KR100957651B1 - 사용자에 대한 id 값 결정 방법 및 개인용 장치 - Google Patents

사용자에 대한 id 값 결정 방법 및 개인용 장치 Download PDF

Info

Publication number
KR100957651B1
KR100957651B1 KR1020047003983A KR20047003983A KR100957651B1 KR 100957651 B1 KR100957651 B1 KR 100957651B1 KR 1020047003983 A KR1020047003983 A KR 1020047003983A KR 20047003983 A KR20047003983 A KR 20047003983A KR 100957651 B1 KR100957651 B1 KR 100957651B1
Authority
KR
South Korea
Prior art keywords
value
user
devices
finite state
pan
Prior art date
Application number
KR1020047003983A
Other languages
English (en)
Other versions
KR20040035819A (ko
Inventor
피사르스키블라디미르알.
쉬테인예브게니이.
Original Assignee
엔엑스피 비 브이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔엑스피 비 브이 filed Critical 엔엑스피 비 브이
Publication of KR20040035819A publication Critical patent/KR20040035819A/ko
Application granted granted Critical
Publication of KR100957651B1 publication Critical patent/KR100957651B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)

Abstract

사용자의 개인 영역 네트워크(PAN)의 디바이스들 사이에서 적절히 분포되어 있는 ID가 계산된다. 상기 디바이스는 무선 방식으로 통신한다. 서버는 PAN의 시뮬레이션을 작동시킨다. 상기 서버와 상기 PAN이 일치하는 결과를 계산한다면, 사용자의 ID는 조건부 액세스 목적에 적합한 것으로 간주된다. 사용자의 PAN 디바이스들 사이에서의 ID의 계산 분배 및 실제적인 목적을 위한 그 확률 특성은 시스템의 해킹을 거의 불가능하게 한다.
개인 영역 네트워크, 개인용 디바이스, 유한 상태 머신

Description

사용자에 대한 ID 값 결정 방법 및 개인용 장치{CALCULATION OF IDENTIFIER CODES}
본 발명은 인증 서비스, 예를 들어 데이타 처리 시스템과의 보안 트랜잭션을 제공하는 방법에 관한 것이다.
네트워크 환경에서 디바이스 식별 및 제어에 대한 사전 비공개 출원 PCT/IB02/01582(대리인 문서번호 PHUS 018056)은 네트워크에 장치를 인터페이스하기 위한 모듈을 포함하는 가전기기에 대한 제어 네트워크에 관한 것이다. 상기 모듈은 모듈 및 장치가 상호접속될때 장치의 식별을 채용한다. 상기 장치는 예를 들어 그 파워 플러그에서, 모듈에 의해 판독되고 제어기에 전달되는 식별 정보를 가진 태그를 포함한다. 상기 모듈 자체는 소프트웨어 애플리케이션에 의존하는 토폴로지를 인에이블하기 위하여 위치 의존 식별자를 가질 수 있다.
태스크 관리 시스템을 위한 사전 비공개 출원 PCT/IB02/01015(대리인 문서번호 PHUS 018043)은 물체의 이동을 포함하는 태스크를 관리하기 위한 시스템에 관한 것이다. 상기 시스템은 물체에 부착된 표시기 및 물체의 위치 또는 움직임을 검출하기 위한 센서를 포함하며, 이 센서는 센서로부터의 입력에 기초하여 태스크를 수행하기 위한 신호를 사용자 인터페이스에서 생성하고 취소하기 모니터링 구성요소와 함께 사용된다. 일실시예에서, 표시기는 예를 들어 물체에 접속된 무선 주파수 수동 장치이고, 상기 센서는 이동 경로 내에 배치된 통상적인 근접 센서이고, 물체는 태스크가 수행될 때 뒤따를 것이고 모니터링 구성요소는 PDA(개인용 디지탈 어시스탄트)에 링크된 홈 네트워크의 일부이다. 다른 실시예에서, 두개 이상의 센서들은 단순히 이동 경로내의 위치를 지나간 물체의 이동을 단순히 검출하기 보다 제 1 위치(시작 위치)에서 물체의 위치 및 제 2 위치(목적지)에서 물체의 위치 및/또는 물체의 이동 방향을 설정하기 위하여 사용된다. 이들 실시예들에서, 센서들은 태스크가 수행될 때 소정 위치들에서 물체의 존재/부재 및/또는 물체(표시기를 감지함으로써)의 이동을 검출하고, 태스크가 완료된 것을 가리키는 신호를 모니터링 구성요소에게 제공한다. 그 다음 모니터링 구성요소는 태스크를 수행하기 위한 신호를 자동적으로 제공하는 것 같은 응답을 생성한다.
텍스트에서 ID라 불리는 식별자 데이타, 패스워드들 또는 코드 워드들은 전자 트랜잭션에서 보안을 위해 사용되고 여기서 사용자의 식별 또는 인증이 요구된다. 상기 트랜잭션의 실시예들은 신용 카드들의 사용을 바탕으로 이루어진다. 다른 실시예는 전자 뱅킹이다. 다른 실시예는 원격 위치로부터 인터넷을 통해 회사 데이타 네트워크로 로그인하는 것이다. 다른 사용은 보안 사이트에 뱃지(badge) 액세스이다.
일반적으로, 다음의 방식이 구현된다. 사용자는 ID를 할당받는다. ID는 몇몇 토큰, 예를 들어 자기 스트립 또는 고형 메모리, 셀폰 등 같은 CE 디바이스를 가진 카드상에 암호화된다. 이 ID를 포함하는 동작 또는 트랜잭션을 수행하기 위하여, 사용자는 ID를 제어 컴퓨터(예를 들어, 뱅크 컴퓨터, 전화 서비스 제공자 컴퓨터, 보안 서버 등)에 전송하도록 요구받는다. 그 다음 컴퓨터는 매칭 또는 미스매칭을 바탕으로 인증 결정을 국부적으로 수행하기 위하여 저장된 코드와 전송된 ID를 비교한다.
상기한 실시예에서는 몇몇 단점이 있다. 예를 들어, ID는 일반적으로 일정하고(즉, 시간에 따라 변화하지 않는다), 전송동안 인터셉트될 수 있거나 ID를 포함하는 토큰이 분실될 수 있다. 상기 첫 번째 단점은 1회 암호화 코드의 사용에 의해 해소될 수 있으며, ID에 대한 새로운 값은 서버와의 새로운 접속이 요구될때마다 계산된다. 하지만, 이러한 것은 보안 문제의 단지 일부만을 해소할 뿐인데, 이는 코드가 크랙될 가능성이 여전히 있거나 별개의 소스로부터 그러한 정보를 얻을 가능성이 여전히 있기 때문이다. 얼마간의 기간 동안 데이터를 수집한 후, 엔지니어는 요구된 코드들을 바꿔버릴 수 있다. 1회 암호화 코드는 토큰이 분실되거나 도난되는 문제를 해결하지 못한다.
본 발명의 목적은 보안성을 증가시키는 것이다. 본 발명은 독립 청구항들에 의해 규정된다. 종속항들은 바람직한 실시예들을 규정한다.
일실시예에서, 본 발명자는 사용자의 개인용 전자 디바이스들 사이에서 ID의 새로운 계산값을 배포함으로써 보안 레벨을 증가시키는 것을 제안한다. 허가를 결정하는 서버 또는 컴퓨터는 ID의 값을 동기화하기 위하여 동일한 개인용 디바이스들의 개별 사용자마다 작동하는 시뮬레이션을 갖는다. 이 경우에서는, 단지 하나의 ID 코드 카드 또는 신용 카드를 훔치는 것으로는 충분하지 않다. 다른 디바이스들 또는 사용자 없이는 그러한 카드는 무용지물이다.
본 발명은 개인에게 유일한 ID를 사용할 수 있도록 하는 방법에 관한 것이다. 사용자의 PAN(개인 영역 네트워크)의 복수의 디바이스들은 상기 디바이스들 사이에 분포되어 있는 방식의 상기 ID를 계산하는데 이용된다. 사용자의 ID가 적절한지의 여부를 결정해야하는 시스템은 상기 ID가 원격 서버로 작동하는 PAN의 시뮬레이션과 일치하는 지를 체킹함으로써 상기한 바를 실행할 수 있다. 대안적으로, 각각 상이한 경우로 PAN에 의해 생성된 다양한 ID들은 이러한 특정 사용자를 나타내고 룩업 테이블내의 엔트리에 대응한다. 바람직하게, 상기 디바이스들 각각은 각각의 FSM(유한 상태 머신)을 포함한다. 상기 개개의 유한 상태 머신은 각각의 수학적 관계에 따라 시간 단계마다 양(quantity)의 값을 계산한다. 상기 각각의 수학적 관계는 인수(arguments)로서, 유한 상태 머신들 중 적어도 다른 하나에 의해 이전 시간 단계에서 계산된 양의 값과, 상기 개개의 유한 상태 머신에 의해 계산된 양에 의해 얻어진 값의 각각의 히스토리(history)를 갖는다. 상기 각각의 수학적 관계는 상기 양이 사실상 확률론적인 특성을 취하게 된다.
본 발명의 일 실시예는, 예컨대, 개인용 디바이스에 이용하기 위한 소프트웨어로서, 상기 디바이스가 유한 상태 머신을 수용할 수 있도록 하고 또다른 디바이스와 통신하여 사실상 확률론적인 시스템을 구현할 수 있도록 하는, 소프트웨어가 된다.
본 발명의 또다른 실시예는, 예컨대, PAN에서 이용하기 위한 개인용 장치가 된다. 상기 장치는 FSM(유한 상태 머신)을 수용하고, 사실상 확률론적인 시스템을 구현하는 PAN(상기 개인 영역 네트워크)내 또다른 장치와 통신할 수 있다.
본 발명의 또다른 실시예는, 예컨대, 은행-, 신용 카드-, 조건부 액세스- 또는 다른 보안 시스템용 서비스이다. 상기 서비스는 사용자가 상기 시스템에 액세스할 권한을 부여받았는지를 결정한다. 상기 서비스는 상기 PAN(사용자의 개인 영역 네트워크)의 시뮬레이션을 작동시킨다. 이러한 서비스는 보안될 시스템과는 무관하게 신용 당사자에게 위임될 수 있거나, 시스템에 통합될 수 있다.
보다 특정한 예에 있어서, 본 발명은 디바이스들 또는 장지들 형성 클러스터, 예를 들어 개인용 영역 네트워크(PAN)를 포함하는 분배된 정보 처리 시스템을 고려한다. 상기 디바이스들은 짧은 범위 무선 프로토콜, 예를 들어 블루투쓰를 통하여 바람직하게 통신한다. 상기 클러스터는 예를 들어, 셀폰, 디지탈 시계, PDA, 자동차 키들의 키 팝(fob), 보석 또는 핀의 일부 같은 두드러지지 않는 물체에 내장된 또는 착용 전자제품들을 사용하는 옷의 일부에 내장된 전자 디바이스를 포함한다. 상기 디바이스 세트는 개인용 사용자에 대해 유일하다. 상기 바이이스들은 유한 상태(FSM) 온보드를 가진다. (원격) 제어 서버는 클러스터의 FSM 시뮬레이터를 운행한다. 각각의 디바이스의 FSM은 시간 단계마다 제각기의 수치 값을 계산하는데, 이 수치 값은 이전 단계에서의 다른 장치의 FSM의 값, 아마도 각각의 디바이스의 내부 상태(예를 들어, 디바이스의 메모리 및 I/O 메시지 버퍼 내용을 바탕으로), 및 이전 값의 히스토리에 의존하고 있다. 이런 수학적 관계는 실용적인 목적을 위해 FSM의 집합체가 비주기 확률 처리가 고려된 다이나믹 처리로서 작용하도록 선택된다. 시뮬레이터는 상기 서버상에서 동일하다. 시뮬레이터의 결과 및 디바이스 FSM은 동일함이 틀림없다. 매칭시, 사용자는 인증된 것으로 보장된다. 미스 매칭시, 사용자는 인증되지 않은 것으로 간주되고, 경고가 생성될 수 있다. ID의 값은 예를 들어 FSM중 특정 하나에 의해 계산된 현재 수치, 또는 다른 FSM으로부터의 값, 또는 값의 시퀀스 등의 조합이 된다.
상기 시스템의 보안은 시스템을 해킹하기 위하여 해커가 임의의 단계에서 모든 FSM의 값들을 스냅샷을 갖고, 히스토리에서 고려된 단계들의 값들을 수집하고, 각각의 디바이스의 내부 상태를 얻을 필요가 있다. 이들 모든 조작이 하나의 시간 단계에서 수행되고, 이것은 시스템의 분포된 문자로 인해 복잡하게 계산되고 실질적으로 불가능하다. 몇몇 보안층은 시스템의 보호성, 강건성 및 보안성을 강화시키기 위하여 개별적으로 또는 조합적으로 적용될 수 있다.
시스템의 셋업은 사용자가 그의 PAN에서 어떤 디바이스들 또는 장치를 휴대할 지에 의존한다. 자동 제어기는 서버 및/또는 디바이스들을 초기화하기 위하여 사용될 수 있다. 예를 들어, 제어 시스템은 사용자가 무엇을 휴대할 지를 결정하기 위하여 태스크 관리 시스템에 대한 사전 비공개 출원 PCT/IB02/01025(대리인 문서번호 PHSU 018043)에서 개시된 바와 같이 사용될 수 있다.
하기에는, 본 발명은 본 발명의 시스템 다이어그램을 도시하는 첨부 도면을 참조하여 실예로서 설명된다.
본 발명은 예에 의해 및 본 발명의 시스템의 다이어그램을 도시하는 첨부 도면에 의해 추후에 설명된다.
다음 한정 상세한 논의에서,
-SYSTEM; PAN의 환경하에서 디바이스들의 모임,
-디바이스; CPU 기반 제어기를 포함하는 시스템의 부품,
-디바이스 상태 알림(DSI); 바람직하게 디바이스 I/O 메시지 버퍼인 디바이스의 디바이스에서 몇몇 룰에 의해 계산되고,
-제어 서버; 시스템의 모터링 동작인 시스템 외측 컴퓨터 외측 컴퓨터,
-시뮬레이터; FSM의 분산형 네트워크로서 시스템을 시뮬레이팅하는 시뮬레이션 소프트웨어.
도 1은 본 발명에서의 시스템(100)의 블록도이다.
시스템(100)은 예컨대, PAN인 SYSTEM(102)을 포함한다. SYSTEM(102)은 디바이스들(104, 106,..., 108)을 포함하고, 각각의 디바이스들(104-108)은 각각의 FSM(110, 112,..., 114)을 포함한다. 시스템(100)은 또한 소프트웨어로 시스템(102)의 작용을 시뮬레이팅하는 시뮬레이터(118)를 운행하는 제어 서버(116)를 포함한다. 시뮬레이터(118)의 결과는 평가기(120)에서 디바이스들(104-108)의 상태와 비교되어 사용자가 인증되었는지 아닌지를 결정한다.
보안 층들의 제 1 층에서, 시뮬레이터(118)는 제어 서버(116)상에서 운영된다. 각각의 이산 시간 단계 동안, 디바이스(104-108) 각각의 CPU는 관련 디바이스와 연관된 각각의 DSI를 계산한다. 이런 DSI는 시뮬레이터(118)에 의해 디바이스에 대해 계산된 대응 DSI 코드와 비교된다. 이들 값들 사이의 미스매칭은 예를 들어 시스템(102)의 불법 재프로그래밍 또는 연산 실패의 표시이다.
Xk(t) = Fk(X1(t-1), X2(t-1),...,XM(t-1), Sk, Xk(t-2), Xk(t-3), Xk(t-4),...., Xk(t-N))은 FSM을 정의하는 수학식이다. 값 Xk(t)은 이 식에 따라 각각의 시간 단계(t) 동안 각각의 디바이스(k)에 대해 계산된다.
- "t"는 현재 시간의 순간;
- "k"는 디바이스의 수가 PAN에서 M(M은 기술되는 실시예에서 3이다)과 같다고 가정하여, 1 내지 m에서 작동하는 디바이스(k)에 대한 인덱스 또는 라벨이다;
- "Sk"는 디바이스(k)의 DSI이고;
- "Fk"(.,.,)는 M 개의 식의 집합이 비주기적 다이나믹 확률 과정(stochastic non-periodical dynamic process)을 기술하도록 선택된 수학 벡터 함수의 "k"번째 요소이다.
따라서, 고정된 "k"에 대한 Xk(t)는 이전 시간 단계에서 얻어진 모든 디바이스(104-108)의 값(X), 디바이스(k)의 DSI, 및 디바이스(k)에 대한 값(X)의 히스토리에 의존한다. 고려된 히스토리의 길이는 수 N에 의해 결정된다. 시뮬레이터(118)는 동일한 수학식을 사용하여 각각의 시간 단계에서 모든 "k"에 대해 상기 값 Xk(t)를 계산한다. 사용자가 유효 ID를 요구하는 시스템(도시되지 않음)에 액세스할 때, 시점 "t" 동안 디바이스들(104-108)에 의해 계산된 하나 이상의 값들 Xk(t)은 동일 시점 동안 시뮬레이터(118)에 의해 계산된 값들 Xk(t) 중 관련하는 것들과 비교된다. 이러한 것이 불일치된다는 것은 사용자가 인증되지 않았거나 또는 SYSTEM(102)의 무결성이 침해되었다는 것을 나타낸다.
PAN상의 적어도 하나의 디바이스는 프럭시(proxy)(도시되지 않음)를 통해 또는 직접적으로 제어 서버(116)와 통신될 수 있다. 바람직하게, 값 Xk(t)은 라벨이 시스템에서 미리 규정되지 않으면 지정된 장치의 라벨(k)의 표시와 함께 서버(116)로 보내진다. 시스템의 정확도 및 보안을 증가시키기 위해, 하나 이상의 디바이스 라벨들 "p"를 갖고 하나 이상의 시간 스탬프들(Tq)을 선택적으로 가진 생성된 값 XP(t=Tq)의 시퀀스가 제어 서버(116)로 전송된다. 제어 서버(116)는 시뮬레이터 (118)에 의해 제공된 결과에 대해 이들을 평가하기 위해 상기 값들 XP(t=Tq) 중 임의의 값을 픽업할 수 있다. PAN 및 다른 네트워크들간의 통신은 암호 키 생성기에 대한 시드로서 값 XP(t=Tq)을 사용하여 암호화될 수 있다.
디바이스들(104-108) 중 임의의 디바이스를 재프로그래밍하거나 시스템(102)상에 직접적으로 그리고 효과적으로 일부 추가의 명령을 발행하기 위해 바이러스 또는 해커는 시스템(102)의 모든 디바이스들(104-108)을 침투(penetrate)해야만 하며, 모든 디바이스(104-108)에 대해 요구된 히스토리 Xk(t-1), Xk(t-2),,...,Xk(t-N)를 수집해야만 한다. 본 예의 방정식 집합에 의해 얻어진 모델 전개의 확률론적인 성질로 인해, 모든 이들의 처리는 한번의 단계 동안 수행되어야 한다. 이러한 것은 들키지 않은 해킹이나 시스템(102)을 간섭하는 것을 기술적으로 그리고 계산적으로 매우 복잡한 작업으로 만든다.
FSM의 세트는 유한한 수의 가능한 시스템 상태를 가정할 수 있는 이산 시스템을 형성한다. 시스템에 의해 연속적으로 가정된 상태는 원칙적으로 전술한 결정론적 방정식을 통하여 계산된다. 따라서, 확률적 변수가 수학적 관계에 도입되지 않는다면, 상태 시퀀스는 정확히 확률적인 것은 아니다. 예를 들어, 하나 이상의 디바이스들(104-108)은 하나 이상의 Fk를 종속시킴으로써 시스템의 설정에 고려된 파라미터에 대한 확률적인 값을 제공할 수 있다. 디바이스(104)가 셀폰(cellphone)을 포함한다면, 파라미터에 대한 값은 예를 들어 전주(last week)에 걸쳐 이루어지거나 수신된 호출 수가 되고, 상기 호출들간의 시간 간격에 의해 가중되어 사용자가 ID를 필요로 할 때 결정된다. 디바이스(106)가 라디오 또는 MP3 플레이어라면, 파라미터에 대한 값은 예를 들어 플레이되는 데이타에 대한 버퍼의 내용에 의해 결정된 수이다. 따라서, 표현 "확률적" 및 "비주기 확률적"은 예컨대, 본 출원의 유효 존속 기간동안 본 발명의 실제 목적을 위한 확률을 보여주는 비확률적 작용을 나타내는 것으로 또한 이해될 수 있다.
상기된 실시예는 본 발명을 제한하려는 것은 아니며, 당업자는 첨부된 청구항의 범위로부터 벗어나지 않고서 많은 다른 실시예들을 설계할 수 있을 것이다. 청구범위에 있어서, 괄호 사이에 있는 임의의 참조 부호는 청구범위를 제한하는 것으로 해석되어서는 않된다. 단어 "포함"은 청구범위에 나열된 것과는 다른 성분들 또는 단계들의 존재를 배제하지 않는다. 단어 "하나의(a 또는 an)"는 다수의 상기 성분들의 존재를 배제하지 않는다. 본 발명은 몇몇 별개의 성분들을 포함하는 하드웨어, 및 적절히 프로그램된 컴퓨터에 의해 실행된다. 몇몇 수단을 포함하는 장치 청구항에서, 이들 수단들은 하나의 구성 및 하드웨어의 동일한 항목으로 구현될 수 있다. 임의의 수단들이 상호 다른 종속항들에 인용되고 있는 단순한 사실은 이들 수단들의 조합이 본 발명의 이점에 이용될 수 없다는 것을 나타내는 것은 아니다.

Claims (7)

  1. 사용자에 대한 ID 값을 결정하는 방법에 있어서,
    상기 사용자의 개인 영역 네트워크(102)의 복수의 디바이스(104, 106, 108)가 상기 복수의 디바이스(104, 106, 108) 사이에 분산 방식으로 상기 ID 값을 계산하는 것을 특징으로 하되,
    상기 복수의 디바이스(104, 106, 108)의 각각은 상기 ID 값을 계산하는데 사용되는 개개의 유한 상태 머신(112, 114, 110)을 포함하고,
    개개의 유한 상태 머신(112, 114, 110) 각각은 시간 단계마다 개개의 ID 값을 계산하며,
    계산된 개개의 ID 값 각각은 상기 유한 상태 머신(112, 114, 110) 중 다른 유한 상태 머신 중 적어도 하나의 이전 상태에 의존하는
    사용자에 대한 ID 값 결정 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    개개의 유한 상태 머신(112, 114, 110)은 각각의 수학적 관계에 따라 시간 단계마다 양(quantity)의 값을 계산하되,
    상기 각각의 수학적 관계는,
    상기 유한 상태 머신(112, 114, 110) 중 적어도 다른 하나에 의해 이전 시간 단계에서 계산된 상기 양의 값과,
    상기 개개의 유한 상태 머신(112, 114, 110)에 의해 계산된 상기 양으로 나타낸 값의 각각의 히스토리(history)를
    인수(arguments)로서 가지며,
    상기 각각의 수학적 관계는 상기 양이 확률론적인 특성을 취하도록 이루어지는
    사용자에 대한 ID 값 결정 방법.
  4. 삭제
  5. 개인 영역 네트워크(102)에서 이용하기 위한 개인용 장치(104, 106, 108)에 있어서,
    상기 개인용 장치(104, 106, 108)는 개인 영역 네트워크(102)의 적어도 하나의 다른 장치(104, 106, 108)와 통신하도록 구성되고,
    상기 개인용 장치(104, 106, 108)는 유한 상태 머신을 포함하고 사용자에 대한 ID 값을 결정하는 데 관여하도록 구성되며,
    사용자에 대한 상기 ID 값은 제 1 항 또는 제 3 항의 방법에 따라 결정되는
    개인용 장치.
  6. 삭제
  7. 삭제
KR1020047003983A 2001-09-18 2002-09-12 사용자에 대한 id 값 결정 방법 및 개인용 장치 KR100957651B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/956,523 2001-09-18
US09/956,523 US7257839B2 (en) 2000-09-26 2001-09-18 Calculation of identifier codes distributed among pan devices
PCT/IB2002/003767 WO2003026249A2 (en) 2001-09-18 2002-09-12 Calculation of identifier codes

Publications (2)

Publication Number Publication Date
KR20040035819A KR20040035819A (ko) 2004-04-29
KR100957651B1 true KR100957651B1 (ko) 2010-05-12

Family

ID=25498329

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047003983A KR100957651B1 (ko) 2001-09-18 2002-09-12 사용자에 대한 id 값 결정 방법 및 개인용 장치

Country Status (8)

Country Link
US (1) US7257839B2 (ko)
EP (1) EP1430683B1 (ko)
JP (1) JP2005503627A (ko)
KR (1) KR100957651B1 (ko)
CN (1) CN1582558B (ko)
AT (1) ATE492107T1 (ko)
DE (1) DE60238624D1 (ko)
WO (1) WO2003026249A2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
DE60335664D1 (de) * 2003-04-16 2011-02-17 Ericsson Telefon Ab L M Authentifizierungsverfahren
US10942833B2 (en) * 2019-01-11 2021-03-09 International Business Machines Corporation Monitoring routines and providing reminders

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590199A (en) 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
CN1221916A (zh) * 1997-11-10 1999-07-07 廖汉青 无线数据网中安全轻量事务处理的方法与系统
US6273816B1 (en) * 1999-03-22 2001-08-14 At&T Corp Method and apparatus for rewarding groups of communication service users
US6985845B1 (en) 2000-09-26 2006-01-10 Koninklijke Philips Electronics N.V. Security monitor of system runs software simulator in parallel

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590199A (en) 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system

Also Published As

Publication number Publication date
US7257839B2 (en) 2007-08-14
ATE492107T1 (de) 2011-01-15
DE60238624D1 (de) 2011-01-27
WO2003026249A3 (en) 2003-10-02
US20030056119A1 (en) 2003-03-20
EP1430683A2 (en) 2004-06-23
CN1582558A (zh) 2005-02-16
CN1582558B (zh) 2010-09-08
KR20040035819A (ko) 2004-04-29
JP2005503627A (ja) 2005-02-03
EP1430683B1 (en) 2010-12-15
WO2003026249A2 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
US9467293B1 (en) Generating authentication codes associated with devices
CN100363855C (zh) 密钥存储管理方法、装置及其系统
KR100936920B1 (ko) 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
CN102257536A (zh) 人员输送机控制系统的访问控制系统和访问控制方法
CN109243045A (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
CN107004077A (zh) 用于提供安全且可独立操作的生物特征认证的方法和系统
CN107862526A (zh) 资源数值转移方法、装置、存储介质和服务器
WO2018121377A1 (zh) 用于虚拟现实环境的交易方法、装置及系统
CN113239853B (zh) 一种基于隐私保护的生物识别方法、装置及设备
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
CN106063188A (zh) 在通信网络中的认证和/或标识方法
JP2004529422A (ja) 間接的なパスワード入力を通じたユーザ確認方法
KR100957651B1 (ko) 사용자에 대한 id 값 결정 방법 및 개인용 장치
Yilmaz et al. ASSURE: A hardware-based security protocol for resource-constrained IoT systems
Alaca et al. Comparative analysis and framework evaluating mimicry-resistant and invisible web authentication schemes
US20220209978A1 (en) Systems, methods, computer-readable media, and devices for authenticating users
KR20190012026A (ko) 로그인 인증 처리를 위한 시스템 및 방법
JP2005503627A5 (ko)
US7110858B2 (en) Object identification uses prediction of data in distributed network
JP2006053808A (ja) 作業者認証管理システム
JP3965920B2 (ja) Icカード
JP7379400B2 (ja) 情報処理システム、サーバ装置、情報処理方法及びプログラム
Ashibani A contextual authentication framework for smart home environments
US20230186291A1 (en) Apparatus and methods for non-fungible tokens as universal digital identification
US20180332028A1 (en) Method For Detecting Unauthorized Copies Of Digital Security Tokens

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee