KR101160750B1 - 연장된 인증을 제공하기 위한 방법 및 시스템 - Google Patents

연장된 인증을 제공하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101160750B1
KR101160750B1 KR1020107009619A KR20107009619A KR101160750B1 KR 101160750 B1 KR101160750 B1 KR 101160750B1 KR 1020107009619 A KR1020107009619 A KR 1020107009619A KR 20107009619 A KR20107009619 A KR 20107009619A KR 101160750 B1 KR101160750 B1 KR 101160750B1
Authority
KR
South Korea
Prior art keywords
authentication
wireless device
combined
user
accessory
Prior art date
Application number
KR1020107009619A
Other languages
English (en)
Other versions
KR20100080918A (ko
Inventor
다니엘 제이. 새들러
모리스 안소니 무어
마누엘 올리버
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20100080918A publication Critical patent/KR20100080918A/ko
Application granted granted Critical
Publication of KR101160750B1 publication Critical patent/KR101160750B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 장치의 인증을 연장하기 위한 방법 및 시스템이 개시된다. 예를 들어, 본 방법은 제1 인증을 통해 상기 무선 장치에 대한 액세스를 인증하는 단계를 포함한다. 본 방법은 결합된 인증 장치를 제2 인증으로서 검출한다. 본 방법은 상기 결합된 인증 장치가 검출될 때 상기 무선 장치에 대한 액세스를 허가한다.

