[go: up one dir, main page]

KR20160043525A - 무선 장치들에 대한 액세스를 제어하는 방법 및 시스템 - Google Patents

무선 장치들에 대한 액세스를 제어하는 방법 및 시스템 Download PDF

Info

Publication number
KR20160043525A
KR20160043525A KR1020157036854A KR20157036854A KR20160043525A KR 20160043525 A KR20160043525 A KR 20160043525A KR 1020157036854 A KR1020157036854 A KR 1020157036854A KR 20157036854 A KR20157036854 A KR 20157036854A KR 20160043525 A KR20160043525 A KR 20160043525A
Authority
KR
South Korea
Prior art keywords
key
link
secret key
link key
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020157036854A
Other languages
English (en)
Other versions
KR101835863B1 (ko
Inventor
포 벵 탄
마틴 제임스 밥티스트
킨 혼 옹
혼칭 루이
시앙 리
Original Assignee
서티스 시스코 시큐리티 피티이 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서티스 시스코 시큐리티 피티이 엘티디 filed Critical 서티스 시스코 시큐리티 피티이 엘티디
Publication of KR20160043525A publication Critical patent/KR20160043525A/ko
Application granted granted Critical
Publication of KR101835863B1 publication Critical patent/KR101835863B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41AFUNCTIONAL FEATURES OR DETAILS COMMON TO BOTH SMALLARMS AND ORDNANCE, e.g. CANNONS; MOUNTINGS FOR SMALLARMS OR ORDNANCE
    • F41A17/00Safety arrangements, e.g. safeties
    • F41A17/06Electric or electromechanical safeties
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41AFUNCTIONAL FEATURES OR DETAILS COMMON TO BOTH SMALLARMS AND ORDNANCE, e.g. CANNONS; MOUNTINGS FOR SMALLARMS OR ORDNANCE
    • F41A17/00Safety arrangements, e.g. safeties
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

두 개의 무선(즉, 블루투스-지원) 장치들 간의 액세스를 안전하게 제어하기 위한 시스템이 제공된다. 또한 상기 시스템은 감시 장치도 포함한다. 제1 장치는 보안 무선(즉, 블루투스) 링크를 설정함으로써 제2 장치와 페어링된다. 상기 제1 장치는 저장된 부분 링크 키 및 링크 키 발생기를 포함한다 : 상기 제1 장치는 상기 장치 사용자로부터 제1 비밀 키를 수신한다. 또한 상기 제1 장치는 상기 감시 장치로부터 제2 비밀 키를 수신할 수도 있다. 상기 링크 키 발생기는 저장된 제1 부분 링크 키, 상기 제1 비밀 키 및 상기 제2 비밀 키에 기초하여 제1 링크 키를 생성하거나, 상기 저장된 제1 부분 링크 키 및 상기 제1 비밀 키에 기초하여 제2 링크 키를 생성한다. 상기 제2 장치에 있는 액세스 제어 모듈은 상기 보안 연결을 설정하는데 사용되는 상기 링크 키에 기초하여 상기 제1 장치가 승인받은 액세스 레벨(완전한/제한된 액세스)을 판단한다.

