KR20020040779A - 전자 디바이스 인증을 위한 방법 및 시스템 - Google Patents

전자 디바이스 인증을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20020040779A
KR20020040779A KR1020027002069A KR20027002069A KR20020040779A KR 20020040779 A KR20020040779 A KR 20020040779A KR 1020027002069 A KR1020027002069 A KR 1020027002069A KR 20027002069 A KR20027002069 A KR 20027002069A KR 20020040779 A KR20020040779 A KR 20020040779A
Authority
KR
South Korea
Prior art keywords
link
devices
authentication
electronic device
electronic devices
Prior art date
Application number
KR1020027002069A
Other languages
English (en)
Inventor
요나단 체. 그리피스
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24390506&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20020040779(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR20020040779A publication Critical patent/KR20020040779A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Small-Scale Networks (AREA)

Abstract

전자 디바이스(102', 111)는 근거리 무선 링크(107)를 통해 처음에 서로 인증된다. 특히, 사용자(118)는 각 디바이스에 일정한 인증 정보를 먼저 입력한다. 나중에, 디바이스가 무선 링크 범위 밖에 있을 때, 디바이스는, 디바이스 중 하나가 대안적인 통신 링크(109)를 통해 인증 정보를 교환하도록 다른 디바이스에 요청할 때 후속적인 사용자 입력없이도 서로 인증될 수 있다. 인증이 성공적이면, 디바이스가 최초 무선 링크(107)의 범위 내에 있는 것처럼 대안적인 통신 링크를 통해 통신할 수 있다.

