KR101195797B1 - 수치 비교 연관 모델들에서의 이미지-기반 중간자 보호 - Google Patents

수치 비교 연관 모델들에서의 이미지-기반 중간자 보호 Download PDF

Info

Publication number
KR101195797B1
KR101195797B1 KR1020127011081A KR20127011081A KR101195797B1 KR 101195797 B1 KR101195797 B1 KR 101195797B1 KR 1020127011081 A KR1020127011081 A KR 1020127011081A KR 20127011081 A KR20127011081 A KR 20127011081A KR 101195797 B1 KR101195797 B1 KR 101195797B1
Authority
KR
South Korea
Prior art keywords
image
confirmation
images
security association
wireless communication
Prior art date
Application number
KR1020127011081A
Other languages
English (en)
Other versions
KR20120062008A (ko
Inventor
조엘 린스키
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20120062008A publication Critical patent/KR20120062008A/ko
Application granted granted Critical
Publication of KR101195797B1 publication Critical patent/KR101195797B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

무선 통신 링크를 통해 제 2 디바이스와의 연관을 안전하게 확립하기 위한 인증 기법이 제공된다. 암호 키 교환은 제 1 디바이스와 제 2 디바이스 사이에서 수행되고, 제 1 및 제 2 디바이스에 대한 암호 정보가 획득된다. 제 1 및 제 2 디바이스들은 암호 정보에 기초하여 확인 값을 독립적으로 생성할 수도 있다. 각각의 디바이스는 각각의 확인 값들에 기초하여 확인 이미지를 획득할 수도 있다. 확인 이미지는 확인 값과 고유하게 연괸되어, 2 개의 확인 값들이 동일한 확인 이미지와 연관될 수 없다. 제 1 및 제 2 디바이스들 양자에 대한 이미지들이 인증을 위해 오퍼레이터에게 제공된다. 확인 이미지들이 동일한 경우에, 제 1 및 제 2 디바이스들 사이의 연관이 오퍼레이터에 의해 확인될 수도 있다. 확인 이미지들을 비교하는 것은 오퍼레이터 인증의 신뢰성을 증가시킬 수도 있고, 값들을 비교하는 것보다 더 효율적이다.

