KR101493136B1 - 근거리를 이용한 인증 방법 - Google Patents
근거리를 이용한 인증 방법 Download PDFInfo
- Publication number
- KR101493136B1 KR101493136B1 KR1020127028109A KR20127028109A KR101493136B1 KR 101493136 B1 KR101493136 B1 KR 101493136B1 KR 1020127028109 A KR1020127028109 A KR 1020127028109A KR 20127028109 A KR20127028109 A KR 20127028109A KR 101493136 B1 KR101493136 B1 KR 101493136B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- electronic serial
- serial number
- response
- receiving
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
인증 방법은 ESN1(전자 시리얼 번호)를 갖는 장치1, ESN2를 갖는 장치2 및/또는 장치의 사용자를 인증하는 데 사용된다. 일 구현예에서, 장치1은 근거리 신호에서 ESN2를 수신(404)하고, ESN1 및 ESN2의 함수로서 인증 결과를 도출(406)하고, 인증을 완료하는 데 사용하기 위하여 인증 결과를 인증 장치로 전송(408)한다. 장치1 인증 결과가 ESN1 및 ESN2가 제공되어 있는 인증 장치에 의해 독립적으로 생성된 인증 결과와 일치할 때 인증이 확인(410)된다. 제2 구현예에서, 장치1은 RAND1(난수)를 생성하고 RAND1을 근거리 링크를 통해 장치2로 전송한다. 인증 장치는 장치1 및 장치2 양자로부터 동일한 RAND1을 수신하면 인증을 확인한다.
Description
관련 출원의 참조
본 출원은 모토롤라 인코오포레이티드에 의해 출원과 함께 공통으로 소유된 다음의 미국 출원에 관한 것이다.
발명의 명칭이 "근거리 무선 장치 페어링 방법 및 시스템"이고 2009년 8월 3일 제출된 히긴스(Higgins) 등의 12/534,246(대리인 사건 번호 CM12719).
기술 분야
기술 분야는 일반적으로 사용자 또는 장치 인증에 관한 것으로, 특히, 근거리 기술을 이용한 인증에 관한 것이다.
많은 통신 시나리오에서, 네트워크 또는 서비스로의 엑세스를 허용하기 전에 사람 및/또는 장치의 아이덴티티를 인증 또는 확인하는 것이 바람직하다. 가장 공통적인 사용자 인증은 로그인 및 패스워드를 요구하는 것이다. 이 방법은 사용자가 이 정보를 기억하고 입력해야 하는 어려움이 있다. 문제를 더 악화시키는 것은, 현재 공공 안전에 사용되는 무선 장치의 대다수는 키패드, 디스플레이 또는 다른 그래픽 사용자 인터페이스(GUI)를 갖지 않는 것이다. 따라서, 어떤 무선 장치에 대하여, 인증 프로세스를 용이하게 하기 위하여 매우 제한된 사용자 인터페이스가 존재하거나 심지어 사용자 인터페이스가 존재하지 않는다.
사용자 로그인 및 패스워드 방법은 또한 사용자 정보가 권한이 없는 사람에 의해 획득되면 도용되기 쉽다. 이러한 이유 때문에, 이 방법에 때때로 입력할 다른 정보를 제공하는 시디드 카드(seeded card) 등의 인증을 위한 제2 인자가 부가된다. 사용자 로그인 및 패스워드 방법과 연관된 이러한 제한 때문에, 인증 프로세스를 완료하기 위하여 사용자가 패스워드 또는 다른 정보를 입력하는 것을 요구하지 않는 강력한 인증 방법을 갖는 것이 바람직하다.
따라서, 근거리 기술 및/또는 메카니즘을 이용한 인증 방법 및 시스템이 필요하다.
동일한 참조 번호가 개별 도면들에서 동일 또는 기능적으로 유사한 요소를 지시하는 첨부 도면은 이하의 상세한 설명과 함께 명세서에 포함되어 명세서의 일부를 형성하고 청구된 발명을 포함하는 개념의 다양한 실시예를 더 설명하고 실시예의 다양한 원리 및 이점을 설명하는 데 이바지한다.
도 1은 일부 실시예에 따라 인증 방법이 구현되는 통신 시스템을 나타내는 도면.
도 2는 일부 실시예에 따라 인증 방법을 구현하는 무선 장치 및 액세서리를 포함하는 시스템을 나타내는 블록도.
도 3은 일부 실시예에 따라 인증 방법을 구현하는 데 사용되는 공진 안테나를 나타내는 도 2의 시스템의 도면.
도 4는 실시예에 따른 근거리를 이용하는 인증 방법을 나타내는 흐름도.
도 5는 다른 실시예에 따른 근거리를 이용하는 인증 방법을 나타내는 흐름도.
도 6은 다른 실시예에 따른 근거리를 이용하는 인증 방법을 나타내는 흐름도.
도 7은 일부 실시예에 따라 인증 센터, 존 컨트롤러 및 장치를 이용한 인증을 나타내는 블록도.
숙련된 기술자는 도면 내의 요소가 간략성 및 명료성을 위하여 도시되며 반드시 일정한 비율로 그려진 것은 아님을 인식할 것이다. 예를 들어, 도면의 요소의 일부의 치수는 다양한 실시예의 이해를 개선하기 위하여 다른 요소에 비하여 과장될 수 있다. 또한, 설명 및 도면은 반드시 예시된 순서를 필요로 하지 않는다. 소정의 동작 및/또는 단계는 특정한 발생 순서로 기재되거나 도시될 수 있지만, 당업자는 순서에 대한 이러한 특수성이 실제로 요구되는 것이 아님을 이해할 것이라는 점도 알 것이다. 본 명세서의 설명의 이점을 갖는 당업자에게 자명한 세부사항으로 개시물이 모호해지지 않도록 다양한 실시예의 이해에 적절한 특정한 세부사항만을 나타내는 도면에서 장치 및 방법의 구성요소는 적절하다면 종래 심볼로 표시되었다. 따라서, 설명의 간략화 및 명료화를 위하여 상업적으로 실현가능한 실시예에서 유용하거나 필요한 흔하고 잘 이해되는 요소는 다양한 실시예의 도면을 덜 방해하도록 도시되지 않을 수 있다.
도 1은 일부 실시예에 따라 인증 방법이 구현되는 통신 시스템을 나타내는 도면.
도 2는 일부 실시예에 따라 인증 방법을 구현하는 무선 장치 및 액세서리를 포함하는 시스템을 나타내는 블록도.
도 3은 일부 실시예에 따라 인증 방법을 구현하는 데 사용되는 공진 안테나를 나타내는 도 2의 시스템의 도면.
도 4는 실시예에 따른 근거리를 이용하는 인증 방법을 나타내는 흐름도.
도 5는 다른 실시예에 따른 근거리를 이용하는 인증 방법을 나타내는 흐름도.
도 6은 다른 실시예에 따른 근거리를 이용하는 인증 방법을 나타내는 흐름도.
도 7은 일부 실시예에 따라 인증 센터, 존 컨트롤러 및 장치를 이용한 인증을 나타내는 블록도.
숙련된 기술자는 도면 내의 요소가 간략성 및 명료성을 위하여 도시되며 반드시 일정한 비율로 그려진 것은 아님을 인식할 것이다. 예를 들어, 도면의 요소의 일부의 치수는 다양한 실시예의 이해를 개선하기 위하여 다른 요소에 비하여 과장될 수 있다. 또한, 설명 및 도면은 반드시 예시된 순서를 필요로 하지 않는다. 소정의 동작 및/또는 단계는 특정한 발생 순서로 기재되거나 도시될 수 있지만, 당업자는 순서에 대한 이러한 특수성이 실제로 요구되는 것이 아님을 이해할 것이라는 점도 알 것이다. 본 명세서의 설명의 이점을 갖는 당업자에게 자명한 세부사항으로 개시물이 모호해지지 않도록 다양한 실시예의 이해에 적절한 특정한 세부사항만을 나타내는 도면에서 장치 및 방법의 구성요소는 적절하다면 종래 심볼로 표시되었다. 따라서, 설명의 간략화 및 명료화를 위하여 상업적으로 실현가능한 실시예에서 유용하거나 필요한 흔하고 잘 이해되는 요소는 다양한 실시예의 도면을 덜 방해하도록 도시되지 않을 수 있다.
일반적으로 말하면, 일 실시예에 따르면, 사용자의 제1 장치는 제1 전자 시리얼 번호(ESN; electronic serial number)를 가지고 사용자의 제2 장치로부터 제2 ESN을 수신하고, 제2 ESN은 근거리 신호에서 수신된다. 제1 장치는 제1 또는 제2 ESN 중의 적어도 하나의 함수로서 인증 결과를 도출하고 제1 장치, 제2 장치 또는 제1 및 제2 장치의 사용자 중의 적어도 하나를 인증하는 데 사용하기 위해 인증 결과를 인증 장치로 전송한다. 이 실시예는 디지털 무선 통신을 위한 프로젝트 25 또는 APCO-25(여기에서 APCO라 한다) 표준 세트에 기재된 인증 절차와 결합하여 사용될 수 있다.
다른 실시예에 따르면, 사용자의 제1 장치는 난수를 생성하고 난수를 근거리 링크를 통해 사용자의 제2 장치로 전송한다. 제1 장치는 또한 난수를 인증 장치로 전송하고, 제1 장치, 제2 장치 또는 제1 및 제2 장치의 사용자 중의 적어도 하나는 인증 장치가 제1 및 제2 장치 양자로부터 동일한 난수를 수신할 때 인증된다.
개시된 실시예를 구현하는 것의 이점은 다음을 포함한다: 본 교시에 따른 인증 방법은 패스워드 또는 다른 로그인 정보의 사용자 입력을 필요로 하지 않고(필요하면, 개시된 방법은 로그인 또는 패스워드 외에 인증에서 제2 인자로서 사용될 수 있지만), 따라서, 디스플레이, 키보드 또는 다른 GUI가 없는 무선 장치와도 호환가능하고; 예시된 일 구현예에서 사용되는 저주파 비전파(non-propagating) 신호는 생성하기 쉽고, 낮은 전력에서 근거리 통신을 공급하고, 대부분의 무선 장치(radio) 및 무선 통신 장치에서 사용되는 전자기 신호에 대한 주파수보다 훨씬 낮아, 이들과의 간섭이 최소화되거나 존재하지 않고; 이 기술에 대한 전파 법칙은 통상의 전파 무선 신호에 대한 1/r2 대신 1/r6 이기 때문에, 기본적으로, 짧은 거리 후에 신호 강도가 열적 노이즈 플로어(thermal noise floor) 아래로 가파르게 떨어지고 따라서 은밀한 수신으로부터 감추어지기 때문에 예시적인 일 구현예에서 사용되는 비전파 신호는 근본적으로 안전하다. 당업자는 여기에 기재된 상기 인식된 이점 및 다른 이점은 단지 설명하기 위한 것이며 다양한 실시예의 모든 이점의 완전한 표현을 의도하는 것이 아님을 알 것이다.