Description

전자 디바이스 인증을 위한 방법 및 시스템{METHOD AND SYSTEM FOR ELECTRONIC DEVICE AUTHENTICATION}
블루투스(bluetooth) 규격, 즉 1999년 7월 26일, v.1.0A, "블루투스 시스템의 규격-코어(Specification of the Bluetooth System-Core)" 페이지 18-19, 95, 149 내지 154, 169-170, 194 내지 200, 226, 319, 537, 1029, 및 1031에는, 블루투스 인에이블(enabled) 디바이스 사이의 소위 블루투스 근거리(short-range) 라디오 링크가 기재되어 있는데, 특히 블루투스 주파수 대역, 마스터(master) 및 슬레이브(slave) 디바이스의 개념, 및 디바이스의 인증을 사용한 보안에 대해 기재되어 있다. 블루투스(BT)는, 소형의 형성 요소, 저가, 이동 PC간의 근거리 라디오 링크, 이동 전화, 및 다른 이와 같은 디바이스에 대한 규격이다. 블루투스 라디오는, 무선 연결용 범용 표준을 만들기 위한 원격 통신 및 컴퓨터 업계에서의 선두 주자들 사이에서의 발의로부터 비롯되었다. 그 표준은 2.4GHz에서 동작하는 저 전력 라디오 링크에 따른다. 블루투스-설치 디바이스는 일반적으로 통신하기 위해 물리적으로 서로 근접해야 한다(즉, 100m 이내). 블루투스는 강력한 인증 메커니즘을 포함하는데, 상기 메커니즘은, 블루투스 디바이스가 인증된 다른 디바이스만 통신하고, 자신의 범위에 들어오는 임의의 랜덤 디바이스와는 통신하지 않는 것을 보장한다. 블루투스 라디오는 링크를 강력하게 만들기 위해 고속의 확인 응답(acknowledgement) 및 주파수 도약(hopping) 구성을 사용한다. 디바이스는, 패킷을 송신하거나 수신한 후에 새로운 주파수로 도약함으로써 다른 신호로부터의 간섭을 회피한다. 동일한 주파수 대역에서 동작하는 다른 시스템에 비해, 일반적으로 블루투스 라디오는 더 빠르게 도약하고, 더 짧은 패킷을 사용한다. 이것은 블루투스 라디오를 다른 시스템보다 더 강력하게 만든다.
블루투스 인증 구성은 일반적으로 다음과 같이 동작한다. 사용자는, 먼저 블루투스 링크를 구축하기 위해 2개의 디바이스에 수치 코드(개인 식별 번호 즉 PIN)를 입력한다. PIN은 임의의 번호일 수 있지만, 디바이스 양쪽 모두 동일해야 한다. 일단 수치 코드 입력이 이루어지면, 디바이스는, PIN 번호가 일치하는 지를 확인하기 위해 블루투스 트랜시버(transceiver)를 사용하여 서로 통신한다. 만약 일치하면, 하나의 디바이스는, 각 디바이스에 대해 고유한 디바이스 어드레스에 기초하여 고유 키 정보를 생성한다. 이러한 고유 키(디바이스 중 하나에 의해 생성된)는 디바이스 양쪽 모두에 저장되고, 디바이스들 간의 임의의 후속적인 블루투스 링크를 위해 2개의 디바이스를 인증하는데 사용된다. 특히, 링크 초기화 상에서 교환되는 키는 고유 링크를 식별하고, 링크가 재구축될 때 후속적인 인증에 신뢰성있게 사용될 수 있다.
블루투스 시스템에서의 보안을 보장하는 특징은 링크를 구축하기 위해 물리적 근접에 대한 필요성인데, 즉 사용자는, 디바이스가 가까이 근접해 있을 때 디바이스 양쪽 모두에 수치 코드를 입력해야 한다. 디바이스가 100m 초과하여 떨어져 있으면, 초기 블루투스 링크는 구축될 수 없다.
광역 네트워크는 전자 디바이스가 서로 통신하도록 하기 위해 기본 인증을 또한 사용한다. 가장 공통적이고 대중적인 광역 네트워크는 인터넷이다. 일반적으로 인터넷 서비스 제공자는 자신의 서버 상에서 일정한 사용자로의 액세스를 제한한다. 일반적으로, 이것은, 예상되는 사용자(예컨대, 웹 브라우저를 작동시키는 클라이언트 기계의 사용자)에게 사용자 id 및 암호의 조합을 입력하도록 요구함으로써 달성된다.
본 발명은 일반적으로 전자 디바이스 인증에 관한 것이다.
도 1은 본 발명의 일실시예를 도시하는 블록도.
도 2는 본 발명에 따른 전자 디바이스의 블록도.
본 발명의 목적은, 물리적으로 억제된 네트워크 상에서 먼저 인증된 디바이스를 다른 네트워크를 통해 인증하는 것이다.