Description

수치 비교 연관 모델들에서의 이미지-기반 중간자 보호{IMAGE-BASED MAN-IN-THE-MIDDLE PROTECTION IN NUMERIC COMPARISON ASSOCIATION MODELS}
적어도 하나의 특징은 무선 네트워크들에서 통신하는 네트워크 디바이스들을 페어링 및 인증하는 것에 관한 것으로, 특히 무선 디바이스 인증에 대한 중간자 공격들에 대항하여 보호 기법들에서 구현된 비교 연관 모델들에서 이미지들, 아이콘들, 및/또는 선택적으로 사운드들을 사용하는 것에 관한 것이다.
무선 통신 시스템들에서, 참여하는 통신 유닛들 사이의 보안 통신들은 페어링 및 인증의 프로세스에 의해 달성될 수도 있다. 다수의 무선 기술들은, 올바른 디바이스들이 접속되는 것을 확인하는 교환되고 공유된 비밀 정보를 참여하는 통신 유닛들에 제공하는 암호 키 교환 메커니즘들을 구현한다.
그러한 키 교환 메커니즘들에서 발생할 수도 있는 일반적인 문제는, 중간자 공격, 즉 악의적인 사용자가 2 개의 통신 디바이스들 사이의 메시지들을 가로채고/가로채거나 변경할 수도 있는 보안 파괴에 노출될 수도 있다는 것이다. 예컨대, 2 개의 통신 디바이스들 사이의 암호 키 교환 동안에, MITM 공격 중인 침입자는, 2 개의 디바이스들 사이에서 송신되는 정보로의 액세스를 획득하기 위해 침입자가 사용할 수 있는 하나 이상의 암호 키들을 키 교환 동안에 획득할 수도 있다. MITM 공격들에 대해 보호하기 위해, 몇몇 종래 기술 인증 방법들은, 수치 확인 값들이 2 개의 통신하는 디바이스들에 의해 개별적으로 계산되는 수치 비교 프로토콜을 구현할 수도 있다. 그 후, 수치 확인 값들은 사용자에 의해 비교되기 위해 디바이스들 양자 상에서 디스플레이될 수도 있거나, 또는 확인 값의 인스턴스가 하나의 디바이스에 의해 계산되고 확인 값의 다른 인스턴스와의 비교 또는 검증을 위해 다른 디바이스 내에 진입된다.
블루투스 무선 기술, Wi-Fi, 공인된 무선 USB (CW-USB) 무선 기술들은 무선 통신 네트워크 시스템들에 대한 구현들을 제공한다. 예컨대, 블루투스는 개인 디바이스들을 애드-혹 방식으로 접속시키는 것을 허용한다. 블루투스 표준 ("Specification of the Bluetooth System, Core, Version 2.1+ EDR", July 27th, 2007 참조) 은, 사용자가 추가하려고 의도한 디바이스가 추가된 디바이스인 것을 보장하고, 의도되지 않은 디바이스들을 실수로 또는 의도적으로 추가하는 것을 회피하는 것을 보조하기 위한 다수의 보안 메커니즘들을 포함한다. 특히, 블루투스 사양은, 활성 MITM 공격들에 대해 보호하기 위해 공개 키 교환 및 수치 비교 프로토콜을 포함하는 보안 심플 페어링 및 인증 메커니즘을 제공한다. 공개 키 교환은 통신들을 보안하기 위해 사용될 수도 있는 공유된 비밀을 확립하도록 기능할 수도 있다. 수치 비교 프로토콜은 사용자로 하여금, 2 개의 의도된 디바이스들 사이에서 통신 링크 또는 연관이 존재하고 침입하는 디바이스가 존재하지 않는 것을 검증하기 위해 2 개의 디바이스들 상에서 확인 값들을 인증하게 허용한다.
인증의 목적들을 위해, 몇몇 기술들 (예컨대, 블루투스 2.0, Wi-Fi 보호 액세스 WPA/WPA2 및 그 이전 버전) 은 개인 식별 수 (PIN) 를 사용자에 제공하기 위해 디바이스 (또는, 디바이스에 동반된 메뉴얼과 같은 다른 수단) 상에 포스팅된 고정된 라벨 또는 스티커를 사용한다. 인증을 위한 데이터 암호화를 가능하게 하기 위해, 사용자는 PIN 을 입력하거나 또는 버튼을 푸시할 수도 있다. 다른 기술들 (예컨대, 블루투스 코어 사양 버전 2.1 + EDR, CW-USB, Wi-Fi 보호 셋업) 은 활성 MITM 공격들에 대해 더 큰 보호를 구현하는 연관 모델들로 이동하기 시작하고 있다. 통상적으로, MITM 보호는 디바이스들 양자 상에서 N 자리 수의 수 (통상적으로, 2 개와 6 개 사이의 숫자들) 를 디스플레이하고, 사용자로부터 확인을 요청하는 것을 수반한다. 블루투스 코어 사양 버전 2.1 + EDR 은, 각각의 디바이스 상에서 6 개의 십진수 숫자들을 검증하도록 사용자가 요청되는 연관 모델들을 제공한다. CW-USB 는 블루투스 2.1 과 유사한 메커니즘을 갖지만, 비교를 위해 더 적은 숫자들을 사용한다. Wi-Fi 연합의 보호 셋업 구성은 또한, 동적인 PIN 이 생성되고 추가된 디바이스들에 의해 제공되는 PIN 과 비교되기 위해 디바이스의 디스플레이 상에서 나타내어 질 수 있다.
PIN들, 수치 확인 값들, 및/또는 수치 및/또는 영숫자 시퀀스들의 다른 형태들을 사용하는 것의 한계는, 숫자들 영 (0) 내지 아홉 (9) 은 글자 당 많은 정보를 제공하지 않는다는 것이다. 몇몇 기술들에서 사용되는 수치 비교 프로토콜들이 사용자에 대해 인증 프로세스를 간략화하지만, 사용자가 고정된 PIN 또는 수를 기억하도록 요구되거나, 또는 2 개의 디바이스들 상에서 새로운 PIN 을 생성 및 입력하도록 요구되므로, 몇몇 사용자들은 여전히 2 개의 수치 확인 값들을 비교하는 것이 번거롭다고 생각할 수도 있다. 또한, 무선 네트워크 접속들이 상이한 기본 언어들 (예컨대, 중국어, 아라비안어, 일본어, 히브리어, 그리스어 등) 에서의 통신들을 수반하는 경우에, 수치 (또는 심지어 영숫자) 비교 프로토콜은 효과적이거나 또는 효율적이지 않다. 결국, MITM 보호를 위해 수치 비교 프로토콜에서 생성되는 확인 값들의 비교의 신뢰성 및 용이성을 개선할 필요가 있다.
본 발명의 개요
사용자로 하여금, 수치 비교 프로토콜의 수들 또는 영숫자 대신에, 이미지 (예컨대, 하나 이상의 아이콘들, 픽쳐들, 심볼들, 컬러들 등) 를 사용함으로써 인증 페어링을 신속하고 확실하게 확인할 수 있게 하는 특징이 제공된다. 이미지들은 사용은 사용자들이 수들 또는 문자들의 시퀀스보다 더 쉽게 비교하게 하면서 더 많은 정보를 전달하는 것이 가능하다. 이미지들을 사용하는 것의 결과로서, 디바이스가, 다른 디바이스와의 연관 또는 링크를 확립하는 경우에 중간자 공격들에 대한 보호를 제공하기 위해 사용되는 것들과 같은 인증 및/또는 페어링 모델들을 용이하게 하므로, 디바이스의 이용성이 개선될 수도 있다.
무선 통신 링크를 통해 제 2 디바이스와의 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법이 제공된다. 암호 키 교환이 제 2 디바이스와 수행되고, 제 1 및 제 2 디바이스에 대한 암호 정보가 획득된다. 일례에서, 암호 정보는, 제 1 디바이스와 연관된 제 1 공개 키, 제 1 디바이스와 연관된 제 1 논스 (nonce), 제 2 디바이스와 연관된 제 2 공개 키, 및 제 2 디바이스와 연관된 제 2 논스 중 적어도 하나를 포함할 수도 있다. 확인 값은 암호 정보에 기초하여 제 1 디바이스에 대해 획득된다. 예컨대, 확인 값은 복수의 숫자들을 갖는 수치 값 및 영숫자 시퀀스 중 적어도 하나를 포함할 수도 있다. 그 후, 확인 이미지는 확인 값에 기초하여 획득 또는 생성된다. 확인 이미지는 복수의 이미지들 (예컨대, 아이콘들, 그래픽들, 심볼들, 컬러, 및 사운드들 중 적어도 하나) 로부터 형성될 수도 있다. 예컨대, 복수의 이미지들은 제 1 디바이스 내에 저장될 수도 있고, 확인 값은 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑함으로써 확인 이미지로 변환된다. 확인 이미지는 확인 값과 고유하게 연관된다.
그 후, 확인 이미지는 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해 오퍼레이터에게 제공된다. 인증을 위해 확인 이미지를 오퍼레이터에게 제공하는 것은 제 1 디바이스의 디스플레이 상에 이미지를 프레젠테이션하는 것을 포함할 수도 있다. 확인 이미지의 오퍼레이터로의 제공을 전송한 것에 응답하여, 제 1 디바이스는 제 2 디바이스와의 연관을 수용할지 또는 거부할지에 대한 오퍼레이터로부터의 피드백을 수신할 수도 있다. 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 동일하다고 피드백이 표시하는 경우에, 제 1 디바이스는 제 2 디바이스와의 연관을 수용할 수도 있다. 그렇지 않다면, 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 상이하다고 피드백이 표시하는 경우에, 제 1 디바이스는 제 2 디바이스와의 연관을 거부할 수도 있다.
일례에서, 확인 값에 기초하여 확인 이미지를 획득하는 것은 제 1 디바이스 내에 저장된 복수의 이미지들로부터 하나 이상의 이미지들을 선택하는 것을 더 포함할 수도 있다.
다른 예에서, 이미지 생성 알고리즘이 제 1 디바이스 내에 저장될 수도 있고, 확인 값은 이미지 생성 알고리즘을 사용함으로써 확인 이미지로 변환된다. 이미지 생성 알고리즘은 하나 이상의 이미지들, 아이콘들, 컬러들, 형상들, 사운드들, 및 배경들을 조합하여 확인 이미지를 생성할 수도 있다.
몇몇 구현들에서, 확인 이미지는 확인 값의 제 1 유도값 (first derivative) 에 기초할 수도 있다. 몇몇 구현들에서, 확인 값에 기초하여 확인 이미지를 획득하는 것은 충돌-방지 함수 (collision-resistant function) 를 적용하여 확인 이미지를 생성하는 것을 포함할 수도 있고, 충돌-방지 함수는, 상이한 값들을 사용하여 동일한 이미지를 생성하는 것을 금지한다.
일 구현에서, 제 1 디바이스는 제 2 디바이스와의 암호 키 교환을 위해 사용되는 블루투스-컴플라이언트 통신 인터페이스를 포함할 수도 있다.
일 구현에서, 확인 값에 기초하여 확인 이미지를 획득하는 것은, (a) 확인 값을 경도 및 위도 쌍으로 매핑하는 것; 및/또는 (b) 경도 및 위도 쌍과 연관된 위치의 맵 또는 이미지 중 적어도 하나를 획득하고, 위치의 맵 또는 이미지를 확인 이미지로서 사용하는 것을 포함할 수도 있다.
다른 구현에서, 확인 값에 기초하여 확인 이미지를 획득하는 것은, (a) 확인 값을 탐색 스트링으로 변환하는 것; (b) 탐색 스트링을 탐색 엔진에 입력하여, 복수의 웹페이지들을 포함하는 하나 이상의 탐색 결과들을 획득하는 것; 및/또는 (c) 탐색 결과들에서의 웹페이지를 확인 이미지로서 이용하는 것을 포함할 수도 있다. 탐색 엔진은 외부 네트워크 상에서 동작할 수도 있고, 복수의 웹페이지들은 외부 네트워크를 통해 액세스 가능하다.
또 다른 구현에서, 확인 값에 기초하여 확인 이미지를 획득하는 것은, (a) 확인 값을 이미지를 포함하는 네트워크 상의 컨텐츠에 대한 어드레스 레퍼런스로 변환하는 것; (b) 어드레스 레퍼런스와 연관된 이미지를 획득하는 것; 및/또는 (c) 그 이미지를 확인 이미지로서 이용하는 것을 포함할 수도 있다.
또한, 무선 통신 링크를 통해 제 2 디바이스와의 연관을 안전하게 확립하기 위한 디바이스가 제공된다. 디바이스는 통신 인터페이스 및 인증 모듈을 포함할 수도 있다. 무선 통신 인터페이스는 제 2 디바이스와 통신하도록 기능할 수도 있다. 인증 모듈은, (a) 디바이스 및 제 2 디바이스에 대한 암호 정보가 획득되는, 제 2 디바이스와의 암호 키 교환을 수행하고; (b) 암호 정보에 기초하여 확인 값을 획득하고; (c) 확인 값에 기초하여 확인 이미지를 획득하며/하거나; (d) 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해, 출력 인터페이스를 통해 확인 이미지를 오퍼레이터에게 제공하도록 구성될 수도 있다.
또한, 디바이스는, 인증 모듈에 커플링되며, 제 2 디바이스와의 연관을 수용할지 또는 거부할지에 대한 오퍼레이터로부터의 피드백을 수신하기 위한 입력 인터페이스를 포함할 수도 있다. 인증 모듈은 또한, (a) 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 동일하다고 피드백이 표시하는 경우에, 제 2 디바이스와의 연관을 수용하고/하거나; (b) 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 상이하다고 피드백이 표시하는 경우에, 제 2 디바이스와의 연관을 거부하도록 구성될 수도 있따.
또한, 디바이스는 복수의 이미지들을 저장하기 위한 저장 디바이스를 포함할 수도 있고, 확인 값은 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑함으로써 확인 이미지로 변환된다. 인증 모듈은 또한, 제 1 디바이스 내에 저장된 복수의 이미지들로부터 하나 이상의 이미지들을 선택하여 확인 이미지를 획득하도록 구성될 수도 있다.
또한, 디바이스는 인증 모듈에 커플링된 이미지 생성기를 포함할 수도 있고, 이미지 생성기는 확인 값을 확인 이미지로 변환하도록 구성된다. 이미지 생성기는 하나 이상의 이미지들, 아이콘들, 컬러들, 형상들, 사운드들, 및 배경들을 조합하여 확인 이미지를 생성할 수도 있다.
몇몇 구현들에서, 확인 이미지는 확인 값과 고유하게 연관될 수도 있다. 확인 이미지는 복수의 이미지들로부터 형성될 수도 있다. 확인 이미지는 확인 값의 일차 유도값 (first derivative) 에 기초할 수도 있다. 확인 이미지는 아이콘들, 그래픽들, 심볼들, 컬러, 및 사운드들 중 적어도 하나를 포함한다. 암호 정보는, 제 1 디바이스와 연관된 제 1 공개 키, 제 1 디바이스와 연관된 제 1 논스, 제 2 디바이스와 연관된 제 2 공개 키, 및 제 2 디바이스와 연관된 제 2 논스 중 적어도 하나를 포함할 수도 있다. 통신 인터페이스는 제 2 디바이스와의 암호 키 교환을 위해 사용되는 블루투스-컴플라이언트 통신 인터페이스를 포함할 수도 있다. 출력 인터페이스는 확인 이미지를 오퍼레이터에게 시각적으로 프레젠테이션하기 위한 디스플레이, 및 이미지를 오퍼레이터에게 가청적으로 제공하기 위한 스피커 중 적어도 하나를 포함할 수도 있다.
결국, (a) 제 2 디바이스와 통신하는 수단; (b) 디바이스 및 제 2 디바이스에 대한 암호 정보가 획득되는, 제 2 디바이스와의 암호 키 교환을 수행하는 수단; (c) 암호 정보에 기초하여 확인 값을 획득하는 수단; (d) 확인 값에 기초하여 확인 이미지를 획득하는 수단; (e) 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해, 출력 인터페이스를 통해 확인 이미지를 오퍼레이터에게 제공하는 수단; (f) 제 2 디바이스와의 연관을 수용할지 또는 거부할지에 대한 오퍼레이터로부터의 피드백을 수신하는 수단; (g) 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 동일하다고 피드백이 표시하는 경우에, 제 2 디바이스와의 연관을 수용하는 수단; (h) 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 상이하다고 피드백이 표시하는 경우에, 제 2 디바이스와의 연관을 거부하는 수단; (i) 복수의 이미지들을 저장하는 수단으로서, 확인 값은 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑함으로써 확인 이미지로 변환되는, 상기 저장하는 수단; 및/또는 (j) 확인 값을 확인 이미지로 변환하는 수단을 포함하는 디바이스가 제공된다.
무선 통신 링크를 통해 제 2 디바이스와의 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 컴퓨터 프로그램이 제공되며, 컴퓨터 프로그램은 프로세서에 의해 실행되는 경우에 프로세서로 하여금, (a) 디바이스 및 제 2 디바이스에 대한 암호 정보가 획득되는, 제 2 디바이스와의 암호 키 교환을 수행하게 하고; (b) 암호 정보에 기초하여 확인 값을 획득하게 하고; (c) 확인 값에 기초하여 확인 이미지를 획득하게 하고; (d) 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해, 출력 인터페이스를 통해 확인 이미지를 오퍼레이터에게 제공하게 하고; (e) 제 2 디바이스와의 연관을 수용할지 또는 거부할지에 대한 오퍼레이터로부터의 피드백을 수신하게 하고; (f) 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 동일하다고 피드백이 표시하는 경우에, 제 2 디바이스와의 연관을 수용하게 하고; (g) 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 상이하다고 피드백이 표시하는 경우에, 제 2 디바이스와의 연관을 거부하게 하고; (h) 복수의 이미지들을 저장하게 하고/하거나 (i) 확인 값을 확인 이미지로 변환하게 하며, 확인 값은 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑함으로써 확인 이미지로 변환된다. 확인 이미지는 확인 값과 고유하게 연관된다.
또한, 무선 통신 링크를 통해 제 2 디바이스와의 연관을 안전하게 확립하기 위한 프로세싱 회로가 제공되며, 프로세싱 회로는, (a) 디바이스 및 제 2 디바이스에 대한 암호 정보가 획득되는, 제 2 디바이스와의 암호 키 교환을 수행하고; (b) 암호 정보에 기초하여 확인 값을 획득하고; (c) 암호 값에 기초하여 확인 이미지를 획득하고; (d) 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해, 출력 인터페이스를 통해 확인 이미지를 오퍼레이터에게 제공하고; (e) 제 2 디바이스와의 연관을 수용할지 또는 거부할지에 대한 오퍼레이터로부터의 피드백을 수신하고; (f) 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 동일하다고 피드백이 표시하는 경우에, 제 2 디바이스와의 연관을 수용하고; (g) 확인 이미지가 제 2 디바이스에서의 대응하는 확인 이미지와 상이하다고 피드백이 표시하는 경우에, 제 2 디바이스와의 연관을 거부하고; (h) 복수의 이미지들을 저장하고/하거나 (i) 확인 값을 확인 이미지로 변환하도록 적응되며, 확인 값은 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑함으로써 확인 이미지로 변환된다. 확인 이미지는 확인 값과 고유하게 연관될 수도 있다.
도 1은 이미지들의 비교에 기초한 페어링 및/또는 인증 모델이 구현될 수도 있는 무선 통신 네트워크를 예시하는 블록도이다.
도 2는 이미지-기반 인증에 의해 용이하게 된 보안 통신 링크 또는 연관을 확립하도록 구성될 수도 있는 디바이스들의 블록도들을 예시한다.
도 3은 사용자에 의해 이미지-기반 인증을 사용하여 2 개의 디바이스들이 보안 연관 또는 통신 링크를 확립할 수도 있는 방법을 예시하는 플로우도이다.
도 4는 2 개의 디바이스들 사이의 연관을 확인하기 위해 이미지-기반 인증이 성공적으로 사용되는 예를 예시한다.
도 5는 이미지-기반 인증이 중간자 공격을 밝히고 사용자로 하여금 2 개의 디바이스들 사이의 연관을 거부하게 허용하는 제 2 예를 예시한다.
도 6은 수치 값들이 하나 이상의 이미지들로 매핑될 수도 있는 방법의 일례를 예시하는 블록도이다.
도 7은 수치 값들이 하나 이상의 이미지들 및 컬러들로 매핑될 수도 있는 방법의 다른 예를 예시하는 블록도이다.
도 8은 수치 값들을 동적으로 생성된 이미지들로 매핑하는데 사용될 수도 있는 이미지 생성 알고리즘의 일례를 예시하는 블록도이다.
도 9는 이미지-기반 인증을 수행하도록 적응된 디바이스의 논리 컴포넌트들을 예시하는 블록도이다.
도 10은 제 2 디바이스와의 연관의 이미지-기반 인증을 용이하게 하기 위해 제 1 디바이스 상에서 동작하는 방법을 예시하는 플로우도이다.
다음의 설명에서, 다양한 피쳐들의 철저한 이해를 제공하기 위해 특정 세부사항들이 주어진다. 그러나, 이들 피쳐들이 이들 특정 세부사항들이 없이도 실시될 수도 있다는 것이 당업자에 의해 이해될 것이다. 예컨대, 블록도들에서 예시된 구성들 또는 예들을 모호하게 하지 않기 위해, 회로 세부사항들은 블록도들에서 도시되지 않을 수도 있다.
또한, 예들이 플로우차트, 플로우도, 구조도, 또는 블록도로서 도시된 프로세스로서 설명될 수도 있다는 것이 주의된다. 플로우차트가 순차적인 프로세스로서 동작들을 설명할 수도 있지만, 동작들의 대부분은 병렬로 또는 동시에 수행될 수 있다. 또한, 동작들의 순서는 재배열될 수도 있다. 프로세스는 프로세스의 동작들이 완료되는 경우에 종료된다. 프로세스는 방법, 함수, 절차, 서브루틴, 서브프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응하는 경우에, 프로세스의 종료는 호출 함수 또는 메인 함수로의 함수의 리턴에 대응한다.
또한, 저장 매체는, 판독 전용 메모리 (ROM), 랜덤 액세스 메모리 (RAM), 자성 디스크 저장 매체들, 광학 저장 매체들, 플래시 메모리 디바이스들, 및/또는 정보를 저장하기 위한 다른 머신 판독가능 매체들을 포함하는, 데이터를 저장하기 위한 하나 이상의 디바이스들을 표현할 수도 있다. "머신 판독가능 매체" 라는 용어는, 휴대용 또는 고정 저장 디바이스들, 광학 저장 디바이스들, 무선 채널들, 및 명령(들) 및/또는 데이터를 저장, 포함 또는 운반할 수 있는 다양한 다른 매체들을 이에 한정되지 않게 포함한다.
또한, 구성들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 조합에 의해 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어, 또는 마이크로코드로 구현되는 경우에, 필요한 태스크들을 수행하기 위한 프로그램 코드 또는 코드 세그먼트들은 저장 매체 또는 다른 저장 수단과 같은 머신-판독가능 매체에 저장될 수도 있다. 프로세서는 필요한 태스크들을 수행할 수도 있다. 코드 세그먼트는 절차, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들 또는 프로그램 구문들의 조합을 표현할 수도 있다. 코드 세그먼트는 정보, 데이터, 인자 (argument) 들, 파라미터들, 또는 메모리 컨텐츠를 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 커플링될 수도 있다. 정보, 인자들, 파라미터들, 데이터 등은, 특히 메모리 공유, 메시지 전달, 토큰 전달, 및 네트워크 송신을 포함하는 적합한 수단을 통해 전달, 포워딩, 또는 송신될 수도 있다.
다음의 설명에서, 특정 피쳐를 설명하기 위해 특정 용어가 사용된다. "키" (예컨대, 암호 키, 인증 키) 라는 용어는 인증서, 식별자, 암호, 또는 다른 타입의 수치, 영숫자 (alpha-numeric) 및/또는 심볼들을 지칭한다. "이미지" (예컨대, 아이콘, 심볼, 그래픽, 인증 이미지) 라는 용어는, 하나 이상의 그래픽들, 아이콘들, 상형문자들, 영숫자 객체들, 심볼들 및/또는 픽쳐들 등을 이에 한정되지 않게 포함하는 흑백, 컬러, 및/또는 그레이스케일 시각적 표현 뿐만 아니라 오디오, 사운드, 및/또는 톤들을 지칭한다. "이미지" 라는 용어는 하나의 이미지 또는 복수의 이미지들을 지칭할 수도 있다.
일 특징은 사용자로 하여금 수치 비교 프로토콜의 수들 또는 영숫자 대신에 이미지들 (예컨대, 아이콘들, 픽쳐들, 심볼들, 컬러들 등) 을 사용하여 인증 페어링을 신속 및 확실하게 확인할 수 있게 하기 위한 개선된 방법을 제공한다. 이미지들의 사용은, 숫자들 또는 문자들의 시퀀스보다 사용자들로 하여금 더 쉽게 비교하게 하면서 더 많은 정보를 전달하는 것이 가능하다. 이미지들의 사용의 결과로서, 이미지들의 사용이, 다른 디바이스와의 연관 또는 링크를 확립하는 경우에 중간자 공격들에 대항하는 보호를 제공하기 위해 사용되는 것들과 같은 인증 및/또는 페어링 모델들을 용이하게 하므로, 디바이스의 유용성이 개선될 수도 있다.
도 1은 이미지들의 비교에 기초한 페어링 및/또는 인증 모델이 구현될 수도 있는 무선 통신 네트워크 (102) 를 예시하는 블록도이다. 일례에서, 블루투스 무선 기술, 즉 대략 83.5 ㎒ 의 무선 스펙트럼을 제공하는 2.45 ㎓ 의 라이센스되지 않은 ISM (Industrial, Scientific and Medical) 주파수 대역에서 동작하는 무선 통신 기술을 사용하여, 네트워크 (102) 에서 단거리 무선 통신들이 구현될 수도 있다. 블루투스 무선 기술은 소위 피코넷 (piconet) 들에서 애드-혹 (ad-hoc) 방식으로 그 스펙트럼 내에서 디바이스들을 통신가능하게 접속시키는 것을 허용한다. 각각의 디바이스는 단일의 피코넷들 내에서 복수의 다른 디바이스들과 동시에 통신할 수 있다. 또한, 각각의 디바이스는 여러 피코넷들에 동시에 속할 수 있다. 피코넷들은 블루투스-가능 디바이스들이 무선 프록시미티 (proximity) 에 진입하고 이탈함에 따라 동적으로 그리고 자동으로 확립된다.
무선 통신 네트워크 (102) 는, 이 예에서 제 1 디바이스 (104), 제 2 디바이스 (106), 및 제 3 디바이스 (108) 로서 지정된 복수의 통신 디바이스들 (예컨대, 헤드셋들, 이동 전화기들, 컴퓨터들, 및/또는 통신 능력들을 갖는 임의의 디바이스) 을 포함할 수도 있다. 제 1 디바이스 (104), 제 2 디바이스 (106), 및/또는 제 3 디바이스 (108) 사이의 무선 통신 네트워크 (102) 에서의 통신들은, 예컨대 광학, 자성, 유도성, 및/또는 용량성 무선 주파수를 통해 달성될 수도 있고, 다양한 디바이스들 사이의 접속들, 통신 링크들, 및/또는 연관들을 포함할 수도 있다. 예컨대, 무선 헤드셋이 이동 전화기와 통신할 수도 있거나, 2 개의 이동 전화기들이 서로 통신할 수도 있거나, 이동 전화기가 개인용 컴퓨터와 통신할 수도 있거나, 이동 전화기가 지상 통신선 전화기와 통신할 수도 있는 등의 경우일 수도 있다.
통상적으로, 2 개의 디바이스들 사이의 통신 링크 또는 연관에서, 하나의 디바이스는 "개시자 (initiator)" 로서 작동할 수도 있고, 다른 디바이스는 "비-개시자 (non-initiator)" 또는 "응답자 (responder)" 로서 작동할 수도 있다. 개시자 디바이스는 초기의 통신 링크 또는 연관 셋업이 발생하는 디바이스일 수도 있다. 그러나, 디바이스는 다른 통신 링크들 또는 연관들에 대해 비-개시자/응답자로서 행동하면서 하나의 통신 링크 또는 연관에 대해 개시자로서 행동할 수도 있다. 예컨대, 무선 통신 네트워크 (102) 에서, 제 1 디바이스 (104) 는 제 2 디바이스 (106) 와의 통신 링크에 대해 개시자로서 행동할 수도 있지만, 제 3 디바이스 (108) 와의 통신 링크에서 비-개시자로서 행동할 수도 있다.
블루투스 코어 사양 (Bluetooth Core Specification) 은 수치 비교 연관 모델들을 포함하는 다수의 보안 메커니즘들을 포함한다. 수치 비교 연관 모델에서, MITM 공격에 대항하는 보호를 위한 검증을 위해 사용자에게 디스플레이되는 수치 확인 값들을 도출하기 위해 사용되는 암호 키 교환을 2 개의 디바이스들이 수행하는 보안 심플 페어링 인증 프로토콜이 제공된다.