이제 도면, 특히 도 1을 참조하면, 일부 실시예에 따라 인증 방법을 구현하는 통신 시스템을 나타내는 도면이 도시되고 일반적으로 100으로 지시된다. 시스템(100)은 다수의 예시적인 통신 장치, 예를 들어, 이어폰(110), 랩탑(112), 셀룰러 전화(114), 개인 휴대 단말기(PDA)(116) 및 지상 이동 무선 장치(118)를 포함하고, 이들 중의 2개 이상이 사용자에 의해 조작하고, 따라서, "사용자" 또는 "가입자" 장치라 한다. 본 교시는 이러한 2 이상의 장치의 사용자 및/또는 장치 중의 하나 이상을 인증하는 방법에 관한 것이다. 예를 들어 도 4 내지 7을 참조하여 후술하는 이러한 방법은 다양한 사용 케이스 시나리오에 구현될 수 있고, 이들 중의 2개가 이하에 예시로서 기재된다.
일 예의 사용 케이스 시나리오에서, 사용자는 2개의 장치를 협력적으로 사용하고 시스템(100)의 2개의 장치 중의 적어도 하나를 시스템(100)의 네트워크(102)를 통해 조작하여 하나 이상의 다른 장치(미도시)와 통신하기를 원한다. 예를 들어, 사용자는 네트워크(102)를 통해 장치(112, 114, 116 또는 118) 중의 하나를 조작하면서 그 장치와 함께 이어폰(110) 등의 액세서리를 이용할 수 있거나; 사용자는 PDA(116) 및 무선 장치(118)를 협력적으로 이용하여 네트워크(102)를 통해 음성 및 데이터를 전달할 수 있다. 이 경우, 네트워크에 액세스하도록 허용되기 전에 장치(112, 114, 116 또는 118) 중의 하나 이상이 인증 장치(104)를 통해 네트워크(102)에 인증할 필요가 있을 수 있다.
다른 예의 사용 케이스 시나리오에서, 장치(110, 112, 114, 116 및 118) 중의 다수 장치의 사용자가 네트워크 독립 서비스(108) 등의 서비스를 사용하기를 원할 수 있고, 따라서, 인증 장치(예를 들어, 106)를 통해 자신의 아이덴티티를 인증할 필요가 있을 수 있다. 예를 들어, 네트워크 독립 서비스는 액세스를 위해 사용자 식별 및 확인을 요구하는 국가, 지역 또는 주(state) 데이터베이스로의 액세스일 수 있다. 그러나, 임의의 서비스로의 액세스가 이 사용 케이스 시나리오 하에서 커버된다.
시스템(100)의 요소로 되돌아가서, 사용자 장치(110, 112, 114, 116, 118)는 도 1에 도시된 것 등의 임의의 타입의 장치 또는 무선 및 근거리 능력을 갖는 임의의 다른 타입의 가입자 장치일 수 있다. 인증 장치(104 및 106)는 사용자 및/또는 장치 인증을 용이하게 하기 위한 본 교시와 일치하는 방법 및 프로토콜을 구현하는 임의의 장치일 수 있다. 예시적인 일 구현예에서, 인증 장치는 메모리, 프로세서 및 장치(112, 114, 116 또는 118) 중의 하나 이상과 통신하도록 동작적으로 결합된 적절한 유선 및/또는 무선 인터페이스를 갖는 AAA(authentication, authorization and accounting) 서버 등의 서버이다.
네트워크(102)는, 사용자 장치가 임의의 적절한 무선(over-the-air) 프로토콜 및 변조 방식을 이용하여 네트워크 내의 인프라스트럭쳐 장치와 통신하는, 임의의 타입의 통신 네트워크일 수 있다. 도시되지 않지만, 네트워크(102)는, 제한되지 않지만, 브리지, 스위치, 존 컨트롤러, 기지국 컨트롤러, 리피터, 베이스 무선 장치, 베이스 트랜시버 스테이션, 액세스 포인트, 라우터, 인증 센터 또는 무선 또는 유선 환경에서 엔티티 간의 통신을 용이하게 하는 임의의 다른 타입의 인프라스트럭쳐 장치라 불리우는 상업적 실시예를 위한 다수의 인프라스트럭쳐 장치를 포함한다. 마지막으로, 시스템(100)은 설명의 편의를 위하여 제한된 수의 장치에 의거하여 도시되어 있다는 것에 유의해야 한다. 그러나, 임의의 적절한 수의 인증 장치, 사용자 장치, 네트워크 및 독립 서비스가 본 교시의 일반성을 잃지 않고 상업적 시스템에서 구현될 수 있다.
도 2를 참조하면, 일부 실시예에 따라 인증 방법을 구현하는 2개의 장치를 포함하는 시스템을 나타내는 개략도가 도시되고 일반적으로 200으로 지시된다. 시스템(200)은 제1 통신 장치(이 경우, 무선 장치(118)) 및 제2 통신 장치(이 경우, 헤드피스(headpiece)(110))를 포함한다. 그러나, 제1 및 제2 통신 장치는 도 1에 도시된 예시적인 사용자 장치 중의 임의의 것을 포함하는 사용자 및/또는 장치 인증이 필요한 사용자에 의해 조작되는 임의의 타입의 통신 장치일 수 있다.
장치(118)는 마이크로컨트롤러 또는 디지털 신호 프로세서(DSP)(206); 전자기(또한 전파 및 "원거리(far-field)"로서 공지됨) 신호를 이용하는 근거리 통신(222)(예를 들어, 10 내지 100 m 또는 30 내지 300 인치)을 위한 장치, 이 경우, 대응 안테나(210)를 갖는 블루투스 무선 장치(208)를 포함하는 블루투스 장치; NFC 수신기(212), 공진 NFC 안테나(214) 및 NFC 송신기(216)를 포함하는 근거리 통신(NFC) 장치(또는 간단히 근거리 장치); 및 원거리(100 m) 전자기 신호(226)를 생성하는 대응 안테나(220)를 갖는 양방향 지상 이동 무선 트랜시버(218)를 포함한다. 장치(110)는 마이크로컨트롤러 또는 DSP(232); 대응 안테나(230)를 갖는 블루투스 무선 장치(228)를 포함하는 대응 블루투스 장치; NFC 수신기(236), 공진 NFC 안테나(234) 및 NFC 송신기(238)를 포함하는 대응 근거리 장치; 및 제한되지 않지만, 헤드셋, 카 오디오 키트, 텍스트 디스플레이 및 키보드 장치, 핸드헬드 컴퓨팅 장치, 스캐너, 프린터 및 원격 제어 장치를 포함하는 다른 액세서리 기능(240)을 포함한다. 또한, 제2 장치가 액세서리 이외이면(예를 들어, 제2 장치가 셀 폰(114) 또는 PDA(116)이면), 무선 장치(118)의 트랜시버(218) 및 안테나(220)와 유사한 대응 트랜시버 및 안테나를 더 포함할 수 있다.
사용자 장치에서 프로세싱되는 신호의 타입에 관하여, 전파 또는 "원거리" 신호는 자기 전파(self-propagate)하는 신호(즉, 방사파)를 생성하도록, 따라서 그 신호가 2 미터를 훨씬 넘는 거리에 있는 수신 장치의 안테나에서 성공적으로 수신될 수 있도록 송신 장치의 안테나로 무선 주파수 교류 전류를 공급함으로써 생성되는 전계 및 자계 성분을 포함하는 전자기 신호로서 정의된다. 전파 신호는 방해받지 않는 환경에서 1/r2 전파 법칙을 따르는데, 여기서, 신호는 약 1/r2의 비율로 감소하고, 여기서 r은 송신 안테나와 수신 안테나 사이의 거리이다. 따라서, 전파 신호를 생성하는 원거리 시스템(근거리 시스템과 반대)에서, 모든 송신 에너지는 자유 공간으로 방사되도록 설계된다.
이것은 실질적으로 자계 성분 또는 실질적으로 전계 성분을 갖지만 둘 다를 갖지는 않는 신호로서 정의되는 비전파 신호(또한 본 기술에서 소멸 신호라고 함)와 대비되며, 이 비전파 신호는 1/r6 전파 법칙을 따르는데, 비전파 무선 신호 전력은 약 1/r6의 비율로 감소하고, 여기서 r은 송신 안테나와 수신 안테나 간의 거리이다. 따라서, 비전파 신호는 방사파를 생성할 수 있는 안테나의 부족에 의해 자신의 소스로 국한된다. 대신에, 비전파 신호를 생성하는 데 사용되는 안테나(여기서는 NFC "공진 안테나"라 함)는 여기 신호의 파장과 비교하여 전기적으로 작아 실질적인 전자기 성분은 생성하지 않고 안테나 주변에서 국소 전계 또는 자계만을 생성한다(신호의 비전파 성분은 신호의 임의의 전파 성분(존재한다면)보다 106배 정도 크다). 비전파 신호는 또한 "근거리(near-field)" 신호라 한다. 또한, "근거리 장치"는 본 명세서에서 "근거리 링크"라 불리는 통신 경로를 통해 근거리 신호를 전달하는 데 사용된다.
도 2에 도시된 무선 장치(118) 및 액세서리(110)의 요소의 설명으로 되돌아가서, 사용자 장치(118)의 컨트롤러(206)는 블루투스 장치, 근거리 장치, 및 양방향 무선 트랜시버 장치 각각을 이용하여 대응 통신을 유발하기 위해 상기 각 장치의 조정(coordination)을 제어한다. 사용자 장치(110)의 컨트롤러(232)는 블루투스 장치, 근거리 장치, 및 다른 액세서리 기능 각각을 이용하여 대응 통신을 유발하기 위해 상기 각 장치의 조정을 제어한다. 컨트롤러(206 및 232)는 본 교시에 따른 실시예를 구현하는 기능을 수행하는 적절한 프로세싱 능력 및 관련 메모리(미도시)를 갖는 임의의 프로세싱 요소(디지털 신호 프로세서)일 수 있다.