본 발명의 추가 목적은, 다른 네트워크에서 일정한 인증 과정을 재사용함으로써 네트워크에서의 디바이스 인증을 단순화시키는 것이다.
본 발명의 한 양상에 따라, 제 1 및 제 2 전자 디바이스의 인증 방법이 제공되는데, 상기 방법은,
근거리 무선 링크를 통해 링크 설정 하에, 제 1 및 제 2 디바이스 사이의 통신을 초기에 인증하기 위해 제 1 및 제 2 전자 디바이스 사이의 인증 정보를 교환함으로써 인증 프로토콜을 수행하는 단계와,
나중에, 제 1 및 제 2 전자 디바이스가 근거리 무선 링크 범위 밖에 있을 때, 대안적인 통신 링크를 통해 제 1 및 제 2 전자 디바이스 사이에서 인증 정보를교환함으로써 인증 프로토콜을 수행하고, 그 다음에 제 1 및 제 2 디바이스가 초기에 성공적으로 인증된 경우 제 1 및 제 2 디바이스 사이에만 통신을 허용하는 단계를 포함한다.
인증 정보는 인증 키일 수 있다. 인증 정보는 암호일 수 있다. 하나의 배열에서, 제 1 전자 디바이스는 마스터 디바이스이고, 제 2 디바이스는 슬레이브 디바이스이다. 또 다른 배열에서, 제 1 전자 디바이스는 클라이언트이고, 제 2 전자 디바이스는 서버이다.
근거리 무선 링크는 라디오 링크일 수 있다. 그러나, 근거리 무선 링크는 적외선 링크일 수 있다. 근거리 무선 링크는 일정한 라디오 주파수 프로토콜에 따르도록 구현될 수 있다.
본 발명은, 일단 디바이스가 제약된 네트워크 상에서 인증되면, 또 다른 제약되지 않은 네트워크를 통해 디바이스를 재연결하는 것이 매우 간단해진다는 인식에 기초한다. 이러한 관점에서, 상기 블루투스 규격에 따른 인증과 같은 시스템 작업에 의해 제약은 결정될 수 있거나, 사무실과 같은 건물로의 제약된 물리적 액세스일 수 있다.
바람직한 실시예에서, 제 1 및 제 2 전자 디바이스 각각은 적어도 1차 및 2차 통신 링크를 통해 서로 통신할 수 있는 능력을 갖는다. 1차 통신 링크는 일정한 근거리 무선 링크이다. 근거리 무선 링크는 일정한 프로토콜, 즉 블루투스에 따르는 것이 바람직하다. 2차 통신 링크는 광역 네트워크(WAN: Wide Area Network), 근거리 네트워크(LAN: Local Area Network) 등과 같은 임의의 대안적인 링크일 수 있다. 사용자가 디바이스 양쪽에 동일하고 일정한 PIN 코드를 입력하면서, 디바이스는 1차 링크를 통해 먼저 인증된다. 디바이스가 동일한 PIN 코드를 공유하는 것을 확인한 후에, 디바이스는 키 정보를 교환한다. 나중에, 디바이스가 블루투스를 사용하여 1차 통신 링크를 통해 인증하기 위해 더 이상 범위 내에 있지 않을 때, 디바이스 중 하나는 2차 통신 링크를 사용하여 자동적으로 키 정보의 교환을 요청한다. 다른 디바이스가 요청된 키 정보를 제공할 수 있다면, 디바이스는 2차 통신 링크를 통해 서로 인증된다. 이것 외에, 사용자는 사용자 이름 또는 암호와 같은 로긴(login) 데이터를 입력하도록 요청될 수 있다. 전술한 설명은 본 발명의 더 적절한 몇몇 목적 및 특징을 약술했다. 이러한 목적 및 특징은, 본 발명의 더 현저한 몇몇 특징 및 응용을 단지 예시하도록 구성되어야 한다. 많은 다른 이로운 결과는, 여러 가지 방법으로 개시된 본 발명을 적용하거나 설명될 바와 같이 본 발명을 변형시킴으로써 얻어질 수 있다. 따라서, 바람직한 실시예의 이후의 상세한 설명을 언급함으로써 본 발명을 더 완전히 이해할 수 있다.
본 발명의 다른 양상 및 선택적 특징은 첨부된 청구항에서 나타나고, 이제 청구항을 참조하고 그 개시가 참고용으로 본 명세서에 병합된다.
본 발명 및 본 발명의 장점을 더 완전히 이해하기 위해, 첨부 도면과 관련하여 취해진 이후의 상세한 설명을 참조해야 한다.
