES-CCM 중의 하나인, 암호화 키 크기 설정 방법.
  5. 제 1 항에 있어서,
    상기 제 1 메시지는 HCI(Host Controller Interface) 최소 암호화 키 크기 설정 명령인, 암호화 키 크기 설정 방법.
  6. 제 1 항에 있어서,
    상기 제 2 메시지는 HCI 암호화 변경 이벤트인, 암호화 키 크기 설정 방법.
  7. 제 1 항에 있어서,
    상기 제 1 메시지에 응답하여, 상기 제 1 암호화 키 크기의 최소값에 설정의 완료 여부를 나타내는 명령 완료 이벤트가 상기 제 1 제어기로부터 상기 제 1 호스트로 전송되는, 암호화 키 크기 설정 방법.
  8. 제 1 항에 있어서,
    상기 제 1 제어기가 상기 제 1 메시지에 포함되는 상기 제 1 암호화 키 크기의 최소값을 지원하지 않는 경우, 상기 제 1 제어기는 상기 제 1 호스트로 에러를 리턴하는, 암호화 키 크기 설정 방법.
  9. 제 1 항에 있어서,
    상기 제 2 메시지에 포함되는 암호화 키 크기는 상기 제 1 메시지에 포함되는 암호화 키 크기의 최소값 이상인, 암호화 키 크기 설정 방법.
  10. 제 1 항에 있어서,
    상기 제 1 디바이스와 연결된 제 2 디바이스 측의 제 2 제어기가 상기 제 2 디바이스 측의 제 2 호스트로 암호화 변경을 나타내는 제 3 메시지를 전송하는 단계를 포함하고,
    상기 제 3 메시지는 제 2 암호화 키 크기에 대한 정보를 포함하는, 암호화 키 크기 설정 방법.
  11. 제 1 항에 있어서,
    상기 암호화 키 크기 설정 또는 상기 암호화 변경 중의 하나 이상은, BR/EDR 방식 및 LE 방식에 대해서 공통적으로 또는 독립적으로 적용되는, 암호화 키 크기 설정 방법.
  12. 무선 통신 시스템에서 암호화 키 크기를 설정하는 제 1 장치에 있어서,
    다른 장치와의 신호 송신 및 수신을 수행하기 위한 송수신기; 및
    상기 송수신기 및 상기 장치를 제어하기 위한 프로세서를 포함하고,
    상기 프로세서는,
    상기 제 1 장치 측의 제 1 제어기가 상기 제 1 장치 측의 제 1 호스트로부터 제 1 암호화 키 크기의 최소값에 대한 정보를 포함하는 제 1 메시지를 수신하고;
    상기 제 1 제어기가 상기 제 1 호스트로 암호화 변경을 나타내는 제 2 메시지를 전송하도록 설정되며,
    상기 제 2 메시지는 제 1 암호화 키 크기에 대한 정보를 포함하는, 암호화 키 크기 설정 장치.
KR1020227014009A 2019-11-07 2020-11-05 무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체 KR20220097397A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20190141551 2019-11-07
KR1020190141551 2019-11-07
PCT/KR2020/015364 WO2021091241A1 (ko) 2019-11-07 2020-11-05 무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체

Publications (1)

Publication Number Publication Date
KR20220097397A true KR20220097397A (ko) 2022-07-07

Family

ID=75848906

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227014009A KR20220097397A (ko) 2019-11-07 2020-11-05 무선 통신 시스템에서 암호화 키 설정 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체

Country Status (5)

Country Link
US (1) US12108247B2 (ko)
EP (1) EP4057565A4 (ko)
KR (1) KR20220097397A (ko)
CN (1) CN114747176A (ko)
WO (1) WO2021091241A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438089B2 (en) 2020-11-10 2022-09-06 Silicon Laboratories Inc. System and method for phase manipulation attack protection and detection in AoA and AoD
US11700531B2 (en) * 2020-11-10 2023-07-11 Silicon Laboratories Inc. System and method for phase manipulation attack protection and detection in AoA and AoD