블루투스 무선 장치(208 및 228)는 액세서리(110)와 무선 장치(118) 사이에 음성 송신 등의 블루투스 송신(222)을 위한 링크를 확립한다. 블루투스 무선 장치(208 및 228)는 IEEE 표준 802.15.1-2002로서 비준된 블루투스 명세 1.1; IEEE 표준 802.15.1-2005로서 비준된 블루투스 명세 1.2; 2004년 11월 10일에 발표된 블루투스 명세 2.0 + EDR (Enhanced Data Rate); 2007년 7월 26일에 블루투스 SIG에 의해 채택된 블루투스 코어 명세 2.1; 2009년 4월 21일에 블루투스 SIG에 의해 채택된 블루투스 명세 3.0; 및/또는 후속의 블루투스 명세 발표 자료들 중의 임의의 하나 이상에 따라 블루투스 프로토콜을 구현하는 종래의 블루투스 트랜시버를 포함한다. 이 실시예에서는, 블루투스 기술이 근거리 통신을 위해 사용되지만, 제한되지 않지만, 지그비, IEEE 802.11 a/b/g(Wi-Fi), 무선 USB 등을 포함하는 임의의 적절한 기술이 근거리 통신에 사용될 수 있다.
또한 장치(118)에 대하여, 트랜시버(218) 및 안테나(220)는 또한, 본 예시된 실시예에서, 무선을 통한, 예를 들어, 네트워크(102)를 통한 다른 통신 장치(미도시)와의 양방향 음성 매체(226)의 송수신이 가능한 하나 이상의 프로토콜을 구현하는 종래의 요소이다. 이러한 프로토콜은, 제한되지 않지만, TIA(Telecommunications Industry Association), OMA(Open Mobile Alliance), 3GPP(3rd Generation Partnership Project), 3GPP2, IEEE(Institute of Electrical and Electronics Engineers) 802 및 WiMAX 포럼 등의 표준 단체에 의해 개발된 무선 통신에 대한 표준 명세들을 포함할 수 있다. 또한, 특정한 사용자 장치에 따라서는 비디오 등의 다른 매체가 트랜시버(218) 및 안테나(220)를 이용하여 전달될 수 있다.
무선 장치(118) 및 액세서리(110) 내의 근거리 장치(예를 들어, 각각 요소(212, 214, 216), 및 요소(234, 236, 248))는 근거리 송신(224)을 전달하는 근거리 링크를 확립하는 "피어(peer)" 자가 발전(self-powered) 장치(자가 발전이 아닌 수동 장치인 장치와 반대)로서 설계된다. 근거리 장치의 설계는 공진 안테나 주변(즉, 공진 안테나의 6 인치 이내)으로 국한되는 변조 데이터 신호를 생성하고, 이는 이 기술을 이용하여 데이터를 전달하는데 있어서 큰 정도의 보안을 제공한다. 또한, 일부 근거리 장치 실시예는 그 근거리 신호가 영역 내의 동일한 장치 또는 장치들의 다른 매체 송신과 간섭하는 것을 예방하는 저주파 신호를 생성한다.
예시적인 일 구현예에서, 근거리 장치는 적절한 소프트웨어(코드)로 프로그래밍될 때 근거리 송신기 및 수신기로서 기능하는 (컨트롤러(206 및 232) 내에 포함되거나 이들과 별개일 수 있는) 마이크로컨트롤러를 포함한다. 송신기로서, 마이크로컨트롤러는 근거리 공진 안테나를 통해 비전파 신호(224)로서 송신되는 반송파 상에 데이터(예를 들어, ESN 또는 난수)를 변조한다. 수신기로서, 마이크로컨트롤러는 반송파 상에 변조된 데이터를 포함하는 비전파 신호를 공진 안테나로부터 수신한다.
근거리 공진 안테나(214, 234)는 (인덕터 등의) 코일 장치 및 다른 보완 회로(예를 들어, 저항기 및 커패시터)로 구현되어 데이터가 변조되는 실질적인 자계, 즉, 변조 반송파 주파수를 생성할 수 있다. 근거리 장치의 일 실시예에서, 안테나 어셈블리 및 마이크로프로세서는 13.56 MHz를 중심으로 하는 변조된 비전파 신호를 생성하도록 설계된다. 이러한 실시예는, 예를 들어 ISO/IEC 18092 NFCIP-1/EMCA-340/ETSI TS 102 190 v1.1.1(2003-03) 및 ISO/IEC 21481 NFCIP-2/EMCA-352/ETSI TS 102 312 v1.1.1(2004-02)에 기재된 바와 같은, 피어-투-피어 동작에 대한 NFC 표준과 호환가능하다.
근거리 장치의 다른 실시예에서, 안테나 어셈블리 및 마이크로프로세서는 임의의 적절한 "낮은" 주파수를 중심으로 하는 변조 비전파 신호를 생성하도록 설계되고, 여기서, 낮은 주파수는 1 MHz보다 작은 주파수를 지칭한다. 일 예의 구현예에서, 안테나 어셈블리는 270K 옴의 값을 갖는 저항기; 150 옴의 값을 갖는 저항기; 7.3 밀리헨리의 값을 갖는 코일 장치(이 경우, 인덕터); 220 피코패럿의 값을 갖는 안테나 공진 커패시터; 및 1.0 마이크로패럿의 값을 갖는 바이패스 커패시터를 포함한다. 이 구현예는 약 125 kHz의 발진기 주파수를 중심으로 하는 변조 반송파 신호를 생성한다.
도 3은 사용자(300)가 무선 장치(118)로부터 약 1 인치 내로 액세서리(110)를 가져오는 것을 나타내는 시스템(200)의 도면이고, 여기서, 정보가 근거리 링크를 통해 근거리 신호에서 교환되어 본 교시에 따른 인증을 용이하게 한다. 아래에서 상세히 설명하는 바와 같은 OOB 데이터(224), 예를 들어, 난수 또는 ESN은 (무선 장치(118) 상의 어댑터(302)에 포함되는 것으로 도시된) 공진 안테나(214) 및 (액세서리(110) 내의) 공진 안테나(234) 주변에 국한되는 비전파 신호를 포함한다. 상술한 근거리 장치에 사용되는 부품들을 이용할 경우, 호스트 내의 근거리 장치와 액세서리 내의 근거리 장치 사이의 범위는 안테나로부터 안테나까지 약 2"이고, 이는 액세서리 내부 및 무선 장치 내부의 보드 상에 안테나를 매립하기에 충분한 공간 및 외부에 얼마간의 여유 공간(예를 들어, 1 인치)을 남긴다.
이제 개시된 교시에 따라 인증을 수행하는 방법으로 관심을 돌려, 도 4는 제1 실시예에 따라 근거리를 이용하는 인증 방법(400)을 나타내는 흐름도이다. 방법(400)을 참조하여 설명하는 기능은 2개의 장치(예를 들어, 장치(118)(또한 장치1이라 한다) 및 장치(110)(또한 장치2라 한다)에서 수행되고, 장치 간의 페어링 절차와 동시에 수행될 수 있다. 추정컨대 장치1 및 장치 2는 장치 간의 근거리 링크를 통해 근거리 비전파 신호에서 데이터가 전송되기 위하여 요구되는 가까운 거리(즉, 6 인치 이하)로 인해 동일 사용자에 의해 조작되거나 공통 사용자를 갖는다. 또한, 장치1에는 전자 시리얼 번호(ESN1)가 제공되고 장치2에는 전자 시리얼 번호(ESN2)가 제공된다. 전자 시리얼 번호(ESN)는, 여기에서 장치 내의 마이크로칩 상에 매립 또는 새겨지며 필드 내에서 변경될 수 없는 고유 식별 번호로서 정의된다. 예를 들어, 무선 전화는 ESN을 포함하고, 통화할 때마다, ESN은 자동으로 기지국으로 송신되어 무선 캐리어의 이동 스위칭 오피스는 통화의 유효성을 체크할 수 있다.
따라서, 402에서, 사용자는 장치1과 장치2를 "터치"한다. 장치들을 "터치"한다는 것은 장치들이 전달될 근거리 신호에 대한 동작의 필드 범위 내, 즉, 6 인치 및 0 인치(물리적으로 접촉) 사이에 있다는 것을 의미한다. 장치들을 요구되는 근접 상태로 가져오면, 장치2로부터의 ESN2가 확립된 근거리 링크를 통해 비전파 근거리 신호에서 장치1로 전송(404)되어 수신된다. 따라서, ESN2은 장치들 내의 근거리 장치를 이용하여 전달된다.
장치1은 개별적으로 ESN2를 사용하거나 ESN1 및 ESN2의 임의의 조합 또는 함수를 이용하여 인증 결과(RES)를 결정 또는 산출(406)하여 이를 장치1, 장치2 및/또는 장치의 사용자를 인증하는 데 사용하기 위해 인증 장치(예를 들어, 104 및/또는 106)로 전송(408)한다. 실시예에서, 장치1은 (도 6 및 도 7을 참조하여 이하에서 더 상세히 설명하는 바와 같은) APCO 표준과 호환가능한 구현예에서처럼, 인증 장치로부터의 인증 요구에 응답하여 RES를 전송한다. 예를 들어, 인증 장치는 장치1이 네트워크(102) 상에서 동작하기 위한 등록 요청을 전송하면 인증 요구를 전송하거나(따라서, 요구는 장치1에 의해 개시된다); 인증 요구는 인증 장치에 의해 개시될 수 있다(따라서, 요구는 장치1에 의해 요청되지 않는다). 제2 사례로, 인증이 성공적이면, 인증 장치는 주기적으로 인증을 요구할 수 있다(또한 APCO 표준과 호환가능함). 이것은 예를 들어 동작 무선 장치가 도난당해 상이한 액세서리와 협력하여 사용되지 않는 것을 보장한다. 도둑이 두 장치를 모두 훔치지 않으면, 후속의 인증은 실패할 것이다.
또한, APCO 표준과 호환가능한 실시예에 따라, 장치1은 장치1에 저장된 비밀키 및 ESN1 및 ESN2의 적어도 일부에 함수를 적용하여 인증 키를 생성하고 인증키를 이용하여 RES를 도출한다. RES를 생성하는 데 사용되는 함수의 복잡성은 시스템 내에서 원하는 보안 레벨에 의존하고 ESN1과 ESN2 중의 하나 또는 둘 다의 연관(concatenation) 또는 수학식 또는 알고리즘을 포함할 수 있다. 예시적인 일 구현예에서, 장치1은 난수(RAND1)를 생성하는 난수 생성기를 포함하고, 장치1은 ESN1, ESN2 및 RAND1의 함수(이 함수는 도 4에 f(ESN1, ESN2, RAND1)로서 도시됨)로서 RES를 산출(406)한다. 이어서 장치1은 RAND1 및 RES를 인증 장치로 전송(408)한다.
인증 장치는 자신의 인증 결과를 독립적으로 결정하고, 이 인증 결과를 RES와 비교하여 RES를 확인(410)한다. RES를 확인하기 위하여, 인증 장치는 (장치1에 의해 전송된) RAND1 및 (인증에 사용되도록 인증 장치에 이미 제공된) ESN1 및 ESN2에 대한 함수를 수행하여 인증 결과를 자체 생성(self-generate)한다. 2개의 인증 결과가 일치하면, 인증이 성공적인 것이고, 이는 장치1 및 인증 장치가 동일한 2개의 ESN에 대하여 동일한 함수를 수행했다는 것을 의미한다. 이것은 또한 인증 장치가 (예를 들어, 장치1 및/장치2를 위한) 네트워크(102)로의 액세스 또는 (예를 들어, (사용자 식별자(UID)에 의해 식별된) 사용자를 위한) 네트워크 독립 서비스(108)로의 액세스에 대한 성공적인 인증의 응답을 장치1에 제공할 수 있다는 것을 의미한다. 반면에, 2개의 인증 결과가 일치하지 않으면, 인증은 실패한다. 인증 장치는, 인증의 상태(성공 또는 실패)를 결정하면, 장치1에 장치1, 장치2 및/또는 장치들의 사용자를 인증하는 것의 상태를 나타내는 인증 응답을 전송함으로써 인증 프로세스를 완료(412)한다.
도 5는 제2 실시예에 따라 근거리를 이용하는 인증 방법(500)을 나타내는 흐름도이다. 방법(500)을 참조하여 설명하는 기능은 2개의 장치(예를 들어, 장치(118)(또는 장치1이라 함) 및 장치(110)(또한 장치2라 함)에서 수행된다. 추정컨대 장치1 및 장치2는 장치들 간의 근거리 링크를 통해 근거리 비전파 신호에서 데이터가 전송되기 위해 요구되는 가까운 거리(즉, 6 인치 이하)로 인해 동일한 사용자에 의해 조작되거나 공통 사용자를 갖는다.
이 실시예에서, 사용자는 장치1과 장치2를 "터치"(502)한다. 장치1은 난수(RAND1)를 생성(504)하는 난수 생성기를 포함하고, 난수는 장치1이 근거리 링크를 통해 근거리 신호에서 장치2로 전송하고 장치2가 난수를 수신한다. 따라서, RAND1은 장치들 내의 근거리 장치를 이용하여 전달된다. 장치1 및 장치 2는 동일한 RAND1을 장치1, 장치2 또는 장치들의 사용자 중의 하나 이상을 인증하기 위해 인증 장치로 전송(506)한다. 예시적인 구현예에서, 장치1은 인증 장치로부터의 인증 요구에 응답하여 RAND1을 생성하고 전송한다. 예를 들어, 장치1이 네트워크(102) 상에서 동작하기 위한 등록 요청을 전송하면(따라서, 요구가 장치1에 의해 개시된다) 인증 장치는 인증 요구를 전송하거나; 인증 요구는 인증 장치에 의해 개시될 수 있다 (따라서 요구는 장치1에 의해 요청되지 않는다).
인증 장치가 장치1 및 장치2로부터의 난수가 동일하다고 확인(508)하면, 예를 들어, 네트워크 액세스 및/또는 서비스로의 액세스에 대한 인증은 성공적이다. 그렇지 않고, 2개의 난수가 일치하지 않으면, 인증은 실패한다. 인증 장치는, 인증의 상태(성공 또는 실패)를 결정하면, 장치1에 장치1, 장치2 및/또는 장치들의 사용자를 인증하는 상태를 나타내는 인증 응답을 전송함으로써 인증 프로세스를 완료(510)한다.
도 6은 APCO 표준과 호환가능한 제3 실시예에 따라 근거리를 이용한 인증 방법(600)을 나타내는 흐름도이다. 예를 들어, 방법(600)을 참조하여 설명하는 기능은 도 7에 도시된 시스템에서 수행된다. 이 시스템은 장치1(700) 및 장치2(702)를 포함한다. 시스템은 또한 네트워크(예를 들어, 네트워크(102))의 인프라스트럭쳐 내에 포함되는 인증 센터(AC)(704) 및 존 컨트롤러(ZC)(706)를 더 포함한다. 장치1 및 장치2는 장치들 간의 근거리 링크를 통해 근거리 비전파 신호에서 데이터가 전송되기 위해 요구되는 가까운 거리(즉, 6인치 이하)로 인해 동일한 사용자에 의해 조작되거나 공통 사용자를 갖는다. 또한 장치1에는 전자 시리얼 번호(ESN1)가 제공되고 장치2에는 전자 시리얼 번호(ESN2)가 제공된다.
AC(704)에는 또한 본 실시예에 따른 인증을 용이하게 하기 위해 ESN1 및 ESN2가 제공되고, AC(704) 및 ZC(706)는 인프라스트럭쳐 내의 소정의 정보의 보호를 향상시키고 인증 프로세스의 속도를 증가시키기 위하여 "인증 장치"의 책임을 효율적으로 공유한다. 특히, 본 실시예는, 보호될 필요가 있고 따라서 도출되어 AC(704)에 저장되는 인증 키(K)를 사용한다. ZC(706)는 AC(704)로부터 K로부터 도출된 세션 인증 정보(SAI)를 수신한다. 통상, SAI는 장치1을 인증할 필요가 있기 전에 ZC(706)에 선험적으로 전송되고, SAI는 소정의 기간 동안 사용된다. 이어서 ZC(706)는 AC(704)가 할 수 있는 것보다 훨씬 빠른 시간에 (이하에서 더 상세히 설명하는 바와 같이) 장치1의 실시간 인증을 수행하는 데 SAI를 사용하고, 여기서, "실시간"은 무시할 수 있는 지연을 갖는 것을 의미한다.
방법(600)으로 되돌아가서, 602에서, 사용자는 장치1과 장치2를 "터치"한다. 장치를 요구되는 근접 상태로 가져오면, 장치2로부터의 ESN2가 확립된 근거리 링크를 통해 비전파 근거리 신호에서 장치1로 송신(604)되어 장치1에 수신된다. 따라서, ESN2는 장치들 내의 근거리 장치를 이용하여 전달된다. 네트워크(102)로의 액세스를 얻기 위하여, 장치1은 네트워크(102)의 인프라스트럭쳐 내의 RFSS(radio frequency sub-system)에 등록(606)하기 위한 등록 요청을 전송하고, 그것은 ZC(706)에 도달한다. 대안으로, 등록되지 않은 장치1은 예를 들어, 특정한 데이터베이스로의 액세스 등의 서비스를 요청하려고 시도한다.
장치 등록(또는 서비스 요청)에 응답하여, ZC(706)는 장치1로 인증 요구(또한 "요청된(solicited)" 인증 챌린지라 한다)를 전송한다. 다른 구현예에서, 장치1의 성공적인 인증 후의 임의의 시간에, 인증 장치는, 장치1로부터의 요청에 응답하는 것이 아니고 따라서 장치1에 의해 요청되지 않는, "요청되지 않은(unsolicited)" 인증 챌린지를 전송할 수 있다. APCO 실시예에서, 도 7을 참조하여 더 설명하는 바와 같이, 인증 요구는 난수 챌린지(RAND1)(난수 생성기를 이용하여 ZC(706)에 의해 생성됨) 및 난수 시드(RS)를 포함한다. AC(704)는 난수 생성기를 사용하여 RS를 생성한다. AC(704)는 세션 인증 키(KS)를 더 생성한다. 세션 RS 및 KS는 AC(704)가 ZC(706)로 전송하는 SAI를 구성한다.
본 교시에 따르면, AC(704)는 개별적으로 ESN2의 함수로서 K를 도출하거나 ESN1과 ESN2의 임의의 조합 또는 함수를 이용한다. 특히, APCO 실시예에서, K는 (AC에 제공되는) ESN1과 ESN2 및 장치1과 연관된 비밀 키(K')의 함수로서 도출된다. 이어서 AC(704)는 K 및 RS를 제1 인증 메커니즘 또는 알고리즘(AM1)에 입력하고, AM1은 KS를 출력한다. 예시적인 일 구현예에서, K는 128 비트이고, RS는 80 비트이고, RAND1은 40 비트이고, 인증 결과(RES1)는 32 비트이다. 그러나, 사용되는 특정 인증 함수 또는 이들 요소의 사이즈는 본 교시의 범위로부터 벗어나지 않고 변경될 수 있다.
ZC(706)로부터 RAND1 및 RS를 포함하는 인증 요구를 수신(606)하면, 장치1은 RES1을 도출(610)하고, 이를 ZC(706)로 전송된다. 특히, APCO 실시예에 따르면, 장치1은 함수(추정컨대 AC(704)에 의해 사용된 것과 동일한 함수)를 사용하여 ESN1, ESN2 및 장치1에 저장된 K'로부터 K를 도출(608)한다. 장치1은 K 및 RS를 제1 인증 메카니즘 또는 알고리즘(추정컨대 AM1)에 입력하고, AM1은 KS를 출력한다. 장치1은 KS 및 (ZC(706)로부터의) RAND1을 제2 인증 메카니즘 또는 알고리즘(AM2)로 입력하여, AM2는 RES1을 출력(610)하고, 이는 ZC(706)로 전송된다.
ZC(706)는 저장된 KS 및 생성된 RAND1을 인증 메카니즘 또는 알고리즘(추정컨대 AM2)에 입력하여 독립적으로 인증 결과(XRES)를 생성하고; XRES를 RES1과 비교하여 장치1로 전송되는 인증 응답(R1)을 생성함으로써 RES1을 확인(612)한다. 장치1 및 AC(704) 및 ZC(706)에서 사용되는 인증 함수(예를 들어, AM1 및 AM2) 및 ESN1 및 ESN2가 동일하면, RES1 및 XRES는 동일하여, 서비스에 대하여 네트워크 및/또는 사용자에게 장치1(및/또는 장치2)의 성공적인 인증을 지시하는 포지티브 R1을 생성할 것이다. 그렇지 않고, 사용되는 임의의 요소가 상이하여 인증되지 않은 장치 및/또는 사용자를 지시한다면, R1은 인증이 실패했다는 것을 지시하는 네가티브 응답일 것이다.
상술한 바와 같이, R1이 포지티브이더라도, ZC(706)는 주기적으로 요청되지 않은 인증 요구를 개시하여 인증을 요구할 수 있다. 이 경우, 방법(600)은 반복될 것이다. 장치2로부터 ESN을 수신하는 대신, 인증 요구가 수신될 때마다, 실시예에서, 장치1은 근거리 링크를 통해 수신한 마지막 ESN을 저장하고 그 ESN을 사용하여 본 교시에 따른 인증 방법(예를 들어, 방법(400 또는 600))을 수행한다. 후속의 인증 절차 동안, 장치1이 여전히 ESN2를 저장하고 있으면, 그것이 생성하여 ZC(706)로 전송하는 RES1은 다시 XRES1과 일치할 것이고, R1은 성공적인 인증을 지시할 것이다.
그러나, 그 사이에, 상이한 장치(장치3)가 장치1과 페어링하였고 ESN2와 다른 ESN(즉, ESN3)을 갖는 것으로 가정한다. 장치1이 장치3을 터치하면, ESN3은 인증에 사용되기 위하여 장치1로 전송되어 저장될 것이고, 따라서, 장치1은 자신의 메모리로부터 ESN2를 제거하고 그것을 ESN3으로 대체한다. 따라서, 장치1이 ESN1 및 저장된 ESN(이 경우, ESN3)의 함수로서 인증 응답을 도출하면, 인증 결과는 인증 장치에서 독립적으로 생성된 인증 결과와 일치하지 않을 것이고, 따라서 ESN이 인증 장치에 제공된 ESN2가 아니므로, 인증 장치로부터의 인증 응답은 실패한 인증을 지시할 것이다.
상술한 명세서에서, 특정 실시예가 기재되었다. 그러나, 당업자는 하기 청구범위에 기재된 바와 같은 본 발명의 범위를 벗어나지 않고 다양한 변형과 변경이 가능함을 인식할 것이다. 따라서, 명세서 및 도면은 제한적 의미보다는 설명하기 위한 것이며, 이러한 모든 변경은 본 교시의 범위 내에 포함되는 것으로 의도된다. 이득, 이점, 문제점에 대한 해결책 및 임의의 이득, 이점 또는 해결책이 발생하거나 더 두드러지게 할 수 있는 임의의 요소(들)는 임의의 또는 모든 청구범위의 중요하거나, 필요하거나 필수적인 특징으로 해석되지 않아야 한다. 본 발명은 본 출원의 계류중에 수행되는 임의의 보정서를 포함하는 첨부된 청구범위 및 그 청구범위의 모든 동등물에 의해서만 정의된다.
또한, 본 문서에서, 제1 및 제2, 상부 및 하부 등의 상대적 용어는 이러한 엔티티 또는 동작 간의 임의의 실제 그러한 관계 또는 순서 등을 반드시 필요로 하거나 암시하지 않고 하나의 엔티티 또는 동작을 다른 엔티티 또는 동작과 구별하기 위해서만 사용될 수 있다. "구비하다", "구비하는", "갖다", "갖는", "포함하다", "포함하는", "함유하다", "함유하는" 또는 임의의 다른 변형은 배타적이지 않은 포함을 커버하는 것으로 의도되어, 요소의 리스트를 구비하거나, 갖거나, 포함하거나, 함유하는 프로세스, 방법, 물품 또는 장치는 그 요소만을 포함하는 것이 아니라 명확히 열거되지 않은 또한 이러한 프로세스, 방법, 물품 또는 장치에 내재적인 다른 요소를 포함할 수 있다. "~을 구비하다", "~을 갖는다", "~을 포함하다", "~을 함유하다"에 선행하는 요소는, 더 많은 제한이 없이는, 요소를 구비하거나, 갖거나, 포함하거나 함유하는 프로세스, 방법, 물품 또는 장치 내의 추가의 동일한 요소의 존재를 배제하지 않는다. 관사 "a" 및 "an"은 다르게 명확히 기재되지 않으면 하나 이상으로서 정의된다. 용어 "실질적으로", "본질적으로", "대략", "약", 또는 그 임의의 다른 변형 용어는 당업자에 의해 이해되는 바와 같이 근접한 것으로 정의되며, 하나의 비제한적인 실시예에서, 그 용어는 10% 이내, 또 다른 실시예에서, 5% 이내, 또 다른 실시예에서 1% 이내, 또 다른 실시예에서 0.5% 내로 정의될 수 있다. 여기에 기재된 용어 "결합된"은, 반드시 직접적으로 접속된 것이 아니고 반드시 기계적으로 접속된 것이 아닐지라도, 접속된 것으로 정의된다. 소정의 방법으로 "구성"된 장치 또는 구조물은 적어도 그 방법으로 구성되지만, 열거되지 않은 방법으로 구성될 수도 있다.
일부 실시예는, 마이크로프로세서, 디지털 신호 프로세서, 맞춤형 프로세서 및 필드 프로그래머블 게이트 어레이(FPGA) 등의 하나 이상의 일반 또는 특수 프로세서(또는 "프로세싱 장치") 및 그 하나 이상의 프로세서가 소정의 넌-프로세서 회로와 결합하여 여기에 기재된 근거리 무선 장치 페어링을 위한 방법 및 장치의 기능의 일부, 대부분 또는 전부를 구현하도록 제어하는 고유의 저장된 프로그램 명령(소프트웨어 및 펌웨어를 모두 포함)으로 구성될 수 있다. 넌-프로세서 회로는, 제한되지 않지만, 무선 수신기, 무신 송신기, 신호 드라이버, 클록 회로, 전원 회로 및 사용자 입력 장치를 포함할 수 있다. 따라서, 이들 기능은 여기에 기재된 근거리 무선 장치 페어링을 수행하는 방법의 단계로서 해석될 수 있다. 대안으로, 일부 또는 모든 기능은 각각의 기능 또는 기능들 중 소정의 기능의 임의의 조합이 맞춤형 로직으로서 구현되는 하나 이상의 ASIC으로 또는 프로그램 명령을 저장하지 않은 상태 머신에 의해 구현될 수 있다. 물론, 이들 2개의 방법의 조합이 사용될 수 있다. 전술한 설명 및 청구범위 표현을 위하여 상태 머신 및 ASIC은 본 명세서에서 "프로세싱 장치"로 간주된다.
또한, 실시예는 여기에 기재된 방법을 수행하도록 컴퓨터(예를 들어, 프로세싱 장치를 포함)를 프로그래밍하기 위한 컴퓨터 판독가능 코드가 저장된 컴퓨터 판독가능 저장 매체로서 구현될 수 있다. 이러한 컴퓨터 판독가능 저장 매체의 예는, 제한되지 않지만, 하드 디스크, CD-ROM, 광 저장 장치, 자기 저장 장치, 리드 온리 메모리(ROM), 프로그래머블 ROM(PROM), 소거가능 프로그래머블 리드 온리 메모리(EPROM), 전기적 소거가능 프로그래머블 리드 온리 메모리(EEPROM), 및 플래시 메모리를 포함한다. 또한, 통상의 기술을 가진 자라면, 예를 들어 이용가능한 시간, 현재 기술 및 경제적 고려사항에 의해 동기부여된 아마도 상당한 노력 및 많은 설계 선택에도 불구하고, 여기에 개시된 개념 및 원리에 의해 가이드될 때, 최소의 실험으로 이러한 소프트웨어 명령 및 프로그램 및 IC를 쉽게 생성할 수 있을 것으로 기대된다.
개시물의 요약은 독자가 기술적 개시물의 특성을 빨리 확인할 수 있도록 제공된다. 이는 청구범위의 범위 또는 의미를 해석하거나 제한하는 데 사용되지 않을 것이라는 조건으로 제시된다. 또한, 상술한 상세한 설명에서, 개시물을 간소화할 목적으로 다양한 실시예에서 다양한 특징이 함께 그룹화된 것을 알 수 있다. 본 개시물의 방법은 청구된 실시예가 각 청구항에서 명백히 기재되어 있는 것보다 더 많은 특징을 필요로 한다는 의도를 반영하는 것으로 해석되지 않아야 한다. 오히려, 다음의 청구범위가 반영하는 바와 같이, 발명의 내용은 단일 개시 실시예의 모든 특징보다 적다. 따라서, 다음의 청구범위는 상세한 설명에 포함되며, 각각의 청구항은 개별 청구된 내용으로서 독립적이다.
Claims (23)
- 근거리(near-field) 신호를 이용한 인증 방법으로서,
제1 전자 시리얼 번호를 갖는 사용자의 제1 장치에 의해, 상기 사용자의 제2 장치로부터 제2 전자 시리얼 번호를 수신하는 단계 - 상기 제2 전자 시리얼 번호는 근거리 신호에서 수신됨 -;
상기 제1 장치에 의해, 네트워크로부터 인증 요구를 수신하는 단계 - 상기 인증 요구는 번호를 포함함 -;
상기 제1 장치에 의해, 상기 제1 전자 시리얼 번호의 적어도 일부 및 상기 제2 전자 시리얼 번호의 적어도 일부의 함수로서 인증 키를 도출하는 단계;
상기 제1 장치에 의해, 상기 인증 키의 함수로서 인증 결과를 도출하는 단계; 및
상기 제1 장치, 제2 장치, 또는 상기 제1 및 제2 장치의 사용자 중의 적어도 하나를 인증하는 데 사용하기 위하여 상기 인증 결과 및 상기 번호를 인증 장치로 전송하는 단계
를 포함하는 방법. - 삭제
- 제1항에 있어서, 상기 인증 키를 도출하는 단계는,
상기 제1 장치 및 상기 인증 장치에 저장되는 비밀 키 및 상기 제1 전자 시리얼 번호의 일부 및 상기 제2 전자 시리얼 번호의 적어도 일부에 함수를 적용함으로써 인증 키를 도출하는 단계를 포함하는 방법. - 제1항에 있어서, 상기 인증 결과는 상기 인증 장치로부터 상기 제1 장치로 전송된 인증 요구에 응답하여 전송되고, 상기 인증 요구는 상기 인증 장치로부터 상기 제1 장치에 의해 수신된 등록 요청에 응답하는 것이거나, 상기 제1 장치에 의해 요청되지 않은 것 중 하나인 방법.
- 제1항에 있어서, 상기 인증 장치가 상기 제1 장치, 상기 제2 장치 또는 상기 사용자 중의 적어도 하나를 인증하는 것의 상태를 지시하는 인증 응답을 생성하고 상기 제1 장치로 전송할 수 있도록 상기 인증 장치에 상기 제1 및 제2 전자 시리얼 번호가 제공되어 있고, 상기 인증 응답은 상기 인증 결과가 상기 제공된 제1 및 제2 전자 시리얼 번호에 상기 제1 장치에 의해 적용된 것과 동일한 함수를 적용하여 상기 인증 장치에 의해 독립적으로 생성된 제2 인증 결과와 일치하면 성공적인 인증을 지시하고, 그렇지 않으면, 상기 인증 응답은 실패한 인증을 지시하는 방법.
