WO2018080201A1 - 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치 - Google Patents

블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치 Download PDF

Info

Publication number
WO2018080201A1
WO2018080201A1 PCT/KR2017/011923 KR2017011923W WO2018080201A1 WO 2018080201 A1 WO2018080201 A1 WO 2018080201A1 KR 2017011923 W KR2017011923 W KR 2017011923W WO 2018080201 A1 WO2018080201 A1 WO 2018080201A1
Authority
WO
WIPO (PCT)
Prior art keywords
client
user
message
server
registration
Prior art date
Application number
PCT/KR2017/011923
Other languages
English (en)
French (fr)
Inventor
최진구
임진권
이민수
Original Assignee
엘지전자(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자(주) filed Critical 엘지전자(주)
Publication of WO2018080201A1 publication Critical patent/WO2018080201A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Definitions

  • the present invention relates to Bluetooth, which is a short-range technology in a wireless communication system, and more particularly, to a method and an apparatus for a device to perform an authentication procedure using Bluetooth low energy technology.
  • Bluetooth is a short-range wireless technology standard that can transmit and receive data by wirelessly connecting various devices in a short distance.
  • a user When performing wireless communication between two devices using Bluetooth communication, a user performs a procedure of searching for a Bluetooth device and requesting a connection. do.
  • the device may mean an apparatus and an apparatus.
  • the user may perform a connection after searching for the Bluetooth device according to the Bluetooth communication method to use using the Bluetooth device.
  • the Bluetooth communication method includes a basic rate / enhanced data rate (BR / EDR) method and a low energy (LE) method, which is a low power method.
  • the BR / EDR scheme may be referred to as Bluetooth Classic.
  • the Bluetooth classic includes Bluetooth technology that has been adopted since Bluetooth 1.0 using Basic Rate and Bluetooth technology that has used Enhanced Data Rate supported since Bluetooth 2.0.
  • Bluetooth Low Energy (hereinafter referred to as Bluetooth LE) technology has been applied since Bluetooth 4.0, and can consume hundreds of kilobytes (KB) of information stably with low power consumption.
  • the Bluetooth low energy energy technology uses an attribute protocol to exchange information between devices. This Bluetooth LE method can reduce energy overhead by reducing the header overhead and simplifying the operation.
  • Some Bluetooth devices do not have a display or a user interface.
  • the complexity of connection / management / control / disconnection between various kinds of Bluetooth devices and similarly applied Bluetooth devices is increasing.
  • Bluetooth can achieve a relatively high speed at a relatively low power, low cost, but the transmission distance is generally limited to a maximum of 100m, it is suitable for use in a limited space.
  • Another object of the present invention is to provide a method and apparatus for allocating a user ID for identifying a user of a device through a device authentication procedure for a Bluetooth connection.
  • Another object of the present invention is to provide a method and apparatus for allocating the same user ID when the users of the plurality of devices are the same.
  • the present invention provides a method for a server to authenticate a client using Bluetooth Low Energy (LE) for solving the above-mentioned problem.
  • LE Bluetooth Low Energy
  • the method for authenticating the client by the Bluetooth low energy (LE) the step of receiving a first write request message for registration of the first client from the first client ; Sending a first indication message in response to the first write request message, the first response message comprising a temporary user ID for identifying a user of the first client; Receiving a second write request message for authentication of the first client from the first client based on the temporary user ID; Sending a second indication message in response to the second write request message; And receiving a first confirmation message requesting registration confirmation from the first client, wherein each of the first write request message and the first indication message includes a registration session number for tracking the registration order.
  • each of the first write request message and the first indication message includes a registration session number for tracking the registration order.
  • the present invention may further include changing and storing the temporary user ID as a first user ID upon successful registration of the user.
  • the present invention may further include performing a registration procedure for registering the second client of the user, wherein the second user ID of the second client is the same as the first user ID.
  • the performing of the registration procedure may include: receiving a message indicating registration of the second client from the first client; Receiving a second confirmation message requesting registration confirmation of the second client from the second client; And transmitting a second indication message including the second user ID to the second client.
  • the performing of the registration procedure may include: receiving a second confirmation message requesting confirmation of registration of the second client from the second client; And storing the second user ID as a user ID of the second client.
  • each of the first indication message and the second indication message includes a message type indicating the type of the requested message and a result code indicating the request result.
  • the invention further includes generating a first token for authentication of a client using the first user ID based on the first user ID, wherein the first token authenticates the first client. Include authentication information for
  • the present invention may further include transmitting a request message for requesting the first token from the first client, wherein the request message includes the first user ID, a token index for identifying the first token, Or at least one of a first message authentication code (MAC) for checking whether the request message has been changed.
  • MAC message authentication code
  • the present invention may further include transmitting a response message in response to the request message to the first client, wherein the response message confirms whether the user ID, the token index, or the response message is changed. At least one of the second message authentication code to.
  • the second write request message includes a first public key of X coordinates and Y coordinates of the first client
  • the second indication message is a second public key of X coordinates and Y coordinates of the server.
  • the first message authentication code is generated based on the second public key, the first private key of the first client and the registration session number, and the second message authentication code is generated on the first public key.
  • the present invention may further include transmitting, when the first token is changed, a third indication message including the changed first token value to the first client.
  • the present invention includes the steps of receiving a read request message requesting a feature of a user authentication service supported by the server from the first client; And transmitting a read response message including the feature in response to the read request message, wherein the feature is stored in a User Authentication Service Feature Characteristic of the server.
  • the communication unit for communicating with the outside by wireless or wired; And a processor operatively connected to the communication unit, wherein the processor receives a first write request message for registration of the first client from a first client and responds to the first write request message in response to the first write request message.
  • Send an indication message wherein the first response message includes a temporary user ID for identifying a user of the first client, and for authentication of the first client from the first client based on the temporary user ID.
  • Receive a second write request message send a second indication message in response to the second write request message, and receive a first confirmation message requesting registration confirmation from the first client, wherein the first write request message
  • each of the first indication messages includes a registration session number for tracking the registration order. It provides an apparatus for.
  • the present invention by storing the user's authentication information according to the user ID, even if the user uses the same device, the user has to be authenticated through a separate authentication procedure.
  • FIG. 1 is a schematic diagram illustrating an example of a wireless communication system using the Bluetooth low power energy technology proposed in the present specification.
  • FIG. 2 shows an example of an internal block diagram of a device that can implement the methods proposed herein.
  • FIG. 3 shows an example of a Bluetooth low power energy topology.
  • FIG. 4 is a diagram illustrating an example of a Bluetooth communication architecture to which the methods proposed herein may be applied.
  • FIG. 5 is a diagram illustrating an example of a structure of a GATT (Generic Attribute Profile) of Bluetooth low power energy.
  • GATT Generic Attribute Profile
  • FIG. 6 is a flowchart illustrating an example of a connection procedure method in a Bluetooth low power energy technology.
  • FIGS. 7 and 8 are diagrams illustrating an example of a characteristic and a message format for providing a service for authenticating a user proposed in the present specification.
  • FIG. 9 is a flowchart illustrating an example of a method for allocating a user ID to authenticate a user proposed in the present specification.
  • 10 to 12 are diagrams illustrating an example of a message format and a token for obtaining token information proposed in the present specification.
  • 13 to 15 illustrate an example of receiving a user ID for user authentication through a user authentication service.
  • 16 and 17 are diagrams illustrating an example of a method for receiving the same user ID assigned to different devices proposed herein.
  • 18 and 19 illustrate another example of a method for receiving the same user ID assigned to different devices as proposed herein.
  • 20 is a flowchart illustrating an example of a method for authenticating a client device by a server device proposed in the present specification.
  • FIG. 1 is a schematic diagram illustrating an example of a wireless communication system using the Bluetooth low power energy technology proposed in the present specification.
  • the wireless communication system 100 includes at least one server device 120 and at least one client device 110.
  • the server device and the client device perform Bluetooth communication using Bluetooth Low Energy (BLE) technology.
  • BLE Bluetooth Low Energy
  • BLE technology Compared to Bluetooth Basic Rate / Enhanced Data Rate (BR / EDR) technology, BLE technology has a relatively small duty cycle, enables low-cost production, and significantly reduces power consumption through low data rates. If you use a coin cell battery, it can operate for more than a year.
  • BR / EDR Bluetooth Basic Rate / Enhanced Data Rate
  • the BLE technology simplifies the connection procedure between devices, and the packet size is smaller than that of the Bluetooth BR / EDR technology.
  • the number of RF channels is 40
  • the data rate supports 1Mbps
  • the topology is a scatternet structure
  • latency is 3ms
  • (6) output power is less than 10mW (10dBm)
  • (7) is mainly used in applications such as mobile phones, watches, sports, healthcare, sensors, device control.
  • the server device 120 may operate as a client device in relation to other devices, and the client device may operate as a server device in relation to other devices. That is, in the BLE communication system, any one device may operate as a server device or a client device, and if necessary, operate as a server device and a client device.
  • the server device 120 may include a data service device, a slave device device, a slave, a server, a conductor, a host device, a gateway, and a sensing device. (Sensing Device), a monitoring device (monitoring device), the first device, the second device and the like.
  • the client device 110 may be a master device, a master, a client, a member, a sensor device, a sink device, a collector, a third device, a fourth device, or the like. Can be expressed.
  • the server device and the client device correspond to the main components of the wireless communication system, and the wireless communication system may include other components in addition to the server device and the client device.
  • the server device When the server device receives data from the client device and directly communicates with the client device, and receives a data request from the client device, the server device provides the data to the client device through a response.
  • the server device sends a notification message and an indication message to the client device to provide data information to the client device.
  • the server apparatus transmits an instruction message to the client apparatus, the server apparatus receives a confirmation message corresponding to the instruction message from the client.
  • the server device provides data information to the user through a display unit or receives a request input from the user through a user input interface in the process of transmitting and receiving notification, instruction, and confirmation messages with the client device. can do.
  • the server device may read data from a memory unit or write new data to a corresponding memory in a process of transmitting and receiving a message with the client device.
  • one server device may be connected to a plurality of client devices, and may be easily reconnected (or connected) with client devices by using bonding information.
  • the client device 120 refers to a device for requesting data information and data transmission from a server device.
  • the client device receives data from the server device through a notification message, an instruction message, and the like, and when receiving an instruction message from the server device, sends a confirmation message in response to the instruction message.
  • the client device may provide information to the user through an output unit or receive an input from the user through an input unit in the process of transmitting and receiving messages with the server device.
  • the client device may read data from a memory or write new data to a corresponding memory in a process of transmitting and receiving a message with the server device.
  • Hardware components such as an output unit, an input unit, and a memory of the server device and the client device will be described in detail with reference to FIG. 2.
  • the wireless communication system may configure Personal Area Networking (PAN) through Bluetooth technology.
  • PAN Personal Area Networking
  • the wireless communication system by establishing a private piconet between devices, files, documents, and the like can be exchanged quickly and securely.
  • FIG. 2 shows an example of an internal block diagram of a device that can implement the methods proposed herein.
  • the server device may include an output unit 111, a user input interface 112, a power supply unit 113, a processor 114, and a memory unit. , 115), a Bluetooth interface 116, another communication interface 117, and a communication unit (or a transceiver unit 118).
  • the output unit 111, the input unit 112, the power supply unit 113, the processor 114, the memory 115, the Bluetooth interface 116, the other communication interface 117 and the communication unit 118 are proposed herein. It is functionally linked to perform the method.
  • the client device may include a display unit 121, a user input interface 122, a power supply unit 123, a processor 124, a memory unit 125, and a Bluetooth interface. (Bluetooth Interface) 126 and a communication unit (or a transceiver unit 127).
  • Bluetooth Interface Bluetooth Interface
  • the output unit 121, the input unit 122, the power supply unit 123, the processor 124, the memory 125, the Bluetooth interface 126, and the communication unit 127 are used to perform the method proposed in this specification. Functionally connected
  • the Bluetooth interface 116, 126 refers to a unit (or module) capable of transmitting data or request / response, command, notification, indication / confirmation message, etc. between devices using Bluetooth technology.
  • the memories 115 and 125 are units implemented in various types of devices and refer to units in which various kinds of data are stored.
  • the processor 114, 124 refers to a module that controls the overall operation of the server device or the client device, and controls to process a message request and a received message through a Bluetooth interface and another communication interface.
  • the processors 114 and 124 may be represented by a controller, a control unit, a controller, or the like.
  • the processors 114 and 124 may include application-specific integrated circuits (ASICs), other chipsets, logic circuits, and / or data processing devices.
  • ASICs application-specific integrated circuits
  • the processor 114, 124 controls the communication unit to receive an advertising message from a server device, transmits a scan request message to the server device, and scans in response to the scan request from the server device.
  • the communication unit controls the communication unit to receive a scan response message, and controls the communication unit to transmit a connect request message to the server device for establishing a Bluetooth connection with the server device.
  • the processor 114 and 124 may also read or write data from the server device using a property protocol after a Bluetooth LE connection is formed through the connection procedure. To control.
  • the memories 115 and 125 may include read-only memory (ROM), random access memory (RAM), flash memory, memory cards, storage media, and / or other storage devices.
  • ROM read-only memory
  • RAM random access memory
  • flash memory memory cards, storage media, and / or other storage devices.
  • the communication unit 118 and 127 may include a baseband circuit for processing a radio signal.
  • the above-described technique may be implemented as a module (process, function, etc.) for performing the above-described function.
  • the module may be stored in memory and executed by a processor.
  • the memories 115 and 125 may be inside or outside the processors 114 and 124, and may be connected to the processors 114 and 124 by various well-known means.
  • the output units 111 and 121 refer to modules for providing device status information and message exchange information to a user through a screen.
  • the power supply unit refers to a module for supplying power required for the operation of the components by receiving the external power, the internal power under the control of the controller.
  • BLE technology has a small duty cycle, and the low data rate can significantly reduce power consumption.
  • the input units 112 and 122 refer to a module that provides a user's input to the controller like a screen button so that the user can control the operation of the device.
  • FIG. 3 shows an example of a Bluetooth low power energy topology.
  • device A corresponds to a master in a piconet (piconet A, shaded portion) having device B and device C as slaves.
  • a piconet means a set of devices occupying a shared physical channel in which any one of a plurality of devices is a master and the remaining devices are connected to the master device.
  • the BLE slave does not share a common physical channel with the master. Each slave communicates with the master through a separate physical channel. There is another piconet (piconet F) with master device F and slave device G.
  • a scatternet means a group of piconets in which connections between other piconets exist.
  • Device K is a master of device L and a slave of device M.
  • Device O is also on scatternet O.
  • Device O is a slave of device P and a slave of device Q.
  • Device D is an advertiser and device A is an initiator (group D).
  • Device E is a scanner and device C is an advertiser (group C).
  • Device H is an advertiser and devices I and J are scanners (group H).
  • Device K is also an advertiser and device N is an initiator (group K).
  • Device R is the advertiser and device O is the initiator (group R).
  • Devices A and B use one BLE piconet physical channel.
  • Devices A and C use another BLE piconet physical channel.
  • device D advertises using an advertisement event connectable onto an advertising physical channel, and device A is an initiator.
  • Device A may establish a connection with device D and add the device to piconet A.
  • device C advertises on the ad physical channel using some type of advertisement event captured by scanner device E.
  • Group D and Group C may use different advertising physical channels or use different times to avoid collisions.
  • Piconet F has one physical channel. Devices F and G use one BLE piconet physical channel. Device F is the master and device G is the slave.
  • Group H has one physical channel. Devices H, I and J use one BLE advertising physical channel. Device H is an advertiser and devices I and J are scanners.
  • devices K and L use one BLE piconet physical channel.
  • Devices K and M use another BLE piconet physical channel.
  • device K advertises using an advertisement event connectable onto an advertising physical channel
  • device N is an initiator.
  • Device N may form a connection with device K.
  • device K becomes a slave of two devices and simultaneously becomes a master of one device.
  • devices O and P use one BLE piconet physical channel.
  • Devices O and Q use another BLE piconet physical channel.
  • device R advertises using an advertisement event connectable onto an advertising physical channel, and device O is an initiator.
  • Device O may form a connection with device R.
  • device O becomes a slave of two devices and simultaneously becomes a master of one device.
  • FIG. 4 is a diagram illustrating an example of a Bluetooth communication architecture to which the methods proposed herein may be applied.
  • FIG. 4 shows an example of a protocol stack of Bluetooth Basic Rate (BR) / Enhanced Data Rate (EDR), and (b) shows a protocol stack of Bluetooth Low Energy (LE). An example is shown.
  • BR Basic Rate
  • EDR Enhanced Data Rate
  • LE Bluetooth Low Energy
  • the Bluetooth BR / EDR protocol stack may be configured based on a host controller interface (HCI) 18. It may include a host stack (20).
  • HCI host controller interface
  • the host stack (or host module) 20 refers to a wireless transceiver module for receiving a 2.4 GHz Bluetooth signal and hardware for transmitting or receiving a Bluetooth packet. Control and perform actions.
  • the controller stack 10 may include a PHY layer 12, a link controller layer 14, and a link manager layer 16.
  • the PHY layer 12 is a layer that transmits and receives a 2.4 GHz radio signal.
  • PFS layer Global System for Mobile Communications
  • the PHY layer 12 may transmit data by hopping 79 RF channels.
  • the link controller layer 14 is responsible for transmitting a digital signal, selects a channel sequence hopping 1400 times per second, and transmits a 625us length time slot for each channel.
  • the link manager layer 16 controls the overall operation (link setup, control, security) of the Bluetooth connection by using a link manager protocol (LMP).
  • LMP link manager protocol
  • the link manager layer 16 may perform the following functions.
  • the host controller interface layer 18 provides an interface between the host module and the controller module so that the host can provide commands and data to the controller, and the controller can provide events and data to the host.
  • the host stack (or host module) 20 may include a logical link control and adaptation protocol (L2CAP, 21), an attribute protocol (Protocol, 22), a generic attribute profile (GATT, 23), and a generic access profile. Profile, GAP, 24), BR / EDR profile 25.
  • L2CAP logical link control and adaptation protocol
  • Protocol 22
  • GATT generic attribute profile
  • GAP BR / EDR profile
  • the logical link control and adaptation protocol (L2CAP) 21 may provide one bidirectional channel for transmitting data to a specific protocol or profile.
  • the L2CAP 21 may multiplex various protocols, profiles, etc. provided by a higher layer of Bluetooth.
  • L2CAP of Bluetooth BR / EDR uses dynamic channel, supports protocol service multiplexer, retransmission, streaming mode, and provides segmentation, reassembly, per-channel flow control, and error control.
  • the generic attribute profile (GATT) 23 may be operable as a protocol describing how the attribute protocol 22 is used in the construction of services.
  • the general attribute profile 23 may be operable to specify how ATT attributes are grouped together into services, and may be operable to describe features associated with the services.
  • the generic attribute profile 23 and the attribute protocol ATT 22 may use features to describe the state and services of a device and to describe how features relate to each other and how they are used.
  • the attribute protocol 22 and the BR / EDR profile 25 define a service profile using Bluet BR / EDR and an application protocol for sending and receiving these data, and the Generic Access Profile. , GAP, 24) defines device discovery, connectivity, and security levels.
  • the Bluetooth LE protocol stack is a controller stack 30 operable to handle timing-critical radio interface and a host operable to process high level data. It contains a stack (Host stack, 40).
  • the controller stack 30 may be implemented using a communication module that may include a Bluetooth radio, for example, a processor module that may include a processing device such as a microprocessor.
  • the host stack may be implemented as part of an OS running on a processor module, or as an instance of a package on the OS.
  • controller stack and the host stack can be operated or executed on the same processing device in the processor module.
  • the controller stack 30 includes a physical layer (PHY) 32, a link layer 34, and a host controller interface 36.
  • PHY physical layer
  • link layer 34 link layer
  • host controller interface 36 host controller interface
  • the physical layer (PHY) 32 is a layer that transmits and receives a 2.4 GHz radio signal and uses GFSK (Gaussian Frequency Shift Keying) modulation and a frequency hopping technique composed of 40 RF channels.
  • GFSK Gausian Frequency Shift Keying
  • the link layer 34 which transmits or receives a Bluetooth packet, creates a connection between devices after performing advertising and scanning functions using three advertising channels, and generates up to 257 bytes of data packets through 37 data channels. Provides the ability to send and receive.
  • the host stack includes a logical link control and adaptation protocol (L2CAP, 41), a security manager (SM, 42), an attribute protocol (Attribute Protocol, ATT, 43), a generic attribute profile (GATT, 44). It may include a Generic Access Profile (45), LE Profile (46). However, the host stack 40 is not limited to this and may include various protocols and profiles.
  • the host stack uses L2CAP to multiplex the various protocols, profiles, etc. provided by Bluetooth.
  • L2CAP Logical Link Control and Adaptation Protocol 41 may provide one bidirectional channel for transmitting data to a specific protocol or profile.
  • the L2CAP 41 may be operable to multiplex data among higher layer protocols, segment and reassemble packages, and manage multicast data transmission.
  • Bluetooth LE In Bluetooth LE, three fixed channels (one for the signaling channel, one for the Security Manager, and one for the Attribute protocol) are used by default. And, if necessary, the dynamic channel may be used.
  • BR / EDR Base Rate / Enhanced Data Rate
  • SM (Security Manager) 42 is a protocol for authenticating devices and providing key distribution.
  • Attribute Protocol (ATT) 43 defines a rule for accessing data of a counterpart device in a server-client structure. ATT has six message types (Request, Response, Command, Notification, Indication, Confirmation).
  • the Request message is a message for requesting and delivering specific information from the client device to the server device
  • the Response message is a response message for the request message, which can be used for transmission from the server device to the client device.
  • Command message A message sent mainly from the client device to the server device to indicate a command of a specific operation.
  • the server device does not transmit a response to the command message to the client device.
  • Notification message This message is sent from the server device to the client device for notification such as an event.
  • the client device does not transmit a confirmation message for the notification message to the server device.
  • Indication and Confirm message This message is transmitted from the server device to the client device for notification such as an event. Unlike the notification message, the client device transmits a confirmation message for the Indication message to the server device.
  • the present invention transmits a value for the data length when a long data request is made in the GATT profile using the attribute protocol (ATT, 43) so that the client can know the data length clearly, and from the server using the UUID (Characteristic) Can receive the value.
  • ATT attribute protocol
  • UUID Consumer User Data
  • the generic access profile 45 is a newly implemented layer for Bluetooth LE technology and is used to control role selection and multi-profile operation for communication between Bluetooth LE devices.
  • the general access profile 45 is mainly used for device discovery, connection creation, and security procedures, and defines a method of providing information to a user, and defines the type of an attribute as follows.
  • UUID Universal Unique Identifier, value type
  • the LE profile 46 is mainly applied to a Bluetooth LE device as profiles having a dependency on GATT.
  • the LE profile 46 may include, for example, Battery, Time, FindMe, Proximity, Time, and the like. Details of GATT-based Profiles are as follows.
  • the generic attribute profile GATT 44 may be operable as a protocol describing how the attribute protocol 43 is used in the construction of services.
  • the generic attribute profile 44 may be operable to specify how ATT attributes are grouped together into services, and may be operable to describe features associated with the services.
  • the generic attribute profile 44 and the attribute protocol may use features to describe the state and services of a device, and how features relate to each other and how they are used.
  • the BLE procedure may be classified into a device filtering procedure, an advertising procedure, a scanning procedure, a discovery procedure, a connecting procedure, and the like.
  • the device filtering procedure is a method for reducing the number of devices performing a response to a request, an indication, a notification, etc. in the controller stack.
  • the controller stack can control the number of requests sent, reducing power consumption in the BLE controller stack.
  • the advertising device or scanning device may perform the device filtering procedure to limit the device receiving the advertising packet, scan request or connection request.
  • the advertising device refers to a device that transmits an advertising event, that is, performs an advertisement, and is also referred to as an advertiser.
  • the scanning device refers to a device that performs scanning and a device that transmits a scan request.
  • the scanning device when the scanning device receives some advertising packets from the advertising device, the scanning device should send a scan request to the advertising device.
  • the scanning device may ignore the advertisement packets transmitted from the advertisement device.
  • the device filtering procedure may also be used in the connection request process. If device filtering is used in the connection request process, it is not necessary to transmit a response to the connection request by ignoring the connection request.
  • the advertising device performs an advertising procedure to perform a non-directional broadcast to the devices in the area.
  • non-directional broadcast refers to broadcast in all directions rather than broadcast in a specific direction.
  • Non-directional broadcasts refer to broadcasts in a particular direction. Non-directional broadcasts occur without a connection procedure between an advertising device and a device in a listening (or listening) state (hereinafter referred to as a listening device).
  • the advertising procedure is used to establish a Bluetooth connection with a nearby initiating device.
  • the advertising procedure may be used to provide periodic broadcast of user data to the scanning devices that are listening on the advertising channel.
  • the advertising devices may receive a scan request from listening devices that are listening to obtain additional user data from the advertising device.
  • the advertising device transmits a response to the scan request to the device that sent the scan request through the same advertising physical channel as the received advertising physical channel.
  • Broadcast user data sent as part of an advertisement packet is dynamic data, while scan response data is generally static data.