Description

연장된 인증을 제공하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR PROVIDING EXTENDED AUTHENTICATION}
본 발명은 일반적으로 무선 장치들의 보안에 관한 것으로서, 구체적으로는 무선 장치의 인증 연장에 관한 것이다.
오늘날, 무선 장치들의 향상된 능력들은 무선 장치들을 이용하여 다양한 트랜잭션들을 수행하는 능력으로 이어져 왔다. 예를 들어, 무선 장치의 사용자는 이제 콘텐츠를 다운로드하고, 온라인 구매를 행하고, 계정 정보에 액세스하는 것 등을 행할 수 있다. 그러나, 이러한 이점들은 또한 이러한 트랜잭션들의 수행과 관련된 보안에 대한 관심의 증가로 이어져 왔다.
현재, 무선 장치들 상에서의 보안은 최초 인증 및 반복된 후속 인증들로 제한된다. 사용자는 허가된 사용자만이 무선 장치에 액세스할 수 있는 것을 보장하기 위하여 패스워드 또는 생체 판독을 이용하여 무선 장치를 잠글 수 있다. 무선 장치가 사용자에게 액세스되는 경우, 무선 장치는 소정 기간 후에 또는 무선 장치를 통해 실행되는 트랜잭션마다 재인증을 요구할 수 있다. 따라서, 허가된 사용자는 인증을 위해 패스워드를 반복하여 재입력하도록 요구될 수 있다. 이것은 사용자에게 성가시고 비효율적일 수 있다.
일 실시예에서, 본 발명은 무선 장치의 인증을 연장하기 위한 방법, 장치 및 컴퓨터 판독가능 매체를 개시한다. 예를 들어, 본 방법은 제1 인증을 통해 상기 무선 장치에 대한 액세스를 인증하는 단계를 포함한다. 본 방법은 결합된 인증 장치를 제2 인증으로서 검출한다. 본 방법은 상기 결합된 인증 장치가 검출될 때 상기 무선 장치에 대한 액세스를 허가한다.
다른 실시예에서, 본 발명은 복수의 명령어를 저장한 컴퓨터 판독가능 매체를 개시하며, 상기 복수의 명령어들은 프로세서에 의해 실행될 때 상기 프로세서가 무선 장치의 인증을 연장하기 위한 방법의 단계들을 수행하게 하는 명령어들을 포함한다. 실행 시에, 상기 방법은 제1 인증을 통해 상기 무선 장치에 대한 액세스를 인증하는 단계, 결합된 인증 장치를 제2 인증으로서 검출하는 단계 및 상기 결합된 인증 장치가 검출될 때 상기 무선 장치에 대한 액세스를 허가하는 단계를 포함한다.
또 다른 실시예에서, 본 발명은 무선 장치의 인증을 연장하기 위한 장치를 개시한다. 예를 들어, 본 장치는 제1 인증을 통해 상기 무선 장치에 대한 액세스를 인증하고, 결합된 인증 장치를 제2 인증으로서 검출하고, 상기 결합된 인증 장치가 검출될 때 상기 무선 장치에 대한 액세스를 허가하기 위한 프로세서를 포함한다.
본 발명의 가르침은 첨부 도면들과 관련하여 아래의 상세한 설명을 고려함으로써 쉽게 이해될 수 있다.
도 1은 본 발명의 예시적인 네트워크 아키텍처의 하이 레벨 블록도이다.
도 2는 무선 장치에 대한 인증을 연장하기 위한 방법을 나타내는 예시적인 흐름도이다.
도 3a는 무선 장치에 대한 인증을 연장하기 위한 방법을 나타내는 더 상세한 예시적인 흐름도이다.
도 3b는 무선 장치에 대한 인증을 연장하기 위한 방법을 나타내는 더 상세한 예시적인 흐름도이다.
도 4는 본 명세서에 설명되는 기능들을 수행할 때 사용하기에 적합한 예시적인 범용 컴퓨터의 하이 레벨 블록도이다.
도 5는 본 명세서에 설명되는 기능들을 수행할 때 사용하기에 적합한 범용 컴퓨터의 더 상세한 블록도이다.
이해를 용이하게 하기 위해, 가능한 경우에, 동일한 참조 번호들이 도면들에 공통인 동일 요소들을 지시하는 데 사용되었다.
도 1은 본 발명의 예시적인 네트워크 아키텍처(100)의 하이 레벨 블록도를 나타낸다. 일 실시예에서, 네트워크 아키텍처(100)는 네트워크(102), 무선 장치(104) 및 액세서리 장치(106)를 포함한다. 네트워크(102)는 예를 들어 무선 장치(104)와 통신할 수 있는 임의의 무선 또는 셀룰러 네트워크일 수 있다. 본 발명은 임의의 특정 타입의 네트워크로 한정되지 않는다는 점에 유의해야 한다.
일 실시예에서, 무선 장치(104)는 네트워크(102)와 통신할 수 있는 임의의 무선 장치일 수 있다. 예를 들어, 무선 장치(104)는 셀룰러 전화, 개인용 휴대 단말기(PDA), PDA 전화, 페이저, 랩탑 컴퓨터, 텍스트 메시징 장치 등일 수 있다.
일 실시예에서, 액세서리 장치(106)는 무선 장치(104)와 통신할 수 있는 임의의 액세서리 장치일 수 있다. 또한, 액세서리 장치(106)는 예를 들어 사용자가 착용하는 착용식 장치일 수 있다. 예를 들어, 액세서리 장치(106)는 헤드셋, 손목 시계, 손목 밴드, 스마트 카드, 또는 무선 장치(104)와 통신할 수 있는 임의의 다른 액세서리 장치일 수 있다. 일 실시예에서, 액세서리 장치(106)는 근거리 무선 통신 프로토콜(108)을 통해 무선 장치(104)와 통신할 수 있다. 예를 들어, 근거리 무선 통신 프로토콜(108)은 워싱턴, 벨레뷰의 블루투스 스페셜 인터레스트 그룹의 블루투스(등록 상표) 프로토콜 또는 유사한 프로토콜일 수 있다. 특히, 액세서리 장치(106)는 무선 장치(104)와 함께 사용하기 위해 특별히 제조된 새로운 장치일 필요는 없다. 오히려, 액세서리 장치(106)는 현재 판매중인 임의의 장치 또는 미래에 출시될 수 있는 임의의 장치일 수 있다.
도 2는 무선 장치에 대한 인증을 연장하기 위한 방법(200)을 나타내는 예시적인 흐름도이다. 방법(200)은 단계 202에서 시작된다.
단계 204에서, 사용자는 제1 인증을 통해 인증될 수 있다. 제1 인증은 예를 들어 사용자 패스워드, 개인 식별 번호, 생체 판독 등일 수 있다. 예를 들어, 사용자는 무선 장치(104) 상의 사용자 인터페이스(예를 들어, 키패드, 생체 센서)를 이용하여 필요한 제1 인증을 제공할 수 있다.
이어서, 단계 206에서, (본 명세서에서 간단히 "AD"로도 참조되는) 결합된 인증 장치가 제2 인증으로서 검출된다. 대개, 결합된 인증 장치로서 기능하는 인증 결합된 액세서리 장치(106)의 존재는 제2 인증으로서 사용될 수 있다. 도 3a 및 3b와 관련하여 더 상세히 후술하는 바와 같이, 임의의 액세서리 장치(106)가 인증 장치로서 기능할 수 있다. 더욱이, 장치가 무선 장치(104)에 인증 결합되는 방법도 도 3a 및 3b와 관련하여 더 상세히 설명될 것이다.
방법은 단계 208로 진행하여, 결합된 인증 장치가 검출될 때, 무선 장치(104)에 대한 액세스가 허가된다. 예를 들어, 사용자가 무선 장치(104)를 통해 그의 이메일들에 액세스하기를 원하는 경우, 결합된 인증 장치의 검출은 사용자가 필요한 제1 인증을 무선 장치(104)에 다시 제공할 필요 없이 이메일에 즉시 액세스하는 것을 허가할 것이다. 도 3a 및 3b와 관련하여 설명되는 바와 같이, 결합된 인증 장치가 검출될 때, 무선 장치(104)는 향상된 보안 모드에 들어갈 수 있다. 향상된 보안 모드는 무선 장치(104)가 비인증 모드 또는 사용자 인증 정상 모드에 있을 때보다 더 양호한 무선 장치(104)에 대한 액세스를 제공할 수 있다. 더욱이, 향상된 인증 모드는 무선 장치(104)가 비인증 모드 또는 사용자 인증 정상 모드에 있을 때에 비해 액세스의 기간을 연장할 수 있다. 비인증 모드는 예를 들어 허가되지 않은 액세스를 방지하기 위해 무선 장치(104)의 소정의 특징들이 잠겨질 수 있는 모드일 수 있다. 예를 들어, 무선 장치(104)의 소정의 트랜잭션 특징들이 디스에이블되거나, 무선 장치(104) 상의 인터넷 브라우저가 디스에이블되거나, 소정의 소프트웨어 애플리케이션들이 디스에이블되거나, 어드레스 북이 디스에이블되거나, 이메일 애플리케이션이 디스에이블되거나, 소정의 호출 특징들이 디스에이블되거나, 이들의 임의 조합일 수 있다.
정상 모드는 사용자가 제1 인증을 반복 제공하는 것이 필요한 보안 모드일 수 있다. 예를 들어, 사용자는 그가 무선 장치(104)를 통해 트랜잭션을 수행하기를 원할 때마다 제1 인증을 제공하도록 요구될 수 있다. 대안으로, 정상 모드는 예를 들어 무선 장치(104)가 소정 기간 동안 유휴 상태에 있는 경우에(예를 들어, 30분마다, 1시간마다, 기타 등등) 사용자가 제1 인증을 제공하는 것이 필요한 모드일 수 있다.
