KR102439089B1 - 트러스트존 증명 인증자를 위한 시스템 및 방법 - Google Patents

트러스트존 증명 인증자를 위한 시스템 및 방법 Download PDF

Info

Publication number
KR102439089B1
KR102439089B1 KR1020150090618A KR20150090618A KR102439089B1 KR 102439089 B1 KR102439089 B1 KR 102439089B1 KR 1020150090618 A KR1020150090618 A KR 1020150090618A KR 20150090618 A KR20150090618 A KR 20150090618A KR 102439089 B1 KR102439089 B1 KR 102439089B1
Authority
KR
South Korea
Prior art keywords
authentication
server
consumer server
input
trustzone
Prior art date
Application number
KR1020150090618A
Other languages
English (en)
Other versions
KR20160000875A (ko
Inventor
안토니오스 디미트리오스 브루마스
파이 팽
켄 첸
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20160000875A publication Critical patent/KR20160000875A/ko
Application granted granted Critical
Publication of KR102439089B1 publication Critical patent/KR102439089B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)

Abstract

본 발명은 트러스트존 입증 인증자를 위한 시스템 및 방법에 관한 것으로, 인증 소비자 서버로부터 인증 시도를 수신하며, 상기 인증 시도를 표시하고, 상기 인증 소비자 서버와 연관된 입력을 수신하며, 상기 입력에 대응되는 서명된 공개 키를 생성하고, 상기 인증 시도와 상기 서명된 공개 키와 상기 입력을 상기 인증 소비자 서버로 전송하는 것을 포함한다.

