KR101493136B1 - 근거리를 이용한 인증 방법 - Google Patents

근거리를 이용한 인증 방법 Download PDF

Info

Publication number
KR101493136B1
KR101493136B1 KR1020127028109A KR20127028109A KR101493136B1 KR 101493136 B1 KR101493136 B1 KR 101493136B1 KR 1020127028109 A KR1020127028109 A KR 1020127028109A KR 20127028109 A KR20127028109 A KR 20127028109A KR 101493136 B1 KR101493136 B1 KR 101493136B1
Authority
KR
South Korea
Prior art keywords
authentication
electronic serial
serial number
response
receiving
Prior art date
Application number
KR1020127028109A
Other languages
English (en)
Other versions
KR20130001302A (ko
Inventor
알레잔드로 지. 블랑코
조지 에스. 한나
존 비. 프레스턴
마크 보어거
Original Assignee
모토로라 솔루션즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 솔루션즈, 인크. filed Critical 모토로라 솔루션즈, 인크.
Publication of KR20130001302A publication Critical patent/KR20130001302A/ko
Application granted granted Critical
Publication of KR101493136B1 publication Critical patent/KR101493136B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증 방법은 ESN1(전자 시리얼 번호)를 갖는 장치1, ESN2를 갖는 장치2 및/또는 장치의 사용자를 인증하는 데 사용된다. 일 구현예에서, 장치1은 근거리 신호에서 ESN2를 수신(404)하고, ESN1 및 ESN2의 함수로서 인증 결과를 도출(406)하고, 인증을 완료하는 데 사용하기 위하여 인증 결과를 인증 장치로 전송(408)한다. 장치1 인증 결과가 ESN1 및 ESN2가 제공되어 있는 인증 장치에 의해 독립적으로 생성된 인증 결과와 일치할 때 인증이 확인(410)된다. 제2 구현예에서, 장치1은 RAND1(난수)를 생성하고 RAND1을 근거리 링크를 통해 장치2로 전송한다. 인증 장치는 장치1 및 장치2 양자로부터 동일한 RAND1을 수신하면 인증을 확인한다.