결과적으로, 향상된 보안 모드에서의 더 양호한 액세스의 제공은 사용자가 이전에 잠겼거나 디스에이블된 무선 장치(104)의 특징들에 액세스하는 것을 가능하게 할 수 있다. 대안으로, 향상된 보안 모드에서의 더 양호한 액세스의 제공은 무선 장치(104)가 제1 인증의 반복적 요구 없이도 안전한 것으로 여겨지게 할 수 있다. 즉, 무선 장치(104)에 대한 액세스가 허가되는 기간은 무선 장치(104)가 사용자 인증 정상 모드에 있을 때 액세스가 허가되는 기간에 비해 연장된다. 예를 들어, 무선 장치(104)의 사용자는 무선 장치(104)가 소정 기간 동안 유휴 상태에 있는 경우에도 제1 인증을 반복 제공하는 것이 필요하지 않을 수 있다. 대안으로, 무선 장치(104)의 사용자는 그가 무선 장치(104)를 이용하여 트랜잭션을 실행하려고 시도할 때마다 제1 인증을 반복 제공하는 것이 필요하지 않을 수 있다. 방법은 단계 210에서 종료된다.
도 3a 및 3b는 무선 장치에 대한 인증을 연장하기 위한 방법(300)을 나타내는 더 상세한 예시적인 흐름도들이다. 방법(300)은 단계 302에서 시작되어, 사용자가 비인증 모드에서 무선 장치(104)에 액세스한다.
방법(300)은 단계 304로 진행하여, 제1 인증이 제공된다. 도 2와 관련하여 전술한 바와 같이, 제1 인증은 예를 들어 사용자 패스워드, 개인 식별 번호, 생체 판독 등일 수 있다. 예를 들어, 사용자는 필요한 제1 인증을 사용자 인터페이스(예를 들어, 키패드, 마이크로폰, 생체 센서 등)를 통해 무선 장치(104)에 제공한다.
단계 306에서, 제공된 인증이 올바른지를 판정하기 위한 판정이 행해진다. 예를 들어, 사용자는 사용자 선택 패스워드, 개인 식별 또는 초기 생체 판독을 이용하여 무선 장치(104)를 초기화할 수 있다. 결과적으로, 사용자가 무선 장치(104)에 대한 액세스를 얻기 위해 어떤 인증 방법을 사용하는지에 관계없이, 제공되는 제1 인증은 정확해야 한다. 제공된 제1 인증이 부정확한 경우, 방법은 단계 302로 복귀하여, 무선 장치(104)는 비인증 모드로 유지된다. 그러나, 인증이 정확한 경우, 방법은 단계 308로 진행한다.
단계 308에서, 액세서리 장치(106)가 접속되었는지를 판정하기 위한 판정이 행해진다. 전술한 바와 같이, 일 실시예에서, 액세서리 장치(106)는 무선 장치(104)와 통신할 수 있는 임의의 장치일 수 있다. 더욱이, 액세서리 장치(106)는 착용식 장치일 수 있다. 예를 들어, 액세서리 장치(106)는 헤드셋, 손목 시계, 손목 밴드 등일 수 있다. 액세서리 장치(106)는 예를 들어 블루투스(등록 상표) 프로토콜과 같은 임의의 근거리 무선 통신 프로토콜(108)을 이용하여 무선 장치(104)에 접속될 수 있다. 단계 308에서 액세서리 장치(106)가 검출되지 않는 경우, 방법은 단계 320으로 진행하여, 무선 장치(104)는 사용자 인증 정상 모드에 들어갈 수 있다.
그러나, 액세서리 장치(106)가 무선 장치(104)에 접속된 경우, 방법(300)은 단계 310으로 진행할 수 있다. 단계 310에서, 무선 장치(104)가 인증 장치, 예를 들어 액세서리 장치(106)로서 접속된 장치에 이전에 인증 결합되었는지를 판정하기 위한 판정이 행해진다. 단계 318과 관련하여 후술하는 바와 같이, 사용자는 다양한 이유로 인증 장치들을 변경하기를 원할 수 있다. 결과적으로, 무선 장치(104)가 이전에 인증 장치에 인증 결합되었고, 제공된 제1 인증이 정확한 경우, 무선 장치(104)는 단계 316으로 바로 진행할 수 있으며, 여기서 무선 장치(104)는 향상된 보안 모드에 들어간다.
향상된 보안 모드는 무선 장치(104)의 사용자에게 연장된 인증을 제공한다. 예를 들어, 단계 320과 관련하여 전술한 정상 모드와 달리, 향상된 보안 모드에서는, 무선 장치(104)를 통해 트랜잭션이 행해질 때마다 또는 무선 장치(104)가 유휴 상태에 있는 경우에 사용자가 제1 인증을 반복 제공할 필요가 없다. 검출된 액세서리 장치(106)는 제2 인증으로서 기능하는 결합된 인증 장치가 된다.
무선 장치(104)가 인증 장치로서 접속된 장치에 이전에 인증 결합되지 않은 경우, 방법(300)은 단계 312로 진행할 수 있다. 단계 312에서, 사용자가 접속된 액세서리 장치(106)를 결합된 인증 장치로서 사용하기를 원하는지에 대한 판정이 행해진다. 사용자가 접속된 액세서리 장치(106)를 결합된 인증 장치로서 사용하기를 원하지 않는 경우, 방법(300)은 단계 320으로 진행하여, 무선 장치(104)는 사용자 인증 정상 동작 모드에 들어간다.
단계 320에서의 사용자 인증 정상 모드로부터, 액세서리 장치(106)를 결합된 인증 장치로서 추가하기 위한 결정이 단계 321에서 행해질 수 있다. 사용자가 액세서리 장치(106)를 결합된 인증 장치로서 추가하기를 원하지 않는 경우, 방법(300)은 단계 320으로 루프 백(loop back)할 수 있으며, 여기서 무선 장치(104)는 사용자 인증 정상 모드로 유지된다. 그러나, 사용자가 액세서리 장치(106)를 결합된 인증 장치로서 추가하기로 선택하는 경우, 방법(300)은 단계 314로 진행할 수 있다.
단계 312를 다시 참조하면, 사용자가 접속된 액세서리 장치(106)를 결합된 인증 장치로서 사용하기로 선택하는 경우, 방법(300)은 선택된 액세서리 장치(106)를 결합된 인증 장치로서 무선 장치(104)에 인증 결합하기 위한 일련의 단계들로 진행한다. 선택된 액세서리 장치(106)가 인증 결합되기 위해, 선택된 액세서리 장치(106)는 신뢰성 있는 인증 장치이어야 한다. 단계 312 또는 단계 321로부터, 단계 314에서, 선택된 액세서리 장치(106)가 신뢰성 있는 인증 장치인지에 대한 판정이 행해진다. 선택된 액세서리 장치(106)가 신뢰성 있는 인증 장치가 아닌 경우, 방법(300)은 단계 322로 진행하여, 액세서리 장치(106)를 신뢰성 있는 인증 장치로서 인증한다.
단계 322는 허가되지 않은 사람이 신뢰성 없는 액세서리 장치(106)를 이용하여 무선 장치(104)에 접속하는 것을 방지하기 위한 방법을 제공할 수 있다. 즉, 단계 322는 무선 장치(104)의 허가된 사용자에 의해 소유되는 액세서리 장치(들)(106)만이 무선 장치(104)에 대한 결합된 인증 장치로서 사용될 수 있는 것을 보장한다.
단계 322로부터, 방법(300)은 단계 324로 진행하여, 선택된 액세서리 장치(106)에 대한 인증이 정확한지에 대한 판정이 행해진다. 일 실시예에서, 선택된 액세서리 장치(106)를 인증하기 위하여, 사용자는 제1 인증을 재입력하는 것이 필요할 수 있다.
단계 324에서 인증이 부정확한 경우, 방법(300)은 단계 302로 진행하여, 무선 장치는 단계 302에서 비인증 모드에 들어간다. 결과적으로, 사용자는 제1 인증을 다시 제공하는 것이 필요할 수 있다. 일 실시예에서, 단계 324에서의 인증 실패는 신뢰성 없는 액세서리 장치(106)가 결합된 인증 장치로서 무선 장치(104)에 접속하려고 시도하고 있는 것으로 추정하며, 따라서 무선 장치(104)는 허가되지 않은 사용자의 수중에 있을 가능성이 크다.
단계 324에서 인증이 정확한 경우, 방법은 단계 326으로 진행하여, 선택된 액세서리 장치(106)가 신뢰성 있는 인증 장치 리스트에 추가된다. 결과적으로, 선택된 액세서리 장치(106)는 이제 제2 인증으로서 무선 장치(104)에 인증 결합하기 위한 결합된 인증 장치로서 사용될 수 있다. 이어서, 방법(300)은 단계 326에서 단계 316으로 진행하여, 무선 장치(104)는 향상된 보안 모드에 들어간다.