- 제1항에 있어서, 상기 인증은 네트워크로의 액세스 또는 서비스로의 액세스 중의 적어도 하나를 위한 것인 방법.
- 제1항에 있어서, 상기 근거리 신호는 제한된 전파력을 갖는 자기 신호(magnetic signal with limited propagation)를 포함하는 방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 제1항에 있어서,
상기 제1 장치에 의해, 인증 장치로부터 인증 요구를 수신하는 단계 - 상기 인증 결과를 도출하는 단계는 상기 인증 요구를 수신하는 것에 응답하여 수행됨 -; 및
상기 인증 결과의 전송에 응답하여, 상기 인증 장치로부터 인증 응답을 수신하는 단계
를 더 포함하는 방법. - 제14항에 있어서, 상기 제2 전자 시리얼 번호는 근거리 장치에 의해 생성된, 제한된 전파력을 갖는 자기 신호에서 전달되는 방법.
- 제14항에 있어서,
상기 제1 장치가,
상기 제1 장치의 근거리 장치를 이용하여 마지막으로 수신한, 상기 제1 장치 이외의 장치에 대한 전자 시리얼 번호를 저장하는 단계;
상기 인증 장치로부터 후속의 인증 요구를 수신하는 단계;
상기 제1 전자 시리얼 번호 및 상기 저장된 전자 시리얼 번호의 함수로서 후속의 인증 결과를 도출하는 단계;
상기 후속의 인증 결과를 상기 인증 장치로 전송하는 단계; 및
상기 인증 장치로부터 후속의 인증 응답을 수신하는 단계
를 수행하는 것을 더 포함하고,
상기 후속의 인증 응답은 상기 저장된 전자 시리얼 번호가 상기 제2 전자 시리얼 번호일 때 성공적인 인증을 지시하고,
상기 후속의 인증 응답은 상기 저장된 전자 시리얼 번호가 상기 제2 전자 시리얼 번호가 아닐 때 실패한 인증을 지시하는 방법. - 제16항에 있어서, 상기 제1 장치는,
상기 제2 장치로부터 상기 제2 전자 시리얼 번호를 수신하여 저장하는 단계;
제3 장치로부터 상기 제1 및 제3 장치 내의 근거리 장치를 이용하여 전달되는 제3 전자 시리얼 번호를 수신하는 단계; 및
상기 제2 전자 시리얼 번호를, 실패한 인증을 지시하는 후속의 인증 결과를 도출하는 데 사용되는 상기 제3 전자 시리얼 번호로 대체하는 단계
를 더 수행하는 방법. - 제14항에 있어서,
상기 인증 응답을 수신하는 단계는,
상기 인증 결과가 제공된 상기 제1 및 제2 전자 시리얼 번호에 상기 제1 장치에 의해 적용된 것과 동일한 함수를 적용하여 상기 인증 장치에 의해 독립적으로 생성된 제2 인증 결과와 일치하면 포지티브 인증 응답을 수신하고, 그렇지 않으면 네가티브 인증 응답을 수신하는 단계를 포함하는 방법. - 제14항에 있어서, 상기 인증 요구는 상기 제1 장치로부터 상기 인증 장치로 전송되는 등록 요청에 응답하는 것이거나, 상기 인증 장치에 의해 개시된 것 중 하나인 방법.
- 제14항에 있어서, 상기 인증 응답은 네트워크로의 액세스를 위한 상기 제1 장치 또는 제2 장치 중의 적어도 하나의 인증, 또는 서비스로의 액세스를 위한 상기 사용자의 인증 중의 적어도 하나를 지시하는 방법.
- 근거리 신호를 이용한 인증 장치(apparatus for authentication using a near-field signal)로서,
근거리 능력(capability)을 갖는 무선 통신 장치
를 포함하고,
상기 무선 통신 장치는,
상기 무선 통신 장치와 연관된 제1 전자 시리얼 번호를 유지하는 메모리, 및
상기 무선 통신 장치의 사용자의 다른 통신 장치로부터 제2 전자 시리얼 번호를 수신하고 - 상기 제2 전자 시리얼 번호는 근거리 신호에서 수신됨 -,
네트워크로부터 인증 요구를 수신하고 - 상기 인증 요구는 번호를 포함함 -;
상기 제1 전자 시리얼 번호의 적어도 일부 및 상기 제2 전자 시리얼 번호의 적어도 일부의 함수로서 인증 키를 도출하고,
상기 인증 키의 함수로서 인증 결과를 도출하고,
상기 무선 통신 장치, 상기 다른 통신 장치, 또는 상기 사용자 중의 적어도 하나를 인증하는 데 사용하기 위하여 상기 인증 결과 및 상기 번호를 인증 장치(authenticator device)로 전송하도록 구성된 마이크로컨트롤러를 포함하는 인증 장치. - 제21항에 있어서,
인증 장치(authenticator device)를 더 포함하고,
상기 인증 장치(authenticator device)는,
상기 제1 및 제2 전자 시리얼 번호를 유지하는 메모리, 및
상기 인증 결과를 수신하고, 상기 인증 결과 및 상기 메모리에 의해 유지되는 상기 제1 및 제2 전자 시리얼 번호에 기초하여 인증 응답을 생성하고,
상기 인증 응답을 상기 무선 통신 장치로 전송하도록 구성된 마이크로컨트롤러
를 포함하는 인증 장치. - 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/748,982 | 2010-03-29 | ||
US12/748,982 US8850196B2 (en) | 2010-03-29 | 2010-03-29 | Methods for authentication using near-field |
PCT/US2010/061217 WO2011123162A1 (en) | 2010-03-29 | 2010-12-20 | Methods for authentication using near-field |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130001302A KR20130001302A (ko) | 2013-01-03 |
KR101493136B1 true KR101493136B1 (ko) | 2015-02-12 |
Family
ID=43587396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127028109A KR101493136B1 (ko) | 2010-03-29 | 2010-12-20 | 근거리를 이용한 인증 방법 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8850196B2 (ko) |
EP (2) | EP3119058B1 (ko) |
KR (1) | KR101493136B1 (ko) |
CN (1) | CN102823216B (ko) |
AU (1) | AU2010349709B2 (ko) |
WO (1) | WO2011123162A1 (ko) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10977965B2 (en) | 2010-01-29 | 2021-04-13 | Avery Dennison Retail Information Services, Llc | Smart sign box using electronic interactions |
ES2606002T3 (es) | 2010-01-29 | 2017-03-17 | Avery Dennison Corporation | Caja de anuncios inteligente que utiliza interacciones electrónicas |
US8850196B2 (en) | 2010-03-29 | 2014-09-30 | Motorola Solutions, Inc. | Methods for authentication using near-field |
US9674635B2 (en) | 2010-03-29 | 2017-06-06 | Motorola Solutions, Inc. | Method and apparatus for distribution of applications to a plurality of communication devices for an expanded operating mode |
US8813198B2 (en) * | 2011-07-05 | 2014-08-19 | Apple Inc. | Configuration of accessories for wireless network access |
WO2013033522A1 (en) | 2011-09-01 | 2013-03-07 | Avery Dennison Corporation | Apparatus, system and method for consumer tracking |
US8630908B2 (en) | 2011-11-02 | 2014-01-14 | Avery Dennison Corporation | Distributed point of sale, electronic article surveillance, and product information system, apparatus and method |
US20130165040A1 (en) * | 2011-12-21 | 2013-06-27 | Broadcom Corporation | Secure Media Application Setup Using NFC |
EP2680526A1 (en) * | 2012-06-26 | 2014-01-01 | Certicom Corp. | Methods and devices for establishing trust on first use for close proximity communications |
EP2771845B1 (en) | 2012-09-10 | 2019-01-02 | Avery Dennison Corporation | Method for preventing unauthorized diversion of nfc tags |
US8990895B2 (en) * | 2012-09-23 | 2015-03-24 | Farhad David Nosrati | Method and apparatus for a portable wireless security device |
EP2786304B1 (en) | 2012-10-18 | 2017-06-07 | Avery Dennison Corporation | Method, system and apparatus for nfc security |
CN104471969B (zh) | 2012-11-19 | 2019-07-30 | 艾利丹尼森公司 | 禁用未经授权的nfc安全系统和方法 |
US9332431B2 (en) | 2012-12-27 | 2016-05-03 | Motorola Solutions, Inc. | Method of and system for authenticating and operating personal communication devices over public safety networks |
US8955081B2 (en) | 2012-12-27 | 2015-02-10 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboraton among mobile devices |
US20140189789A1 (en) * | 2012-12-27 | 2014-07-03 | Motorola Solutions, Inc. | Method and apparatus for ensuring collaboration between a narrowband device and a broadband device |
US8806205B2 (en) | 2012-12-27 | 2014-08-12 | Motorola Solutions, Inc. | Apparatus for and method of multi-factor authentication among collaborating communication devices |
US8782766B1 (en) | 2012-12-27 | 2014-07-15 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboration among mobile devices |
US9038142B2 (en) * | 2013-02-05 | 2015-05-19 | Google Inc. | Authorization flow initiation using short-term wireless communication |
US20140282985A1 (en) * | 2013-03-15 | 2014-09-18 | Google Inc. | Remote Access Authentication |
US10251059B2 (en) * | 2014-01-21 | 2019-04-02 | Everykey Inc. | Authentication device and method |
US9906276B2 (en) * | 2014-02-26 | 2018-02-27 | Electronics And Telecommunications Research Institute | Method and apparatus for near field communication |
WO2015172352A1 (en) | 2014-05-15 | 2015-11-19 | Seagate Technology Llc | Storage device tampering detection |
US9578002B2 (en) * | 2014-08-15 | 2017-02-21 | Shenzhen Jieshibo Technology Co., Ltd. | Authentication device and method for electronic atomization device based on mobile terminal |
JP6463059B2 (ja) * | 2014-09-24 | 2019-01-30 | キヤノン株式会社 | 携帯機器、その制御方法及びプログラム |
JP5773052B1 (ja) * | 2014-11-17 | 2015-09-02 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
US9585015B2 (en) * | 2015-04-21 | 2017-02-28 | Motorola Solutions, Inc | Method and apparatus for authentication of collaborative mobile devices |
KR102429654B1 (ko) * | 2015-06-30 | 2022-08-05 | 삼성전자주식회사 | 인증을 수행하기 위한 방법 및 전자 장치 |
US11170094B2 (en) * | 2016-01-27 | 2021-11-09 | Secret Double Octopus Ltd. | System and method for securing a communication channel |
US10127366B2 (en) | 2016-04-04 | 2018-11-13 | Mastercard International Incorporated | Systems and methods for paired device authentication |
DE102016112061A1 (de) * | 2016-07-01 | 2018-01-04 | Miele & Cie. Kg | Verfahren zum Betreiben eines Sprachsteuerungssystems für eine authentifizierte Sprachsteuerung, Haushaltgerät, Sprachsteuerungseinheit, Verwaltungseinheit und Sprachsteuerungssystem |
US11132425B1 (en) | 2016-07-07 | 2021-09-28 | Wells Fargo Bank, N.A. | Systems and methods for location-binding authentication |
JP6465098B2 (ja) * | 2016-11-24 | 2019-02-06 | トヨタ自動車株式会社 | 車両用認証システム |
JP7096998B2 (ja) * | 2018-08-21 | 2022-07-07 | 村田機械株式会社 | 通信許容相手登録方法 |
JP7082012B2 (ja) * | 2018-08-23 | 2022-06-07 | 株式会社東海理化電機製作所 | 通信不正成立防止システム及び通信不正成立防止方法 |
US10924925B2 (en) | 2018-08-29 | 2021-02-16 | Motorola Solutions, Inc. | Secure pairing for devices with near field communication tags equipped with authentication |
US11206544B2 (en) | 2020-04-13 | 2021-12-21 | Apple Inc. | Checkpoint identity verification on validation using mobile identification credential |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060293028A1 (en) | 2005-06-27 | 2006-12-28 | Gadamsetty Uma M | Techniques to manage network authentication |
US20080198018A1 (en) * | 2003-10-22 | 2008-08-21 | Hartley Joel S | Expandable, modular communications apparatus with wireless interchangeable device authentication |
EP2068597A1 (en) * | 2007-12-07 | 2009-06-10 | Gemalto SA | A method for loading credentials into a mobile communication device such as a mobile phone. |
Family Cites Families (115)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US6421768B1 (en) | 1999-05-04 | 2002-07-16 | First Data Corporation | Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment |
WO2003009500A1 (en) * | 2001-07-19 | 2003-01-30 | Cocomo Mb Communications, Inc. | Hub and probe system and method |