중간자 (MITM) 공격은, 사용자가 2 개의 디바이스들을 접속시키기를 원하지만, 2 개의 디바이스들이 서로 직접적으로 접속하지 않고, 이들이 페어링하기 위해 시도하고 있는 디바이스의 역할을 연기하는 제 3 (공격/침입자) 디바이스에 부지중에 접속하는 경우에 발생한다. 그 후, 제 3 디바이스는 2 개의 디바이스들이 직접적으로 접속되고 있다는 착각을 제공하는 정보를 2 개의 디바이스들 사이에서 중계한다. 공격 디바이스는 (활성 도청이라 알려진) 2 개의 디바이스들 사이의 통신을 도청할 수도 있고, 접속 상에서 정보를 삽입하고 변형할 수 있다. 이 타입의 공격에서, 2 개의 디바이스들 사이에서 교환되는 모든 정보가 위협되고, 공격자는 디바이스들의 각각에 지시들 및 정보를 투입함으로써 디바이스들의 기능을 손상시키는 것이 가능할 수도 있다.
블루투스 MITM 보호 방법들은, 중간자가 임호 키 교환에서 존재하는 경우에, 수치 확인 값들이 10- number _ of _ digits 의 확률 내에서 정당한 디바이스들에서 상이할 것이라는 가정에 기초한다. 예컨대, 수치 확인 값이 6 개의 숫자들인 경우에, 중간자가 동일한 확인 값을 생성할 확률은 1,000,000 분의 1 이다. 블루투스 코어 사양은 디피-헬먼 (Diffie-Hellman) 키 교환 프로토콜에 기초하여 암호 키 교환 (예컨대, 공개/개인 키 교환) 을 적용한다. 이 프로토콜에 따르면, 각각의 디바이스는 (또한, 비밀 키라 알려진) 개인 키를 갖고, 그 개인 키로부터 공개 키를 도출하며, 그 공개 키를 다른 디바이스에 전송한다. 공유된 비밀 키는 각각의 디바이스에 의해 자신의 개인 키 및/또는 다른 디바이스의 대응하는 수신된 공개 키로부터 생성될 수도 있으며, 공유된 비밀 키는 디바이스들 사이의 통신들을 보안하기 위해 사용된다. 또한, 각각의 디바이스는 하나 이상의 암호 키들에 기초하여 수치 확인 값을 도출할 수도 있다. 수치 확인 값들은 사용자로 하여금 그 값들을 비교하게 하고 통신 링크 또는 연관을 확인하게 하거나 또는 거부하게 허용하기 위해 각각의 디바이스에 의해 디스플레이될 수도 있다. 수치 확인 값들이 동일한 경우에, 사용자는 2 개의 디바이스들 사이의 통신 링크 또는 연관을 확인할 수도 있다. 중간자가 암호 키 교환에서 존재하는 경우에, 수치 확인 값들은 2 개의 정당한 디바이스들에서 상이할 수도 있고, 사용자는 2 개의 디바이스들 사이의 통신 링크 또는 연관을 거부할 수도 있다.
블루투스 코어 사양 버전 2.1 + EDR 에 상당하고 수치 비교들을 수반하는 보안 연관 모델들은 Wi-Fi 공인된 제품들에 대한 Wi-Fi 보호된 셋업, 공인된 무선 USB, 및 다른 무선 기술들로부터 이용가능하다. 이들 기술들에 대한 인증 모델들에서, 디바이스들은 수치 연관 모델들을 구현하기 위한 디스플레이를 가질 수도 있고, 둘 (2) 에서 열여섯 (16) 자리 수까지의 수치 확인 값들을 사용자에게 디스플레이하는 것이 가능할 수도 있다.
도 2는 이미지-기반 인증에 의해 용이하게 된 보안 통신 링크 또는 연관을 확립하도록 구성될 수도 있는 디바이스들의 블록도들을 예시한다. 이 예에서, 디바이스 A (202) 는 통신 인터페이스 (206), 저장 디바이스 (210), 및/또는 디스플레이 (212) 에 커플링된 프로세싱 디바이스 (208) (예컨대, 프로세싱 회로, 프로세서, 컴퓨터 등) 를 포함할 수도 있다. 유사하게, 디바이스 B (204) 는 또한 통신 인터페이스 (214), 저장 디바이스 (220), 및/또는 디스플레이 (218) 에 커플링된 프로세싱 디바이스 (216) 를 포함할 수도 있다. 통신 인터페이스들 (206 및/또는 214) 은 디바이스들 A (202) 및 B (204) 가 무선 또는 유선 통신 링크 (213) 를 통해 서로 통신하는 것을 가능하게 할 수도 있다. 예컨대, 통신 인터페이스들 (206 및 214) 은 단거리 애드-혹 통신들을 용이하게 하는 블루투스-컴플라이언트 인터페이스들일 수도 있다. 프로세싱 디바이스들 (208 및 216) 은 통신 링크를 보안하고/하거나 서로 인증하기 위해 암호 키 교환 (예컨대, 공개-개인 키 교환) 을 수행하도록 구성될 수도 있다. 프로세싱 디바이스들 (208 및 216) 은 디바이스 A (202) 와 디바이스 B (204) 사이의 암호 키 교환에 기초하여 공유된 비밀 키들을 연산하기 위해 계산들을 수행할 수도 있다.
암호 키 교환 (예컨대, 공개-개인 키 교환) 동안에 중간자 공격들을 방지하거나 또는 저지하기 위해, 프로세싱 디바이스들 (208 및/또는 216) 은 또한 페어링 및/또는 인증 연관 모델을 사용하여 사용자로 하여금 통신 링크 (213) 의 보안을 시각적으로 및/또는 가청적으로 확인하게 허용하도록 구성 또는 적응될 수도 있다. 예컨대, 프로세싱 디바이스들 (208 및 216) 은 수치 확인 값들을 획득하기 위해 암호 키 교환에 기초하여 연산들을 수행할 수도 있다. 그러나, 글자들 (예컨대, 수들 및/또는 문자들) 의 수치 및/또는 영숫자 시퀀스를 비교하는 것은 번거롭고, 체크 값들이 유사하지만 동일하지 않은 경우에 실수들을 하기 쉽다. 결국, 사용자로 하여금 2 개의 디바이스들 (202 및 204) 상에서 수치 확인 값들을 비교하게 하기 보다는, 확인 값들은 하나 이상의 이미지들로 매핑되거나 또는 변환될 수도 있고, 그 하나 이상의 이미지들은 사용자에 의해 더 쉽고 확실하게 비교될 수 있다. 일례에서, 하나 이상의 이미지들은, 더 쉽고 더 신속한 사용자 인식을 위한 아이콘들, 픽쳐들, 컬러들, 사운드들, 아바타들, 심볼들 등과 같은 하나 이상의 이미지들로 수치 확인 값들을 변환함으로써 획득될 수도 있다.
일례에서, 디바이스 A (202) 는 수치 확인 값들을 (예컨대, 저장 디바이스 (210) 에 사전-저장된) 하나 이상의 이미지들로서 매핑할 수도 있고, 그 후 그 매핑된 이미지들을 디스플레이 (212) 상에 디스플레이한다. 유사하게, 디바이스 B (204) 는 또한 수치 확인 값들을 (예컨대, 저장 디바이스 (220) 에 사전-저장된) 하나 이상의 이미지들로서 매핑할 수도 있고, 그 후 그 매핑된 이미지들을 디스플레이 (218) 상에 디스플레이한다. 다양한 구현들에서, 매핑된 이미지들은 이미지 라이브러리 내의 복수의 사전-저장된 이미지들로부터 선택될 수도 있고/있거나 하나 이상의 이미지-생성 알고리즘들에 의해 생성될 수도 있다. 검증을 위해 사용자에게 디스플레이되는 하나 이상의 이미지들은 프로세싱 디바이스들 (208 및 214) 의 각각에 의해 계산된 수치 확인 값에 고유하게 대응할 수도 있다. 몇몇 구현들에서, 특정 확인 값과 연관된 특정한 이미지를 생성하기 위해 충돌-방지 함수가 사용될 수도 있고, 다른 값들을 사용하는 동일한 이미지를 생성하는 것을 금지한다.
디바이스들 (202 및 204) 에 의해 디스플레이된 이미지들이 동일한 경우에, 사용자는 디바이스 연관을 수용할 수도 있다. 그렇지 않다면, 이미지들이 상이한 경우에, 암호 키 교환이 중간자 공격에 노출되었을 수도 있고, 사용자는 디바이스들 사이의 연관 및/또는 통신 링크를 거절할 수 있다.
예컨대 임의의 길이의 수들의 시퀀스 또는 영숫자 시퀀스와 같은 확인 값은 하나 이상의 이미지들에 의해 표현될 수도 있다. 예컨대, 여섯 (6) 자리 수의 수가 2 개의 이미지들 또는 아이콘들로 매핑될 수도 있고, 각각의 이미지 또는 아이콘은 3 자리 수의 수를 표현한다. 결국, 1000 개의 이미지들 또는 아이콘들의 라이브러리는 임의의 6 자리 수의 수를 매핑하도록 기능할 수도 있다. MITM 공격의 관점에서 보안의 더 높은 정도에 대해, 6 개의 숫자들보다 상당히 더 긴 수치 확인 값들이 사용될 수도 있다. 또한, 2 개 이상의 이미지 라이브러리가 단일의 통신 디바이스 상에서 사용될 수도 있다.
도 3은 2 개의 디바이스들 (302 및 304) 이 사용자에 의해 이미지-기반 인증을 사용하여 보안 연관 또는 통신 링크를 확립할 수도 있는 방법을 예시하는 플로우도이다. 공개-개인 (암호) 키 교환은 보안 연관을 확립하기 위해 제 1 디바이스 (302) 와 제 2 디바이스 (304) 사이에서 구현될 수도 있다. 예컨대, 제 1 디바이스 A (302) 는 개인 키 (또는 비밀 키) (SKa) (310) 를 포함할 수도 있고, 논스 (nonce) (예컨대, 랜덤 수) (Ra) (314) 를 생성하며, 이들은 제 1 함수 (f1) 에 기초하여 공개 키 (PKa) (316) 를 획득하기 위해 사용된다 (즉, PKa = f1(SKa, Ra)). 그 후, 공개 키 (PKa) 는 예컨대 공개-개인 키 교환의 일부로서 제 2 디바이스 B (304) 에 전송될 수도 있다 (322). 유사하게, 제 2 디바이스 B (304) 는 개인 키 (SKb) (312) 를 포함할 수도 있고, 논스 (예컨대, 랜덤 수) (Rb) (318) 를 생성하며, 이들은 제 2 함수 (f2) 에 기초하여 공개 키 (PKb) (320) 를 획득하기 위해 사용된다 (즉, PKb = f2(SKb,Rb)). 그 후, 공개 키 (PKb) 는 제 2 디바이스 B (304) 에 전송될 수도 있다 (324). 이 예에서, 제 1 디바이스 A (302) 는 제 2 디바이스 B (비-개시자) (304) 와의 통신 링크의 개시자라고 가정된다.
일 구현에서, 중간자 공격을 좌절시키는 것을 보조하기 위해 커미트먼트 (commitment) 메커니즘이 사용될 수도 있다. 제 1 디바이스 A (개시자) (302) 가 자신의 공개 키 (PKa) 를 제 2 디바이스 B (비-개시자) (304) 에 전송한 이후에, 제 2 디바이스 B (304) 는 커미트먼트 함수 (h), 및 PKb, PKa 및 Rb 에 기초하여 커미트먼트 값 (Cb) 을 연산한다 (즉, Cb = h(PKb, PKa, Rb)) (323). 이 커미트먼트 값 (Cb) 은 제 1 디바이스 A 에 전송된다 (325). 커미트먼트 값 (Cb) 이 제 1 디바이스 A (302) 에 의해 수신된 이후에만, 제 1 디바이스 A (302) 는 자신의 논스 (Ra) 를 제 2 디바이스 B 에 전송한다 (327). 이는, 제 2 디바이스 B 가 제 1 디바이스 A 와 통신하는 나중의 스테이지에서 자신의 공개 키 (PKb) 및/또는 논스 (Rb) 를 변경하는 것을 방지한다. 또한, 제 2 디바이스 B (304) 는 자신의 논스 (Rb) 를 제 1 디바이스 A (302) 에 전송할 수도 있다 (329). 제 1 디바이스 A (302) 는 동일한 커미트먼트 함수 (h), 및 PKb, PKa 및 Rb 를 사용하여 커미트먼트 값 (Cb) 를 독립적으로 확인할 수도 있다 (즉, Cb = h(PKb, PKa, Rb)) (331).
몇몇 구현들에서, 제 1 디바이스 A (302) 가 PKa, PKb, 및 Ra 에 기초하여 커미트먼트 값 (Ca) 을 연산하고, 제 1 디바이스 A (302) 가 제 2 디바이스 (304) 로부터 논스 (Rb) 를 수신하기 이전에 그 커미트먼트 값 (Ca) 을 제 2 디바이스 (304) 에 전송하는, 유사한 커미트먼트 메커니즘이 사용될 수도 있다.
중간자 공격을 방지하기 위해, 디바이스들 A (302) 및 B (304) 는 또한 심플 페어링 인증 프로토콜을 수행하도록 구성될 수도 있다. 일례에서, 각각의 디바이스는 수치 확인 값을 생성할 수도 있다. 즉, 디바이스 A (302) 는 확인 값 (Vab(A))을 생성하기 위해 (326), 검증 함수 (g) 및 하나 이상의 암호 키들 (PKa, PKb, Ra, 및/또는 Rb) 을 사용할 수도 있다. 유사하게, 디바이스 B (304) 는 확인 값 (Vab(B)) 을 생성하기 위해 (328), 동일한 검증 함수 (g) 및 하나 이상의 암호 키들 (PKa, PKb, Ra, 및/또는 Rb) 을 사용할 수도 있다. 검증 함수 (g) 는 디바이스들 (302 및 304) 사이에서 사전-정의되고/되거나 배열될 수도 있다. 그 후, 각각의 디바이스 (302 및 304) 는 이들의 각각의 확인 값들 (Vab(A) 및 Vab(B)) 에 기초하여 이미지 (Img-A 및 Img-B) 를 획득할 수도 있다 (330 및 332). 즉, 디바이스 A (302) 는 자신의 이미지 라이브러리를 사용하여 (306), 자신의 확인 값 (Vab(A)) 을 하나 이상의 이미지들 (Img-A) 로 매핑하거나 또는 변환할 수도 있다 (330). 유사하게, 디바이스 B (304) 는 자신의 이미지 라이브러리를 사용하여 (308), 자신의 확인 값 (Vab(B)) 을 하나 이상의 이미지들 (Img-B) 로 매핑하거나 또는 변환할 수도 있다 (332). 그 후, 각각의 디바이스 (302 및 304) 는 자신의 이미지 (Img-A 및 Img-B) 를 사용자에게 디스플레이한다 (334 및 336). 그 후, 사용자는 2 개의 이미지들 (Img-A 및 Img-B) 이 동일한지 또는 상이한지를 시각적으로 검증할 수도 있다 (338). 이미지들 (Img-A 및 Img-B) 이 동일한 경우에, 사용자는 디바이스들 A (302) 와 B (304) 사이의 연관을 수용할 수도 있다. 이미지들 (Img-A 및 Img-B) 이 상이한 경우에, 사용자는 디바이스들 A (302) 와 B (304) 사이의 연관을 거부할 수도 있다.