Description

근거리를 이용한 인증 방법{METHOD FOR AUTHENTICATION USING NEAR-FIELD}
관련 출원의 참조
본 출원은 모토롤라 인코오포레이티드에 의해 출원과 함께 공통으로 소유된 다음의 미국 출원에 관한 것이다.
발명의 명칭이 "근거리 무선 장치 페어링 방법 및 시스템"이고 2009년 8월 3일 제출된 히긴스(Higgins) 등의 12/534,246(대리인 사건 번호 CM12719).
기술 분야
기술 분야는 일반적으로 사용자 또는 장치 인증에 관한 것으로, 특히, 근거리 기술을 이용한 인증에 관한 것이다.
많은 통신 시나리오에서, 네트워크 또는 서비스로의 엑세스를 허용하기 전에 사람 및/또는 장치의 아이덴티티를 인증 또는 확인하는 것이 바람직하다. 가장 공통적인 사용자 인증은 로그인 및 패스워드를 요구하는 것이다. 이 방법은 사용자가 이 정보를 기억하고 입력해야 하는 어려움이 있다. 문제를 더 악화시키는 것은, 현재 공공 안전에 사용되는 무선 장치의 대다수는 키패드, 디스플레이 또는 다른 그래픽 사용자 인터페이스(GUI)를 갖지 않는 것이다. 따라서, 어떤 무선 장치에 대하여, 인증 프로세스를 용이하게 하기 위하여 매우 제한된 사용자 인터페이스가 존재하거나 심지어 사용자 인터페이스가 존재하지 않는다.
사용자 로그인 및 패스워드 방법은 또한 사용자 정보가 권한이 없는 사람에 의해 획득되면 도용되기 쉽다. 이러한 이유 때문에, 이 방법에 때때로 입력할 다른 정보를 제공하는 시디드 카드(seeded card) 등의 인증을 위한 제2 인자가 부가된다. 사용자 로그인 및 패스워드 방법과 연관된 이러한 제한 때문에, 인증 프로세스를 완료하기 위하여 사용자가 패스워드 또는 다른 정보를 입력하는 것을 요구하지 않는 강력한 인증 방법을 갖는 것이 바람직하다.
따라서, 근거리 기술 및/또는 메카니즘을 이용한 인증 방법 및 시스템이 필요하다.
동일한 참조 번호가 개별 도면들에서 동일 또는 기능적으로 유사한 요소를 지시하는 첨부 도면은 이하의 상세한 설명과 함께 명세서에 포함되어 명세서의 일부를 형성하고 청구된 발명을 포함하는 개념의 다양한 실시예를 더 설명하고 실시예의 다양한 원리 및 이점을 설명하는 데 이바지한다.
도 1은 일부 실시예에 따라 인증 방법이 구현되는 통신 시스템을 나타내는 도면.
도 2는 일부 실시예에 따라 인증 방법을 구현하는 무선 장치 및 액세서리를 포함하는 시스템을 나타내는 블록도.
도 3은 일부 실시예에 따라 인증 방법을 구현하는 데 사용되는 공진 안테나를 나타내는 도 2의 시스템의 도면.
도 4는 실시예에 따른 근거리를 이용하는 인증 방법을 나타내는 흐름도.
도 5는 다른 실시예에 따른 근거리를 이용하는 인증 방법을 나타내는 흐름도.
도 6은 다른 실시예에 따른 근거리를 이용하는 인증 방법을 나타내는 흐름도.
도 7은 일부 실시예에 따라 인증 센터, 존 컨트롤러 및 장치를 이용한 인증을 나타내는 블록도.
숙련된 기술자는 도면 내의 요소가 간략성 및 명료성을 위하여 도시되며 반드시 일정한 비율로 그려진 것은 아님을 인식할 것이다. 예를 들어, 도면의 요소의 일부의 치수는 다양한 실시예의 이해를 개선하기 위하여 다른 요소에 비하여 과장될 수 있다. 또한, 설명 및 도면은 반드시 예시된 순서를 필요로 하지 않는다. 소정의 동작 및/또는 단계는 특정한 발생 순서로 기재되거나 도시될 수 있지만, 당업자는 순서에 대한 이러한 특수성이 실제로 요구되는 것이 아님을 이해할 것이라는 점도 알 것이다. 본 명세서의 설명의 이점을 갖는 당업자에게 자명한 세부사항으로 개시물이 모호해지지 않도록 다양한 실시예의 이해에 적절한 특정한 세부사항만을 나타내는 도면에서 장치 및 방법의 구성요소는 적절하다면 종래 심볼로 표시되었다. 따라서, 설명의 간략화 및 명료화를 위하여 상업적으로 실현가능한 실시예에서 유용하거나 필요한 흔하고 잘 이해되는 요소는 다양한 실시예의 도면을 덜 방해하도록 도시되지 않을 수 있다.
일반적으로 말하면, 일 실시예에 따르면, 사용자의 제1 장치는 제1 전자 시리얼 번호(ESN; electronic serial number)를 가지고 사용자의 제2 장치로부터 제2 ESN을 수신하고, 제2 ESN은 근거리 신호에서 수신된다. 제1 장치는 제1 또는 제2 ESN 중의 적어도 하나의 함수로서 인증 결과를 도출하고 제1 장치, 제2 장치 또는 제1 및 제2 장치의 사용자 중의 적어도 하나를 인증하는 데 사용하기 위해 인증 결과를 인증 장치로 전송한다. 이 실시예는 디지털 무선 통신을 위한 프로젝트 25 또는 APCO-25(여기에서 APCO라 한다) 표준 세트에 기재된 인증 절차와 결합하여 사용될 수 있다.
다른 실시예에 따르면, 사용자의 제1 장치는 난수를 생성하고 난수를 근거리 링크를 통해 사용자의 제2 장치로 전송한다. 제1 장치는 또한 난수를 인증 장치로 전송하고, 제1 장치, 제2 장치 또는 제1 및 제2 장치의 사용자 중의 적어도 하나는 인증 장치가 제1 및 제2 장치 양자로부터 동일한 난수를 수신할 때 인증된다.
개시된 실시예를 구현하는 것의 이점은 다음을 포함한다: 본 교시에 따른 인증 방법은 패스워드 또는 다른 로그인 정보의 사용자 입력을 필요로 하지 않고(필요하면, 개시된 방법은 로그인 또는 패스워드 외에 인증에서 제2 인자로서 사용될 수 있지만), 따라서, 디스플레이, 키보드 또는 다른 GUI가 없는 무선 장치와도 호환가능하고; 예시된 일 구현예에서 사용되는 저주파 비전파(non-propagating) 신호는 생성하기 쉽고, 낮은 전력에서 근거리 통신을 공급하고, 대부분의 무선 장치(radio) 및 무선 통신 장치에서 사용되는 전자기 신호에 대한 주파수보다 훨씬 낮아, 이들과의 간섭이 최소화되거나 존재하지 않고; 이 기술에 대한 전파 법칙은 통상의 전파 무선 신호에 대한 1/r2 대신 1/r6 이기 때문에, 기본적으로, 짧은 거리 후에 신호 강도가 열적 노이즈 플로어(thermal noise floor) 아래로 가파르게 떨어지고 따라서 은밀한 수신으로부터 감추어지기 때문에 예시적인 일 구현예에서 사용되는 비전파 신호는 근본적으로 안전하다. 당업자는 여기에 기재된 상기 인식된 이점 및 다른 이점은 단지 설명하기 위한 것이며 다양한 실시예의 모든 이점의 완전한 표현을 의도하는 것이 아님을 알 것이다.
이제 도면, 특히 도 1을 참조하면, 일부 실시예에 따라 인증 방법을 구현하는 통신 시스템을 나타내는 도면이 도시되고 일반적으로 100으로 지시된다. 시스템(100)은 다수의 예시적인 통신 장치, 예를 들어, 이어폰(110), 랩탑(112), 셀룰러 전화(114), 개인 휴대 단말기(PDA)(116) 및 지상 이동 무선 장치(118)를 포함하고, 이들 중의 2개 이상이 사용자에 의해 조작하고, 따라서, "사용자" 또는 "가입자" 장치라 한다. 본 교시는 이러한 2 이상의 장치의 사용자 및/또는 장치 중의 하나 이상을 인증하는 방법에 관한 것이다. 예를 들어 도 4 내지 7을 참조하여 후술하는 이러한 방법은 다양한 사용 케이스 시나리오에 구현될 수 있고, 이들 중의 2개가 이하에 예시로서 기재된다.
일 예의 사용 케이스 시나리오에서, 사용자는 2개의 장치를 협력적으로 사용하고 시스템(100)의 2개의 장치 중의 적어도 하나를 시스템(100)의 네트워크(102)를 통해 조작하여 하나 이상의 다른 장치(미도시)와 통신하기를 원한다. 예를 들어, 사용자는 네트워크(102)를 통해 장치(112, 114, 116 또는 118) 중의 하나를 조작하면서 그 장치와 함께 이어폰(110) 등의 액세서리를 이용할 수 있거나; 사용자는 PDA(116) 및 무선 장치(118)를 협력적으로 이용하여 네트워크(102)를 통해 음성 및 데이터를 전달할 수 있다. 이 경우, 네트워크에 액세스하도록 허용되기 전에 장치(112, 114, 116 또는 118) 중의 하나 이상이 인증 장치(104)를 통해 네트워크(102)에 인증할 필요가 있을 수 있다.
다른 예의 사용 케이스 시나리오에서, 장치(110, 112, 114, 116 및 118) 중의 다수 장치의 사용자가 네트워크 독립 서비스(108) 등의 서비스를 사용하기를 원할 수 있고, 따라서, 인증 장치(예를 들어, 106)를 통해 자신의 아이덴티티를 인증할 필요가 있을 수 있다. 예를 들어, 네트워크 독립 서비스는 액세스를 위해 사용자 식별 및 확인을 요구하는 국가, 지역 또는 주(state) 데이터베이스로의 액세스일 수 있다. 그러나, 임의의 서비스로의 액세스가 이 사용 케이스 시나리오 하에서 커버된다.
시스템(100)의 요소로 되돌아가서, 사용자 장치(110, 112, 114, 116, 118)는 도 1에 도시된 것 등의 임의의 타입의 장치 또는 무선 및 근거리 능력을 갖는 임의의 다른 타입의 가입자 장치일 수 있다. 인증 장치(104 및 106)는 사용자 및/또는 장치 인증을 용이하게 하기 위한 본 교시와 일치하는 방법 및 프로토콜을 구현하는 임의의 장치일 수 있다. 예시적인 일 구현예에서, 인증 장치는 메모리, 프로세서 및 장치(112, 114, 116 또는 118) 중의 하나 이상과 통신하도록 동작적으로 결합된 적절한 유선 및/또는 무선 인터페이스를 갖는 AAA(authentication, authorization and accounting) 서버 등의 서버이다.
네트워크(102)는, 사용자 장치가 임의의 적절한 무선(over-the-air) 프로토콜 및 변조 방식을 이용하여 네트워크 내의 인프라스트럭쳐 장치와 통신하는, 임의의 타입의 통신 네트워크일 수 있다. 도시되지 않지만, 네트워크(102)는, 제한되지 않지만, 브리지, 스위치, 존 컨트롤러, 기지국 컨트롤러, 리피터, 베이스 무선 장치, 베이스 트랜시버 스테이션, 액세스 포인트, 라우터, 인증 센터 또는 무선 또는 유선 환경에서 엔티티 간의 통신을 용이하게 하는 임의의 다른 타입의 인프라스트럭쳐 장치라 불리우는 상업적 실시예를 위한 다수의 인프라스트럭쳐 장치를 포함한다. 마지막으로, 시스템(100)은 설명의 편의를 위하여 제한된 수의 장치에 의거하여 도시되어 있다는 것에 유의해야 한다. 그러나, 임의의 적절한 수의 인증 장치, 사용자 장치, 네트워크 및 독립 서비스가 본 교시의 일반성을 잃지 않고 상업적 시스템에서 구현될 수 있다.