도 1은 본 발명의 일실시예를 도시하는 블록도이다. 본 명세서에 사용된 바와 같이, "전자 디바이스"는, 데스크탑(desktop) 컴퓨터, 워크스테이션(workstation) 또는 서버 플랫폼(sever platform), 노트북 컴퓨터, 디스크없는(diskless) 컴퓨터, 핸드헬드(handheld) 컴퓨팅 디바이스{예컨대, 개인용 디지털 단말기(personal digital assistant), 사업용 오거나이저(business organizer) 등}, 컴퓨팅 전력을 포함하도록 제공되는 통신 디바이스(예컨대, 셀룰러 전화, 스마트폰, 등), 차량 탑재(in-vehicle) 컴퓨팅 디바이스 등을 제한 없이 포함하는, 임의의 유형의 컴퓨터(또는 컴퓨터 세트)를 의미하도록 광범위하게 구성되어야 한다. 따라서, 널리 알려진 바와 같이, 도 2에 더 구체적으로 도시된 일정한 전자 디바이스(102)는, 일반적으로 프로세서(104)와, 프로세서(104)에 의해 수행가능한 프로그램(110)을 저장하기 위한 메모리(106)(예컨대, RAM 및 ROM)와, 키보드 또는 마우스와 같은 적어도 하나의 입력 디바이스(112)와, 모니터 또는 디스플레이와 같은 적어도 하나의 출력 디바이스(114)를 포함한다. 일반적으로, 각 전자 디바이스는, 디바이스로 하여금 인터넷, 인트라넷(intranet), 근거리 네트워크, 이동 라디오 네트워크 등과 같은 네트워크(120)를 통해 서로 통신하도록 하기 위해 하드웨어 및 소프트웨어 리소스(미도시)를 포함한다. 전자 디바이스(102)는 이동 전화, 개인용 디지털 단말기(PDA), 랩탑 컴퓨터, 또는 임의의 다른 적합한 디바이스일 수 있다. 도 1에서, 또 다른 전자 디바이스(111)가 도시된다. 상기 전자 디바이스(111)는 웹-서버, 이-메일 서버, 또는 몇몇 다른 데이터베이스형 디바이스일수 있다.
예를 들어 랩탑과 같은 디바이스(102)가 예를 들어 인터넷과 같은 네트워크(120)에 연결될 때, 디바이스의 인터넷 프로토콜 어드레스가 결정되고, 프린터 서비스 및 캘린더(calender) 서비스와 같은 서비스가 자동적으로 설정된다. 그러나, 그러한 서비스가 설정되기 전에, 디바이스(102)는 인증될 필요가 있다. 디바이스가 인증되자마자, 사용자는 예를 들어 사용자 이름 및 암호를 제공함으로써 서비스에 로긴할 수 있다. 본 발명은 주로 디바이스 인증에 관련되고, 이를 통해 인증 정보는 디바이스 사이에서 교환된다.
본 발명에 따라, 각 디바이스는, 디바이스로 하여금 통신 링크(107)를 통해 통신하도록 하기 위해 트랜시버(transceiver)(105)를 또한 포함한다. 통신 링크(107)는 일정한 라디오 프로토콜, 예를 들어 블루투스에 따르는 근거리 무선 링크인 것이 바람직하다. 그러나, 대안적인 통신 링크(107)가 적외선 링크, 음향 링크(acoustic link) 등일 수 있음에 따라, 이것은 본 발명에 한정되지 않는다. 바람직한 실시예에서, 대안적인 통신 링크(107)는, 디바이스들이 초기에 링크(107)를 통해 서로에 대해 인증한 후, 나중에 인터넷, 인트라넷, 또는 몇몇 다른 링크와 같은 2차 링크(109)를 통해 서로에 대해 인증한다는 점에서 "1차" 링크이다. 따라서, 본 발명의 바람직한 실시예에 따라, 전자 디바이스의 쌍은 먼저 제 1 링크, 즉 링크(107)를 통해 블루투스를 사용하여 인증한 후, 나중에 몇몇 대안적인 링크, 즉 링크(109)를 통해 인증한다(예를 들어, 디바이스가 최초 무선 연결의 범위 밖에 있을 때). 도 1에서, 상이한 장소에서의 그러한 연속적인 디바이스 인증은,디바이스(102)의 액세스가 억제되는 네트워크(113)로부터 구속되지 않은 네트워크(120)로 이동되는 전자 디바이스(102)에 의해 표시된다. 네트워크(113)는, 예를 들어 사용자(118)가 구속된 액세스를 하는 소위 블루투스 네트워크이다. 네트워크 경계(115) 내의 디바이스(102')로 네트워크(113)에 액세스할 때, 디바이스(102' 및 111)가 인증되는 동안 사용자(118)는 링크(107)를 초기에 설정할 필요가 있다. 나중에, 디바이스(102')는 구속된 네트워크 외부의 또 다른 장소로 이동하는데, 이것은 디바이스(102) 및 점선의 화살표(117)로 표시된다. 링크(107)가 라디오 링크일 때, 디바이스(102)는 안테나(aerial)(116)를 가질 수 있다. 링크(107)가 적외선 링크일 때, 안테나 대신 적외선 송/수신기가 사용될 수 있다.