도 4는 이미지-기반 인증이 2 개의 디바이스들 사이의 연관을 확인하기 위해 성공적으로 사용되는 예를 예시한다. 제 1 및 제 2 디바이스들 (402 및 404) 은 도 3에서 설명된 방법과 유사하게 기능할 수도 있으며, 제 1 디바이스 (402) 가 제 2 디바이스 (404) 와의 통신들의 개시자로서 행동하면서 디바이스들 사이에서 암호 키 교환이 수행된다. 결국, 제 1 디바이스 (402) 는, 연관된 개인 (비밀) 키 (SKa), 논스 (예컨대, 랜덤 수) (Ra), 및 SKa 와 Ra 의 함수 (f1) 일 수도 있는 공개 키 (PKa) 를 가질 수도 있다 (예컨대, PKa = f1(SKa, Ra)). 유사하게, 제 2 디바이스 (404) 는, 연관된 개인 (비밀) 키 (SKb), 논스 (랜덤 수) (Rb), 및 SKb 와 Rb 의 함수 (f2) 일 수도 있는 공개 키 (PKb) 를 가질 수도 있다 (예컨대, PKb = f2(SKb, Rb)). 공개 키들 (PKa 및 PKb) 은 제 1 및 제 2 디바이스들 (402 및 404) 사이에서 교환될 수도 있다. (도 3에서 설명된 바와 같은) 커미트먼트 메커니즘이 채용될 수도 있으며, 비-개시자 제 2 디바이스 (404) 가 PKb, PKa, 및 Rb 에 기초하여 커미트먼트 값 (Cb) 을 연산하고, 그 커미트먼트 값 (Cb) 을 제 1 디바이스 (402) 에 전송한다. 제 1 디바이스 (402) 는 순차적으로 자신의 논스 (Ra) 를 제 2 디바이스 (404) 에 전송하고, 제 2 디바이스 (404) 로부터 논스 (Rb) 를 수신한다.
그 후, 각각의 디바이스 (402 및 404) 는 PKa, PKb, Ra, 및/또는 Rb 중 하나 이상의 함수 (g) 로서 확인 수 (Vab(A) 및 Vab(B)) 를 생성할 수도 있다. 그 후, 각각의 디바이스 (402) 는 이들의 각각의 확인 수 (Vab(A) 및 Vab(B)) 를 하나 이상의 이미지들 (406 및 408) 로 매핑하거나 또는 변환할 수도 있다. 디바이스들 (402 및 404) 양자가 동일한 암호 키들 (PKa 및 PKb) 및/또는 논스 (랜덤 수) (Ra 및 Rb) 를 보유한 경우에, 이미지들 (406 및 408) 은 동일할 것이다. 사용자는 이미지들 (406 및 408) 이 동일한 것을 확인하기 위해 이미지들 (406 및 408) 을 쉽게 검증할 수 있고, 그 후, 제 1 디바이스 (402) 와 제 2 디바이스 (404) 사이의 연관을 수용할 수 있다.
도 5는 이미지-기반 인증이 중간자 공격을 밝히고 사용자로 하여금 2 개의 디바이스들 사이의 연관을 거부하게 허용하는 제 2 예를 예시한다. 침입자 디바이스는 제 1 디바이스 (502) 와 제 2 디바이스 (504) 사이에 자신을 투입함으로써 활성 중간자 공격을 시작할 수도 있다. 침입자 디바이스 (506) 는 제 1 및 제 2 디바이스들 (502 및 504) 사이의 암호 키 교환 동안에 정보를 가로채고 프로세스에 자신의 고유의 키(들)를 투입하기 위해 시도할 수도 있다.
예시의 목적을 위해, 제 1 디바이스 (502) 가 제 2 디바이스 (504) 와의 통신 링크 또는 연관을 개시한다고 가정된다. 도 3에서 설명된 커미트먼트 메커니즘은 침입자 디바이스 (506) 로 하여금 자신의 고유의 공개 키들 (PKc 및 PKc') 및 논스 (Rc 및 Rc') 를 각각 사용하여 제 1 및 제 2 디바이스들과의 개별적인 연관들을 확립하게 강제한다. 침입자 디바이스 (506) 는 제 1 및 제 2 디바이스들 (502 및 504) 과의 개별적인 연관들을 확립한다. 커미트먼트 메커니즘이 침입자 디바이스 (506) 로 하여금 정당한 디바이스들로부터 논스들 (Ra 및 Rb) 양자를 인지하기 이전에 자신의 논스들 중 적어도 하나 (Rc 또는 Rc') 에 먼저 커미트 (commit) 하게 강제하기 때문에, 침입자 디바이스 (506) 는 그저 통과 디바이스로서 행동할 수 없다.
예컨대, 침입자 디바이스 (506) 가 먼저 비-개시 제 2 디바이스 (504) 와 논스들 (예컨대, 랜덤 수들 (Rc' 및 Rb)) 을 교환하는 경우에, 침입자 디바이스 (506) 는 개시 제 1 디바이스 (502) 로부터 논스 (Ra) 를 획득하기 이전에 자신의 논스 (Rc') 에 대해 커미트한다. 따라서, 침입자 디바이스 (506) 는 제 2 디바이스 (504) 와의 논스 (Ra) 의 교환에서 논스 (Ra) 를 카피할 수 없고, 자신의 논스를 나중에 변경하는 것이 방지된다. 역으로, 침입자 디바이스 (506) 가 먼저 개시 제 1 디바이스 (502) 와 논스들 (예컨대, Rc 및 Ra) 을 교환하는 경우에, 침입자 디바이스 (506) 는 비-개시 디바이스 (504) 로부터 논스 (Rb) 를 획득하기 이전에 논스 (Rc) 에 대해 커미트한다. 양자의 경우들에서, 침입자 디바이스 (506) 는 정당한 디바이스들로부터 제 2 논스를 인지하기 이전에 먼저 자신의 논스들 중 적어도 제 2 논스를 커미트한다. 따라서, 침입자 디바이스 (506) 는 확인 값들이 매칭하게 하는 방식으로 자신의 고유의 논스들을 선택할 수 없다.
결국, 제 1 디바이스 (502) 는 PKa, PKc, Ra, 및 Rc 의 정보를 가지면서 제 2 디바이스 (504) 는 PKb, PKc', Rb, 및 Rc' 의 정보를 갖는다. 제 1 확인 값 (Vac(A)) 은 PKa, PKc, Ra, 및 Rc 의 함수 (g) 이고 (즉, Vac(A) = g(PKa, PKc, Ra, Rc), 제 1 이미지 (508) 로 매핑하거나 또는 변환할 것이다. 제 2 확인 값 (Vbc(B)) 은 PKb, PKc', Rb, 및 Rc' 의 함수 (g) 이고 (즉, Vbc(B) = g(PKb, PKc', Rb, Rc')), 제 2 이미지 (510) 로 매핑하거나 또는 변환할 것이다. 침입자 디바이스 (506) 가 자신의 공개 키들 (PKc 및 PKc') 에 대해 동일한 값/수를 사용하고 자신의 논스 (Rc 및 Rc') 에 대해 동일한 값/수를 사용하더라도, 확인 값들 (Vac(A) 및 Vbc(B)) 이 상이할 것이라는 것을 주의한다. 따라서, 사용자/오퍼레이터는 2 개의 이미지들이 상이한 것을 확실하고 명료하게 볼 수 있고, 연관을 거부할 수 있다.
보안을 개선하기 위해 확인 값들에 대해 사용되는 숫자들의 수가 증가될 수도 있으므로, 사용자들이 그러한 확인 값들을 비교하는 것이 더 어렵고 번거롭게 될 수도 있다. 수들이 아닌 이미지들을 사용함으로써, 수치 연관 모델들을 사용하는 심플 페어링 및/또는 인증 프로토콜들이 검증하기에 더 쉽고 더 사용자 친화적이게 될 수 있다.
도 6은 수치 (확인) 값들이 하나 이상의 이미지들로 매핑될 수도 있는 방법의 일례를 예시하는 블록도이다. 복수의 숫자들이 더 쉬운 인식을 위한 아이콘들/이미지들로 매핑될 수도 있다. 예컨대, 이미지 라이브러리 (602) 내의 각각의 아이콘/이미지는 2 자리 수의 수를 표현할 수도 있다. 따라서, 매핑 모듈 (604) 은 4 자리 수의 수치 확인 값 "0258" 을 2 개의 아이콘들 (606) 로 변환할 수도 있고, 각각의 아이콘은 2 자리 수의 조합을 표현할 수도 있다.
각각의 아이콘이 고유의 아이덴티티를 갖고 2 개 이상의 숫자들 및/또는 영숫자 심볼들 또는 이들의 조합의 특정 시퀀스와 연관하므로, 수치 연관 모델들에서 연산된 2 개의 수들을 비교하는 대신에, 사용자는 하나 이상의 이미지들 또는 아이콘들을 비교한다. 예컨대, "00" 조합과 연관된 아이콘은 자전거를 타고 있는 선수를 나타내지만, "01" 조합은 테니스 선수와 연관된다. 각각의 아이콘은 상이한 스포츠로 식별될 뿐만 아니라 선수의 바디의 분명히 구별되는 포지션으로도 식별된다. 따라서, 이들 2 개의 아이콘들 사이의 혼란은 거의 가능성이 없다.
다양한 구현들, 구현에서, 숫자들 (예컨대, 2, 3, 4, 5, 6 등) 의 각각의 시퀀스는 각각의 이미지 또는 아이콘으로 매핑될 수도 있다. 결국, 각각의 이미지에 매핑되는 숫자들이 더 많을수록, 심플 페어링 프로세스에서의 비교를 위해 사용자에게 디스플레이될 이미지들이 더 적게 된다. 이미지 라이브러리에서 이미지들 사이에 구별되는 그래픽 차이들이 주어지면, 비교의 프로세스는 상당히 간략화된다.
도 7은 수치 (확인) 값들이 하나 이상의 이미지들 및 컬러들로 매핑될 수도 있는 방법의 다른 예를 예시하는 블록도이다. 구별되는 이미지들을 사용하는 것에 추가하여, 심플 페어링 비교의 일부로서 컬러가 또한 도입될 수도 있다. 즉, 확인을 위해 사용되는 이미지들은 성공적인 인증을 위해 형상 및 컬러 양자에서 매칭될 수도 있다. 컬러들의 사용은, 페어링 및 인증 동안에 비교될 이미지들의 형상에 대해 독립적인 컴포넌트들 또는 추가적인 컴포넌트들로서 이용될 수도 있다. 이는, 이미지 라이브러리들에서 더 큰 다양성을 허용하고, 더 풍부하고 쉽게 구별되는 이미지들을 생성하는 것을 용이하게 한다. 또한, 이미지 라이브러리에 컬러들을 도입하는 것은 더 긴 수치 연관들의 표현에 대해 이용가능한 가능한 조합들의 수를 증가시킨다. 또한, 컬러들은 이미지 라이브러리의 사이즈를 감소시키기 위해 사용될 수도 있다. 예컨대, 수치 확인 값의 일부는, 다른 숫자들이 이미지들 또는 아이콘들로 매핑될 수도 있으면서 컬러들로 매핑될 수도 있다.
이미지 라이브러리 (702) 는 아이콘 라이브러리 (706) 및 컬러 라이브러리 (704) 를 포함할 수도 있다. 이 예에서, 숫자들 0 내지 9 는 컬러 라이브러리 (704) 내의 상이한 컬러들로 매핑되고, 100 개의 숫자들 (00 내지 99) 은 아이콘 라이브러리 (706) 내의 100 개의 상이한 아이콘들로 매핑된다. 일례에서, 매핑 모듈 (708) 은, 3 자리 수의 확인 수의 최상위 숫자를 컬러 라이브러리 (704) 로 매핑할 수도 있으면서, 나머지 숫자들은 아이콘 라이브러리 (706) 로 매핑될 수도 있다. 예컨대, 수치 확인 수 "803" 에 대해, 매핑 모듈은, 이미지 (710) 가 블랙 컬러의 달리기 선수 아이콘이도록, "8" 을 (컬러 라이브러리에 의해 정의된 바와 같이) 블랙 컬러로 매핑하고, "03" 을 달리기 선수 아이콘으로 매핑할 수도 있다. 컬러 라이브러리와 아이콘 라이브러리의 조합은 단지 열 (10) 개의 컬러들 및 백 (100) 개의 아이콘들을 이용하여 천 (1000) 개의 이미지들까지 표현하는 것을 허가한다.
더 긴 수치 확인 값들은 2 개의 이미지들에 의해 표현될 수도 있다. 예컨대, 여섯 (6) 자리 수의 수는 제 1의 3 개의 숫자들 및 제 2의 3 개의 숫자들로 분할될 수도 있다. 그 후, 각각의 3 자리의 수는 2 개의 컬러 아이콘들에 의해 표현될 수도 있다.
도 8은 수치 값들을 동적으로 생성된 이미지들로 매핑하기 위해 사용될 수도 있는 이미지 생성 알고리즘의 예를 예시하는 블록도이다. 다양한 알고리즘들이 각각의 가능한 확인 값에 대해 고유한 이미지를 생성하는데 사용될 수도 있다.
일례에서, 이미지는 이미지 라이브러리로부터의 복수의 특성들에 기초한 그래픽 아바타 또는 생성된 글자일 수도 있다. 예컨대, 이미지 라이브러리 (802) 는, 헤어 타입 라이브러리 (804), 얼굴 특성 라이브러리 (806), 셔츠 라이브러리 (808), 신발 라이브러리 (810), 바지 라이브러리 (812), 및/또는 배경 라이브러리 (814) 와 같은 복수의 서브-라이브러리들을 포함할 수도 있다. 이들 서브-라이브러리들의 각각은 이미지 (818) 를 생성하기 위해 이미지 생성기 (816) 에 의해 수치 확인 값의 하나 이상의 숫자들을 매핑하기 위해 사용될 수도 있다. 예컨대, 수치 확인 값 "802815" 는 이미지 생성기 (816) 로 하여금, 헤어 타입 라이브러리 (804) 를 사용하여 제 1의 숫자 ("8") 를 매핑하게 하고, 얼굴 특성 라이브러리 (806) 를 사용하여 제 2 및 제 3의 숫자들 ("02") 을 매핑하게 하고, 셔츠 라이브러리 (808) 를 사용하여 제 4 의 숫자 ("8") 를 매핑하게 하고, 바지 라이브러리 (812) 를 사용하여 제 5의 숫자 ("1") 를 매핑하게 하며, 배경 라이브러리 (814) 를 사용하여 제 6의 숫자 ("5") 를 매핑하게 할 수도 있다. 다양한 구현들에서, 이미지 생성기 (816) 는 각각의 숫자 위치에 할당된 사전-정의된 라이브러리를 가질 수도 있거나, 또는 각각의 숫자 위치는 매핑되는 각각의 수치 확인 값에 대해 (알고리즘에 따라) 변화될 수도 있다. 고도로 정의된 컴포넌트들을 갖는 다수의 다른 아바타들 및 아바타들의 조합들이 더 쉽고 더 신속한 사용자 인식을 위해 구현될 수도 있다.
연관 모델들에서의 비교를 위해 사용될 수 있는 아바타의 다른 예는 사용자의 디바이스 상의 시계의 페이스 (face) 이며, 시계의 각각의 시계침 (arm) 의 위치가 수치 확인 값에서의 숫자들의 특정 조합에 대응한다.
또 다른 구현들에서, 보안 통신 링크 또는 연관을 확립하기 위해 시도하는 하나 또는 양자의 디바이스들은 디스플레이를 갖지 않을 수도 있다. 예컨대, 디바이스는 헤드셋, 리모트 콘트롤, 프린터, 또는 자신의 표면 상에 디스플레이를 위한 공간이 없는 작은 디바이스일 수도 있다. 양자의 디바이스들 상에 디스플레이가 없이는, 사용자는 확인 이미지들을 인증하는데 어려움을 가질 수도 있다. 그러한 디바이스들에 대해, "확인 이미지들" 은 사운드들 및/또는 톤들과 같은 오디오 이미지들일 수도 있다. 즉, 확인 값은 각각의 디바이스에 의해 방출되는 톤, 징글 (jingle), 및/또는 몇몇 사운드로 매핑될 수도 있다. 그 후, 사용자는 연관이 수용되어야 하는지를 결정하기 위해 2 개의 디바이스들로부터의 오디오 이미지들을 비교할 수도 있다. 예컨대, 음성 호들을 위한 핸즈-프리 헤드셋의 경우에서, 디바이스 상에 디스플레이가 존재하지 않는다. 이동 전화기와 헤드셋 사이의 연관이 시도되는 경우에, 오디오 톤이 사용자로 하여금 이동 전화기와 헤드셋 양자 상의 연관을 확인하게 허용하는데 사용될 수도 있는 오디오 이미지가 사용될 수도 있다.