도 2를 참조하면, 일부 실시예에 따라 인증 방법을 구현하는 2개의 장치를 포함하는 시스템을 나타내는 개략도가 도시되고 일반적으로 200으로 지시된다. 시스템(200)은 제1 통신 장치(이 경우, 무선 장치(118)) 및 제2 통신 장치(이 경우, 헤드피스(headpiece)(110))를 포함한다. 그러나, 제1 및 제2 통신 장치는 도 1에 도시된 예시적인 사용자 장치 중의 임의의 것을 포함하는 사용자 및/또는 장치 인증이 필요한 사용자에 의해 조작되는 임의의 타입의 통신 장치일 수 있다.
장치(118)는 마이크로컨트롤러 또는 디지털 신호 프로세서(DSP)(206); 전자기(또한 전파 및 "원거리(far-field)"로서 공지됨) 신호를 이용하는 근거리 통신(222)(예를 들어, 10 내지 100 m 또는 30 내지 300 인치)을 위한 장치, 이 경우, 대응 안테나(210)를 갖는 블루투스 무선 장치(208)를 포함하는 블루투스 장치; NFC 수신기(212), 공진 NFC 안테나(214) 및 NFC 송신기(216)를 포함하는 근거리 통신(NFC) 장치(또는 간단히 근거리 장치); 및 원거리(100 m) 전자기 신호(226)를 생성하는 대응 안테나(220)를 갖는 양방향 지상 이동 무선 트랜시버(218)를 포함한다. 장치(110)는 마이크로컨트롤러 또는 DSP(232); 대응 안테나(230)를 갖는 블루투스 무선 장치(228)를 포함하는 대응 블루투스 장치; NFC 수신기(236), 공진 NFC 안테나(234) 및 NFC 송신기(238)를 포함하는 대응 근거리 장치; 및 제한되지 않지만, 헤드셋, 카 오디오 키트, 텍스트 디스플레이 및 키보드 장치, 핸드헬드 컴퓨팅 장치, 스캐너, 프린터 및 원격 제어 장치를 포함하는 다른 액세서리 기능(240)을 포함한다. 또한, 제2 장치가 액세서리 이외이면(예를 들어, 제2 장치가 셀 폰(114) 또는 PDA(116)이면), 무선 장치(118)의 트랜시버(218) 및 안테나(220)와 유사한 대응 트랜시버 및 안테나를 더 포함할 수 있다.
사용자 장치에서 프로세싱되는 신호의 타입에 관하여, 전파 또는 "원거리" 신호는 자기 전파(self-propagate)하는 신호(즉, 방사파)를 생성하도록, 따라서 그 신호가 2 미터를 훨씬 넘는 거리에 있는 수신 장치의 안테나에서 성공적으로 수신될 수 있도록 송신 장치의 안테나로 무선 주파수 교류 전류를 공급함으로써 생성되는 전계 및 자계 성분을 포함하는 전자기 신호로서 정의된다. 전파 신호는 방해받지 않는 환경에서 1/r2 전파 법칙을 따르는데, 여기서, 신호는 약 1/r2의 비율로 감소하고, 여기서 r은 송신 안테나와 수신 안테나 사이의 거리이다. 따라서, 전파 신호를 생성하는 원거리 시스템(근거리 시스템과 반대)에서, 모든 송신 에너지는 자유 공간으로 방사되도록 설계된다.
이것은 실질적으로 자계 성분 또는 실질적으로 전계 성분을 갖지만 둘 다를 갖지는 않는 신호로서 정의되는 비전파 신호(또한 본 기술에서 소멸 신호라고 함)와 대비되며, 이 비전파 신호는 1/r6 전파 법칙을 따르는데, 비전파 무선 신호 전력은 약 1/r6의 비율로 감소하고, 여기서 r은 송신 안테나와 수신 안테나 간의 거리이다. 따라서, 비전파 신호는 방사파를 생성할 수 있는 안테나의 부족에 의해 자신의 소스로 국한된다. 대신에, 비전파 신호를 생성하는 데 사용되는 안테나(여기서는 NFC "공진 안테나"라 함)는 여기 신호의 파장과 비교하여 전기적으로 작아 실질적인 전자기 성분은 생성하지 않고 안테나 주변에서 국소 전계 또는 자계만을 생성한다(신호의 비전파 성분은 신호의 임의의 전파 성분(존재한다면)보다 106배 정도 크다). 비전파 신호는 또한 "근거리(near-field)" 신호라 한다. 또한, "근거리 장치"는 본 명세서에서 "근거리 링크"라 불리는 통신 경로를 통해 근거리 신호를 전달하는 데 사용된다.
도 2에 도시된 무선 장치(118) 및 액세서리(110)의 요소의 설명으로 되돌아가서, 사용자 장치(118)의 컨트롤러(206)는 블루투스 장치, 근거리 장치, 및 양방향 무선 트랜시버 장치 각각을 이용하여 대응 통신을 유발하기 위해 상기 각 장치의 조정(coordination)을 제어한다. 사용자 장치(110)의 컨트롤러(232)는 블루투스 장치, 근거리 장치, 및 다른 액세서리 기능 각각을 이용하여 대응 통신을 유발하기 위해 상기 각 장치의 조정을 제어한다. 컨트롤러(206 및 232)는 본 교시에 따른 실시예를 구현하는 기능을 수행하는 적절한 프로세싱 능력 및 관련 메모리(미도시)를 갖는 임의의 프로세싱 요소(디지털 신호 프로세서)일 수 있다.
블루투스 무선 장치(208 및 228)는 액세서리(110)와 무선 장치(118) 사이에 음성 송신 등의 블루투스 송신(222)을 위한 링크를 확립한다. 블루투스 무선 장치(208 및 228)는 IEEE 표준 802.15.1-2002로서 비준된 블루투스 명세 1.1; IEEE 표준 802.15.1-2005로서 비준된 블루투스 명세 1.2; 2004년 11월 10일에 발표된 블루투스 명세 2.0 + EDR (Enhanced Data Rate); 2007년 7월 26일에 블루투스 SIG에 의해 채택된 블루투스 코어 명세 2.1; 2009년 4월 21일에 블루투스 SIG에 의해 채택된 블루투스 명세 3.0; 및/또는 후속의 블루투스 명세 발표 자료들 중의 임의의 하나 이상에 따라 블루투스 프로토콜을 구현하는 종래의 블루투스 트랜시버를 포함한다. 이 실시예에서는, 블루투스 기술이 근거리 통신을 위해 사용되지만, 제한되지 않지만, 지그비, IEEE 802.11 a/b/g(Wi-Fi), 무선 USB 등을 포함하는 임의의 적절한 기술이 근거리 통신에 사용될 수 있다.
또한 장치(118)에 대하여, 트랜시버(218) 및 안테나(220)는 또한, 본 예시된 실시예에서, 무선을 통한, 예를 들어, 네트워크(102)를 통한 다른 통신 장치(미도시)와의 양방향 음성 매체(226)의 송수신이 가능한 하나 이상의 프로토콜을 구현하는 종래의 요소이다. 이러한 프로토콜은, 제한되지 않지만, TIA(Telecommunications Industry Association), OMA(Open Mobile Alliance), 3GPP(3rd Generation Partnership Project), 3GPP2, IEEE(Institute of Electrical and Electronics Engineers) 802 및 WiMAX 포럼 등의 표준 단체에 의해 개발된 무선 통신에 대한 표준 명세들을 포함할 수 있다. 또한, 특정한 사용자 장치에 따라서는 비디오 등의 다른 매체가 트랜시버(218) 및 안테나(220)를 이용하여 전달될 수 있다.
무선 장치(118) 및 액세서리(110) 내의 근거리 장치(예를 들어, 각각 요소(212, 214, 216), 및 요소(234, 236, 248))는 근거리 송신(224)을 전달하는 근거리 링크를 확립하는 "피어(peer)" 자가 발전(self-powered) 장치(자가 발전이 아닌 수동 장치인 장치와 반대)로서 설계된다. 근거리 장치의 설계는 공진 안테나 주변(즉, 공진 안테나의 6 인치 이내)으로 국한되는 변조 데이터 신호를 생성하고, 이는 이 기술을 이용하여 데이터를 전달하는데 있어서 큰 정도의 보안을 제공한다. 또한, 일부 근거리 장치 실시예는 그 근거리 신호가 영역 내의 동일한 장치 또는 장치들의 다른 매체 송신과 간섭하는 것을 예방하는 저주파 신호를 생성한다.
예시적인 일 구현예에서, 근거리 장치는 적절한 소프트웨어(코드)로 프로그래밍될 때 근거리 송신기 및 수신기로서 기능하는 (컨트롤러(206 및 232) 내에 포함되거나 이들과 별개일 수 있는) 마이크로컨트롤러를 포함한다. 송신기로서, 마이크로컨트롤러는 근거리 공진 안테나를 통해 비전파 신호(224)로서 송신되는 반송파 상에 데이터(예를 들어, ESN 또는 난수)를 변조한다. 수신기로서, 마이크로컨트롤러는 반송파 상에 변조된 데이터를 포함하는 비전파 신호를 공진 안테나로부터 수신한다.
근거리 공진 안테나(214, 234)는 (인덕터 등의) 코일 장치 및 다른 보완 회로(예를 들어, 저항기 및 커패시터)로 구현되어 데이터가 변조되는 실질적인 자계, 즉, 변조 반송파 주파수를 생성할 수 있다. 근거리 장치의 일 실시예에서, 안테나 어셈블리 및 마이크로프로세서는 13.56 MHz를 중심으로 하는 변조된 비전파 신호를 생성하도록 설계된다. 이러한 실시예는, 예를 들어 ISO/IEC 18092 NFCIP-1/EMCA-340/ETSI TS 102 190 v1.1.1(2003-03) 및 ISO/IEC 21481 NFCIP-2/EMCA-352/ETSI TS 102 312 v1.1.1(2004-02)에 기재된 바와 같은, 피어-투-피어 동작에 대한 NFC 표준과 호환가능하다.
근거리 장치의 다른 실시예에서, 안테나 어셈블리 및 마이크로프로세서는 임의의 적절한 "낮은" 주파수를 중심으로 하는 변조 비전파 신호를 생성하도록 설계되고, 여기서, 낮은 주파수는 1 MHz보다 작은 주파수를 지칭한다. 일 예의 구현예에서, 안테나 어셈블리는 270K 옴의 값을 갖는 저항기; 150 옴의 값을 갖는 저항기; 7.3 밀리헨리의 값을 갖는 코일 장치(이 경우, 인덕터); 220 피코패럿의 값을 갖는 안테나 공진 커패시터; 및 1.0 마이크로패럿의 값을 갖는 바이패스 커패시터를 포함한다. 이 구현예는 약 125 kHz의 발진기 주파수를 중심으로 하는 변조 반송파 신호를 생성한다.
도 3은 사용자(300)가 무선 장치(118)로부터 약 1 인치 내로 액세서리(110)를 가져오는 것을 나타내는 시스템(200)의 도면이고, 여기서, 정보가 근거리 링크를 통해 근거리 신호에서 교환되어 본 교시에 따른 인증을 용이하게 한다. 아래에서 상세히 설명하는 바와 같은 OOB 데이터(224), 예를 들어, 난수 또는 ESN은 (무선 장치(118) 상의 어댑터(302)에 포함되는 것으로 도시된) 공진 안테나(214) 및 (액세서리(110) 내의) 공진 안테나(234) 주변에 국한되는 비전파 신호를 포함한다. 상술한 근거리 장치에 사용되는 부품들을 이용할 경우, 호스트 내의 근거리 장치와 액세서리 내의 근거리 장치 사이의 범위는 안테나로부터 안테나까지 약 2"이고, 이는 액세서리 내부 및 무선 장치 내부의 보드 상에 안테나를 매립하기에 충분한 공간 및 외부에 얼마간의 여유 공간(예를 들어, 1 인치)을 남긴다.
이제 개시된 교시에 따라 인증을 수행하는 방법으로 관심을 돌려, 도 4는 제1 실시예에 따라 근거리를 이용하는 인증 방법(400)을 나타내는 흐름도이다. 방법(400)을 참조하여 설명하는 기능은 2개의 장치(예를 들어, 장치(118)(또한 장치1이라 한다) 및 장치(110)(또한 장치2라 한다)에서 수행되고, 장치 간의 페어링 절차와 동시에 수행될 수 있다. 추정컨대 장치1 및 장치 2는 장치 간의 근거리 링크를 통해 근거리 비전파 신호에서 데이터가 전송되기 위하여 요구되는 가까운 거리(즉, 6 인치 이하)로 인해 동일 사용자에 의해 조작되거나 공통 사용자를 갖는다. 또한, 장치1에는 전자 시리얼 번호(ESN1)가 제공되고 장치2에는 전자 시리얼 번호(ESN2)가 제공된다. 전자 시리얼 번호(ESN)는, 여기에서 장치 내의 마이크로칩 상에 매립 또는 새겨지며 필드 내에서 변경될 수 없는 고유 식별 번호로서 정의된다. 예를 들어, 무선 전화는 ESN을 포함하고, 통화할 때마다, ESN은 자동으로 기지국으로 송신되어 무선 캐리어의 이동 스위칭 오피스는 통화의 유효성을 체크할 수 있다.
따라서, 402에서, 사용자는 장치1과 장치2를 "터치"한다. 장치들을 "터치"한다는 것은 장치들이 전달될 근거리 신호에 대한 동작의 필드 범위 내, 즉, 6 인치 및 0 인치(물리적으로 접촉) 사이에 있다는 것을 의미한다. 장치들을 요구되는 근접 상태로 가져오면, 장치2로부터의 ESN2가 확립된 근거리 링크를 통해 비전파 근거리 신호에서 장치1로 전송(404)되어 수신된다. 따라서, ESN2은 장치들 내의 근거리 장치를 이용하여 전달된다.
장치1은 개별적으로 ESN2를 사용하거나 ESN1 및 ESN2의 임의의 조합 또는 함수를 이용하여 인증 결과(RES)를 결정 또는 산출(406)하여 이를 장치1, 장치2 및/또는 장치의 사용자를 인증하는 데 사용하기 위해 인증 장치(예를 들어, 104 및/또는 106)로 전송(408)한다. 실시예에서, 장치1은 (도 6 및 도 7을 참조하여 이하에서 더 상세히 설명하는 바와 같은) APCO 표준과 호환가능한 구현예에서처럼, 인증 장치로부터의 인증 요구에 응답하여 RES를 전송한다. 예를 들어, 인증 장치는 장치1이 네트워크(102) 상에서 동작하기 위한 등록 요청을 전송하면 인증 요구를 전송하거나(따라서, 요구는 장치1에 의해 개시된다); 인증 요구는 인증 장치에 의해 개시될 수 있다(따라서, 요구는 장치1에 의해 요청되지 않는다). 제2 사례로, 인증이 성공적이면, 인증 장치는 주기적으로 인증을 요구할 수 있다(또한 APCO 표준과 호환가능함). 이것은 예를 들어 동작 무선 장치가 도난당해 상이한 액세서리와 협력하여 사용되지 않는 것을 보장한다. 도둑이 두 장치를 모두 훔치지 않으면, 후속의 인증은 실패할 것이다.
또한, APCO 표준과 호환가능한 실시예에 따라, 장치1은 장치1에 저장된 비밀키 및 ESN1 및 ESN2의 적어도 일부에 함수를 적용하여 인증 키를 생성하고 인증키를 이용하여 RES를 도출한다. RES를 생성하는 데 사용되는 함수의 복잡성은 시스템 내에서 원하는 보안 레벨에 의존하고 ESN1과 ESN2 중의 하나 또는 둘 다의 연관(concatenation) 또는 수학식 또는 알고리즘을 포함할 수 있다. 예시적인 일 구현예에서, 장치1은 난수(RAND1)를 생성하는 난수 생성기를 포함하고, 장치1은 ESN1, ESN2 및 RAND1의 함수(이 함수는 도 4에 f(ESN1, ESN2, RAND1)로서 도시됨)로서 RES를 산출(406)한다. 이어서 장치1은 RAND1 및 RES를 인증 장치로 전송(408)한다.
인증 장치는 자신의 인증 결과를 독립적으로 결정하고, 이 인증 결과를 RES와 비교하여 RES를 확인(410)한다. RES를 확인하기 위하여, 인증 장치는 (장치1에 의해 전송된) RAND1 및 (인증에 사용되도록 인증 장치에 이미 제공된) ESN1 및 ESN2에 대한 함수를 수행하여 인증 결과를 자체 생성(self-generate)한다. 2개의 인증 결과가 일치하면, 인증이 성공적인 것이고, 이는 장치1 및 인증 장치가 동일한 2개의 ESN에 대하여 동일한 함수를 수행했다는 것을 의미한다. 이것은 또한 인증 장치가 (예를 들어, 장치1 및/장치2를 위한) 네트워크(102)로의 액세스 또는 (예를 들어, (사용자 식별자(UID)에 의해 식별된) 사용자를 위한) 네트워크 독립 서비스(108)로의 액세스에 대한 성공적인 인증의 응답을 장치1에 제공할 수 있다는 것을 의미한다. 반면에, 2개의 인증 결과가 일치하지 않으면, 인증은 실패한다. 인증 장치는, 인증의 상태(성공 또는 실패)를 결정하면, 장치1에 장치1, 장치2 및/또는 장치들의 사용자를 인증하는 것의 상태를 나타내는 인증 응답을 전송함으로써 인증 프로세스를 완료(412)한다.
도 5는 제2 실시예에 따라 근거리를 이용하는 인증 방법(500)을 나타내는 흐름도이다. 방법(500)을 참조하여 설명하는 기능은 2개의 장치(예를 들어, 장치(118)(또는 장치1이라 함) 및 장치(110)(또한 장치2라 함)에서 수행된다. 추정컨대 장치1 및 장치2는 장치들 간의 근거리 링크를 통해 근거리 비전파 신호에서 데이터가 전송되기 위해 요구되는 가까운 거리(즉, 6 인치 이하)로 인해 동일한 사용자에 의해 조작되거나 공통 사용자를 갖는다.
이 실시예에서, 사용자는 장치1과 장치2를 "터치"(502)한다. 장치1은 난수(RAND1)를 생성(504)하는 난수 생성기를 포함하고, 난수는 장치1이 근거리 링크를 통해 근거리 신호에서 장치2로 전송하고 장치2가 난수를 수신한다. 따라서, RAND1은 장치들 내의 근거리 장치를 이용하여 전달된다. 장치1 및 장치 2는 동일한 RAND1을 장치1, 장치2 또는 장치들의 사용자 중의 하나 이상을 인증하기 위해 인증 장치로 전송(506)한다. 예시적인 구현예에서, 장치1은 인증 장치로부터의 인증 요구에 응답하여 RAND1을 생성하고 전송한다. 예를 들어, 장치1이 네트워크(102) 상에서 동작하기 위한 등록 요청을 전송하면(따라서, 요구가 장치1에 의해 개시된다) 인증 장치는 인증 요구를 전송하거나; 인증 요구는 인증 장치에 의해 개시될 수 있다 (따라서 요구는 장치1에 의해 요청되지 않는다).
인증 장치가 장치1 및 장치2로부터의 난수가 동일하다고 확인(508)하면, 예를 들어, 네트워크 액세스 및/또는 서비스로의 액세스에 대한 인증은 성공적이다. 그렇지 않고, 2개의 난수가 일치하지 않으면, 인증은 실패한다. 인증 장치는, 인증의 상태(성공 또는 실패)를 결정하면, 장치1에 장치1, 장치2 및/또는 장치들의 사용자를 인증하는 상태를 나타내는 인증 응답을 전송함으로써 인증 프로세스를 완료(510)한다.
도 6은 APCO 표준과 호환가능한 제3 실시예에 따라 근거리를 이용한 인증 방법(600)을 나타내는 흐름도이다. 예를 들어, 방법(600)을 참조하여 설명하는 기능은 도 7에 도시된 시스템에서 수행된다. 이 시스템은 장치1(700) 및 장치2(702)를 포함한다. 시스템은 또한 네트워크(예를 들어, 네트워크(102))의 인프라스트럭쳐 내에 포함되는 인증 센터(AC)(704) 및 존 컨트롤러(ZC)(706)를 더 포함한다. 장치1 및 장치2는 장치들 간의 근거리 링크를 통해 근거리 비전파 신호에서 데이터가 전송되기 위해 요구되는 가까운 거리(즉, 6인치 이하)로 인해 동일한 사용자에 의해 조작되거나 공통 사용자를 갖는다. 또한 장치1에는 전자 시리얼 번호(ESN1)가 제공되고 장치2에는 전자 시리얼 번호(ESN2)가 제공된다.
AC(704)에는 또한 본 실시예에 따른 인증을 용이하게 하기 위해 ESN1 및 ESN2가 제공되고, AC(704) 및 ZC(706)는 인프라스트럭쳐 내의 소정의 정보의 보호를 향상시키고 인증 프로세스의 속도를 증가시키기 위하여 "인증 장치"의 책임을 효율적으로 공유한다. 특히, 본 실시예는, 보호될 필요가 있고 따라서 도출되어 AC(704)에 저장되는 인증 키(K)를 사용한다. ZC(706)는 AC(704)로부터 K로부터 도출된 세션 인증 정보(SAI)를 수신한다. 통상, SAI는 장치1을 인증할 필요가 있기 전에 ZC(706)에 선험적으로 전송되고, SAI는 소정의 기간 동안 사용된다. 이어서 ZC(706)는 AC(704)가 할 수 있는 것보다 훨씬 빠른 시간에 (이하에서 더 상세히 설명하는 바와 같이) 장치1의 실시간 인증을 수행하는 데 SAI를 사용하고, 여기서, "실시간"은 무시할 수 있는 지연을 갖는 것을 의미한다.
방법(600)으로 되돌아가서, 602에서, 사용자는 장치1과 장치2를 "터치"한다. 장치를 요구되는 근접 상태로 가져오면, 장치2로부터의 ESN2가 확립된 근거리 링크를 통해 비전파 근거리 신호에서 장치1로 송신(604)되어 장치1에 수신된다. 따라서, ESN2는 장치들 내의 근거리 장치를 이용하여 전달된다. 네트워크(102)로의 액세스를 얻기 위하여, 장치1은 네트워크(102)의 인프라스트럭쳐 내의 RFSS(radio frequency sub-system)에 등록(606)하기 위한 등록 요청을 전송하고, 그것은 ZC(706)에 도달한다. 대안으로, 등록되지 않은 장치1은 예를 들어, 특정한 데이터베이스로의 액세스 등의 서비스를 요청하려고 시도한다.
장치 등록(또는 서비스 요청)에 응답하여, ZC(706)는 장치1로 인증 요구(또한 "요청된(solicited)" 인증 챌린지라 한다)를 전송한다. 다른 구현예에서, 장치1의 성공적인 인증 후의 임의의 시간에, 인증 장치는, 장치1로부터의 요청에 응답하는 것이 아니고 따라서 장치1에 의해 요청되지 않는, "요청되지 않은(unsolicited)" 인증 챌린지를 전송할 수 있다. APCO 실시예에서, 도 7을 참조하여 더 설명하는 바와 같이, 인증 요구는 난수 챌린지(RAND1)(난수 생성기를 이용하여 ZC(706)에 의해 생성됨) 및 난수 시드(RS)를 포함한다. AC(704)는 난수 생성기를 사용하여 RS를 생성한다. AC(704)는 세션 인증 키(KS)를 더 생성한다. 세션 RS 및 KS는 AC(704)가 ZC(706)로 전송하는 SAI를 구성한다.
본 교시에 따르면, AC(704)는 개별적으로 ESN2의 함수로서 K를 도출하거나 ESN1과 ESN2의 임의의 조합 또는 함수를 이용한다. 특히, APCO 실시예에서, K는 (AC에 제공되는) ESN1과 ESN2 및 장치1과 연관된 비밀 키(K')의 함수로서 도출된다. 이어서 AC(704)는 K 및 RS를 제1 인증 메커니즘 또는 알고리즘(AM1)에 입력하고, AM1은 KS를 출력한다. 예시적인 일 구현예에서, K는 128 비트이고, RS는 80 비트이고, RAND1은 40 비트이고, 인증 결과(RES1)는 32 비트이다. 그러나, 사용되는 특정 인증 함수 또는 이들 요소의 사이즈는 본 교시의 범위로부터 벗어나지 않고 변경될 수 있다.
ZC(706)로부터 RAND1 및 RS를 포함하는 인증 요구를 수신(606)하면, 장치1은 RES1을 도출(610)하고, 이를 ZC(706)로 전송된다. 특히, APCO 실시예에 따르면, 장치1은 함수(추정컨대 AC(704)에 의해 사용된 것과 동일한 함수)를 사용하여 ESN1, ESN2 및 장치1에 저장된 K'로부터 K를 도출(608)한다. 장치1은 K 및 RS를 제1 인증 메카니즘 또는 알고리즘(추정컨대 AM1)에 입력하고, AM1은 KS를 출력한다. 장치1은 KS 및 (ZC(706)로부터의) RAND1을 제2 인증 메카니즘 또는 알고리즘(AM2)로 입력하여, AM2는 RES1을 출력(610)하고, 이는 ZC(706)로 전송된다.
ZC(706)는 저장된 KS 및 생성된 RAND1을 인증 메카니즘 또는 알고리즘(추정컨대 AM2)에 입력하여 독립적으로 인증 결과(XRES)를 생성하고; XRES를 RES1과 비교하여 장치1로 전송되는 인증 응답(R1)을 생성함으로써 RES1을 확인(612)한다. 장치1 및 AC(704) 및 ZC(706)에서 사용되는 인증 함수(예를 들어, AM1 및 AM2) 및 ESN1 및 ESN2가 동일하면, RES1 및 XRES는 동일하여, 서비스에 대하여 네트워크 및/또는 사용자에게 장치1(및/또는 장치2)의 성공적인 인증을 지시하는 포지티브 R1을 생성할 것이다. 그렇지 않고, 사용되는 임의의 요소가 상이하여 인증되지 않은 장치 및/또는 사용자를 지시한다면, R1은 인증이 실패했다는 것을 지시하는 네가티브 응답일 것이다.
상술한 바와 같이, R1이 포지티브이더라도, ZC(706)는 주기적으로 요청되지 않은 인증 요구를 개시하여 인증을 요구할 수 있다. 이 경우, 방법(600)은 반복될 것이다. 장치2로부터 ESN을 수신하는 대신, 인증 요구가 수신될 때마다, 실시예에서, 장치1은 근거리 링크를 통해 수신한 마지막 ESN을 저장하고 그 ESN을 사용하여 본 교시에 따른 인증 방법(예를 들어, 방법(400 또는 600))을 수행한다. 후속의 인증 절차 동안, 장치1이 여전히 ESN2를 저장하고 있으면, 그것이 생성하여 ZC(706)로 전송하는 RES1은 다시 XRES1과 일치할 것이고, R1은 성공적인 인증을 지시할 것이다.
그러나, 그 사이에, 상이한 장치(장치3)가 장치1과 페어링하였고 ESN2와 다른 ESN(즉, ESN3)을 갖는 것으로 가정한다. 장치1이 장치3을 터치하면, ESN3은 인증에 사용되기 위하여 장치1로 전송되어 저장될 것이고, 따라서, 장치1은 자신의 메모리로부터 ESN2를 제거하고 그것을 ESN3으로 대체한다. 따라서, 장치1이 ESN1 및 저장된 ESN(이 경우, ESN3)의 함수로서 인증 응답을 도출하면, 인증 결과는 인증 장치에서 독립적으로 생성된 인증 결과와 일치하지 않을 것이고, 따라서 ESN이 인증 장치에 제공된 ESN2가 아니므로, 인증 장치로부터의 인증 응답은 실패한 인증을 지시할 것이다.
상술한 명세서에서, 특정 실시예가 기재되었다. 그러나, 당업자는 하기 청구범위에 기재된 바와 같은 본 발명의 범위를 벗어나지 않고 다양한 변형과 변경이 가능함을 인식할 것이다. 따라서, 명세서 및 도면은 제한적 의미보다는 설명하기 위한 것이며, 이러한 모든 변경은 본 교시의 범위 내에 포함되는 것으로 의도된다. 이득, 이점, 문제점에 대한 해결책 및 임의의 이득, 이점 또는 해결책이 발생하거나 더 두드러지게 할 수 있는 임의의 요소(들)는 임의의 또는 모든 청구범위의 중요하거나, 필요하거나 필수적인 특징으로 해석되지 않아야 한다. 본 발명은 본 출원의 계류중에 수행되는 임의의 보정서를 포함하는 첨부된 청구범위 및 그 청구범위의 모든 동등물에 의해서만 정의된다.
또한, 본 문서에서, 제1 및 제2, 상부 및 하부 등의 상대적 용어는 이러한 엔티티 또는 동작 간의 임의의 실제 그러한 관계 또는 순서 등을 반드시 필요로 하거나 암시하지 않고 하나의 엔티티 또는 동작을 다른 엔티티 또는 동작과 구별하기 위해서만 사용될 수 있다. "구비하다", "구비하는", "갖다", "갖는", "포함하다", "포함하는", "함유하다", "함유하는" 또는 임의의 다른 변형은 배타적이지 않은 포함을 커버하는 것으로 의도되어, 요소의 리스트를 구비하거나, 갖거나, 포함하거나, 함유하는 프로세스, 방법, 물품 또는 장치는 그 요소만을 포함하는 것이 아니라 명확히 열거되지 않은 또한 이러한 프로세스, 방법, 물품 또는 장치에 내재적인 다른 요소를 포함할 수 있다. "~을 구비하다", "~을 갖는다", "~을 포함하다", "~을 함유하다"에 선행하는 요소는, 더 많은 제한이 없이는, 요소를 구비하거나, 갖거나, 포함하거나 함유하는 프로세스, 방법, 물품 또는 장치 내의 추가의 동일한 요소의 존재를 배제하지 않는다. 관사 "a" 및 "an"은 다르게 명확히 기재되지 않으면 하나 이상으로서 정의된다. 용어 "실질적으로", "본질적으로", "대략", "약", 또는 그 임의의 다른 변형 용어는 당업자에 의해 이해되는 바와 같이 근접한 것으로 정의되며, 하나의 비제한적인 실시예에서, 그 용어는 10% 이내, 또 다른 실시예에서, 5% 이내, 또 다른 실시예에서 1% 이내, 또 다른 실시예에서 0.5% 내로 정의될 수 있다. 여기에 기재된 용어 "결합된"은, 반드시 직접적으로 접속된 것이 아니고 반드시 기계적으로 접속된 것이 아닐지라도, 접속된 것으로 정의된다. 소정의 방법으로 "구성"된 장치 또는 구조물은 적어도 그 방법으로 구성되지만, 열거되지 않은 방법으로 구성될 수도 있다.
일부 실시예는, 마이크로프로세서, 디지털 신호 프로세서, 맞춤형 프로세서 및 필드 프로그래머블 게이트 어레이(FPGA) 등의 하나 이상의 일반 또는 특수 프로세서(또는 "프로세싱 장치") 및 그 하나 이상의 프로세서가 소정의 넌-프로세서 회로와 결합하여 여기에 기재된 근거리 무선 장치 페어링을 위한 방법 및 장치의 기능의 일부, 대부분 또는 전부를 구현하도록 제어하는 고유의 저장된 프로그램 명령(소프트웨어 및 펌웨어를 모두 포함)으로 구성될 수 있다. 넌-프로세서 회로는, 제한되지 않지만, 무선 수신기, 무신 송신기, 신호 드라이버, 클록 회로, 전원 회로 및 사용자 입력 장치를 포함할 수 있다. 따라서, 이들 기능은 여기에 기재된 근거리 무선 장치 페어링을 수행하는 방법의 단계로서 해석될 수 있다. 대안으로, 일부 또는 모든 기능은 각각의 기능 또는 기능들 중 소정의 기능의 임의의 조합이 맞춤형 로직으로서 구현되는 하나 이상의 ASIC으로 또는 프로그램 명령을 저장하지 않은 상태 머신에 의해 구현될 수 있다. 물론, 이들 2개의 방법의 조합이 사용될 수 있다. 전술한 설명 및 청구범위 표현을 위하여 상태 머신 및 ASIC은 본 명세서에서 "프로세싱 장치"로 간주된다.
또한, 실시예는 여기에 기재된 방법을 수행하도록 컴퓨터(예를 들어, 프로세싱 장치를 포함)를 프로그래밍하기 위한 컴퓨터 판독가능 코드가 저장된 컴퓨터 판독가능 저장 매체로서 구현될 수 있다. 이러한 컴퓨터 판독가능 저장 매체의 예는, 제한되지 않지만, 하드 디스크, CD-ROM, 광 저장 장치, 자기 저장 장치, 리드 온리 메모리(ROM), 프로그래머블 ROM(PROM), 소거가능 프로그래머블 리드 온리 메모리(EPROM), 전기적 소거가능 프로그래머블 리드 온리 메모리(EEPROM), 및 플래시 메모리를 포함한다. 또한, 통상의 기술을 가진 자라면, 예를 들어 이용가능한 시간, 현재 기술 및 경제적 고려사항에 의해 동기부여된 아마도 상당한 노력 및 많은 설계 선택에도 불구하고, 여기에 개시된 개념 및 원리에 의해 가이드될 때, 최소의 실험으로 이러한 소프트웨어 명령 및 프로그램 및 IC를 쉽게 생성할 수 있을 것으로 기대된다.
개시물의 요약은 독자가 기술적 개시물의 특성을 빨리 확인할 수 있도록 제공된다. 이는 청구범위의 범위 또는 의미를 해석하거나 제한하는 데 사용되지 않을 것이라는 조건으로 제시된다. 또한, 상술한 상세한 설명에서, 개시물을 간소화할 목적으로 다양한 실시예에서 다양한 특징이 함께 그룹화된 것을 알 수 있다. 본 개시물의 방법은 청구된 실시예가 각 청구항에서 명백히 기재되어 있는 것보다 더 많은 특징을 필요로 한다는 의도를 반영하는 것으로 해석되지 않아야 한다. 오히려, 다음의 청구범위가 반영하는 바와 같이, 발명의 내용은 단일 개시 실시예의 모든 특징보다 적다. 따라서, 다음의 청구범위는 상세한 설명에 포함되며, 각각의 청구항은 개별 청구된 내용으로서 독립적이다.