Description

트러스트존 증명 인증자를 위한 시스템 및 방법 {SYSTEM AND METHOD FOR TRUSTZONE ATTESTED AUTHENTICATORS}
본 발명은 단말기에 관한 것으로, 특히, 단말기에서의 인증에 관한 것이다.
모바일 어플리케이션(mobile applications)과 함께, 웹 서비스와 같은 무선 단말기 외부에 존재하는 개체(entity)들은 무선 단말기를 소유하는 사용자에 대한 인증을 요구한다. 인증 소비자(authentication consumer)와 무선 단말기 사용자 간의 통신은 반드시 양측으로부터 신뢰를 받아야 한다. 이러한 인증에 대해서, 양측에 의해 감지되는 어떠한 수정 지시 없이 전송된 데이터를 수정하는 것은 불가능해야 한다. 상기 무선 단말기 사용자는 인증 요구가 악성(rogue) 응용 프로그램이 아닌 선의(bona-fide)의 파트너로부터 전송된 것임을 쉽게 인지할 수 있어야 한다. 상기 인증 소비자는 인증이 특정 단말기로부터 생성되고 사용자에 의해 검증된 것이라는 것을 보장해야 한다.
본 발명은 사용자가 거래에 대한 신뢰성을 가질 수 있도록 사용자 장비와 인증 소비자 서버 간의 신뢰할 수 있는 인증 방법 및 시스템을 제안한다.
상기한 과제를 해결하기 위한, 본 발명의 방법은, 사용자 장비에서의 동작 방법에 있어서, 인증 소비자 서버로부터 인증 시도를 수신하며, 상기 인증 시도를 표시하고, 상기 인증 소비자 서버와 연관된 입력을 수신하며, 상기 입력에 대응되는 서명된 공개 키를 생성하고, 상기 인증 시도와 상기 서명된 공개 키와 상기 입력을 상기 인증 소비자 서버로 전송할 수 있다.
상기한 과제를 해결하기 위한, 본 발명의 다른 방법은, 인증 방법에 있어서, 장치에 의해, 수치와 입력과 서명된 공개 키를 저장하며, 서버에 의해, 계정과 연관된 거래 요청을 전송하고, 상기 장치에 의해, 상기 서버로 상기 입력과 상기 서명된 공개 키를 전송하며, 상기 서버에 의해, 상기 장치로 인증 시도를 전송하고, 상기 장치에 의해, 상기 인증 시도에 대한 응답으로, 상기 인증 시도를 표시하고, 상기 서버와 관련된 입력을 수신하고, 상기 인증 시도와 상기 서명된 공개 키와 상기 수신된 입력을 상기 서버로 전송할 수 있다.
상기한 과제를 해결하기 위한, 본 발명의 또 다른 방법은, 서버에서의 동작 방법에 있어서, 계정과 관련된 거래 요청을 전송하며, 상기 거래 요청에 대한 응답으로, 사용자 장비로부터 입력과 서명된 공개 키를 수신하여 저장하고, 인증 시도를 전송하며, 상기 인증 시도에 대한 응답으로, 상기 사용자 장비로부터 입력과 서명된 공개 키를 수신하고, 상기 수신된 입력 및 상기 수신된 서명된 공개 키와 상기 저장된 입력 및 상기 저장된 서명된 공개 키 간의 비교 결과를 기반으로 인증을 수행할 수 있다.
상기한 과제를 해결하기 위한, 본 발명의 장치는, 사용자 장비에서의 동작 장치에 있어서, 트러스트존 강화 환경을 포함하며, 상기 트러스트존 강화 환경은, 수치와 입력과 서명된 공개 키를 저장하는 트러스트존 데이터베이스, 인증 소비자 서버로부터 인증 시도를 수신하며, 상기 인증 시도를 표시하고 상기 인증 소비자 서버와 관련된 입력을 수신하는 트러스트존 보안 연결 인증자, 및 상기 접근과 상기 서명된 공개 키와 상기 입력을 상기 인증 소비자 서버로 전송하는 트러스트존 인증 장치를 포함할 수 있다.
상기한 과제를 해결하기 위한, 본 발명의 시스템은, 인증 시스템에 있어서, 인증 소비자와 연관된 서버를 포함하며, 상기 서버는, 계정과 연관된 거래 요청을 전송하고, 상기 거래를 위한 상기 요청을 전송한 후에, 계정과 인증 시도와 상기 거래의 완료를 위한 허가와 관련된 장치로부터 입력과 서명된 공개 키를 수신하고, 상기 장치는, 트러스트존 강화 환경을 포함하며, 상기 트러스트존 강화 환경은, 수치와 입력과 서명된 공개 키를 저장하는 트러스트존 데이터 베이스, 상기 서버로부터 인증 시도를 수신하고, 상기 인증 시도를 표시하고, 상기 서버와 관련된 입력을 수신하는 트러스트존 보안 연결 인증자, 및 상기 인증 시도와 상기 서명된 공개 키와 상기 입력을 상기 서버로 전송하는 트러스트존 인증부를 포함할 수 있다.
상기한 과제를 해결하기 위한, 본 발명의 다른 장치는, 서버에 있어서, 송수신부와, 메모리와, 상기 송수신부를 통해, 계정과 관련된 거래 요청을 전송하며, 상기 거래 요청에 대한 응답으로, 사용자 장비로부터 입력과 서명된 공개 키를 수신하여 상기 메모리부에 저장하고, 상기 송수신부를 통해, 인증 시도를 전송하며, 상기 인증 시도에 대한 응답으로, 상기 사용자 장비로부터 입력과 서명된 공개 키를 수신하고, 상기 수신된 입력 및 상기 수신된 서명된 공개 키와 상기 저장된 입력 및 상기 저장된 서명된 공개 키 간의 비교 결과를 기반으로 인증을 수행하는 제어부를 포함할 수 있다.
본 발명은 사용자 장비와 인증 소비자 서버 간의 신뢰할 수 있는 인증 방법 및 시스템을 제공함으로써 사용자가 거래에 대한 신뢰성을 가질 수 있도록 한다.
도 1은 본 발명의 실시 예에 따른 무선 네트워크의 구성도이다.
도 2a 및 2b는 본 발명의 실시 예에 따른 무선 송신 및 수신 경로(path)들의 블록 구성도들이다.
도 3은 본 발명의 실시 예에 따른 사용자 장비의 블록 구성도이다.
도 4는 본 발명의 제1실시 예에 따른 인증 시스템을 도시한 도면이다.
도 5는 본 발명의 제2실시 예에 따른 인증 시스템을 도시한 도면이다.
도 6은 본 발명의 실시 예에 따른 사용자 장비에서 인증을 수행하는 흐름도이다.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
아래에 논의된 바와 같이 도 1부터 도 6, 그리고 본 특허 문서에서 본 발명의 원리를 설명하기 위해 사용되는 다양한 실시 예는 도시를 위한 수단일 뿐 본 발명의 범위를 제한하기 위한 것이 아니다. 통상의 기술자는 본 발명의 원리가 다른 적절히 준비된 장치나 시스템에서 수행될 수 있다는 것을 이해할 것이다.
아래의 상세한 설명에 들어가기에 앞서, 당해 특허 문서 전반에 사용되는 특정 단어와 어구(phrases)에 대한 정의를 설명하는 것이 이로울 것이다. “커플(couple)”이라는 용어와 그 파생어는 둘 이상의 요소가 그들 간에 물리적으로 연결되어 있든지, 그렇지 않든지 직접적 혹은 간접적인 통신(communication)을 의미한다. “송신(transmit)”, “수신(receive)”, 그리고 “통신(communication)”이라는 용어뿐만 아니라 그들의 파생어도 직접적, 간접적 통신을 모두 포함한다. “포함(include)” 과 “구성(comprise)”이라는 용어뿐만 아니라 그들의 파생어 또한 제한 없이 포함하고 있음을 의미한다. “혹은(or)”이라는 용어는 및/또는(and/or) 을 의미한다. “관련된(associated with)”이라는 어구뿐만 아니라 그들의 파생어는 "포함하다(include)", "~내에 포함된(be included within)", "~와 상호 접속하는(interconnect with)","포함하다(contain)","~내에 포함된(be contained within)", “~와 관련시키다(connect to or with)”, “~에 연결하다(couple to or with)”, “연결이 가능한(be communicable with)”, “~와 협력하다(cooperate with)”, “끼우다(interleave)”, “병치하다(juxtapose)”, “~에 가까운(be proximate to)”, “관계가 있다(be bound to or with)”, “가지다(have)”, “특성이 있다(have a property of)”, “관계가 있다(have a relationship to or with)”, 그밖에 유사한 것들이 있다. “컨트롤러(controller)”는 어떠한 장치, 시스템 혹은 최소 한 가지 작동을 컨트롤하는 그들의 일부를 의미한다. 그러한 컨트롤러는 하드웨어나 혹은 그들의 조합, 그리고 소프트웨어 및/또는 펌웨어(firmware)에서 수행될 것이다. 특정 컨트롤러와 관련된 기능은 그것이 로컬적(locally)이든 원격적이든, 집중되었거나 혹은 분산되어있다. 항목의 목록에서 사용되는 “적어도 하나의(at least one of)”라는 용어는 열거되어 있는 하나 혹은 그 이상의 항목 서로 다른 조합들이 사용되기도 하고 목록에서 오직 한 개의 항목만이 필요하기도 하다는 의미이다. 예컨대, “A, B, 그리고 C 중 적어도 하나의”라는 의미는 다음과 같은 조합을 포함한다: A, B, C, A와 B, A와 C, B와 C, A와 B와 C.
