KR101366446B1 - 무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법 - Google Patents

무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법 Download PDF

Info

Publication number
KR101366446B1
KR101366446B1 KR1020087014359A KR20087014359A KR101366446B1 KR 101366446 B1 KR101366446 B1 KR 101366446B1 KR 1020087014359 A KR1020087014359 A KR 1020087014359A KR 20087014359 A KR20087014359 A KR 20087014359A KR 101366446 B1 KR101366446 B1 KR 101366446B1
Authority
KR
South Korea
Prior art keywords
user
access
resource
key
verification
Prior art date
Application number
KR1020087014359A
Other languages
English (en)
Other versions
KR20080078663A (ko
Inventor
러쎌 아이. 산체스
도날드 알. 톰슨
데이비드 엠. 리만
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080078663A publication Critical patent/KR20080078663A/ko
Application granted granted Critical
Publication of KR101366446B1 publication Critical patent/KR101366446B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

보호된 리소스에 대한 액세스를 허용하기 전에 사용자를 인증하기 위한 무선 인증 시스템이 본원에 개시된다. 인증 장치는 보호된 리소스에 액세스하려는 의도의 표시를 수신한다. 인증 장치는 키 요청을 보낸다. 무선 사용자 장치와 인증 장치는 키 교환으로 돌입할 수 있다. 인증 장치는 키 교환을 통해 획득된 하나 이상의 키가 유효한지의 여부를 판정하여 하나 이상의 키가 유효하면 보호된 리소스에 대한 액세스를 허용할 수 있다. 인증 장치는 키홀더 검증과 같은 사용자의 아이덴티티의 추후 검증을 요청할 수 있다. 인증 장치는 키 및 키홀더 검증이 유효한 경우에 보호된 리소스에 대한 액세스를 허용할 수 있다.
보호된 리소스, 무선 인증, 키 교환, 키홀더 검증, 모바일 사용자 장치, 보안 인증서

Description

무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템 및 방법{WIRELESS AUTHENTICATION}
패스워드만을 이용한 인증은 귀중한 기업 리소스에 적절한 보안을 제공하지 않는다. 일 해결책은 스마트카드와 같은 보안 카드를 사용하는 것이다. 그러나, 이 카드들은 사용하기에 종종 불편하고 보다 덜 안전한 기술을 사용한다. 사용의 불편함은 또한 사용자들로 하여금 다른 사람에 붙어서 문을 나가거나(tailgating through doors) 모바일 장치에 인증서를 저장하는 등의 보안에 방해되는 일을 의도하도록 유도한다.
다음은 독자에게 기본 이해를 제공하기 위해 본 개시의 단순화된 설명을 제공한다. 이 설명은 본 개시의 장황한 개요는 아니며 결정적 요소들을 규정하거나 본 발명의 범위를 한정 짓는 것도 아니다. 유일한 목적은 본원에 개시된 몇몇 컨셉들을, 이하에 기재되는 보다 상세한 설명에 대한 서론으로서 단순화된 유형으로 제시하기 위한 것이다.
본원에 개시된 것은 무선 인증을 위한 방법 및 시스템에 관한 각종 기술 및 테크닉이다. 개시된 기술의 일 구현예에 따르면, 인증 장치가 보호된 리소스에 액세스하려는 의도의 표시(indication)를 수신하는 경우에, 인증 장치는 키 요청(a request for a key)을 보낸다. 그러면, 인증 장치와 무선 사용자 장치는 보안 키 교환으로 돌입(engage in)할 수 있다. 인증 장치는 키가 유효한지의 여부를 판정하여 키가 유효하다면 보호된 리소스에 대한 액세스를 허용할 수 있다. 개시된 기술의 또 다른 구현에서는, 인증 장치는, 키홀더 검증(keyholder verification)과 같은 사용자 아이덴티티의 검증을 더 요구할 수 있다. 인증 장치는 키와 키홀더 검증이 양쪽 모두 유효하다면 보호된 리소스에 대한 액세스를 허용할 수 있다.
수반하는 특징 중 많은 것들이, 첨부된 도면에 관련하여 고려되는 다음의 실시예를 참조함으로써 보다 잘 이해됨에 따라 보다 쉽게 납득될 것이다.
본 개시는 첨부한 도면에 비추어 기술되는 다음의 실시예로부터 보다 잘 이해될것이다.
도 1은 무선 인증을 위한 예시적인 시스템의 블록도.
도 2는 무선 인증을 위한 예시적인 장치의 블록도.
도 3은 무선 인증의 예시적인 프로세스를 도시하는 흐름도.
도 4는 본 발명의 특정 양태들이 구현될 수 있는 예시적인 컴퓨팅 환경을 도시하는 도면.
유사한 참조 부호들은 첨부한 도면들에서 유사한 부분들을 지정하기 위해 사용된다.
첨부된 도면들에 관련하여 이하에 제공되는 본 실시예는 본 예시들의 설명을 위한 것으로, 본 예가 구성되거나 활용될 수 있는 유일한 형태를 제시하기 위한 것은 아니다. 본 개시는 예시의 기능들 및 예시를 구성 및 동작하기 위한 단계들의 시퀀스를 개시한다. 그러나, 동일하거나 동등한 기능들 및 시퀀스들은 서로 다른 예시들에 의해 달성될 수 있다.
도 1은 무선 인증을 위한 예시적인 시스템(100)의 블록도이다. 시스템(100)은 인증 장치(106 및 108)와 같은 하나 이상의 인증 장치를 포함한다. 각각의 인증 장치는 무선 사용자 장치(110, 112 및 114)와 같은, 하나 이상의 무선 사용자 장치에 통신 가능하게 결합될 수 있다. 각각의 무선 사용자 장치는 하나 이상의 인증 장치에 통신 가능하게 결합될 수 있다. 무선 사용자 장치(110)와 같은 무선 사용자 장치를 사용하여 사용자는 보호된 리소스(protected resource)에 액세스하려는 의도(intent)를 드러낼 수 있다. 인증 장치(106)가 보호된 리소스에 액세스하려는 이 의도의 표시(indication)를 수신하는 경우에는, 인증 장치(106)는 인증 프로세스를 시작할 것이다. 인증 장치(106)는 사용자 장치(110)와의 키 교환(key exchange)을 요청할 것이다. 사용자 장치(110)는 그 후 인증 장치(106)와 안전하게 키들을 교환할 수 있다. 키들은 사용자의 보안 인증서(security credentials)를 제공한다. 인증 장치(106)는 그 후 키 교환을 통해 획득한 키의 유효성을 검증할 수 있다. 키의 유효성은 로컬하게 또는 네트워크(104)를 통해 신뢰되는 인증 당국(authentication authority)(102)과의 통신에 의해 검증될 수 있다. 키가 유효한 경우에는, 인증 장치(106)가 리소스에 대한 액세스를 승인(grant)할 수 있다. 신뢰되는 인증 당국(102)은 추가적인 보안 인증서를 요청할 수 있고, 이들 인증서 는 리소스에 대한 액세스가 부여되기 전에 인증 장치(106)에 의해 제공될 수 있다.
또 다른 검증을 위해, 인증 장치(106)는 사용자로부터의 키홀더(keyholder) 검증을 추가적으로 요청하여 사용자의 아이덴티티를 또한 검증할 수 있다. 키홀더 검증의 예들은 핀(pin), 일련의 키스트로크(series of keystrokes), 조이스틱 트리거(triggers)의 조합, 모션, 또는 제스쳐를 포함할 수 있지만, 이에 제한되는 것은 아니다. 인증 장치(106)가 키홀더 검증을 수신하는 경우에는, 인증 장치(106)가 키홀더 검증의 유효성을 로컬하게 또는 신뢰되는 인증 당국(102)과 통신함으로써 체크할 수 있다. 키도 유효하고 키홀더 검증도 유효한 경우에는, 인증 장치(106)는 리소스에 대한 액세스를 승인할 수 있다.
키홀더 검증의 유효성은 추후의 액세스들을 위해 저장될 수 있다. 키홀더 검증을 위해 설정된 만료 정책(expiration policy)이 존재할 수 있다. 만료 정책의 예들은 시간 제한, 액세스 또는 키 사용 횟수, 또는 리소스 타입을 포함할 수 있지만, 이에 제한되는 것은 아니다. 예를 들면, 시간 제한이 설정되면, 키홀더 검증은 설정된 시간 제한까지의 시간 동안 유효한 상태로 남을 수 있다. 시간 제한에 도달하기 전에, 키가 사용되면, 키홀더 검증은 유효한 채로 남아서 사용자는 키홀더 검증을 제공할 필요가 없다. 시간 제한에 도달한 후에는, 사용자는 리소스에 액세스 하기 전에, 다시 키홀더 검증을 제공할 것을 요청받을 것이다. 사용의 횟수가 설정되면, 키홀더 검증은 설정된 사용 횟수만큼 키가 다 사용될 때까지 유효할 것이다. 만료 정책이 또한 리소스 타입에 기초하여 변화할 수 있다. 만료 정책을 설정하기 위해 기타 기준(criteria)이 사용될 수 있다. 만료 정책은 신뢰 되는 인증 당국, 인증 장치, 또는 기타 장치나 권한에 의해 설정될 수 있다.
도 2는 예시적인 인증 장치(230) 및 무선 인증을 위한 예시적인 무선 사용자 장치(240)의 블록도이다. 인증 장치(230)는 처리기(204), 전송기(206), 수신기(208), 로크(lock)(202), 하나 이상의 키(212), 및 저장 요소(210)를 포함한다. 로크(202)는 하나 이상의 리소스에 대한 액세스를 보호한다. 인증 장치(230)는 무선 사용자 장치(240)에 통신 가능하게 결합된다. 무선 사용자 장치(240)는 처리기(222), 전송기(216), 수신기(218), 하나 이상의 키(220), 및 저장 요소(214)를 포함한다. 하나 이상의 키(220)는 사용자에 대한 보안 인증서를 포함한다. 이들 보안 인증서는 로크(202)를 잠금해제(unlock)하는데 사용되어 로크(202)에 의해 보호되는 하나 이상의 리소스에 대한 액세스를 제공할 수 있다. 무선 사용자 장치들의 예들은 배지(badge)에 통합된 장치, 착용가능 장치, 또는 사용자가 소지하여 운반할 수 있는 임의의 기타 모바일 장치를 포함할 수 있지만 이에 제한되는 것은 아니다.
일 예시적인 구현예에 따르면, 인증 장치(230)는 PC, 노트북 컴퓨터, 휴대폰, PDA, VOIP 폰과 같은 컴퓨팅 장치일 수 있다. 로크(202) 및 임의의 기타 필수적 모듈들은 컴퓨팅 장치 내에 내장되거나, SDIO 카드, USB 키, PCMCIA 카드, 컴팩트 플래시, 또는 PCI 카드와 같은, 각종 플러그인 액세서리 인터페이스를 통해 컴퓨팅 장치와 인터페이스할 수 있다.
다른 방법으로는, 인증 장치(230)가 문(door), 캐비넷, 또는 자물쇠(locker)와 같은, 물리적 접근(access)을 막기 위한 기구(apparatus) 내에 통합될 수 있다. 인증 장치(230)는 또한 프린터, 복사기, 금전 등록기, 원격 컨퍼런싱 장비, 차용(loaned) 장비, 또는 프리젠테이션 장비 등과 같은 장비에 통합될 수 있다. 또한, 인증 장치(230)는 임의의 기타 귀중한 자산이나 문서를 보호하는 데 포함될 수 있다.
일 예시적인 구현예에서는, 인증 장치(230)가 무선 사용자 장치를 위해 폴링(poll)할 수 있다. 다른 예시적인 구현예에서는, 카메라 또는 모션 센서와 같은 모션 감지 장치가 인증 장치(230) 부근의 움직임을 감지하는 데 사용될 수 있다. 이들 및 기타 구현예에서는, 리소스에 액세스하려는 의도의 표시는 인증 장치(230)의 특정한 부근으로 접근하는 무선 사용자 장치(240)일 수 있다. 인증 장치(230)가 리소스에 액세스하려는 의도의 이 표시를 수신하는 경우에는, 인증 장치(230)는 인증 프로세스를 시작할 수 있다. 