단계 314로 돌아가서, 선택된 액세서리 장치(106)가 이미 신뢰성 있는 인증장치인 것으로 결정되는 경우, 방법(300)은 단계 316으로 진행할 수 있으며, 여기서 무선 장치(104)는 향상된 보안 모드에 들어간다. 예를 들어, 선택된 액세서리 장치(106)는 이전에 무선 장치(104)에 대한 결합된 인증 장치로서 사용되었을 수 있으며, 선택된 액세서리 장치(106)에 대한 인증 프로세스는 이전에 실행되었을 수 있다. 따라서, 선택된 액세서리 장치(106)는 이미 신뢰성 있는 인증 장치 리스트 상에 있을 수 있다.
결과적으로, 단계 316에서, 무선 장치(104)는 신뢰성 있는 인증 장치에 인증 결합되는 향상된 보안 모드에 있을 수 있다. 일 실시예에서, 인증 결합은 액세서리 장치(106)와 무선 장치(104) 사이에 온-고잉(on-going) 세션 또는 연속성을 갖는 것으로서 본 발명에서 정의될 수 있다. 예를 들어, 온-고잉 세션은 근거리 무선 통신 프로토콜(108)을 통해 이루어질 수 있다.
더욱이, 액세서리 장치(106)와 무선 장치(104) 사이의 온-고잉 세션은 액세서리 장치(106) 및 무선 장치(104)의 양자가 유휴 상태에 있는 경우에도 제공될 수 있다. 예를 들어, 유휴 상태일 때에도, 무선 장치(104)는 결합된 인증 장치를 계속적으로 또는 예를 들어 매초, 5초, 10초마다 등과 같이 규칙적인 시간 간격으로 핑(ping)할 수 있다. 그러나, 이 분야의 기술자는 규칙적인 시간 간격이 임의의 시간 양일 수 있다는 것을 인식할 것이다.
임의의 이유로, 예를 들어 액세서리 장치(106)의 전력 손실, 또는 무선 장치(104) 또는 액세서리 장치(106)의 근거리 무선 통신 프로토콜(108)의 동작가능 범위 밖으로의 이동으로 인해 온 고잉 세션이 끝나는 경우, 인증 결합은 파괴된 것으로 간주될 수 있다. 결과적으로, 무선 장치(104)는 결합된 인증 장치를 구비하지 않는 것으로 간주될 수 있다. 도 3b와 관련하여 후술하는 바와 같이, 이러한 조건은 향상된 보안 모드를 방해하며, 무선 장치(104)가 단계 302에서 비인증 모드로 복귀하게 할 수 있다.
단계 316에서 무선 장치(104)가 향상된 보안 모드에 있는 동안, 사용자는 다양한 이유로 무선 장치(104)에 대한 결합된 인증 장치로서 기능할 상이한 액세서리 장치(106)를 선택하기를 원할 수 있다. 예를 들어, 현재 결합된 인증 장치의 배터리가 약해지거나, 사용자가 가시적인 헤드셋이 아니라 더 유행하는 손목 시계를 사용하기를 원할 수 있다. 이유에 관계없이, 단계 318에서, 사용자가 결합된 인증 장치로서 무선 장치(104)에 인증 결합할 다른 액세서리 장치(106)를 선택하기를 원하는지의 여부에 대한 결정이 행해진다. 사용자가 결합된 인증 장치를 변경하기를 원하는 경우, 방법(300)은 단계 302로 복귀하고, 무선 장치(104)는 비인증 모드에 들어간다. 단계 302로부터, 사용자는 단계 304에서 다시 제1 인증을 제공하는 것이 요구된다. 이어서, 단계 306에서 인증이 정확한 것으로 결정되고, 단계 308에서 액세서리 장치(106)가 접속된 것으로 결정되는 경우, 방법은 단계 310으로부터 단계 316에서의 향상된 보안 모드로 직접 복귀할 수 있다.
단계 318에서 사용자가 결합된 인증 장치를 변경하기를 원하지 않는 경우, 방법(300)은 도 3b의 단계 328로 진행할 수 있으며, 여기서 무선 장치(104)는 향상된 보안 모드로 유지된다.
이제, 도 3b의 단계를 참조하면, 방법(300)은 "A"로 표시된 노드에서 계속되어, 도 3a와 오버랩된다. 단계 328에서, 무선 장치(104)는 향상된 보안 모드에 있다. 방법은 단계 330으로 진행하여, 인증 장치가 여전히 무선 장치(104)에 인증 결합되어 있는지에 대한 판정이 이루어진다. 인증 장치가 더 이상 무선 장치(104)에 인증 결합되지 않은 경우, 방법(300)은 단계 302로 진행하여, 인증 결합이 파괴된 것으로 추정되고, 무선 장치(104)는 전술한 바와 같이 비인증 모드에 들어간다. 그러나, 인증 장치가 여전히 무선 장치(104)에 인증 결합된 경우, 방법(300)은 옵션인 단계 332로 진행할 수 있다. 일 실시예에서, 무선 장치(104)와 인증 결합된 장치 사이의 인증 결합은 전술한 바와 같이 핑에 의해 검사될 수 있다.
단계 332에서, 인증 장치가 여전히 사용자의 신체 상에 있는지에 대한 판정이 행해진다. 본 발명의 일 실시예에서, 결합된 인증 장치로서 기능하도록 선택된 액세서리 장치(106)는 그가 사용자의 신체 상에 있을 때 지시하는 생체 센서들을 구비할 수 있다. 예를 들어, 액세서리 장치(106)는 사용자의 신체 온도로부터 주변 공기 온도로의 온도 변화를 감지할 수 있는 온도 센서를 구비할 수 있다. 다른 실시예에서, 액세서리 장치(106)는 사용자의 피부로부터 공기의 저항으로의 저항 변화를 인식할 수 있는 저항기를 구비할 수 있다.
이것은 무선 장치(104)의 인증을 연장하기 위한 추가적인 보안 계층을 제공한다. 예를 들어, 결합된 인증 장치로서 기능하도록 선택된 액세서리 장치(106)가 사용자의 신체로부터 제거된 것으로 검출되는 경우, 액세서리 장치(106)는 파워 다운될 수 있으며, 따라서 무선 장치(104)에 대한 인증 결합이 파괴될 수 있다. 대안으로, 결합된 인증 장치로서 기능하도록 선택된 액세서리 장치(106)가 사용자의 신체로부터 제거된 것으로 검출되는 경우, 액세서리 장치(106)는 세션 종료 메시지를 무선 장치(104)로 전송하여, 무선 장치(104)에 대한 인증 결합을 파괴할 수 있다. 결과적으로, 단계 332에서, 인증 장치가 사용자의 신체 상에 있지 않은 것으로 판정되는 경우, 방법(300)은 단계 302로 진행할 수 있으며, 여기서 무선 장치(104)는 비인증 모드에 들어간다. 그러나, 인증 장치가 여전히 사용자의 신체 상에 있는 것으로 판정되는 경우, 방법(300)은 단계 334로 진행할 수 있다.
단계 330으로부터 직접 또는 옵션인 단계 332로부터, 방법(300)은 단계 334에서 소정의 기간이 만료되었는지를 결정한다. 일 실시예에서, 사용자는 소정 기간 후에 제1 인증을 제공하도록 요구될 수 있다. 예를 들어, 사용자는 24시간마다 제1 인증을 제공하도록 요구될 수 있다. 그러나, 소정 기간은 임의의 기간일 수 있으며, 본 발명은 이러한 예에 의해 한정되지 않는다. 이것은 허가되지 않은 사용자가 어떻게든 무선 장치(104) 및 결합된 인증 장치로서 기능하는 액세서리 장치(106) 양자를 얻는 경우에 무선 장치(104)에 대한 제한되지 않은 액세스를 갖지 못하는 것을 보장한다.
단계 334에서, 소정 기간이 만료된 것으로 결정되는 경우, 방법(300)은 단계 302로 진행하여, 무선 장치(104)는 비인증 모드에 들어간다. 소정 기간이 만료되지 않은 것으로 결정되는 경우, 방법(300)은 단계 336으로 진행할 수 있다.
단계 336에서, 민감한 트랜잭션이 요구되는지에 대한 결정이 행해진다. 예를 들어, 트랜잭션은 인터넷 브라우저를 통해 또는 무선 장치(104)가 신용 카드 또는 신용 입증 장치로서 사용될 수 있는 수퍼 마켓, 주유소, 소매점 등에서의 근거리 통신(NFC)을 이용하여 무선 장치(104) 상의 소정 액션들에 의해 검출될 수 있다.
일 실시예에서, 사용자에 의해 감도가 설정될 수 있다. 예를 들어, 사용자는 상이한 사용자 정의 감도 레벨들의 트랜잭션들에 대한 보안 레벨들을 설정할 수 있다. 예를 들어, 사용자는 10달러 미만의 임의의 구매를 민감한 트랜잭션으로 간주하지 않기로 결정할 수 있다. 따라서, 무선 장치(104)가 향상된 보안 모드에 있는 경우, 트랜잭션은 추가 인증 없이 실행될 수 있다. 이어서, 방법(300)은 단계 328로 진행할 수 있으며, 여기서 무선 장치(104)는 향상된 보안 모드로 유지된다. 이 분야의 기술자는 본 발명이 여기에 사용되는 예들에 의해 한정되지 않는다는 것을 인식할 것이다. 예를 들어, 감도의 레벨들은 돈 또는 정보의 임의 양에 기초할 수 있다. 대안으로, 감도 레벨은 제품 또는 정보의 서비스 제공자에 의해 자동으로 설정될 수도 있다.