다른 특정 단어나 어구에 대한 정의는 당해 특허 문서 전반에 소개되어 있다. 통상의 기술자는 만약 그러한 정의들에 대한 많은 예들이 있지 않다면 이전의 사용뿐만 아니라 앞으로의 사용을 위해서 이해하고 있어야 한다.
도 1은 본 발명의 실시 예에 따른 무선 네트워크의 구성도이다. 도 1에 도시된 무선 네트워크 100는 단지 실시 예일 뿐, 본 발명의 범위를 한정하지 않는다. 즉, 본 발명은 무선 네트워크 100의 다른 실시 예에서 사용될 수 있다.
도 1을 참조하면, 무선 네트워크 100은 제1기지국(Base Station, BS) 101, 제2BS 102과 제3BS 103을 포함한다. 제1BS 101은 제2BS 102 또는 제3BS 103과 통신한다. 그리고 제1BS 101은 인터넷, 전용 인터넷 프로토콜(Internet Protocol, IP) 네트워크 또는 다른 데이터 네트워크와 같은 적어도 하나의 인터넷 프로토콜 네트워크 130과 통신한다.
네트워크 타입에 따라 “기지국” 또는 “BS”는 “eNodeB” 혹은 “eNB”와 “억세스 포인트(access point)”과 같이 잘 알려진 용어로 대체하여 사용될 수 있다. 편의상, 본 발명에서는 “기지국” 및 “BS”라는 용어는 원격 단말기로 무선 접속을 제공하는 네트워크 기반시설(network infrastructure) 요소들을 언급하기 위해 사용된다. 그리고 네트워크 타입에 따라 “사용자 장비(user equipment)” 또는 “UE”는 잘 알려진 “이동국”, “가입자국”, “원격 단말기”, “무선 단말기”, 혹은 “사용자 장치”라는 용어로 대체하여 사용될 수 있다. 일반적으로, UE가 이동 장치(예를 들면, 이동 전화기 혹은 스마트 폰)이거나 고정 장치(예를 들면, 데스크 탑 컴퓨터 또는 자판기(vending machine)와 같은)로 여겨질지라도, 본 발명에서는 편의를 위해 “사용자 장비” 그리고 “UE”라는 용어는 BS에 무선으로 접속하는 원격 무선 장비를 언급하기 위하여 사용된다.
제2BS 102는 제2BS 102의 커버리지 영역(coverage area) 120 이내에 존재하는 제1 복수의 사용자 장비(User Equipment, 이하 ‘UE’라 한다)들을 위해 네트워크 130에 대한 무선 광 대역 접속을 제공한다. 여기서, 제1 복수의 사용자 장비들은 중소 기업(Small Business)에 위치하는 UE 111; 기업(Enterprise)에 위치하는 UE 112; 와이파이 핫 스팟(WiFi hotspot)에 위치하는 UE 113; 제1거주지(Residence)에 위치하는 UE 114; 제2거주지에 위치하는 UE 115; 그리고 핸드폰, 무선 노트북(laptop), 무선 PDA 등과 같은 이동 장치(Mobile device)가 될 수 있는 UE 116를 포함한다. 제3BS 103은 제3BS 103의 커버리지 영역 125 이내에 존재하는 제2복수의 사용자 장비들(UEs)를 위해 네트워크 130에 대한 무선 광 대역 접속을 제공한다. 제2복수의 사용자 장비들(UEs)은 UE 115 및 UE 116을 포함한다. 어떤 실시 예에서는 적어도 하나 이상의 제1 내지 제3BS 101-103은 상호 간에 통신하며, 5G, LTE, LTE-A, 와이맥스(WiMAX) 또는 다른 진보된 무선 통신 기술을 사용하는 UE들 111-116과 통신한다.
도 1에 도시된 점선은 커버리지 영역 120과 커버리지 영역 125 의 대략적인 크기를 나타낸다. 커버리지 영역 120 및 커버리지 영역 125는 단지 그림과 설명을 위해 원의 형태로 도시한 것이다. 커버리지 영역 120 및 커버리지 영역 125와 같이 BS들과 관련된 커버리지 영역들은 BS들의 구성 및 자연적이거나 인위적인 장애물과 같은 무선 환경에 따라 불규칙한 모양을 포함한 다른 모양을 가질 수 있다.
도 1에서 도시된 바와 같이, 무선 통신 시스템 100은 인증 소비자 서버 150을 더 포함한다. 인증 소비자 서버 150은 IP 네트워크 130과 제1BS 101을 통해 UE 116과 같은 UE와 통신한다. 인증 소비자 서버 150은 금융 기관이나 안전 거래 확인 시스템(secure transaction verification system)을 사용하는 다른 개체와 관련될 수 있다. 인증 소비자 서버 150은 계정과 관련된 거래 지시를 수신하고, 적어도 하나의 UE 116의 메모리에 포함된 트러스트존(TrustZone, TZ) 강화 환경과 통신하기 위해 인증하는 사전 인증 개체(entity)를 말한다. 거래 지시를 수신한 후에, 인증 소비자 서버 150은 계정과 관련된 적어도 하나의 UE를 확인한다. 인증 소비자 서버 150은 후술하는 바와 같이, UE 별로 보안 검사(secured verification)를 위해 UE들이 수신할 인증 시도(challenge)를 생성하여 송신한다. 여기서, 인증 시도는 계정과 관련된 거래(금융 거래와 같은)의 승인을 포함한다. UE들로 인증 시도를 송신한 후에, 인증 소비자 서버 150은 상기 인증 시도를 전송한 후의 거래를 완료하기 위해 인증 시도와 인증을 수신한다. 인증 소비자 서버 150는 거래를 완료하기 위해 수신된 인증 시도와 인증을 기반으로 계정과 관련된 거래를 승인할 수 있다.
좀 더 자세히 설명하면, 인증 소비자 서버 150는 메모리(미도시)와 제어부(미도시)와 유/무선 송수신부(미도시)를 포함할 수 있다. 각 구성요소를 살펴보면, 유/무선 송수신부(미도시)는 유/무선 통신 방식을 이용하여 BS를 통해 적어도 하나의 UE와 통신을 수행할 수 있다. 예를 들면, 유/무선 송수신부(미도시)는 적어도 하나의 UE로부터 입력과 공개 키를 수신하거나 인증 시도를 전송할 수 있다. 메모리(미도시)는 서버의 동작을 위한 데이터를 저장할 수 있다. 예를 들면, 메모리(미도시)는 UE별로 입력과 공개 키를 저장할 수 있다.
제어부(미도시)는 인증 소비자 서버 150의 전반적인 동작을 수행한다. 예를 들면, 제어부(미도시)는 계정과 관련된 거래 요청을 전송하고, 거래 요청에 대한 응답으로, 사용자 장비로부터 입력과 서명된 공개 키를 수신하여 저장한다. 그리고 제어부(미도시)는 인증 시도를 전송하고, 인증 시도에 대한 응답으로, 사용자 장비로부터 입력과 서명된 공개 키를 수신한 후, 수신된 입력과 수신된 서명된 공개 키 및 저장된 입력과 저장된 서명된 공개 키 간의 비교 결과를 기반으로 인증을 수행한다.
예를 들면, 수신된 입력과 수신된 서명된 공개 키가 미리 저장된 입력과 미리 저장된 서명된 공개 키와 각각 동일하면, 제어부(미도시)는 인증을 승인할 수 있다. 다른 예로, 수신된 입력과 수신된 서명된 공개 키 중 적어도 하나가 저장된 입력 및 저장된 서명된 공개와 다르면, 제어부(미도시)는 인증을 불승인할 수 있다.
비록 도 1이 무선 네트워크 100의 한 실시 예를 도시하고 있지만, 다양한 변화가 도 1에 시도될 수 있다. 예를 들어, 무선 네트워크 100은 적절한 준비가 된 상태에서 일정 수의 BS들와 UE들를 포함할 수 있다. 그리고 제1BS 101은 일정 수의 BS들과 직접적으로 통신할 수 있고, 그들의 UE들에게 네트워크 130에 대한 무선 광 대역 접근을 제공할 수 있다. 이와 유사하게, 제2 및 제3BS들 102-103 각각은 네트워크 130과 직접적으로 통신할 수 있고, UE들에게 네트워크 130에 대한 직접 무선 광 대역 접속을 제공할 수 있다. 더욱이, BS들 101, 102 및/또는 103은 외부의 전화 네트워크 또는 다른 유형의 데이터 네트워크와 같은, 다르거나 추가적인 외부 네트워크에 대한 접근을 제공할 수 있다.
도 2a 및 2b는 본 발명의 실시 예에 따른 무선 송신 및 수신 경로들의 블록 구성도들이다. 이하 설명에서, 송신 경로 200은 BS(예를 들면, 제2BS 102)에서 수행되며, 수신 경로 250은 UE(예를 들면, UE 116)에서 수행될 수 있다. 그러나 수신 경로 250은 BS에서도 수행될 수 있고, 송신 경로 200은 UE에서 수행될 수 있다. 어떤 실시 예에서, 송신 경로 200과 수신 경로 250은 UE에 대한 인증 시도 요청 및 UE로부터의 인증 시도 응답을 전달 혹은 전송하도록 구성된다.
송신 경로 200은 채널 코딩(channel coding) 및 변조(modulation)부 205, 직렬-병렬(serial-to-parallel, S-to-P) 변환부 210, N 사이즈의 역 고속 푸리에 변환(Inverse Fast Fourier Transform, IFFT)부 215, 병렬-직렬(parallel-to-serial, P-to-S) 변환부 220, 순환적 전치부호 삽입부(add cyclic prefix) 225 및 업 컨버터(up converter, UP) 230을 포함한다. 수신 경로 250은 다운 컨버터(down-converter, DC) 255, 순환적 전치부호 제거부 260, 직렬-병렬 변환부 265, N 사이즈의 고속 푸리에 변환(Fast Fourier Transform, FFT)부 270, 병렬-직렬(P-to-S) 변환부 275 및 채널 디코딩(channel decoding) 및 복조(demodulation)부 280을 포함한다.