US6760758B1 (en) | 1999-08-31 | 2004-07-06 | Qwest Communications International, Inc. | System and method for coordinating network access |
DE10012057A1 (de) * | 2000-03-14 | 2001-09-20 | Bosch Gmbh Robert | Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten |
US6876643B1 (en) * | 2000-08-08 | 2005-04-05 | International Business Machines Corporation | Clustering in wireless ad hoc networks |
AU2001294543A1 (en) | 2000-09-07 | 2002-03-22 | Savi Technology, Inc. | Method and apparatus for tracking devices using tags |
US7181015B2 (en) * | 2001-07-31 | 2007-02-20 | Mcafee, Inc. | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique |
US20080148350A1 (en) | 2006-12-14 | 2008-06-19 | Jeffrey Hawkins | System and method for implementing security features and policies between paired computing devices |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US20030159072A1 (en) * | 2002-02-04 | 2003-08-21 | Atreus Systems Corp. | Single sign-on for multiple network -based services |
WO2003091889A1 (fr) * | 2002-04-25 | 2003-11-06 | International Business Machines Corporation | Serveur de collaboration, systeme de collaboration, son procede de gestion de session et programme |
AU2003239385A1 (en) * | 2002-05-10 | 2003-11-11 | Richard R. Reisman | Method and apparatus for browsing using multiple coordinated device |
US7243231B2 (en) * | 2002-07-31 | 2007-07-10 | Intel Corporation | Sensory verification of shared data |
US20040097217A1 (en) * | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
DE10244664A1 (de) * | 2002-09-24 | 2004-04-01 | Infineon Technologies Ag | Elektronisches Bauteil mit Halbleiterchips in einem Stapel und Verfahren zur Herstellung desselben |
TWI286372B (en) * | 2003-08-13 | 2007-09-01 | Phoenix Prec Technology Corp | Semiconductor package substrate with protective metal layer on pads formed thereon and method for fabricating the same |
US7788711B1 (en) | 2003-10-09 | 2010-08-31 | Oracle America, Inc. | Method and system for transferring identity assertion information between trusted partner sites in a network using artifacts |
EP1533971A1 (en) * | 2003-11-18 | 2005-05-25 | STMicroelectronics S.r.l. | Method and system for establishing secure communication |
US20050221813A1 (en) * | 2004-04-05 | 2005-10-06 | Jarno Rajahalme | System and method for initiating auxiliary communication interfaces via a primary communication interface |
US7672255B2 (en) * | 2004-04-05 | 2010-03-02 | Oomble, Inc. | Mobile instant messaging conferencing method and system |
US7817606B2 (en) * | 2004-04-05 | 2010-10-19 | Daniel J. LIN | Method for establishing network connections between stationary terminals and remote devices through mobile devices |
JP2005309501A (ja) * | 2004-04-16 | 2005-11-04 | Toshiba Corp | メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置 |
US20050266826A1 (en) * | 2004-06-01 | 2005-12-01 | Nokia Corporation | Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment |
DE102004027311B4 (de) | 2004-06-04 | 2016-02-11 | Giesecke & Devrient Gmbh | Telekommunikationsanordnung |
EP1635508A1 (en) * | 2004-09-08 | 2006-03-15 | Koninklijke Philips Electronics N.V. | Secure pairing for wireless communications devices |
US20060075230A1 (en) | 2004-10-05 | 2006-04-06 | Baird Leemon C Iii | Apparatus and method for authenticating access to a network resource using multiple shared devices |
US20060099733A1 (en) * | 2004-11-09 | 2006-05-11 | Geefay Frank S | Semiconductor package and fabrication method |
FI118501B (fi) | 2004-12-21 | 2007-11-30 | Teliasonera Ab | Tietoliikennepalveluiden käytön parantaminen |
US8015116B2 (en) * | 2005-01-21 | 2011-09-06 | Newport Scientific Research Llc | Methods for authentication |
US20060185004A1 (en) | 2005-02-11 | 2006-08-17 | Samsung Electronics Co., Ltd. | Method and system for single sign-on in a network |
JP2006238128A (ja) * | 2005-02-25 | 2006-09-07 | Sony Corp | 通信システム、通信装置、および通信方法 |
US7720438B2 (en) | 2005-03-30 | 2010-05-18 | Nokia Corporation | Reducing power consumption of a short-range wireless communication reader associated with a mobile terminal |
CN101218559A (zh) | 2005-05-06 | 2008-07-09 | 弗里塞恩公司 | 令牌共享系统和方法 |
US7925022B2 (en) * | 2005-05-23 | 2011-04-12 | The Invention Science Fund I, Llc | Device pairing via device to device contact |
US20070019616A1 (en) * | 2005-06-29 | 2007-01-25 | Olli Rantapuska | Group formation using mobile computing devices |
US20070022301A1 (en) * | 2005-07-19 | 2007-01-25 | Intelligent Voice Research, Llc | System and method for highly reliable multi-factor authentication |
US8090945B2 (en) * | 2005-09-16 | 2012-01-03 | Tara Chand Singhal | Systems and methods for multi-factor remote user authentication |
FR2891677A1 (fr) * | 2005-10-05 | 2007-04-06 | France Telecom | Procede d'authentification d'un client, fournisseurs d'identites et de services, signaux de requete d'authentification et d'assertion d'authentification, et programmes d'ordinateur correspondants |
WO2007045937A1 (en) * | 2005-10-18 | 2007-04-26 | Nokia Corporation | Security in wireless environments using out-of-band channel communication |
EP1943745B1 (en) * | 2005-11-03 | 2013-05-01 | LG Innotek Co., Ltd | Rfid reader and rfid system |
EP1802155A1 (en) | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
CN101371530B (zh) * | 2006-01-18 | 2017-08-29 | 皇家飞利浦电子股份有限公司 | 无线医疗网络的自动及安全的配置 |
US8041339B2 (en) * | 2006-01-31 | 2011-10-18 | Alcatel Lucent | Method for secure authentication of mobile devices |
KR100800733B1 (ko) * | 2006-02-08 | 2008-02-01 | 삼성전자주식회사 | 블루투스 시스템 및 블루투스 본딩 프로세스 방법 |
US7612675B2 (en) * | 2006-02-14 | 2009-11-03 | Miller Ronald N | RFID—sensor system for lateral discrimination |
US20070203850A1 (en) * | 2006-02-15 | 2007-08-30 | Sapphire Mobile Systems, Inc. | Multifactor authentication system |
WO2007107708A2 (en) | 2006-03-20 | 2007-09-27 | British Telecommunications Public Limited Company | Establishing communications |
US20070264976A1 (en) * | 2006-03-30 | 2007-11-15 | Sony Ericsson Mobile Communication Ab | Portable device with short range communication function |
US20070236586A1 (en) * | 2006-04-05 | 2007-10-11 | Ryckman Lawrence G | Performance-driven promotional super network with recording booth nexus |
JP4503039B2 (ja) * | 2006-04-27 | 2010-07-14 | 三洋電機株式会社 | 回路装置 |
US20070254709A1 (en) * | 2006-04-28 | 2007-11-01 | Motorola, Inc. | Method and system for unambiguous accessory association |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
EP2077025A2 (en) | 2006-08-15 | 2009-07-08 | Nxp B.V. | Device with an eeprom having both a near field communication interface and a second interface |
US7737383B2 (en) * | 2006-08-25 | 2010-06-15 | Thermal Dynamics Corporation | Contoured shield orifice for a plasma arc torch |
US8190753B2 (en) | 2006-08-28 | 2012-05-29 | Samsung Electronics Co., Ltd. | System and method for protecting emergency response services in telecommunication networks from attack |
WO2008027750A2 (en) | 2006-08-29 | 2008-03-06 | At & T Mobility Ii Llc | First responder ad-hoc communications |
FI118841B (fi) * | 2006-09-13 | 2008-03-31 | Eads Secure Networks Oy | Matkaviestimen autentikointi |
US8327427B2 (en) | 2006-09-25 | 2012-12-04 | Rockstar Consortium Us Lp | System and method for transparent single sign-on |
US20080090612A1 (en) * | 2006-10-16 | 2008-04-17 | Glinka Michael F | Method of authenticating devices for communication over short range air interfaces |
KR100771467B1 (ko) * | 2006-10-30 | 2007-10-30 | 삼성전기주식회사 | 회로기판 및 그 제조방법 |
US7595553B2 (en) * | 2006-11-08 | 2009-09-29 | Sanyo Electric Co., Ltd. | Packaging board and manufacturing method therefor, semiconductor module and mobile apparatus |
US8365258B2 (en) * | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
US8201231B2 (en) * | 2007-02-21 | 2012-06-12 | Microsoft Corporation | Authenticated credential-based multi-tenant access to a service |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
US20080268776A1 (en) * | 2007-04-25 | 2008-10-30 | General Instrument Corporation | Method and Apparatus for Secure Pairing of Bluetooth Devices |
KR20080111701A (ko) * | 2007-06-19 | 2008-12-24 | 삼성전기주식회사 | 실장기판 및 그 제조방법 |
US8078787B2 (en) * | 2007-06-22 | 2011-12-13 | Apple Inc. | Communication between a host device and an accessory via an intermediate device |
US8321508B2 (en) * | 2007-09-25 | 2012-11-27 | International Business Machines Corporation | Controlling collaboration participation |
US7970350B2 (en) | 2007-10-31 | 2011-06-28 | Motorola Mobility, Inc. | Devices and methods for content sharing |
WO2009070430A2 (en) | 2007-11-08 | 2009-06-04 | Suridx, Inc. | Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones |
WO2009066212A1 (en) | 2007-11-21 | 2009-05-28 | Nxp B.V. | Device and method for near field communications using audio transducers |
US20090189296A1 (en) * | 2008-01-30 | 2009-07-30 | Chipmos Technologies Inc. | Flip chip quad flat non-leaded package structure and manufacturing method thereof and chip package structure |