Claims (23)

  1. 근거리(near-field) 신호를 이용한 인증 방법으로서,
    제1 전자 시리얼 번호를 갖는 사용자의 제1 장치에 의해, 상기 사용자의 제2 장치로부터 제2 전자 시리얼 번호를 수신하는 단계 - 상기 제2 전자 시리얼 번호는 근거리 신호에서 수신됨 -;
    상기 제1 장치에 의해, 네트워크로부터 인증 요구를 수신하는 단계 - 상기 인증 요구는 번호를 포함함 -;
    상기 제1 장치에 의해, 상기 제1 전자 시리얼 번호의 적어도 일부 및 상기 제2 전자 시리얼 번호의 적어도 일부의 함수로서 인증 키를 도출하는 단계;
    상기 제1 장치에 의해, 상기 인증 키의 함수로서 인증 결과를 도출하는 단계; 및
    상기 제1 장치, 제2 장치, 또는 상기 제1 및 제2 장치의 사용자 중의 적어도 하나를 인증하는 데 사용하기 위하여 상기 인증 결과 및 상기 번호를 인증 장치로 전송하는 단계
    를 포함하는 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 인증 키를 도출하는 단계는,
    상기 제1 장치 및 상기 인증 장치에 저장되는 비밀 키 및 상기 제1 전자 시리얼 번호의 일부 및 상기 제2 전자 시리얼 번호의 적어도 일부에 함수를 적용함으로써 인증 키를 도출하는 단계를 포함하는 방법.
  4. 제1항에 있어서, 상기 인증 결과는 상기 인증 장치로부터 상기 제1 장치로 전송된 인증 요구에 응답하여 전송되고, 상기 인증 요구는 상기 인증 장치로부터 상기 제1 장치에 의해 수신된 등록 요청에 응답하는 것이거나, 상기 제1 장치에 의해 요청되지 않은 것 중 하나인 방법.
  5. 제1항에 있어서, 상기 인증 장치가 상기 제1 장치, 상기 제2 장치 또는 상기 사용자 중의 적어도 하나를 인증하는 것의 상태를 지시하는 인증 응답을 생성하고 상기 제1 장치로 전송할 수 있도록 상기 인증 장치에 상기 제1 및 제2 전자 시리얼 번호가 제공되어 있고, 상기 인증 응답은 상기 인증 결과가 상기 제공된 제1 및 제2 전자 시리얼 번호에 상기 제1 장치에 의해 적용된 것과 동일한 함수를 적용하여 상기 인증 장치에 의해 독립적으로 생성된 제2 인증 결과와 일치하면 성공적인 인증을 지시하고, 그렇지 않으면, 상기 인증 응답은 실패한 인증을 지시하는 방법.
  6. 제1항에 있어서, 상기 인증은 네트워크로의 액세스 또는 서비스로의 액세스 중의 적어도 하나를 위한 것인 방법.
  7. 제1항에 있어서, 상기 근거리 신호는 제한된 전파력을 갖는 자기 신호(magnetic signal with limited propagation)를 포함하는 방법.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 제1항에 있어서,
    상기 제1 장치에 의해, 인증 장치로부터 인증 요구를 수신하는 단계 - 상기 인증 결과를 도출하는 단계는 상기 인증 요구를 수신하는 것에 응답하여 수행됨 -; 및
    상기 인증 결과의 전송에 응답하여, 상기 인증 장치로부터 인증 응답을 수신하는 단계
    를 더 포함하는 방법.
  15. 제14항에 있어서, 상기 제2 전자 시리얼 번호는 근거리 장치에 의해 생성된, 제한된 전파력을 갖는 자기 신호에서 전달되는 방법.
  16. 제14항에 있어서,
    상기 제1 장치가,
    상기 제1 장치의 근거리 장치를 이용하여 마지막으로 수신한, 상기 제1 장치 이외의 장치에 대한 전자 시리얼 번호를 저장하는 단계;
    상기 인증 장치로부터 후속의 인증 요구를 수신하는 단계;
    상기 제1 전자 시리얼 번호 및 상기 저장된 전자 시리얼 번호의 함수로서 후속의 인증 결과를 도출하는 단계;
    상기 후속의 인증 결과를 상기 인증 장치로 전송하는 단계; 및
    상기 인증 장치로부터 후속의 인증 응답을 수신하는 단계
    를 수행하는 것을 더 포함하고,
    상기 후속의 인증 응답은 상기 저장된 전자 시리얼 번호가 상기 제2 전자 시리얼 번호일 때 성공적인 인증을 지시하고,
    상기 후속의 인증 응답은 상기 저장된 전자 시리얼 번호가 상기 제2 전자 시리얼 번호가 아닐 때 실패한 인증을 지시하는 방법.
  17. 제16항에 있어서, 상기 제1 장치는,
    상기 제2 장치로부터 상기 제2 전자 시리얼 번호를 수신하여 저장하는 단계;
    제3 장치로부터 상기 제1 및 제3 장치 내의 근거리 장치를 이용하여 전달되는 제3 전자 시리얼 번호를 수신하는 단계; 및
    상기 제2 전자 시리얼 번호를, 실패한 인증을 지시하는 후속의 인증 결과를 도출하는 데 사용되는 상기 제3 전자 시리얼 번호로 대체하는 단계
    를 더 수행하는 방법.
  18. 제14항에 있어서,
    상기 인증 응답을 수신하는 단계는,
    상기 인증 결과가 제공된 상기 제1 및 제2 전자 시리얼 번호에 상기 제1 장치에 의해 적용된 것과 동일한 함수를 적용하여 상기 인증 장치에 의해 독립적으로 생성된 제2 인증 결과와 일치하면 포지티브 인증 응답을 수신하고, 그렇지 않으면 네가티브 인증 응답을 수신하는 단계를 포함하는 방법.
  19. 제14항에 있어서, 상기 인증 요구는 상기 제1 장치로부터 상기 인증 장치로 전송되는 등록 요청에 응답하는 것이거나, 상기 인증 장치에 의해 개시된 것 중 하나인 방법.
  20. 제14항에 있어서, 상기 인증 응답은 네트워크로의 액세스를 위한 상기 제1 장치 또는 제2 장치 중의 적어도 하나의 인증, 또는 서비스로의 액세스를 위한 상기 사용자의 인증 중의 적어도 하나를 지시하는 방법.
  21. 근거리 신호를 이용한 인증 장치(apparatus for authentication using a near-field signal)로서,
    근거리 능력(capability)을 갖는 무선 통신 장치
    를 포함하고,
    상기 무선 통신 장치는,
    상기 무선 통신 장치와 연관된 제1 전자 시리얼 번호를 유지하는 메모리, 및
    상기 무선 통신 장치의 사용자의 다른 통신 장치로부터 제2 전자 시리얼 번호를 수신하고 - 상기 제2 전자 시리얼 번호는 근거리 신호에서 수신됨 -,
    네트워크로부터 인증 요구를 수신하고 - 상기 인증 요구는 번호를 포함함 -;
    상기 제1 전자 시리얼 번호의 적어도 일부 및 상기 제2 전자 시리얼 번호의 적어도 일부의 함수로서 인증 키를 도출하고,
    상기 인증 키의 함수로서 인증 결과를 도출하고,
    상기 무선 통신 장치, 상기 다른 통신 장치, 또는 상기 사용자 중의 적어도 하나를 인증하는 데 사용하기 위하여 상기 인증 결과 및 상기 번호를 인증 장치(authenticator device)로 전송하도록 구성된 마이크로컨트롤러를 포함하는 인증 장치.
  22. 제21항에 있어서,
    인증 장치(authenticator device)를 더 포함하고,
    상기 인증 장치(authenticator device)는,
    상기 제1 및 제2 전자 시리얼 번호를 유지하는 메모리, 및
    상기 인증 결과를 수신하고, 상기 인증 결과 및 상기 메모리에 의해 유지되는 상기 제1 및 제2 전자 시리얼 번호에 기초하여 인증 응답을 생성하고,
    상기 인증 응답을 상기 무선 통신 장치로 전송하도록 구성된 마이크로컨트롤러
    를 포함하는 인증 장치.
  23. 삭제
KR1020127028109A 2010-03-29 2010-12-20 근거리를 이용한 인증 방법 KR101493136B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/748,982 2010-03-29
US12/748,982 US8850196B2 (en) 2010-03-29 2010-03-29 Methods for authentication using near-field
PCT/US2010/061217 WO2011123162A1 (en) 2010-03-29 2010-12-20 Methods for authentication using near-field