송신 경로 200에서, 채널 코딩 및 변조부 205는 비트(bits) 단위로 정보를 수신하여 코딩(예를 들면, 저밀도 페리티 체크(low-density parity check, LDPC) 방식을 이용하여)하고, 주파수 영역 상의 변조 심볼(symbol)들의 시퀀스(sequence)를 생성하기 위해 입력 비트를 변조(예를 들면, 직교 위상 편이 변조(Quadrature Phase Shift keying, QPSK)나 직교 진폭 변조(Quadrature Amplitude Modulation, QAM)와 같은 방식을 이용하여)한다. 직렬-병렬 변환부 210은 (역-다중화기(de-multiplex)처럼) N개의 병렬 심볼 스트림(stream)을 생성하기 위해 직렬 변조 심볼들을 병렬 데이터로 변환한다. 여기서, N은 제2BS 102 및 UE 116에서 사용되는 IFFT부/FFT부의 크기를 말한다. N 사이즈를 가지는 IFFT부 215는 시간 영역 상의 출력 신호를 생성하기 위해 N개의 병렬 심볼 스트림에 대해 IFFT 연산을 수행한다. 병렬-직렬 변환부 220은 (다중화기(multiplex)처럼) 시간 영역 상의 직렬 신호를 생성하기 위해 N 사이즈를 가지는 IFFT부 215에서 출력된 시간 영역 상의 병렬 출력 심볼들을 직렬 신호로 변환한다. 순환적 전치부호 삽입부 225는 순환적 전치 부호를 시간 영역의 직렬 신호에 삽입한다. 업 컨버터 230은 무선 채널을 통한 전송을 위해 순환적 전치부호 삽입부 225로부터 출력된 신호를 RF 주파수로 변환한다. 여기서, 신호는 RF 주파수로 변환되기 전에 기저 대역(base band)에서 필터링될 수 있다.
제2BS 102로부터 전송된 RF 송신 신호는 무선 채널을 통해 UE 116에 의해 수신되고, UE 116에서는 제2BS 102에서 수행된 동작의 반대 동작이 수행된다. 다운 컨버터 255는 수신된 RF 송신 신호를 기저 대역 주파수로 다운 컨버팅을 수행한다. 순환적 전치부호 제거부 260은 직렬의 시간 영역 기저 대역 신호를 생성하기 위해 기저 대역 송신 신호로부터 주기적 전치부호를 제거한다. 직렬-병렬 변환부 265는 시간 영역 기저 대역 신호를 병렬의 시간 영역 신호들로 변환한다. N 사이즈의 FFT부 270은 N개의 병렬의 주파수 영역 신호들을 생성하기 위해 병렬의 시간 영역 신호들에 FFT 알고리즘을 수행한다. 병렬-직렬 변환부 275는 병렬의 주파수 영역 신호들을 변조된 데이터 심볼들의 시퀀스로 변환한다. 채널 디코딩 및 복조부 280은 원본의 입력 데이터 스트림으로 복원하기 위해 변조된 심볼들을 복조하여 디코딩한다.
제1 내지 제3BS들 101-103 각각은 UE들 111-116로의 하향링크(downlink) 송신과 유사한 송신 경로 200을 구현할 수 있으며, UE들 111-116로부터의 업링크(uplink) 수신과 유사한 수신 경로 250을 구현할 수 있다. 유사하게, UE들 111-116 각각은 제1 내지 제3BS들 101-103로의 업링크 송신을 위해 송신 경로 200을 구현할 수 있고, 제1 내지 제3BS들 101-103로부터의 다운링크 수신을 위해 수신 경로 250을 구현할 수 있다.
도 2a 및 도 2b에 도시된 각 구성요소는 하드웨어만을 이용하여 또는 소프트웨어/펌웨어와 하드웨어의 조합을 이용하여 구현될 수 있다. 예를 들면, 도 2a 및 도 2b 에서의 적어도 몇 개의 구성요소는 소프트웨어로 구현될 수 있는 반면에, 다른 구성요소들은 가능한 하드웨어나 소프트웨어 및 가능한 하드웨어의 조합에 의해서 구현될 수 있다. 예를 들어, FFT부 270 및 IFFT부 215는 가능한 소프트웨어 알고리즘으로 구현될 수 있으며, N의 값은 구현에 따라 변경될 수 있다.
비록, FFT 및 IFFT를 사용하는 것으로 본 발명을 설명하였으나, 이것은 한 실시 예에 불과할 뿐, 본 발명의 범위를 제한하지 않는다. 본 발명에서는 다른 방식의 변환, 예를 들면, 이산 푸리에 변환(Discrete Fourier Transform, DFT)이나 역 이산 푸리에 변환(Inverse Discrete Fourier Transform, IDFT)함수와 같은 것이 사용될 수 있다. DFT나 IDFT 함수에서 사용되는 변수 N의 값이 정수(integer number)(예를 들면, 1, 2, 3, 4와 같은 수)인 반면에, FFT나 IFFT 함수를 위한 변수 N의 값은 2의 제곱근에 해당되는 정수(예를 들면, 1, 2, 4, 8, 16과 같은 수)가 될 수 있다.
도 2a 및 도 2b가 무선 송신 및 수신 경로들을 도시하지만, 여러 가지 변경이 도 2a 및 도 2b 내에서 시도될 수 있다. 예를 들어, 도 2a 및 도 2b의 다양한 구성요소들은 조합, 분할, 생략이 될 수 있으며 추가적인 구성요소들은 특정 요구에 따라 추가될 수도 있다. 그리고 도 2a 및 도 2b는 무선 네트워크에서 사용될 수 있는 송신 및 수신 타입의 경로들의 예를 도시한 것일 뿐, 본 발명의 범위를 한정하지 않는다. 무선 네트워크에서 무선 통신을 지원하기 위해 어떤 다른 적절한 구조들이 사용될 수 있다.
도 3은 본 발명의 실시 예에 따른 사용자 장비(UE 116)의 블록 구성도이다. 도 3에 도시된 사용자 장비는 단지 예시를 위한 것일 뿐, 도 1에 도시된 UE들 111-115도 도 3의 블록 구성도와 동일하거나 유사한 형태를 가질 수 있다. 그러나 UEs는 다양한 형태를 가지며, 도 3은 본 발명의 범위를 UE의 특정 구조로 제한하지 않는다.
도 3에 도시된 바와 같이, UE 116은 안테나 305와 RF(Radio Frequency) 송수신부 310와 송신(TX) 처리부 315와 마이크로폰(microphone) 320와 수신(RX) 처리부 325를 포함한다. 그리고 UE 116은 스피커 330와 제어부(또는 주 프로세서(main processor)) 340와 입/출력(Input/Output, I/O) 인터페이스(IF)부 345와 입력부 350와 디스플레이 355와 메모리 360을 더 포함한다. 메모리 360은 기본 운영 체제(operation system, OS) 프로그램 361과 적어도 하나의 어플리케이션(application) 362을 포함한다.
RF 송수신부 310은 네트워크 100에 의해 전송되는 입력 RF 신호를 안테나 305로부터 수신한다. RF 송수신부 310은 중간 주파수(intermediate frequency, IF) 또는 기저대역의 신호를 생성하기 위해 입력 RF 신호를 다운 컨버팅한다. 여기서, IF 혹은 기저 대역 신호는 RX 처리부 325로 출력된다. RX 처리부 325는 기저 대역 또는 IF 신호를 필터링, 디코딩, 및/혹은 디지털화함으로써 처리된 기저 대역 신호를 생성한다. RX 처리부 325는 처리된 기저 대역 신호를 스피커 330로 출력하거나(예를 들면, 처리된 기저 대역 신호가 음성 데이터인 경우) 또는 처리된 기저 대역 신호를 추가로 처리하기 위해 제어부 340로 송신한다(예를 들면, 처리된 기저 대역 신호가 웹 브라우징(web browsing) 데이터인 경우).
TX 처리부 315는 아날로그 또는 디지털 데이터를 마이크로폰 320으로부터 수신하거나 제어부 340으로부터 다른 아날로그 또는 디지털 데이터(예를 들면, 웹 데이터, 이메일(e-mail), 또는 쌍방향 비디오 게임 데이터 등)를 수신한다. TX 처리부 315는 처리된 기저 대역 또는 중간 주파수 신호를 생성하기 위해 출력 기저 대역 데이터를 인코딩, 멀티플렉스(multiplex), 및/혹은 디지털화함으로써 처리된 출력 기저 대역 또는 중간 주파수 신호를 생성한다. RF 송수신부 310은 TX 처리부 315으로부터 처리된 출력 기저 대역 또는 중간 주파수 신호를 수신하여 RF 신호로 업 컨버팅 후, 안테나 305를 통해 전송한다.
제어부 340은 적어도 하나의 프로세서 혹은 프로세서 장치를 포함할 수 있고, UE 116의 전반적인 동작을 제어하기 위해 메모리 360에 저장된 기본 OS 프로그램 361을 실행할 수 있다. 예를 들어, 제어부 340은 잘 알려진 원리를 따르는 RF 송수신부 310와 RX 처리부 325와 TX 처리부 315에 의한 순방향 채널 신호(forward channel signal)의 수신 및 역방향 채널 신호(reverse channel signal)의 송신을 제어할 수 있다. 어떤 실시 예에서는 제어부 340가 적어도 하나의 마이크로프로세서(microprocessor) 또는 마이크로컨트롤러 (microcontroller)를 포함한다.
그리고 제어부 340은 메모리 360에 저장된 다른 프로세스 및 프로그램들을 실행할 수 있다. 특히, 제어부 340은 TZ에 저장된, 입력을 수치로 연관 또는 연결(linking)하는 동작과 공개 인증 및 개인 키를 수치로 연관 혹은 연결하는 동작과 인증 시도와 거래 정보를 수신하는 동작을 수행할 수 있다.
제어부 340은 실행중인 프로세스에 의한 요구에 따라 데이터를 메모리 360의 내부 또는 외부로 이동시킬 수 있다. 어떤 실시 예에서, 제어부 340은 OS 프로그램 361을 기반으로 어플리케이션 362을 실행하거나 적어도 하나의 BS 또는 오퍼레이터(operator)(또는 사용자)로부터 수신한 신호에 대한 응답을 실행할 수 있다. 그리고 제어부 340은 I/O 인터페이스부 345와 연결되어 있는데, I/O 인터페이스부 345는 UE 116를 랩탑 컴퓨터(laptop computer)나 포켓용 컴퓨터와 같은 다른 장치와 연결시키는 기능을 제공한다. I/O 인터페이스부 345는 이러한 액세서리(accessory)와 제어부 340 간의 통신 경로가 된다.
그리고 제어부 340은 입력부 350과 표시부 355와 연결된다. UE 116의 오퍼레이터는 입력부 350을 사용하여 UE 116에 데이터를 입력할 수 있다. 표시부 355는 액정 디스플레이거나 웹 사이트와 같은, 문자 및/또는 적어도 제한된 그래픽을 나타낼 수 있는 다른 디스플레이일 수도 있다. 입력부 350은 키보드(keyboard)와 지문 인식 센서와 망막 인식 센서와 전자식 터치 표면(예를 들면, 터치 스크린)와 생체 인식 센서 중 적어도 하나를 포함한다.
메모리 360은 제어부 340과 연결된다. 메모리 360의 일부는 랜덤 엑세스 메모리(random access memory, RAM)를 포함할 수 있으며, 다른 일부는 플래시 메모리(Flash memory) 혹은 다른 읽기 전용 기억장치(read-only memory, ROM)을 포함할 수 있다.
비록, 도 3이 UE 116의 한 실시 예를 도시하고 있지만, 다양한 변화가 도 3에서 가능하다. 예를 들어, 도 3의 다양한 구성 요소들은 조합되거나, 분할 혹은 생략이 가능하고 특정 요구에 따라 추가적으로 구성요소들이 부가될 수 있다. 예를 들면, 제어부 340은 적어도 하나의 중앙처리 장치(CPU)나 하나 이상의 그래픽 처리 유닛(GPU)와 같은 멀티 프로세서(multi processor)로 분할될 수 있다. 그리고 도 3이 이동 전화기나 스마트 폰과 같은 UE를 도시하고 있지만, UE는 다른 유형의 이동 혹은 고정 장치로써 작동할 수 있도록 구성될 수 있다.
도 4는 본 발명의 제1실시 예에 따른 인증 시스템 400을 도시한 도면이다. 도 4에 도시된 인증 시스템 400은 단지 예시를 위한 것일 뿐, 본 발명의 범위를 한정하지 않는다. 즉, 본 발명은 인증 시스템의 다른 실시 예에서도 사용될 수 있다.
보증된 인증 시스템 400은 인증 소비자 서버 450과 인증 장치(Authentication Device, 이하 ‘AD’라 한다) 402를 포함한다. AD 402는 다중 인증 프레임워크(multifactor authenticating framework, 이하 ‘MFAF’라 한다)를 포함하는 비-TZ 환경부 405와, TZ 데이터베이스 420와 TZ 인증부 425와 TZ 사용자 인터페이스부 430을 포함하는 TZ 환경부 415를 포함한다.
어떤 실시 예에서, AD 402는 메모리 360 또는 UE 116의 적어도 하나 이상의 다른 구성요소와 통합된다. 예를 들면, AD 402는 메모리 360의 구성요소이거나 UE 116의 하나 이상의 다른 구성요소일 수 있다. 앞에서 언급한 바와 같이, AD 402는 비-TZ 환경부 405와 TZ 환경부 415를 포함한다. 비-TZ 환경부 405는 MFAF 410을 포함한다. MFAF 410은 비-TZ 환경부 405와 TZ 환경부 415간의 통신을 가능하게 하는 프록시 유닛(proxy unit)이다. TZ 인증부 425는 TZ 데이터베이스 420과 TZ 사용자 인터페이스부 430와 비-TZ 환경부 405간의 상호작용을 가능하게 한다.
TZ 환경부 415는 TZ 사용자 인터페이스부 430을 포함한다. TZ 사용자 인터페이스부 430은 등록 단계와 인증 단계를 함께 수행 가능하도록 하는데 사용된다. 등록 단계는, TZ 사용자 인터페이스부 430이 예를 들어, UE 116이 인증 소비자 서버 450으로부터 등록 요청을 수신할 때 개시될 수 있다. 그리고 UE 116은 UE 116으로 등록 요청을 송신하는 인증 소비자 서버 450를 위해 인증 소비자 서버 450로 요청을 송신할 수 있다. 등록 요청을 인증 소비자 서버 450 으로부터 수신한 후에, 인증 장치 402는 TZ 사용자 인터페이스부 430을 통해 입력을 수신한다. 여기서, 입력은 인증 장치 402와 입력을 제공하는 개체(예를 들면, 사용자) 간의 협상(Agreement)을 포함한다. 그리고 입력은 알파벳, 숫자 코드 또는 이와 유사한 코드를 포함한다. 여기서, 협상은 사진이나 그림을 포함한다. 인증 장치 402는 인증 소비자 서버 450에 사진과 코드를 연관시킨다. 협상을 수신한 후에, 인증 장치 402는 랜덤 키 쌍(예를 들면, 공개 키와 개인 키)을 생성한다. 인증 장치 402는 인증 장치 402의 제조사에 의해 미리 정해지고 TZ 데이터베이스 420에 미리 저장된, 비밀 루트 키(root key)를 이용하여 공개 키를 서명(sign)한다.
인증 장치 402는 인증 소비자 서버 450로 등록 메시지를 전송한다. 여기서, 등록 메시지는 인증 소비자 서버 450에 대한 공개 키의 복사본을 포함한다. 인증 장치 402는 TZ 데이터베이스 420 내에 공개 키와 개인 키를 보유한다.
그리고 TZ 사용자 인터페이스부 430은 인증 단계를 수행한다. 예를 들어, 인증 소비자 서버 450(도 1에서 도시된 인증 소비자 서버 150과 유사하거나 동일할 수 있음)이 등록 메시지를 수신한 후에, 인증 장치 402로 인증 요청 메시지 혹은 인증 시도를 전송한다. 인증 장치 402가 인증 시도를 수신한 후에, TZ 사용자 인터페이스부 430은 미리 지정된 보안 방식으로 인증 요청 메시지를 표시하거나 제공한다. 예를 들면, 인증 장치 402가 인증 시도를 수신한 후에, TZ 사용자 인터페이스부 430은 보안된 사진과 인증 소비자 또는 인증 소비자 서버 450에서의 거래 확인을 요청하는 메시지를 표시하거나 제공한다. 메시지를 표시하거나 제공한 후에, TZ 사용자 인터페이스부 430은 등록 단계에서 미리 제공된 비밀 코드와 같은 입력(예를 들면, 미리 논의된 코드나 미리 논의된 알파벳-숫자 코드)을 수신한다.
입력을 수신하자마자 TZ 사용자 인터페이스부 430은 TZ 인증부 425로 입력을 전송한다. TZ 인증부 425는 TZ 데이터베이스 420에 접근하여 수신된 입력에 비밀 루트 키에 의해 서명된 공개 키를 첨부한다. 여기서, 비밀 루트 키에 의해 서명된 공개 키는 등록 단계에서 인증 소비자 서버 450로 미리 제공된 것이다. 입력에 서명된 공개 키를 첨부하자마자 TZ 인증부 425는 거래 완료를 승인하기 위한 인증 확인을 제공하기 위해 인증 소비자 서버 450로 인증 시도와 함께 비밀 루트 키에 의해 서명된 공개 키와 입력을 전송한다.
인증 소비자 서버 450이 TZ 사용자 인터페이스부 430으로부터 인증 시도를 수신하면, 인증 소비자 서버 450은 TZ 사용자 인터페이스부 430으로부터 수신한 인증 시도가 등록 단계에서 TZ 사용자 인터페이스부 430로부터 미리 수신한 입력 및 서명된 공개 키와 동일한 입력과 서명된 공개 키를 가지고 있는지를 확인하기 위해 비밀 루트 키에 의해 서명된 공개 키와 입력을 검사를 한다. 만일,수신된 인증 시도가 인증 장치 402로 이전에 전송된 인증 시도와 동일하고, 수신된 입력과 서명된 공개 키가 등록 단계에서 인증 소비자 서버 450로 제공된 입력과 서명된 공개 키와 동일하면, 인증 소비자 서버 450은 거래 완료를 위한 승인이 허가된 것으로 확인한다. 이와 달리, 인증 소비자 서버 450이 적어도 하나의 식별할 수 없는 입력, 접근 또는 서명된 공개 키를 수신하면, 인증 소비자 서버 450은 거래 완료를 승인하지 않는다. 어떤 실시 예에서, 인증 소비자 서버 450은 거래가 입력, 접근, 서명된 공개 키와 더불어 승인되지 않음을 나타내는 동의 지시(affirmative indication)를 수신함으로써 거래가 승인되지 않은 것을 확인할 수 있다. 어떤 실시 예에서, 인증 소비자 서버 450은 인증 장치 402가 인증 시도를 전송한 후에 미리 정해진 시간 동안에 인증 시도를 수신하지 않으면 거래가 승인되지 않은 것으로 확인한다.