그러나, 트랜잭션이 민감한 것으로 간주되는 경우, 방법(300)은 단계 338로 진행할 수 있다. 단계 338에서, 민감한 트랜잭션은 사용자의 설정들에 따라 실행될 수 있다. 예를 들어, 사용자는 임의의 추가 인증 없이 민감한 트랜잭션을 자동으로 실행하기를 계속 원할 수 있다. 다른 실시예에서, 사용자는 예를 들어 패스워드 또는 개인 식별 번호(PIN)와 같은 소정 종류의 확인을 입력하도록 요구될 수 있다. 또 다른 실시예에서, 사용자는 트랜잭션을 실행하기 위해 사용자에게 사전 발행된 난수를 제공하거나, 트랜잭션을 확인하기 위하여 무선 장치(104) 또는 액세서리 장치(106) 상의 버튼은 단순히 누르도록 요구될 수 있다.
단계 338에서 민감한 트랜잭션을 처리하기 위한 사용자의 설정이 무엇이든 간에, 방법(300)은 단계 340으로 진행하여, 필요한 경우에 원하는 인증이 수신되었는지를 결정한다(예를 들어, 사용자가 민감한 트랜잭션을 자동으로 허가하기를 원하는 경우, 확인은 필요하지 않을 수 있으며, 따라서 수신될 필요가 없을 수 있다). 원하는 인증이 필요하고, 수신되지 않은 경우, 방법(300)은 단계 302로 진행할 수 있으며, 여기서 무선 장치(104)는 비인증 모드에 들어간다. 그러나, 원하는 인증이 수신되었거나, 필요하지 않은 경우, 방법은 단계 342로 진행하여, 민감한 트랜잭션의 진행이 허가된다. 이어서, 방법(300)은 단계 342에서 단계 328로 진행하여, 무선 장치(104)는 향상된 보안 모드로 유지된다. 특히, 단계 342에서 단계 328로의 경로 및 단계 336에서 단계 328로의 경로는 계속적으로 루프될 수 있다.
구체적으로 지정되지는 않지만, 방법(200, 300)의 하나 이상의 단계는 특정 응용에 대한 필요에 따라 저장, 표시 및/또는 출력 단계를 포함할 수 있다는 점에 유의해야 한다. 즉, 방법에서 설명되는 임의의 데이터, 레코드, 필드 및/또는 중간 결과들이 특정 응용에 대한 필요에 따라 저장, 표시 및/또는 다른 장치로 출력될 수 있다. 더욱이, 판정 동작을 설명하거나 판정을 수반하는 도 2, 3a 및 3b의 단계들 또는 블록들은 판정 동작의 양 분기들이 실시되는 것을 반드시 필요로 하지는 않는다. 즉, 판정 동작의 분기들 중 하나는 옵션 단계로서 간주될 수 있다.
따라서, 본 발명은 무선 장치(104)의 인증을 연장하기 위한 방법 및 시스템을 제공한다. 결과적으로, 무선 장치가 소정 기간 동안 유휴 상태로 유지될 때마다 또는 트랜잭션이 무선 장치 상에서 실행될 때마다 인증이 필요하지 않으므로, 무선 장치는 더 효율적으로 사용될 수 있다. 더욱이, 본 발명은 보안의 희생 없이도 무선 장치(104)의 더 효율적인 이용을 제공한다. 예를 들어, 무선 장치가 도난되거나, 제자리에 있지 않은 경우에도, 무선 장치는 결합된 인증 장치가 더 이상 검출되지 않자마자 자동으로 비인증 모드에 들어갈 것이다. 따라서, 본 발명은 보안의 희생 없이 연장된 인증을 제공한다.
도 4는 여기에 설명되는 기능들을 수행하는 데 사용하기에 적합한 예시적인 범용 컴퓨터의 하이 레벨 블록도를 나타낸다. 범용 컴퓨터(400)는 무선 장치(104) 또는 액세서리 장치(106)의 일부일 수 있다. 도 4에 도시된 바와 같이, 범용 컴퓨터(400)는 프로세서 요소(402)(예를 들어, CPU), 메모리(404), 예를 들어 랜덤 액세스 메모리(RAM) 및/또는 판독 전용 메모리(ROM), 무선 장치의 인증을 연장하기 위한 모듈(405), 및 다양한 입출력 장치(406)(예를 들어, 테이프 드라이브, 플로피 드라이브, 하드 디스크 드라이브 또는 컴팩트 디스크 드라이브를 포함하지만, 이에 한정되지 않는 저장 장치들, 수신기, 송신기, 안테나, 스피커, 디스플레이, 음성 합성기, 출력 포트, 및 사용자 입력 장치(키보드, 키패드, 마우스, 버튼 등))를 포함한다.
본 발명은 소프트웨어로 그리고/또는 소프트웨어와 하드웨어의 조합으로, 예를 들어 주문형 집적 회로(ASIC), 범용 컴퓨터 또는 임의의 다른 하드웨어 등가물들을 이용하여 구현될 수 있다는 점에 유의해야 한다. 일 실시예에서, 무선 장치의 인증을 연장하기 위한 모듈(405)에 의해 제공되는 프로세스들은 메모리(404)에 로딩되고, 프로세서(402)에 의해 실행되어, 여기에 설명되는 바와 같은 기능들을 구현할 수 있다. 따라서, 본 발명의 무선 장치의 인증을 연장하기 위한 모듈(405)에 의해 제공되는 프로세스들은 컴퓨터 판독가능 매체 또는 캐리어, 예를 들어 RAM 메모리, 자기 또는 광학 드라이브 또는 디스켓 등에 저장될 수 있다.
도 5는 무선 장치(104) 또는 액세서리 장치(106)의 일부일 수 있는 범용 컴퓨터(400)의 더 상세한 블록도를 나타낼 수 있는 장치(500)를 나타낸다. 일 실시예에서, 장치(500)는 디지털 신호 버스(516)를 통해 모두 함께 결합될 수 있는 송수신기(502), 프로세서(504), 아날로그/디지털 변환기(A/D)(506), 입력 디코더(508), 메모리(510), 디스플레이 드라이버(512) 및 디지털/아날로그 변환기(D/A)(514)를 포함하는 셀룰러 전화와 같은 무선 장치(104)일 수 있다. 송수신기 모듈(502)은 안테나(518)에 결합될 수 있다. 데이터에 의해 변조되는 캐리어 신호들은 안테나(518)와 송수신기(502) 사이에서 전달될 수 있다. 안테나/송수신기 쌍은 복수의 안테나/송수신기 쌍을 포함할 수 있으며, 따라서 한 쌍은 셀룰러 타워로부터 신호들을 수신하고 셀룰러 타워로 신호들을 전송하도록 설계되는 반면, 다른 쌍은 접속된 액세서리 장치(106)와 근거리 무선 프로토콜을 통해 통신하도록 설계된다.
입력 장치(520)는 입력 디코더(508)에 결합될 수 있다. 입력 디코더(508)는 예를 들어 눌려진 키들을 식별하는 데 사용되며, 각각의 눌려진 키를 식별하는 정보를 프로세서(504)에 제공한다. 디스플레이 드라이버(512)는 디스플레이(522)에 결합될 수 있다.
D/A(514)는 오디오 증폭기(524)를 통해 스피커(526)에 결합될 수 있다. D/A(514)는 디코딩된 디지털 오디오를 아날로그 신호들로 변환할 수 있으며, 스피커(526)를 구동한다. 오디오 증폭기(524)는 개별 스피커를 각각 구동하는 복수의 증폭기를 포함할 수 있다.
A/D(506)는 마이크로폰(528)에 결합될 수 있다. A/D(506)는 마이크로폰으로부터의 아날로그 신호들을 무선 전송될 수 있는 디지털 오디오 신호들로 변환한다.
메모리(510)는 본 출원에서 설명되는 본 발명을 구현하기 위한 소프트웨어 알고리즘들을 포함하는 셀룰러 전화의 동작의 양태들을 제어하는 프로그램들을 저장하는 데에도 사용될 수 있다. 메모리(510)는 컴퓨터 판독가능 매체의 형태일 수 있다.
또한, 도 5는 액세서리 장치(106)를 나타낼 수도 있다. 일반적으로, 액세서리 장치(106)는 무선 장치(104)보다 적은 기능을 포함할 수 있다. 예를 들어, 무선 장치(104)와 관련하여 설명된 바와 같은 복수의 송수신기/안테나 쌍을 포함하는 것이 아니라, 액세서리 장치(106)의 송수신기(502) 및 안테나(518)는 근거리 무선 통신을 통해서만 통신하도록 설계될 수 있다. 또한, 액세서리 장치(106)는 필요한 기능에 기초하여 하나 이상의 컴포넌트를 제거할 수 있다. 예를 들어, 시계 액세서리 장치(106)는 A/D 변환기(506) 및 마이크로폰(528)을 포함하지 않을 수 있다. 한편, 헤드셋은 디스플레이 드라이버(512) 또는 디스플레이(522)를 포함하지 않을 수 있다. 이 분야의 기술자는, 송수신기(502), 안테나(518), 프로세서(504), 메모리(510) 및 디지털 신호 버스(516)와 같은 소정의 컴포넌트들이 일반적으로 모든 액세서리 장치(106)에 필요할 수 있지만, 본 출원에 설명되는 본 발명을 구현하는 다양한 상이한 액세서리는 도 5에 도시되거나 도시되지 않은 나머지 컴포넌트들의 상이한 조합들을 갖도록 형성될 수 있다는 것을 인식할 것이다.
위의 설명은 본 발명의 예시적인 구현들에 관한 것이지만, 본 발명의 기본 범위를 벗어나지 않고 본 발명의 다른 그리고 추가적인 실시예들이 구상될 수 있으며, 본 발명의 범위는 아래의 청구항들에 의해 결정된다.

Claims (22)

  1. 무선 장치의 인증을 연장하기 위한 방법으로서,
    제1 인증을 통해 상기 무선 장치에 대한 액세스를 인증하는 단계;
    결합된 인증 장치를 제2 인증으로서 검출하는 단계; 및
    상기 결합된 인증 장치가 검출될 때 상기 무선 장치에 대한 액세스를 허가하는 단계
    를 포함하는 인증 연장 방법.
  2. 제1항에 있어서, 상기 제1 인증은 사용자 패스워드, 개인 식별 번호 또는 생체 판독(biometric reading) 중 적어도 하나를 수신하는 것을 포함하는 인증 연장 방법.
  3. 제1항에 있어서,
    상기 결합된 인증 장치는,
    액세서리 장치를 검출하는 단계;
    상기 액세서리 장치가 상기 결합된 인증 장치로서 사용될 것인지를 결정하는 단계; 및
    상기 액세서리 장치가 상기 결합된 인증 장치로서 사용될 경우에, 상기 액세서리 장치를 상기 무선 장치에 결합하여, 상기 액세서리 장치와 상기 무선 장치 사이에 온-고잉(on-going) 세션을 설정하는 단계
    를 포함하는 프로세스를 통해 결합되는 인증 연장 방법.
  4. 제1항에 있어서, 상기 검출 단계는 상기 무선 장치와 상기 결합된 인증 장치 사이의 온-고잉 통신 세션을 검출하는 단계를 포함하는 인증 연장 방법.
  5. 제1항에 있어서,
    상기 결합된 인증 장치가 검출되지 않을 때 상기 무선 장치에 대한 액세스를 거절하는 단계; 및
    사용자에게 상기 제1 인증을 재입력하도록 요구하는 단계
    를 더 포함하는 인증 연장 방법.
  6. 제5항에 있어서, 상기 결합된 인증 장치는, 상기 결합된 인증 장치와의 통신의 손실, 사용자의 신체로부터의 상기 결합된 인증 장치의 제거 또는 상기 결합된 인증 장치로부터의 세션 종료 메시지 중 적어도 하나로 인해 검출되지 않는 인증 연장 방법.
  7. 제1항에 있어서,
    미리 결정된 기간 후에 상기 제2 인증이 만료된 것으로 간주하는 단계; 및
    사용자에게 상기 제1 인증을 재입력하도록 요구하는 단계
    를 더 포함하는 인증 연장 방법.
  8. 제1항에 있어서,
    상기 결합된 인증 장치를 제2 액세서리 장치로 변경하라는 요청을 수신하는 단계;
    상기 결합된 인증 장치로서의 상기 제2 액세서리 장치를 상기 제2 인증으로서 검출하는 단계; 및
    상기 결합된 인증 장치가 검출될 때 상기 무선 장치에 대한 액세스를 허가하는 단계
    를 더 포함하는 인증 연장 방법.
  9. 제1항에 있어서, 상기 무선 장치에 대한 액세스를 허가하는 단계는 정상 모드 또는 비인증 모드(unauthenticated mode)보다 높은 레벨의 상기 무선 장치에 대한 액세스를 제공하는 단계를 포함하는 인증 연장 방법.
  10. 제1항에 있어서, 상기 무선 장치에 대한 액세스를 허가하는 단계는 상기 액세스의 시간의 양을 연장하는 단계를 포함하는 인증 연장 방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 무선 장치의 인증을 연장하기 위한 장치로서,
    제1 인증을 통해 상기 무선 장치에 대한 액세스를 인증하고, 결합된 인증 장치를 제2 인증으로서 검출하고, 상기 결합된 인증 장치가 검출될 때 상기 무선 장치에 대한 액세스를 허가하기 위한 프로세서
    를 포함하는 인증 연장 장치.
  22. 제21항에 있어서, 상기 검출은 상기 무선 장치와 상기 결합된 인증 장치 사이의 온-고잉 통신 세션의 검출을 포함하는 인증 연장 장치.
KR1020107009619A 2007-10-03 2008-09-24 연장된 인증을 제공하기 위한 방법 및 시스템 KR101160750B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/866,936 US8893284B2 (en) 2007-10-03 2007-10-03 Method and system for providing extended authentication
US11/866,936 2007-10-03
PCT/US2008/077430 WO2009045798A1 (en) 2007-10-03 2008-09-24 Method and system for providing extended authentication