  • the advertising device may receive a connection request from the initiating device on the advertising (broadcast) physical channel. If the advertising device used a connectable advertising event and the initiating device was not filtered by the device filtering procedure, the advertising device stops the advertising and enters the connected mode. The advertising device may start advertising again after the connected mode.
  • the device performing the scanning i.e., the scanning device, performs a scanning procedure to listen to the non-directional broadcast of the user data from the advertising devices using the advertising physical channel.
  • the scanning device sends a scan request to the advertising device via the advertising physical channel to request additional data from the advertising device.
  • the advertising device transmits a scan response that is a response to the scan request, including additional data requested by the scanning device over the advertising physical channel.
  • the scanning procedure can be used while connected to other BLE devices in the BLE piconet.
  • the scanning device If the scanning device is in an initiator mode that can receive the broadcasted advertising event and initiate a connection request, the scanning device sends the connection request to the advertising device via the advertising physical channel to the advertising device. You can start a Bluetooth connection with.
  • the scanning device When the scanning device sends a connection request to the advertising device, the scanning device stops initiator mode scanning for further broadcast and enters the connected mode.
  • Bluetooth devices Devices capable of Bluetooth communication (hereinafter referred to as “Bluetooth devices”) perform an advertisement procedure and a scanning procedure to find devices that are nearby or to be found by other devices within a given area.
  • the discovery procedure is performed asymmetrically.
  • a Bluetooth device that attempts to find another device around it is called a discovering device and listens for devices that advertise a scannable advertisement event.
  • Bluetooth devices discovered and available from other devices are referred to as discoverable devices, and actively broadcast advertising events so that other devices can scan through an advertising (broadcast) physical channel.
  • Both the discovering device and the discoverable device may already be connected with other Bluetooth devices in the piconet.
  • connection procedure is asymmetric, and the connection procedure requires the other Bluetooth device to perform the scanning procedure while the specific Bluetooth device performs the advertisement procedure.
  • the advertising procedure can be the goal, so that only one device will respond to the advertising.
  • the connection may be initiated by sending a connection request to the advertising device via the advertising (broadcast) physical channel.
  • the link layer LL enters the advertisement state by the instruction of the host (stack). If the link layer is in the advertisement state, the link layer sends advertisement packet data units (PDUs) in the advertisement events.
  • PDUs advertisement packet data units
  • Each advertising event consists of at least one advertising PDU, which is transmitted via the advertising channel indexes used.
  • the advertisement event may terminate when the advertisement PDU is transmitted through each of the advertisement channel indexes used, or may terminate the advertisement event earlier when the advertisement device needs to make space for performing another function.
  • the link layer enters the scanning state by the indication of the host (stack). In the scanning state, the link layer listens for advertising channel indices.
  • scanning states There are two types of scanning states: passive scanning and active scanning, each scanning type being determined by the host.
  • ScanInterval is defined as the interval (interval) between the starting points of two consecutive scan windows.
  • the link layer must listen for completion of all scan intervals in the scan window as instructed by the host. In each scan window, the link layer must scan a different advertising channel index. The link layer uses all available advertising channel indexes.
  • the link layer When passive scanning, the link layer only receives packets and does not transmit any packets.
  • the link layer When active scanning, the link layer performs listening to rely on the advertising PDU type, which may request advertising PDUs and additional information related to the advertising device from the advertising device.
  • the link layer enters the initiation state by the indication of the host (stack).
  • the link layer When the link layer is in the initiating state, the link layer performs listening for the advertising channel indexes.
  • the link layer listens for the advertising channel index during the scan window period.
  • the link layer enters the connected state when the device performing the connection request, i.e., the initiating device, sends the CONNECT_REQ PDU to the advertising device or when the advertising device receives the CONNECT_REQ PDU from the initiating device.
  • connection After entering the connected state, the connection is considered to be created. However, it does not need to be considered to be established at the time the connection enters the connected state. The only difference between the newly created connection and the established connection is the link layer connection supervision timeout value.
  • the link layer that performs the master role is called a master, and the link layer that performs the slave role is called a slave.
  • the master controls the timing of the connection event, and the connection event is the point in time when the master and the slave are synchronized.
  • BLE devices use the packets defined below.
  • the link layer has only one packet format used for both advertisement channel packets and data channel packets.
  • Each packet consists of four fields: Preamble, Access Address, PDU, and CRC.
  • the PDU When one packet is sent on an advertising physical channel, the PDU will be an advertising channel PDU, and when one packet is sent on a data physical channel, the PDU will be a data channel PDU.
  • Advertising channel PDU (Advertising Channel PDU )
  • the advertising channel PDU Packet Data Unit
  • PDU Packet Data Unit
  • the PDU type field of the advertising channel PDU included in the header indicates a PDU type as defined in Table 1 below.
  • Advertising PDU (Advertising PDU )
  • advertising channel PDU types are called advertising PDUs and are used in specific events.
  • ADV_IND Connectable Non-Oriented Ads Event
  • ADV_DIRECT_IND Connectable Directional Advertising Event
  • ADV_NONCONN_IND Non-Connectable Non-Oriented Ads Event
  • ADV_SCAN_IND Scannable Non-Oriented Ads Event
  • the PDUs are transmitted at the link layer in the advertisement state and received by the link layer in the scanning state or initiating state.
  • the advertising channel PDU type below is called a scanning PDU and is used in the state described below.
  • SCAN_REQ Sent by the link layer in the scanning state and received by the link layer in the advertising state.
  • SCAN_RSP Sent by the link layer in the advertising state and received by the link layer in the scanning state.
  • the advertising channel PDU type below is called the initiating PDU.
  • CONNECT_REQ Sent by the link layer in the initiating state and received by the link layer in the advertising state.
  • the data channel PDU has a 16-bit header, payloads of various sizes, and may include a message integrity check (MIC) field.
  • MIC message integrity check
  • the procedure, state, packet format, etc. in the BLE technology may be applied to perform the methods proposed herein.
  • FIG. 5 is a diagram illustrating an example of a structure of a GATT (Generic Attribute Profile) of Bluetooth low power energy.
  • GATT Generic Attribute Profile
  • the GATT Generic Attribute Profile
  • a peripheral device for example, a sensor device serves as a GATT server, and has a definition of a service and a characteristic.
  • the GATT client sends a data request to the GATT server, and all transactions begin at the GATT client and receive a response from the GATT server.
  • the GATT-based operating structure used in the Bluetooth LE is based on Profile, Service, and Characteristic, and may form a vertical structure as shown in FIG. 5.
  • the profile consists of one or more services, and the service may consist of one or more features or other services.
  • the service divides data into logical units and may include one or more characteristics or other services.
  • Each service has a 16-bit or 128-bit identifier called the Universal Unique Identifier (UUID).
  • UUID Universal Unique Identifier
  • the characteristic is the lowest unit in the GATT based operation structure.
  • the property contains only one data and has a UUID of 16 bits or 128 bits similar to the service.
  • the property is defined as a value of various pieces of information and requires one attribute to contain each piece of information. Multiple properties of the above properties can be used.
  • the attribute consists of four components and has the following meaning.
  • Type the type of attribute
  • the present invention proposes a method for controlling a device by acquiring information related to controllable operation and combination information of a device to be controlled by a control device through the GATT.
  • FIG. 6 is a flowchart illustrating an example of a connection procedure method in a Bluetooth low power energy technology.
  • the server transmits an advertisement message to the client through the three advertising channels (S6010).
  • the server may be called an advertiser before connection, and may be called a master after connection.
  • An example of the server may be a sensor (temperature sensor, etc.).
  • the client may be called a scanner before the connection, and may be called a slave after the connection.
  • An example of the client may be a smartphone.
  • Bluetooth communicates over 40 channels across the 2.4 GHz band.
  • Three of the 40 channels are advertising channels, and are used for exchanging packets, including various advertising packets, to establish a connection.
  • the remaining 37 channels are used for data exchange after connection to the data channel.
  • the client may transmit a scan request message to the server to obtain additional data (eg, a server device name) to the server.
  • additional data eg, a server device name
  • the server transmits a scan response message including additional data to the client in response to a scan request message.
  • the Scan Request message and the Scan Response message are one end of the advertisement packet, and the advertisement packet may include only User Data of 31 bytes or less.
  • the client transmits a Connection Request message for establishing a Bluetooth connection with the server to the server (S6020).
  • the server and client then perform a security establishment procedure.
  • the security establishment procedure may be interpreted as or included in Secure Simple Pairing.
  • the security establishment procedure may be performed through Phase 1 to Phase 3 steps.
  • a pairing procedure (Phase 1) is performed between the server and the client (S6030).
  • the client transmits a pairing request message to the server, and the server transmits a pairing response message to the client.
  • the pairing procedure exchanges authentication requirements, I (Input) / O (output) capabilities, and Key Size information between devices. This information determines which key generation method to use in Phase 2.
  • Phase 2 a legacy pairing or a secure connection is performed between the server and the client (S6040).
  • STK Temporary Key and Short Term Key
  • STK Short Term Key
  • LTK long term key
  • LTK Long Term Key
  • SSP Phase 3 a key distribution procedure is performed between the server and the client (S6050).
  • the server authenticates the client and the user of the client to provide a service through the client.
  • the user authentication service (hereinafter referred to as UAS) is a service in which a server and a client authenticate a user using token information exchanged with each other through a secure connection.
  • one device may correspond to a wearable device, and another device may correspond to a notebook, a mobile phone, a tablet, a printer, and the like.
  • a registration session procedure, a secure session procedure, and a secure get and put session procedure may be performed for authentication of a user and / or device. .
  • the UAS protocol allows the server to generate or store tokens for the client.
  • a token here refers to an item of information that can be used by the UAS policy engine associated with a client to make security related decisions.
  • the client To use the UAS protocol, the client must be registered with the server through the registration session procedure before the token is sent.
  • the server assigns a user ID indicating that the client is a registered user, and a link key for UAS is established between the client and the server.
  • a secure session can be established through a secure session procedure, and a message such as Secure Put and / or Secure Get for transmitting / receiving a token through a secure session established between the client and the server can be transmitted and received.
  • the link key established through the registration session procedure is used to authenticate data transmitted and received between the client and the server.
  • an encryption key used to protect a secure put message and / or a secure get message is generated.
  • the server maintains and maintains a token database called a secure and nonvolatile token store for each registered client's user ID.
  • the server may generate a token based on the local event and store the generated token so that the client can retrieve the generated token later.
  • the server can maintain and manage token stores for multiple clients, and multiple clients can store each token on the server through a single device.
  • the client and server may authenticate the user by transmitting and receiving a token generated through the secure acquisition and insertion session procedure.
  • the server and the client may transmit and receive a token for the user ID through a secure put message and / or a secure get message through a secure session, and authenticate the user and / or the device through the transmitted and received token.
  • the server can provide a service by authenticating the user of the client.
  • FIGS. 7 and 8 are diagrams illustrating an example of a characteristic and a message format for providing a service for authenticating a user proposed in the present specification.
  • the UAS Feature feature can be identified using UUID ⁇ UAS Feature >> and is used to provide detailed features supported by the server to provide UAS.
  • the client may request detailed information of the UAS supported by the server stored in the UAS Feature through the read request message, and the server may transmit the value stored in the UAS Feature to the client through the read response message.
  • the Token Changed property may be identified using UUID ⁇ Token Changed >>, and the server may notify the client of the token change or deletion through the Token Changed property when the token is changed or deleted.
  • the UA Action Control Point characteristic may be identified using UUID ⁇ UA Action Control Point >>.
  • the UA Action Control Point feature is writable and can be used to initiate a specific procedure performed by the server.
  • the UA Action Control Point characteristic may be configured as a parameter including an operation code (OpCode) for designating an operation and associated parameter values as shown in (b) of FIG. 7.
  • Opera code OpCode
  • the procedure through the UA Action Control Point feature is initiated by the client writing a value to the server, including an operation code (OpCode).
  • the client may request writing of the UA Action Control Point characteristic to the server through a write request message.
  • the server may send, in response to the client's request, an indication message containing the success or appropriate result code of the requested operation together with the operation code received from the client.
  • FIG. 8 is a diagram illustrating an example of an indication message that is a response to a write request of a UA Action Control Point characteristic.
  • the indication message includes a requested action code indicating a requested action from a client, a result code indicating a result of the requested action, and a response parameter including the requested parameter values.
  • Each result code can be defined as follows:
  • 0x80 The user ID set by the client cannot be verified on the server.
  • 0x81 The value of the token selector is invalid.
  • 0x84 The maximum number of user IDs supported by the server or the maximum number of tokens supported per client is already registered.
  • the server may use the UAS protocol and may be used in the drawings to be described below.
  • FIG. 9 is a flowchart illustrating an example of a method for allocating a user ID to authenticate a user proposed in the present specification.
  • the client may be assigned a user ID from the server by registering with the server through the registration session procedure described with reference to FIGS. 7 and 8.
  • the client 1 may perform a registration session procedure with the server to register the client 1 with the server.
  • the client 1 transmits a write request message including an operation code "0x01" indicating "Registration Start” to the server in order to start the registration session procedure (S9010).
  • the write request message may include at least one of an operation code, a message type, a registration session number, or a registration session start flag.
  • the message type indicates the type of message sent and the registration session number is provided by the client to track the registration order and correlate the registration session messages.
  • the registration session start flag includes one subfield called registration type.
  • the registration type indicates whether the user should verify the registration session.
  • the server Upon receiving the write request message for the start of the registration session from the client 1, the server allocates a temporary user ID for the user of the client 1 and transmits an indication message in response to the write request message (S9020).
  • the indication message may include a message type, a temporary user ID, a registration session number, a hash value of a server, a user interaction type, or user interaction data.
  • the user interaction type represents the type of interaction for authentication requested by the server
  • the user interaction data includes data related to the type of user interaction requested by the server.
  • the hash value of the server (UA Server Hash) may be calculated through Equation 1 below.
  • AES-CMAC represents an algorithm for generating a message authentication code for confirming whether a message has been changed
  • MAC UA Server Public Key (X coordination) represents an X-axis public key of a server
  • MAC UA Server Public Key (Y coordination) means the server's Y-axis public key.
  • the client 1 and the server receive information for mutual authentication (for example, fingerprint, password, voice, pattern, gesture, biometric information, etc.) from the user according to the interaction type supported by the server and the client 1.
  • information for mutual authentication for example, fingerprint, password, voice, pattern, gesture, biometric information, etc.
  • the client transmits a write request message for registering the client's public key to the server (S9030).
  • the write request message for public key registration may include an operation code indicating that the write request message is for registering a public key of the client, a registration session number, an UA Client Public Key (X coordination), a UA Client Public Key (Y coordination), and N C. And User Feedback Data.
  • N C represents a random number generated by the client
  • User Feedback Data represents user input data obtained from the user by the client based on the type of user interaction requested by the server.
  • the server stores the information transmitted through the write request message from the client in the corresponding properties, and calculates the UA Link Key and the UA Server MAC Key through Equations 2 and 3 below.
  • Equation 2 KS PRIV means a private key of a server, and KC PUB means a public key of a client.
  • Ns represents a random number generated by the server.
  • the server transmits an indication message to the client 1 in response to the write request message (S9040).
  • the indication message includes a message type, a temporary user ID, a registration session number, a UA Server Public Key (X coordination), a UA Server Public Key (Y coordination), an N S, and a message of the server for authentication of the change of the message. It may include at least one of a message authentication code (MAC S ).
  • MAC S message authentication code
  • MAC S may be generated by the server through Equation 4 below.
  • Client 1 calculates the UA Link Key and the UA Server MAC Key in the same manner as the server using the information included in the indication message sent from the server.
  • the client 1 transmits a write request message including an operation code “0x02” indicating “Registration Confirmation” to confirm the mutual authentication result to the server (S9050).
  • the write request message may include a registration session number, a Registration Confirmation Result indicating a result of mutual authentication, and N C.
  • the registration confirmation result may indicate a failure or success of mutual authentication.
  • the server may transmit an indication message including at least one of a user ID, a registration session number, or N S in response to the request for registration confirmation.
  • the user ID field is set to '1', and the temporary user ID assigned from the server is changed to the user ID.
  • the server then maps the client 1's token to the assigned user ID and stores it in the token store.
  • the user ID field is set to '0', and the temporary user ID assigned from the server cannot be used as the user ID.
  • the server can register Client 1 and assign a user ID to Client 1.
  • 10 to 12 are diagrams illustrating an example of a message format and a token for obtaining token information proposed in the present specification.
  • a client and a server may register a client with a server and receive a user ID through the registration session procedure described in FIG. 9, and then transmit and receive tokens using the assigned user ID.
  • the client 1 After the client 1 is assigned a user ID from the server, the client 1 transmits a write request message for requesting a token to the server, and the server transmits an indication message including the token in response.
  • the write request message may include an operation code ("Secure Get Token Value", Opcode: 0x04) for requesting a token.
  • the write request message may include a message type field, a user ID field, a Token Index field, a Get Token Count field, and a MAC field as shown in FIG. 10.
  • Token Index indicates the first index of the token to request
  • Get Token Count indicates the maximum number of tokens to request.
  • the MAC value included in the MAC field may be calculated through Equation 5 below.
  • Equation 5 P is a value representing data to be encrypted, and means Token Index and Get Token Count in FIG. 10.
  • N represents a random number.
  • N represents a value of N C.
  • N represents a value of N S.
  • the client may generate a MAC value and encrypted data (“C” in Equation 5) through the AES-CCM algorithm as shown in FIG. 12.
  • the MAC field may include a Token MAC value, which may be calculated by Equation 6 below.
  • the client can obtain a token stored in the server.
  • an 8-byte token and a 24-byte token may exist.
  • 13 to 15 illustrate an example of receiving a user ID for user authentication through a user authentication service.
  • clients are assigned a user ID through a registration session procedure from a server, and the server maps and stores a token including authentication information to the assigned user ID.
  • the clients may be registered with the server and assigned a user ID through the registration session procedure described with reference to FIGS. 7 to 9.
  • a client may register a client with a server through an application's UAS and be assigned a user ID.
  • the server may provide information related to user authentication and / or security to each assigned user ID. Tokens that contain can be mapped and stored in a token store.
  • client 1 registers user A of client 1 with server 1 using UAS of application 1 to provide a specific service through application 1, and receives user ID '0x01'. Can be.
  • Server 1 maps information related to authentication and / or security for a user and / or device to a token in user ID '0x01' assigned to user A of client 1 and stores it in a token store.
  • the user 3 of the client 3 can be registered with the server 1 through the UAS of the application 3 and assigned a user ID.
  • the registration session number is '0x0001'.
  • Server 1 does not consider whether the users of each client are the same and assigns a unique user ID to each user of each device, and maps the token to the assigned ID and stores it in the token store.
  • the client 3 When the client 3 wants to provide a specific service with the server 2 using the application 4, the client 3 may register with the server 2 using the UAS of the application 4 and receive a user ID to provide a service.
  • Server 2 maps the token to the user ID assigned to user D and stores it in the token store.
  • client 3 registers with server 2 a second time, and the registration session number becomes '0x0002'.
  • FIG. 14 illustrates an example of user authentication when a client has an input unit capable of obtaining identification information from a user.
  • the client 1 when the client 1 includes an input unit for identifying the user from the user, the client 1 may receive identification information from the user A and register it with the server 1.
  • the server allocates the user ID of the user A based on the identification information of the user A transmitted from the client, maps the token to the assigned user ID, and stores the token in the token store.
  • client 1 wants to register user A on server 2 using the same application, it can be registered with server 2 through the same identification information as that registered on server 1 and assigned the same user ID as server 1.
  • Client 1 may register User A with Server 1 using the login information.
  • the client may register user A with server 2 using the same ID and password as those registered with server 1.
  • server 1 and server 2 may map the token to the same user ID and store it in the token store.
  • the service may not be provided due to differently assigned user IDs.
  • Client 2 and Client 1 are assigned different user IDs. May recognize the information checked by each client as information of different users, and thus may not check the general state of health of the user.
  • 16 and 17 are diagrams illustrating an example of a method for receiving the same user ID assigned to different devices proposed herein.
  • the client 1 already registered in the server may inform the server that the client 2 registering the user within a predetermined time is the same user so that the server assigns the same user ID.
  • the server assigns User ID to Client D of Client 1 and maps the token to the assigned User ID. Store in the token store.
  • the client 1 may inform the server through the notification message that the user of the client who registers afterwards is the same as the user of the client 1 (S17010).
  • the notification message may include identification information for confirming that the users of the client 1 and the client 2 are the same.
  • the server then performs the registration session procedure described earlier with client 2.
  • the server receives a confirmation message (or a registration client confirmation message) requesting a user ID from the client 2 (S17020).
  • the client confirmation message may include at least one of identification information (for example, user ID, etc.) for identifying a user or a user ID assigned to the client 1.
  • identification information for example, user ID, etc.
  • the server When the server performs a registration session procedure from the client 1 within a predetermined time, the server receives a notification message instructing assignment of the same user ID as the user ID assigned to the client 1. Assign the same user ID to Client 2.
  • the server may not store the token of the client 2 separately because the user and the assigned user ID of the client 1 and the client 2 are the same.
  • the server may transmit an indication message including the user ID assigned to the client 2 to inform the client 2 of the assigned user ID (S17030).
  • the server can recognize that the users of the clients are the same and can assign the same user ID to the same user.
  • the server can provide specific services to users through multiple clients.
  • 18 and 19 illustrate another example of a method for receiving the same user ID assigned to different devices as proposed herein.
  • Client 1 which is already registered with the server and assigned a user ID, transmits the user ID assigned to Client 2, and Client 2 transmits the received user ID to Server 2 so that the server sends the client ID to Client 2. You can assign the same user ID.
  • Server 2 assigns a user ID to User D of Client 1 and assigns a token to the assigned User ID. Map it and store it in the token store.
  • Client 1 transmits the assigned user ID to client 2 to instruct client 2 to use the user ID assigned from the server (S19010).
  • the client 1 may instruct the client 2 to write the user ID in a specific characteristic by transmitting the user ID to the client 2 through the write request message.
  • the server then performs the registration session procedure described earlier with client 2.
  • the client 2 transmits a confirmation message including the user ID assigned to the client 1 to the server in order to receive the same user ID as the client 1 (S19020).
  • the server Since the server receives the confirmation message from the client 1, the server assigns the same user ID to the client 2 as the user ID assigned to the client 1. That is, the server receiving the user ID assigned to the client 1 from the client 2 receives the client ID. Recognizing that the user and the client of the client 1 are the same user, and assigns the same user ID to the client 2 that is assigned to the client 1.
  • the server may not store the token of the client 2 separately because the user and the assigned user ID of the client 1 and the client 2 are the same.
  • the server may assign the same user IDs to clients based on multiple connections.
  • the server may assign the same user IDs to the clients.
  • the server may output the clients to be registered through the registration session procedure through the output unit and may allocate the same user IDs to the inputted clients when the input indicating that the user is the same user is obtained. .
  • 20 is a flowchart illustrating an example of a method for authenticating a client by a server proposed in the present specification.
  • the server receives a first write request message for registration of the first client device from the first client device (S20010).
  • the first write request message may have the same format as the write request message described in step S9010 of FIG. 9.
  • the server allocates a temporary user ID to the first client and transmits a first indication message in response to the first write request message (S20020).
  • the first indication message may have the same format as the indication message described in step S9020 of FIG. 9.
  • the server receives a second write request message for authentication of the first client from the first client based on the temporary user ID included in the first indication message (S20030).
  • the second write request message may have the same format as the write request message described in step S9030 of FIG. 9.
  • the server transmits a second indication message in response to the second write request message (S20040).
  • the second indication message may have the same format as the indication message described in step S9040 of FIG. 9.
  • the server receives a first confirmation message requesting confirmation of mutual authentication and registration confirmation from the client (S20050).
  • the first confirmation message may have the same format as the confirmation message described in step S9050 of FIG. 9.
  • Orientation-based device discovery method is not limited to the configuration and method of the embodiments described as described above, the embodiments are all or part of each of the embodiments is optional so that various modifications can be made It may be configured in combination.
  • the direction-based device search method of the present specification may be implemented as processor-readable code in a processor-readable recording medium provided in a network device.
  • the processor-readable recording medium includes all kinds of recording devices that store data that can be read by the processor. Examples of the processor-readable recording medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, and the like, and may also be implemented in the form of a carrier wave such as transmission over the Internet. .
  • the processor-readable recording medium can also be distributed over network coupled computer systems so that the processor-readable code is stored and executed in a distributed fashion.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

블루투스 LE(Low Energy)를 이용하여 서버가 클라이언트를 인증하는 방법 및 장치에 관한 것이다. 본 발명에 의하면, 서버는 제 1 클라이언트로부터 상기 제 1 클라이언트의 등록을 위한 제 1 기입 요청 메시지를 수신하고, 상기 제 1 기입 요청 메시지에 대한 응답으로 제 1 지시 메시지를 전송하고, 상기 임시 사용자 ID에 기초하여 상기 제 1 클라이언트로부터 상기 제 1 클라이언트의 인증을 위한 제 2 기입 요청 메시지를 수신하며, 상기 제 2 기입 요청 메시지에 대한 응답으로 제 2 지시 메시지를 전송하고, 상기 제 1 클라이언트로부터 등록 확인을 요청하는 제 1 확인 메시지를 수신한다.

Description

블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치
본 발명은 무선 통신시스템에서 근거리 기술인 블루투스에 관한 것으로써, 보다 상세하게 블루투스 저 전력 에너지 기술(Low Energy)을 이용하여 디바이스가 인증 절차를 수행하기 위한 방법 및 장치에 관한 것이다.
블루투스는 근거리에서 각종 디바이스들을 무선으로 연결하여 데이터를 주고 받을 수 있는 근거리 무선 기술 규격이다. 블루투스(Bluetooth) 통신을 이용하여 두 기기간 무선 통신을 수행하고자 하는 경우, 사용자(User)는 통신하고자 하는 블루투스(Bluetooth) 디바이스(Device)들을 검색(Discovery)하고 연결(Connection)을 요청하는 절차를 수행한다. 본 발명에서 디바이스는 기기, 장치를 의미할 수 있다.
이때, 사용자는 블루투스 디바이스를 이용하여 사용하고자 하는 블루투스 통신방법에 따라 블루투스 디바이스를 검색한 후 연결을 수행할 수 있다.
블루투스 통신방법에는 BR/EDR (Basic Rate/Enhanced Data Rate)방식과 저전력 방식인 LE (Low Energy)방식이 있다. BR/EDR 방식은 블루투스 클래식 (Bluetooth Classic)라고 호칭될 수 있다. 블루투스 클래식 방식은 베이직 레이트(Basic Rate)를 이용하는 블루투스 1.0부터 이어져온 블루투스 기술과 블루투스 2.0에서부터 지원되는 인핸스드 데이터 레이트(Enhanced Data Rate)를 이용하는 블루투스 기술을 포함한다.
블루투스 저전력 에너지(Bluetooth Low energy, 이하 블루투스 LE라고 한다.)기술은 블루투스 4.0부터 적용되어 적은 전력을 소모하여 수백 키로바이트(KB)의 정보를 안정적으로 제공할 수 있다. 이러한 블루투스 저전력 에너지 기술은 속성 프로토콜(Attribute Protocol)을 활용해서 디바이스(Device) 간 정보를 교환하게 된다. 이러한 블루투스 LE 방식은 헤더의 오버헤드(overhead)를 줄이고 동작을 간단하게 해서 에너지 소비를 줄일 수 있다.
블루투스 기기들 중에는 디스플레이(Display)나 유저인터페이스(User Interface)가 없는 제품들도 있다. 다양한 종류의 블루투스 기기들과 그 중에서도 유사기술이 적용된 블루투스 기기들 간의 연결 / 관리 / 제어 / 분리 (Connection / Management / Control / Disconnection)의 복잡도가 증가하고 있다.
또한, 블루투스는 비교적 저전력, 저비용으로 비교적 빠른 속도를 낼 수 있으나, 전송 거리가 일반적으로 최대 100m로 한정적이므로, 한정된 공간에서 사용하기 적합하다.
본 발명은, 블루투스 기술을 이용하여 장치를 인증하기 위한 방법 및 장치를 제공함에 그 목적이 있다.
또한, 본 발명은 블루투스 기술을 이용하여 서비스를 제공하기 위해서 장치 및/또는 장치의 사용자를 인증하기 위한 방법 및 장치를 제공함에 그 목적이 있다.
또한, 본 발명은 블루투스의 연결을 위한 장치 인증 절차를 통해서 장치의 사용자를 식별하기 위한 사용자 ID를 할당하기 위한 방법 및 장치를 제공함에 그 목적이 있다.
또한, 본 발명은 복수의 장치들의 사용자가 동일한 경우, 동일한 사용자 ID를 할당하기 위한 방법 및 장치를 제공함에 그 목적이 있다.
본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명은 상술한 문제점을 해결하기 위한 블루투스 LE(Low Energy)를 이용하여 서버가 클라이언트를 인증하는 방법을 제공한다.
구체적으로, 본 발명의 일 실시예에 따른 블루투스 LE(Low Energy)를 이용하여 서버가 클라이언트를 인증하는 방법은, 제 1 클라이언트로부터 상기 제 1 클라이언트의 등록을 위한 제 1 기입 요청 메시지를 수신하는 단계; 상기 제 1 기입 요청 메시지에 대한 응답으로 제 1 지시 메시지를 전송하는 단계, 상기 제 1 응답 메시지는 상기 제 1 클라이언트의 사용자를 식별하기 위한 임시 사용자 ID를 포함하고; 상기 임시 사용자 ID에 기초하여 상기 제 1 클라이언트로부터 상기 제 1 클라이언트의 인증을 위한 제 2 기입 요청 메시지를 수신하는 단계; 상기 제 2 기입 요청 메시지에 대한 응답으로 제 2 지시 메시지를 전송하는 단계; 및 상기 제 1 클라이언트로부터 등록 확인을 요청하는 제 1 확인 메시지를 수신하는 단계를 포함하되, 상기 제 1 기입 요청 메시지 및 상기 제 1 지시 메시지 각각은 등록 순서를 추적하기 위한 등록 세션 번호를 포함한다.
또한, 본 발명은, 상기 사용자를 성공적으로 등록하면 상기 임시 사용자 ID를 제 1 사용자 ID로 변경하여 저장하는 단계를 더 포함한다.
또한, 본 발명은, 상기 사용자의 제 2 클라이언트를 등록하기 위한 등록 절차를 수행하는 단계를 더 포함하되, 상기 제 2 클라이언트의 제 2 사용자 ID는 상기 제 1 사용자 ID와 동일하다.
또한, 본 발명에서, 상기 등록 절차를 수행하는 단계는, 상기 제 1 클라이언트로부터 상기 제 2 클라이언트의 등록을 알리는 메시지를 수신하는 단계; 상기 제 2 클라이언트로부터 상기 제 2 클라이언트의 등록 확인을 요청하는 제 2 확인 메시지를 수신하는 단계; 및 상기 제 2 클라이언트로 상기 제 2 사용자 ID를 포함하는 제 2 지시 메시지를 전송하는 단계를 포함한다.
또한, 본 발명에서, 상기 등록 절차를 수행하는 단계는, 상기 제 2 클라이언트로부터 상기 제 2 클라이언트의 등록 확인을 요청하는 제 2 확인 메시지를 수신하는 단계; 및 상기 제 2 사용자 ID를 상기 제 2 클라이언트의 사용자 ID로 저장하는 단계를 포함한다.
또한, 본 발명에서, 상기 제 1 지시 메시지 및 상기 제 2 지시 메시지 각각은 요청된 메시지의 타입을 나타내는 메시지 타입 및 요청 결과를 나타내는 결과 코드를 포함한다.
또한, 본 발명은, 상기 제 1 사용자 ID에 기초하여 상기 제 1 사용자 ID를 사용하는 클라이언트의 인증을 위한 제 1 토큰을 생성하는 단계를 더 포함하되, 상기 제 1 토큰은 상기 제 1 클라이언트를 인증하기 위한 인증 정보를 포함한다.
또한, 본 발명은, 상기 제 1 클라이언트로부터 상기 제 1 토큰을 요청하는 요청 메시지를 전송하는 단계를 더 포함하되, 상기 요청 메시지는 상기 제 1 사용자 ID, 상기 제 1 토큰을 식별하기 위한 토큰 인덱스, 또는 상기 요청 메시지의 변경 여부를 확인하기 위한 제 1 메시지 인증 코드(Message Authentication Code: MAC) 중 적어도 하나를 포함한다.
또한, 본 발명은, 상기 제 1 클라이언트로 상기 요청 메시지에 대한 응답으로 응답 메시지를 전송하는 단계를 더 포함하되, 상기 응답 메시지는 상기 사용자 ID, 상기 토큰 인덱스, 또는 상기 응답 메시지의 변경 여부를 확인하기 위한 제 2 메시지 인증 코드 중 적어도 하나를 포함한다.
또한, 본 발명에서, 제 2 기입 요청 메시지는 상기 제 1 클라이언트의 X 좌표 및 Y 좌표의 제 1 공개 키를 포함하고, 제 2 지시 메시지는 상기 서버의 X 좌표 및 Y 좌표의 제 2 공개 키를 포함한다.
또한, 본 발명에서, 상기 제 1 메시지 인증 코드는 상기 제 2 공개 키, 상기 제 1 클라이언트의 제 1 개인 키 및 상기 등록 세션 번호에 기초하여 생성되고, 상기 제 2 메시지 인증 코드는 상기 제 1 공개 키, 상기 서버의 제 2 개인 키 및 상기 등록 세션 번호에 기초하여 생성된다.
또한, 본 발명은, 상기 제 1 토큰이 변경된 경우, 상기 변경된 제 1 토큰 값을 포함하는 제 3 지시 메시지를 상기 제 1 클라이언트로 전송하는 단계를 더 포함한다.
또한, 본 발명은, 상기 제 1 클라이언트로부터 상기 서버가 지원하는 사용자 인증 서비스의 특징(feature)을 요청하는 판독 요청 메시지를 수신하는 단계; 및 상기 판독 요청 메시지에 대한 응답으로 상기 특징을 포함하는 판독 응답 메시지를 전송하는 단계를 더 포함하되, 상기 특징은 상기 서버의 사용자 인증 서버 특징 특성(User Authentication Service Feature Characteristic)에 저장되어 있다.
또한, 본 발명은, 외부와 무선 또는 유선으로 통신하기 위한 통신부; 및 상기 통신부와 기능적으로 연결되는 프로세서를 포함하되, 상기 프로세서는, 제 1 클라이언트로부터 상기 제 1 클라이언트의 등록을 위한 제 1 기입 요청 메시지를 수신하고, 상기 제 1 기입 요청 메시지에 대한 응답으로 제 1 지시 메시지를 전송하되, 상기 제 1 응답 메시지는 상기 제 1 클라이언트의 사용자를 식별하기 위한 임시 사용자 ID를 포함하고, 상기 임시 사용자 ID에 기초하여 상기 제 1 클라이언트로부터 상기 제 1 클라이언트의 인증을 위한 제 2 기입 요청 메시지를 수신하며, 상기 제 2 기입 요청 메시지에 대한 응답으로 제 2 지시 메시지를 전송하고, 상기 제 1 클라이언트로부터 등록 확인을 요청하는 제 1 확인 메시지를 수신하되, 상기 제 1 기입 요청 메시지 및 상기 제 1 지시 메시지 각각은 등록 순서를 추적하기 위한 등록 세션 번호를 포함하는 장치를 제공한다.
본 발명의 일 실시예에 따른 블루투스 기술을 이용하여 장치를 인증하기 위한 방법 및 장치에 따르면, 블루투스를 통해서 특정 서비스를 제공하는 경우, 서비스를 제공할 장치 및/또는 장치의 사용자를 인증할 수 있는 효과가 있다.
또한, 본 발명에 따르면, 장치의 사용자를 식별하기 위한 사용자 ID를 할당할 수 있는 효과가 이다.
또한, 본 발명에 따르면, 사용자 ID에 따라 사용자의 인증 정보를 저장함으로써 동일한 장치를 사용하더라도 사용자가 다른 경우 별도의 인증 절차를 통해서 인증을 받아야 된다는 효과가 있다.
또한, 본 발명에 따르면, 서로 다른 장치를 사용자가 동일한 경우, 동일한 사용자 ID를 할당할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 서로 다른 장치의 사용자가 동일한 경우 동일한 사용자 ID를 할당함으로써, 새로운 장치에서 별도의 인증 절차를 수행하기 않을 수 있다는 효과가 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는 첨부 도면은 본 발명에 대한 실시 예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 명세서에서 제안하는 블루투스 저전력 에너지 기술을 이용하는 무선 통신 시스템의 일 예를 나타낸 개략도이다.
도 2는 본 명세서에서 제안하는 방법들을 구현할 수 있는 디바이스의 내부 블록도의 일 예를 나타낸다.
도 3은 블루투스 저전력 에너지 토폴로지(Topology)의 일 예를 나타낸다.
도 4는 본 명세서에서 제안하는 방법들이 적용될 수 있는 블루투스 통신 아키텍처(Architecture)의 일 예를 나타낸 도이다.
도 5는 블루투스 저전력 에너지의 GATT(Generic Attribute Profile)의 구조의 일 예를 나타낸 도이다.
도 6는 블루투스 저전력 에너지 기술에서 연결 절차 방법의 일 예를 나타내는 흐름도이다.
도 7 및 도 8은 본 명세서에서 제안하는 사용자를 인증하기 위한 서비스를 제공하기 위한 특성(Characteristic) 및 메시지 포맷의 일 예를 나타낸 도이다.
도 9는 본 명세서에서 제안하는 사용자를 인증하기 위해서 사용자 ID를 할당하기 위한 방법의 일 예를 나타낸 흐름도이다.
도 10 내지 도 12는 본 명세서에서 제안하는 토큰 정보를 획득하기 위한 메시지 포맷 및 토큰의 일 예를 나타낸 도이다.
도 13 내지 도 15는 사용자 인증 서비스를 통해서 사용자 인증을 위한 사용자 ID를 할당 받는 일 예를 나타낸 도이다.
도 16 및 도 17은 본 명세서에서 제안하는 서로 다른 장치에 동일한 사용자 ID를 할당 받기 위한 방법의 일 예를 나타낸 도이다.
도 18 및 도 19는 본 명세서에서 제안하는 서로 다른 장치에 동일한 사용자 ID를 할당 받기 위한 방법의 또 다른 일 예를 나타낸 도이다.
도 20은 본 명세서에서 제안하는 서버 장치가 클라이언트 장치를 인증하기 위한 방법의 일 예를 나타낸 순서도이다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통해 보다 분명해질 것이다. 다만, 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예들을 가질 수 있는 바, 이하에서는 특정 실시 예들을 도면에 예시하고 이를 상세히 설명하고자 한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 원칙적으로 동일한 구성요소들을 나타낸다. 또한, 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
이하, 본 발명과 관련된 방법 및 장치에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
도 1은 본 명세서에서 제안하는 블루투스 저전력 에너지 기술을 이용하는 무선 통신 시스템의 일 예를 나타낸 개략도이다.
무선 통신 시스템(100)은 적어도 하나의 서버 디바이스(Server Device, 120) 및 적어도 하나의 클라이언트 디바이스(Client Device, 110)를 포함한다.
서버 장치와 클라이언트 장치는 블루투스 저전력 에너지(Bluetooth Low Energy:BLE, 이하 편의상 ‘BLE’로 표현한다.) 기술을 이용하여 블루투스 통신을 수행한다.
먼저, BLE 기술은 블루투스 BR/EDR(Basic Rate/Enhanced Data Rate) 기술과 비교하여, 상대적으로 작은 duty cycle을 가지며 저 가격 생산이 가능하고, 저속의 데이터 전송률을 통해 전력 소모를 크게 줄일 수 있어 코인 셀(coin cell) 배터리를 이용할 경우 1년 이상 동작이 가능하다.
또한, BLE 기술에서는 디바이스 간 연결 절차를 간소화하였으며, 패킷 사이즈도 블루투스 BR/EDR 기술에 비해 작게 설계되어 있다.
BLE 기술에서, (1) RF 채널수는 40개이며, (2) 데이터 전송 속도는 1Mbps를 지원하며, (3) 토폴로지는 스캐터넷 구조이며, (4) latency는 3ms 이며, (5) 최대 전류는 15mA이하이며, (6) 출력 전력은 10mW(10dBm)이하이며, (7) 휴대폰, 시계, 스포츠, 헬스케어, 센서, 기기제어 등의 어플리케이션에 주로 사용된다.
상기 서버 장치(120)는 다른 장치와의 관계에서 클라이언트 장치로 동작할 수 있고, 상기 클라이언트 장치는 다른 장치와의 관계에서 서버 장치로 동작할 수 있다. 즉, BLE 통신 시스템에서 어느 하나의 장치는 서버 장치 또는 클라이언트 장치로 동작하는 것이 가능하며, 필요한 경우, 서버 장치 및 클라이언트 장치로 동시에 동작하는 것도 가능하다.
상기 서버 장치(120)는 데이터 서비스 장치(Data Service Device), 슬레이브 디바이스(slave device) 디바이스, 슬레이브(slave), 서버, 컨덕터(Conductor), 호스트 디바이스(Host Device), 게이트웨이(Gateway), 센싱 장치(Sensing Device), 모니터링 장치(monitoring device), 제 1 디바이스, 제 2 디바이스 등으로 표현될 수 있다.
상기 클라이언트 디바이스(110)는 마스터 디바이스(master device), 마스터(master), 클라이언트, 멤버(Member), 센서 디바이스, 싱크 디바이스(Sink Device), 콜렉터(Collector), 제 3 디바이스, 제 4 디바이스 등으로 표현될 수 있다.
서버 장치와 클라이언트 장치는 상기 무선 통신 시스템의 주요 구성요소에 해당하며, 상기 무선 통신 시스템은 서버 장치 및 클라이언트 장치 이외에도 다른 구성요소를 포함할 수 있다.
상기 서버 장치는 클라이언트 장치로부터 데이터를 제공 받고, 클라이언트 장치와 직접 통신을 수행함으로써, 클라이언트 장치부터 데이터 요청을 수신하는 경우, 응답을 통해 클라이언트 장치로 데이터를 제공하는 장치를 말한다.
또한, 상기 서버 장치는 클라이언트 장치로 데이터 정보를 제공하기 위해 클라이언트 장치에게 알림(Notification) 메시지, 지시(Indication) 메시지를 보낸다. 또한, 상기 서버 장치는 상기 클라이언트 장치로 지시 메시지를 전송하는 경우, 상기 클라이언트로부터 상기 지시 메시지에 대응하는 확인(Confirm) 메시지를 수신한다.
또한, 상기 서버 장치는 알림, 지시, 확인 메시지들을 클라이언트 디바이스와 송수신하는 과정에서 출력부(Display Unit)을 통해서 사용자에게 데이터 정보를 제공하거나 입력부(User Input Interface)를 통해 사용자로부터 입력되는 요청을 수신할 수 있다.
또한, 상기 서버 장치는 상기 클라이언트 장치와 메시지를 송수신하는 과정에서 메모리(memory unit)로부터 데이터를 읽어 오거나 새로운 데이터를 해당 메모리에 쓸 수 있다.
또한, 하나의 서버 장치는 다수의 클라이언트 장치들과 연결될 수 있으며, 본딩(Bonding) 정보를 활용하여 클라이언트 장치들과 쉽게 재 연결(또는 접속)이 가능하다.
상기 클라이언트 장치 (120)는 서버 장치에게 데이터 정보 및 데이터 전송을 요청하는 장치를 말한다.
클라이언트 장치는 상기 서버 장치로부터 알림 메시지, 지시 메시지 등을 통해 데이터를 수신하고, 지시 메시지를 상기 서버 디바이스로부터 수신하는 경우, 상기 지시 메시지에 대한 응답으로 확인 메시지를 보낸다.
상기 클라이언트 장치도 마찬가지로 상기 서버 장치와 메시지들을 송수신하는 과정에서 출력부를 통해 사용자에게 정보를 제공하거나 입력부를 통해 사용자로부터의 입력을 수신할 수 있다.
또한, 상기 클라이언트 장치는 상기 서버 장치와 메시지를 송수신하는 과정에서 메모리로부터 데이터를 읽어 오거나 새로운 데이터를 해당 메모리에 쓸 수 있다.
상기 서버 장치 및 클라이언트 장치의 출력부, 입력부 및 메모리 등과 같은 하드웨어 구성요소에 대해서는 도 2에서 구체적으로 살펴보기로 한다.
또한, 상기 무선 통신 시스템은 블루투스 기술을 통해 개인 영역 네트워킹(Personal Area Networking:PAN)을 구성할 수 있다. 일 예로, 상기 무선 통신 시스템에서는 디바이스 간 개인적인 피코넷(private piconet)을 확립함으로써 파일, 서류 등을 신속하고 안전하게 교환할 수 있다.
도 2는 본 명세서에서 제안하는 방법들을 구현할 수 있는 디바이스의 내부 블록도의 일 예를 나타낸다.
도 2에 도시된 바와 같이, 서버 디바이스는 출력부(Display Unit, 111), 입력부(User Input Interface, 112), 전력 공급부(Power Supply Unit, 113), 프로세서(Processor, 114), 메모리(Memory Unit, 115), 블루투스 인터페이스(Bluetooth Interface, 116), 다른 통신 인터페이스(Other Interface, 117) 및 통신부(또는 송수신부, 118)를 포함한다.
상기 출력부(111), 입력부(112), 전력 공급부(113), 프로세서(114), 메모리(115), 블루투스 인터페이스(116), 다른 통신 인터페이스(117) 및 통신부(118)는 본 명세서에서 제안하는 방법을 수행하기 위해 기능적으로 연결되어 있다.
또한, 클라이언트 디바이스는 출력부(Display Unit, 121), 입력부(User Input Interface, 122), 전력 공급부(Power Supply Unit, 123), 프로세서(Processor, 124), 메모리(Memory Unit, 125), 블루투스 인터페이스(Bluetooth Interface, 126) 및 통신부(또는 송수신부, 127)를 포함한다.
상기 출력부(121), 입력부(122), 전력 공급부(123), 프로세서(124), 메모리(125), 블루투스 인터페이스(126), 및 통신부(127)는 본 명세서에서 제안하는 방법을 수행하기 위해 기능적으로 연결되어 있다.
상기 블루투스 인터페이스(116,126)는 블루투스 기술을 이용하여 디바이스들 간의 요청/응답, 명령, 알림, 지시/확인 메시지 등 또는 데이터 전송이 가능한 유닛(또는 모듈)을 말한다.
상기 메모리(115,125)는 다양한 종류의 디바이스에 구현되는 유닛으로서, 다양한 종류의 데이터가 저장되는 유닛을 말한다.
상기 프로세서(114,124)는 서버 디바이스 또는 클라이언트 디바이스의 전반적인 동작을 제어하는 모듈을 말하며, 블루투스 인터페이스 및 다른 통신 인터페이스로 메시지를 전송 요청 및 수신받은 메시지를 처리하도록 제어한다.
상기 프로세서(114,124)는 제어부, 제어 유닛(Control Unit), 컨트롤러 등으로 표현될 수 있다.
상기 프로세서(114,124)는 ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다.
상기 프로세서(114,124)는 서버 디바이스로부터 광고(Advertising) 메시지를 수신하도록 상기 통신부를 제어하며, 상기 서버 디바이스로 스캔 요청(Scan Request) 메시지를 전송하고, 상기 서버 디바이스로부터 상기 스캔 요청에 대한 응답으로 스캔 응답(Scan Response) 메시지를 수신하도록 상기 통신부를 제어하며, 상기 서버 디바이스와 블루투스 연결 설정을 위해 상기 서버 디바이스로 연결 요청(Connect Request) 메시지를 전송하도록 상기 통신부를 제어한다.
또한, 상기 프로세서(114,124)는 상기 연결 절차를 통해 블루투스 LE 커넥션(Connection)이 형성된 이후, 상기 서버 디바이스로부터 속성 프로토콜을 이용하여 데이터를 읽어오거나(Read), 기록(Write)할 수 있도록 상기 통신부를 제어한다.