도 5는 본 발명의 제2실시 예에 따른 인증 시스템 500을 도시한 도면이다. 도 5에 도시된 인증 시스템 500은 단지 예시를 위한 것일 뿐, 본 발명의 범위를 한정하지 않는다. 즉, 본 발명은 인증 시스템의 다른 실시 예에서도 사용될 수 있다.
검증된 인증 시스템 500은 인증 소비자 서버 550과 인증 장치(AD) 502를 포함한다. AD 502는 다중 인증 프레임워크(MFAF) 510을 포함하는 비-TZ 환경부 505와, TZ 데이터베이스 520와 TZ 인증부 525와 TZ 보안 연결 인증자(TZ securely connected authenticator) 530을 포함하는 TZ 환경부 515를 포함한다.
어떤 실시 예에서, AD 502는 메모리 360 또는 UE 116의 적어도 하나 이상의 다른 구성요소와 통합된다. 예를 들면, AD 502는 메모리 360의 구성요소 또는 UE 116의 적어도 하나 이상의 구성요소가 될 수 있다. 앞에서 언급한 바와 같이, AD 502는 비-TZ 환경부 505와 TZ 환경부 515를 포함한다. 비-TZ 환경부 505은 MFAF 510을 포함한다. MFAF 510은 비-TZ 환경부 505와 TZ 환경부 515 간의 통신을 가능하게 하는 프록시 유닛(proxy unit)이다. TZ 인증부 525는 TZ 데이터 베이스 520와 TZ 보안 연결 인증자 530와 비-TZ 환경부 505 간의 상호작용을 수행할 수 있다.
TZ 환경부 515는 TZ 보안 연결 인증자 530을 포함한다. TZ 보안 연결 인증자 530은 등록 단계와 인증 단계를 함께 수행할 수 있다. 예를 들면, 등록 단계는 TZ 보안 연결 인증자 530이 예를 들면, UE 116이 인증 소비자 서버 550으로부터 등록 요청을 수신할 때 개시될 수 있다. 그리고 UE 116로 등록 요청을 전송하는 인증 소비자 서버 550를 위해 UE 116은 인증 소비자 서버 550로 요청을 전송할 수 있다. 인증 소비자 서버 550으로부터 등록 요청을 수신한 후에, 인증 장치 502는 TZ 보안 연결 인증자 530을 통해 입력을 수신한다. 여기서, 입력은 인증 장치 502와 입력을 제공하는 개체(예를 들면, 사용자) 간의 협상을 포함한다. 그리고 입력은 패스워드(password), 음성 명령어, 음성 신호, 친필 서명(handwritten signature), 지문, 망막(retinal signature), 생체 서명(biometric signature) 등 중 적어도 하나 또는 이들의 조합을 포함할 수 있다. 이러한 입력은 도 3에 도시된 입력부 350을 통해 제공될 수 있다. 입력은 디지털 방식으로 기록되어 TZ 데이터베이스 520 에 저장될 수 있다. 협상은 사진 혹은 그림을 포함한다. 인증 장치 502는 사진 및 코드를 인증 소비자 서버 550와 연관시킨다. 협상을 수신한 후에 인증 장치 502는 랜덤 키 쌍(예를 들면, 공개 키와 개인 키)을 생성한다. 인증 장치 502는 인증 장치 502의 제조사에 의해 결정되고 TZ 데이터베이스 520에 저장된, 비밀 루트 키를 사용하여 공개 키를 서명한다. 그리고 인증 장치 502는 인증 소비자 서버 550로 등록 메시지를 전송한다. 여기서, 등록 메시지는 인증 소비자 서버 550를 위한 공개 키의 복사본을 포함한다. 인증 장치 502는 TZ 데이터베이스 520 내에 있는 공개 키와 개인 키를 보유한다.
그리고 TZ 보안 연결 인증자 530은 인증 단계를 수행한다. 예를 들어, 인증 소비자 서버 550(도1에 도시된 인증 소비자 서버 150과 동일하거나 유사할 수 있음)이 등록 메시지를 수신한 후에, 인증 소비자 서버 550은 인증 장치 502로 인증 요청 메시지 또는 인증 시도를 전송한다. 인증 장치 502가 인증 시도를 수신한 후에, TZ 사용자 인터페이스부 530은 미리 지정된 보안 방식으로 인증 요청 메시지를 표시하거나 제공한다. 예를 들어, 인증 장치 502가 인증 시도를 수신한 후에, TZ 사용자 인터페이스부 530은 보안된 사진과, 인증 소비자 또는 인증 소비자 서버 550에서 거래 확인을 요청하는 메시지를 표시하거나 제공한다. 메시지를 표시하거나 제공한 후에, TZ 사용자 인터페이스부 530은 등록 단계에서 미리 제공된 비밀 코드와 같은 입력(예를 들면, 미리 논의된 코드나 미리 논의된 알파벳-숫자 코드)을 수신한다.
입력을 수신하자마자, TZ 보안 연결 인증자 530은 수신된 입력을 TZ 인증부 525로 전송한다. TZ 인증부 525는 TZ 데이터베이스 520에 접근하여 수신된 입력에 비밀 루트 키에 의해 서명된 공개 키를 첨부한다. 여기서, 비밀 루트 키에 의해 서명된 공개 키는 등록 단계에서 인증 소비자 서버 550로 미리 제공된 것이다. 입력에 서명된 공개 키를 첨부하자마자, TZ 인증부 525는 거래 완료를 승인하기 위한 인증 확인을 제공하기 위해 인증 소비자 서버 550로 인증 시도와 함께 비밀 루트 키에 의해 서명된 공개 키와 입력을 전송한다.
인증 소비자 서버 550이 TZ 보안 연결 인증자 530으로부터 인증 시도를 수신하면, 인증 소비자 서버 550은 TZ 보안 연결 인증자 530으로부터 수신한 인증 시도가 등록 단계에서 TZ 보안 연결 인증자 530로부터 미리 수신된 입력 및 서명된 공개 키와 동일한 입력과 서명된 공개 키를 가지고 있는지를 확인하기 위해 비밀 루트 키에 의해 선명된 공개 키와 입력을 검사를 한다. 만일, 수신된 인증 시도가 인증 장치 502로 미리 전송된 인증 시도와 동일하고, 수신된 입력 및 서명된 공개 키가 등록 단계에서 인증 소비자 서버 550로 제공된 입력 및 서명된 공개 키와 동일하면, 인증 소비자 서버 550은 거래 완료를 위한 승인이 허가된 것으로 확인한다. 이와 달리, 인증 소비자 서버 550이 적어도 하나의 인지되지 않은 입력, 접근 또는 서명된 공개 키를 수신하면 인증 소비자 서버 550은 거래 완료를 승인하지 않는다. 어떤 실시 예에서, 인증 소비자 서버 550은 거래가 입력, 접근, 서명된 공개 키와 더불어 승인되지 않음을 나타내는 동의 지시를 수신함으로써 거래가 승인되지 않은 것을 확인할 수 있다. 어떤 실시 예에서, 인증 소비자 서버 450은 인증 장치 502가 인증 시도를 전송한 후에 미리 정해진 시간 동안에 인증 시도를 수신하지 않으면 거래가 승인되지 않은 것으로 확인한다.
도 6은 본 발명의 실시 예에 따른 사용자 장비에서 인증을 수행하는 흐름도이다. 도 6에 도시된 방식 600은 단지 예시에 불과할 뿐, 본 발명의 범위를 한정하지 않는다. 비록 명쾌하게 서술되지는 않더라도, 흐름도가 연속된 단계의 시리즈(series)를 묘사하는 반면에, 수행의 구체적인 순서를 언급하는 시퀀스(sequence)으로부터 아무런 참조도 쓰여져서는 안되고, 단계들의 수행 혹은 그들의 부분들은 동시적으로나 오버랩핑(overlapping) 되는 방식이기 보다는 순차적이어야 한다. 즉, 이러한 단계들의 수행은 사이에 오는 단계나 중간 단계의 발생 없이 배타적으로 묘사되어야 한다. 예로써 쓰여지는 이러한 단계는 트랜스미터 체인(transmitter chain), 예를 들면, 이동국이나 기지국에 의해 수행된다.
605 단계에서, TZ 강화 환경을 가지는 UE의 TZ 사용자 인터페이스부 430은 인증 소비자 서버 450로부터 등록 요청을 수신한다. 610 단계에서, TZ 사용자 인터페이스부 430은 협상과 사진을 포함한 입력을 수신한다. 여기서, 입력은 패스워드, 음성 명령어, 음성 신호, 친필 서명, 지문, 망막과 생체 서명 등 중 적어도 하나 또는 이들의 조합을 포함한다.
615 단계에서, TZ 인증부 425는 공개 키와 개인 키를 포함하는 키 쌍을 생성한다. 620 단계에서, TZ 인증부 425는 TZ 강화 환경에 저장된 비밀 루트 키를 이용하여 공개 키를 서명한다. 625 단계에서, TZ 인증부 425는 입력 및 서명된 공개 키를 인증 소비자 서버 450로 송신한다. 630 단계에서, TZ 인증부 425는 인증을 위한 인증 시도를 수신한다. 635 단계에서, TZ 사용자 인터페이스부 430은 수신한 인증 시도를 표시한다. 640 단계에서, TZ 사용자 인터페이스부 430은 입력을 수신하고 서명된 공개 키를 생성한다. 645 단계에서, TZ 인증부 425는 인증 시도와 입력과 서명된 공개 키를 인증 소비자 서버 450으로 송신한다.
본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 발명의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 발명의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (30)