Description

무선 장치들에 대한 액세스를 제어하는 방법 및 시스템{Method and system for controlling access to wireless apparatuses}
관련출원에 대한 상호 참조
본 출원은 다음의 문서를 참조한다 :
- 싱가포르 특허 번호 2008057382
상기 문서의 전체 내용이 본원에 참고로 편입된다.
발명의 기술분야
본 발명은 무선 장치에 관한 것이며, 하나의 특정 형태로, 무선 장치에 대한 액세스를 제어하는 방법에 관한 것이다.
블루투스 시스템의 규격(이하 블루투스 규격이라 함)은 근거리 무선 통신 시스템을 정의한다. 이 시스템은 비허가 산업용, 과학용 및 의학용(Industrial, Scientific, and Medical; ISM) 2.4 GHz 근-거리 무선 주파수 대역에서 주파수 도약 확산 스펙트럼 기술을 사용한다. 블루투스는 일반적으로 기기들 내에 내장된 저가형 트랜스시버 마이크로칩들을 사용하여, 주로 저전력 근거리 통신을 위해 설계된다. 기기들은 유효 전송 범위를 정의하는 최대 허용 전력에 기초하여, 클래스를 할당받을 수 있다. 클래스 1 기기들은 약 1 m의 범위를 가지며, 클래스 2 기기들은 약 10 m의 범위를 갖고, 그리고 클래스 3 기기들은 약 100 m의 범위를 갖는다. 블루투스는 무선 주파수 기반 시스템이기 때문에, 기기들 간의 통신은 가시선일 필요가 없다. 규격 1.2 버전은 1MBit/s의 데이터 속도를 가능하게 하며, 2.0+EDR 버전은 3MBit/s의 데이터 속도를 가능하게 한다. 규격 2.1 버전은 2007년 7월 26일에 채택되었으며, 페어링하는 동안 보안을 강화하기 위해 SSP(Simple Secure Pairing)를 포함한다. 3.0+HS 버전은 2009년 4월 21일에 채택되었으며, 블루투스가 협상된(negotiated) IEEE 802.11 링크의 사용을 통해 최대 24 Mbit/s의 고속 데이터 전송을 포함한다. 4.0 버전은 2010년 6월 3일에 채택되었으며, 블루투스 저전력(Bluetooth low energy; BLE)(이전에는 와이브리로 알려짐)에 대한 지원을 포함한다. 블루투스 규격을 구현하는 기기들은 블루투스 지원(enabled) 기기들로 지칭될 것이다.
블루투스 기기들은 IEEE Registration Authority 로부터 할당되는 48 bit 주소인 고유의 블루투스 기기 주소(Bluetooth Device Address; BD_ADDR)를 할당받는다. 상기 주소는 다음의 세 개의 필드로 구성된다 : 24 비트로 구성되는 LAP(lower address part), 8 비트로 구성되는 UAP(upper address part) 및 16 비트로 구성되는 NAP(non-significant address part). LAP는 제조회사에서 지정하며, UAP 및 NAP는 제조회사 ID를 형성한다. 질의(inquiry) 작업을 위해 보유된 64 개의 연속적인 LAP 값들이 존재한다.
물리적 채널을 통한 모든 블루투스 전송들은 기기 주소 또는 질의 주소의 LAP를 기초하여 액세스 코드로 시작한다. 기기 액세스 코드(device access code; DAC)는 페이징(paging)하는 동안 사용된다. 연결을 설정하기 위해 오직 블루투스 기기 주소만이 요구된다. 새로운 연결들을 설정하기 위해, 페이징 절차가 사용되며, 이 때, 기기는 타겟의 블루투스 기기 주소를 사용하여 페이지 스캔을 수행한다. 상기 블루투스 기기 주소는 사용자 상호작용으로부터 획득되거나, 또는 기기가 주변의 모든 기기들의 블루투스 장치 주소들을 요청하는 질의 절차(추가 정보 또한 제공된다)를 통해 획득될 수 있다. 각각의 기기는 질의 요청들에 응답할지의 여부를 선택할 수 있다.
두 개의 블루투스 기기들 간의 보안 연결 설정을 가능하게 하기 위해, 블루투스 규격은 링크 레벨 보안 모드인 보안 모드 3을 정의한다. 다른 기기의 블루투스 기기 주소와 연관된 공통(common) 링크 키(K)를 형성하고, 교환하고, 저장함으로써, 상기 기기들 사이에 결합(bond)이 형성되며, 이러한 기기들은 결합되었다고 하거나 페어링되었다고 한다. 상기 공통 링크 키는 상기 두 개의 기기들 간의 보안 연결을 설정하는 동안 인증 절차 시에 사용되며, 또한 그 연결을 통해 발송되는 데이터를 암호화하기 위한 암호 키를 생성하기 위해 사용되기도 한다.
블루투스 규격은, 나중에 사용하기 위해 링크 키를 생성하고 저장하기 위한 목적(이는 본딩(bonding)으로 알려짐)으로 수행될 수 있는, 또는 두 개의 기기들 사이에 보안 연결을 설정하기 위한 절차의 일부로서 수행될 수 있는, 페어링 절차(심플 페어링으로도 알려진, LMP-페어링)를 정의한다. 이러한 페어링 절차는 두 개의 기기들 모두에 초기화 키 Kinit를 형성하는 단계, 상기 초기화 키를 사용하여 결합 링크 키(combined link key) KAB를 형성하는 단계, 그리고 보안 연결의 설정을 허용하기 전에 상기 생성된 결합 링크 키를 상호적으로 인증하는 단계를 포함한다.
초기화 생성은 128 bit 난수(IN_RAND)를 제2 기기(B)에 발송하는 제1 기기(A)에 의해 수행된다. 그 후 각각의 기기는 상기 제1 기기의 블루투스 기기 주소(BD_ADDRA), 상기 제1 기기에 의해 생성된 난수(IN_RAND), 그리고 두 기기들에 공지된 (일반적으로 네 자리인) PIN 코드를 사용하여 초기화 키 Kinit를 생성한다. 상기 초기화 키의 생성 후, 결합 링크 키(KAB)가 생성된다. 상기 두 개의 기기 모두, 상기 초기화 키 Kinit와 bitwise xor 연산되어 다른 기기에 발송되는 128 bit 난수(LK_RANDA , LK_RANDB)를 선택한다. 그 다음, 각각의 기기는 다른 기기의 난수를 추출하며, 공통 링크 키는 (LK_RANDA, LK_RANDB, BD_ADDRA, BD_ADDRB)에 기초하여 형성된다. 마지막으로, 상호 인증 단계가 수행된다.
상호 인증 단계에서, 제1 기기는 시도(challenge)로서 128 bit 난수(AU_RANDA)를 선택하며, 이를 상기 제2 기기에 발송한다. 상기 제2 기기는 A로 다시 발송되는 (AU_RANDA, BD_ADDRB, KAB)를 사용하여 32 bit의 워드 SRES'A 를 생성한다. A는 동일한 입력(input)을 사용하여 자체적으로 SRESA를 계산하며, 두 개의 수들을 비교한다. SRESA와 SRES'A가 일치한다면, 상기 프로세스는 반복되며, A와 B의 역할들이 전환된다(즉, B가 개시하며, A가 응답한다). 또한 이러한 상호 인증 절차는 페어링된 두 개의 기기들이 임의의 미래의 보안 연결들을 설정할 때, 그 두 개의 기기들에 의해 사용된다(이 경우, 링크 키는 이미 존재하며, 다시 생성될 필요가 없다).
상기 페어링 절차의 문제점은, 제3 자가 그 페어링 절차 전체를 도청한다면, 그 제3자가 모든 이용 가능한 PIN들의 공간을 통해 억지 계산(brute force calculation)을 수행할 수 있으며, 상기 링크 키를 획득할 수 있다는 것이다. 예를 들어, 4자리 PIN은 3GHz Pentium IV 프로세서를 사용하여 63 ms 안에 해독(cracked)될 수 있다. 규격 2.1 버전은 SSP를 정의하여, 공개 키 암호 시스템 사용을 통한 소극적 도청 보호를 제공한다. 기기들은 공개 키들을 교환하며, 4 개의 프로토콜들 중 하나를 사용하여, 공유 키를 생성하기 위해 사용되는 정보를 교환한다. 그 다음, 상기에서 유도된 공유 키와 공개적으로(publicly) 교환된 데이터로부터 링크 키가 계산된다. 이는, 링크 키를 획득하는 작업이 이전보다 훨씬 더 어려운 문제가 되도록 만들지만, 대부분의 경우, 여전히 "중간자(Man in the Middle)"의 공격을 받기 쉽다.
페어링이 더 안전한 규격인 2.1 버전에 따라 수행되든, 아니면 덜 안전한 이전 버전들에 따라 수행되든, 새로운 링크 키가 생성되는 때를 양쪽의 기기가 제어할 수 있다는 문제가 존재한다. 기기들이 사용자들에게 지급되는 몇몇의 경우, 기기들의 페어링은 제어 상황 또는 감시(supervised) 상황에서 수행되는 것이 바람직할 수 있으며, 그리고 추가 비-인증된 (재)페어링이 방지되는 것이 바람직할 수 있다. 본 출원인은 싱가포르 특허 번호 2008057382에서의 보안 블루투스 연결을 설정하는 문제를 해결하며, 싱가포르 특허 번호 2008057382의 전체 내용은 본원에 참고로 편입된다.
이 접근법은 두 개의 기기들 간의 보안 결합(secure bonding)을 제공하며, 그 링크의 부당 변경(tampering)을 방지하지만, 이 접근법은, 예를 들어 사용자 및 지급자(issuer)가 공모하는 경우 또는 사용자가 한 쌍의 기기들을 자체-지급할 수 있게 하는 비밀 키(secret key)를 부적절하게 획득한 경우, 상기 기기들에게 보안 액세스 제어를 제공하지 않으며, 심지어, 상기 기기들이 적절한 사람들에게 지급된다는 것을 보장하지 않는다. 또한, 더 일반적인 다른 무선 통신 방식들 및 프로토콜들은 이러한 단점을 갖고 있을 수 있다. 따라서 두 개의 장치들 사이의 보안 액세스 제어 시스템들을 제공할 필요가 있다.
제1 양상에 따르면, 장치에서 액세스를 안전하게 제어하기 위한 방법에 있어서, 상기 방법은 :
제1 장치에 부분 링크 키를 저장하는 단계;
상기 제1 장치에 의해, 제1 소스로부터 제1 비밀 키를 수신하는 단계;
제2 장치와의 보안 연결을 설정하기 위해 링크 키를 생성하는 단계로서,
상기 제1 장치가 제2 소스로부터 제2 비밀 키를 수신한다면, 상기 링크 키는 상기 저장된 부분 링크 키, 상기 제1 비밀 키 및 상기 제2 비밀 키를 사용하여 생성된 제1 링크 키 값을 가지며,
그렇지 않고 제2 소스로부터 제2 비밀 키가 수신되지 않는다면, 상기 링크 키는 상기 저장된 부분 링크 키 및 상기 제1 비밀 키를 사용하여 생성된 제2 링크 키 값을 갖는, 생성 단계;
상기 생성된 링크를 상기 제1 장치에 저장하는 단계;
상기 링크 키를 사용하여, 상기 제1 장치 및 상기 제2 장치 간의 보안 무선 연결을 설정하는 단계; 및
상기 링크 키가 상기 제1 링크 키 값을 갖는다면, 상기 제2 장치에 의해 상기 제1 장치에게, 상기 제2 장치에 대한 제1 액세스 레벨을 승인하며, 상기 링크 키가 상기 제2 링크 키 값을 갖는다면, 상기 제2 장치에 의해 상기 제1 장치에게, 제2 액세스 레벨을 승인하는 단계를 포함하며,
상기 제2 액세스 레벨은 상기 제1 액세스 레벨 보다 적은 액세스를 갖는, 제어 방법이 제공된다.
제2 양상에 따르면, 장치로서 :
제1 부분 링크 키를 포함하는 메모리;
사용자로부터 제1 비밀 키를 수신하기 위한 사용자 입력 모듈;
제2 비밀 키를 수신하기 위한 제1 통신 모듈;
상기 저장된 제1 부분 링크 키, 상기 제1 비밀 키 및 상기 제2 비밀 키에 기초하여 제1 링크 키를 생성하거나, 또는 상기 저장된 제1 부분 링크 키 및 상기 제1 비밀 키에 기초하여 제2 링크 키를 생성하기 위한 링크 키 생성기; 및
상기 제1 링크 키 또는 상기 제2 링크 키 중 어느 하나를 사용하여, 제2 사용가능(enabled) 장치와의 보안 무선 연결을 설정하기 위한 보안 무선 통신 모듈을 포함하는 장치가 제공된다.
제3 양상에 따르면, 장치로서 :
적어도 하나의 제1 링크 키 및 제2 링크 키를 포함하는 메모리;
상기 제1 링크 키 또는 상기 제2 링크 키 중 어느 하나를 사용하여, 제2 장치와의 보안 무선 연결을 설정하기 위한 무선 통신 모듈; 및
상기 제2 장치에게, 상기 장치의 하나 이상의 기능들 또는 자원들에 대한 액세스를 승인하기 위한 액세스 제어 모듈을 포함하며,
상기 액세스 제어 모듈은 :
상기 보안 무선 연결이 제1 링크 키 값을 이용하여 설정되었다면, 상기 제2 장치에 게 제1 액세스 레벨을 승인하며, 그리고
상기 보안 무선 연결이 제2 링크 키 값을 이용하여 설정되었다면, 제2 액세스 레벨을 승인하고,
상기 제2 액세스 레벨은 상기 제1 액세스 레벨 보다 적은 액세스를 갖는, 장치가 제공된다.
제4 양상에 따르면, 감시 장치로서 :
비밀 키를 저장하기 위한 메모리; 및
제1 장치와의 통신 링크를 설정하기 위한 통신 모듈을 포함하며,
상기 통신 모듈은, 제2 장치와의 보안 연결을 생성하기 위한 링크 키를 생성하는데 사용하기 위해, 상기 비밀 키를 상기 제1 장치에게 제공하는, 감시 장치가 제공된다.
제5 양상에 따르면, 시스템으로서 :
상기 제2 양상에 따른 제1 장치;
상기 제3 양상에 따른 제2 장치; 및
상기 제4 양상에 따른 감시 장치를 포함하는 시스템이 제공된다.
추가 양상들에 따르면, 상기 장치는 상기 제1 양상의 방법을 수행하기 위한 명령들을 포함하는 메모리 및 프로세서를 포함할 수 있으며, 상기 제1 양상의 방법을 수행하기 위한 프로세서 판독가능 명령들을 포함하는 프로세서 판독가능 매체 또한 제공될 수 있다.
본 발명의 효과는 본 명세서에 해당되는 부분들에 개별적으로 명시되어 있다.
첨부된 도면들을 참조하여 실시예들이 설명될 것이다.
도 1은 실시예에 따른, 장치에게 액세스 제어를 제공하기 위한 시스템의 블록도이다.
도 2는 실시예에 따른, 장치에서 액세스를 안전하게 제어하기 위한 방법의 흐름도이다.
도 3은 실시예에 따른, 제1 장치의 지리적 위치에 기초하여 제2 기기에 대한 상이한 액세스 레벨들이 상기 제1 장치에게 제공되는 지리적 영역의 개략도이다.
다음의 설명에서, 동일한 참조 부호들은 도면 전체에 걸쳐서 동일하거나 대응하는 부분들을 나타낸다.
도 1을 참조하면, 실시예에 따른, 장치에서 액세스를 안전하게 제어하기 위한 시스템(100)이 도시된다. 도 2는 도 1에 도시된 시스템(100)에서 구현되는 장치에서 액세스를 안전하게 제어하기 위한 방법(200)의 흐름도를 도시한다. 장치란 용어는 기기와 같은 의미로 사용될 것이다. 설명된 기능은 단일 하우징 내에, 또는 단일 컴포넌트로서 제공될 수 있으며, 또는 다수의 컴포넌트들이 (예를 들어 케이블들, 와이어들, 또는 무선 링크들에 의해) 기능상 연결되어 있다면, 설명된 기능은 분산될 수 있는 상기 다수의 컴포넌트들로 구성될 수 있다.
상기 시스템(100)은 제1 장치(110), 제2 장치(120) 및 감시 장치(130)를 포함한다. 상기 제1 장치는 보안 무선 통신 링크(102)를 설정함으로써 상기 제2 장치와 페어링된다. 상기 보안 무선 연결이 설정되면, 상기 제1 장치는 상기 제2 장치(120)에 의해 제공되는 기능들 및 자원들(126)에 액세스하려고 시도한다. 액세스 제어 모듈(124)은 상기 보안 무선 연결(102)을 설정하기 위해 사용된 링크 키에 기초하여 상기 제1 장치가 승인받은 액세스 레벨을 판단한다. 상기 링크 키가 인식되지 않는다면(즉, 상기 링크 키가 저장된 링크 키와 매칭되지 않는다면), 보안 무선 연결 링크는 설정되지 않으며, 액세스는 승인되지 않는다.
상기 방법을 추가 설명하기 위해, 상기 제1 장치 및 상기 제2 장치가 각각 블루투스 지원(enabled) 장치인 실시예가 기술될 것이다. 그러나 이는 본 발명의 이해를 돕기 위한 것으로 이해되어야하며, 본 발명은 블루투스 지원 장치들/기기들에 제한되는 것이 아니라, 공통으로 공지된 링크 키 또는 공유된 링크 키에 기초하여 보안 통신 링크의 설정을 가능하게 한 다른 통신 시스템들/프로토콜들에도 적용 가능한 것으로 이해되어야 한다. 이 실시예에서, 상기 제2 블루투스 지원 장치(120)는, 링크 키를 생성하기 위해 사용되는 표준 결합(bonding) 절차의 사용을 불가능하게 하는 수정된 블루투스 규격 구현을 포함하는, 안테나(123)가 있는 블루투스 통신 모듈(122)을 포함한다. 상기 링크 키는 블루투스 규격에서 정의된 128 비트 수(즉, 128 bit 난수)이며, 블루투스 프로토콜들을 사용하여 두 개의 블루투스 지원 장치들 간의 보안 페어링 연결 설정하는 것을 지원하기 위한 암호키들의 인증 및 생성을 수행하기에 적합하다. 상기 보안 블루투스 연결 설정 중에 링크 키를 생성하고, 발생 가능한 도청 또는 다른 스푸핑 공격(spoofing attack)들의 위험을 무릅쓰는 대신에, 상기 장치(120)는 다른 블루투스 지원 장치와의 보안 블루투스 연결(102)을 설정하기 위해 사용되는 다수의 링크 키들을 메모리에 저장한다. 액세스 제어 레벨 또는 액세스 권한 세트는 저장되거나, 각각의 링크 키와 연관된다. 상기 액세스 제어 레벨은 상기 제2 블루투스 지원 장치의 기능들 또는 자원들에 대한 액세스를 제어하기 위해 사용될 수 있다. 또한 다른 데이터(예를 들어, 페어링하기 위한 기기의 블루투스 주소, 만료 기일(expiry date) 등)는 상기 링크 키와 연관될 수 있다.
이 실시예에서, 상기 제2 블루투스 지원 장치는 두 개의 링크 키들인 제1 링크 키(118) 및 제2 링크 키(119)를 저장한다. 상기 제1 링크 키(118)는 무제한 액세스 레벨(즉, 완전한 액세스(full access))을 가지며, 상기 제2 링크 키(119)는 제한된 액세스 레벨을 가진다. 다른 실시예들에서, 2 개 보다 많은 링크 키들이 저장되어 다양한 액세스 레벨들을(이로써, 기능을) 제공할 수 있다. 상기 링크 키들은 RAM, ROM, 메모리 카드, 펌웨어 칩, 또는 정보를 저장하기 위해 적합한 다른 수단일 수 있는 메모리 또는 저장 컴포넌트에 저장된다. 상기 장치는 상기 장치의 작동을 제어하기 위한 마이크로프로세서 또는 마이크로컨트롤러(도시되지 않음)를 더 포함할 수 있다.
상기 보안 블루투스 통신 링크를 설정하기 위해, 상기 제1 블루투스 지원 장치는 상기 제2 블루투스 지원 장치에 의해 저장되는 상기 링크 키들 중 하나를 생성하여야 한다. 상기 제1 블루투스 지원 장치(110)는 그 장치에 포함된 메모리 또는 저장 컴포넌트에 저장되는 부분 링크 키(partial link key; PLK)를 포함한다. 그러한 컴포넌트는 RAM, ROM, 메모리 카드, 펌웨어 칩, 또는 정보를 저장하기에 적합한 다른 수단을 포함할 수 있다. 상기 장치는 상기 장치의 작동을 제어하기 위한 마이크로프로세서 또는 마이크로컨트롤러(도시되지 않음)를 더 포함할 수 있다.
상기 제1 블루투스 지원 장치(110)는 사용자 입력 모듈(112)을 더 포함하며, 상기 사용자 입력 모듈(112)은 (예를 들어, 보안 ID 토큰을 위한) 근접장 리더기, (숫자식, 문자와 숫자식, 기호식 등일 수 있는) 키패드, 키보드, 또는 생체 인식(biometric) 스캐너와 같은 입력 장치일 수 있다. 상기 입력 장치는 상기 장치에 통합될 수 있으며, 유선 연결(예를 들어, USB 또는 케이블)을 사용하여, 또는 블루투스, Wi-Fi 모바일 통신 링크 또는 무선 주파수 또는 IR 링크와 같은 무선 연결을 통해 상기 장치에 연결된다. 도청 또는 스푸핑의 위험을 줄이기 위해 상기 입력 장치가 통합되거나 유선 연결을 통해 연결되어 있다면, 상기 시스템의 보안이 강화된다. 모바일 컴퓨팅 장치들(예를 들어, 태블릿들, 랩탑들, 모바일폰들, 주파수 공용 무선 핸드셋(handset)들 등)과 같은 많은 블루투스 지원 장치들은 사용자 입력 장치, 마이크로프로세서 및 메모리를 포함하며, 내장된 형태의 이러한 기기들은 본 명세서에 기술된 방법들에서 사용하기 위해 구성될 수 있다. 상기 사용자 입력 모듈(112)은 사용자로부터 제1 비밀 키(113)를 수신하기 위해 사용된다. 이는 패스워드, 숫자 코드, 암호화 해시(hash) 등일 수 있다. 상기 제1 블루투스 지원 장치는 자신만의 유일한 기능을 가질 수 있으며, 또한 모바일 폰 또는 장거리 무선 통신 프로토콜을 통해 통신하기 위해 통신 모듈 및 사용자 인터페이스를 포함할 수 있다.
또한 상기 제1 블루투스 지원 장치는 링크 키(114)를 생성하기 위해 링크 키 생성기를 포함한다. 상기 링크 키 생성기는 하드웨어, 소프트웨어, 또는 이들의 조합을 포함할 수 있으며, 하나 이상의 범용 프로세서들, 마이크로프로세서들, 응용 주문형 집적 회로(ASIC)들, 프로그램 가능 논리 소자(PLD)들, 필드 프로그램 가능 게이트 어레이(FPGA)들, 또는 링크 키를 생성하는 기능을 수행하도록 설계된 임의의 전자 유닛들 내에서 구현될 수 있으며, 상기 링크 키는 블루투스 규격에서 사용되는 E2 또는 E3 키 생성 함수들과 같은, 두 개의 입력 번호들을 사용하는 공지된 암호화 방법들을 사용하여 생성될 수 있다.
상기 링크 키 생성기는 상기 장치에 저장된 상기 부분 링크 키(111)와, 상기 사용자로부터의 상기 제1 비밀 키(112)를 수신하도록 구성된다. 추가적으로, 상기 링크 키 생성기는 통신 링크(136)를 통해 감시 장치(130)로부터 제2 비밀 키(132)를 수신하도록 구성된다(상기 제2 비밀 키는 감시 키로도 지칭될 것이다). 상기 통신 링크는 유선 링크이거나 또는 무선 링크일 수 있다. 무선 링크인 경우, 상기 통신 링크는 블루투스 링크와 같은 근접장 또는 단거리 통신 링크일 수 있다. 상기 통신 링크는 보안 통신 링크일 수 있다. 상기 제1 블루투스 지원 장치는 상기 통신 링크(136)를 통해 상기 감시 장치(130)와 통신하기 위해 통신 모듈을 포함한다.
상기 링크 키 발생기(114)는 상기 저장된 제1 부분 링크 키(111), 상기 제1 비밀 키(113) 및 상기 제2 비밀 키(132)에 기초하여 제1 링크 키(118)를 생성하거나, 또는 상기 제2 비밀 키가 이용가능하지 않다면(예를 들어, 상기 감시 장치의 통신 범위 밖에 있는 경우), 상기 저장된 제1 부분 링크 키(111) 및 상기 제1 비밀 키(113)에 기초하여 제2 링크 키(119)를 생성하도록 구성된다. 블루투스 규격의 수정된 버전을 구현하는 블루투스 통신 모듈(117)은 상기 제2 지원 장치(120)와의 보안 블루투스 연결을 설정하기 위해 생성된 상기 링크 키를 사용한다. 상기 제1 블루투스 지원 장치는 링크 키의 생성을 허용하기에 충분히 긴 시간 동안 상기 제1 비밀 키 및/또는 상기 제2 비밀 키를 오직 일시적으로만 저장하도록 구성될 수 있다. 상기 제1 비밀 키(113) 또는 상기 제2 비밀 키(132) 모두가 상기 제1 블루투스 지원 장치에 제공되지 않는다면, 어떠한 링크 키도 생성될 수 없으며, 상기 제2 블루투스 지원 장치와의 어떠한 보안 통신 링크도 설정될 수 없다.