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965992B1 (en) * 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
JP2002016594A (ja) * 2000-06-30 2002-01-18 Toshiba Corp 無線通信装置及び同装置に適用される暗号化/復号化処理用キー長制御方法
US7660959B2 (en) 2006-09-28 2010-02-09 International Business Machines Corporation Managing encryption for volumes in storage pools
EP2122440A4 (en) * 2007-02-01 2014-04-30 Invidi Tech Corp TARGETING OF CONTENTS ON LOCATION BASIS
US8787575B2 (en) * 2007-08-31 2014-07-22 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
US20110003548A1 (en) * 2009-07-03 2011-01-06 Thomas Milne Malcolmson Technique that enables each of a system of bluetooth devices to appear and function, in relation to client devices, as the same one device.
US9052824B2 (en) 2012-01-26 2015-06-09 Upthere, Inc. Content addressable stores based on sibling groups
US10078754B1 (en) 2013-09-24 2018-09-18 Amazon Technologies, Inc. Volume cryptographic key management
WO2015194393A1 (ja) * 2014-06-20 2015-12-23 ソニー株式会社 情報処理装置および情報処理方法
KR102287946B1 (ko) * 2014-09-05 2021-08-09 삼성전자주식회사 데이터 암호화 방법 및 장치
US10524298B2 (en) * 2015-05-07 2019-12-31 Lg Electronics Inc. Method and apparatus for sending and receiving data on Bluetooth
US9767684B2 (en) * 2015-10-02 2017-09-19 Lg Electronics Inc. Method and device for controlling device using Bluetooth in wireless communication system
JP6789628B2 (ja) * 2015-12-18 2020-11-25 キヤノン株式会社 通信装置、制御方法、および、プログラム

Also Published As

Publication number Publication date
WO2021091241A1 (ko) 2021-05-14
US12108247B2 (en) 2024-10-01
US20220417743A1 (en) 2022-12-29
EP4057565A4 (en) 2023-11-29
EP4057565A1 (en) 2022-09-14
CN114747176A (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
US12120165B2 (en) Adaptive audio processing method, device, computer program, and recording medium thereof in wireless communication system
US10148453B2 (en) Using update slot to synchronize to Bluetooth LE isochronous channel and communicate state changes
US9716969B2 (en) Method and apparatus for controlling device in wireless communication system
US20160359925A1 (en) Method and apparatus for transmitting and receiving data in wireless communication system
US20220321368A1 (en) Method, device, computer program, and recording medium for audio processing in wireless communication system
US12120582B2 (en) Method, apparatus and computer program for broadcast discovery service in wireless communication system, and recording medium therefor
US20240264798A1 (en) Method, device and computer program for controlling audio data in wireless communication system, and recording medium therefor
US12041531B2 (en) Method and device for providing audio service using Bluetooth technology
US20240168703A1 (en) Method, device, and computer program for audio routing in wireless communication system, and recording medium therefor
US12108247B2 (en) Method, apparatus, and computer program for setting encryption key in wireless communication system, and recording medium for same
US12041432B2 (en) Method, device, and computer program for controlling and managing state of peripheral device in wireless communication system, and recording medium therefor
KR20210000228A (ko) 무선 통신 시스템에서 고속 서비스 디스커버리 방법, 장치, 컴퓨터 프로그램 및 그 기록 매체
EP4142359A1 (en) Method, device, and computer program for selecting channel in wireless communication system, and recording medium therefor
US20240078076A1 (en) Method, apparatus, computer program, and recording medium thereof for managing sound exposure in wireless communication system
EP4106373A1 (en) Method, device and computer program for cloud-authenticated pairing in wireless communication system, and recording medium therefor
US20240357292A1 (en) Method, device, and computer program for controlling and managing state of peripheral device in wireless communication system, and recording medium therefor