블루투스에 대해, 디바이스(102'/102 및 111)는 소위 블루투스 인에이블 디바이스일 수 있는데, 여기서 디바이스(102'/102)는 슬레이브 디바이스이고, 디바이스(111)는 마스터 디바이스이다. 마스터 및 슬레이브의 개념은 상기 블루투스 규격의 페이지 95에 정의되어 있다. 블루투스 인에이블 디바이스의 인증은 상기 블루투스 규격의 페이지 149 내지 154에 기재되어 있다. 그러나, 마스터 및 슬레이브가 무선 즉 "1차" 데이터 링크(107)의 범위 밖에 있을 때, 상기 마스터 및 슬레이브는 본 발명에 따른 인증에 따라 여전히 서로 통신할 수 있다. 특히, 슬레이브 디바이스(102)는 대안적인 즉 "2차" 링크(109)를 통해 마스터 디바이스(111)로의 링크를 먼저 구축하는데, 전술한 바와 같이, 상기 2차 링크(109)는 인터넷, 인트라넷, 근거리 네트워크 등과 같은 임의의 편리한 통신 링크일 수 있다. 이러한 연결을 구축하기 위해, 전술한 바와 같이, 디바이스(102 및 111) 각각은, 널리 알려진 바와 같이 이러한 목적에 사용되는 적절한 하드웨어 및 소프트웨어 리소스(예를 들어, 모뎀, TCP/IP 스택, 등)를 포함해야 한다. 일단 이러한 연결이 구축되면, 마스터 디바이스(111)는 디바이스 인증을 용이하게 하기 위해 1차 데이터 링크(107)의 인증 프로토콜을 사용하려고 시도한다. 1차 데이터 링크 인증 프로토콜은, 2개의 디바이스(102'/102 및 111)간의 연결을 구축하려고 시도할 동안 제공되는 수 개의 프로토콜 중 하나일 수 있다. 마스터 디바이스(111)로부터 송출되는 제공은, 이 예에서 일정한 블루투스 프로토콜인 1차 데이터 링크의 인증 프로토콜에 따라 키 정보의 교환을 요청한다. 교환 중에 키가 일치하면, 디바이스(102'/102)는 서로 통신하도록 인증된다.
요약하면, 초기의 블루투스 링크 설정 및 인증 절차는 한 쌍의 전자 디바이스 사이에서 수행된다. 따라서, 예를 들어, BT-디바이스는 가정용/사무용 인터넷 서버 및 이동 전화, 또는 임의의 다른 적합한 쌍의 디바이스일 수 있다. 예를 들어, 이동 전화의 사용자가, 예를 들어 인터넷과 같은 다른 네트워크를 통해 BT-인에이블 링크의 다른 디바이스와의 원격 연결을 이루길 원할 때, 동일한 BT 인증 프로토콜이 초기 BT-링크 설정에서와 같이 사용되어, 인증되지 않은 디바이스에 의한 통신은 차단될 수 있다. 따라서, 일단 원격 연결이 초기 BT-링크 설정 절차에 의해 보안되면, 즉, 적법하게 인증된 디바이스 외의 디바이스는, 디바이스의 사용자가 먼저 BT-링크를 부분적으로 초기화하지 않았다면 BT-링크의 원격 재연결을 위한 가정용 서버 또는 네트워크에 연결하기 위해 이동 전화 네트워크를 절대로 사용할 수 없다.
링크 키 정보를 교환함으로써 본 발명을 통해 보안이 개선되는데, 그 이유는, 링크 키 정보가 보안 시스템에서 구축되기 때문이다. 설명된 예에서, 링크 키를 구축할 때 2개의 디바이스가 물리적으로 근접한 상태에 있어야 하는 필요 조건에 의해 보안이 보장된다. 사용자 id 또는 암호는 필요한 추가 보안 레벨에 따라 후속하는 로긴 상에서 교환될 필요가 없다. 추가 PIN은, 가능하면 통합(corporate) 환경에서 몇몇 서비스에 액세스하는데 사용될 수 있다.
본 발명의 특정한 실시예가 본 명세서에 기재될지라도, 그 실시예가 본 발명의 범주를 한정하는 것으로서 해석되지 않을 것이다. 본 발명의 많은 실시예는 본 명세서의 가르침에 비추어 당업자에게 명백하게 될 것이다. 예를 들어, 설명된 실시예가 링크 키를 구축하도록 무선 링크를 사용할지라도, 적외선 링크 또는 폐쇄 네트워크와 같은 다른 유사한 보안 연결 수단이 사용되는 것이 유리할 수 있다. 또한, 설명된 실시예가 2개의 네트워크 상의 2개의 디바이스 사이의 인증을 나타낼지라도, 인증은 2개의 디바이스 사이에 임의의 수의 네트워크 상에서 달성될 수 있다. 본 발명의 범주는 첨부된 청구항에 의해서만 한정된다.
단어 "포함하는"은 청구항에 기술된 요소 또는 단계 이외의 다른 요소 또는 단계의 존재를 배제하지 않는다.
본 개시를 읽음으로써 다른 변형은 당업자에게 명백할 것이다. 그러한 변형은 시스템의 디바이스와 그것들의 구성 부분의 설계, 제조 및 사용에서 이미 알려지고, 본 명세서에서 이미 설명한 특징 대신 또는 그 특징에 부가하여 사용될 수 있는 다른 특징을 포함할 수 있다.
상술한 바와 같이, 본 발명은 일반적으로 전자 디바이스 인증 등에 이용된다.

Claims (12)

  1. 제 1 및 제 2 전자 디바이스(102; 102', 111)의 인증 방법으로서,
    근거리(short-range) 무선 링크(107)를 통한 링크 설정 중에, 상기 제 1 및 제 2 디바이스(102, 102', 111) 사이의 통신을 초기에 인증하기 위해 상기 제 1 및 제 2 전자 디바이스(102', 111) 사이에서 인증 정보를 교환함으로써 인증 프로토콜을 수행하는 단계와,
    나중에, 상기 제 1 및 제 2 전자 디바이스(102, 111)가 상기 근거리 무선 링크(107)의 범위 밖에 있을 때, 대안적인 통신 링크(109)를 통해 상기 제 1 및 제 2 전자 디바이스(102, 111) 사이에서 상기 인증 정보를 교환함으로써 상기 인증 프로토콜을 수행한 후, 상기 제 1 및 제 2 디바이스(102', 111)가 초기에 성공적으로 인증된 경우 상기 제 1 및 제 2 디바이스(102, 111) 사이의 통신만을 허용하는 단계를
    포함하는, 제 1 및 제 2 전자 디바이스의 인증 방법.
  2. 제 1항에 있어서, 상기 인증 정보는 인증 키인, 제 1 및 제 2 전자 디바이스의 인증 방법.
  3. 제 1항 또는 제 2항에 있어서, 상기 근거리 무선 링크(107)는 라디오(radio) 링크인, 제 1 및 제 2 전자 디바이스의 인증 방법.
  4. 제 1항, 제 2항 또는 제 3항에 있어서, 상기 제 1 및 제 2 디바이스(102', 111)가 물리적으로 근접해있을 때, 상기 링크 설정이 발생하는, 제 1 및 제 2 전자 디바이스의 인증 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서, 상기 근거리 무선 링크는 일정한 라디오 주파수 프로토콜에 따르고, 일정한 RF 프로토콜은 블루투스(bluetooth)인, 제 1 및 제 2 전자 디바이스의 인증 방법.
  6. 제 1항 내지 제 5항 중 어느 한 항에 있어서, 상기 링크 설정 단계는 상기 제 1 및 제 2 전자 디바이스(102', 111) 각각에 일정한 개인 식별 번호를 입력하는 단계를 포함하는, 제 1 및 제 2 전자 디바이스의 인증 방법.
  7. 제 1항 내지 제 6항에 있어서, 상기 대안적인 통신 링크(109)는 컴퓨터 네트워크인, 제 1 및 제 2 전자 디바이스의 인증 방법.
  8. 제 1 및 제 2 전자 디바이스(102, 102', 111)의 인증 방법으로서,
    제 1 링크(107)를 통한 링크 설정 중에, 상기 제 1 및 제 2 디바이스(102, 102', 111) 사이의 통신을 초기에 인증하기 위해 상기 제 1 및 제 2 전자 디바이스(102', 111) 사이에서 인증 정보를 교환함으로써 인증 프로토콜을 수행하는 단계와,
    나중에, 상기 제 1 및 제 2 전자 디바이스(102, 111)가 제 2 링크(109)를 사용하여 연결될 때, 상기 제 2 링크(109)를 통해 상기 제 1 및 제 2 전자 디바이스(102, 111) 사이에서 상기 인증 정보를 교환한 후, 상기 제 1 및 제 2 디바이스(102', 111)가 초기에 성공적으로 인증된 경우 상기 제 1 및 제 2 디바이스(102, 111) 사이의 통신만을 허용하는 단계를
    포함하는, 제 1 및 제 2 전자 디바이스의 인증 방법.
  9. 전자 디바이스(102, 102')로서,
    프로세서(104)와,
    상기 프로세서(104)에 의해 수행되는 소프트웨어 루틴(110)이 로딩되는 메모리(106)를 포함하고, 상기 프로세서(104)는,
    (a) 근거리 무선 링크(107)를 통해 전자 디바이스(102')를 다른 전자 디바이스(111)로 초기에 인증할 때 유용한 인증 정보를 생성하고,
    (b) 상기 디바이스(102, 111)가 상기 근거리 무선 링크(107)의 범위 밖에 있을 때, 대안적인 통신 링크(109)를 통해 상기 다른 전자 디바이스(111)로의 상기 전자 디바이스(102)의 나중의 인증을 위한 상기 인증 정보를 나중에 공급하고, 그 다음에 상기 디바이스(102', 111)가 초기에 성공적으로 인증되면 상기 디바이스(102, 111)간의 통신만을 허용하는, 전자 디바이스.
  10. 제 9항에 있어서, 상기 링크 설정 단계는 상기 제 1 및 제 2 전자 디바이스(102', 111) 각각에 일정한 개인 식별 번호를 입력하는 것을 포함하는, 전자 디바이스.
  11. 제 9항 또는 제 10항에 있어서, 상기 전자 디바이스(102, 102')는 클라이언트(client)이고, 상기 제 2 전자 디바이스(111)는 서버(server)인, 전자 디바이스.
  12. 제 1 전자 디바이스(102, 102')와,
    제 2 전자 디바이스(111)와,
    링크 설정, 및 상기 링크 설정에 후속하는 인증 정보의 교환을 포함하는 일정한 프로토콜을 사용하여 상기 제 1 및 제 2 전자 디바이스(102', 111)가 서로 인증하는, 제 1 통신 링크(107)로서, 상기 인증 정보는 상기 제 1 및 제 2 전자 디바이스(102', 111) 사이의 통신을 초기에 인증하는데 사용되는, 제 1 통신 링크(107)와,
    제 2 통신 링크(109)로서, 상기 제 1 및 제 2 전자 디바이스(102, 111)가 상기 인증 정보의 교환을 사용하고, 그 다음에 상기 제 1 및 제 2 디바이스(102', 111)가 초기에 성공적으로 인증된 경우 상기 제 1 및 제 2 디바이스(102, 111) 사이의 통신만을 허용하여, 상기 제 2 통신 링크(109)를 통해 나중에 서로 인증하는, 제 2 통신 링크(109)를
    포함하는, 통신 시스템.
KR1020027002069A 2000-06-20 2001-06-12 전자 디바이스 인증을 위한 방법 및 시스템 KR20020040779A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/597,198 2000-06-20
US09/597,198 US7136999B1 (en) 2000-06-20 2000-06-20 Method and system for electronic device authentication
PCT/EP2001/006650 WO2001099369A2 (en) 2000-06-20 2001-06-12 Method and system for electronic device authentication

Publications (1)

Publication Number Publication Date
KR20020040779A true KR20020040779A (ko) 2002-05-30

Family

ID=24390506

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027002069A KR20020040779A (ko) 2000-06-20 2001-06-12 전자 디바이스 인증을 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US7136999B1 (ko)
EP (1) EP1234416A2 (ko)
JP (3) JP4803947B2 (ko)
KR (1) KR20020040779A (ko)
CN (1) CN1271827C (ko)
WO (1) WO2001099369A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101216545B1 (ko) * 2007-02-23 2013-01-02 콸콤 인코포레이티드 접근에 기초한 동적 자격증명 인프라를 배치하기 위한 방법 및 장치
KR101224797B1 (ko) * 2005-06-23 2013-01-21 마이크로소프트 코포레이션 Nfc를 이용한 장치들의 무선 접속 권한 설정
KR101434939B1 (ko) * 2007-02-27 2014-08-27 알카텔-루센트 유에스에이 인코포레이티드 보안 디바이스에 의해 승인되는 액세스를 제어하는 무선 통신 기술들

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949456B2 (en) 1998-05-29 2015-02-03 Blackberry Limited System and method for redirecting data to a wireless device over a plurality of communication paths
US6831896B1 (en) 2000-07-11 2004-12-14 Nokia Corporation Short range RF network
FR2811843B1 (fr) * 2000-07-13 2002-12-06 France Telecom Activation d'une borne multimedia interactive
US7739503B2 (en) * 2000-08-04 2010-06-15 Sony Corporation Authenticating method for short-distance radio devices and a short-distance radio device
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US6947995B2 (en) 2000-11-20 2005-09-20 Flexiworld Technologies, Inc. Mobile and pervasive output server
US20020097418A1 (en) * 2001-01-19 2002-07-25 Chang William Ho Raster image processor and processing method for universal data output
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
JP3716801B2 (ja) 2002-02-27 2005-11-16 ヤマハ株式会社 自動車位置通信システム及び携帯通信装置
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
DE10325089A1 (de) 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
JP4092692B2 (ja) * 2003-06-06 2008-05-28 ソニー株式会社 通信システム、通信装置および通信方法、並びにプログラム
AU2003902911A0 (en) * 2003-06-11 2003-06-26 The Commonwealth Of Australia Credential communication device
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US8146142B2 (en) 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
US8719874B2 (en) * 2004-09-28 2014-05-06 Sony Corporation System and method of streaming audio from a common video device
CN100583759C (zh) * 2004-12-13 2010-01-20 华为技术有限公司 实现不同认证控制设备间同步认证的方法
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
US8607058B2 (en) 2006-09-29 2013-12-10 Intel Corporation Port access control in a shared link environment
US8902449B1 (en) 2007-01-03 2014-12-02 Crimson Corporation Systems and methods for determining when results from a criteria scan are deleted from a computing device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8571494B2 (en) * 2010-01-22 2013-10-29 Qualcomm Incorporated Method and apparatus for establishing communications in low signal to noise ratio environments
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
WO2015101356A1 (en) * 2014-01-06 2015-07-09 Binatone Electronics International Limited Dual mode baby monitoring priority application
CN105635935A (zh) * 2014-11-28 2016-06-01 英业达科技有限公司 连线通信用于一电子系统的连线方法
US9990839B2 (en) * 2015-10-14 2018-06-05 Honeywell International Inc. System and method of identifying a number of occupants in a monitored region for effective emergency evacuation and assistance
US10015230B1 (en) 2016-02-09 2018-07-03 Robert Buergi Copying and pasting among networked devices
WO2018109529A1 (en) * 2016-12-15 2018-06-21 Smart Security Systems Sa Method and system for securely pairing two or more devices
US11108862B2 (en) 2019-10-14 2021-08-31 Journey Mobile, Inc. Bi-directional data sync between a client device and an application server
US11882439B2 (en) 2019-11-19 2024-01-23 International Business Machines Corporation Authentication of devices using touch interface
US11843944B2 (en) * 2020-12-31 2023-12-12 Hughes Network Systems, Llc Satellite terminal IP radio MOCA link security

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367558A (en) * 1988-09-23 1994-11-22 Motorola, Inc. Cellular cordless telephone
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
JPH06315005A (ja) * 1993-04-30 1994-11-08 Matsushita Electric Ind Co Ltd 無線電話装置
JP3552807B2 (ja) * 1995-09-14 2004-08-11 株式会社東芝 情報機器及び情報提供方法
EP0883318A1 (en) 1997-06-05 1998-12-09 ICO Services Ltd. User authentication for roaming between mobile telecommunications networks
JP3278612B2 (ja) * 1998-05-22 2002-04-30 日本電気株式会社 ユーザ相互認証装置、クライアント装置およびサーバ装置
ES2277458T3 (es) * 1998-11-24 2007-07-01 Telefonaktiebolaget Lm Ericsson (Publ) Inicio automatico de sesion en un pc desde un telefono movil.
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6600902B1 (en) * 1999-10-22 2003-07-29 Koninklijke Philips Electronics N.V. Multiple link data object conveying method for conveying data objects to wireless stations

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101224797B1 (ko) * 2005-06-23 2013-01-21 마이크로소프트 코포레이션 Nfc를 이용한 장치들의 무선 접속 권한 설정
KR101278745B1 (ko) * 2005-06-23 2013-06-25 마이크로소프트 코포레이션 Nfc를 이용한 장치들의 무선 접속 권한 설정
US8494502B2 (en) 2005-06-23 2013-07-23 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
KR101216545B1 (ko) * 2007-02-23 2013-01-02 콸콤 인코포레이티드 접근에 기초한 동적 자격증명 인프라를 배치하기 위한 방법 및 장치
US8522019B2 (en) 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
KR101434939B1 (ko) * 2007-02-27 2014-08-27 알카텔-루센트 유에스에이 인코포레이티드 보안 디바이스에 의해 승인되는 액세스를 제어하는 무선 통신 기술들

Also Published As

Publication number Publication date
WO2001099369A2 (en) 2001-12-27
US7136999B1 (en) 2006-11-14
CN1404672A (zh) 2003-03-19
JP5473991B2 (ja) 2014-04-16
JP5474135B2 (ja) 2014-04-16
CN1271827C (zh) 2006-08-23
JP2012234557A (ja) 2012-11-29
EP1234416A2 (en) 2002-08-28
JP4803947B2 (ja) 2011-10-26
JP2011243210A (ja) 2011-12-01
JP2004501459A (ja) 2004-01-15
WO2001099369A3 (en) 2002-06-27

Similar Documents

Publication Publication Date Title
US7136999B1 (en) Method and system for electronic device authentication
US7194763B2 (en) Method and apparatus for determining authentication capabilities
US8285992B2 (en) Method and apparatuses for secure, anonymous wireless LAN (WLAN) access
JP4879980B2 (ja) Nfcを使用した装置に関する無線接続のプロビジョニング(provisioning)
RU2564251C2 (ru) Динамическое создание аккаунта в защищенной сети с беспроводной точкой доступа
US8245281B2 (en) Method and apparatus for policy-based network access control with arbitrary network access control frameworks
US8266681B2 (en) System and method for automatic network logon over a wireless network
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
CN101379795A (zh) 在由认证服务器检查客户机证书的同时由dhcp服务器进行地址分配
US20020178365A1 (en) Method and system for controlling access to network resources based on connection security
KR20060017594A (ko) 안전한 무선 랜 액세스 기술
US20040073793A1 (en) Network system, information processing device, repeater, and method of building network system
US20060068758A1 (en) Securing local and intra-platform links
US8191128B2 (en) Systems and methods for controlling access to a public data network from a visited access provider
US20080119136A1 (en) Access point with bluetooth transducer
US8051464B2 (en) Method for provisioning policy on user devices in wired and wireless networks
Hidayat et al. Optimation wireless security IEEE 802.1 X using the extensible authentication protocol-protected extensible authentication protocol (EAP-PEAP)
KR20070078212A (ko) 공중 무선랜에서의 다중 모드 접속 인증 방법
US20070028092A1 (en) Method and system for enabling chap authentication over PANA without using EAP
WO2008027653A1 (en) Method and apparatus for conforming integrity of a client device
KR102216848B1 (ko) 무선단말장치를 통한 보안 접속 방법
CN117749596A (zh) 无线网络接入方法、装置、电子设备及存储介质
LU UICC COMMUNICATION IN MOBILE DEVICES USING INTERNET PROTOCOLS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application