상기 실시예에서는, 상기 제1 장치 및 상기 제2 장치 각각은 블루투스 지원 장치이다. 그러나 기술된 상기 방법은 블루투스 지원 장치들/기기들에 제한되는 것이 아니라, 공통으로 공지된(또는 공유된) 링크 키에 기초하여 보안 통신 링크의 설정이 수행되는 다른 통신 시스템들/프로토콜들에도 적용 가능한 것으로 이해되어야 한다. 이 때, 상기 공통으로 공지된 링크 키 중 하나는 상기 장치에 저장된 부분 링크 키에 기초하여 생성되며, 나머지 하나는 상기 제2 장치에 저장된다. 일부 실시예들에서, 또한 이러한 다른 통신 프로토콜들은 근거리 통신 프로토콜(즉, < 100 m, 그리고 일실시예에서는 < 10 m)이여서, 상기 제1 장치 및 제2 장치 간의 근접성이 유지될 것을 요한다. 상기 장치는 상기 링크 키들을 특정 기기 주소들(예를 들어, 장치의 무선 통신 모듈에 대한 매체 액세스 제어기(media access controller; MAC) 주소 또는 블루투스 기기 주소)과 연관시킬 수 있다. 즉, 링크 키들은 특정 장치에 대해 고유할 수 있다.
상기 감시 장치(130)는 상기 제2 비밀 키(132)를 저장하기 위해 메모리를 포함하며, 상기 제2 비밀 키(132)를 상기 제1 블루투스 지원 장치에 전송 또는 발송하기 위해 통신 모듈(134)을 포함한다. 상기 제2 비밀 키는 상기 제1 장치의 사용자가 상기 제2 장치에 대해 얻을 액세스 레벨을 효과적으로 제어하기 때문에, 효과적으로는, 상기 제2 비밀 키는 감시 키이다. 상기 통신 모듈(134)은, 예를 들어 안테나(135)를 사용하여, 유선 및/또는 무선 통신 프로토콜들을 구현할 수 있다. 무선 통신 프로토콜들은 근접장(< 1 m) 또는 근거리 통신 프로토콜들(즉, < 100 m 또는 < 10 m)일 수 있다. 상기 제2 비밀 키(132)는 상기 메모리에 저장될 수 있으며, 또는 사용자 인터페이스(137)를 사용하여 사용자(예를 들어, 감시자)에 의해 제공될 수 있다.
상기 감시 장치는 감시자의 제어 하에 있는 휴대 장치일 수 있다. 상기 감시자는 상기 제1 장치 및 상기 제2 장치를 사용자(예를 들어, 경비원 또는 경찰)에게 지급하는 것을 감시하거나 인증할 수 있다. 그리고 상기 감시자는 지급 및 구성 프로세스의 일부로서, 상기 제2 비밀 키를 상기 제1 장치에게 제공할 수 있다. 이 방법으로, 상기 제1 장치 및 상기 제2 장치가 상기 제2 장치의 오용 또는 무단 사용을 방지하면서 공식적으로 지급되었다면, 상기 사용자는 상기 제2 장치의 기능에 대한 완전한 액세스만을 얻을 것이다. 상기 제2 비밀 키는 상기 감시자가 상기 감시 장치에 로그인하는 동안 저장될 수 있으며, 또는 상기 감시자는 제1 장치에 발송할 때마다 상기 제2 비밀 키를 입력해야 할 수 있다. 후자의 경우, 상기 제2 비밀 키는 오직 일시적으로만 메모리에 저장된다.
또 다른 실시예에서, 상기 감시 장치는 고정된 위치에 장착되거나 배치된다. 이는 근접도 기반 액세스 제어를 제공하는데 사용될 수 있다. 예를 들어, 상기 감시 장치는 상기 제2 비밀 키(132)를 메모리에 저장하고, 근접장 또는 근거리 통신 프로토콜(예를 들어, 블루투스)을 사용하여 제1 통신 범위 내에 있는 모든 기기들/장치들에게 또는 선택된 기기들에게 상기 비밀 키를 무선으로 전송할 수 있다. 이 실시예에서, 상기 제1 장치(110)는 상기 감시 장치(130)의 통신 범위 내에 있는 동안, 상기 제2 비밀 키를 사용하여 생성된 상기 제1 링크 키(118)를 이용하여 설정된, 상기 통신 링크(102)를 통한 상기 제2 장치(120)와의 통신들을 유지하도록 구성될 수 있다. 즉, 상기 제1 장치가 상기 감시 장치의 상기 제1 통신 범위 내에 있는 동안에만 제1 액세스 레벨이 승인된다. 더 이상 상기 제1 장치가 상기 감시 장치의 상기 제1 통신 범위 내에 있지 않는다면, 상기 장치는 상기 제1 링크 키(118)를 이용하여 설정된 상기 통신 링크(102)를 끊고, 제한된 액세스를 승인하는 상기 제2 링크 키(119)를 사용하여 통신 링크를 재-설정하도록 구성된다.
도 2는 실시예에 따른, 장치에서 액세스를 안전하게 제어하기 위한 방법(200)의 흐름도를 도시한다. 상기 방법은 :
제1 장치에 부분 링크 키를 저장하는 단계(202);
상기 제1 장치에 의해, 제1 소스로부터 제1 비밀 키를 수신하는 단계(204);
제2 장치와의 보안 무선 연결을 설정하기 위해 링크 키를 생성하는 단계(206)로서,
상기 제1 장치가 제2 소스로부터 제2 비밀 키를 수신한다면, 상기 링크 키는 상기 저장된 부분 링크 키, 상기 제1 비밀 키 및 상기 제2 비밀 키를 사용하여 생성된 제1 링크 키 값을 가지며,
그렇지 않고, 제2 소스로부터 제2 비밀 키가 수신되지 않는다면, 상기 링크 키는 상기 저장된 부분 링크 키 및 상기 제1 비밀 키를 사용하여 생성된 제2 링크 키 값을 갖는, 생성 단계(206);
상기 생성된 링크를 상기 제1 장치에 저장하는 단계(208);
상기 링크 키를 사용하여, 상기 제1 장치 및 상기 제2 장치 간의 보안 무선 연결을 설정하는 단계(210); 및
상기 링크 키가 상기 제1 링크 키 값을 갖는다면, 상기 제2 장치에 의해 상기 제1 장치에게, 상기 제2 장치에 대한 제1 액세스 레벨을 승인하며, 상기 링크 키가 상기 제2 링크 키 값을 갖는다면, 상기 제2 장치에 의해 상기 제1 장치에게, 제2 액세스 레벨을 승인하는 단계(212)를 포함하며,
이 때, 상기 제2 액세스 레벨은 상기 제1 액세스 레벨 보다 적은 액세스를 갖는다.
일실시예에서, 상기 제1 소스는 상기 제1 장치 및 상기 제2 장치의 사용자이며, 상기 제2 소스는 감시 장치이다. 상기 감시 장치는 상기 사용자의 감시자의 제어 하에 있는 장치일 수 있으며, 상기 감시자로부터 상기 제2 비밀 키(또는 감시 키)를 수신한다. 그리고 상기 감시 장치는 휴대용일 수 있다. 즉, 상기 제1 비밀 키는 상기 제1 장치의 사용자에 의해 상기 제1 장치에 입력될 수 있으며, 상기 제2 비밀 키는 상기 사용자에 의해 상기 제1 장치에 입력될 수 없다.
대안적으로, 상기 감시 장치는 고정된 위치에 있을 수 있으며, 상기 제1 장치가 상기 감시 장치의 제1 통신 범위 안에 있다면, 근접장 또는 근거리 무선 통신 프로토콜을 사용하여, 상기 감시 장치로부터 상기 제1 장치에게, 상기 제2 비밀 키를 무선으로 전송할 수 있다. 또한, 상기 제1 액세스 레벨은 상기 제1 장치가 상기 감시 장치의 상기 제1 통신 범위 내에 있는 동안에만 승인된다. 상기 제1 장치가 더 이상 상기 감시 장치의 제1 통신 범위 내에 있지 않는다면, 상기 제1 링크 키를 이용한 상기 제1 장치 및 상기 제2 장치 간의 상기 보안 무선 연결은 끊어지며, 상기 제2 링크 키를 사용하여 새로운 보안 무선 연결이 설정된다. 상기 제2 비밀 키는 보안 무선 링크를 통해 전송될 수 있다.
일실시예에서, 또는 일 응용에서, 본원에 기술된 시스템 및 방법은 모바일 통신 기기(예를 들어, 라디오 또는 모바일폰), 그리고 무기(weapon)(예를 들어, 권총, 테이저 총, 지휘봉 등) 및 권총집과 같은 제어 기기와 같은 장비가 사용자에게 지급되는, 보안 또는 치안 유지(policing) 환경에서 사용될 수 있다. 상기 방법 및 시스템은, 상기 제어 기기의 완전한 사용은 오직, 상기 제어 장치가 감시자에 의해 지급되었을 때, 작동 영역 주위를 자유롭게 이동하는 사용자에게만 이용가능하다는 것을 보장하기 위해 사용될 수 있다. 이와 유사하게, 고정된 감시 장치의 사용을 통해, 완전한 사용이 오직 상기 사용자가 상기 고정된 감시 장치의 제1 통신 범위 내에 있는 동안에만 제공될 수 있도록, 근접도 제어(proximity control)가 제공된다.
예를 들어, 일실시예에서, 상기 제1 장치는 사용자에게 지급된 모바일폰이며, 상기 제2 장치는 상기 사용자에게 지급된 무기이다. 이 실시예에서, 상기 무기를 발사할 능력은 상기 링크 키에 기초하여 액세스 제어된다. 즉, 감시자에 의해 상기 장치들 모두가 상기 사용자(예를 들어, 경비원)에게 지급되었고, 상기 감시자가 상기 두 개의 장치를 지급할 때 상기 제1 장치(상기 모바일폰)에게 상기 제2 비밀 키도 제공하여, 상기 제1 링크 키(완전한 액세스 링크 키)를 사용하여 보안 통신 링크가 설정될 수 있는 것이 아닌 한, 상기 무기를 발사하는 것은 제한/금지된다. 상기 사용자가 상기 감시자에 의해 인증되지 않았다면(즉, 상기 제1 장치에게 제2 비밀 키가 제공되지 않았다면), 상기 사용자는 그 무기를 발사할 수 없을 것이다. 근접도 기반 제어는 이 경우에서도, 예를 들어 특정 건물을 보호하도록 경비원이 배치된 경우에서도, 사용될 수 있다. 이 경우, 감시 장치는 상기 건물에서 병치(co-located)될 수 있어, 상기 경비원은 무기들이 빌딩에 근접함을 유지하는 동안 그 무기를 사용하도록 인증될 수 있다. 상기 무기들이 상기 제1 통신 범위 밖으로 이동한다면, 상기 무기의 기능은 사용하지 못하게 된다.
또 다른 실시예에서, 상기 제2 장치는 보안 통신 장치(예를 들어, 경찰 전용 무전기)일 수 있다. 이 장치는 경찰에게 영구적으로 지급될 수 있다. 교대 근무가 시작될 때, 감시자는 상기 경찰에게 지급된 상기 제1 장치에게 상기 제2 비밀 키를 제공할 수 있으며, 상기 제1 장치는 모바일폰, GPS 유닛, 무기 또는 ID 토큰일 수 있고, 두 개의 장치들 간에 보안 블루투스 통신 링크가 형성될 수 있다. 이 경우, 상기 경찰은 전파(transmission)를 발송하고 수신할 수 있는 능력과 같은, 상기 경찰 전용 무전기에 대한 완전한 액세스가 허용될 것이다. 그러나 교대 근무가 종료될 때, 또는 근무 시간 외일 때, 상기 경찰에게는, 전송하는 것이 금지되거나(즉, 듣기만 할 수 있음) 오직 비상 호출만 하도록 허용되는 것과 같은, 제한된 액세스가 제공된다. 다른 사람(즉, 경찰이 아닌 사람)이 상기 경찰 전용 무전기 및 제1 통신 장치를 획득한 경우, 상기 다른 사람은 상기 경찰 전용 무전기를 전혀 사용할 수 없을 것이다(즉, 전송하거나 수신하는 것이 금지될 수 있다). 왜냐하면, 그 다른 사람은 그 무전기가 지급된 경찰의 제1 비밀 키를 모르며, 따라서 상기 경찰 전용 무전기(상기 제2 장치)와의 어떠한 보안 통신 링크도 설정할 수 없을 것이기 때문이다.
또 다른 실시예에서, 상기 감시 장치는 원격 서버이다. 상기 원격 서버는 하나 이상의 제2 비밀 키들(다음의 실시예들에서는, 감시 키들로 지칭될 것이다)을 저장하며, 상기 하나 이상의 제2 비밀 키들은, 예를 들어 전용 또는 공중 전기통신 네트워크를 통해(예를 들어, GPRS, 3G, LTE를 통한 데이터를 통해, SMS를 통해) 또는 장거리 통신 링크를 통해, 상기 제1 장치에게 전송된다. 일실시예에서, 상기 감시 키는 보안 링크를 통해 발송된다. 상기 원격 서버는 다수의 장치들에 대한 다수의 비밀 키들을 집중 저장하는 중앙 집중형 관리 서버일 수 있다. 즉, 상기 원격 서버는 많은 장치들을 감시하여, 많은 사용자들을 감시할 수 있다. 그 다음, 더 높은 액세스가 적절한 시간(예를 들어, 사용자가 근무 중일 때) 동안에만 제공되도록 보장하기 위해, 특정 장치에 비밀 키를 발송할지의 여부에 대한 결정은 교대 근무 명단 등과 같은 추가 정보에 기초할 수 있다.
일실시예에서, 상기 감시 키를 무선 통신 링크의 제1 장치에 발송한 후, 상기 감시 장치는 상기 통신 링크를 유지하며 모니터링한다. 상기 제1 장치는, 상기 통신 링크가 손실된 경우, 상기 감시 키로부터 생성된 링크 키를 사용하여 설정된 상기 보안 연결이 끊어지거나 또는 상기 액세스 레벨이 취소되도록, 구성될 수 있다. 또 다른 실시예에서, 상기 제1 장치는 상기 감독 장치와의 주기적 검사가 필요하며, 설정된 연결이 없다면, 상기 감시 키로부터 생성된 링크 키를 사용하여 설정된 상기 보안 연결이 끊어지거나, 또는 상기 액세스 레벨이 취소된다.
또 다른 실시예에서, 상기 제2 서버 키는 특정 지리적 영역과 연관될 수 있으며, 상기 시스템은 상기 제1 장치가 상기 특정 지리적 영역(승인된 영역)에 있는 동안에만 상기 제2 서버 키에 기초한 링크가 유지되도록 구성된다.
상기 감시 장치는 상기 제1 장치의 위치를 모니터링하도록 구성되는 위치 검증 모듈(302)을 포함할 수 있다. 상기 제1 장치가 상기 감시 키의 사용과 연관된 승인 영역을 이탈하는 것으로 감지된다면, 현재 액세스 레벨의 취소로 이어질 명령이 상기 제1 장치에게 발송된다. 이는 상기 감시를 사용하여 생성된 상기 제1 링크를 사용하여 설정된 상기 보안 무선 연결을 끊는 상기 제1 장치에 의해 달성될 수 있다(즉시, 상이한 링크 키를 사용하여 새로운 연결이 설정될 수 있다). 대안적으로, 상기 제2 장치는 현재 액세스 레벨이 취소된다는 것을 통보받을 수 있다. 상기 제1 장치의 위치는 전용 또는 공중 전기통신 네트워크를 통해(예를 들어, 셀 ID 또는 상기 제1 장치와 관계없는 다른 정보를 사용하여) 상기 제1 장치의 위치를 추정하는 위치 서비스 모듈(304)을 기반으로 결정될 수 있거나, 또는 상기 제1 장치는 상기 감시 장치에게 위치 추정을 제공하는 위치 추정 모듈(306)을 포함할 수 있다. 이러한 맥락에서, 용어 위치(location) 및 포지션(position)은 동등한 것으로 간주된다는 것을 유의한다(즉, 위치 추정은 포지션 추정과 동일하다). 상기 위치 추정 모듈(306)은 위성위치확인 시스템(GPS) 수신기이거나, 또는 인공위성 기반을 포함하는 무선 기반의 전역 또는 지역 위치확인 시스템(예를 들어, GPS, GLONASS, QZSS, IRNSS 등), 그리고 위성 기반 보정 시스템(예를 들어, WASS, EGNOS 등) 또는 공지된 위치들을 갖는 전송기들을 사용하는 유사 시스템들에 대한 다른 수신기일 수 있다.
도 3은 실시예에 따른, 제1 장치의 지리적 위치에 기초하여 제2 기기에 대한 액세스의 상이한 레벨들이 상기 제1 장치에게 제공되는 지리적 영역의 개략도이다. 감시 장치(130)는 제2 비밀 키들(즉, 감시자 키들)의 세트를 저장하는 데이터베이스(138)를 포함하며, 이 때 각각의 제2 비밀 키는 사용과 연관된 지리적 영역을 갖는다. 이 실시예에서, 데이터베이스(138)는 네 개의 감시 키들 S1, S2, S3 및 S4 를, 상기 제1 장치(110)에 의해 상기 연관 감시 키가 사용될 수 있는 영역을 정의하는 연관 영역들 A1, A2, A3, A4와 함께 저장한다. 이러한 영역들은 승인 영역들로 지칭될 것이다. 상술한 바와 같이, 제2 장치(120)와의 보안 무선 연결(102) 설정을 위해 링크 키를 생성하기 위해 제1 비밀 키와 함께 상기 감시 키를 사용하는 상기 제1 장치에게 감시 키가 발송된다. 이 경우, 상기 제2 장치는 S1, S2, S3 및 S4 로부터 생성될 수 있는 상기 네 개의 링크 키들의 세트를, 상기 제1 장치가 연관 링크 키를 사용할 때 상기 제2 장치에서 액세스 할 수 있는 기능들/리소스들이 무엇인지를 제어하는 연관 액세스 레벨과 함께 저장한다. 감시 키와 승인 영역의 연관, 또는 링크 키와 액세스 레벨과의 연관은 데이터베이스 테이블 내의 공유 인덱스를 통해, 연결 리스트들을 통해, 또는 기타 다른 데이터 구조들 또는 포인터들을 통해 이루어질 수 있다.
이동 통신 네트워크에서의 데이터 링크와 같은 무선 통신 링크(136)가 상기 감시 장치(130) 및 상기 제1 장치(110) 사이에 설정된다(그리고 유지된다). 상기 감시 장치는 상기 제1 장치의 위치 추정치들을 수신한다. 이러한 위치 추정치들은 상기 제1 장치(110)에 포함되거나 상기 제1 장치(110)에 작동적으로 연결된(operatively connected), GPS 수신기와 같은 위치 추정기(306)에 의해 제공될 수 있으며, 또는 상기 감시 장치는 또 다른 엔티티로부터 위치 추정치를 수신할 수 있다. 예를 들어, 상기 제1 장치가 모바일폰이라면, 상기 감시 장치는 상기 모바일폰의 위치를 추정하기 위해 네트워크 데이터를 사용하는 이동통신망의 위치 서비스 모듈(304)에게 위치 추정치를 요청할 수 있다. 상기 위치 추정치는 상기 제1 장치가 위치한 셀 또는 셀 섹터와 연관된 영역일 수 있으며, 또는 상기 위치 서비스 모듈은 상기 제1 장치와 (예를 들어, 기지국들이 상기 모바일 단말기를 볼 수 있는) 네트워크 인프라 구조 사이의 통신에 기초하여 상기 제1 장치의 위치를 삼각 측량하는 것을 시도할 수 있다. 다시 도 3을 참조하면, 상기 제1 장치는 영역 A1 내에 있는 제1 위치 추정치를 제공한다. 이에 따라, 감시 장치는 상기 제1 장치에게 감시 키 S1을 제공하며, 상기 제1 장치는 상기 감시 키 S1을 사용하여, 제2 장치(120)와의 보안 무선 통신 링크(102)를 설정하는데 사용되는 제1 링크 키를 생성하고, 상기 제2 장치에 대한 제1 액세스 레벨을 얻는다. 그 다음, 상기 제1 장치 및 제2 장치의 사용자는 참조번호 310의 경로를 따라 이동하기 시작하며, 참조번호 311의 지점에서, 영역 A1을 이탈한다. 상기 장치(110)가 더 이상 승인 영역 A1에 있지 않다면, 감시 키 S1은 더 이상 유효하지 않으며, 따라서 상기 제2 장치에 대해 승인된 액세스 레벨(또는 액세스 권한)은 취소되어야 한다.
위치를 모니터링하고 현재 액세스 레벨의 취소를 개시하는데 사용될 수 있는 여러 가지 메커니즘들이 존재한다. 일실시예에서, 상기 감시 장치는 상기 제1 장치의 위치를 모니터링한다. 이러한 모니터링은 연속적이거나, 일정한 시간 간격으로 위치 추정치를 획득하는 것처럼 주기적일 수 있으며, 또는 연이은 포지션 추정치들 간의 차이가 일정 시간 간격보다 길지 않게 주기적일 수 있다. 상기 포지션 추정치는 무선 링크(136)를 통해 (예를 들어, 상기 제1 장치 내의 GPS 수신기를 사용하여) 상기 제1 장치로부터 직접 획득될 수 있으며, 또는 상기 포지션 추정치는 모바일 네트워크의 위치 서비스에 의해 제공될 수 있다. 적절한 타이머 간격은 10 초마다, 30 초마다, 1 분마다, 5 분마다, 또는 10 분 마다일 수 있다. 상기 감시 장치는 수신된 각각의 위치 추정치를 체크하여, 상기 제1 장치가 상기 승인 영역 A1 내에 있는지를 판단할 수 있다. 상기 제1 장치가 더 이상 상기 승인 영역에 있지 않다고 판단된다면, 상기 감시 장치는 상기 제1 장치에게 명령을 발송하여, 승인 영역 A1과 연관된 상기 제1 감시 키 S1를 사용하여 설정된, 상기 제2 기기에 대한 보안 연결을 끊을 수 있다. 또 다른 실시예에서, 상기 승인 영역 A1은 상기 연관 감시 키 S1과 함께 상기 제1 장치에게 발송되며, 상기 제1 장치는 상기 장치가 상기 승인 영역 내에 있는지 여부를 확인하도록 구성된다. 상기 제1 장치는, 그것이 더 이상 상기 승인 영역 A1 내에 있지 않다고 판단할 때, 상기 제2 장치와의 보안 무선 연결을 끊도록 구성된다. 또 다른 실시예에서, 상기 제1 장치는 상기 제2 장치에게, 위치 추정치 및 상기 승인 영역 A1을 제공할 수 있으며, 상기 제2 장치는 상기 제1 장치의 위치를 모니터링하고, 상기 제1 장치가 더 이상 상기 승인 영역 A1 내에 있지 않다고 판단될 때 상기 제1 장치에 대한 보안 무선 연결을 끊도록 구성된다.
상기 제1 장치가 승인 영역을 이탈하고 상기 제2 장치에 대한 보안 연결을 끊을 때, 상기 제1 장치는 상기 제1 장치의 새로운 위치에 기초한 상이한 링크 키를 사용하여, 상기 제2 장치에 대한 새로운 보안 연결을 설정할 수 있다. 예를 들어, 도 3에서, 제1 장치(110)가 참조번호 313의 지점을 통과함으로써 상기 A1 경계를 지나면, 상기 제1 장치가 더 이상 상기 승인 영역들 A1 내지 A4 중 어느 영역에도 위치하지 않고, 따라서 상기 감시 장치는 상기 장치에게 감시 키를 발송하지 않을 것이다. 이 경우, 상기 제1 장치는 오직 상기 제1 비밀 키만을 사용하여 상기 제2 장치와의 보안 무선 연결을 설정할 것이며, 따라서 오직 낮은 액세스 레벨만을 수신할 것이다. 그러나 상기 제1 장치가 참조번호 310의 경로를 따라 움직이면, 상기 제1 장치는 참조번호 312의 지점에서 승인 영역 A2내로 진입할 것이다. 상기 제1 장치가 영역 A2 내에 위치한다면, 상기 감시 장치는 무선 링크(136)를 통해 상기 감시 키 S2를 발송할 것이며, 상기 제1 장치는 상기 제2 장치와의 이전 보안 연결을 끊을 수 있고, 감시 키 S2로부터 생성된 링크 키를 사용하여 새로운 보안 연결을 설정할 수 있다. 따라서 상기 제1 장치는 상기 제2 장치에 의해, 승인 영역 A2와 연관된 액세스 레벨을 승인받을 수 있다. 상기 제1 장치가 참조번호 310의 경로를 따라 움직이면, 상기 장치는 참조번호 313의 지점에서 승인 영역 A3에 진입한다. 상기 승인 영역 A3은 그 전체가 상기 A3 내에 포함되어 있지만, 상기 승인 영역 A2와 연관된 액세스 레벨과 상이한 액세스 레벨을 갖는다. 따라서 상기 제1 장치가 참조번호 313의 지점에서 A3에 진입하면, 상기 제1 장치, 상기 제2 장치, 또는 상기 감시 장치 중 어느 하나에 의해, 상기 제1 장치가 승인 영역 A3 내에 위치한다는 것이 판단될 것이며, 상기 감시 장치(130)는 상기 제1 장치에게 상기 감시 키 S3을 발송할 것이다. 상기 제1 장치 및 상기 제2 장치 간의 상기 보안 연결(102)은 끊어질 수 있으며, 새로운 링크 키를 이용하여 재-설정될 수 있다. 그 후, 상기 제1 장치는 영역 A3와 연관된 액세스 레벨에 기초하여 상기 제2 장치에 대한 액세스를 승인받을 수 있다. 물론, 상기 제1 장치가 참조번호 310의 경로를 따라 이동하여 승인 영역 A3을 이탈하고, 승인 영역 A2에 진입한다면, 상기 보안 링크(102)는 끊어지고 재-설정되며, 상기 액세스 레벨은 영역 A2와 연관된 액세스 레벨로 되돌아간다.