예를 들면, 무선 사용자 장치(240)를 갖는 사용자가, 사용자의 랩탑의 부근에 접근하는 경우에는, 랩탑은 리소스에 액세스하려는 사용자의 의도를 인지하고 나서 무선 사용자 장치로부터 사용자의 키를 자동으로 획득할 수 있다. 랩탑은 또한 사용자의 아이덴티티를 검증하기 위해 사용자에게 핀(pin)을 촉구할 수 있다. 키(key) 및 핀(pin)은 그 유효성이 검증될 수 있고, 랩탑은 OS와 마찬가지로 네트워크에 대해 사용자를 인증할 수 있다. 사용자가 랩탑의 근방을 벗어나는 경우에는, 랩탑은 OS 및 네트워크로부터의 인증해제(deauthenticate)를 할 수 있다. 사용자가 특정한 시간 제한 내에 랩탑의 부근으로 되돌아온 경우에는, 랩탑은 사용자에게 핀을 재입력하도록 촉구하지 않고도 잠금해제 및 재인증할 수 있다.
다른 방법으로는, 리소스에 액세스하려는 의도의 표시는 컴퓨팅 장치의 키보드에서 타이핑하기, 문의 손잡이를 만지기, 복사기 버튼을 누르기와 같은 물리적 액션일 수 있다. 이 물리적 액션은 인증 장치가 인증 프로세스를 시작하도록 촉구할 수 있다. 인증 장치는 사용자 장치로부터 키를 요청할 수 있다. 인증 장치는 또한 사용자로부터의 키홀더 검증을 요청할 수 있다. 키 및/또는 키홀더 검증이 유효하다고 판정된 후에, 리소스로의 액세스가 허가될 수 있다.
다른 방법으로는, 키홀더 검증을 표현하는 동작 그 자체가 또한 리소스에 액세스하려는 의도를 전달하는 역할을 할 수 있다. 이 경우에는, 인증 장치는 키홀더 검증을 명시적으로 요청할 필요는 없고, 그 대신에, 키 교환을 시작함으로써 임의의 키홀더 검증의 표현에 대해 응답한다. 다른 구현예에서는 리소스에 액세스하려는 의도의 다른 표현이 사용되어 인지될 수 있음이 이해된다.
무선 사용자 장치들은 또한 사용자의 위치 및 사용자의 수를 추적(track)하는 데 사용될 수 있다. 예를 들면, 문을 통과해 들어가거나 나가는 사람의 수가 추적될 수 있다. 무선 사용자 장치들은 미팅에서 참석을 확인하는 데 사용될 수 있다. 무선 사용자 장치들은 또한 사람들을 찾고 사람들에게 경보를 주기 위해 사용될 수도 있다.
무선 사용자 장치는 사용자가 인증하는 데 사용하기 원하는 하나 이상의 인증 장치들에 대응하는 하나 이상의 프로필을 포함할 수 있다. 무선 사용자 장치가 프로필을 갖고 있지 않은 인증 장치의 부근으로 접근하는 경우에는, 무선 사용자 장치는 인증 장치를 이용하여 인증하려고 의도하지 않을 것이다. 무선 사용자 장 치는 부근의 새로운 인증 장치를 프로브(probes)하는 디스커버리 펑션(discovery function)을 포함할 수 있다. 새로운 인증 장치가 발견되면, 사용자는 새로운 인증장치 프로필을 무선 사용자 장치에 추가하는 선택사항을 갖는다. 사용자가 새로운 인증 장치 프로필을 추가할 것을 선택하는 경우에, 사용자는 키홀더 검증을 입력하도록 촉구될 수 있다. 일단 새로운 인증 장치 프로필이 추가되면, 새로운 인증 장치는 무선 사용자 장치가 새로운 인증 장치의 부근으로 접근할 때에 인증 프로세스를 자동으로 시작할 것이다.
도 3은 무선 인증의 예시적인 프로세스를 도시하는 흐름도이다. 도 3의 이 개시는 다른 도면들을 참조하여 만들어질 수 있지만, 도 3에 도시된 예시적인 프로세스는 임의의 특정 도면 또는 도면들의 시스템 또는 다른 컨텐츠와 관련되는 것으로 제한하기 위한 것은 아니다. 또한, 도 3의 예시적인 프로세스가 동작 실행의 특정한 순서를 나타내고 있지만, 하나 이상의 대안적인 구현예에서는, 동작들이 상이한 순서로 실행될 수 있음이 이해되어야 한다. 또한, 도 3의 예시적인 프로세스에서 도시된 몇몇 단계 및 데이터는 필수적이지 않을 수 있어서 일부 구현예에서는 생략이 가능하다. 마지막으로, 도 3의 예시적인 프로세스가 복수의 별도의 단계들을 포함하고 있지만, 일부 환경에서는 이들 동작 중 일부가 결합되어 동시에 실행될 수 있음이 인식되어야 한다.
단계(310)에서, 리소스에 액세스하려는 의도의 표시를 장치가 수신한다. 리소스에 액세스하려는 의도의 표시는 무선 사용자 장치가 부근의 인증 장치에 접근하는 것과 같은 수동적 액션, 키홀더 검증의 표현과 같은 명시적 액션, 인증 장치 를 터치하는 것과 같은 리소스에 액세스하려는 의도를 드러내는 물리적 액션, 또는 리소스에 액세스하려는 의도를 표시하는 기타 액션일 수 있다. 단계(320)에서, 인증 장치는 키 교환 및/또는 키홀더 검증 요청을 보낸다. 키 교환의 예로는 PCP(Pretty Good Privacy), GPG(Gnu Privacy Guard), 또는 공개 키 암호화(PKC; Public Key Cryptography)를 포함하지만 이에 제한되는 것은 아니다. 단계(330)에서, 사용자 장치는 인증 장치와 키를 교환한다. 키홀더 검증이 요청되면, 사용자 장치 또는 인증 장치는 사용자에게 키홀더 검증을 제공할 것을 요청한다. 단계(340)에서, 인증 장치는 키 교환을 통해 획득한 하나 이상의 키들이 유효한지의 여부를 판정한다. 키홀더 검증이 요청되어 제공되면, 인증 장치는 키홀더 검증이 유효한지의 여부를 또한 판정한다. 단계(350)에서, 하나 이상의 키 및/또는 키홀더 검증이 유효한 경우에는, 사용자에게 리소스에 대한 액세스를 허용할 수 있다. 키(들) 또는 키홀더 검증 중 한쪽이 유효한 경우에는, 단계(360)에서, 리소스에 대한 액세스가 거절(denied)될 수 있다.