상기 메모리(115,125)는 ROM(read-only memory), RAM(random access memory), 플래쉬 메모리, 메모리 카드, 저장 매체 및/또는 다른 저장 장치를 포함할 수 있다.
상기 통신부(118,127)는 무선 신호를 처리하기 위한 베이스밴드 회로를 포함할 수 있다. 실시 예가 소프트웨어로 구현될 때, 상술한 기법은 상술한 기능을 수행하는 모듈(과정, 기능 등)로 구현될 수 있다. 모듈은 메모리에 저장되고, 프로세서에 의해 실행될 수 있다.
상기 메모리(115,125)는 프로세서(114,124) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(114,124)와 연결될 수 있다.
상기 출력부(111,121)는 디바이스의 상태 정보 및 메시지 교환 정보 등을 화면을 통해서 사용자에게 제공하기 위한 모듈을 말한다.
상기 전력 공급부(전원 공급부, 113, 123)는 제어부의 제어 하에 외부의 전원, 내부의 전원을 인가 받아 각 구성요소들의 동작에 필요한 전원을 공급해주는 모듈을 말한다.
앞에서 살핀 것처럼, BLE 기술에서는 작은 duty cycle을 가지며, 저속의 데이터 전송률을 통해 전력 소모를 크게 줄일 수 있다.
상기 입력부(112,122)는 화면 버튼과 같이 사용자의 입력을 제어부에게 제공하여 디바이스의 동작을 사용자가 제어할 수 있게 하는 모듈을 말한다.
도 3은 블루투스 저전력 에너지 토폴로지(Topology)의 일 예를 나타낸다.
도 3을 참조하면, 디바이스 A는 디바이스 B와 디바이스 C를 슬레이브(slave)로 가지는 피코넷(피코넷 A, 음영부분)에서 마스터(master)에 해당한다.
여기서, 피코넷(Piconet)이란, 다수의 디바이스들 중 어느 하나가 마스터이고, 나머지 디바이스들이 마스터 디바이스에 연결되어 있는 공유된 물리 채널을 점유하고 있는 디바이스들의 집합을 의미한다.
BLE 슬레이브는 마스터와 공통 물리 채널을 공유하지 않는다. 각각의 슬레이브는 별개의 물리 채널을 통해 마스터와 통신한다. 마스터 디바이스 F와 슬레이브 디바이스 G를 가지는 또 다른 피코넷(피코넷 F)이 있다.
디바이스 K는 스캐터넷(scatternet K)에 있다. 여기서, 스캐터넷(scatternet)은 다른 피코넷들 간 연결이 존재하는 피코넷의 그룹을 의미한다.
디바이스 K는 디바이스 L의 마스터이면서, 디바이스 M의 슬레이브이다.
디바이스 O 역시 스캐터넷(scatternet O)에 있다. 디바이스 O는 디바이스 P의 슬레이브이면서, 디바이스 Q의 슬레이브이다.
도 3에 도시된 바와 같이, 5개의 다른 디바이스 그룹들이 존재한다.
디바이스 D는 광고자(advertiser)이고, 디바이스 A는 개시자(initiator)이다(그룹 D).
디바이스 E는 스캐너(scanner)이며, 디바이스 C는 광고자이다(그룹 C).
디바이스 H는 광고자이며, 디바이스 I 및 J는 스캐너들이다(그룹 H).
디바이스 K 또한 광고자이며, 디바이스 N은 개시자이다(그룹 K).
디바이스 R은 광고자이며, 디바이스 O는 개시자이다(그룹 R).
디바이스 A와 B는 하나의 BLE 피코넷 물리 채널을 사용한다.
디바이스 A와 C는 또 다른 BLE 피코넷 물리 채널을 사용한다.
그룹 D에서, 디바이스 D는 광고 물리 채널 상으로 연결 가능한 광고 이벤트를 사용하여 광고하며, 디바이스 A는 개시자이다. 디바이스 A는 디바이스 D와 연결을 형성할 수 있고, 피코넷 A로 디바이스를 추가할 수 있다.
그룹 C에서, 디바이스 C는 스캐너 디바이스 E에 의해 캡쳐되는 광고 이벤트의 어떤 타입을 사용하여 광고 물리 채널 상으로 광고를 한다.
그룹 D와 그룹 C는 충돌을 피하기 위해 서로 다른 광고 물리 채널을 사용하거나 다른 시간을 사용할 수 있다.
피코넷 F에는 하나의 물리 채널이 있다. 디바이스 F와 G는 하나의 BLE 피코넷 물리 채널을 사용한다. 디바이스 F는 마스터이고, 디바이스 G는 슬레이브이다.
그룹 H에는 하나의 물리 채널이 있다. 디바이스 H, I 및 J는 하나의 BLE 광고 물리 채널을 사용한다. 디바이스 H는 광고자이며, 디바이스 I 및 J는 스캐너이다.
스캐터넷 K에서, 디바이스 K와 L은 하나의 BLE 피코넷 물리 채널을 사용한다. 디바이스 K와 M은 또 다른 BLE 피코넷 물리 채널을 사용한다.
그룹 K에서, 디바이스 K는 광고 물리 채널 상으로 연결 가능한 광고 이벤트를 사용하여 광고를 하며, 디바이스 N은 개시자이다. 디바이스 N은 디바이스 K와 연결을 형성할 수 있다. 여기서, 디바이스 K는 두 디바이스들의 슬레이브가 되면서 동시에 한 디바이스의 마스터가 된다.
스캐터넷 O에서, 디바이스 O와 P는 하나의 BLE 피코넷 물리 채널을 사용한다. 디바이스 O와 Q는 또 다른 BLE 피코넷 물리채널을 사용한다.
그룹 R에서, 디바이스 R은 광고 물리 채널 상으로 연결 가능한 광고 이벤트를 사용하여 광고를 하며, 디바이스 O는 개시자이다. 디바이스 O는 디바이스 R과 연결을 형성할 수 있다. 여기서, 디바이스 O는 두 디바이스들의 슬레이브가 되면서 동시에 한 디바이스의 마스터가 된다.
도 4는 본 명세서에서 제안하는 방법들이 적용될 수 있는 블루투스 통신 아키텍처(Architecture)의 일 예를 나타낸 도이다.
상기 도 4을 참고하면, 상기 도 4의 (a)는 블루투스 BR(Basic Rate)/EDR(Enhanced Data Rate)의 프로토콜 스택의 일 예를 나타내며, (b)는 블루투스 LE(Low Energy)의 프로토콜 스택의 일 예를 나타낸다.
구체적으로, 도 4의 (a)에 도시된 바와 같이, 블루투스 BR/EDR 프로토콜 스택은 호스트 컨트롤러 인터페이스(Host Controller Interface, HCI, 18)를 기준으로 상부의 컨트롤러 스택(Controller stack, 10)과 하부의 호스트 스택(Host Stack, 20)을 포함할 수 있다.
상기 호스트 스택(또는 호스트 모듈)(20)은 2.4GHz의 블루투스 신호를 받는 무선 송수신 모듈과 블루투스 패킷을 전송하거나 수신하기 위한 하드웨어를 말하며, 상기 컨트롤러 스택(10)인 블루투스 모듈과 연결되어 블루투스 모듈을 제어하고 동작을 수행한다.
상기 컨트롤러 스택(10)은 PHY 계층(12), 링크 컨트롤러 계층(Link Controller, 14), 링크 매니저 계층(Link Manager, 16)을 포함할 수 있다.
상기 PHY 계층(12)은 2.4GHz 무선 신호를 송수신하는 계층으로, GFSK (Gaussian Frequency Shift Keying) modulation을 사용하는 경우 79 개의 RF 채널을 hopping 하여 데이터를 전송할 수 있다.
상기 링크 컨트롤러 계층(14)은 Digital Signal을 전송하는 역할을 담당하며, 초당 1400번 hopping 하는 채널 시퀀스를 선택하며, 각 채널 별 625us 길이의 time slot을 전송한다.
상기 링크 매니저 계층(16)은 LMP(Link Manager Protocol)을 활용하여 Bluetooth Connection의 전반적인 동작(link setup, control, security)을 제어한다.
상기 링크 매니저 계층(16)은 아래와 같은 기능을 수행할 수 있다.
- ACL/SCO logical transport, logical link setup 및 control을 한다.
- Detach: connection을 중단하고, 중단 이유를 상대 디바이스에게 알려준다.
- Power control 및 Role switch를 한다.
- Security(authentication, pairing, encryption) 기능을 수행한다.
상기 호스트 컨트롤러 인터페이스 계층(18)은 Host 모듈과 Controller 모듈 사이의 인터페이스 제공하여 Host 가 command와 Data를 Controller에게 제공하게 하며, Controller가 event와 Data를 Host에게 제공할 수 있도록 해준다.
상기 호스트 스택(또는 호스트 모듈, 20)은 논리적 링크 제어 및 적응 프로토콜(L2CAP, 21), 속성 프로토콜(Protocol, 22), 일반 속성 프로파일(Generic Attribute Profile, GATT, 23), 일반 접근 프로파일(Generic Access Profile, GAP, 24), BR/EDR 프로파일(25)을 포함한다.
상기 논리적 링크 제어 및 적응 프로토콜(L2CAP, 21)은 특정 프로토콜 또는 포로파일에게 데이터를 전송하기 위한 하나의 양방향 채널을 제공할 수 있다.
상기 L2CAP(21)은 블루투스 상위에서 제공하는 다양한 프로토콜, 프로파일 등을 멀티플렉싱(multiplexing)할 수 있다.
블루투스 BR/EDR의 L2CAP에서는 dynamic 채널 사용하며, protocol service multiplexer, retransmission, streaming mode를 지원하고, Segmentation 및 reassembly, per-channel flow control, error control을 제공한다.
상기 일반 속성 프로파일(GATT, 23)은 서비스들의 구성 시에 상기 속성 프로토콜(22)이 어떻게 이용되는지를 설명하는 프로토콜로서 동작 가능할 수 있다. 예를 들어, 상기 일반 속성 프로파일(23)은 ATT 속성들이 어떻게 서비스들로 함께 그룹화되는지를 규정하도록 동작 가능할 수 있고, 서비스들과 연계된 특징들을 설명하도록 동작 가능할 수 있다.
따라서, 상기 일반 속성 프로파일(23) 및 상기 속성 프로토콜(ATT, 22)은 디바이스의 상태와 서비스들을 설명하고, 특징들이 서로 어떻게 관련되며 이들이 어떻게 이용되는지를 설명하기 위하여, 특징들을 사용할 수 있다.
상기 속성 프로토콜(22) 및 상기 BR/EDR 프로파일(25)은 블루트스 BR/EDR를 이용하는 서비스 (profile)의 정의 및 이들 데이터를 주고 받기 위한 application 프로토콜을 정의하며, 상기 일반 접근 프로파일(Generic Access Profile, GAP, 24)은 디바이스 발견, 연결, 및 보안 수준을 정의한다.
상기 도 4의 (b)에 도시된 바와 같이, 블루투스 LE 프로토콜 스택은 타이밍이 중요한 무선장치 인터페이스를 처리하도록 동작 가능한 컨트롤러 스택(Controller stack, 30)과 고레벨(high level) 데이터를 처리하도록 동작 가능한 호스트 스택(Host stack, 40)을 포함한다.
먼저, 컨트롤러 스택(30)은 블루투스 무선장치를 포함할 수 있는 통신 모듈, 예를 들어, 마이크로프로세서와 같은 프로세싱 디바이스를 포함할 수 있는 프로세서 모듈을 이용하여 구현될 수 있다.
호스트 스택은 프로세서 모듈 상에서 작동되는 OS의 일부로서, 또는 OS 위의 패키지(package)의 인스턴스 생성(instantiation)으로서 구현될 수 있다.
일부 사례들에서, 컨트롤러 스택 및 호스트 스택은 프로세서 모듈 내의 동일한 프로세싱 디바이스 상에서 작동 또는 실행될 수 있다.
상기 컨트롤러 스택(30)은 물리 계층(Physical Layer, PHY, 32), 링크 레이어(Link Layer, 34) 및 호스트 컨트롤러 인터페이스(Host Controller Interface, 36)를 포함한다.
상기 물리 계층(PHY, 무선 송수신 모듈, 32)은 2.4 GHz 무선 신호를 송수신하는 계층으로 GFSK (Gaussian Frequency Shift Keying) modulation과 40 개의 RF 채널로 구성된 frequency hopping 기법을 사용한다.
블루투스 패킷을 전송하거나 수신하는 역할을 하는 상기 링크 레이어(34)는 3개의 Advertising 채널을 이용하여 Advertising, Scanning 기능을 수행한 후에 디바이스 간 연결을 생성하고, 37개 Data 채널을 통해 최대 257bytes 의 데이터 패킷을 주고 받는 기능을 제공한다.
상기 호스트 스택은 논리적 링크 제어 및 적응 프로토콜(L2CAP, 41), 보안 매니저(Security Manager, SM, 42), 속성 프로토콜(Attribute Protocol, ATT, 43), 일반 속성 프로파일(Generic Attribute Profile, GATT, 44), 일반 접근 프로파일(Generic Access Profile, 45), LE 프로파일(46)을 포함할 수 있다. 다만, 상기 호스트 스택(40)은 이것으로 한정되지는 않고 다양한 프로토콜들 및 프로파일들을 포함할 수 있다.
호스트 스택은 L2CAP을 사용하여 블루투스 상위에서 제공하는 다양한 프로토콜, 프로파일 등을 다중화(multiplexing)한다.
먼저, L2CAP(Logical Link Control and Adaptation Protocol, 41)은 특정 프로토콜 또는 프로파일에게 데이터를 전송하기 위한 하나의 양방향 채널을 제공할 수 있다.
상기 L2CAP(41)은 상위 계층 프로토콜들 사이에서 데이터를 다중화(multiplex)하고, 패키지(package)들을 분할(segment) 및 재조립(reassemble)하고, 멀티캐스트 데이터 송신을 관리하도록 동작 가능할 수 있다.
블루투스 LE 에서는 3개의 고정 채널(signaling CH을 위해 1개, Security Manager를 위해 1개, Attribute protocol을 위해 1개)을 기본적으로 사용한다. 그리고, 필요에 따라 동적 채널을 사용할 수도 있다.
반면, BR/EDR(Basic Rate/Enhanced Data Rate)에서는 동적인 채널을 기본적으로 사용하며, protocol service multiplexer, retransmission, streaming mode 등을 지원한다.
SM(Security Manager, 42)은 디바이스를 인증하며, 키 분배(key distribution)를 제공하기 위한 프로토콜이다.
ATT(Attribute Protocol, 43)는 서버-클라이언트(Server-Client) 구조로 상대 디바이스의 데이터를 접근하기 위한 규칙을 정의한다. ATT에는 아래의 6가지의 메시지 유형(Request, Response, Command, Notification, Indication, Confirmation)이 있다.
① Request 및 Response 메시지: Request 메시지는 클라이언트 디바이스에서 서버 디바이스로 특정 정보 요청 및 전달하기 위한 메시지이며, Response 메시지는 Request 메시지에 대한 응답 메시지로서, 서버 디바이스에서 클라이언트 디바이스로 전송하는 용도로 사용할 수 있는 메시지를 말한다.
② Command 메시지: 클라이언트 디바이스에서 서버 디바이스로 주로 특정 동작의 명령을 지시하기 위해 전송하는 메시지로, 서버 디바이스는 Command 메시지에 대한 응답을 클라이언트 디바이스로 전송하지 않는다.
③ Notification 메시지: 서버 디바이스에서 클라이언트 디바이스로 이벤트 등과 같은 통지를 위해 전송하는 메시지로, 클라이언트 디바이스는 Notification 메시지에 대한 확인 메시지를 서버 디바이스로 전송하지 않는다.
④ Indication 및 Confirm 메시지: 서버 디바이스에서 클라이언트 디바이스로 이벤트 등과 같은 통지를 위해 전송하는 메시지로, Notification 메시지와는 달리, 클라이언트 디바이스는 Indication 메시지에 대한 확인 메시지(Confirm message)를 서버 디바이스로 전송한다.
본 발명은 상기 속성 프로토콜(ATT, 43)을 사용하는 GATT 프로파일에서 긴 데이터 요청 시 데이터 길이에 대한 값을 전송하여 클라이언트가 데이터 길이를 명확히 알 수 있게 하며, UUID를 이용하여 서버로부터 특성(Characteristic) 값을 전송 받을 수 있다.
상기 일반 접근 프로파일(45)은 블루투스 LE 기술을 위해 새롭게 구현된 계층으로, 블루투스 LE 디바이스들 간의 통신을 위한 역할 선택, 멀티 프로파일 작동이 어떻게 일어나는지를 제어하는데 사용된다.
또한, 상기 일반 접근 프로파일(45)은 디바이스 발견, 연결 생성 및 보안 절차 부분에 주로 사용되며, 사용자에게 정보를 제공하는 방안을 정의하며, 하기와 같은 attribute의 type을 정의한다.
① Service: 데이터와 관련된 behavior의 조합으로 디바이스의 기본적인 동작을 정의
② Include: 서비스 사이의 관계를 정의
③ Characteristics: 서비스에서 사용되는 data 값
④ Behavior: UUID(Universal Unique Identifier, value type)로 정의된 컴퓨터가 읽을 수 있는 포맷
상기 LE 프로파일(46)은 GATT에 의존성을 가지는 profile 들로 주로 블루투스 LE 디바이스에 적용된다. LE 프로파일(46)은 예를 들면, Battery, Time, FindMe, Proximity, Time 등이 있을 수 있으며, GATT-based Profiles의 구체적인 내용은 하기와 같다.
① Battery: 배터리 정보 교환 방법
② Time: 시간 정보 교환 방법
③ FindMe: 거리에 따른 알람 서비스 제공
④ Proximity: 배터리 정보 교환 방법
⑤ Time: 시간 정보 교환 방법
상기 일반 속성 프로파일(GATT, 44)은 서비스들의 구성 시에 상기 속성 프로토콜(43)이 어떻게 이용되는지를 설명하는 프로토콜로서 동작 가능할 수 있다. 예를 들어, 상기 일반 속성 프로파일(44)은 ATT 속성들이 어떻게 서비스들로 함께 그룹화되는지를 규정하도록 동작 가능할 수 있고, 서비스들과 연계된 특징들을 설명하도록 동작 가능할 수 있다.
따라서, 상기 일반 속성 프로파일(44) 및 상기 속성 프로토콜(ATT, 43)은 디바이스의 상태와 서비스들을 설명하고, 특징들이 서로 어떻게 관련되며 이들이 어떻게 이용되는지를 설명하기 위하여, 특징들을 사용할 수 있다.
이하에서, 블루투스 저전력 에너지(Bluetooth Low Energy:BLE) 기술의 절차(Procedure)들에 대해 간략히 살펴보기로 한다.
BLE 절차는 디바이스 필터링 절차(Device Filtering Procedure), 광고 절차(Advertising Procedure), 스캐닝 절차(Scanning Procedure), 디스커버링 절차(Discovering Procedure), 연결 절차(Connecting Procedure) 등으로 구분될 수 있다.
디바이스 필터링 절차(Device Filtering Procedure)
디바이스 필터링 절차는 컨트롤러 스택에서 요청, 지시, 알림 등에 대한 응답을 수행하는 디바이스들의 수를 줄이기 위한 방법이다.
모든 디바이스에서 요청 수신 시, 이에 대해 응답하는 것이 불필요하기 때문에, 컨트롤러 스택은 요청을 전송하는 개수를 줄여서, BLE 컨트롤러 스택에서 전력 소비가 줄 수 있도록 제어할 수 있다.
광고 디바이스 또는 스캐닝 디바이스는 광고 패킷, 스캔 요청 또는 연결 요청을 수신하는 디바이스를 제한하기 위해 상기 디바이스 필터링 절차를 수행할 수 있다.
여기서, 광고 디바이스는 광고 이벤트를 전송하는 즉, 광고를 수행하는 디바이스를 말하며, 광고자(Advertiser)라고도 표현된다.
스캐닝 디바이스는 스캐닝을 수행하는 디바이스, 스캔 요청을 전송하는 디바이스를 말한다.
BLE에서는, 스캐닝 디바이스가 일부 광고 패킷들을 광고 디바이스로부터 수신하는 경우, 상기 스캐닝 디바이스는 상기 광고 디바이스로 스캔 요청을 전송해야 한다.
하지만, 디바이스 필터링 절차가 사용되어 스캔 요청 전송이 불필요한 경우, 상기 스캐닝 디바이스는 광고 디바이스로부터 전송되는 광고 패킷들을 무시할 수 있다.
연결 요청 과정에서도 디바이스 필터링 절차가 사용될 수 있다. 만약, 연결 요청 과정에서 디바이스 필터링이 사용되는 경우, 연결 요청을 무시함으로써 상기 연결 요청에 대한 응답을 전송할 필요가 없게 된다.
광고 절차(Advertising Procedure)
광고 디바이스는 영역 내 디바이스들로 비지향성의 브로드캐스트를 수행하기 위해 광고 절차를 수행한다.
여기서, 비지향성의 브로드캐스트는 특정 방향으로의 브로드캐스트가 아닌 전(모든) 방향으로의 브로드캐스트를 말한다.
이와 달리, 지향성 브로드 캐스트는 특정 방향으로의 브로드캐스트를 말한다. 비지향성 브로드캐스트는 광고 디바이스와 리스닝(또는 청취) 상태에 있는 디바이스(이하, 리스닝 디바이스라 한다.) 간에 연결 절차 없이 발생한다.
광고 절차는 근처의 개시 디바이스와 블루투스 연결을 확립하기 위해 사용된다.
또는, 광고 절차는 광고 채널에서 리스닝을 수행하고 있는 스캐닝 디바이스들에게 사용자 데이터의 주기적인 브로드캐스트를 제공하기 위해 사용될 수 있다.
광고 절차에서 모든 광고(또는 광고 이벤트)는 광고 물리 채널을 통해 브로드캐스트된다.
광고 디바이스들은 광고 디바이스로부터 추가적인 사용자 데이터를 얻기 위해 리스닝을 수행하고 있는 리스닝 디바이스들로부터 스캔 요청을 수신할 수 있다. 광고 디바이스는 스캔 요청을 수신한 광고 물리 채널과 동일한 광고 물리 채널을 통해, 스캔 요청을 전송한 디바이스로 스캔 요청에 대한 응답을 전송한다.
광고 패킷들의 일 부분으로서 보내지는 브로드캐스트 사용자 데이터는 동적인 데이터인 반면에, 스캔 응답 데이터는 일반적으로 정적인 데이터이다.
광고 디바이스는 광고 (브로드캐스트) 물리 채널 상에서 개시 디바이스로부터 연결 요청을 수신할 수 있다. 만약, 광고 디바이스가 연결 가능한 광고 이벤트를 사용하였고, 개시 디바이스가 디바이스 필터링 절차에 의해 필터링 되지 않았다면, 광고 디바이스는 광고를 멈추고 연결 모드(connected mode)로 진입한다. 광고 디바이스는 연결 모드 이후에 다시 광고를 시작할 수 있다.
스캐닝 절차(Scanning Procedure)
스캐닝을 수행하는 디바이스 즉, 스캐닝 디바이스는 광고 물리 채널을 사용하는 광고 디바이스들로부터 사용자 데이터의 비지향성 브로드캐스트를 청취하기 위해 스캐닝 절차를 수행한다.
스캐닝 디바이스는 광고 디바이스로부터 추가적인 데이터를 요청 하기 위해, 광고 물리 채널을 통해 스캔 요청을 광고 디바이스로 전송한다. 광고 디바이스는 광고 물리 채널을 통해 스캐닝 디바이스에서 요청한 추가적인 데이터를 포함하여 상기 스캔 요청에 대한 응답인 스캔 응답을 전송한다.
상기 스캐닝 절차는 BLE 피코넷에서 다른 BLE 디바이스와 연결되는 동안 사용될 수 있다.
만약, 스캐닝 디바이스가 브로드캐스트되는 광고 이벤트를 수신하고, 연결 요청을 개시할 수 있는 개시자 모드(initiator mode)에 있는 경우, 스캐닝 디바이스는 광고 물리 채널을 통해 광고 디바이스로 연결 요청을 전송함으로써 광고 디바이스와 블루투스 연결을 시작할 수 있다.