Publications (2)

Publication Number Publication Date
KR20100080918A KR20100080918A (ko) 2010-07-13
KR101160750B1 true KR101160750B1 (ko) 2012-07-11

Family

ID=40524468

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107009619A KR101160750B1 (ko) 2007-10-03 2008-09-24 연장된 인증을 제공하기 위한 방법 및 시스템

Country Status (6)

Country Link
US (2) US8893284B2 (ko)
EP (2) EP2195961B1 (ko)
KR (1) KR101160750B1 (ko)
CN (1) CN101821986A (ko)
CA (1) CA2701676C (ko)
WO (1) WO2009045798A1 (ko)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
CN107066862B (zh) 2007-09-24 2022-11-25 苹果公司 电子设备中的嵌入式验证系统
TWI354940B (en) * 2007-11-06 2011-12-21 Giga Byte Comm Inc An electronic device with biological characteristi
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US9215331B2 (en) 2008-10-02 2015-12-15 International Business Machines Corporation Dual layer authentication for electronic payment request in online transactions
US9055438B2 (en) 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
US9071441B2 (en) * 2010-01-04 2015-06-30 Google Inc. Identification and authorization of communication devices
CN102547502B (zh) * 2010-12-17 2014-12-24 索尼爱立信移动通讯有限公司 一种耳机、耳机使用控制方法及终端
US9135429B2 (en) 2010-12-23 2015-09-15 Blackberry Limited Mobile device for authenticating a device accessory
TWI497926B (zh) * 2010-12-31 2015-08-21 Chi Mei Comm Systems Inc 藍牙配對管理系統及方法
US9253167B2 (en) * 2011-04-19 2016-02-02 Apriva, Llc Device and system for facilitating communication and networking within a secure mobile environment
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) * 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9542547B2 (en) 2012-06-14 2017-01-10 Hewlett-Packard Development Company, L.P. Identification to access portable computing device
CN103596170A (zh) * 2012-08-17 2014-02-19 中兴通讯股份有限公司 一种利用用户识别卡对终端进行加密的方法和系统
US8925069B2 (en) * 2013-01-07 2014-12-30 Apple Inc. Accessory device authentication using list of known good devices maintained by host device
US20140279528A1 (en) * 2013-03-15 2014-09-18 Motorola Mobility Llc Wearable Authentication Device
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9332377B2 (en) 2013-12-05 2016-05-03 Sony Corporation Device and method for control of data transfer in local area network
US9860928B2 (en) 2013-12-05 2018-01-02 Sony Corporation Pairing consumer electronic devices using a cross-body communications protocol
EP3078157B1 (en) 2013-12-05 2020-04-08 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
US9351100B2 (en) 2013-12-05 2016-05-24 Sony Corporation Device for control of data transfer in local area network
JP6063859B2 (ja) * 2013-12-24 2017-01-18 株式会社日立製作所 携帯鍵装置及び装置制御方法
US9703946B2 (en) * 2014-03-31 2017-07-11 Stmicroelectronics Asia Pacific Pte Ltd Secure pairing method, circuit and system for an intelligent input device and an electronic device
US9693234B2 (en) * 2014-04-22 2017-06-27 Centurylink Intellectual Property Llc Proximity security tokens
EP3135065B1 (en) 2014-04-24 2019-11-13 Sony Corporation Adaptive transmit power adjustment for phone in hand detection using wearable device
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
EP4365725A2 (en) 2014-05-30 2024-05-08 Apple Inc. Continuity
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
KR101805347B1 (ko) 2014-06-03 2017-12-05 소니 주식회사 개인 내 영역 네트워크에 관한 라이프로그 카메라 및 제어 방법
US9667353B2 (en) 2014-07-11 2017-05-30 Sony Corporation Methods of providing body area network communications when a user touches a button of a wireless electronic device, and related wireless electronic devices and wearable wireless electronic devices
US9848325B2 (en) 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
US9674883B2 (en) 2014-07-23 2017-06-06 Sony Mobile Communications Inc. System, an object and a method for grouping of objects in a body area network
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9794670B2 (en) 2014-10-22 2017-10-17 Sony Mobile Communications Inc. BT and BCC communication for wireless earbuds
US10546439B2 (en) 2014-10-29 2020-01-28 Paypal, Inc. Wearable device with user authentication interface
US9462455B2 (en) 2014-11-11 2016-10-04 Sony Corporation Dynamic user recommendations for ban enabled media experiences
CN104317668A (zh) * 2014-11-18 2015-01-28 深圳市汇顶科技股份有限公司 移动终端中恶意操作的识别方法和装置
US20160182496A1 (en) * 2014-12-17 2016-06-23 Intel Corporation Extension of trust in a body area network
US20160191511A1 (en) 2014-12-24 2016-06-30 Paypal Inc. Wearable device authentication
US20160212615A1 (en) 2015-01-16 2016-07-21 Sony Corporation Bcc enabled key management system
US9712256B2 (en) 2015-02-03 2017-07-18 Sony Corporation Method and system for capturing media by using BAN
US9830001B2 (en) 2015-02-03 2017-11-28 Sony Mobile Communications Inc. Method, device and system for collecting writing pattern using ban
US9532275B2 (en) 2015-02-03 2016-12-27 Sony Corporation Body contact communication optimization with link key exchange
US9842329B2 (en) * 2015-02-13 2017-12-12 Sony Corporation Body area network for secure payment
US9794733B2 (en) 2015-03-25 2017-10-17 Sony Corporation System, method and device for transferring information via body coupled communication from a touch sensitive interface
US10133459B2 (en) 2015-05-15 2018-11-20 Sony Mobile Communications Inc. Usability using BCC enabled devices
US9923891B2 (en) * 2015-06-26 2018-03-20 Intel Corporation Human body communication device with secure access
CN105450629A (zh) * 2015-10-29 2016-03-30 东莞酷派软件技术有限公司 基于生物信息验证的路由器连接方法及装置和路由器
KR20170064354A (ko) * 2015-12-01 2017-06-09 삼성전자주식회사 전자 장치 및 그의 동작 방법
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
US20190044942A1 (en) * 2017-08-01 2019-02-07 Twosense, Inc. Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication
KR102143148B1 (ko) 2017-09-09 2020-08-10 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11399024B2 (en) * 2018-10-10 2022-07-26 Microsoft Technology Licensing, Llc Proximity-based unlocking of communal computing devices
US11366886B2 (en) 2018-10-10 2022-06-21 Microsoft Technology Licensing, Llc Authenticating users of communal computing devices using a limited search scope
US10938805B2 (en) 2018-10-10 2021-03-02 Microsoft Technology Licensing, Llc Progressive access to data and device functionality
CN117170620A (zh) 2019-05-31 2023-12-05 苹果公司 用于音频媒体控件的用户界面
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093693A1 (en) * 2001-11-12 2003-05-15 Palm, Inc. System and method for providing secured access to mobile devices