DE102008007085A1 (de) * | 2008-01-31 | 2009-08-06 | T-Mobile Internationale Ag | Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte |
US20090202079A1 (en) * | 2008-02-11 | 2009-08-13 | Nokia Corporation | Method, apparatus and computer program product for providing mobile broadcast service protection |
WO2009104131A1 (en) | 2008-02-19 | 2009-08-27 | Nxp B.V. | System and method for entering a pairing mode without user intervention |
US20090217367A1 (en) | 2008-02-25 | 2009-08-27 | Norman James M | Sso in volatile session or shared environment |
US8220035B1 (en) * | 2008-02-29 | 2012-07-10 | Adobe Systems Incorporated | System and method for trusted embedded user interface for authentication |
US9286742B2 (en) * | 2008-03-31 | 2016-03-15 | Plantronics, Inc. | User authentication system and method |
WO2009133419A1 (en) | 2008-04-28 | 2009-11-05 | Nokia Corporation | Method, apparatus, and computer program product for providing a group based decentralized authorization mechanism |
US8006291B2 (en) | 2008-05-13 | 2011-08-23 | Veritrix, Inc. | Multi-channel multi-factor authentication |
US7851928B2 (en) * | 2008-06-10 | 2010-12-14 | Texas Instruments Incorporated | Semiconductor device having substrate with differentially plated copper and selective solder |
US20100088390A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | Data sharing proxy for mobile devices |
US8838503B2 (en) * | 2008-12-08 | 2014-09-16 | Ebay Inc. | Unified identity verification |
US8141134B2 (en) * | 2009-06-08 | 2012-03-20 | Bank Of America Corporation | Authentication engine for enrollment into a computer environment |
US20110028091A1 (en) * | 2009-08-03 | 2011-02-03 | Motorola, Inc. | Method and system for near-field wireless device pairing |
US8281381B2 (en) * | 2009-08-03 | 2012-10-02 | Novell, Inc. | Techniques for environment single sign on |
US8089148B1 (en) * | 2009-08-11 | 2012-01-03 | Amkor Technology, Inc. | Circuit board and semiconductor device having the same |
US20110119743A1 (en) | 2009-11-17 | 2011-05-19 | General Instrument Corporation | Communication of content to event attendees |
WO2011084117A1 (en) | 2009-12-18 | 2011-07-14 | Nokia Corporation | Credential transfer |
US8228883B2 (en) * | 2010-01-03 | 2012-07-24 | Mitsubishi Electric Research Labortories, Inc. | Method and network for transmitting data in a wireless network with fixed transmission intervals |
US8670709B2 (en) * | 2010-02-26 | 2014-03-11 | Blackberry Limited | Near-field communication (NFC) system providing mobile wireless communications device operations based upon timing and sequence of NFC sensor communication and related methods |
US8464063B2 (en) | 2010-03-10 | 2013-06-11 | Avaya Inc. | Trusted group of a plurality of devices with single sign on, secure authentication |
US8380160B2 (en) | 2010-03-29 | 2013-02-19 | Motorola Solutions, Inc. | Method and apparatus for enhanced safety in a public safety communication system |
US8850196B2 (en) | 2010-03-29 | 2014-09-30 | Motorola Solutions, Inc. | Methods for authentication using near-field |
US8886730B2 (en) * | 2010-09-22 | 2014-11-11 | Intel Mobile Communications GmbH | Methods and devices for authorization in collaborative communications sessions |
US8965298B2 (en) | 2010-09-24 | 2015-02-24 | Canon Kabushiki Kaisha | Establishing communication between devices |
US8819437B2 (en) * | 2010-09-30 | 2014-08-26 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
US8825767B2 (en) * | 2010-10-05 | 2014-09-02 | Sivapathalingham Sivavakeesar | Scalable secure wireless interaction enabling methods, system and framework |
US8544068B2 (en) * | 2010-11-10 | 2013-09-24 | International Business Machines Corporation | Business pre-permissioning in delegated third party authorization |
EP2456245B1 (en) | 2010-11-19 | 2013-09-11 | BlackBerry Limited | System, devices and method for secure authentication |
US8868915B2 (en) * | 2010-12-06 | 2014-10-21 | Verizon Patent And Licensing Inc. | Secure authentication for client application access to protected resources |
US9826404B2 (en) * | 2011-01-11 | 2017-11-21 | Qualcomm Incorporated | System and method for peer-to-peer authorization via non-access stratum procedures |
US20120198531A1 (en) | 2011-01-31 | 2012-08-02 | Microsoft Corporation | Multi-device session pairing using a visual tag |
WO2012107058A1 (en) | 2011-02-11 | 2012-08-16 | Nec Europe Ltd. | Method and system for supporting user authentication to a service |
US9413750B2 (en) | 2011-02-11 | 2016-08-09 | Oracle International Corporation | Facilitating single sign-on (SSO) across multiple browser instance |
US8875269B2 (en) | 2011-02-23 | 2014-10-28 | International Business Machines Corporation | User initiated and controlled identity federation establishment and revocation mechanism |
US8813184B2 (en) | 2011-02-24 | 2014-08-19 | Empire Technology Development Llc | Authentication using mobile devices |
US20130018975A1 (en) * | 2011-07-15 | 2013-01-17 | Motorola Solutions, Inc. | Low frequency method of pairing a master device to multiple slave devices |
US20140189789A1 (en) | 2012-12-27 | 2014-07-03 | Motorola Solutions, Inc. | Method and apparatus for ensuring collaboration between a narrowband device and a broadband device |
US8782766B1 (en) | 2012-12-27 | 2014-07-15 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboration among mobile devices |
US9332431B2 (en) | 2012-12-27 | 2016-05-03 | Motorola Solutions, Inc. | Method of and system for authenticating and operating personal communication devices over public safety networks |
US8955081B2 (en) | 2012-12-27 | 2015-02-10 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboraton among mobile devices |
US20140189827A1 (en) | 2012-12-27 | 2014-07-03 | Motorola Solutions, Inc. | System and method for scoping a user identity assertion to collaborative devices |
-
2010
- 2010-03-29 US US12/748,982 patent/US8850196B2/en active Active
- 2010-12-20 CN CN201080065998.3A patent/CN102823216B/zh active Active
- 2010-12-20 EP EP16182646.6A patent/EP3119058B1/en active Active
- 2010-12-20 EP EP10798916.2A patent/EP2553895B1/en active Active
- 2010-12-20 WO PCT/US2010/061217 patent/WO2011123162A1/en active Application Filing
- 2010-12-20 KR KR1020127028109A patent/KR101493136B1/ko active IP Right Grant
- 2010-12-20 AU AU2010349709A patent/AU2010349709B2/en active Active
-
2014
- 2014-08-25 US US14/467,570 patent/US9277407B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080198018A1 (en) * | 2003-10-22 | 2008-08-21 | Hartley Joel S | Expandable, modular communications apparatus with wireless interchangeable device authentication |
US20060293028A1 (en) | 2005-06-27 | 2006-12-28 | Gadamsetty Uma M | Techniques to manage network authentication |
EP2068597A1 (en) * | 2007-12-07 | 2009-06-10 | Gemalto SA | A method for loading credentials into a mobile communication device such as a mobile phone. |
Also Published As
Publication number | Publication date |
---|---|
US20140366095A1 (en) | 2014-12-11 |
CN102823216B (zh) | 2016-08-03 |
EP2553895B1 (en) | 2016-09-07 |
KR20130001302A (ko) | 2013-01-03 |
AU2010349709B2 (en) | 2014-09-25 |
EP3119058A1 (en) | 2017-01-18 |
US20110238995A1 (en) | 2011-09-29 |
WO2011123162A1 (en) | 2011-10-06 |
AU2010349709A1 (en) | 2012-10-25 |
US9277407B2 (en) | 2016-03-01 |
EP2553895A1 (en) | 2013-02-06 |
EP3119058B1 (en) | 2018-07-25 |
US8850196B2 (en) | 2014-09-30 |
CN102823216A (zh) | 2012-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101493136B1 (ko) | 근거리를 이용한 인증 방법 | |
EP3286945B1 (en) | Method and system for authentication of collaborative mobile devices | |
US20160360407A1 (en) | Distributed configurator entity | |
US20130331027A1 (en) | Communications system providing remote access via mobile wireless communications device and related methods | |
US20110028091A1 (en) | Method and system for near-field wireless device pairing | |
CN114615655A (zh) | 用于接入蜂窝网络来获得sim简档的方法和设备 | |
US20200382958A1 (en) | Establishing connections between wifi access points and wireless devices via light fidelity access points | |
CN104821031A (zh) | 蓝牙手机智能锁控系统动态认证方法 | |
CN103120017A (zh) | 基于近场通信建立无线通信链路的移动无线通信设备及相关方法 | |
CN102893646A (zh) | 用于中继节点管理和授权的方法和装置 | |
CN101095318A (zh) | 用于蓝牙配对的方法和设备 | |
KR20190004499A (ko) | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
CA2816787C (en) | Communications system providing remote access via mobile wireless communications device and related methods | |
CN105307166B (zh) | 终端切换方法、接入设备、终端及系统 | |
US20140189789A1 (en) | Method and apparatus for ensuring collaboration between a narrowband device and a broadband device | |
JP2018059308A (ja) | 無線通信正否判定システム | |
JP2024501550A (ja) | セキュアリレーを備えた物理アクセス制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180123 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190122 Year of fee payment: 5 |