스캐닝 디바이스가 광고 디바이스로 연결 요청을 전송하는 경우, 스캐닝 디바이스는 추가적인 브로드캐스트를 위한 개시자 모드 스캐닝을 중지하고, 연결 모드로 진입한다.
디스커버링 절차(Discovering Procedure)
블루투스 통신이 가능한 디바이스(이하, ‘블루투스 디바이스’라 한다.)들은 근처에 존재하는 디바이스들을 발견하기 위해 또는 주어진 영역 내에서 다른 디바이스들에 의해 발견되기 위해 광고 절차와 스캐닝 절차를 수행한다.
디스커버링 절차는 비대칭적으로 수행된다. 주위의 다른 디바이스를 찾으려고 하는 블루투스 디바이스를 디스커버링 디바이스(discovering device)라 하며, 스캔 가능한 광고 이벤트를 광고하는 디바이스들을 찾기 위해 리스닝한다. 다른 디바이스로부터 발견되어 이용 가능한 블루투스 디바이스를 디스커버러블 디바이스(discoverable device)라 하며, 적극적으로 광고 (브로드캐스트) 물리 채널을 통해 다른 디바이스가 스캔 가능하도록 광고 이벤트를 브로드캐스트한다.
디스커버링 디바이스와 디스커버러블 디바이스 모두 피코넷에서 다른 블루투스 디바이스들과 이미 연결되어 있을 수 있다.
연결 절차(Connecting Procedure)
연결 절차는 비대칭적이며, 연결 절차는 특정 블루투스 디바이스가 광고 절차를 수행하는 동안 다른 블루투스 디바이스는 스캐닝 절차를 수행할 것을 요구한다.
즉, 광고 절차가 목적이 될 수 있으며, 그 결과 단지 하나의 디바이스만 광고에 응답할 것이다. 광고 디바이스로부터 접속 가능한 광고 이벤트를 수신한 이후, 광고 (브로트캐스트) 물리 채널을 통해 광고 디바이스로 연결 요청을 전송함으로써 연결을 개시할 수 있다.
다음으로, BLE 기술에서의 동작 상태 즉, 광고 상태(Advertising State), 스캐닝 상태(Scanning State), 개시 상태(Initiating State), 연결 상태(connection state)에 대해 간략히 살펴보기로 한다.
광고 상태(Advertising State)
링크 계층(LL)은 호스트 (스택)의 지시에 의해, 광고 상태로 들어간다. 링크 계층이 광고 상태에 있을 경우, 링크 계층은 광고 이벤트들에서 광고 PDU(Packet Data Unit)들을 전송한다.
각각의 광고 이벤트는 적어도 하나의 광고 PDU들로 구성되며, 광고 PDU들은 사용되는 광고 채널 인덱스들을 통해 전송된다. 광고 이벤트는 광고 PDU가 사용되는 광고 채널 인덱스들을 통해 각각 전송되었을 경우, 종료되거나 광고 디바이스가 다른 기능 수행을 위해 공간을 확보할 필요가 있을 경우 좀 더 일찍 광고 이벤트를 종료할 수 있다.
스캐닝 상태(Scanning State)
링크 계층은 호스트 (스택)의 지시에 의해 스캐닝 상태로 들어간다. 스캐닝 상태에서, 링크 계층은 광고 채널 인덱스들을 리스닝한다.
스캐닝 상태에는 수동적 스캐닝(passive scanning), 적극적 스캐닝(active scanning)의 두 타입이 있으며, 각 스캐닝 타입은 호스트에 의해 결정된다.
스캐닝을 수행하기 위한 별도의 시간이나 광고 채널 인덱스가 정의되지는 않는다.
스캐닝 상태 동안, 링크 계층은 스캔윈도우(scanWindow) 구간(duration) 동안 광고 채널 인덱스를 리스닝한다. 스캔인터벌(scanInterval)은 두 개의 연속적인 스캔 윈도우의 시작점 사이의 간격(인터벌)으로서 정의된다.
링크 계층은 스케쥴링의 충돌이 없는 경우, 호스트에 의해 지시되는 바와 같이 스캔윈도우의 모든 스캔인터벌 완성을 위해 리스닝해야한다. 각 스캔윈도우에서, 링크 계층은 다른 광고 채널 인덱스를 스캔해야한다. 링크 계층은 사용 가능한 모든 광고 채널 인덱스들을 사용한다.
수동적인 스캐닝일 때, 링크 계층은 단지 패킷들만 수신하고, 어떤 패킷들도 전송하지 못한다.
능동적인 스캐닝일 때, 링크 계층은 광고 디바이스로 광고 PDU들과 광고 디바이스 관련 추가적인 정보를 요청할 수 있는 광고 PDU 타입에 의존하기 위해 리스닝을 수행한다.
개시 상태(Initiating State)
링크 계층은 호스트 (스택)의 지시에 의해 개시 상태로 들어간다.
링크 계층이 개시 상태에 있을 때, 링크 계층은 광고 채널 인덱스들에 대한 리스닝을 수행한다.
개시 상태 동안, 링크 계층은 스캔윈도우 구간 동안 광고 채널 인덱스를 리스닝한다.
연결 상태(connection state)
링크 계층은 연결 요청을 수행하는 디바이스 즉, 개시 디바이스가 CONNECT_REQ PDU를 광고 디바이스로 전송할 때 또는 광고 디바이스가 개시 디바이스로부터 CONNECT_REQ PDU를 수신할 때 연결 상태로 들어간다.
연결 상태로 들어간 이후, 연결이 생성되는 것으로 고려된다. 다만, 연결이 연결 상태로 들어간 시점에서 확립되도록 고려될 필요는 없다. 새로 생성된 연결과 기 확립된 연결 간의 유일한 차이는 링크 계층 연결 감독 타임아웃(supervision timeout) 값뿐이다.
두 디바이스가 연결되어 있을 때, 두 디바이스들은 다른 역할로 활동한다.
마스터 역할을 수행하는 링크 계층은 마스터로 불리며, 슬레이브 역할을 수행하는 링크 계층은 슬레이브로 불린다. 마스터는 연결 이벤트의 타이밍을 조절하고, 연결 이벤트는 마스터와 슬레이브 간 동기화되는 시점을 말한다.
이하에서, 블루투스 인터페이스에서 정의되는 패킷에 대해 간략히 살펴보기로 한다. BLE 디바이스들은 하기에서 정의되는 패킷들을 사용한다.
패킷 포맷(Packet Format)
링크 계층(Link Layer)은 광고 채널 패킷과 데이터 채널 패킷 둘 다를 위해 사용되는 단지 하나의 패킷 포맷만을 가진다.
각 패킷은 프리앰블(Preamble), 접속 주소(Access Address), PDU 및 CRC 4개의 필드로 구성된다.
하나의 패킷이 광고 물리 채널에서 송신될 때, PDU는 광고 채널 PDU가 될 것이며, 하나의 패킷이 데이터 물리 채널에서 전송될 때, PDU는 데이터 채널 PDU가 될 것이다.
광고 채널 PDU (Advertising Channel PDU )
광고 채널 PDU(Packet Data Unit)는 16비트 헤더와 다양한 크기의 페이로드를 가진다.
헤더에 포함되는 광고 채널 PDU의 PDU 타입 필드는 하기 표 1에서 정의된 바와 같은 PDU 타입을 나타낸다.
Figure PCTKR2017011923-appb-T000001
광고 PDU (Advertising PDU )
아래 광고 채널 PDU 타입들은 광고 PDU로 불리고 구체적인 이벤트에서 사용된다.
ADV_IND: 연결 가능한 비지향성 광고 이벤트
ADV_DIRECT_IND: 연결 가능한 지향성 광고 이벤트
ADV_NONCONN_IND: 연결 가능하지 않은 비지향성 광고 이벤트
ADV_SCAN_IND: 스캔 가능한 비지향성 광고 이벤트
상기 PDU들은 광고 상태에서 링크 계층(Link Layer)에서 전송되고, 스캐닝 상태 또는 개시 상태(Initiating State)에서 링크 계층에 의해 수신된다.
스캐닝 PDU (Scanning PDU )
아래 광고 채널 PDU 타입은 스캐닝 PDU로 불리며, 하기에서 설명되는 상태에서 사용된다.
SCAN_REQ: 스캐닝 상태에서 링크 계층에 의해 전송되며, 광고 상태에서 링크 계층에 의해 수신된다.
SCAN_RSP: 광고 상태에서 링크 계층에 의해 전송되며, 스캐닝 상태에서 링크 계층에 의해 수신된다.
개시 PDU (Initiating PDU )
아래 광고 채널 PDU 타입은 개시 PDU로 불린다.
CONNECT_REQ: 개시 상태에서 링크 계층에 의해 전송되며, 광고 상태에서 링크 계층에 의해 수신된다.
데이터 채널 PDU (Data Channel PDU )
데이터 채널 PDU는 16 비트 헤더, 다양한 크기의 페이로드를 가지고, 메시지 무결점 체크(Message Integrity Check:MIC) 필드를 포함할 수 있다.
앞에서 살펴본, BLE 기술에서의 절차, 상태, 패킷 포맷 등은 본 명세서에서 제안하는 방법들을 수행하기 위해 적용될 수 있다.
도 5는 블루투스 저전력 에너지의 GATT(Generic Attribute Profile)의 구조의 일 예를 나타낸 도이다.
도 5를 참조하면 블루투스 저전력 에너지의 프로파일 데이터(Profile Data) 교환을 위한 구조를 살펴볼 수 있다.
구체적으로, GATT(Generic Attribute Profile)는 블루투스 LE 장치간의 서비스(Service), 특성(Characteristic)을 이용해서 데이터를 주고 받는 방법을 정의한 것이다.
일반적으로, 페리페럴(Peripheral) 장치(예를 들면, 센서 장치)가 GATT 서버(Server)역할을 하며, 서비스(Service), 특성(Characteristic)에 대한 정의를 가지고 있다.
데이터를 읽거나 쓰기 위해서 GATT 클라이언트는 GATT 서버로 데이터 요청을 보내게 되며, 모든 동작(Transaction)은 GATT client에서 시작되어 GATT 서버로부터 응답을 받게 된다.
블루투스 LE에서 사용하는 GATT 기반 동작구조는 프로파일(Profile), 서비스(Service), 특성(Characteristic)에 기초하며, 상기 도 5와 같은 수직 구조를 이룰 수 있다.
상기 프로파일(Profile) 하나 또는 그 이상의 서비스들로 구성되어 있으며, 상기 서비스는 하나 이상의 특성 또는 다른 서비스들로 구성되어 있을 수 있다.
상기 서비스(Service)는 데이터를 논리적인 단위로 나누는 역할을 하며 하나 이상의 특성(Characteristic) 또는 다른 서비스들을 포함하고 있을 수 있다. 각 서비스는 UUID(Universal Unique Identifier)라 불리는 16bit 또는 128bit의 구분자를 가지고 있다.
상기 특성(Characteristic)은 GATT 기반 동작 구조에서 가장 하위 단위이다. 상기 특성은 단 하나의 데이터를 포함하며, 상기 서비스와 유사하게 16 bit 또는 128 bit의 UUID를 가지고 있다.
상기 특성은 여러 가지 정보들의 값으로 정의되고, 각각의 정보를 담기 위해서 속성(Attribute) 하나씩을 필요로 한다. 상기 특성 여러 개의 연속된 속성을 사용할 수 있다.
상기 속성(Attribute)는 네 개의 구성 요소로 이루어지며, 아래와 같은 의미를 가진다.
- handle: 속성의 주소
- Type: 속성의 유형
- Value: 속성의 값
- Permission: 속성에 대한 접근 권한
본 발명은 상기 GATT를 통해서 제어 디바이스가 제어하고자 하는 디바이스의 결합 정보 및 제어 가능한 동작과 관련된 정보를 획득하여 디바이스를 제어하는 방법을 제안한다.
도 6는 블루투스 저전력 에너지 기술에서 연결 절차 방법의 일 예를 나타내는 흐름도이다.
서버는 클라이언트로 3개의 광고 채널을 통해 광고 메시지를 전송한다(S6010).
서버는 연결 전에는 광고자(Advertiser)로 호칭될 수 있고, 연결 이후에는 마스터(Master)로 호칭될 수 있다. 상기 서버의 일 예로, 센서(온도 센서 등)이 있을 수 있다.
또한, 클라이언트는 연결 전에는 스캐너(Scanner)로 호칭될 수 있고, 연결 이후에는 슬레이브(Slave)로 호칭될 수 있다. 클라이언트의 일 예로 스마트 폰 등이 있을 수 있다.
앞에서 살펴본 것처럼, 블루투스는 2.4GHz 밴드를 통해 총 40개의 채널로 나뉘어 통신을 한다. 40개의 채널 중 3개의 채널은 광고 채널로써, 각종 광고 패킷(Advertising Packet)을 비롯하여 연결을 맺기 위해 주고 받는 패킷들의 교환에 이용된다.
나머지 37개의 채널들은 데이터 채널로 연결 이후의 데이터 교환에 이용된다.
상기 클라이언트는 상기 광고 메시지를 수신한 후, 상기 서버로 추가적인 데이터(예: 서버 디바이스 이름 등)을 획득하기 위해 서버로 Scan Request message를 전송할 수 있다.
이 경우, 상기 서버는 상기 클라이언트로 Scan Request message에 대한 응답으로 추가적인 데이터를 포함하는 Scan Response message를 전송한다.
여기서, Scan Request message 및 Scan Response message는 광고 패킷의 한 종료로써, 광고 패킷은 31 bytes 이하의 User Data만을 포함할 수 있다.
따라서, 데이터의 크기가 31 bytes보다 크지만, 연결까지 맺어서 데이터를 보내기에는 오버헤드가 큰 데이터가 존재하는 경우, Scan Request message/Scan Response message를 이용하여 두번에 걸쳐서 데이터를 나눠 보낸다.
다음, 클라이언트는 서버와 블루투스 연결 설정을 위한 Connection Request message를 서버로 전송한다(S6020).
이를 통해, 서버와 클라이언트 간에 Link Layer(LL) 연결이 형성(establish)된다.
이후, 서버와 클라이언트는 보안 설립 절차를 수행한다.
보안 설립 절차는 Secure Simple Pairing으로 해석되거나 이를 포함하여 수행될 수 있다.
즉, 보안 설립 절차는 Phase 1 단계 내지 Phase 3 단계를 거쳐 수행될 수 있다.
구체적으로, 서버와 클라이언트 간에 페어링 절차(Phase 1)를 수행한다(S6030).
페어링 절차는 클라이언트가 서버로 Pairing Request message)를 전송하고, 서버가 클라이언트로 Pairing Response message를 전송한다.
페어링 절차를 통해서 장치간 authentication requirements와 I(Input)/O(Output) capabilities와 Key Size정보를 주고 받는다. 이 정보를 통해 Phase 2에서 어떤 Key 생성 방법을 사용할지 결정하게 된다.
다음, Phase 2로서, 서버와 클라이언트 간에 레거시 페어링 또는 보안 연결을 수행한다(S6040).
Phase 2에서 레거시 페어링을 수행하는 128bits의 Temporary Key 및 Short Term Key(STK)를 생성한다.
- Temporary Key: STK를 생성하기 위해 만들어진 Key
- Short Term Key(STK): 기기간 암호화된 연결(Encrypted connection)을 만드는데 사용되는 Key 값
만약, Phase 2에서 보안 연결을 수행하는 경우, 128 bit의 Long Term Key(LTK)를 생성한다.
- Long Term Key(LTK): 기기간 암호화된 연결 뿐만 아니라 추후의 연결에서도 사용되는 Key 값
다음, SSP Phase 3으로서, 서버와 클라이언트 간에 키 분배(Key Distribution) 절차를 수행한다(S6050).
이를 통해, 서버와 클라이언트 간에 보안 연결이 확립되고, 암호화된 링크를 형성하여 데이터를 송수신할 수 있게 된다.
이후, 서버는 클라이언트를 통해서 서비스를 제공하기 위해서 클라이언트 및 클라이언트의 사용자를 인증하게 된다.
사용자 인증 서비스(User Authentication Service: UAS )
사용자 인증 서비스(이하, UAS로 호칭한다)는 서버와 클라이언트가 보안 연결을 통해 서로 교환된 토큰 정보를 이용하여 사용자의 인증을 수행하는 서비스이다.
예를 들어, 하나의 장치는 웨어러블 장치에 해당될 수 있고, 다른 장치는 노트북, 핸드폰, 태블릿, 프린터 등에 해당될 수 있다.
UAS 절차에서 사용자 및/또는 장치의 인증을 위해 등록 세션 절차(registration session procedure), 보안 세션 절차(Secure Session procedure), 및 보안 획득 및 삽입 세션 절차(Secure Get and Put Session procedure)가 수행될 수 있다.
UAS 프로토콜을 사용하면 서버가 클라이언트에 대한 토큰을 생성하거나 토큰을 저장할 수 있다.
여기서 토큰은 보안과 관련된 결정을 하기 위해 클라이언트와 연관된 UAS 정책 엔진이 사용할 수 있는 정보의 항목을 의미한다.
등록 세션 절차(registration session procedure)
UAS 프로토콜을 이용하기 위해서는 토큰의 전송이 이루어지기 전에 클라이언트를 등록 세션 절차를 통해 서버에 등록해야 한다.
등록 세션 절차를 통해 서버는 클라이언트에게 등록된 사용자임을 나타내는 사용자 ID를 할당하고, 클라이언트와 서버간에 UAS를 위한 링크키(link key)가 설정된다.
이러한 등록 정보는 클라이언트 및 서버에 저장되기 때문에 한번 등록 절차를 수행하면 이후 연결에서는 등록 세션 절차를 수행할 필요가 없다.
보안 세션 절차(Secure Session procedure) 및 보안 획득 및 삽입 세션 절차(Secure Get and Put Session procedure)
등록 세션 절차가 완료되면 보안 세션 절차를 통해서 보안 세션을 설정하고, 클라이언트와 서버간에 설정된 보안 세션을 통해 토큰 송수신하기 위한 Secure Put 및/또는 Secure Get과 같은 메시지를 송수신할 수 있다.
이때, 등록 세션 절차를 통해 설정된 링크 키는 클라이언트와 서버간에 송수신되는 데이터를 인증하는 데 사용된다.
보안 세션 절차를 통해서 보안 세션을 설정하면 Secure Put message 및/또는 Secure Get message를 보호하기 위해 사용되는 암호화 키(Encryption Key)가 생성된다.
서버는 등록된 각 클라이언트의 사용자 ID에 대해 안전하고 비 휘발성인 토큰 저장소라고 호칭되는 토큰 데이터베이스를 유지하고 관리한다.
서버는 사용자의 인증이 필요한 서비스를 제공하기 위한 로컬 이벤트가 발생한 경우, 이를 기반으로 토큰을 생성할 수 있으며, 추후에 클라이언트가 생성된 토큰을 검색할 수 있도록 생성된 토큰을 저장할 수 있다.
서버는 복수의 클라이언트에 대한 토큰 저장소를 유지하고 관리할 수 있으며, 복수의 클라이언트는 단일 장치를 통해 각각의 토큰을 서버에 저장할 수 있다.
보안 세션 절차가 완료되어 클라이언트와 서버간에 보안 세션이 설정되면, 클라이언트와 서버는 보안 획득 및 삽입 세션 절차를 통해 생성된 토큰을 송수신하여 사용자를 인증할 수 있다.
즉, 서버와 클라이언트는 보안 세션을 통해서 Secure Put message 및/또는 Secure Get message를 통해 사용자 ID에 대한 토큰을 송수신하고, 송수신된 토큰을 통해서 사용자 및/또는 장치를 인증할 수 있다.
이와 같은 방법을 통해서 서버는 클라이언트의 사용자를 인증하여 서비스를 제공할 수 있다.
도 7 및 도 8은 본 명세서에서 제안하는 사용자를 인증하기 위한 서비스를 제공하기 위한 특성(Characteristic) 및 메시지 포맷의 일 예를 나타낸 도이다.
도 7에 도시된 바와 같이 UAS 프로토콜을 이용하기 위한 특성은 UAS Feature, Token Changed, 및 UA Action Control Point 등이 존재할 수 있다.
UAS Feature 특성은 UUID<<UAS Feature>>을 이용하여 식별될 수 있으며, UAS를 제공하기 위해서 서버가 지원하는 세부적인 특징들을 제공하기 위해서 사용된다.
클라이언트는 판독 요청 메시지를 통해서 UAS Feature 특성에 저장된 서버가 지원하는 UAS의 세부적인 정보들을 요청할 수 있으며, 서버는 판독 응답 메시지를 통해서 UAS Feature 특성에 저장된 값을 클라이언트에게 전송할 수 있다.
Token Changed 특성은 UUID<<Token Changed>>을 이용하여 식별될 수 있으며, 서버는 토큰이 변경되거나 삭제된 경우, Token Changed 특성을 통해 클라이언트에게 토큰의 변경 또는 삭제를 알릴 수 있다.
UA Action Control Point 특성은 UUID <<UA Action Control Point>>을 이용하여 식별될 수 있다.
UA Action Control Point 특성은 기입이 가능하며, 서버에 의해 수행되는 특정 절차를 시작하기 위해서 사용될 수 있다.
UA Action Control Point 특성은 도 7의 (b)에 도시된 바와 같이 동작을 지정하는 동작 코드(operation code:OpCode) 및 이와 관련된 파라미터 값들을 포함하는 파라미터로 구성될 수 있다.
UA Action Control Point 특성을 통한 절차는 동작 코드(operation code:OpCode)를 포함하는 값을 클라이언트가 서버에 기입하는 것에 의해서 시작된다.
이때, 클라이언트는 기입 요청 메시지를 통해서 서버로 UA Action Control Point 특성의 기입을 요청할 수 있다.
도 7의 (c)는 UAS에서 사용되는 동작 코드의 일 예를 나타낸다.
서버는 클라이언트로부터 수신된 동작 코드와 함께 요청된 동작의 성공 또는 적절한 결과 코드를 포함하는 지시 메시지를 클라이언트의 요청에 대한 응답으로 전송할 수 있다.
도 8은 UA Action Control Point 특성의 기입 요청에 대한 응답인 지시 메시지의 일 예를 나타낸 도이다.
도 8의 (a)에 도시된 바와 같이 지시 메시지는 클라이언트로부터 요청된 동작을 나타내는 요청된 동작 코드, 요청된 동작의 결과를 나타내는 결과 코드 및 요청된 파라미터 값들을 포함하는 응답 파라미터를 포함한다.
도 8의 (b)는 클라이언트로부터 요청된 동작의 결과를 나타내는 결과 코드의 일 예를 도시한다.
각 결과 코드는 아래와 같이 정의될 수 있다.
0x80: 클라이언트가 설정한 사용자 ID를 서버에서 확인할 수 없음.
0x81: 토큰 선택자(Token Selector)의 값이 유효하지 않음.
0x82: 토큰 데이터가 토큰 형식 요구사항을 충족하지 않음.
0x84: 이미 서버가 지원하는 최대 사용자 ID 수 또는 클라이언트 당 지원되는 최대 토큰 수가 등록되어 있음.
도 7및 도 8에 도시된 특성 및 메시지를 통해서 서버는 UAS 프로토콜을 이용할 수 있으며, 아래에 설명하는 도면에서 사용될 수 있다.
도 9는 본 명세서에서 제안하는 사용자를 인증하기 위해서 사용자 ID를 할당하기 위한 방법의 일 예를 나타낸 흐름도이다.
도 9를 참조하면, 클라이언트는 도 7 및 도 8에서 살펴본 등록 세션 절차를 통해서 서버에 등록 함으로써, 서버로부터 사용자 ID를 할당 받을 수 있다.
구체적으로, 클라이언트 1은 도 6에서 설명한 방법을 통해 서버와 BLE 연결을 형성한 뒤, 서버에 클라이언트 1을 등록하기 위해서 서버와 등록 세션 절차를 수행할 수 있다.
클라이언트 1은 등록 세션 절차를 시작하기 위해서 “등록 시작(Registration Start)을 나타내는 동작 코드("0x01")를 포함하는 기입 요청 메시지를 서버로 전송한다(S9010).
이때, 기입 요청 메시지는 동작 코드, 메시지 타입, 등록 세션 번호(Registration Session Number), 또는 등록 세션 시작 플래그(Registration Session Start flag) 중 적어도 하나를 포함할 수 있다.
메시지 타입은 전송되는 메시지의 타입을 나타내고, 등록 세션 번호는 등록 순서를 추적하고 등록 세션 메시지들을 상관(correlation)시키기 위해 클라이언트에 의해 제공된다.
등록 세션 절차가 등록 세션 시작 메시지로 개시되면, 세션 절차에 대한 후속 메시지들은 이 등록 세션 번호를 포함해야 한다.
등록 세션 시작 플래그는 등록 타입이라는 하나의 서브 필드를 포함한다. 등록 타입은 사용자가 등록 세션을 검증해야 하는지 여부를 나타낸다.
클라이언트 1로부터 등록 세션의 개시를 위한 기입 요청 메시지를 수신한 서버는 클라이언트 1의 사용자를 위한 임시 사용자 ID를 할당하고, 기입 요청 메시지에 대한 응답으로 지시 메시지를 전송한다(S9020).
지시 메시지는 도 8에서 살펴본 필드 외에 메시지 타입, 임시 사용자 ID, 등록 세션 넘버, 서버의 해시 값, 사용자 인터렉션 타입(user interaction type) 또는 사용자 인터렉션 데이터를 포함할 수 있다.
사용자 인터렉션 타입은 서버가 요청하는 인증을 위한 상호 작용의 유형을 나타내고, 사용자 인터렉션 데이터는 서버가 요청하는 사용자 상호 작용 유형과 관련된 데이터를 포함한다.
서버의 해시 값(UA Server Hash)은 아래 수학식 1을 통해서 계산될 수 있다.
Figure PCTKR2017011923-appb-M000001
상기 수학식 1에서 AES-CMAC은 메시지의 변경 여부를 확인하기 위한 메시지 인증 코드를 생성하기 위한 알고리즘을 나타내고, MAC UA Server Public Key(X coordination)는 서버의 X축 공개 키를 의미하고, MAC UA Server Public Key(Y coordination)는 서버의 Y축 공개 키를 의미한다.
이후, 클라이언트 1과 서버는 서버와 클라이언트 1이 지원하는 상호 작용 유형에 따라 사용자로부터 상호 인증을 위한 정보(예를 들면, 지문, 비밀번호, 음성, 패턴, 제스쳐, 생체 정보 등)를 입력 받는다.
이후, 클라이언트는 서버로 클라이언트의 공개 키 등록을 위한 기입 요청 메시지를 전송한다(S9030).
공개 키 등록을 위한 기입 요청 메시지는 기입 요청 메시지가 클라이언트의 공개 키 등록을 위한 메시지임을 나타내는 동작 코드, 등록 세션 넘버, UA Client Public Key(X coordination), UA Client Public Key(Y coordination), NC 및 User Feedback Data 중 적어도 하나를 포함할 수 있다.
NC는 클라이언트에 의해서 생성된 난수(Nonce)를 나타내고, User Feedback Data는 서버에서 요청한 사용자 상호 작용 유형에 기초하여 클라이언트가 사용자로부터 획득한 사용자 입력 데이터를 나타낸다.
만약, 사용자 입력 데이터가 서버가 요청한 데이터인 경우, 상호 인증은 성공하지만, 사용자 입력 데이터가 서버가 요청한 데이터가 아닌 경우, 상호 인증은 실패하게 된다.
서버는 클라이언트로부터 기입 요청 메시지를 통해서 전송된 정보를 각각 해당 특성에 저장하고, 아래 수학식 2 및 3을 통해서 UA Link Key 및 UA Server MAC Key 를 계산한다.
Figure PCTKR2017011923-appb-M000002
수학식 2에서 KSPRIV는 서버의 개인 키(private key)를 의미하고, KCPUB는 클라이언트의 공개 키를 의미한다.
Figure PCTKR2017011923-appb-M000003
수학식 3에서 Ns는 서버에 의해서 생성된 난수(Nonce)를 나타낸다.
서버는 클라이언트 1로 기입 요청 메시지에 대한 응답으로 지시 메시지를 전송한다(S9040).
지시 메시지는 도 8에서 살펴본 필드 외에 메시지 타입, 임시 사용자 ID, 등록 세션 넘버, UA Server Public Key(X coordination), UA Server Public Key(Y coordination), NS 및 메시지의 변경여부 인증을 위한 서버의 메시지 인증 코드(Message Authentication Code:MACS) 중 적어도 하나를 포함할 수 있다.
MACS는 아래 수학식 4를 통해서 서버에 의해 생성될 수 있다.
Figure PCTKR2017011923-appb-M000004
클라이언트 1은 서버로부터 전송된 지시 메시지에 포함된 정보들을 이용하여 서버와 동일한 방법으로 UA Link Key 및 UA Server MAC Key 를 계산한다.
이후, 클라이언트 1은 상호 인증 결과의 확인을 위한 “등록 확인(Registration Confirmation)”을 나타내는 동작 코드(“0x02”)를 포함하는 기입 요청 메시지를 서버로 전송한다(S9050).
기입 요청 메시지는 등록 세션 넘버, 상호 인증의 결과를 나타내는 등록 확인 결과(Registration Confirmation Result), 및 NC를 포함할 수 있다.
등록 확인 결과는 상호 인증의 실패 또는 성공을 나타낼 수 있다.
서버는 등록 확인의 요청에 대한 응답으로 사용자 ID, 등록 세션 넘버 또는 NS중 적어도 하나를 포함하는 지시 메시지를 전송할 수 있다.
만약, 클라이언트 1로부터 전송된 기입 요청 메시지의 등록 확인이 상호 인증의 성공을 나타내는 경우, 사용자 ID 필드는 ‘1’로 설정되고, 서버로부터 할당된 임시 사용자 ID는 사용자 ID로 변경된다.
이후, 서버는 할당된 사용자 ID에 클라이언트 1의 토큰을 매핑하여 토큰 저장소에 저장한다.
하지만, 클라이언트 1로부터 전송된 기입 요청 메시지의 등록 확인이 상호 인증의 실패를 나타내는 경우, 사용자 ID 필드는 ‘0’으로 설정되고, 서버로부터 할당된 임시 사용자 ID는 사용자 ID로 사용될 수 없다.
이와 같은 방법을 통해서 서버는 클라이언트 1을 등록할 수 있으며, 클라이언트 1에게 사용자 ID를 할당할 수 있다.
도 10 내지 도 12는 본 명세서에서 제안하는 토큰 정보를 획득하기 위한 메시지 포맷 및 토큰의 일 예를 나타낸 도이다.
도 10을 참조하면 클라이언트와 서버는 도 9에서 설명한 등록 세션 절차를 통해 클라이언트를 서버에 등록하여 사용자 ID를 할당 받은 뒤, 할당된 사용자 ID를 이용하여 토큰을 송수신할 수 있다.
구체적으로, 클라이언트 1은 서버로부터 사용자 ID를 할당 받은 뒤, 토큰을 요청하기 위한 기입 요청 메시지를 서버로 전송하고, 서버는 이에 대한 응답으로 토큰을 포함하는 지시 메시지를 전송한다.
이때, 기입 요청 메시지는 토큰을 요청하기 위한 동작 코드("Secure Get Token Value", Opcode:0x04)를 포함할 수 있다.
또한, 기입 요청 메시지는 도 10에 도시된 바와 같이 메시지 타입 필드, 사용자 ID 필드, Token Index 필드, Get Token Count 필드 및 MAC 필드를 포함할 수 있다.
Token Index는 요청하고자 하는 토큰의 첫 번째 인덱스를 나타내고, Get Token Count는 요청하는 토큰의 최대 개수(Maximum Number)를 나타낸다.
MAC 필드에 포함되는 MAC 값은 아래 수학식 5를 통해서 계산될 수 있다.
Figure PCTKR2017011923-appb-M000005
상기 수학식 5에서 P는 암호화될 데이터를 나타내는 값으로 도 10에서 Token Index와 Get Token Count를 의미한다.
N은 난수를 의미하는 값으로 클라이언트에 의해서 MAC이 생성될 경우 NC 값을 나타내고, 서버에 의해서 생성될 경우 NS 값을 나타낸다.
클라이언트는 도 12에 도시된 바와 같이 AES-CCM 알고리즘을 통해서 MAC 값과 암호화된 데이터(수학식 5의 “C”)를 생성할 수 있다.
MAC 필드는 Token MAC 값을 포함할 수 있는데, Token MAC 값은 아래 수학식 6에 의해서 계산될 수 있다.
Figure PCTKR2017011923-appb-M000006
이와 같은 방법을 통해서 클라이언트는 서버에 저장된 토큰을 획득할 수 있다.
토큰은 도 11에 도시된 바와 같이 8byte의 토큰과 24 byte의 토큰이 존재할 수 있다.
도 13 내지 도 15는 사용자 인증 서비스를 통해서 사용자 인증을 위한 사용자 ID를 할당 받는 일 예를 나타낸 도이다.
도 13 내지 도 15를 참조하면, 클라이언트들은 서버로부터 등록 세션 절차를 통해 사용자 ID를 할당 받고, 서버는 할당된 사용자 ID에 인증 정보를 포함하는 토큰을 매핑하여 저장한다.
구체적으로, 클라이언트들은 도 7 내지 도 9에서 설명한 등록 세션 절차를 통해서 서버에 등록되어 사용자 ID를 할당 받을 수 있다.
클라이언트는 어플리케이션을 통해 특정 서비스를 제공하기 위해서 어플리케이션의 UAS를 통해 서버에 클라이언트를 등록하고, 사용자 ID를 할당 받을 수 있으며, 서버는 각각의 할당된 사용자 ID에 사용자 인증 및/또는 보안과 관련된 정보를 포함하는 토큰을 매핑하여 토큰 저장소에 저장할 수 있다.
예를 들면, 도 13에 도시된 바와 같이 클라이언트 1은 어플리케이션 1을 통해 특정 서비스를 제공하기 위해 어플리케이션 1의 UAS를 이용하여 서버 1에 클라이언트 1의 사용자 A를 등록하여 사용자 ID ‘0x01’을 할당 받을 수 있다.
서버 1은 클라이언트 1의 사용자 A에게 할당된 사용자 ID인 ‘0x01’에 사용자 및/또는 장치에 대한 인증 및/또는 보안과 관련된 정보를 토큰에 매핑하여 토큰 저장소에 저장한다.
또한, 클라이언트 3이 어플리케이션 3을 통해 특정 서비스를 제공하고자 하는 경우, 어플리케이션 3의 UAS를 통해 서버 1에 클라이언트 3의 사용자 D를 등록하고 사용자 ID를 할당 받을 수 있다.
이때, 클라이언트 1 및 클라이언트 3은 서버 1에 최초로 등록 절차를 수행하였는바 등록 세션 번호는 ‘0x0001’이 된다.
서버 1은 각 클라이언트들의 사용자가 동일한지 여부는 고려하지 않으며 각 장치의 사용자마다 고유한 사용자 ID를 할당하고, 할당된 ID에 토큰을 매핑하여 토큰 저장소에 저장한다.
클라이언트 3은 어플리케이션 4를 이용하여 서버 2와 특정 서비스를 제공하고자 하는 경우, 어플리케이션 4의 UAS를 이용하여 서버 2에 등록하고 사용자 ID를 할당 받아 서비스를 제공할 수 있다.
서버 2는 사용자 D에 할당된 사용자 ID에 토큰을 매핑하여 토큰 저장소에 저장한다.
이때, 클라이언트3은 서버 2에 두 번째로 등록하였는바, 등록 세션 번호는 ‘0x0002’가 된다.
도 14는 클라이언트가 사용자로부터 식별 정보를 획득할 수 있는 입력부가 있는 경우, 사용자 인증의 일 예를 나타낸다.
도 14에 도시된 바와 같이 클라이언트 1이 사용자로부터 사용자를 식별할 수 있는 입력부를 구비하고 있는 경우, 클라이언트 1은 사용자 A로부터 식별정보를 입력 받아 서버 1에 등록할 수 있다.
서버는 클라이언트로부터 전송된 사용자 A의 식별정보에 기초하여 사용자 A의 사용자 ID를 할당하고, 할당된 사용자 ID에 토큰을 매핑하여 토큰 저장소에 저장한다.
이후, 클라이언트 1이 동일한 어플리케이션을 이용하여 서버 2에 사용자 A를 등록하고자 하는 경우, 서버 1에 등록했던 것과 동일한 식별정보를 통해서 서버 2에 등록하여 서버 1과 동일한 사용자 ID를 할당 받을 수 있다.
예를 들면, 클라이언트 1이 사용자로부터 로그인 절차를 통해서 ID 및 패스워드를 입력 받은 경우, 클라이언트 1은 로그인 정보를 이용하여 서버 1에 사용자 A를 등록할 수 있다.
이후, 동일한 어플리케이션을 이용하여 서버 2에 사용자 A를 등록하고자 하는 경우, 클라이언트는 서버 1에 등록했던 것과 동일한 ID 및 패스워드를 이용하여 서버 2에 사용자 A를 등록할 수 있다.
이 경우, 서버 1 및 서버 2는 동일한 사용자 ID에 토큰을 매핑하여 토큰 저장소에 저장할 수 있다.
하지만, 도 15에 도시된 바와 같이 사용자로부터 식별 정보를 획득할 입력부가 없는 서로 다른 클라이언트가 서로 다른 어플리케이션의 UAS를 이용하여 사용자를 등록하는 경우, 서버는 사용자가 동일한지 여부는 고려하지 않고 각각 서로 다른 사용자 ID를 할당하게 된다.
즉, 클라이언트 2가 어플리케이션 5의 UAS를 통해 사용자 D를 서버 2에 등록하여 사용자 ID를 할당 받은 뒤, 클라이언트 1이 어플리케이션 3의 UAS를 통해 사용자 D를 등록하여 사용자 ID를 할당 받은 경우, 서버 2는 클라이언트 2와 클라이언트 1의 사용자가 사용자 D로 동일하더라도 클라이언트 2와 클라이언트 1의 사용자가 서로 다르다고 인식하여 서로 다른 사용자 ID를 할당하게 되는 문제점이 발생한다.
이 경우, 동일한 사용자가 서로 다른 클라이언트를 통해 동일한 서비스를 제공받고자 하는 경우, 서로 다르게 할당된 사용자 ID로 인하여 서비스를 제공받지 못할 수 있다.
예를 들면, 사용자가 클라이언트 2를 통해 심박수를 체크하고 클라이언트 1을 통해 운동량을 체크하여 서버를 통해 종합적인 건강 상태를 확인하고자 하는 경우, 클라이언트 2와 클라이언트 1이 서로 다른 사용자 ID가 할당되어 있어 서버가 각각의 클라이언트에서 체크한 정보를 각각 서로 다른 사용자의 정보로 인식하여 사용자의 종합적인 건강상태를 체크하지 못할 수 있다.
이하, 이러한 점을 해결하기 위해 클라이언트가 다른 경우에도 UAS를 통해 동일한 사용자 ID를 할당하기 위한 방법을 살펴보도록 한다.
도 16 및 도 17은 본 명세서에서 제안하는 서로 다른 장치에 동일한 사용자 ID를 할당 받기 위한 방법의 일 예를 나타낸 도이다.
도 16에 도시된 바와 같이, 이미 서버에 등록된 클라이언트 1은 이후 일정 시간 내에 사용자 등록을 하는 클라이언트 2는 동일한 사용자임을 서버로 알려 서버가 동일한 사용자 ID를 할당하도록 할 수 있다.
구체적으로, 도 17에 도시된 바와 같이 클라이언트 1이 앞에서 설명한 등록 세션 절차를 통해서 사용자 D를 서버에 등록하면, 서버는 클라이언트 1의 사용자 D에게 사용자 ID를 할당하고, 할당된 사용자 ID에 토큰을 매핑하여 토큰 저장소에 저장한다.
이후, 클라이언트 1은 이후 등록을 하는 클라이언트의 사용자는 클라이언트 1의 사용자와 동일하다는 것을 통지 메시지를 통해 서버에 알릴 수 있다(S17010).
이때, 통지 메시지는 클라이언트 1과 클라이언트 2의 사용자가 동일하다는 것을 확인할 수 있는 식별정보를 포함할 수 있다.
이후, 서버는 클라이언트 2와 앞에서 설명한 등록 세션 절차를 수행한다.
이때, 상기 등록 세션 절차에서 서버는 클라이언트 2로부터 사용자 ID를 요청하는 확인 메시지(또는 등록 클라이언트 확인 메시지(Registration Client Confirmation message))를 수신한다(S17020).
이때, 클라이언트 확인 메시지는 사용자를 식별할 수 있는 식별정보(예를 들면, 사용자의 ID 등) 또는 클라이언트 1에 할당된 사용자 ID 중 적어도 하나를 포함할 수 있다.
서버는 클라이언트 1로부터 특정 장치가 일정 시간 내에 등록 세션 절차를 수행하는 경우, 클라이언트 1에게 할당된 사용자 ID와 동일한 사용자 ID의 할당을 지시하는 통지 메시지를 수신하였기 때문에, 클라이언트 1에게 할당한 사용자 ID와 동일한 사용자 ID를 클라이언트 2에게 할당한다.
이때, 서버는 클라이언트 1과 클라이언트 2의 사용자 및 할당된 사용자 ID가 동일하므로 클라이언트 2의 토큰을 별도로 저장하지 않을 수 있다.
이후, 서버는 클라이언트 2로 할당된 사용자 ID를 포함하는 지시 메시지를 전송하여, 클라이언트 2에게 할당된 사용자 ID를 알릴 수 있다(S17030).
이와 같은 방법을 통해서 서버는 클라이언트들의 사용자가 동일하다는 것을 인식할 수 있으며, 동일한 사용자에게 동일한 사용자 ID를 할당할 수 있다.
또한, 다수의 클라이언트에게 동일한 사용자 ID를 할당함으로써 서버는 다수의 클라이언트를 통해 사용자에게 특정 서비스를 제공할 수 있다.
도 18 및 도 19는 본 명세서에서 제안하는 서로 다른 장치에 동일한 사용자 ID를 할당 받기 위한 방법의 또 다른 일 예를 나타낸 도이다.
도 18에 도시된 바와 같이, 이미 서버에 등록되어 사용자 ID를 할당 받은 클라이언트 1은 클라이언트 2로 할당 받은 사용자 ID를 전송하고, 클라이언트 2는 전송 받은 사용자 ID를 서버 2로 전송하여 서버가 클라이언트 2에게 동일한 사용자 ID를 할당하도록 할 수 있다.
구체적으로, 도 19에 도시된 바와 같이 클라이언트 1이 앞에서 설명한 등록 세션 절차를 통해서 사용자 D를 서버에 등록하면, 서버 2는 클라이언트 1의 사용자 D에게 사용자 ID를 할당하고, 할당된 사용자 ID에 토큰을 매핑하여 토큰 저장소에 저장한다.
클라이언트 1은 서버로부터 할당 받은 사용자 ID를 클라이언트 2가 사용하도록 지시하기 위해 할당 받은 사용자 ID를 클라이언트 2로 전송한다(S19010).
이때, 클라이언트 1은 기입 요청 메시지를 통해 사용자 ID를 클라이언트 2로 전송함으로써, 클라이언트 2가 특정 특성에 사용자 ID를 기입하도록 지시할 수 있다.
이후, 서버는 클라이언트 2와 앞에서 설명한 등록 세션 절차를 수행한다.
이때, 등록 세션 절차에서 클라이언트 2는 클라이언트 1과 동일한 사용자 ID를 할당 받기 위해서 서버로 클라이언트 1에게 할당된 사용자 ID를 포함하는 확인 메시지를 전송한다(S19020).
서버는 클라이언트 1로부터 확인 메시지를 수신하였기 때문에, 클라이언트 1에게 할당한 사용자 ID와 동일한 사용자 ID를 클라이언트 2에게 할당한다.즉, 클라이언트 2로부터 클라이언트 1에게 할당한 사용자 ID를 전송 받은 서버는 클라이언트 2의 사용자와 클라이언트 1의 사용자가 동일한 사용자임을 인식하고, 클라이언트 1에게 할당한 사용자 ID와 동일한 사용자 ID를 클라이언트 2에게 할당한다.
이때, 서버는 클라이언트 1과 클라이언트 2의 사용자 및 할당된 사용자 ID가 동일하므로 클라이언트 2의 토큰을 별도로 저장하지 않을 수 있다.
본 발명의 또 다른 실시 예로 서버는 멀티 커넥션에 기반하여 클라이언트들에게 동일한 사용자 ID를 할당할 수 있다.
예를 들면, 서버는 클라이언트 들과 다중 연결을 형성한 뒤, 클라이언트들로부터 동일한 사용자임을 나타내는 정보를 전송 받은 경우, 동일한 사용자 ID를 클라이언트들에게 할당할 수 있다.
본 발명의 또 다른 실시 예로 서버는 등록 세션 절차를 통해 등록하고자 하는 클라이언트들을 출력부를 통해 출력하고, 사용자로부터 동일한 사용자임을 나타내는 입력을 획득한 경우, 입력된 클라이언트들에게 동일한 사용자 ID를 할당할 수 있다.
도 20은 본 명세서에서 제안하는 서버가 클라이언트를 인증하기 위한 방법의 일 예를 나타낸 순서도이다.
구체적으로, 서버는 제 1 클라이언트 장치로부터 제 1 클라이언트 장치의 등록을 위한 제 1 기입 요청 메시지를 수신한다(S20010). 이때, 제 1 기입요청 메시지는 도 9의 단계 S9010에서 설명한 기입 요청 메시지와 동일한 포맷을 가지고 있을 수 있다.
이후, 서버는 제 1 클라이언트에게 임시 사용자 ID를 할당하고, 제 1 기입 요청 메시지에 대한 응답으로 제 1 지시 메시지를 전송한다(S20020). 이때, 제 1 지시 메시지는 도 9의 단계 S9020에서 설명한 지시 메시지와 동일한 포맷을 가지고 있을 수 있다.
이후, 서버는 제 1 지시 메시지에 포함된 임시 사용자 ID에 기초하여 상기 제 1 클라이언트로부터 상기 제 1 클라이언트의 인증을 위한 제 2 기입 요청 메시지를 수신한다(S20030). 이때, 제 2 기입 요청 메시지는 도 9의 단계 S9030에서 설명한 기입 요청 메시지와 동일한 포맷을 가지고 있을 수 있다.
이후, 서버는 제 2 기입 요청 메시지에 대한 응답으로 제 2 지시 메시지를 전송한다(S20040). 이때, 제 2 지시 메시지는 도 9의 단계 S9040에서 설명한 지시 메시지와 동일한 포맷을 가지고 있을 수 있다.
이후, 서버는 클라이언트로부터 상호인증의 확인 및 등록 확인을 요청하는 제 1 확인 메시지를 수신한다(S20050). 이때, 제 1 확인 메시지는 도 9의 단계 S9050에서 설명한 확인 메시지와 동일한 포맷을 가지고 있을 수 있다.
본 명세서에서 제안하는 발명은 블루투스 LE를 기준으로 설명하였지만, 블루투스 BR/EDR에도 적용이 가능하다.
나아가, 설명의 편의를 위하여 각 도면을 나누어 설명하였으나, 각 도면에 서술되어 있는 실시 예들을 병합하여 새로운 실시 예를 구현하도록 설계하는 것도 가능하다. 그리고, 당업자의 필요에 따라, 이전에 설명된 실시 예들을 실행하기 위한 프로그램이 기록되어 있는 컴퓨터에서 판독 가능한 기록 매체를 설계하는 것도 본 발명의 권리범위에 속한다.
본 명세서에 따른 방향 기반 기기 검색 방법은 상기한 바와 같이 설명된 실시 예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시 예들은 다양한 변형이 이루어질 수 있도록 각 실시 예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
한편, 본 명세서의 방향 기반 기기 검색 방법은 네트워크 디바이스에 구비된 프로세서가 읽을 수 있는 기록매체에 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 기록매체는 프로세서에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 프로세서가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한, 인터넷을 통한 전송 등과 같은 캐리어 웨이브의 형태로 구현되는 것도 포함한다. 또한, 프로세서가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 프로세서가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
또한, 이상에서는 본 명세서의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 명세서는 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해돼서는 안 될 것이다.
그리고, 당해 명세서에서는 물건 발명과 방법 발명이 모두 설명되고 있으며, 필요에 따라 양 발명의 설명은 보충적으로 적용될 수가 있다.
본 발명의 데이터 송수신 방법은 블루투스 LE에 적용되는 예를 중심으로 설명하였으나, 블루투스 LE 시스템 외에도 다양한 무선 통신 시스템에 적용하는 것이 가능하다.

Claims (14)

  1. 블루투스 LE(Low Energy)를 이용하여 서버가 클라이언트를 인증하는 방법에 있어서,
    제 1 클라이언트로부터 상기 제 1 클라이언트의 등록을 위한 제 1 기입 요청 메시지를 수신하는 단계;
    상기 제 1 기입 요청 메시지에 대한 응답으로 제 1 지시 메시지를 전송하는 단계,
    상기 제 1 응답 메시지는 상기 제 1 클라이언트의 사용자를 식별하기 위한 임시 사용자 ID를 포함하고;
    상기 임시 사용자 ID에 기초하여 상기 제 1 클라이언트로부터 상기 제 1 클라이언트의 인증을 위한 제 2 기입 요청 메시지를 수신하는 단계;
    상기 제 2 기입 요청 메시지에 대한 응답으로 제 2 지시 메시지를 전송하는 단계; 및
    상기 제 1 클라이언트로부터 등록 확인을 요청하는 제 1 확인 메시지를 수신하는 단계를 포함하되,
    상기 제 1 기입 요청 메시지 및 상기 제 1 지시 메시지 각각은 등록 순서를 추적하기 위한 등록 세션 번호를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 사용자를 성공적으로 등록하면 상기 임시 사용자 ID를 제 1 사용자 ID로 변경하여 저장하는 단계를 더 포함하는 방법.
  3. 제 1 항에 있어서,
    상기 사용자의 제 2 클라이언트를 등록하기 위한 등록 절차를 수행하는 단계를 더 포함하되,
    상기 제 2 클라이언트의 제 2 사용자 ID는 상기 제 1 사용자 ID와 동일한 방법.
  4. 제 3 항에 있어서, 상기 등록 절차를 수행하는 단계는,
    상기 제 1 클라이언트로부터 상기 제 2 클라이언트의 등록을 알리는 메시지를 수신하는 단계;
    상기 제 2 클라이언트로부터 상기 제 2 클라이언트의 등록 확인을 요청하는 제 2 확인 메시지를 수신하는 단계; 및
    상기 제 2 클라이언트로 상기 제 2 사용자 ID를 포함하는 제 2 지시 메시지를 전송하는 단계를 포함하는 방법.
  5. 제 3 항에 있어서, 상기 등록 절차를 수행하는 단계는,
    상기 제 2 클라이언트로부터 상기 제 2 클라이언트의 등록 확인을 요청하는 제 2 확인 메시지를 수신하는 단계; 및
    상기 제 2 사용자 ID를 상기 제 2 클라이언트의 사용자 ID로 저장하는 단계를 포함하는 방법.
  6. 제 1 항에 있어서,
    상기 제 1 지시 메시지 및 상기 제 2 지시 메시지 각각은 요청된 메시지의 타입을 나타내는 메시지 타입 및 요청 결과를 나타내는 결과 코드를 포함하는 방법.
  7. 제 1 항에 있어서,
    상기 제 1 사용자 ID에 기초하여 상기 제 1 사용자 ID를 사용하는 클라이언트의 인증을 위한 제 1 토큰을 생성하는 단계를 더 포함하되,
    상기 제 1 토큰은 상기 제 1 클라이언트를 인증하기 위한 인증 정보를 포함하는 방법.
  8. 제 7 항에 있어서,
    상기 제 1 클라이언트로부터 상기 제 1 토큰을 요청하는 요청 메시지를 전송하는 단계를 더 포함하되,
    상기 요청 메시지는 상기 제 1 사용자 ID, 상기 제 1 토큰을 식별하기 위한 토큰 인덱스, 또는 상기 요청 메시지의 변경 여부를 확인하기 위한 제 1 메시지 인증 코드(Message Authentication Code: MAC) 중 적어도 하나를 포함하는 방법.
  9. 제 8 항에 있어서,
    상기 제 1 클라이언트로 상기 요청 메시지에 대한 응답으로 응답 메시지를 전송하는 단계를 더 포함하되,
    상기 응답 메시지는 상기 사용자 ID, 상기 토큰 인덱스, 또는 상기 응답 메시지의 변경 여부를 확인하기 위한 제 2 메시지 인증 코드 중 적어도 하나를 포함하는 방법.
  10. 제 9 항에 있어서,
    제 2 기입 요청 메시지는 상기 제 1 클라이언트의 X 좌표 및 Y 좌표의 제 1 공개 키를 포함하고,
    제 2 지시 메시지는 상기 서버의 X 좌표 및 Y 좌표의 제 2 공개 키를 포함하는 방법.
  11. 제 10 항에 있어서,
    상기 제 1 메시지 인증 코드는 상기 제 2 공개 키, 상기 제 1 클라이언트의 제 1 개인 키 및 상기 등록 세션 번호에 기초하여 생성되고,
    상기 제 2 메시지 인증 코드는 상기 제 1 공개 키, 상기 서버의 제 2 개인 키 및 상기 등록 세션 번호에 기초하여 생성되는 방법.
  12. 제 9 항에 있어서,
    상기 제 1 토큰이 변경된 경우, 상기 변경된 제 1 토큰 값을 포함하는 제 3 지시 메시지를 상기 제 1 클라이언트로 전송하는 단계를 더 포함하는 방법.
  13. 제 1 항에 있어서,
    상기 제 1 클라이언트로부터 상기 서버가 지원하는 사용자 인증 서비스의 특징(feature)을 요청하는 판독 요청 메시지를 수신하는 단계; 및
    상기 판독 요청 메시지에 대한 응답으로 상기 특징을 포함하는 판독 응답 메시지를 전송하는 단계를 더 포함하되,
    상기 특징은 상기 서버의 사용자 인증 서버 특징 특성(User Authentication Service Feature Characteristic)에 저장되어 있는 방법.
  14. 블루투스 LE(Low Energy)를 이용하여 클라이언트를 인증하기 위한 서버에 있어서,
    외부와 무선 또는 유선으로 통신하기 위한 통신부; 및
    상기 통신부와 기능적으로 연결되는 프로세서를 포함하되, 상기 프로세서는,
    제 1 클라이언트로부터 상기 제 1 클라이언트의 등록을 위한 제 1 기입 요청 메시지를 수신하고,
    상기 제 1 기입 요청 메시지에 대한 응답으로 제 1 지시 메시지를 전송하되,
    상기 제 1 응답 메시지는 상기 제 1 클라이언트의 사용자를 식별하기 위한 임시 사용자 ID를 포함하고,
    상기 임시 사용자 ID에 기초하여 상기 제 1 클라이언트로부터 상기 제 1 클라이언트의 인증을 위한 제 2 기입 요청 메시지를 수신하며,
    상기 제 2 기입 요청 메시지에 대한 응답으로 제 2 지시 메시지를 전송하고,
    상기 제 1 클라이언트로부터 등록 확인을 요청하는 제 1 확인 메시지를 수신하되,
    상기 제 1 기입 요청 메시지 및 상기 제 1 지시 메시지 각각은 등록 순서를 추적하기 위한 등록 세션 번호를 포함하는 장치.
PCT/KR2017/011923 2016-10-28 2017-10-26 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치 WO2018080201A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662413993P 2016-10-28 2016-10-28
US62/413,993 2016-10-28