도 9는 이미지-기반 인증을 수행하도록 적응된 디바이스의 논리 컴포넌트들을 예시하는 블록도이다. 디바이스 (902) 는 통신 링크 또는 연관의 개시자, 또는 비-개시자일 수 있다. 디바이스 (902) 는 제 2 디바이스와 통신하는데 이용할 수도 있는 통신 인터페이스를 포함할 수도 있다. 예컨대, 통신 인터페이스 (904) 는 블루투스-컴플라이언트 무선 인터페이스일 수도 있다. 인증 모듈 (906) 은 제 2 디바이스와의 보안 통신 링크 또는 연관을 확립하기 위해, 암호 동작 (예컨대, 키 교환) 동안에 하나 이상의 키들을 수신하도록, 통신 인터페이스 (904) 와 커플링될 수도 있다. 예컨대, 인증 모듈은 도 3 및 도 4에서 예시된 바와 같이 키 교환을 수행할 수도 있다.
인증 모듈 (906) 은 수치 확인 값을 획득할 수도 있고, 이미지 라이브러리 (910) 를 사용하여 그 수치 확인 값을 변환 및/또는 매핑하고 선택된/생성된 이미지를 출력 인터페이스 (912) (예컨대, 디스플레이, 오디오 스피커 등) 를 통해 사용자에게 출력하는 이미지 선택기/생성기 (908) 에 그 수치 확인 값을 전송할 수도 있다. 이미지 선택기/생성기 (908) 및 이미지 라이브러리 (910) 의 동작의 몇몇 예들은 도 6, 도 7, 및/또는 도 8에서 도시된다. 이미지 선택기/생성기 (908) 는, 상이한 수치 확인 값들을 사용하여 동일한 인증 이미지를 생성하는 것을 방지하거나 또는 금지하는 충돌-방지 함수를 적용할 수도 있다. 연산된 수치 확인 값의 각각의 숫자 (또는 숫자들의 조합) 는 그 숫자 (또는 숫자들의 조합) 에 배타적으로 할당된 심볼, 아이콘, 컬러, 그래픽, 및/또는 사운드에 의해 표현될 수도 있다. 따라서, 결과의 확인 이미지는 상이한 확인 값들을 사용하여 생성된 다른 이미지들과 명백하게 상이하고 명료하게 구별된다.
양자의 디바이스들 상에 존재하는 이미지들을 확인한 사용자는 입력 인터페이스 (914) 를 통해 (이미지들이 동일한 경우에) 디바이스 연관을 수용하거나, 또는 (이미지들이 상이한 경우에) 디바이스 연관을 거부할 수 있다.
디바이스 (902) 내의 컴포넌트들 중 하나 이상은 하나 이상의 프로세서들 또는 프로세싱 회로들로 구현될 수도 있고/있거나 소프트웨어로 구현될 수도 있다. "이미지" 는 사용자에게 프레젠테이션될 수 있는 임의의 시각적 및/또는 오디오 표현일 수도 있다. 이들의 성질과 무관하게, 이미지들은 고도로 구별될 수도 있고, 각각의 이미지는 수치 숫자 또는 숫자들의 시퀀스를 고유하게 표현한다.
보안의 다른 레벨은 확인 값 그 자체 대신에 확인 값의 유도값 (derivative) 을 사용함으로써 추가될 수도 있다. 유도값은 예컨대 확인 값의 해시 (hash) 일 수도 있고, 확인 이미지를 생성하기 위해 사용될 수 있다. 실시간 암호 키 교환에서 획득된 실제의 확인 값이 아닌 유도값을 이용하는 것은, 선택된 이미지들의 샘플을 사용하여 확인 이미지를 생성하는데 사용된 이미지-생성 알고리즘을 중간자가 결정하는 것을 더 어렵게 할 수도 있다.
다양한 구현들에서, 확인 이미지는 전체 수치 확인 값으로부터 또는 이들의 하나 이상의 세그먼트들로부터 생성될 수도 있다. 구현에 따르면, 사용자는 아날로그 이미지를 생성하는데 사용될 수치 확인 값의 부분/세그먼트(들)를 결정할 수도 있다.
또한, 사용자 및/또는 오퍼레이터는, 통신 링크 또는 연관이 발견되는데 이용하는 디바이스의 클래스 또는 타입에 기초하여 확인 이미지들이 디스플레이되는지를 또한 제어할 수도 있다. 예컨대, 상이한 이미지 라이브러리들은, (예컨대, 디바이스들 사이의 통신 링크를 셋업하기 위해 시도하면서 교환되는) 디바이스 식별자들에 기초하여 결정될 수도 있는 디바이스들의 상이한 클래스들과 연관되거나 또는 그 디바이스들의 상이한 클래스들에 할당될 수도 있다.
또한, 디바이스의 사용자 또는 오퍼레이터는, 확인 이미지가 전부 디스플레이되는지를 제어할 수도 있고, 확인 이미지의 특정 특성들을 디스플레이하면서 다른 특성들은 억제하도록 선택할 수도 있다. 예컨대, 사용자는 확인 이미지의 각각의 부분을 선택하기 위한 특정한 이미지 라이브러리 또는 이미지들의 타입을 선택할 수도 있다. 다른 예에서, 사용자는 이미지의 일부로서 오디오 인증을 선택적으로 활성화할 수도 있으며, 연산된 수치 확인 값과 고유하게 연관된 가청적인 톤들의 세트가 이미지 라이브러리에서 이용가능하다.
도 10은 제 2 디바이스와의 연관의 이미지-기반 인증을 용이하게 하기 위해 제 1 디바이스 상에서 동작하는 방법을 예시하는 플로우도이다. 일례에서, 방법은 무선 통신 링크를 통해 제 2 디바이스와의 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작할 수도 있다. 복수의 이미지들 및/또는 이미지-생성 알고리즘이 제 1 디바이스에 저장될 수도 있다 (1002).
제 1 및/또는 제 2 디바이스들에 대한 암호 정보를 획득하기 위해, 제 1 디바이스와 제 2 디바이스 사이에서 암호 키 교환이 수행될 수도 있다 (1004). 예컨대, 제 1 디바이스는 제 1 디바이스에 대한 제 1 공개 키 및 제 1 논스, 및 제 2 디바이스에 대한 제 2 공개 키 및 제 2 논스를 획득할 수도 있다. 인증 프로세스의 일부로서, 제 1 디바이스는 암호 정보에 기초하여 확인 값을 획득/연산할 수도 있다 (1006). 확인 값은 복수의 숫자들 및 영숫자 시퀀스를 갖는 적어도 하나의 수치 값을 포함할 수도 있다.
제 1 디바이스는 확인 값에 기초하여 확인 이미지를 획득 (예컨대, 변환, 매핑, 연산, 검색 등) 할 수도 있다 (1008). 예컨대, 확인 값은, 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상으로 매핑함으로써 확인 이미지로 변환될 수도 있다. 다르게는, 이미지-생성 알고리즘이 확인 값에 기초하여 확인 이미지를 생성할 수도 있다. 이미지 생성 알고리즘은 확인 이미지를 생성하기 위해 하나 이상의 이미지들, 아이콘들, 컬러들, 형상들, 사운드들, 및 배경들을 조합할 수도 있다. 또한, 확인 이미지는 확인 값의 일차 유도값에 기초할 수도 있다. 또한, 확인 값에 기초하여 확인 이미지를 획득하는 것은 확인 이미지를 생성하기 위해 충돌-방지 함수를 적용하는 것을 포함할 수도 있으며, 충돌-방지 함수는 상이한 값들을 사용하여 동일한 이미지를 생성하는 것을 금지한다. 또한, 확인 이미지는 아이콘들, 그래픽들, 심볼들, 컬러들, 및 사운드들 중 적어도 하나를 포함할 수도 있다.
확인 이미지는 제 2 디바이스에 대한 대응하는 확인 이미지와의 연관을 위해 오퍼레이터에게 제공될 수도 있다 (1010). 예컨대, 확인 이미지는 (시각적인 이미지에 대해) 디스플레이를 통해, 또는 (오디오 이미지에 대해) 스피커를 통해 제공될 수도 있다. 제 2 디바이스와의 연관을 수용할지 또는 거부할지에 대해 오퍼레이터로부터 피드백이 수신될 수도 있다 (1012). 제 1 디바이스는 피드백이 확인 이미지가 제 2 디바이스에 대한 대응하는 확인 이미지와 동일하다고 표시하는지를 결정할 수도 있다 (1014). 확인 이미지가 대응하는 확인 이미지와 동일한 경우에, 제 2 디바이스와의 연관이 수용된다 (1016). 그렇지 않은 경우에, 제 2 디바이스와의 연관이 거부된다 (1018).
일 구현에서, 확인 값은 경도 및 휘도로 매핑될 수도 있다. 예컨대, 확인 값은 경도 및 위도 쌍으로 분할될 수도 있거나, 또는 그렇지 않은 경우에 확인 값은 (고유의) 경도 위도 쌍을 생성하기 위해 사용될 수도 있다. 그 후, 경도 및 위도에 의해 식별되는 지리적인 위치의 이미지를 획득하기 위해, 그 경도 및 위도 쌍이 사용될 수도 있다. 예컨대, 경도 및 위도 쌍에 대응하는 위치의 이미지를 획득하기 위해 경도 및 위도가 제공되는 (사용자 디바이스 상의 또는 사용자 디바이스 외부의) 매핑 데이터베이스가 액세스될 수도 있다. 사용자로 하여금 2 개의 디바이스들 사이의 연관을 인증하게 허용하기 위해 양자의 디바이스들에 의해 동일한 절차가 사용될 수도 있다. 즉, 사용자는 연관이 수용되어야 할지 또는 거부되어야 할지를 결정하기 위해, 제 1 디바이스에 의해 제공된 위치의 이미지를 제 2 디바이스에 의해 제공된 위치의 이미지와 비교한다.
다른 구현에서, 확인 값은, 탐색 엔진 (예컨대, GoogleTM 또는 YahooTM 탐색 엔진들) 으로의 입력으로서 사용되는 탐색 스트링 (예컨대, 하나 이상의 탐색 단어들, 이름들 등) 으로 매핑되거나 또는 변환될 수도 있다. 탐색 엔진에 의해 리턴된 제 1 웹페이지는 확인 이미지로서 사용될 수 있다. 사용자로 하여금 2 개의 디바이스들 사이의 연관을 인증하게 허용하기 위해 양자의 디바이스들에 의해 동일한 절차가 사용될 수도 있다. 즉, 사용자는, 연관이 수용되어야 할지 또는 거부되어야 할지를 결정하기 위해, 제 1 디바이스에 의해 제공된 제 1 웹싸이트의 이미지를 제 2 디바이스에 의해 제공된 이미지와 비교한다.
다른 구현에서, 확인 값은 URL (uniform resource locator) 또는 네트워크 상의 컨텐츠에 대한 다른 어드레스 레퍼런스로 고유하게 매핑될 수도 있다. 결국, 상이한 확인 값들은 상이한 URL 또는 네트워크에 대한 어드레스 레퍼런스에 링크할 것이다. URL 또는 어드레스 레퍼런스는 확인 이미지로서 기능하는 네트워크 상의 이미지에 링크할 수도 있다. 이 이미지는, 사용자가 그 이미지를 대응하는 제 2 확인 이미지와 비교하고 연관이 수용되어야 할지 또는 거부되어야 할지를 판정할 수도 있도록 디바이스에 전송될 수도 있다. 이는, 사용자 디바이스 상에 저장될 수도 있는 것보다 훨씬 더 큰 이미지들의 데이터베이스를 허용할 수도 있고, 또한 연관되는 디바이스들의 디스플레이 능력들에 기초하여 이미지들을 조정하는 것을 허용할 수도 있다.
일 구성에 따르면, 제 1 디바이스 내의 회로는 이미지 라이브러리에 대한 복수의 이미지들 또는 이미지-생성 알고리즘을 저장하도록 적응될 수도 있다. 동일한 회로, 상이한 회로, 또는 동일하거나 또는 상이한 회로의 제 2 섹션은 제 1 및/또는 제 2 디바이스들에 대한 암호 정보를 획득하기 위해 제 2 디바이스와 암호 키 교환을 수행하도록 적응될 수도 있다. 또한, 동일한 회로, 상이한 회로, 또는 동일하거나 또는 상이한 회로의 제 3 섹션은 암호 정보에 기초하여 제 1 디바이스에 대한 확인 값을 획득하도록 적응될 수도 있다. 유사하게, 동일한 회로, 상이한 회로, 또는 제 4 섹션은 확인 값에 기초하여 확인 이미지를 획득하도록 적응될 수도 있다. 동일하거나 또는 상이한 회로의 제 5 섹션은 제 2 디바이스에 대한 대응하는 확인 이미지와의 인증을 위해 오퍼레이터에 확인 이미지를 제공하도록 적응될 수도 있다. 동일하거나 또는 상이한 회로의 제 6 섹션은 제 2 디바이스와의 연관을 수용할지 또는 거부할지에 대해 오퍼레이터로부터 피드백을 수신하도록 적응될 수도 있다. 동일하거나 또는 상이한 회로의 제 7 섹션은, 피드백이 확인 이미지가 대응하는 확인 이미지와 상이하다고 표시하는 경우에 연관을 거부하거나, 또는 피드백이 확인 이미지와 대응하는 확인 이미지가 동일하다고 표시하는 경우에 연관을 수용하도록 적응될 수도 있다. 일반적으로, 당업자는 이 개시에서 설명된 대부분의 프로세싱이 유사한 방식으로 구현될 수도 있다는 것을 인식할 것이다. 임의의 회로(들) 또는 회로 섹션들이 단독으로, 또는 하나 이상의 프로세서들을 갖는 집적 회로의 일부로서 조합으로 구현될 수도 있다. 회로들의 하나 이상은 집적 회로, 어드밴스 RISC 머신 (ARM) 프로세서, 디지털 신호 프로세서 (DSP), 범용 프로세서 등 상에서 구현될 수도 있다.
도 1, 도 2, 도 3, 도 4, 도 5, 도 6, 도 7, 도 8, 도 9, 및/또는 도 10에서 예시된 컴포넌트들, 단계들, 및/또는 함수들 중 하나 이상은 단일의 컴포넌트, 단계, 또는 함수로 재배열되고/되거나 조합될 수도 있거나, 또는 여러 컴포넌트들, 단계들, 또는 함수들로 실시될 수도 있다. 추가적인 엘리먼트들, 컴포넌트들, 단계들, 및/또는 함수들이 또한 추가될 수도 있다. 도 1, 도 2, 도 6, 도 7, 도 8, 및/또는 도 9에서 예시된 장치, 디바이스들, 및/또는 컴포넌트들은 도 3, 도 4, 도 5, 및/또는 도 10에서 설명된 방법들, 특징들, 또는 단계들 중 하나 이상을 수행하도록 구성 또는 적응될 수도 있다. 여기서 설명된 알고리즘들은 소프트웨어 및/또는 임베딩된 하드웨어로 효율적으로 구현될 수도 있다.
당업자는 또한, 여기서 개시된 구성들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합들로서 구현될 수도 있다는 것을 인식할 것이다. 이러한 하드웨어와 소프트웨어의 상호교환성을 명료하게 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 이들의 기능의 관점에서 일반적으로 상술되었다. 그러한 기능이 하드웨어로서 구현될지 또는 소프트웨어로 구현될지는 특정한 애플리케이션 및 전체 시스템에 부과된 설계 제약들에 의존한다.
여기서 설명된 다양한 특징들은 상이한 시스템들에서 구현될 수 있다. 예컨대, 이미지 선택기/매퍼/생성기는, 단일의 회로 또는 모듈에서 구현되고/되거나 개별적인 회로들 또는 모듈들 상에서 구현되고/되거나, 하나 이상의 프로세서들에 의해 실행되고/되거나, 머신-판독가능 또는 컴퓨터-판독가능 매체에 통합된 컴퓨터-판독가능 명령들에 의해 실행되고/되거나, 핸드헬드 디바이스, 이동 컴퓨터 및/또는 이동 전화기에서 실시될 수도 있다.
전술한 구성들은 단지 예들일 뿐이고 청구의 범위를 한정하는 것으로서 해석되어서는 안된다는 것이 주의되어야 한다. 구성들의 설명은 예시적이도록 의도되고 청구의 범위를 한정하지 않도록 의도된다. 따라서, 본 교시들은 다른 타입의 장치들에 쉽게 적용될 수 있고, 다수의 변경들, 변형들, 및 변화들이 당업자에게 명백할 것이다.