도 4는 본 발명의 특정한 양태가 구현될 수 있는 예시적인 컴퓨팅 환경을 도시한다. 컴퓨팅 환경(400)은 본원에 설명된 각종 기술들이 채용될 수 있는 적합한 컴퓨팅 환경의 일례일 뿐이며 본원에 설명된 기술의 사용이나 기능의 범위로서 어떤 제한도 제안하기 위한 것은 아니다. 컴퓨팅 환경(400)이 본원에 설명된 컴포넌트들 모두를 반드시 필요하는 것으로 해석되어서도 안된다.
본원에 설명된 기술들은 수많은 기타 범용 또는 특수 목적 컴퓨팅 환경 또는 구성을 이용하여 동작할 수 있다. 본원에 기재된 기술을 이용한 사용에 적합할 수 있는 공지된 컴퓨팅 환경 및/또는 구성의 예들은 퍼스널 컴퓨터, 서버 컴퓨터, 핸드-헬드 또는 랩탑 장치, 타블렛 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋 톱 박스, 프로그램가능한 가전 제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템 또는 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경 등을 포함하지만 이에 제한되는 것은 아니다.
도 4를 참조하면, 컴퓨팅 환경(400)은 범용 컴퓨팅 장치(410)를 포함한다. 컴퓨팅 장치(410)의 컴포넌트들은 처리 유닛(412), 메모리(414), 저장 장치(416), 입력 장치(들)(418), 출력 장치(들)(420), 및 통신 연결부(들)(422)를 포함할 수 있지만 이에 제한되는 것은 아니다.
컴퓨팅 장치의 구성 및 유형에 따라, 메모리(414)는 (RAM과 같은) 휘발성, (ROM, 플래시 메모리 등과 같은) 비활성, 또는 이 두 가지의 몇몇 조합일 수 있다. 컴퓨팅 장치(410)는 자기 또는 광 디스크나 테이프에 제한되지 않고 이들을 포함하는 추가적인 저장소(이동식 및/또는 비이동식)를 또한 포함할 수 있다. 이러한 추가 저장소는 저장소(416)로 도 4에 도시된다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어들, 데이터 구조들, 프로그램 모듈들 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비활성, 이동식 및 비이동식 매체를 포함한다. 메모리(414) 및 저장소(416)는 컴퓨터 저장 매체의 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 기타 광 저장소, 자기 카세트, 자기 테이프, 자기 디스크 저장소 또는 기타 자기 저장 장치, 또는 컴퓨팅 장치(410)에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 임의의 이러한 컴퓨터 저장 매체는 컴퓨팅 장치(410)의 일부일 수 있다.
컴퓨팅 장치(410)는 또한 컴퓨팅 장치(410)로 하여금 네트워크(430)를 통해 다른 컴퓨팅 장치들과 통신하는 것과 같이, 다른 장치들과 통신하도록 허용하는 통신 연결부(들)(422)을 포함할 수 있다. 통신 연결부(들)(422)은 통신 매체의 예이다. 통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 본원에 사용된 컴퓨터 판독가능 매체는 저장 매체를 포함한다.
컴퓨팅 장치(410)는 또한 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치 및/또는 임의의 기타 입력 장치와 같은 입력 장치(들)(418)을 가질 수 있다. 하나 이상의 디스플레이, 스피커, 프린터, 및/또는 임의의 기타 출력 장치와 같은 출력 장치(들)(420)이 또한 포함될 수 있다.
본 발명이 몇몇 예시적인 구현예의 용어로서 설명되었지만, 당업자는 본 발 명이 설명된 구현예들에 제한되지 않고, 청구된 청구항의 사상 및 범위 내에서 변경 및 변화로 실시될 수 있음을 인지할 것이다. 따라서 본 개시는 제한이 아니라 예시적인 것으로 간주되어야 한다.

Claims (20)

  1. 장치-실행가능 명령어(device-executable instructions)를 포함하는 하나 이상의 메모리 장치로서,
    상기 장치-실행가능 명령어는,
    모바일 사용자 장치로부터 보호된 리소스(resource)에 액세스하려는 의도(intent)의 제1 표시(indication)를 수신하는 단계;
    상기 모바일 사용자 장치로부터 상기 제1 표시를 수신하는 것에 응답하여 상기 모바일 사용자 장치와의 키 교환을 시작하는 단계;
    상기 키 교환을 통해 상기 모바일 사용자 장치로부터 하나 이상의 키를 자동으로 획득하는 단계 - 상기 하나 이상의 키는 사용자의 보안 인증서(security credentials)를 제공함 -;
    상기 키 교환을 통해 자동으로 획득된 상기 하나 이상의 키가 유효한지의 여부를 검증하는 단계;
    사용자에 의해 상기 모바일 사용자 장치로 입력된 제1 키홀더 검증(keyholder verification)을 수신하는 단계;
    상기 제1 키홀더 검증의 유효성을 체크하는 단계 - 상기 제1 키홀더 검증은 관련된 만료 정책(expiration policy)을 가짐 -;
    상기 제1 키홀더 검증 및 상기 키 교환을 통해 자동으로 획득된 상기 하나 이상의 키가 유효한 경우, 상기 보호된 리소스에 대한 액세스를 특정 시간에 인증하는(authorizing) 단계;
    상기 특정 시간 이후에,
    상기 모바일 사용자 장치로부터 상기 보호된 리소스에 대한 추가적인 액세스의 의도의 제2 표시를 수신하는 단계;
    상기 관련된 만료 정책에 기초하여 상기 제1 키홀더 검증이 만료되었는지 판정하는 단계;
    상기 모바일 사용자 장치로부터 하나 이상의 키를 자동으로 다시 획득하는 단계;
    상기 제1 키홀더 검증이 만료된 경우, 상기 보호된 리소스에 대한 상기 추가적인 액세스가 허용되기 전에 상기 사용자로 하여금 상기 모바일 사용자 장치에 대한 제2 키홀더 검증을 입력하도록 촉구하는 단계; 및
    상기 제1 키홀더 검증이 만료되지 않은 경우, 상기 하나 이상의 키가 여전히 유효하고 상기 모바일 사용자 장치에 의한 상기 추가적인 액세스를 위해 사용된다면, 상기 사용자로 하여금 상기 제2 키홀더 검증을 입력하도록 촉구하는 것 없이 상기 보호된 리소스에 대한 추가적인 액세스를 허용하는 단계
    를 수행하고,
    상기 만료 정책은 상기 하나 이상의 키가 상기 제2 키홀더 검증 없이 상기 보호된 리소스에 대한 액세스에 이용될 수 있는 횟수를 포함하는,
    메모리 장치.
  2. 무선 사용자 장치에 통신 가능하게 연결된 인증 장치를 포함하는 시스템으로서,
    상기 인증 장치는 하나 이상의 리소스에 대한 액세스를 보호하기 위해 로크(lock)를 포함하고,
    상기 인증 장치는,
    상기 하나 이상의 리소스에 액세스하려는 상기 무선 사용자 장치의 사용자의 의도를 인지하고, 상기 의도의 인지에 응답하여,
    상기 무선 사용자 장치로부터 키를 자동으로 획득하고,
    상기 사용자의 신원을 검증하기 위해 상기 사용자에게 상기 무선 사용자 장치에 대한 제1 키홀더 검증의 입력을 요청하며,
    상기 제1 키홀더 검증 및 상기 키가 유효한 경우, 상기 하나 이상의 리소스에 대한 액세스를 허용하기 위해 제1 시간에 상기 로크를 잠금해제(unlock)하고,
    상기 사용자가 상기 인증 장치의 부근(proximity)을 벗어나는 경우, 상기 하나 이상의 리소스에 대한 액세스를 막기 위해 상기 로크를 다시 잠그며,
    상기 사용자가 상기 인증 장치의 부근으로 소정의 시간 내에 다시 들어오는 경우, 상기 사용자에게 제2 키홀더 검증을 입력하라는 요청 없이 상기 하나 이상의 리소스에 대한 액세스를 허용하기 위해 제2 시간에 상기 로크를 잠금해제하고,
    상기 사용자가 상기 인증 장치의 부근으로 상기 소정의 시간이 만료된 후에 다시 들어오는 경우, 상기 사용자로 하여금 상기 로크의 잠금해제의 조건으로 상기 무선 사용자 장치에 대한 제2 키홀더 검증을 입력하라고 요청하는,
    시스템.
  3. 제2항에 있어서,
    상기 인증 장치에 통신 가능하게 연결된 서버 - 상기 서버는 상기 인증 장치로부터 수신되는 보안 인증서의 검증 후에 추가적인 리소스에 대한 액세스를 허용함 - 를 더 포함하는 시스템.
  4. 제1항에 있어서,
    상기 보호된 리소스에 액세스하려는 의도의 제1 표시는 상기 제1 키홀더 검증을 포함하는, 메모리 장치.
  5. 적어도 하나 이상의 컴퓨팅 장치에 의해 수행되는 방법으로서,
    사용자와 연관된 무선 장치로부터 키를 수신하는 단계;
    상기 키가 유효한지 검증하는 단계;
    상기 사용자가 리소스에 대한 액세스를 요청하는 제1 시간에,
    상기 사용자로 하여금 상기 사용자의 신원을 검증하기 위한 제1 동작을 행하도록 요청하는 단계;
    상기 키가 유효하고 상기 사용자의 신원이 검증된 경우, 상기 사용자로 하여금 상기 리소스에 대한 액세스를 허용하기 위해 상기 리소스에 대한 로크(lock)를 잠금해제하는 단계;
    상기 로크를 잠그는 단계;
    상기 사용자가 상기 리소스에 대한 액세스를 요청하는 후속하는 제2 시간에,
    만료 정책에 기초하여 상기 사용자의 신원을 검증하기 위한 제1 동작이 만료되었는지를 판정하는 단계; 및
    상기 사용자의 신원을 검증하기 위한 제1 동작이 만료된 경우, 사용자로 하여금 상기 로크를 잠금 해제하기 전에 상기 사용자의 신원을 검증하기 위한 제2 동작을 취하도록 요청하는 단계
    를 포함하는 방법.
  6. 제5항에 있어서,
    상기 사용자의 신원을 검증하기 위한 제1 동작이 만료되지 않은 경우, 상기 키가 여전히 유효하면 상기 사용자로 하여금 제2 동작을 행하도록 요청하는 것 없이 상기 로크를 잠금해제하는 단계를 더 포함하는 방법.
  7. 제5항에 있어서,
    상기 만료 정책은 상기 사용자가 상기 제2 동작을 행하지 않고도 상기 리소스에 대한 액세스가 가능한 기간을 포함하는, 방법.
  8. 제5항에 있어서,
    상기 만료 정책은 상기 사용자가 상기 제2 동작을 행하지 않고도 상기 키가 상기 리소스에 대한 액세스에 이용될 수 있는 횟수를 포함하는, 방법.
  9. 제5항에 있어서,
    상기 로크를 잠그는 단계는 상기 무선 장치가 상기 리소스의 부근을 벗어나는 것에 응답하여 수행되는, 방법.
  10. 제5항에 있어서,
    상기 제1 또는 제2 동작 중 하나 이상은 상기 사용자가 상기 무선 장치에 키홀더 검증을 입력하는 동작을 포함하는, 방법.
  11. 제10항에 있어서,
    상기 무선 장치가 상기 사용자로 하여금 키홀더 검증을 제공하도록 촉구하게끔 하는 단계를 더 포함하는, 방법.
  12. 제5항에 있어서,
    상기 적어도 하나 이상의 컴퓨팅 장치는 상기 리소스를 포함하는, 방법.
  13. 제5항에 있어서,
    상기 제1 또는 제2 동작 중 적어도 하나는 핀(pin)의 입력, 일련의 키스트로크(series of keystrokes)의 입력, 모션, 제스쳐, 또는 조이스틱 트리거(triggers)의 조합의 입력을 포함하는, 방법.
  14. 제2항에 있어서,
    상기 무선 사용자 장치를 더 포함하는 시스템.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020087014359A 2005-12-13 2006-12-13 무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법 KR101366446B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/300,570 US8191161B2 (en) 2005-12-13 2005-12-13 Wireless authentication
US11/300,570 2005-12-13
PCT/US2007/047695 WO2007112133A2 (en) 2005-12-13 2006-12-13 Wireless authentication

Publications (2)

Publication Number Publication Date
KR20080078663A KR20080078663A (ko) 2008-08-27
KR101366446B1 true KR101366446B1 (ko) 2014-02-25

Family

ID=38141018

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087014359A KR101366446B1 (ko) 2005-12-13 2006-12-13 무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법

Country Status (6)

Country Link
US (1) US8191161B2 (ko)
EP (1) EP1980049B1 (ko)
JP (1) JP5154436B2 (ko)
KR (1) KR101366446B1 (ko)
CN (1) CN101933286B (ko)
WO (2) WO2008094136A1 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
CN101002212B (zh) * 2004-08-10 2012-12-12 皇家飞利浦电子股份有限公司 用于复合验证注册控制的方法和系统
US8108321B2 (en) * 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US8116748B2 (en) 2006-12-14 2012-02-14 At&T Intellectual Property I, Lp Management of locations of group members via mobile communications devices
US7646297B2 (en) 2006-12-15 2010-01-12 At&T Intellectual Property I, L.P. Context-detected auto-mode switching
US20080146250A1 (en) * 2006-12-15 2008-06-19 Jeffrey Aaron Method and System for Creating and Using a Location Safety Indicator
US8566602B2 (en) 2006-12-15 2013-10-22 At&T Intellectual Property I, L.P. Device, system and method for recording personal encounter history
US8160548B2 (en) * 2006-12-15 2012-04-17 At&T Intellectual Property I, Lp Distributed access control and authentication
US8649798B2 (en) * 2007-01-25 2014-02-11 At&T Intellectual Property I, L.P. Methods and devices for attracting groups based upon mobile communications device location
US8787884B2 (en) * 2007-01-25 2014-07-22 At&T Intellectual Property I, L.P. Advertisements for mobile communications devices via pre-positioned advertisement components
US8199003B2 (en) 2007-01-30 2012-06-12 At&T Intellectual Property I, Lp Devices and methods for detecting environmental circumstances and responding with designated communication actions
US8335504B2 (en) * 2007-08-23 2012-12-18 At&T Intellectual Property I, Lp Methods, devices and computer readable media for providing quality of service indicators
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8595303B2 (en) 2010-06-02 2013-11-26 Microsoft Corporation Thread data aggregation
US8613052B2 (en) * 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US20150135284A1 (en) * 2011-06-10 2015-05-14 Aliphcom Automatic electronic device adoption with a wearable device or a data-capable watch band
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
JP5441984B2 (ja) * 2011-11-08 2014-03-12 シャープ株式会社 電子機器システム、電子機器及び記憶媒体
US9032510B2 (en) * 2012-09-11 2015-05-12 Sony Corporation Gesture- and expression-based authentication
US9275218B1 (en) 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
US9323911B1 (en) 2012-11-15 2016-04-26 Emc Corporation Verifying requests to remove applications from a device
US9294474B1 (en) 2012-11-15 2016-03-22 Emc Corporation Verification based on input comprising captured images, captured audio and tracked eye movement
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US9563755B2 (en) * 2013-06-18 2017-02-07 Google Inc. NFC triggered two factor protected parental controls
US9646434B2 (en) 2013-10-10 2017-05-09 Google Technology Holdings LLC Method and system for controlling access to a restricted location
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
KR20150068002A (ko) 2013-12-11 2015-06-19 삼성전자주식회사 휴대기기, 디바이스 및 그 제어방법
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
CN106462778A (zh) * 2014-05-13 2017-02-22 惠普发展公司,有限责任合伙企业 可穿戴验证
CN105871814A (zh) * 2016-03-22 2016-08-17 燕南国创科技(北京)有限公司 用于认证的方法和服务器
CN105847253B (zh) * 2016-03-22 2019-01-15 燕南国创科技(北京)有限公司 用于认证的方法和设备
CN106657938A (zh) * 2017-03-07 2017-05-10 北京宝兴达信息技术有限公司 一种用于网络视频摄像机的安全装置和网络视频摄像机
CN109711133B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 身份信息的认证方法、装置及服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040090930A1 (en) 2002-11-13 2004-05-13 Lee Hyun-Woo Authentication method and system for public wireless local area network system
JP2005150833A (ja) 2003-11-11 2005-06-09 Toshiba Corp 情報処理装置
US20050198506A1 (en) 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
US20050238174A1 (en) 2004-04-22 2005-10-27 Motorola, Inc. Method and system for secure communications over a public network

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
US6957344B1 (en) * 1999-07-09 2005-10-18 Digital Video Express, L.P. Manufacturing trusted devices
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
EP1323323A1 (en) * 2000-08-15 2003-07-02 Telefonaktiebolaget LM Ericsson (publ) Network authentication by using a wap-enabled mobile phone
US7039392B2 (en) * 2000-10-10 2006-05-02 Freescale Semiconductor System and method for providing device authentication in a wireless network
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
DE10120364A1 (de) * 2001-04-26 2002-10-31 Philips Corp Intellectual Pty Just-in-Time Authentifizierung von Benutzern eines digitalen Hausnetzwerks
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
FI114131B (fi) * 2002-04-10 2004-08-13 Nokia Corp Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi
CN1148683C (zh) 2002-04-30 2004-05-05 北京信源咨讯信息技术有限公司 无线身份认证和数据收发的门禁方法及其门禁系统
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
JP2004326304A (ja) * 2003-04-23 2004-11-18 Matsushita Electric Ind Co Ltd 端末装置
EP3023899B1 (en) * 2003-09-30 2020-09-16 Nxp B.V. Proximity authentication system
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040090930A1 (en) 2002-11-13 2004-05-13 Lee Hyun-Woo Authentication method and system for public wireless local area network system
JP2005150833A (ja) 2003-11-11 2005-06-09 Toshiba Corp 情報処理装置
US20050198506A1 (en) 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
US20050238174A1 (en) 2004-04-22 2005-10-27 Motorola, Inc. Method and system for secure communications over a public network

Also Published As

Publication number Publication date
US8191161B2 (en) 2012-05-29
US20070136796A1 (en) 2007-06-14
WO2008094136A1 (en) 2008-08-07
CN101933286A (zh) 2010-12-29
KR20080078663A (ko) 2008-08-27
EP1980049A4 (en) 2014-07-02
JP5154436B2 (ja) 2013-02-27
CN101933286B (zh) 2013-05-01
EP1980049B1 (en) 2019-05-29
JP2009528582A (ja) 2009-08-06
EP1980049A1 (en) 2008-10-15
WO2007112133A2 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
KR101366446B1 (ko) 무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법
US9286742B2 (en) User authentication system and method
US9613205B2 (en) Alternate authentication
US7664961B2 (en) Wireless handheld device with local biometric authentication
KR101705472B1 (ko) 모바일 디바이스 애플리케이션을 위한 플러거블 인증 메커니즘
US11212283B2 (en) Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
EP3080743B1 (en) User authentication for mobile devices using behavioral analysis
CN114662079A (zh) 用于从多个装置访问数据的方法和系统
KR20140047188A (ko) 지문을 이용한 메시지 표시 방법, 사용자 단말기 및 기록 매체
US20140259128A1 (en) Access authentication method and system
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
CN108369617B (zh) 经由存储在指示笔设备上的数据来认证用户
US20130340073A1 (en) Identification to Access Portable Computing Device
KR20140093556A (ko) 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법
US9923976B2 (en) Control device and control method
KR100862742B1 (ko) 이동 단말기를 이용한 컴퓨터 보안 방법 및 장치
KR100872987B1 (ko) 무선 키, 무선 잠금 장치, 및 상기 무선 키의 상기 무선잠금 장치 제어 방법
US11748497B2 (en) BIOS access
KR101986244B1 (ko) 모바일 기기 기반의 생체인식 정보 검증 방법
JP6962676B2 (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
Jakobsson How to Wear Your Password
KR20100012117A (ko) 프로그램 또는 폴더 접근 시 얼굴인식을 이용한 본인 인증방법 및 시스템
KR20140067494A (ko) 지문을 이용한 보안 강화 방법, 전자 기기 및 기록 매체
KR20020004368A (ko) 전자 인증 시스템을 이용한 컴퓨터 시스템 운영방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180118

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200115

Year of fee payment: 7