Publications (1)

Publication Number Publication Date
WO2018080201A1 true WO2018080201A1 (ko) 2018-05-03

Family

ID=62023746

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/011923 WO2018080201A1 (ko) 2016-10-28 2017-10-26 블루투스 기술을 이용하여 디바이스를 인증하기 위한 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2018080201A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685336A (zh) * 2021-01-12 2021-04-20 张立旭 一种安全实现数据快速寻址的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011090630A1 (en) * 2009-12-29 2011-07-28 General Instrument Corporation Temporary registration of devices
KR101308081B1 (ko) * 2010-11-26 2013-09-12 표세진 두 대의 통신단말기를 이용한 인증방법
KR101550062B1 (ko) * 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
KR20160013958A (ko) * 2013-05-22 2016-02-05 콘비다 와이어리스, 엘엘씨 액세스 네트워크 지원형 부트스트랩핑
US20160066122A1 (en) * 2014-08-26 2016-03-03 AthenTek Inc. Cellular devices and pairing server implementing a pairing method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011090630A1 (en) * 2009-12-29 2011-07-28 General Instrument Corporation Temporary registration of devices
KR101308081B1 (ko) * 2010-11-26 2013-09-12 표세진 두 대의 통신단말기를 이용한 인증방법
KR101550062B1 (ko) * 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
KR20160013958A (ko) * 2013-05-22 2016-02-05 콘비다 와이어리스, 엘엘씨 액세스 네트워크 지원형 부트스트랩핑
US20160066122A1 (en) * 2014-08-26 2016-03-03 AthenTek Inc. Cellular devices and pairing server implementing a pairing method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685336A (zh) * 2021-01-12 2021-04-20 张立旭 一种安全实现数据快速寻址的方法及系统
CN112685336B (zh) * 2021-01-12 2023-10-10 张立旭 一种安全实现数据快速寻址的方法及系统

Similar Documents

Publication Publication Date Title
WO2018074892A1 (ko) 블루투스 기술을 이용하여 데이터를 송수신하기 위한 방법 및 장치
WO2018048268A1 (ko) 블루투스 기술을 이용하여 디바이스를 연결하기 위한 방법 및 장치
WO2018038459A1 (ko) 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
WO2016167541A1 (ko) 블루투스 저전력 기술을 이용하여 디바이스를 연결하기 위한 방법 및 장치
WO2018169380A1 (ko) 블루투스 기술을 이용하여 오디오 신호를 처리하기 위한 방법 및 장치
WO2016182404A1 (ko) 블루투스 저전력 에너지 기술을 이용하여 대체 통신 수단을 연결하기 위한 방법 및 장치
WO2016039598A1 (ko) 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
WO2016122186A1 (ko) 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
WO2015194854A1 (ko) 블루투스 le(low energy) 기술을 이용하여 디바이스 간 커넥션을 형성하기 위한 방법 및 장치
WO2017043869A1 (ko) 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
WO2016017908A1 (ko) 블루투스 통신을 지원하는 무선 통신 시스템에서 전자기기를 제어하기 위한 방법 및 장치
WO2016175638A1 (ko) 블루투스 메쉬 네트워크에서 디바이스의 주소를 할당하기 위한 방법 및 장치
WO2016017909A1 (ko) 블루투스 통신을 지원하는 무선 통신 시스템에서 전자기기를 제어하기 위한 방법 및 장치
WO2018222024A1 (ko) 블루투스 le 기술을 이용하여 디바이스를 연결하기 위한 방법 및 장치
WO2018135926A1 (ko) 블루투스 통신 방법 및 장치
WO2016175454A1 (ko) 블루투스 메쉬 네트워크를 이용하여 데이터를 송수신하기 위한 방법 및 장치
WO2016017907A1 (ko) 블루투스 통신을 지원하는 무선 통신 시스템에서 전자기기를 제어하기 위한 방법 및 장치
WO2016036139A2 (ko) 블루투스 le(low energy) 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
WO2016159678A1 (ko) 블루투스 저 전력 에너지 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
WO2018097687A1 (ko) 블루투스를 이용한 메쉬 네트워크에서 데이터를 송수신하기 위한 방법 및 장치
WO2018021877A1 (ko) 디바이스의 연결을 형성하기 위한 방법 및 장치
WO2016178542A1 (ko) 블루투스에서 데이터를 송수신하기 위한 방법 및 장치
WO2015163680A1 (ko) 무선 통신 시스템에서 블루투스 저전력 에너지 기술을 이용하여 데이터를 송수신하기 위한 방법 및 장치
WO2016108646A1 (ko) 블루투스 le 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
WO2016036206A2 (ko) 블루투스 le(low energy) 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17863848

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17863848

Country of ref document: EP

Kind code of ref document: A1