Claims (51)

  1. 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법으로서,
    상기 제 2 디바이스와의 암호 키 교환을 수행하는 단계로서, 상기 제 1 디바이스 및 상기 제 2 디바이스에 대한 암호 정보가 획득되는, 상기 암호 키 교환을 수행하는 단계;
    상기 암호 정보에 기초하여 상기 제 1 디바이스에 대한 확인 값을 획득하는 단계;
    상기 확인 값에 기초하여 확인 이미지를 획득하는 단계; 및
    상기 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해, 상기 확인 이미지를 오퍼레이터에게 제공하는 단계를 포함하고,
    상기 확인 값은, 상기 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑하고 상기 복수의 이미지들 중 하나 이상의 이미지들을 조합함으로써 상기 확인 이미지로 변환되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  2. 제 1 항에 있어서,
    상기 제 2 디바이스와의 보안 연관을 수용할지 또는 거부할지에 대한 상기 오퍼레이터로부터의 피드백을 수신하는 단계;
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 동일하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 수용하는 단계; 및
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 상이하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 거부하는 단계를 더 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  3. 제 1 항에 있어서,
    상기 제 1 디바이스 내에 상기 복수의 이미지들을 저장하는 단계를 더 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  4. 제 3 항에 있어서,
    상기 확인 값에 기초하여 확인 이미지를 획득하는 단계는, 상기 제 1 디바이스 내에 저장된 상기 복수의 이미지들로부터 하나 이상의 이미지들을 선택하는 단계를 더 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  5. 제 1 항에 있어서,
    상기 제 1 디바이스 내에 이미지 생성 알고리즘을 저장하는 단계를 더 포함하며,
    상기 확인 값은 상기 이미지 생성 알고리즘을 사용함으로써 상기 확인 이미지로 변환되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  6. 제 5 항에 있어서,
    상기 이미지 생성 알고리즘은 하나 이상의 이미지들, 아이콘들, 컬러들, 형상들, 사운드들, 및 배경들을 조합하여 상기 확인 이미지를 생성하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  7. 제 1 항에 있어서,
    상기 확인 이미지는 상기 확인 값과 고유하게 연관되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  8. 제 1 항에 있어서,
    상기 확인 이미지는 복수의 이미지들로부터 형성되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  9. 제 1 항에 있어서,
    상기 암호 정보는, 상기 제 1 디바이스와 연관된 제 1 공개 키, 상기 제 1 디바이스와 연관된 제 1 논스 (nonce), 상기 제 2 디바이스와 연관된 제 2 공개 키, 및 상기 제 2 디바이스와 연관된 제 2 논스 중 적어도 하나를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  10. 제 1 항에 있어서,
    상기 확인 이미지는 상기 확인 값의 일차 유도값 (first derivative) 에 기초하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  11. 제 1 항에 있어서,
    상기 확인 값에 기초하여 확인 이미지를 획득하는 단계는, 충돌-방지 함수 (collision-resistant function) 를 적용하여 상기 확인 이미지를 생성하는 단계를 포함하며,
    상기 충돌-방지 함수는, 상이한 값들을 사용하여 동일한 이미지를 생성하는 것을 금지하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  12. 제 1 항에 있어서,
    상기 확인 이미지는 아이콘들, 그래픽들, 심볼들, 컬러, 및 사운드들 중 적어도 하나를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  13. 제 12 항에 있어서,
    상기 확인 값은 복수의 숫자들을 갖는 수치 값 및 영숫자 (alpha-numeric) 시퀀스 중 적어도 하나를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  14. 제 1 항에 있어서,
    상기 제 1 디바이스는 상기 제 2 디바이스와의 암호 키 교환을 위해 사용되는 블루투스-컴플라이언트 통신 인터페이스를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  15. 제 1 항에 있어서,
    인증을 위해 상기 확인 이미지를 오퍼레이터에게 제공하는 단계는, 상기 제 1 디바이스의 디스플레이 상에 상기 확인 이미지를 프레젠테이션하는 단계를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  16. 제 1 항에 있어서,
    상기 확인 값에 기초하여 확인 이미지를 획득하는 단계는,
    상기 확인 값을 경도 및 위도 쌍으로 매핑하는 단계; 및
    상기 경도 및 위도 쌍과 연관된 위치의 맵 또는 이미지 중 적어도 하나를 획득하고, 상기 위치의 맵 또는 이미지를 상기 확인 이미지로서 사용하는 단계를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  17. 제 1 항에 있어서,
    상기 확인 값에 기초하여 확인 이미지를 획득하는 단계는,
    상기 확인 값을 탐색 스트링으로 변환하는 단계;
    상기 탐색 스트링을 탐색 엔진에 입력하여, 복수의 웹페이지들을 포함하는 하나 이상의 탐색 결과들을 획득하는 단계; 및
    상기 탐색 결과들에서의 웹페이지를 상기 확인 이미지로서 이용하는 단계를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  18. 제 17 항에 있어서,
    상기 탐색 엔진은 외부 네트워크 상에서 동작하고, 상기 복수의 웹페이지들은 상기 외부 네트워크를 통해 액세스 가능한, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  19. 제 1 항에 있어서,
    상기 확인 값에 기초하여 확인 이미지를 획득하는 단계는,
    상기 확인 값을 네트워크 상의 컨텐츠에 대한 어드레스 레퍼런스로 변환하는 단계로서, 상기 컨텐츠는 이미지를 포함하는, 상기 변환하는 단계;
    상기 어드레스 레퍼런스와 연관된 이미지를 획득하는 단계; 및
    상기 이미지를 상기 확인 이미지로서 이용하는 단계를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 방법.
  20. 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스로서,
    상기 제 2 디바이스와 통신하기 위한 무선 통신 인터페이스; 및
    인증 모듈을 포함하며,
    상기 인증 모듈은,
    상기 디바이스 및 상기 제 2 디바이스에 대한 암호 정보가 획득되는, 상기 제 2 디바이스와의 암호 키 교환을 수행하고;
    상기 암호 정보에 기초하여 확인 값을 획득하고;
    상기 확인 값에 기초하여 확인 이미지를 획득하며;
    상기 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해, 출력 인터페이스를 통해 상기 확인 이미지를 오퍼레이터에게 제공하도록 구성되고,
    상기 확인 값은, 상기 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑하고 상기 복수의 이미지들 중 하나 이상의 이미지들을 조합함으로써 상기 확인 이미지로 변환되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  21. 제 20 항에 있어서,
    상기 인증 모듈에 커플링되며, 상기 제 2 디바이스와의 보안 연관을 수용할지 또는 거부할지에 대한 상기 오퍼레이터로부터의 피드백을 수신하기 위한 입력 인터페이스를 더 포함하며,
    상기 인증 모듈은 또한,
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 동일하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 수용하며;
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 상이하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 거부하도록 구성되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  22. 제 20 항에 있어서,
    상기 복수의 이미지들을 저장하기 위한 저장 디바이스를 더 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  23. 제 22 항에 있어서,
    상기 인증 모듈은 또한, 상기 저장 디바이스 내에 저장된 상기 복수의 이미지들로부터 하나 이상의 이미지들을 선택하여 상기 확인 이미지를 획득하도록 구성되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  24. 제 22 항에 있어서,
    상기 인증 모듈에 커플링된 이미지 생성기를 더 포함하며,
    상기 이미지 생성기는 상기 확인 값을 상기 확인 이미지로 변환하도록 구성되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  25. 제 24 항에 있어서,
    상기 이미지 생성기는 하나 이상의 이미지들, 아이콘들, 컬러들, 형상들, 사운드들, 및 배경들을 조합하여 상기 확인 이미지를 생성하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  26. 제 20 항에 있어서,
    상기 확인 이미지는 상기 확인 값과 고유하게 연관되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  27. 제 20 항에 있어서,
    상기 확인 이미지는 복수의 이미지들로부터 형성되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  28. 제 20 항에 있어서,
    상기 암호 정보는, 제 1 디바이스와 연관된 제 1 공개 키, 상기 제 1 디바이스와 연관된 제 1 논스 (nonce), 상기 제 2 디바이스와 연관된 제 2 공개 키, 및 상기 제 2 디바이스와 연관된 제 2 논스 중 적어도 하나를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  29. 제 20 항에 있어서,
    상기 확인 이미지는 상기 확인 값의 일차 유도값 (first derivative) 에 기초하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  30. 제 20 항에 있어서,
    상기 확인 이미지는 아이콘들, 그래픽들, 심볼들, 컬러, 및 사운드들 중 적어도 하나를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  31. 제 20 항에 있어서,
    상기 무선 통신 인터페이스는 상기 제 2 디바이스와의 암호 키 교환을 위해 사용되는 블루투스-컴플라이언트 통신 인터페이스를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  32. 제 20 항에 있어서,
    상기 출력 인터페이스는, 상기 확인 이미지를 상기 오퍼레이터에게 시각적으로 프레젠테이션하기 위한 디스플레이, 및 상기 확인 이미지를 상기 오퍼레이터에게 가청적으로 제공하기 위한 스피커 중 적어도 하나를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  33. 제 20 항에 있어서,
    상기 인증 모듈은 또한,
    상기 확인 값을 경도 및 위도 쌍으로 매핑하며;
    상기 경도 및 위도 쌍과 연관된 위치의 맵 또는 이미지 중 적어도 하나를 획득하고, 상기 위치의 맵 또는 이미지를 상기 확인 이미지로서 사용하도록 구성되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  34. 제 20 항에 있어서,
    상기 인증 모듈은 또한,
    상기 확인 값을 탐색 스트링으로 변환하고;
    상기 탐색 스트링을 탐색 엔진에 입력하여, 복수의 웹페이지들을 포함하는 하나 이상의 탐색 결과들을 획득하며;
    상기 탐색 결과들에서의 웹페이지를 상기 확인 이미지로서 이용하도록 구성되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  35. 제 34 항에 있어서,
    상기 탐색 엔진은 외부 네트워크 상에서 동작하고, 상기 복수의 웹페이지들은 상기 외부 네트워크를 통해 액세스 가능한, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  36. 제 20 항에 있어서,
    상기 인증 모듈은 또한,
    상기 확인 값을 네트워크 상의 컨텐츠에 대한 어드레스 레퍼런스로 변환하고,
    상기 어드레스 레퍼런스와 연관된 이미지를 획득하고;
    상기 이미지를 상기 확인 이미지로서 이용하도록 구성되며,
    상기 컨텐츠는 이미지를 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하도록 구성된 디바이스.
  37. 디바이스로서,
    제 2 디바이스와 통신하는 수단;
    상기 제 2 디바이스와의 암호 키 교환을 수행하는 수단으로서, 상기 디바이스 및 상기 제 2 디바이스에 대한 암호 정보가 획득되는, 상기 암호 키 교환을 수행하는 수단;
    상기 암호 정보에 기초하여 확인 값을 획득하는 수단;
    상기 확인 값에 기초하여 확인 이미지를 획득하는 수단; 및
    상기 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해, 출력 인터페이스를 통해 상기 확인 이미지를 오퍼레이터에게 제공하는 수단을 포함하고,
    상기 확인 값은, 상기 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑하고 상기 복수의 이미지들 중 하나 이상의 이미지들을 조합함으로써 상기 확인 이미지로 변환되는, 디바이스.
  38. 제 37 항에 있어서,
    상기 제 2 디바이스와의 보안 연관을 수용할지 또는 거부할지에 대한 상기 오퍼레이터로부터의 피드백을 수신하는 수단;
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 동일하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 수용하는 수단; 및
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 상이하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 거부하는 수단을 더 포함하는, 디바이스.
  39. 제 37 항에 있어서,
    상기 복수의 이미지들을 저장하는 수단을 더 포함하는, 디바이스.
  40. 제 37 항에 있어서,
    상기 확인 값을 상기 확인 이미지로 변환하는 수단을 더 포함하는, 디바이스.
  41. 제 37 항에 있어서,
    상기 확인 이미지는 상기 확인 값과 고유하게 연관되는, 디바이스.
  42. 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위해 제 1 디바이스 상에서 동작하는 컴퓨터 프로그램을 포함하는 컴퓨터 판독가능 매체로서,
    상기 컴퓨터 프로그램은 프로세서에 의해 실행되는 경우에 상기 프로세서로 하여금,
    상기 제 1 디바이스 및 상기 제 2 디바이스에 대한 암호 정보가 획득되는, 상기 제 2 디바이스와의 암호 키 교환을 수행하게 하고;
    상기 암호 정보에 기초하여 확인 값을 획득하게 하고;
    상기 확인 값에 기초하여 확인 이미지를 획득하게 하며;
    상기 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해, 출력 인터페이스를 통해 상기 확인 이미지를 오퍼레이터에게 제공하게 하고,
    상기 확인 값은, 상기 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑하고 상기 복수의 이미지들 중 하나 이상의 이미지들을 조합함으로써 상기 확인 이미지로 변환되는, 컴퓨터 판독가능 매체.
  43. 제 42 항에 있어서,
    상기 컴퓨터 프로그램은 상기 프로세서에 의해 실행되는 경우에 상기 프로세서로 하여금 또한,
    상기 제 2 디바이스와의 보안 연관을 수용할지 또는 거부할지에 대한 상기 오퍼레이터로부터의 피드백을 수신하게 하고;
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 동일하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 수용하게 하며;
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 상이하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 거부하게 하는, 컴퓨터 판독가능 매체.
  44. 제 42 항에 있어서,
    상기 컴퓨터 프로그램은 상기 프로세서에 의해 실행되는 경우에 상기 프로세서로 하여금 또한,
    상기 복수의 이미지들을 저장하게 하는, 컴퓨터 판독가능 매체.
  45. 제 42 항에 있어서,
    상기 컴퓨터 프로그램은 상기 프로세서에 의해 실행되는 경우에 상기 프로세서로 하여금 또한,
    상기 확인 값을 상기 확인 이미지로 변환하게 하는, 컴퓨터 판독가능 매체.
  46. 제 42 항에 있어서,
    상기 확인 이미지는 상기 확인 값과 고유하게 연관되는, 컴퓨터 판독가능 매체.
  47. 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위한 프로세싱 회로로서,
    상기 프로세싱 회로 및 상기 제 2 디바이스에 대한 암호 정보가 획득되는, 상기 제 2 디바이스와의 암호 키 교환을 수행하는 수단;
    상기 암호 정보에 기초하여 확인 값을 획득하는 수단;
    상기 확인 값에 기초하여 확인 이미지를 획득하는 수단;
    상기 제 2 디바이스에 대한 대응하는 확인 이미지에 대한 인증을 위해, 출력 인터페이스를 통해 상기 확인 이미지를 오퍼레이터에게 제공하는 수단을 포함하고,
    상기 확인 값은, 상기 확인 값의 하나 이상의 숫자들을 복수의 이미지들 중 하나 이상의 이미지들로 매핑하고 상기 복수의 이미지들 중 하나 이상의 이미지들을 조합함으로써 상기 확인 이미지로 변환되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위한 프로세싱 회로.
  48. 제 47 항에 있어서,
    상기 제 2 디바이스와의 보안 연관을 수용할지 또는 거부할지에 대한 상기 오퍼레이터로부터의 피드백을 수신하는 수단;
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 동일하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 수용하는 수단;
    상기 확인 이미지가 상기 제 2 디바이스에서의 상기 대응하는 확인 이미지와 상이하다고 상기 피드백이 표시하는 경우에, 상기 제 2 디바이스와의 보안 연관을 거부하는 수단을 더 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위한 프로세싱 회로.
  49. 제 47 항에 있어서,
    상기 복수의 이미지들을 저장하는 수단을 더 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위한 프로세싱 회로.
  50. 제 47 항에 있어서,
    상기 확인 값을 상기 확인 이미지로 변환하는 수단을 더 포함하는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위한 프로세싱 회로.
  51. 제 47 항에 있어서,
    상기 확인 이미지는 상기 확인 값과 고유하게 연관되는, 무선 통신 링크를 통해 제 2 디바이스와의 보안 연관을 안전하게 확립하기 위한 프로세싱 회로.
KR1020127011081A 2008-03-06 2009-03-06 수치 비교 연관 모델들에서의 이미지-기반 중간자 보호 KR101195797B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/043,916 US9398046B2 (en) 2008-03-06 2008-03-06 Image-based man-in-the-middle protection in numeric comparison association models
US12/043,916 2008-03-06
PCT/US2009/036430 WO2009111763A2 (en) 2008-03-06 2009-03-06 Image-based man-in-the-middle protection in numeric comparison association models

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020107022285A Division KR101185759B1 (ko) 2008-03-06 2009-03-06 수치 비교 연관 모델들에서의 이미지-기반 중간자 보호

Publications (2)

Publication Number Publication Date
KR20120062008A KR20120062008A (ko) 2012-06-13
KR101195797B1 true KR101195797B1 (ko) 2012-11-05

Family

ID=40941727

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020127011081A KR101195797B1 (ko) 2008-03-06 2009-03-06 수치 비교 연관 모델들에서의 이미지-기반 중간자 보호
KR1020107022285A KR101185759B1 (ko) 2008-03-06 2009-03-06 수치 비교 연관 모델들에서의 이미지-기반 중간자 보호

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020107022285A KR101185759B1 (ko) 2008-03-06 2009-03-06 수치 비교 연관 모델들에서의 이미지-기반 중간자 보호

Country Status (7)

Country Link
US (1) US9398046B2 (ko)
EP (1) EP2260626B1 (ko)
JP (1) JP5384535B2 (ko)
KR (2) KR101195797B1 (ko)
CN (1) CN101965723A (ko)
TW (1) TW201010362A (ko)
WO (1) WO2009111763A2 (ko)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US20090270036A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Wireless Pairing Ceremony
US20100082990A1 (en) * 2008-09-29 2010-04-01 Microsoft Corporation Establishment of a relationship between wireless devices
US9357384B2 (en) * 2009-02-09 2016-05-31 International Business Machines Corporation System and method to support identity theft protection as part of a distributed service oriented ecosystem
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US20110217950A1 (en) * 2010-03-05 2011-09-08 Alan Kozlay Apparatus & method to improve pairing security in Bluetooth™ headsets & earbuds
JP2011199537A (ja) * 2010-03-18 2011-10-06 Fujitsu Ltd 通信装置および通信方法
EP2383935B1 (en) * 2010-04-29 2014-03-05 Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret An Gulbahar Mahallesi Avni Dilligil Sokak Wireless network setup and configuration distribution
US8661515B2 (en) * 2010-05-10 2014-02-25 Intel Corporation Audible authentication for wireless network enrollment
EP2386972A1 (en) * 2010-05-11 2011-11-16 Thomson Licensing A method and a device for generating a secret value
US9143324B2 (en) 2010-06-07 2015-09-22 Protected Mobility, Llc Secure messaging
US9172680B2 (en) 2010-06-07 2015-10-27 Protected Mobility, Llc Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums
US8984271B2 (en) 2010-06-07 2015-03-17 Protected Mobility, Llc User interface systems and methods for input and display of secure and insecure message oriented communications
US9602277B2 (en) 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
US9558521B1 (en) * 2010-07-29 2017-01-31 Intuit Inc. System and method for populating a field on a form including remote field level data capture
US20120028615A1 (en) * 2010-08-02 2012-02-02 Microsoft Corporation Two-way communication of events between a mobile device and remote client
KR101621266B1 (ko) * 2010-09-10 2016-05-16 삼성전자주식회사 단일 블루투스 채널을 이용한 블루투스 기기간 연결 방법 및 상기 방법을 이용하는 블루투스 기기
WO2012053829A2 (ko) 2010-10-20 2012-04-26 주식회사 엘지화학 우수한 냉각 효율성의 전지팩
US8924706B2 (en) * 2010-11-05 2014-12-30 Protected Mobility, Llc Systems and methods using one time pads during the exchange of cryptographic material
US8705729B2 (en) * 2010-12-17 2014-04-22 Intel Corporation Audio content protection
JP5988036B2 (ja) * 2011-05-18 2016-09-07 パナソニックIpマネジメント株式会社 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム
WO2013012401A1 (en) * 2011-07-19 2013-01-24 Kozlay Alan D Apparatus & method to improve pairing security in bluetoothtm headsets & earbuds
EP2752077B1 (en) * 2011-09-01 2018-08-15 Intel Corporation Secure peer-to-peer network setup
US10013692B2 (en) * 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
US8677127B2 (en) * 2011-12-08 2014-03-18 Lantiq Deutschland Gmbh Method and apparatus for secure setup of an encrypted connection between two communication devices
US8984273B2 (en) 2011-12-16 2015-03-17 Protected Mobility, Llc Method to provide secure multimedia messaging between peer systems
WO2013145026A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 ネットワークシステム、ノード、検証ノードおよび通信方法
CN102710648B (zh) * 2012-06-11 2016-04-06 北京慧眼智行科技有限公司 身份验证的方法、设备以及系统
US9039523B2 (en) 2012-06-22 2015-05-26 Igt Avatar as security measure for mobile device use with electronic gaming machine
US9160719B2 (en) 2012-07-20 2015-10-13 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
US8904508B2 (en) 2012-09-21 2014-12-02 International Business Machines Corporation System and method for real time secure image based key generation using partial polygons assembled into a master composite image
US11237719B2 (en) 2012-11-20 2022-02-01 Samsung Electronics Company, Ltd. Controlling remote electronic device with wearable electronic device
US10423214B2 (en) 2012-11-20 2019-09-24 Samsung Electronics Company, Ltd Delegating processing from wearable electronic device
US11372536B2 (en) 2012-11-20 2022-06-28 Samsung Electronics Company, Ltd. Transition and interaction model for wearable electronic device
US10551928B2 (en) 2012-11-20 2020-02-04 Samsung Electronics Company, Ltd. GUI transitions on wearable electronic device
US10185416B2 (en) 2012-11-20 2019-01-22 Samsung Electronics Co., Ltd. User gesture input to wearable electronic device involving movement of device
US8994827B2 (en) 2012-11-20 2015-03-31 Samsung Electronics Co., Ltd Wearable electronic device
US11157436B2 (en) * 2012-11-20 2021-10-26 Samsung Electronics Company, Ltd. Services associated with wearable electronic device
US9305154B2 (en) * 2013-03-15 2016-04-05 Qualcomm Incorporated Method and apparatus for requesting and providing access to information associated with an image
US10044692B2 (en) 2013-03-26 2018-08-07 Sony Corporation Information processing apparatus for controlling data transmission between devices in a network
US9763067B2 (en) 2013-05-28 2017-09-12 Protected Mobility, Llc Methods and apparatus for long-short wave, low-high frequency radio secure message service
RU2676231C2 (ru) 2013-06-13 2018-12-26 Виза Интернэшнл Сервис Ассосиэйшн Функция выработки ключа на основе изображения
CN104811305B (zh) * 2014-01-27 2018-06-08 腾讯科技(深圳)有限公司 终端之间的通信认证方法及装置
US10691332B2 (en) 2014-02-28 2020-06-23 Samsung Electronics Company, Ltd. Text input on an interactive display
WO2015133951A1 (en) * 2014-03-06 2015-09-11 Telefonaktiebolaget L M Ericsson (Publ) Method, communication device, and computer program for improving communication privacy
US20150382190A1 (en) * 2014-06-25 2015-12-31 Qualcomm Incorporated Enhanced secure identity generation
GB2542299A (en) * 2014-07-04 2017-03-15 Google Inc Bootstrapping a device to a wireless network
TWI581629B (zh) * 2014-08-07 2017-05-01 A Method and System for Message Transmission without Marked Identification
US10057765B2 (en) * 2014-09-04 2018-08-21 Samsung Electronics Co., Ltd. Master node and operation method of the master node
US9667608B2 (en) 2014-09-26 2017-05-30 Apple Inc. Enhanced two-factor verification for device pairing
CN205721792U (zh) * 2014-09-30 2016-11-23 苹果公司 电子设备
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
GB2537154B (en) * 2015-04-09 2021-09-08 Wandera Ltd Detecting "man-in-the-middle" attacks
EP3253096A1 (en) * 2016-06-01 2017-12-06 Thomson Licensing Method device and system for pairing a first device with a second device
US10057770B2 (en) * 2016-07-28 2018-08-21 Hewlett Packard Enterprise Development Lp Deauthenticate a client device during an association validation phase based on a plurality of capabilities associated with the client device
CN109063465B (zh) * 2018-07-25 2020-06-16 合肥学院 应用含参数Newton型多项式插值的安全访问方法及系统
EP3660769A1 (en) * 2018-11-27 2020-06-03 Mastercard International Incorporated Trusted communication in transactions
US10887051B2 (en) * 2019-01-03 2021-01-05 Qualcomm Incorporated Real time MIC recovery
DE102019212683A1 (de) * 2019-08-23 2021-02-25 Robert Bosch Gmbh Verfahren zum Freigeben einer angeforderten Verbindung zwischen einem ersten Gerät und einem zweiten Gerät
US20220191027A1 (en) * 2020-12-16 2022-06-16 Kyndryl, Inc. Mutual multi-factor authentication technology
US11895493B1 (en) * 2021-02-18 2024-02-06 Amazon Technologies, Inc. Controlling a device that operates in a monitor mode

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060218636A1 (en) 2005-03-24 2006-09-28 David Chaum Distributed communication security systems

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6282362B1 (en) * 1995-11-07 2001-08-28 Trimble Navigation Limited Geographical position/image digital recording and display system
JPH1155251A (ja) 1997-07-31 1999-02-26 Nippon I D Tec Kk 電子取引きにおける本人認証システムおよび回線の信頼性の検出方法
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7177426B1 (en) * 2000-10-11 2007-02-13 Digital Authentication Technologies, Inc. Electronic file protection using location
US6934389B2 (en) * 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
JP2002366516A (ja) 2001-06-07 2002-12-20 Media Do Inc 携帯型ブラウザ端末の個体認証方法、認証装置
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
JP2005520395A (ja) 2002-03-13 2005-07-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
US7243231B2 (en) * 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US20040086115A1 (en) * 2002-11-06 2004-05-06 Chi-Sung Laih Image public key generation method
KR20060027311A (ko) 2003-04-28 2006-03-27 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신망에서의 보안성
US7624421B2 (en) * 2003-07-31 2009-11-24 Microsoft Corporation Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
US20060020812A1 (en) * 2004-04-27 2006-01-26 Shira Steinberg System and method of using human friendly representations of mathematical function results and transaction analysis to prevent fraud
US20060090073A1 (en) * 2004-04-27 2006-04-27 Shira Steinberg System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity
ATE450950T1 (de) 2004-04-30 2009-12-15 Research In Motion Ltd System und verfahren zur prüfung digitaler zertifikate
CA2509706A1 (en) * 2004-06-17 2005-12-17 Ronald Neville Langford Authenticating images identified by a software application
EP1626579A1 (en) 2004-08-11 2006-02-15 Thomson Licensing Device pairing
US7263205B2 (en) * 2004-12-06 2007-08-28 Dspv, Ltd. System and method of generic symbol recognition and user authentication using a communication device with imaging capabilities
CA2594670C (en) * 2005-01-21 2014-12-23 Certicom Corp. Elliptic curve random number generation
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
KR20070105826A (ko) * 2006-04-27 2007-10-31 삼성전자주식회사 공개키 인증시스템 및 그 인증방법
WO2008091768A2 (en) * 2007-01-22 2008-07-31 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US20080219495A1 (en) * 2007-03-09 2008-09-11 Microsoft Corporation Image Comparison
US20080229109A1 (en) * 2007-03-12 2008-09-18 Alexander Gantman Human-recognizable cryptographic keys
US8444595B2 (en) * 2007-06-15 2013-05-21 Animas Corporation Methods to pair a medical device and at least a remote controller for such medical device
US8621210B2 (en) * 2008-06-26 2013-12-31 Microsoft Corporation Ad-hoc trust establishment using visual verification

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060218636A1 (en) 2005-03-24 2006-09-28 David Chaum Distributed communication security systems

Also Published As

Publication number Publication date
TW201010362A (en) 2010-03-01
US20090228707A1 (en) 2009-09-10
US9398046B2 (en) 2016-07-19
EP2260626A2 (en) 2010-12-15
JP2011518455A (ja) 2011-06-23
KR20120062008A (ko) 2012-06-13
WO2009111763A2 (en) 2009-09-11
JP5384535B2 (ja) 2014-01-08
EP2260626B1 (en) 2017-04-19
KR20100123756A (ko) 2010-11-24
KR101185759B1 (ko) 2012-09-25
CN101965723A (zh) 2011-02-02
WO2009111763A3 (en) 2009-11-05

Similar Documents

Publication Publication Date Title
KR101195797B1 (ko) 수치 비교 연관 모델들에서의 이미지-기반 중간자 보호
US8826406B2 (en) Password security input system using shift value of password key and password security input method thereof
US7644433B2 (en) Authentication system and method based upon random partial pattern recognition
Ahvanooey et al. AITSteg: An innovative text steganography technique for hidden transmission of text message via social media
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
US8806567B1 (en) Using encoded identifiers to provide rapid configuration for network access
EP3230917B1 (en) System and method for enabling secure authentication
US20040225880A1 (en) Strong authentication systems built on combinations of "what user knows" authentication factors
CN108234439A (zh) 对网络实时通信提供商的攻击保护
US9949122B2 (en) Challenge-response-test image to phone for secure pairing
CN101277183A (zh) 登录信息的输入方法、系统及系统的实现方法
Huseynov et al. Context-aware multifactor authentication survey
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
CN108932441A (zh) 安全键盘系统、安全键盘的运行方法及计算装置
Latvala et al. " Speak, Friend, and Enter"-Secure, Spoken One-Time Password Authentication
JP2006302116A (ja) 認証システム、認証サーバ、端末装置、認証方法およびプログラム
KR20190078183A (ko) 비밀번호의 입력 수신 방법
CA2579826C (en) Authentication system and method based upon random partial digitized path recognition
JP5705165B2 (ja) 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム
JP2009009235A (ja) 相互認証システム及び相互認証方法
CN116074009A (zh) 一种身份验证方法和相关装置
JP2006295334A (ja) 認証情報提供サーバおよび認証情報提供方法
EP3319269A1 (en) Method for securely performing a sensitive operation using a non-secure terminal

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 8