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5656996A (en) * 1996-03-13 1997-08-12 Global Associates, Ltd. Electronic security bonding device
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US7174454B2 (en) * 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
US20030030542A1 (en) 2001-08-10 2003-02-13 Von Hoffmann Gerard PDA security system
WO2004054298A1 (en) * 2002-12-11 2004-06-24 Nokia Corporation Transfer of personal data
SE0300252D0 (sv) 2003-02-03 2003-02-03 Hamid Delalat Blueguards
JP2004341600A (ja) * 2003-05-13 2004-12-02 G-Mix:Kk 限定時間デリバリー・セキュリティー・システム
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
CA2528489A1 (en) * 2003-06-09 2004-12-16 National University Of Singapore System and method for providing a service
WO2005018139A1 (en) * 2003-08-07 2005-02-24 Georgia Tech Research Corporation Secure authentication of a user to a system and secure operation thereafter
EP1536306A1 (en) 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
US7378939B2 (en) 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
JP4539246B2 (ja) * 2004-09-08 2010-09-08 トヨタ自動車株式会社 車載盗難防止装置及びセンター認証装置
GB0606963D0 (en) * 2006-04-06 2006-05-17 Vodafone Plc Digital Rights Management System
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card
US20070297609A1 (en) * 2006-06-23 2007-12-27 Research In Motion Limited Secure Wireless HeartBeat
US8646056B2 (en) * 2007-05-17 2014-02-04 U.S. Cellular Corporation User-friendly multifactor mobile authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093693A1 (en) * 2001-11-12 2003-05-15 Palm, Inc. System and method for providing secured access to mobile devices

Also Published As

Publication number Publication date
EP2195961B1 (en) 2018-04-04
US8893284B2 (en) 2014-11-18
EP2195961A4 (en) 2012-12-19
CN101821986A (zh) 2010-09-01
US20090094681A1 (en) 2009-04-09
EP3349413A1 (en) 2018-07-18
US20150052583A1 (en) 2015-02-19
CA2701676A1 (en) 2009-04-09
WO2009045798A1 (en) 2009-04-09
CA2701676C (en) 2013-10-15
KR20100080918A (ko) 2010-07-13
US9635551B2 (en) 2017-04-25
EP3349413B1 (en) 2019-06-26
EP2195961A1 (en) 2010-06-16

Similar Documents

Publication Publication Date Title
KR101160750B1 (ko) 연장된 인증을 제공하기 위한 방법 및 시스템
US8260262B2 (en) Systems for three factor authentication challenge
US8190129B2 (en) Systems for three factor authentication
US6968453B2 (en) Secure integrated device with secure, dynamically-selectable capabilities
US8521134B2 (en) Proximity based security protocol for processor-based systems
US6990444B2 (en) Methods, systems, and computer program products for securely transforming an audio stream to encoded text
US7028184B2 (en) Technique for digitally notarizing a collection of data streams
US8200582B1 (en) Mobile device password system
US8498618B2 (en) Systems for intelligent authentication based on proximity
US8112066B2 (en) System for NFC authentication based on BLUETOOTH proximity
US9059991B2 (en) System and method for unlocking a device
US20040123106A1 (en) Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US20020095586A1 (en) Technique for continuous user authentication
US20130298208A1 (en) System for mobile security
US20020095587A1 (en) Smart card with integrated biometric sensor
US20020095601A1 (en) Technique for establishing provable chain of evidence
US11317279B2 (en) Client, computing platform, and methods for conducting secure transactions
US11038684B2 (en) User authentication using a companion device
WO2005101977A2 (en) Multi-factor security system with portable devices and security kernels
KR100609705B1 (ko) Usim 카드와 휴대용 단말기의 인증 방법 및 장치
KR20060124206A (ko) 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150605

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160613

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170613

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190612

Year of fee payment: 8