  1. 사용자 장비에서의 동작 방법에 있어서,
    수치 및 입력의 선택을 수신하고, 상기 수치 및 상기 입력을 트러스트존 강화 환경에 저장하고, 상기 수치 및 상기 입력을 인증 소비자 서버와 연관시키는 동작;
    상기 트러스트존 강화 환경에서 동작하는 적어도 하나의 프로세서에 의하여, 상기 인증 소비자 서버로부터 인증 시도를 수신하는 동작;
    상기 수신된 인증 시도를 상기 수치와 함께 보안 방식으로 표시하는 동작;
    상기 인증 소비자 서버와 연관된 입력을 수신하는 동작;
    상기 사용자 장비의 제조사에 의하여 결정되고 상기 트러스트존 강화 환경에서 트러스트존 데이터베이스에 저장된 비밀 루트 키를 사용하여 서명된 공개 키를 생성하는 동작; 및
    상기 수신된 인증 시도, 상기 서명된 공개 키, 및 상기 인증 소비자 서버와 연관된 입력을 상기 인증 소비자 서버로 전송하는 동작을 포함하는, 방법.
  2. 제1항에 있어서,
    상기 인증 시도와 연관된 인증을 상기 인증 소비자 서버와 연관시키는 동작을 더 포함하는, 방법.
  3. ◈청구항 3은(는) 설정등록료 납부시 포기되었습니다.◈
    제1항에 있어서,
    상기 인증 소비자 서버와 연관된 입력은, 패스워드, 서명, 지문, 망막, 및 생체 서명 중 적어도 하나를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 인증 시도는, 상기 인증 소비자 서버에 의해 확인된 거래의 지시를 포함하는, 방법.
  5. 제4항에 있어서,
    상기 수신된 인증 시도의 표시는, 상기 인증 소비자 서버에 의해 확인된 상기 거래의 지시에 대한 표시를 포함하는, 방법.
  6. 제4항에 있어서,
    상기 인증 소비자 서버와 연관된 입력을 수신하는 동작은, 상기 인증 소비자 서버에 의해 확인된 상기 거래의 완료를 위한 허가를 수신하는 것을 포함하는, 방법.
  7. ◈청구항 7은(는) 설정등록료 납부시 포기되었습니다.◈
    제6항에 있어서,
    상기 수신된 인증 시도의 전송은, 상기 인증 소비자 서버와 연관된 입력 및 상기 서명된 공개 키와 함께 상기 거래의 완료를 위한 상기 허가를 전송하는 것을 포함하는, 방법.
  8. 사용자 장비에 있어서,
    트러스트존 강화 환경에서 동작하는 적어도 하나의 프로세서를 포함하고, 상기 트러스트존 강화 환경은 수치, 인증 소비자 서버와 연관된 입력, 및 서명된 공개 키를 저장하는 트러스트존 데이터베이스를 포함하고,
    상기 적어도 하나의 프로세서는,
    상기 인증 소비자 서버로부터 인증 시도를 수신하고,
    상기 수신된 인증 시도를 상기 수치와 함께 보안 방식으로 표시하고,
    상기 인증 소비자 서버와 연관된 입력을 수신하고,
    상기 사용자 장비의 제조사에 의하여 결정되고 상기 트러스트존 데이터베이스에 저장된 비밀 루트키를 사용하여 상기 서명된 공개 키를 생성하고,
    상기 수신된 인증 시도, 상기 서명된 공개 키, 및 상기 인증 소비자 서버와 연관된 입력을 상기 인증 소비자 서버로 전송하도록 상기 사용자 장비를 제어하는, 사용자 장비.
  9. ◈청구항 9은(는) 설정등록료 납부시 포기되었습니다.◈
    제8항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 수치 및 상기 인증 소비자 서버와 연관된 입력의 선택을 수신하고, 상기 수치 및 상기 인증 소비자 서버와 연관된 입력을 상기 트러스트존 데이터베이스에 저장하고, 상기 수치 및 상기 인증 소비자 서버와 연관된 입력을 상기 인증 소비자 서버와 연관시키는, 사용자 장비.
  10. ◈청구항 10은(는) 설정등록료 납부시 포기되었습니다.◈
    제8항에 있어서,
    상기 인증 소비자 서버와 연관된 입력은, 패스워드, 서명, 지문, 망막, 및 생체 서명 중 적어도 하나를 포함하는, 사용자 장비.
  11. 제8항에 있어서,
    상기 인증 시도는, 상기 인증 소비자 서버에 의해 확인된 거래의 지시를 포함하는, 사용자 장비.
  12. 제11항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 인증 시도를 표시할 때, 상기 인증 소비자 서버에 의해 확인된 상기 거래의 지시를 표시하는, 사용자 장비.
  13. 제11항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 인증 소비자 서버와 연관된 입력을 수신할 때, 상기 인증 소비자 서버에 의해 확인된 상기 거래의 완료를 위한 허가를 수신하는, 사용자 장비.
  14. ◈청구항 14은(는) 설정등록료 납부시 포기되었습니다.◈
    제13항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 인증 시도를 전송할 때, 상기 인증과 상기 서명된 공개 키와 상기 거래의 완료를 위한 상기 허가를 전송하는 것을 포함하는, 사용자 장비.
  15. 인증 시스템에 있어서,
    인증 소비자와 연관된 서버와 무선으로 통신하도록 설정된 사용자 장비를 포함하고, 상기 사용자 장비는 트러스트존 강화 환경에서 동작하는 적어도 하나의 프로세서를 포함하고, 상기 트러스트존 강화 환경은 수치, 상기 서버와 연관된 입력, 및 서명된 공개 키를 저장하는 트러스트존 데이터베이스를 포함하고,
    상기 적어도 하나의 프로세서는,
    상기 서버로부터 거래와 연관된 인증 시도를 수신하고,
    상기 수신된 인증 시도를 상기 수치와 함께 보안 방식으로 표시하고,
    상기 서버와 연관된 입력을 수신하고,
    상기 사용자 장비의 제조사에 의하여 결정되고 상기 트러스트존 데이터베이스에 저장된 비밀 루트 키를 사용하여 서명된 공개 키를 생성하고,
    상기 수신된 인증 시도, 상기 서명된 공개 키, 상기 서버와 연관된 입력, 및 상기 서버와 연관된 입력을 상기 서버로 전송하도록 상기 사용자 장비를 제어하는, 인증 시스템.
  16. ◈청구항 16은(는) 설정등록료 납부시 포기되었습니다.◈
    제15항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 수치 및 상기 서버와 연관된 입력의 선택을 수신하고, 상기 수치 및 상기 서버와 연관된 입력을 상기 트러스트존 데이터베이스에 저장하고, 상기 수치 및 상기 서버와 연관된 입력을 상기 서버와 연관시키는, 인증 시스템.
  17. ◈청구항 17은(는) 설정등록료 납부시 포기되었습니다.◈
    제15항에 있어서,
    상기 수치는 사진을 포함하는, 인증 시스템.
  18. ◈청구항 18은(는) 설정등록료 납부시 포기되었습니다.◈
    제15항에 있어서,
    상기 서버와 연관된 입력은, 패스워드, 서명, 지문, 망막, 및 생체 서명 중 적어도 하나를 포함하는, 인증 시스템.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
KR1020150090618A 2014-06-25 2015-06-25 트러스트존 증명 인증자를 위한 시스템 및 방법 KR102439089B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462016865P 2014-06-25 2014-06-25
US62/016,865 2014-06-25
US14/596,040 US9787648B2 (en) 2014-06-25 2015-01-13 System and method for trustzone attested authenticators
US14/596,040 2015-01-13