Publications (2)

Publication Number Publication Date
KR20130001302A KR20130001302A (ko) 2013-01-03
KR101493136B1 true KR101493136B1 (ko) 2015-02-12

Family

ID=43587396

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127028109A KR101493136B1 (ko) 2010-03-29 2010-12-20 근거리를 이용한 인증 방법

Country Status (6)

Country Link
US (2) US8850196B2 (ko)
EP (2) EP3119058B1 (ko)
KR (1) KR101493136B1 (ko)
CN (1) CN102823216B (ko)
AU (1) AU2010349709B2 (ko)
WO (1) WO2011123162A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
ES2606002T3 (es) 2010-01-29 2017-03-17 Avery Dennison Corporation Caja de anuncios inteligente que utiliza interacciones electrónicas
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US9674635B2 (en) 2010-03-29 2017-06-06 Motorola Solutions, Inc. Method and apparatus for distribution of applications to a plurality of communication devices for an expanded operating mode
US8813198B2 (en) * 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
WO2013033522A1 (en) 2011-09-01 2013-03-07 Avery Dennison Corporation Apparatus, system and method for consumer tracking
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
US20130165040A1 (en) * 2011-12-21 2013-06-27 Broadcom Corporation Secure Media Application Setup Using NFC
EP2680526A1 (en) * 2012-06-26 2014-01-01 Certicom Corp. Methods and devices for establishing trust on first use for close proximity communications
EP2771845B1 (en) 2012-09-10 2019-01-02 Avery Dennison Corporation Method for preventing unauthorized diversion of nfc tags
US8990895B2 (en) * 2012-09-23 2015-03-24 Farhad David Nosrati Method and apparatus for a portable wireless security device
EP2786304B1 (en) 2012-10-18 2017-06-07 Avery Dennison Corporation Method, system and apparatus for nfc security
CN104471969B (zh) 2012-11-19 2019-07-30 艾利丹尼森公司 禁用未经授权的nfc安全系统和方法
US9332431B2 (en) 2012-12-27 2016-05-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks
US8955081B2 (en) 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US20140189789A1 (en) * 2012-12-27 2014-07-03 Motorola Solutions, Inc. Method and apparatus for ensuring collaboration between a narrowband device and a broadband device
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US8782766B1 (en) 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices
US9038142B2 (en) * 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
US20140282985A1 (en) * 2013-03-15 2014-09-18 Google Inc. Remote Access Authentication
US10251059B2 (en) * 2014-01-21 2019-04-02 Everykey Inc. Authentication device and method
US9906276B2 (en) * 2014-02-26 2018-02-27 Electronics And Telecommunications Research Institute Method and apparatus for near field communication
WO2015172352A1 (en) 2014-05-15 2015-11-19 Seagate Technology Llc Storage device tampering detection
US9578002B2 (en) * 2014-08-15 2017-02-21 Shenzhen Jieshibo Technology Co., Ltd. Authentication device and method for electronic atomization device based on mobile terminal
JP6463059B2 (ja) * 2014-09-24 2019-01-30 キヤノン株式会社 携帯機器、その制御方法及びプログラム
JP5773052B1 (ja) * 2014-11-17 2015-09-02 富士ゼロックス株式会社 情報処理装置およびプログラム
US9585015B2 (en) * 2015-04-21 2017-02-28 Motorola Solutions, Inc Method and apparatus for authentication of collaborative mobile devices
KR102429654B1 (ko) * 2015-06-30 2022-08-05 삼성전자주식회사 인증을 수행하기 위한 방법 및 전자 장치
US11170094B2 (en) * 2016-01-27 2021-11-09 Secret Double Octopus Ltd. System and method for securing a communication channel
US10127366B2 (en) 2016-04-04 2018-11-13 Mastercard International Incorporated Systems and methods for paired device authentication
DE102016112061A1 (de) * 2016-07-01 2018-01-04 Miele & Cie. Kg Verfahren zum Betreiben eines Sprachsteuerungssystems für eine authentifizierte Sprachsteuerung, Haushaltgerät, Sprachsteuerungseinheit, Verwaltungseinheit und Sprachsteuerungssystem
US11132425B1 (en) 2016-07-07 2021-09-28 Wells Fargo Bank, N.A. Systems and methods for location-binding authentication
JP6465098B2 (ja) * 2016-11-24 2019-02-06 トヨタ自動車株式会社 車両用認証システム
JP7096998B2 (ja) * 2018-08-21 2022-07-07 村田機械株式会社 通信許容相手登録方法
JP7082012B2 (ja) * 2018-08-23 2022-06-07 株式会社東海理化電機製作所 通信不正成立防止システム及び通信不正成立防止方法
US10924925B2 (en) 2018-08-29 2021-02-16 Motorola Solutions, Inc. Secure pairing for devices with near field communication tags equipped with authentication
US11206544B2 (en) 2020-04-13 2021-12-21 Apple Inc. Checkpoint identity verification on validation using mobile identification credential

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060293028A1 (en) 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication
US20080198018A1 (en) * 2003-10-22 2008-08-21 Hartley Joel S Expandable, modular communications apparatus with wireless interchangeable device authentication
EP2068597A1 (en) * 2007-12-07 2009-06-10 Gemalto SA A method for loading credentials into a mobile communication device such as a mobile phone.

Family Cites Families (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6421768B1 (en) 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
WO2003009500A1 (en) * 2001-07-19 2003-01-30 Cocomo Mb Communications, Inc. Hub and probe system and method
US6760758B1 (en) 1999-08-31 2004-07-06 Qwest Communications International, Inc. System and method for coordinating network access
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten
US6876643B1 (en) * 2000-08-08 2005-04-05 International Business Machines Corporation Clustering in wireless ad hoc networks
AU2001294543A1 (en) 2000-09-07 2002-03-22 Savi Technology, Inc. Method and apparatus for tracking devices using tags
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US20080148350A1 (en) 2006-12-14 2008-06-19 Jeffrey Hawkins System and method for implementing security features and policies between paired computing devices
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030159072A1 (en) * 2002-02-04 2003-08-21 Atreus Systems Corp. Single sign-on for multiple network -based services
WO2003091889A1 (fr) * 2002-04-25 2003-11-06 International Business Machines Corporation Serveur de collaboration, systeme de collaboration, son procede de gestion de session et programme
AU2003239385A1 (en) * 2002-05-10 2003-11-11 Richard R. Reisman Method and apparatus for browsing using multiple coordinated device
US7243231B2 (en) * 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
DE10244664A1 (de) * 2002-09-24 2004-04-01 Infineon Technologies Ag Elektronisches Bauteil mit Halbleiterchips in einem Stapel und Verfahren zur Herstellung desselben
TWI286372B (en) * 2003-08-13 2007-09-01 Phoenix Prec Technology Corp Semiconductor package substrate with protective metal layer on pads formed thereon and method for fabricating the same
US7788711B1 (en) 2003-10-09 2010-08-31 Oracle America, Inc. Method and system for transferring identity assertion information between trusted partner sites in a network using artifacts
EP1533971A1 (en) * 2003-11-18 2005-05-25 STMicroelectronics S.r.l. Method and system for establishing secure communication
US20050221813A1 (en) * 2004-04-05 2005-10-06 Jarno Rajahalme System and method for initiating auxiliary communication interfaces via a primary communication interface
US7672255B2 (en) * 2004-04-05 2010-03-02 Oomble, Inc. Mobile instant messaging conferencing method and system
US7817606B2 (en) * 2004-04-05 2010-10-19 Daniel J. LIN Method for establishing network connections between stationary terminals and remote devices through mobile devices
JP2005309501A (ja) * 2004-04-16 2005-11-04 Toshiba Corp メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
DE102004027311B4 (de) 2004-06-04 2016-02-11 Giesecke & Devrient Gmbh Telekommunikationsanordnung
EP1635508A1 (en) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
US20060075230A1 (en) 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices
US20060099733A1 (en) * 2004-11-09 2006-05-11 Geefay Frank S Semiconductor package and fabrication method
FI118501B (fi) 2004-12-21 2007-11-30 Teliasonera Ab Tietoliikennepalveluiden käytön parantaminen
US8015116B2 (en) * 2005-01-21 2011-09-06 Newport Scientific Research Llc Methods for authentication
US20060185004A1 (en) 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
JP2006238128A (ja) * 2005-02-25 2006-09-07 Sony Corp 通信システム、通信装置、および通信方法
US7720438B2 (en) 2005-03-30 2010-05-18 Nokia Corporation Reducing power consumption of a short-range wireless communication reader associated with a mobile terminal
CN101218559A (zh) 2005-05-06 2008-07-09 弗里塞恩公司 令牌共享系统和方法
US7925022B2 (en) * 2005-05-23 2011-04-12 The Invention Science Fund I, Llc Device pairing via device to device contact
US20070019616A1 (en) * 2005-06-29 2007-01-25 Olli Rantapuska Group formation using mobile computing devices
US20070022301A1 (en) * 2005-07-19 2007-01-25 Intelligent Voice Research, Llc System and method for highly reliable multi-factor authentication
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
FR2891677A1 (fr) * 2005-10-05 2007-04-06 France Telecom Procede d'authentification d'un client, fournisseurs d'identites et de services, signaux de requete d'authentification et d'assertion d'authentification, et programmes d'ordinateur correspondants
WO2007045937A1 (en) * 2005-10-18 2007-04-26 Nokia Corporation Security in wireless environments using out-of-band channel communication
EP1943745B1 (en) * 2005-11-03 2013-05-01 LG Innotek Co., Ltd Rfid reader and rfid system
EP1802155A1 (en) 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
CN101371530B (zh) * 2006-01-18 2017-08-29 皇家飞利浦电子股份有限公司 无线医疗网络的自动及安全的配置
US8041339B2 (en) * 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
KR100800733B1 (ko) * 2006-02-08 2008-02-01 삼성전자주식회사 블루투스 시스템 및 블루투스 본딩 프로세스 방법
US7612675B2 (en) * 2006-02-14 2009-11-03 Miller Ronald N RFID—sensor system for lateral discrimination
US20070203850A1 (en) * 2006-02-15 2007-08-30 Sapphire Mobile Systems, Inc. Multifactor authentication system
WO2007107708A2 (en) 2006-03-20 2007-09-27 British Telecommunications Public Limited Company Establishing communications
US20070264976A1 (en) * 2006-03-30 2007-11-15 Sony Ericsson Mobile Communication Ab Portable device with short range communication function
US20070236586A1 (en) * 2006-04-05 2007-10-11 Ryckman Lawrence G Performance-driven promotional super network with recording booth nexus
JP4503039B2 (ja) * 2006-04-27 2010-07-14 三洋電機株式会社 回路装置
US20070254709A1 (en) * 2006-04-28 2007-11-01 Motorola, Inc. Method and system for unambiguous accessory association
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
EP2077025A2 (en) 2006-08-15 2009-07-08 Nxp B.V. Device with an eeprom having both a near field communication interface and a second interface
US7737383B2 (en) * 2006-08-25 2010-06-15 Thermal Dynamics Corporation Contoured shield orifice for a plasma arc torch
US8190753B2 (en) 2006-08-28 2012-05-29 Samsung Electronics Co., Ltd. System and method for protecting emergency response services in telecommunication networks from attack
WO2008027750A2 (en) 2006-08-29 2008-03-06 At & T Mobility Ii Llc First responder ad-hoc communications
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
US8327427B2 (en) 2006-09-25 2012-12-04 Rockstar Consortium Us Lp System and method for transparent single sign-on
US20080090612A1 (en) * 2006-10-16 2008-04-17 Glinka Michael F Method of authenticating devices for communication over short range air interfaces
KR100771467B1 (ko) * 2006-10-30 2007-10-30 삼성전기주식회사 회로기판 및 그 제조방법
US7595553B2 (en) * 2006-11-08 2009-09-29 Sanyo Electric Co., Ltd. Packaging board and manufacturing method therefor, semiconductor module and mobile apparatus
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US8201231B2 (en) * 2007-02-21 2012-06-12 Microsoft Corporation Authenticated credential-based multi-tenant access to a service
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US20080268776A1 (en) * 2007-04-25 2008-10-30 General Instrument Corporation Method and Apparatus for Secure Pairing of Bluetooth Devices
KR20080111701A (ko) * 2007-06-19 2008-12-24 삼성전기주식회사 실장기판 및 그 제조방법
US8078787B2 (en) * 2007-06-22 2011-12-13 Apple Inc. Communication between a host device and an accessory via an intermediate device
US8321508B2 (en) * 2007-09-25 2012-11-27 International Business Machines Corporation Controlling collaboration participation
US7970350B2 (en) 2007-10-31 2011-06-28 Motorola Mobility, Inc. Devices and methods for content sharing
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
WO2009066212A1 (en) 2007-11-21 2009-05-28 Nxp B.V. Device and method for near field communications using audio transducers
US20090189296A1 (en) * 2008-01-30 2009-07-30 Chipmos Technologies Inc. Flip chip quad flat non-leaded package structure and manufacturing method thereof and chip package structure
DE102008007085A1 (de) * 2008-01-31 2009-08-06 T-Mobile Internationale Ag Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte
US20090202079A1 (en) * 2008-02-11 2009-08-13 Nokia Corporation Method, apparatus and computer program product for providing mobile broadcast service protection
WO2009104131A1 (en) 2008-02-19 2009-08-27 Nxp B.V. System and method for entering a pairing mode without user intervention
US20090217367A1 (en) 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
US8220035B1 (en) * 2008-02-29 2012-07-10 Adobe Systems Incorporated System and method for trusted embedded user interface for authentication
US9286742B2 (en) * 2008-03-31 2016-03-15 Plantronics, Inc. User authentication system and method
WO2009133419A1 (en) 2008-04-28 2009-11-05 Nokia Corporation Method, apparatus, and computer program product for providing a group based decentralized authorization mechanism
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US7851928B2 (en) * 2008-06-10 2010-12-14 Texas Instruments Incorporated Semiconductor device having substrate with differentially plated copper and selective solder
US20100088390A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Data sharing proxy for mobile devices
US8838503B2 (en) * 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
US8141134B2 (en) * 2009-06-08 2012-03-20 Bank Of America Corporation Authentication engine for enrollment into a computer environment
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US8281381B2 (en) * 2009-08-03 2012-10-02 Novell, Inc. Techniques for environment single sign on
US8089148B1 (en) * 2009-08-11 2012-01-03 Amkor Technology, Inc. Circuit board and semiconductor device having the same
US20110119743A1 (en) 2009-11-17 2011-05-19 General Instrument Corporation Communication of content to event attendees
WO2011084117A1 (en) 2009-12-18 2011-07-14 Nokia Corporation Credential transfer
US8228883B2 (en) * 2010-01-03 2012-07-24 Mitsubishi Electric Research Labortories, Inc. Method and network for transmitting data in a wireless network with fixed transmission intervals
US8670709B2 (en) * 2010-02-26 2014-03-11 Blackberry Limited Near-field communication (NFC) system providing mobile wireless communications device operations based upon timing and sequence of NFC sensor communication and related methods
US8464063B2 (en) 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US8380160B2 (en) 2010-03-29 2013-02-19 Motorola Solutions, Inc. Method and apparatus for enhanced safety in a public safety communication system
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US8886730B2 (en) * 2010-09-22 2014-11-11 Intel Mobile Communications GmbH Methods and devices for authorization in collaborative communications sessions
US8965298B2 (en) 2010-09-24 2015-02-24 Canon Kabushiki Kaisha Establishing communication between devices
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
US8825767B2 (en) * 2010-10-05 2014-09-02 Sivapathalingham Sivavakeesar Scalable secure wireless interaction enabling methods, system and framework
US8544068B2 (en) * 2010-11-10 2013-09-24 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
EP2456245B1 (en) 2010-11-19 2013-09-11 BlackBerry Limited System, devices and method for secure authentication
US8868915B2 (en) * 2010-12-06 2014-10-21 Verizon Patent And Licensing Inc. Secure authentication for client application access to protected resources
US9826404B2 (en) * 2011-01-11 2017-11-21 Qualcomm Incorporated System and method for peer-to-peer authorization via non-access stratum procedures
US20120198531A1 (en) 2011-01-31 2012-08-02 Microsoft Corporation Multi-device session pairing using a visual tag
WO2012107058A1 (en) 2011-02-11 2012-08-16 Nec Europe Ltd. Method and system for supporting user authentication to a service
US9413750B2 (en) 2011-02-11 2016-08-09 Oracle International Corporation Facilitating single sign-on (SSO) across multiple browser instance
US8875269B2 (en) 2011-02-23 2014-10-28 International Business Machines Corporation User initiated and controlled identity federation establishment and revocation mechanism
US8813184B2 (en) 2011-02-24 2014-08-19 Empire Technology Development Llc Authentication using mobile devices
US20130018975A1 (en) * 2011-07-15 2013-01-17 Motorola Solutions, Inc. Low frequency method of pairing a master device to multiple slave devices
US20140189789A1 (en) 2012-12-27 2014-07-03 Motorola Solutions, Inc. Method and apparatus for ensuring collaboration between a narrowband device and a broadband device
US8782766B1 (en) 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices
US9332431B2 (en) 2012-12-27 2016-05-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks
US8955081B2 (en) 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US20140189827A1 (en) 2012-12-27 2014-07-03 Motorola Solutions, Inc. System and method for scoping a user identity assertion to collaborative devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080198018A1 (en) * 2003-10-22 2008-08-21 Hartley Joel S Expandable, modular communications apparatus with wireless interchangeable device authentication
US20060293028A1 (en) 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication
EP2068597A1 (en) * 2007-12-07 2009-06-10 Gemalto SA A method for loading credentials into a mobile communication device such as a mobile phone.

Also Published As

Publication number Publication date
US20140366095A1 (en) 2014-12-11
CN102823216B (zh) 2016-08-03
EP2553895B1 (en) 2016-09-07
KR20130001302A (ko) 2013-01-03
AU2010349709B2 (en) 2014-09-25
EP3119058A1 (en) 2017-01-18
US20110238995A1 (en) 2011-09-29
WO2011123162A1 (en) 2011-10-06
AU2010349709A1 (en) 2012-10-25
US9277407B2 (en) 2016-03-01
EP2553895A1 (en) 2013-02-06
EP3119058B1 (en) 2018-07-25
US8850196B2 (en) 2014-09-30
CN102823216A (zh) 2012-12-12

Similar Documents

Publication Publication Date Title
KR101493136B1 (ko) 근거리를 이용한 인증 방법
EP3286945B1 (en) Method and system for authentication of collaborative mobile devices
US20160360407A1 (en) Distributed configurator entity
US20130331027A1 (en) Communications system providing remote access via mobile wireless communications device and related methods
US20110028091A1 (en) Method and system for near-field wireless device pairing
CN114615655A (zh) 用于接入蜂窝网络来获得sim简档的方法和设备
US20200382958A1 (en) Establishing connections between wifi access points and wireless devices via light fidelity access points
CN104821031A (zh) 蓝牙手机智能锁控系统动态认证方法
CN103120017A (zh) 基于近场通信建立无线通信链路的移动无线通信设备及相关方法
CN102893646A (zh) 用于中继节点管理和授权的方法和装置
CN101095318A (zh) 用于蓝牙配对的方法和设备
KR20190004499A (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CA2816787C (en) Communications system providing remote access via mobile wireless communications device and related methods
CN105307166B (zh) 终端切换方法、接入设备、终端及系统
US20140189789A1 (en) Method and apparatus for ensuring collaboration between a narrowband device and a broadband device
JP2018059308A (ja) 無線通信正否判定システム
JP2024501550A (ja) セキュアリレーを備えた物理アクセス制御システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180123

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190122

Year of fee payment: 5