상기 제1 장치를 위해 보안 링크(102)를 끊고 재-설정하고, 그 다음 액세스 레벨을 변경하는 이러한 단계는 상기 제1 장치가 참조번호 310의 경로를 따라 이동함에 따라 계속된다. 예를 들어, 상기 제1 장치가 참조번호 315의 지점에서 승인 영역 A2를 벗어난다면, 상기 액세스 레벨은 오직 상기 제1 비밀 키에만 기초한 기본 액세스 레벨로 되돌아간다. 그 다음 상기 제1 장치가 참조번호 316의 지점에서 영역 A4에 진입하면, 상기 감시 장치는 상기 제1 장치에게 감시 키 S4를 발송하여, 상기 제1 장치가 영역 A4와 연관된 액세스 레벨을 얻을 수 있게 한다. 마지막으로, 상기 제1 장치가 참조번호 317의 지점에서 영역 A4를 이탈한다면, 상기 액세스 레벨은 오직 상기 제1 비밀 키에만 기초한 기본 액세스 레벨로 되돌아간다.
일실시예에서, 상기 제1 장치 및 상기 제2 장치가 상기 승인 영역의 경계를 가로지를 때 상기 보안 통신 링크(102)를 끊고 새로운 보안 통신 링크를 재-설정하게 하는 대신에, 상기 제1 장치는 상기 보안 통신 링크를 통해 새로운 링크 키가 제공되는 동안 기존의 보안 통신 링크(102)를 유지할 수 있다. 상기 장치가 그것이 현재 링크 키에 대한 승인 영역 내에 더 이상 위치하지 않는다고 판단할 때, 또는 상기 장치가 상기 감시 장치로부터 상기 링크를 끊으라는 명령을 수신하거나 또는 그 대신에 새로운 감시 키를 (그리고 옵션으로는, 그 키의 사용을 위해 승인된 영역을) 수신할 때, 상기 제1 장치는 상기 제1 비밀 키 그리고, 상기 감시 장치에 의해 제공되었다면(즉, 상기 제1 장치가 승인 영역으로 진입 중이거나 또는 아직 승인 영역 내에 위치할 때), 감시 키에 기초하여 새로운 링크 키를 생성하도록 구성될 수 있다. 새로운 링크 키는 상기 보안 연결(102)을 통해 발송될 수 있으며, 상기 제2 장치는 상기 제1 장치와 연관된 링크 키들의 데이터베이스와 비교하여 이러한 새로운 링크 키를 검사(checking)할 수 있다. 이러한 새로운 링크 키가 공지되어 있다면, 현재 액세스 레벨은 상기 새로운 링크 키와 연관된 새로운 액세스 레벨로 변경될 수 있다. 이 실시예는, 상기 제1 장치 및 상기 제2 장치 간의 원래의(original) 보안 통신 링크를 유지하고, 대신에 갱신된 구성 정보만을(즉, 새로운 링크 키만을) 발송함으로써, 연결을 끊고 새로운 보안 통신 링크들을 재-설정하는 것과 관련된 대기 시간(latency)을 감소시킨다. 일실시예에서, 상기 보안 통신 링크의 구성은 변경되지 않으며, 대신에 상기 새로운 링크 키는 새로운 액세스 레벨을 설정하는 데에만 사용된다. 또 다른 실시예에서, 상기 보안 통신 링크는 상기 새로운 링크 키를 사용하도록 재구성된다. 예를 들어, 암호화를 위해 사용되는 것들과 같은 파라미터들과 관련된 임의의 링크는, 상기 새로운 링크 키를 사용하여 다시 계산되며, 합의된 시간에서 또는 개시 지점에서 상기 파라미터들이 각각의 장치에서 갱신되어, 상기 링크는 상기 새로운 파라미터들을 사용할 것이다. 이러한 재구성 접근법 또한, 형식적으로 보안 통신 링크를 끊고 재-설정하는 것에 비해 대기 시간을 줄일 수 있다.
도 3으로부터, 상기 승인 영역들이 다양한 지리적 형태들을 가질 수 있음을 알 수 있다. 도 3에 도시되지 않았지만 승인 영역은 불규칙한 형상 또는 경계를 가질 수 있으며, 승인 영역들은 다른 승인 영역들에 부분적으로, 또는 전체적으로 포함될 수 있다(예를 들어, A3은 전체적으로 A2 에 포함된다). 이로써, 감시 장치는 사용자가 특정 영역들에서 할 수 있는 것에 대한 세분화된 제어(granular control)를 제공할 수 있다. 다른 실시예들에서는, 여러 감시 장치가 존재할 수 있다. 예를 들어, 일실시예에서, 중앙 집중형 관리 서버는 제1 영역 세트(예를 들어, 도 3에서는 A1, A2 및 A4)에 대한 관리 키들을 제공하는데 사용될 수 있으며, (예를 들어, 영역 A2 내에 있는 영역 A3을 정의하기 위해) 다른 영역들에 대한 근접도 기반 키들을 제공하는 하나 이상의 감시 장치들을 제공하는데 사용될 수 있다. 이러한 추가 감시 장치는 근접도 기반 감시 키들을 제공하며, 따라서 모바일폰 수신이 좋지 않은 장소들에서 사용될 수 있으며, 또는 물리적 근접도가 선호되는 보안이 높은 장소들에 대해 사용될 수 있다.
다른 변형예들 및 실시예들이 가능하다. 예를 들어, 상기 감시 장치는 다수의 장치들에 대한 다수의 제2 비밀 키들을 저장하는 중앙 집중형 관리 서버로서 동작할 수 있으며, 상기 제2 비밀 키들 각각은 상기 비밀 키와 함께 저장된 연관 영역을 가질 수 있다. 추가적으로, 키는 제한 시간 또는 만료 시간을 가질 수 있으며, 이 시간 후에, 상기 키가 사용될 수 없고, 또는 상기 보안 링크(102)가 끊어져야 할 필요가 있을 수 있고, 또는 상기 제1 장치는 상기 링크의 계속 사용을 허용하는 새로운 만료 시간 또는 승인을 발행할 수 있는 상기 감시 장치와 접촉(contact)할 필요가 있을 수 있다. 이러한 제어들(예를 들어, 기간, 사용 지역 등)을 지원하기 위해, 상응하는(equivalent) 정보가 상기 제2 장치에 저장될 수 있다. 일실시예에서, 상기 감시 장치는 보안 통신 링크(102)가 먼저 설정될 때, 링크 키들의 세트(예를 들어, S1 내지 S4) 및 연관 영역들의 세트(예를 들어, A1 내지 A4)를 발송할 수 있으며, 상기 제1 장치는 포지션 추정치들에 기초하여 링크 키들을 재생성하고, 이러한 링크 키들을 상기 제2 장치에 제공하도록 구성되어, 액세스 레벨의 제어가 가능하게 할 수 있다.
유리하게는, 본원에 기술된 방법들, 장치들 및 시스템들은 두 개의 장치들(일 실시예에서는, 블루투스 지원 장치들) 간의 보안 연결을 설정하고, 상기 보안 연결을 설정하는데 사용된 링크 키에 기초하여 상기 제2 장치에 대한 액세스를 제어하기 위한, 보안 액세스 제어 시스템들 및 방법들을 제공한다. 각각 상이한 액세스 레벨을 제공하는 다수의 링크 키들을 사용하여, 액세스의 세분화된(granular) 제어가 제공될 수 있다. 또한 각각의 링크 키는 제한된 지리적 영역(예를 들어, 감시 장치 주변의 근접 지역)과의 사용에 한정될 수 있으며, 또는 링크 키는 사용할 링크 키를 결정하는데 사용되는 포지션 추정치들 및 승인 영역과 연관될 수 있어서, 상기 제1 장치가 승인받게 될 액세스 레벨과 연관될 수 있다.
당업자는 다양한 기술들 및 기법들 중 임의의 것을 사용하여 정보 및 신호들이 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 상기의 설명이 전압들, 전류들, 전자기파들, 자기장들 또는 자성 입자들, 광학 필드들 또는 광학 입자들, 또는 이들의 임의의 조합에 의해 표현될 수 있는 동안, 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들 및 칩들이 참조될 수 있다.
또한, 당업자는, 본원에 개시된 실시예들과 함께 기술된 다양한 예시적 논리 블록들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로 구현될 수 있음을 이해할 것이다. 하드웨어 및 소프트웨어의 호환성을 명확히 설명하기 위해, 다양한 예시적 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들은 그것들의 기능성 관점에서 일반적으로 상술되었다. 이러한 기능이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지 여부는, 전체 시스템에 부과된 설계 제약 조건들 및 특정 응용에 따라 달라진다. 당업자는 상술된 기능을 각각의 특정 응용에 대해 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정들은 본 발명의 범위를 벗어나는 것으로 해석되어서는 안 된다.
본원에 개시된 실시예들과 함께 기술된 방법 또는 알고리즘의 단계들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이 둘의 조합에서, 직접 구현될 수 있다. 하드웨어 구현에 대해, 프로세스는 하나 이상의 주문형 반도체(ASIC)들, 디지털 신호 프로세서(DSP)들, 디지털 신호 처리 기기(DSPD)들, 프로그램 가능 논리 소자(PLD)들, 필드 프로그램 가능 게이트 어레이(FPGA)들, 프로세서들, 제어기들, 마이크로-제어기들, 마이크로프로세서들, 본원에 기술된 기능들을 수행하도록 설계된 기타 다른 전자 유닛들, 또는 이들의 조합에서 구현될 수 있다. 컴퓨터 프로그램으로도 알려진 소프트웨어 모듈들, 컴퓨터 코드들, 또는 지시들은 많은 소스 코드 또는 목적 코드 세그먼트들 또는 지시들을 포함할 수 있으며, RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, 레지스터들, 하드디스크, 이동식 디스크, CD-ROM, DVD-ROM 또는 임의의 다른 형태의 컴퓨터 판독가능 매체와 같은 임의의 컴퓨터 판독가능 매체에 위치할 수 있다. 대안으로, 상기 컴퓨터 판독가능 매체는 상기 프로세서에 통합될 수 있다. 상기 프로세서 및 상기 컴퓨터 판독가능 매체는 ASIC 또는 관련 기기에 위치할 수 있다. 상기 소프트웨어 코드들은 메모리 유닛에 저장될 수 있으며, 프로세서에 의해 실행될 수 있다. 상기 메모리 유닛은 상기 프로세서 내에서 구현되거나 상기 프로세서 외부에서 구현될 수 있으며, 후자의 경우, 상기 메모리 유닛은 당업계에 공지된 다양한 수단을 통해 상기 프로세서와 통신할 수 있도록 결합(communicatively coupled)될 수 있다.
본 명세서 및 이하의 청구범위에 걸쳐, 문맥상 달리 해석되지 않는 경우, "포함한다(comprise)", "구비한다(include)"의 단어들, 그리고 "포함하는" 및 "구비하는"과 같은 변형들은 언급된 객체(integer) 또는 객체들의 그룹을 포함하지만, 임의의 다른 객체 또는 객체들의 그룹을 배제하지 않는 것으로 해석될 것이다.
본 명세서에서의 어떠한 종래 기술에 대한 참조는, 그러한 종래 기술이 공통의 일반 지식의 일부를 형성하는 임의의 형태의 제안의 인정(acknowldegemnet)이 아니며, 그것을 인정하는 것으로 간주되어서는 안 된다.
본 발명은 기술된 특정 응용에 대한 사용에 제한되지 않는다는 것이 당업자에 의해 이해될 것이다. 또한 본 발명은 본원에서 기술되고 묘사된 특정 요소들 및/또는 특징들에 관한 바람직한 실시예로 제한되지도 않는다. 본 발명은 개시된 실시예 또는 실시예들에 한정되지 않으며, 다음의 청구범위에 의해 설명되고 정의되는 본 발명의 범위를 벗어나지 않으면서 다양한 재구성들, 수정들 및 대체들을 할 수 있음이 이해될 것이다.

Claims (51)

  1. 장치에서 액세스를 안전하게 제어하기 위한 방법에 있어서, 상기 방법은 :
    제1 장치에 부분 링크 키를 저장하는 단계;
    상기 제1 장치에 의해, 제1 소스로부터 제1 비밀 키를 수신하는 단계;
    제2 장치와의 보안 무선 연결을 설정하기 위해 링크 키를 생성하는 단계로서,
    상기 제1 장치가 제2 소스로부터 제2 비밀 키를 수신한다면, 상기 링크 키는 상기 저장된 부분 링크 키, 상기 제1 비밀 키 및 상기 제2 비밀 키를 사용하여 생성된 제1 링크 키 값을 가지며,
    그렇지 않고 제2 소스로부터 제2 비밀 키가 수신되지 않는다면, 상기 링크 키는 상기 저장된 부분 링크 키 및 상기 제1 비밀 키를 사용하여 생성된 제2 링크 키 값을 갖는, 생성 단계;
    상기 생성된 링크를 상기 제1 장치에 저장하는 단계;
    상기 링크 키를 사용하여, 상기 제1 장치 및 상기 제2 장치 간의 보안 무선 연결을 설정하는 단계; 및
    상기 링크 키가 상기 제1 링크 키 값을 갖는다면, 상기 제2 장치에 의해 상기 제1 장치에게, 상기 제2 장치에 대한 제1 액세스 레벨을 승인하며, 상기 링크 키가 상기 제2 링크 키 값을 갖는다면, 상기 제2 장치에 의해 상기 제1 장치에게, 제2 액세스 레벨을 승인하는 단계를 포함하며,
    상기 제2 액세스 레벨은 상기 제1 액세스 레벨 보다 적은 액세스를 갖는, 액세스 제어 방법.
  2. 청구항 1에 있어서,
    상기 제1 소스는 상기 제1 장치 및 상기 제2 장치의 사용자이며,
    상기 제2 소스는 감시 장치인, 액세스 제어 방법.
  3. 청구항 2에 있어서,
    상기 감시 장치는 상기 사용자의 감시자의 제어 하에 있는 장치이며, 상기 감시자로부터 상기 제2 비밀 키를 수신하는, 액세스 제어 방법.
  4. 청구항 2 또는 청구항 3에 있어서,
    상기 감시 장치는 휴대 장치인, 액세스 제어 방법.
  5. 청구항 2 또는 청구항 3에 있어서,
    상기 감시 장치는 고정된 위치에 있는, 액세스 제어 방법.
  6. 청구항 5에 있어서,
    상기 제1 장치가 상기 감시 장치의 제1 통신 범위 안에 있다면, 근접장 또는 근거리 무선 통신 프로토콜을 사용하여, 상기 감시 장치로부터 상기 제1 장치에게 상기 제2 비밀 키를 무선으로 전송하는 단계를 더 포함하는, 액세스 제어 방법.
  7. 청구항 6에 있어서,
    상기 제1 액세스 레벨은 상기 제1 장치가 상기 감시 장치의 상기 제1 통신 범위 안에 있는 동안에만 승인되는, 액세스 제어 방법.
  8. 청구항 7에 있어서,
    상기 제1 장치가 더 이상 상기 감시 장치의 제1 통신 범위 내에 위치하지 않는다면, 상기 제1 링크 키를 이용한, 상기 제1 장치 및 상기 제2 장치 간의 상기 보안 무선 연결은 끊어지고, 상기 제2 링크 키를 사용하여 새로운 보안 무선 연결이 설정되는, 액세스 제어 방법.
  9. 청구항 6 또는 청구항 7에 있어서,
    상기 제2 비밀 키는 보안 무선 링크를 통해 전송되는, 액세스 제어 방법.
  10. 청구항 2에 있어서,
    상기 제1 비밀 키는 상기 사용자에 의해 상기 제1 장치에 입력되며, 그리고
    상기 제2 비밀 키는 상기 사용자에 의해 상기 제1 장치에 입력되지 않는, 액세스 제어 방법.
  11. 청구항 1에 있어서,
    상기 제1 장치 및 상기 제2 장치 간의 무선 통신 링크를 통해, 상기 제2 소스에게 상기 제1 장치의 위치 추정치를 발송하는 단계를 더 포함하며,
    상기 제2 소스는, 상기 제1 장치의 추정된 위치가 승인 영역 내에 있다면, 상기 제2 비밀 키를 발송하는, 액세스 제어 방법.
  12. 청구항 11에 있어서,
    상기 제2 장치는 다수의 링크 키들을 저장하며,
    각각의 링크 키는 상기 제2 장치에 대한 상이한 액세스 레벨을 승인하고,
    상기 제2 소스는 다수의 승인 영역들 및 다수의 제2 비밀 키들을 저장하며,
    상기 다수의 제2 비밀 키들 각각은 :
    상기 제2 장치에 대한 상이한 액세스 레벨을 생성하기 위해 사용되고, 그리고
    상기 승인 영역들 중 적어도 하나의 승인 영역과 연관되며,
    상기 제1 장치의 위치 추정치를 수신한 후에, 상기 제2 장치는 상기 제1 장치가 상기 다수의 승인된 영역들 중 하나의 영역 내에 있는지를 판단하며,
    상기 제1 장치가 상기 다수의 승인 영역들 중 하나의 승인 영역 내에 위치한다고 판단된다면, 상기 제2 소스는 상기 제1 장치가 위치한다고 판단된 상기 승인 영역과 연관된 상기 제2 비밀 키를 발송하는, 액세스 제어 방법.
  13. 청구항 11 또는 청구항 12에 있어서,
    상기 제1 장치가 더 이상 승인 영역 내에 위치하지 않을 때, 상기 제2 장치에 대한 상기 제1 액세스 레벨이 취소되는, 액세스 제어 방법.
  14. 청구항 13에 있어서,
    상기 제1 장치가 더 이상 승인 영역에 위치하지 않을 때, 상기 제1 링크 키를 사용하여 설정된, 상기 제1 장치 및 상기 제2 장치 간의 보안 무선 연결이 끊어지는, 액세스 제어 방법.
  15. 청구항 13 또는 청구항 14에 있어서,
    상기 제1 링크 키를 사용하여 설정된, 상기 제1 장치 및 상기 제2 장치 간의 보안 무선 연결은, 상기 제1 장치 및 상기 제2 소스 간에 무선 연결이 유지되는 동안에만 유지되며,
    상기 제2 소스는 :
    상기 제1 장치의 위치를 모니터링하고, 그리고
    상기 제1 장치가 상기 제1 링크 키를 생성하는데 사용된 상기 제2 비밀 키와 연관된 승인 영역 내에 더 이상 위치하지 않을 때, 상기 제1 링크 키를 사용하여 설정된 상기 제1 장치 및 상기 제2 장치 간의 보안 무선 연결을 끊기 위해 상기 제1 장치에게 명령을 발송하는, 액세스 제어 방법.
  16. 청구항 11 내지 청구항 15 중 어느 한 항에 있어서,
    상기 제2 소스는 다수의 장치들에 대한 다수의 비밀 키들을 저장하는 중앙 집중형 관리 서버인, 액세스 제어 방법.
  17. 청구항 1 내지 청구항 16 중 어느 한 항에 있어서,
    상기 제1 장치 및 상기 제2 장치는 블루투스 지원 장치이며,
    상기 보안 무선 연결은 보안 블루투스 연결인, 액세스 제어 방법.
  18. 제1 부분 링크 키를 포함하는 메모리;
    사용자로부터 제1 비밀 키를 수신하기 위한 사용자 입력 모듈;
    제2 비밀 키를 수신하기 위한 제1 통신 모듈;
    상기 저장된 제1 부분 링크 키, 상기 제1 비밀 키 및 상기 제2 비밀 키에 기초하여 제1 링크 키를 생성하거나, 또는 상기 저장된 제1 부분 링크 키 및 상기 제1 비밀 키에 기초하여 제2 링크 키를 생성하기 위한 링크 키 생성기; 및
    상기 제1 링크 키 또는 상기 제2 링크 키 중 어느 하나를 사용하여, 제2 장치와의 보안 무선 연결을 설정하기 위한 보안 무선 통신 모듈을 포함하는 장치.
  19. 청구항 18에 있어서,
    상기 사용자 입력 모듈은 키패드인, 장치.
  20. 청구항 18에 있어서,
    상기 제1 통신 모듈은 유선 통신 링크를 통해 상기 제2 비밀 키를 수신하는, 장치.
  21. 청구항 18에 있어서,
    상기 제1 통신 모듈은, 상기 장치가 감시 장치의 제1 통신 범위 내에 있을 때, 근접장 또는 근거리 무선 통신 링크를 통해 상기 감시 장치로부터 상기 제2 비밀 키를 수신하는, 장치.
  22. 청구항 18에 있어서,
    상기 장치는, 상기 장치가 더 이상 감시 장치의 제1 통신 범위 내에 있지 않을 때, 상기 제1 링크 키를 사용하여 설정된 보안 무선 통신 링크를 끊도록 구성되는, 장치.
  23. 청구항 21 또는 청구항 22에 있어서,
    상기 제1 통신 모듈은 보안 무선 통신 링크를 통해 상기 제2 비밀 키를 수신하는, 장치.
  24. 청구항 18에 있어서,
    상기 제1 통신 모듈은 모바일폰을 통해 또는 장거리 무선 통신 프로토콜을 통해 통신하도록 구성되는 무선 통신 모듈인, 장치.
  25. 청구항 24에 있어서,
    상기 장치는 위치 추정 모듈을 더 포함하며,
    상기 장치는 상기 제1 장치 및 상기 제2 소스 간의 무선 통신 링크를 통해, 상기 제2 소스에게 상기 제1 장치의 위치 추정치를 발송하도록 구성되는, 장치.
  26. 청구항 25에 있어서,
    상기 장치는 상기 제2 비밀 키와 함께 승인 영역을 더 수신하며,
    상기 장치는, 상기 장치의 위치 추정치가 더 이상 상기 승인 영역 내에 있지 않을 때, 상기 제1 링크 키를 사용하여 설정된, 상기 장치 및 상기 제2 장치 간의 보안 무선 연결을 끊도록 구성되는, 장치.
  27. 청구항 25에 있어서,
    상기 제1 링크 키를 사용하여 설정된, 상기 장치 및 상기 제2 장치 사이에 설정된 보안 무선 연결은, 상기 제1 장치 및 상기 제2 소스 사이에 무선 연결이 유지되는 동안에만 유지되며,
    상기 장치는, 상기 무선 연결을 통해 수신된, 상기 제2 소스로부터의 명령에 응답하여 상기 보안 무선 연결을 끊도록 구성되는, 장치.
  28. 청구항 18 내지 청구항 27 중 어느 한 항에 있어서,
    상기 제1 통신 모듈은 상기 보안 무선 통신 모듈을 포함하는, 장치.
  29. 청구항 18 내지 청구항 28 중 어느 한 항에 있어서,
    상기 보안 무선 통신 모듈은 블루투스 지원 통신 모듈이며,
    상기 보안 무선 연결은 보안 블루투스 연결인, 장치.
  30. 장치로서 :
    적어도 하나의 제1 링크 키 및 제2 링크 키를 포함하는 메모리;
    상기 제1 링크 키 또는 상기 제2 링크 키 중 어느 하나를 사용하여, 제2 장치와의 보안 무선 연결을 설정하기 위한 무선 통신 모듈; 및
    상기 제2 장치에게, 상기 장치의 하나 이상의 기능들 또는 자원들에 대한 액세스를 승인하기 위한 액세스 제어 모듈을 포함하며,
    상기 액세스 제어 모듈은 :
    상기 보안 무선 연결이 제1 링크 키 값을 이용하여 설정되었다면, 상기 제2 블루투스 지원 장치에게 제1 액세스 레벨을 승인하며, 그리고
    상기 보안 무선 연결이 제2 링크 키 값을 이용하여 설정되었다면, 제2 액세스 레벨을 승인하고,
    상기 제2 액세스 레벨은 상기 제1 액세스 레벨 보다 적은 액세스를 갖는, 장치.
  31. 청구항 30 에 있어서,
    상기 장치는 무기(weapon)이며,
    상기 하나 이상의 기능들 또는 자원들은 상기 무기를 발사하는 것을 포함하는, 장치.
  32. 청구항 30 또는 청구항 31에 있어서,
    상기 무선 통신 모듈은 블루투스 지원 통신 모듈이며,
    상기 보안 무선 연결은 보안 블루투스 연결인, 장치.
  33. 감시 장치로서 :
    비밀 키를 저장하기 위한 메모리; 및
    제1 장치와의 통신 링크를 설정하기 위한 통신 모듈을 포함하며,
    상기 통신 모듈은, 제2 장치와의 보안 무선 연결을 생성하기 위한 링크 키를 생성하는데 사용하기 위해, 상기 비밀 키를 상기 제1 장치에게 제공하는, 감시 장치.
  34. 청구항 33 에 있어서,
    사용자로부터 상기 비밀 키를 수신하기 위한 사용자 입력 모듈을 더 포함하는, 감시 장치.
  35. 청구항 33 에 있어서,
    상기 장치는 휴대 장치인, 감시 장치.
  36. 청구항 33 에 있어서,
    상기 장치는 고정된 위치에 장착되는, 감시 장치.
  37. 청구항 33 에 있어서,
    상기 통신 모듈은 유선 연결을 통해 상기 제1 장치에게 상기 비밀 키를 제공하는, 감시 장치.
  38. 청구항 33 에 있어서,
    상기 통신 모듈은 근접장 또는 근거리 통신 프로토콜을 사용하여 상기 제1 장치에게 상기 비밀 키를 제공하는, 감시 장치.
  39. 청구항 33 에 있어서,
    상기 통신 모듈은 보안 무선 연결을 통해 상기 제1 장치에게 상기 비밀 키를 제공하는, 감시 장치.
  40. 청구항 33 에 있어서,
    상기 메모리는 상기 비밀 키의 사용을 위해 승인된 영역을 저장하며,
    상기 감시 장치는, 상기 제1 장치의 위치 추정치를 수신하도록 구성된 위치 검증 모듈을 더 포함하며,
    상기 비밀 키는, 상기 제1 장치의 위치 추정치가 상기 승인 영역 내에 있는 경우에만 상기 제1 장치에게 발송되는, 감시 장치.
  41. 청구항 40 에 있어서,
    상기 위치 추정치는 상기 통신 모듈을 통해 상기 제1 장치로부터 수신된 위치 추정치인, 감시 장치.
  42. 청구항 40 에 있어서,
    상기 메모리는 다수의 승인 영역들 및 다수의 제2 비밀 키들을 저장하며,
    상기 다수의 제2 비밀 키들 각각은 상기 승인 영역들 중 적어도 하나의 승인 영역과 연관되며,
    상기 위치 검증 모듈은 :
    상기 제1 장치의 위치 추정치를 수신한 후, 상기 제1 장치가 상기 다수의 승인 영역들 중 하나의 영역 내에 있는지를 상기 제2 장치가 판단하도록, 그리고
    상기 제1 장치가 상기 다수의 승인 영역들 중 하나의 영역 내에 위치한다고 판단된다면, 상기 제1 장치가 위치한다고 판단된 승인 영역과 연관되는 상기 비밀 키가 상기 제1 장치에게 발송되도록 구성되는, 감시 장치.
  43. 청구항 42 에 있어서,
    상기 감시 장치는 상기 제1 장치에게 상기 비밀 키와 함께 상기 승인 영역을 발송하는, 감시 장치.
  44. 청구항 42 에 있어서,
    상기 위치 검증 모듈은 비밀 키가 상기 제1 장치에게 발송된 후에, 상기 제1 장치의 위치를 모니터링하도록 구성되며,
    상기 제1 장치가 상기 비밀 키의 사용을 위한 상기 승인 영역을 이탈하는 것으로 감지된다면, 상기 비밀 키를 사용하여 생성된 제1 링크를 사용하여 설정된 보안 무선 연결을 끊기 위한 명령이 상기 제1 장치에게 발송되는, 감시 장치.
  45. 청구항 40 내지 청구항 44 중 어느 한 항에 있어서,
    상기 감시 장치는 다수의 장치들에 대한 다수의 비밀 키들을 저장하는 중앙 집중형 관리 서버인, 감시 장치.
  46. 청구항 33 내지 청구항 45 중 어느 한 항에 있어서,
    상기 비밀 키는 보안 블루투스 연결을 설정하기 위해 사용되는, 감시 장치.
  47. 청구항 18 내지 청구항 29 중 어느 한 항에 따른 제1 장치;
    청구항 30 내지 청구항 32 중 어느 한 항에 따른 제2 장치; 및
    청구항 33 내지 청구항 46 중 어느 한 항에 따른 감시 장치를 포함하는 시스템.
  48. 무선 통신 모듈;
    제1 부분 링크 키를 포함하는 메모리;
    사용자로부터 제1 비밀 키를 수신하기 위한 사용자 입력 모듈; 및
    청구항 1 내지 청구항 17 중 어느 한 항의 방법을 수행하도록 구성된 프로세서를 포함하는 제1 장치.
  49. 무선 통신 모듈;
    제1 링크 키 및 제2 링크 키를 포함하는 메모리; 및
    청구항 1 내지 청구항 17 중 어느 한 항의 방법을 수행하도록 구성된 프로세서를 포함하는 제2 장치.
  50. 통신 모듈;
    제2 비밀 키를 저장하기 위한 메모리; 및
    청구항 1 내지 청구항 17 중 어느 한 항의 방법을 수행하도록 구성된 프로세서를 포함하는 감시 장치.
  51. 청구항 1 내지 청구항 17 중 어느 한 항의 방법을 수행하기 위한 명령들을 포함하는 적어도 하나의 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품.
















KR1020157036854A 2013-10-16 2014-03-18 무선 장치들에 대한 액세스를 제어하는 방법 및 시스템 Active KR101835863B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG2013076898A SG2013076898A (en) 2013-10-16 2013-10-16 Method and system for controlling access to wireless apparatuses
SG201307689-8 2013-10-16
PCT/SG2014/000134 WO2015057161A1 (en) 2013-10-16 2014-03-18 Method and system for controlling access to wireless apparatuses

Publications (2)

Publication Number Publication Date
KR20160043525A true KR20160043525A (ko) 2016-04-21
KR101835863B1 KR101835863B1 (ko) 2018-04-19

Family

ID=52828469

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157036854A Active KR101835863B1 (ko) 2013-10-16 2014-03-18 무선 장치들에 대한 액세스를 제어하는 방법 및 시스템

Country Status (8)

Country Link
US (1) US9479514B2 (ko)
JP (1) JP2017502618A (ko)
KR (1) KR101835863B1 (ko)
CN (1) CN105594154B (ko)
AU (1) AU2014337434B2 (ko)
GB (1) GB2532146B (ko)
SG (1) SG2013076898A (ko)
WO (1) WO2015057161A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN205050141U (zh) * 2014-09-30 2016-02-24 苹果公司 电子设备
US9924010B2 (en) 2015-06-05 2018-03-20 Apple Inc. Audio data routing between multiple wirelessly connected devices
CN104954389B (zh) * 2015-07-15 2018-12-25 福州大学 自组网网络的时变密钥分发方法
JP6453808B2 (ja) * 2015-09-30 2019-01-16 東芝メモリ株式会社 記憶装置
CN106557802B (zh) * 2015-09-30 2019-08-30 东芝存储器株式会社 存储装置以及信息处理系统
WO2018004303A1 (ko) * 2016-07-01 2018-01-04 엘지전자(주) 블루투스 기술을 사용하는 장치의 인증 방법 및 장치
US9857133B1 (en) * 2016-08-11 2018-01-02 Biofire Technologies Inc. System and method for authenticating an identity for a biometrically-enabled gun
FR3079984B1 (fr) 2018-04-09 2021-03-05 Tekcem Procede pour regler automatiquement une unite d’accord, et emetteur-recepteur radio utilisant ce procede
FR3117661B1 (fr) 2020-12-14 2022-11-04 Excem Procédé pour régler automatiquement un système de chauffage à résonance cyclotronique ionique d’un réacteur thermonucléaire
CN114765765B (zh) * 2021-01-10 2025-07-08 瑞昱半导体股份有限公司 蓝牙通信系统及相关的蓝牙设备群
US11520918B2 (en) * 2021-02-03 2022-12-06 Microsoft Technology Licensing, Llc Protection for restricted actions on critical resources
JP2022155052A (ja) * 2021-03-30 2022-10-13 キヤノン株式会社 通信装置、制御方法及びプログラム
FR3118562B1 (fr) 2021-08-12 2022-12-02 Excem Procédé pour réglage automatique d’un système de chauffage à résonance cyclotronique ionique d’un réacteur thermonucléaire
CN114025347B (zh) * 2021-11-03 2023-12-01 苏州欧清电子有限公司 一种蓝牙设备的加密方法、装置、设备及存储介质
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection
CN115174077B (zh) * 2022-07-29 2024-12-27 东方财富信息股份有限公司 设备安全保护方法及系统
CN120030612B (zh) * 2025-04-24 2025-07-15 浙江睿兆芯半导体科技有限公司 一种固态硬盘主控芯片安全密钥生成系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
AU2003266320A1 (en) * 2002-09-16 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure access to a subscription module
US8428261B2 (en) * 2003-06-20 2013-04-23 Symbol Technologies, Inc. System and method for establishing authenticated wireless connection between mobile unit and host
US8333317B2 (en) * 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
JP2005260614A (ja) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd 暗号装置
KR100745999B1 (ko) * 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
ATE444533T1 (de) * 2006-06-23 2009-10-15 Research In Motion Ltd Paarung eines drahtlosen peripheriegeräts bei sperrschirm
SG158780A1 (en) 2008-08-01 2010-02-26 Certis Cisco Security Pte Ltd Bluetooth pairing system, method, and apparatus
CN101860859A (zh) * 2009-04-13 2010-10-13 新康电脑科技(苏州)有限公司 基于蓝牙技术的移动用户短距离安全保密通信方法
JP5369920B2 (ja) * 2009-06-12 2013-12-18 富士通モバイルコミュニケーションズ株式会社 無線通信装置および無線通信方法
CN102147836A (zh) * 2010-12-23 2011-08-10 北京格致璞科技有限公司 多功能电子设备及其管理系统和管理方法
CN102315864B (zh) * 2011-09-07 2015-11-25 百度在线网络技术(北京)有限公司 用于移动设备点对点数据传输的方法和装置
US9367678B2 (en) * 2012-02-29 2016-06-14 Red Hat, Inc. Password authentication
WO2013138651A1 (en) * 2012-03-14 2013-09-19 Robert Bosch Gmbh Device pairing with audio fingerprint encodings
US9083703B2 (en) * 2012-03-29 2015-07-14 Lockheed Martin Corporation Mobile enterprise smartcard authentication
CN104509143B (zh) * 2012-06-20 2018-09-07 策安保安有限公司 蓝牙配对系统、方法和设备
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
CN102938168A (zh) * 2012-09-25 2013-02-20 昶翔科技股份有限公司 蓝牙载具控制系统及应用蓝牙系统管理载具的方法
US8438631B1 (en) * 2013-01-24 2013-05-07 Sideband Networks, Inc. Security enclave device to extend a virtual secure processing environment to a client device
US9210733B2 (en) * 2013-03-14 2015-12-08 Google Technology Holdings LLC Method and apparatus to facilitate pairing between wireless devices
US9332007B2 (en) * 2013-08-28 2016-05-03 Dell Products L.P. Method for secure, entryless login using internet connected device

Also Published As

Publication number Publication date
GB201522601D0 (en) 2016-02-03
GB2532146A (en) 2016-05-11
GB2532146B (en) 2020-09-16
US9479514B2 (en) 2016-10-25
US20160156636A1 (en) 2016-06-02
WO2015057161A1 (en) 2015-04-23
CN105594154A (zh) 2016-05-18
JP2017502618A (ja) 2017-01-19
KR101835863B1 (ko) 2018-04-19
CN105594154B (zh) 2018-09-21
SG2013076898A (en) 2015-05-28
AU2014337434A1 (en) 2016-01-28
AU2014337434B2 (en) 2018-11-01
HK1224477A1 (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
KR101835863B1 (ko) 무선 장치들에 대한 액세스를 제어하는 방법 및 시스템
Lounis et al. Attacks and defenses in short-range wireless technologies for IoT
JP7467702B2 (ja) アクセス制御のためのシステム、方法及び装置
JP6970080B2 (ja) 車載無線ネットワークへのアクセスを制御する方法
CN104509143B (zh) 蓝牙配对系统、方法和设备
TWI491790B (zh) 智慧鎖具及其操作方法
US20060064458A1 (en) Secure access to a subscription module
JP2010528358A (ja) ネットワーク認証
JP2004529595A (ja) データ伝送のセキュリティを確保する方法、通信システム及び通信装置
CN101895882A (zh) 一种WiMAX系统中的数据传输方法、系统及装置
KR101617707B1 (ko) 자물쇠 시스템의 제어 권한 전송이 가능한 전자키 시스템
US20240121112A1 (en) Mutual authentication with pseudo random numbers
EP1398934A1 (en) Secure access to a subscription module
JP7141723B2 (ja) 無線通信システムを介してアクチュエータを制御するための装置、システムおよび方法
JP2024501696A (ja) ロック解除通知のインテリジェントな構成
KR20230128328A (ko) 보안 중계를 갖는 물리적 액세스 제어 시스템
Chen et al. Security in Bluetooth networks and communications
Tabib A review of Bluetooth Technology
Tsai et al. An enhanced secure mechanism of access control
KR20190047557A (ko) 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치
KR20150107019A (ko) 엔에프씨 기반 종단 간 상호 인증을 이용한 인증서 제어 방법
KR20150107020A (ko) 엔에프씨 기반 종단 간 인증을 이용한 인증서 제어 방법
Udoh An Overview of Bluetooth Security
Abdelrahman Bluetooth Security Evolution

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20151228

Patent event code: PA01051R01D

Comment text: International Patent Application

A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20160310

Comment text: Request for Examination of Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20170126

Patent event code: PE09021S01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20170529

Patent event code: PE09021S01D

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20171122

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20180208

PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20180228

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20180302

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20201120

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20220208

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20221221

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20241129

Start annual number: 8

End annual number: 8