Publications (2)

Publication Number Publication Date
KR20160000875A KR20160000875A (ko) 2016-01-05
KR102439089B1 true KR102439089B1 (ko) 2022-09-01

Family

ID=54931706

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150090618A KR102439089B1 (ko) 2014-06-25 2015-06-25 트러스트존 증명 인증자를 위한 시스템 및 방법

Country Status (2)

Country Link
US (1) US9787648B2 (ko)
KR (1) KR102439089B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10193700B2 (en) * 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
CN105704123B (zh) * 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
US10705894B2 (en) 2016-05-30 2020-07-07 Samsung Electronics Co., Ltd. Electronic device for authenticating application and operating method thereof
CN107403152B (zh) * 2017-07-19 2020-07-31 大唐终端技术有限公司 高通平台TrustZone指纹识别实现方法及系统
CN108155986A (zh) * 2017-12-14 2018-06-12 晶晨半导体(上海)股份有限公司 一种基于可信执行环境的密钥烧录系统及方法
CN108399329B (zh) * 2018-01-23 2022-01-21 晶晨半导体(上海)股份有限公司 一种提高可信应用程序安全的方法
US11405386B2 (en) 2018-05-31 2022-08-02 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US11683325B2 (en) 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167107A (ja) * 2006-12-28 2008-07-17 Tokyo Institute Of Technology 公開鍵基盤を利用したチャレンジ・レスポンス認証方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343351B1 (en) * 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
DE60139157D1 (de) * 2000-01-14 2009-08-13 Thinkstream Inc Verteiltes informationsnetzwerk mit globalem zugriff
US6595342B1 (en) * 2000-12-07 2003-07-22 Sony Corporation Method and apparatus for a biometrically-secured self-service kiosk system for guaranteed product delivery and return
US7188110B1 (en) * 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US9691055B2 (en) * 2010-12-17 2017-06-27 Google Inc. Digital wallet
US20120158654A1 (en) * 2010-12-17 2012-06-21 Google Inc. Receipt storage in a digital wallet
KR101218297B1 (ko) * 2011-03-11 2013-01-03 주식회사 유니온커뮤니티 전자 도어락 개폐 시스템 및 개폐방법
JP5947295B2 (ja) * 2011-06-13 2016-07-06 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
KR101346705B1 (ko) * 2011-08-19 2014-01-03 성미순 소액 결제 처리 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167107A (ja) * 2006-12-28 2008-07-17 Tokyo Institute Of Technology 公開鍵基盤を利用したチャレンジ・レスポンス認証方法

Also Published As

Publication number Publication date
KR20160000875A (ko) 2016-01-05
US20150381369A1 (en) 2015-12-31
US9787648B2 (en) 2017-10-10

Similar Documents

Publication Publication Date Title
KR102439089B1 (ko) 트러스트존 증명 인증자를 위한 시스템 및 방법
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
EP3183857B1 (en) Secure provisioning of an authentication credential
US10645577B2 (en) Enhanced secure provisioning for hotspots
US8606234B2 (en) Methods and apparatus for provisioning devices with secrets
EP2316097B1 (en) Protocol for device to station association
US20140059351A1 (en) Method and device for connecting to a wireless network using a visual code
CN107241339B (zh) 身份验证方法、装置和存储介质
KR20200097713A (ko) 블록체인 결제들을 이용한 네트워크 액세스의 제공
US10254724B2 (en) Method and system for personalized, secure, and intuitive smart home control using a smart hand
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
JP5952973B2 (ja) 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法
US11182464B2 (en) Mobile key via mobile device audio channel
CN116391378A (zh) 使用验证数字标识的订阅入网
CN111031540B (zh) 一种无线网络连接方法及计算机存储介质
CN107820242A (zh) 一种认证机制的协商方法及装置
US9622075B2 (en) System and method for adaptive multifactor authentication
CN110999215A (zh) 安全设备访问令牌
CN111064577A (zh) 一种安全认证方法、装置及电子设备
JP2013134530A (ja) 認証システム、認証方法及び認証プログラム
CN106888455A (zh) 一种无线局域网接入认证方法、装置及系统
US20180124063A1 (en) Composite security identifier
US20240114022A1 (en) System and method of imaged based login to an access device
KR20230085707A (ko) 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치
WO2017016241A1 (zh) 一种数据转移方法、移动终端、服务器以及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant