KR20040035819A - 식별자 코드의 계산 - Google Patents

식별자 코드의 계산 Download PDF

Info

Publication number
KR20040035819A
KR20040035819A KR10-2004-7003983A KR20047003983A KR20040035819A KR 20040035819 A KR20040035819 A KR 20040035819A KR 20047003983 A KR20047003983 A KR 20047003983A KR 20040035819 A KR20040035819 A KR 20040035819A
Authority
KR
South Korea
Prior art keywords
user
devices
finite state
area network
personal area
Prior art date
Application number
KR10-2004-7003983A
Other languages
English (en)
Other versions
KR100957651B1 (ko
Inventor
피사르스키블라디미르알.
쉬테인예브게니이.
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040035819A publication Critical patent/KR20040035819A/ko
Application granted granted Critical
Publication of KR100957651B1 publication Critical patent/KR100957651B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)

Abstract

사용자의 개인 영역 네트워크(PAN)의 디바이스들 사이에서 적절히 분포되어 있는 ID가 계산된다. 상기 디바이스는 무선 방식으로 통신한다. 서버는 PAN의 시뮬레이션을 작동시킨다. 상기 서버와 상기 PAN이 일치하는 결과를 계산한다면, 사용자의 ID는 조건부 액세스 목적에 적합한 것으로 간주된다. 사용자의 PAN 디바이스들 사이에서의 ID의 계산 분배 및 실제적인 목적을 위한 그 확률 특성은 시스템의 해킹을 거의 불가능하게 한다.

Description

식별자 코드의 계산{CALCULATION OF IDENTIFIER CODES}
네트워크 환경에서 디바이스 식별 및 제어에 대한 사전 비공개 출원 PCT/IB02/01582(대리인 문서번호 PHUS 018056)은 네트워크에 장치를 인터페이스하기 위한 모듈을 포함하는 가전기기에 대한 제어 네트워크에 관한 것이다. 상기 모듈은 모듈 및 장치가 상호접속될때 장치의 식별을 채용한다. 상기 장치는 예를들어 그 파워 플러그에서, 모듈에 의해 판독되고 제어기에 전달되는 식별 정보를 가진 태그를 포함한다. 상기 모듈 자체는 소프트웨어 애플리케이션에 의존하는 토폴로지를 인에이블하기 위하여 위치 의존 식별기를 가질수있다.
태스크 관리 시스템을 위한 사전 비공개 출원 PCT/IB02/01015(대리인 문서번호 PHUS 018043)은 오브젝트의 이동을 포함하는 태스크를 관리하기 위한 시스템에 관한 것이다. 상기 시스템은 오브젝트에 부착된 표시기 및 오브젝트의 위치 또는 움직임을 검출하고, 모니터링 구성요소로 사용하기 위한, 예를들어 센서로부터의 입력을 바탕으로 태스크를 수행하기 위하여 사용자 인터페이스 라마인더에서 생성 및 취소하기 위한 센서를 포함한다. 일실시예에서, 표시기는 예를들어 오브젝트에접속된 무선 주파수 패시브 장치이고, 상기 센서는 이동 경로내에 배치된 통상적인 인접 센서이고, 오브젝트는 태스크가 수행될때 뒤따를것이고 모니터링 구성요소는 PDA(개인용 디지탈 어시스탄트)에 링크된 홈 네트워크의 일부이다. 다른 실시예에서, 두개 이상의 센서들은 단순히 이동 경로내의 위치를 지나간 오브젝트의 이동을 단순히 검출하기 보다 제 1 위치(시작 위치)에서 오브젝트의 위치 및 제 2 위치(목적지)에서 오브젝트의 위치 및/또는 오브젝트의 이동 방향을 설정하기 위하여 사용된다. 양쪽 실시예들에서, 센서들은 태스크가 수행될때 소정 위치들에서 오브젝트의 존재/부재 및/또는 오브젝트(표시기를 감지함으로써)의 이동을 검출하고, 태스크가 완료된 것을 가리키는 신호를 모니터링 구성요소에게 제공한다. 그 다음 모니터링 구성요소는 태스크를 수행하기 위하여 나머지를 자동적으로 제공하는 것 같은 응답을 생성한다.
텍스트의 나머지에서 ID라 불리는 식별기 데이타, 패스워드들 또는 코드 워드들은 전자 트랜잭션에서 보안을 위해 사용되고 여기서 사용자의 식별 또는 인증이 요구된다. 상기 트랜잭션의 실시예들은 신용 카드들의 사용을 바탕으로 이루어진다. 다른 실시예는 전자 뱅킹이다. 다른 실시예는 원격 위치로부터 인터넷을 통해 회사 데이타 네트워크로 로크인하는 것이다. 다른 사용은 보안 사이트에 뱃지(badge) 액세스이다.
일반적으로, 다음의 방식은 구현된다. 사용자는 ID를 할당받는다. ID는 몇몇 토큰, 예를들어 자기 스트립 또는 고형 메모리, 셀폰 등 같은 CE 디바이스를 가진 카드상에 암호화된다. 이 ID를 포함하는 동작 또는 트랜잭션을 수행하기 위하여, 사용자는 ID를 제어 컴퓨터(예를들어, 뱅크 컴퓨터, 전화 서비스 제공자 컴퓨터, 보안 서버 등)에 전송하도록 요구받는다. 그 다음 컴퓨터는 매칭 또는 미스매칭을 바탕으로 인증 결정을 국부적으로 수행하기 위하여 저장된 코드와 전송된 ID를 비교한다.
상기한 실시예에서는 몇몇 단점이 있다. 예를들어, ID는 일반적으로 일정하고(즉, 시간에 따라 변화하지 않는다), 전송동안 인터셉트될 수 있거나 ID를 포함하는 토큰이 분실될 수 있다. 상기 첫 번째 단점은 1회 암호화 코드의 사용에 의해 해소될 수 있으며, ID에 대한 새로운 값은 서버와의 새로운 접속이 요구될때마다 계산된다. 하지만, 이러한 것은 보안 문제의 단지 일부만을 해소할 뿐인데, 이는 코드가 크랙될 가능성이 여전히 있거나 별개의 소스로부터 그러한 정보를 얻을 가능성이 여전히 있기 때문이다. 얼마간의 기간 동안 데이터를 수집한 후, 엔지니어는 요구된 코드들을 바꿔버릴 수 있다. 1회 암호화 코드는 토큰이 분실되거나 도난되는 문제를 해결하지 못한다.
본 발명은 인증 서비스, 예를들어 데이타 처리 시스템과의 보안 트랜잭션을 제공하는 방법에 관한 것이다.
도 1은 본 발명에서 시스템(100)의 블록도이다.
본 발명의 목적은 보안성을 증가시키는 것이다. 본 발명은 독립 청구항들에 의해 규정된다. 종속항들은 바람직한 실시예들을 규정한다.
일실시예에서, 본 발명자는 사용자의 개인용 전자 디바이스들 사이에서 ID의 새로운 값의 계산을 분배시킴으로써 보안 레벨을 증가시키는 것을 제안한다. 허가를 결정하는 서버 또는 컴퓨터는 ID의 값을 동기화하기 위하여 동일한 개인용 디바이스들의 개별 사용자마다 작동하는 시뮬레이션을 갖는다. 이 경우에서는, 단지하나의 ID 코드 카드 또는 신용 카드를 훔치는 것으로는 충분하지 않다. 다른 디바이스들 또는 사용자없이는, 그러한 카드는 무용지물이다.
본 발명은 개인에게 유일한 ID를 사용할 수 있도록 하는 방법에 관한 것이다. 사용자의 PAN(개인 영역 네트워크)의 다중 디바이스들로 하여금 상기 디바이스들 사이에 적절히 분포되어 있는 상기 ID를 계산할 수 있도록 한다. 사용자의 ID가 적절한지의 여부를 결정해야하는 시스템은 상기 ID가 원격 서보로 작동하는 PAN의 시뮬레이션과 일치하는 지를 체킹함으로써 상기한 바를 실행할 수 있다. 대안적으로, 각각 상이한 경우로 PAN에 의해 생성된 다양한 ID들은 이러한 특정 사용자를 나타내고 룩업 테이블내의 엔트리에 대응한다. 바람직하게, 상기 디바이스들 각각은 각각의 FSM(유한 상태 머신)을 포함한다. 상기 각각의 유한 상태 머신은 각각의 수학적 관계에 따라 시간 단계 당 양(quantity)의 값을 계산한다. 상기 각각의 수학적 관계는 아규먼트(arguments)로서, 유한 상태 머신들 중 적어도 다른 하나에 의해 이전 시간 단계에서 계산된 양의 값과, 상기 각각의 유한 상태 머신에 의해 계산된 양에 의해 얻어진 값의 각각의 히스토리(history)을 갖는다. 상기 각각의 수학적 관계는 상기 양이 실제적인 확률 특성을 취하게 된다.
본 발명의 일 실시예는, 예컨대, 개인용 디바이스에 이용하기 위한 소프트웨어로서, 상기 디바이스가 유한 상태 머신을 수용할 수 있도록 하고 실제적인 확률 시스템을 구현하는 또다른 디바이스와 통신할 수 있도록 하는, 소프트웨어가 된다.
본 발명의 또다른 실시예는, 예컨대, PAN에서 이용하기 위한 개인용 장치가 된다. 상기 장치는 FSM(유한 상태 머신)을 수용하고, 실제적인 확률 시스템을 구현하는 PAN(상기 개인 영역 네트워크)내 또다른 장치와 통신할 수 있다.
본 발명의 또다른 실시예는, 예컨대, 은행-, 신용 카드-, 조건부 액세스- 또는 다른 보안 시스템용 서비스이다. 상기 서비스는 사용자가 상기 시스템에 액세스할 권한을 부여받았는지를 결정한다. 상기 서비스는 상기 PAN(사용자의 개인 영역 네트워크)의 시뮬레이션을 작동시킨다. 이러한 서비스는 보안될 시스템과는 무관하게 신용 당사자에게 위임될 수 있거나, 시스템에 통합될 수 있다.
보다 특정한 예에 있어서, 본 발명은 디바이스들 또는 장지들 형성 클러스터, 예를들어 개인용 영역 네트워크(PAN)를 포함하는 분배된 정보 처리 시스템을 고려한다. 상기 디바이스들은 짤븐 범위 무선 프로토콜, 예를들어 블루투쓰를 통하여 바람직하게 통신한다. 상기 클러스터는 예를들어, 셀폰, 디지탈 시계, PDA, 자동차 키들의 키 팝(fob), 보석 또는 핀의 일부 같은 두드러지지 않는 물체에 내장된 또는 착용 전자제품들을 사용하는 옷의 일부에 내장된 전자 디바이스를 포함한다. 상기 디바이스 세트는 개인용 사용자에 대해 유일하다. 상기 바이이스들은 유한 상태(FSM) 온보드를 가진다. (원격) 제어 서버는 클러스터의 FSM 시뮬레이터를 운행한다. 각각의 디바이스의 FSM은 시간 단계당, 이전 단계, 아마도 각각의 디바이스의 내부 상태(예를들어, 디바이스의 메모리 및 I/O 메시지 버퍼 내용을 바탕으로), 및 이전 값의 히스토리에서 다른 디바이스의 FSM 값에 따르는 각각의 수치 값을 계산한다. 이런 수학 관계는 실현을 위해 비주기 확률 처리가 고려된 다이나믹 처리로서 작용하도록 FSM의 수집을 계산하도록 선택된다. 시뮬레이터는 상기 서버상에서 동일하다. 시뮬레이터의 결과 및 디바이스 FSM은 동일함이 틀림없다. 매칭시, 사용자는 인증된 것으로 보장된다. 미스 매칭시, 사용자는 인증되지 않은 것으로 간주되고, 경고가 생성될수있다. ID의 값은 예를들어 FSM중 특정 하나에 의해 계산된 현재 수치, 또는 다른 FSM으로부터의 값, 또는 값의 시퀀스등의 결합이다.
상기 시스템의 보안은 시스템을 해킹하기 위하여 해커가 임의의 단계에서 모든 FSM의 값들을 스냅샷을 갖고, 히스토리에서 고려된 단계들의 값들을 수집하고, 각각의 디바이스의 내부 상태를 얻을 필요가 있다. 이들 모든 조작이 하나의 시간 단계에서 수행되고, 이것은 시스템의 분포된 문자로 인해 복잡하게 계산되고 실질적으로 불가능하다. 몇몇 보안층은 보호를 증가시키기 위하여 개별적으로 또는 결합된 몇몇 보안 층은 보호, 강함 및 시스템의 보안을 개별적으로 또는 결합되어 인가될수있다.
시스템의 셋업은 그/그녀의 FAN에서 그/그녀 어떤 디바이스들 또는 장치에서 사용자가 취하는 디바이스들 도는 장치들에 따른다. 자동 제어기는 서버 및/또는 디바이스들을 시작화하기 위하여 사용될수있다. 예를들어, 제어 시스템은 사용자가 어떤 그/그녀를 취하는 것을 결정하기 위하여 태스크 관리 시스템에 대한 사전 비공개 출원 PCT/IB02/01025(대리인 문서번호 PHSU 018043)에서 논의된다.
하기에는, 본 발명은 본 발명의 시스템 다이어그램을 도시하는 첨부 도면을 참조하여 실예로서 설명된다.
본 발명은 예에 의해 및 본 발명의 시스템의 다이어그램을 도시하는 첨부 도면에 의해 추후에 설명된다.
다음 한정 상세한 논의에서,
-SYSTME; PAN의 환경하에서 디바이스들의 모임,
-디바이스; CPU 바탕 제어기를 포함하는 시스템의 성분,
-디바이스 상태 알림(DSI); 바람직하게 디바이스 I/O 메시지 버퍼인 디바이스의 디바이스에서 몇몇 룰에 의해 계산되고,
-제어 서버; 시스템의 모터링 동작인 시스템 외측 컴퓨터 외측 컴퓨터,
-FSM의 분포된 네트워크로서 시스템을 시뮬레이팅하는 시뮬레이션 소프트웨어.
시스템(100)은 예들들어, PAN SYSTME은 디바이스들(104, 106,..., 108)을 포함하고, 각각의 디바이스들(104-108)은 각각의 FSM(110, 112,..., 114)을 포함한다. 시스템(100)은 소프트웨어에서 시스템(102)의 작용을 시뮬레이팅하는 시뮬레이터(118)를 운행하는 제어 서버(116)를 포함한다. 결과적인 시뮬레이터(118)는 사용자가 인증되었는지 아닌지를 결정하기 위하여 이벨류에이터(120)에서 디바이스들(104-108)의 상태와 비교된다.
보안 층들의 제 1 층에서, 시뮬레이터(118)는 제어 서버(116)상에 운영된다. 각각의 이산 시간 단계 동안, 각각의 디바이스(104-108) 각각의 CPU는 관련 디바이스와 연관된 각각의 DSI를 계산한다. 이런 DSI는 시뮬레이터(118)에 의해 디바이스에 대해 계산된 대응 DSI 코드와 비교된다. 이들 값들 사이의 미스매칭은 예를들어 시스템(102)에서 불법의 재프로그램 또는 순차 결합의 표시이다.
Xk(t) = FK(X1(t-1)),(X2(t-1)),...,(XM(t-1)), SK, (XK(t-2)), (XK(t-3)), (XK(t-4)),...., (XK(t-N))은 FSM을 한정하는 수학 표현이다. 값(XK(t))은 이 표현에 따라 각각의 시간 단계 t 동안 각각의 디바이스(k)에 대해 계산된다.
- "t"는 현재 시간의 순간;
- "k"는 PAN에서 M(M은 도시된 실시예에서 3이다)과 같은 디바이스 수를 가정하는 1 내지 m에서 운행하는 디바이스(k)에 대한 인덱스 또는 라벨이다;
- "SK"는 디바이스(k)의 DSI이고;
- "FK"(.,.,)는 M 식의 세트가 확률적 비주기적 다이나믹 처리를 기술하도록 수학 벡터 함수의 "k"번째 성분디다.
따라서, 고정된 "k"에 대한 XK(t)는 디바이스(k)의 DSI, 및 디바이스(k)에 대한 번호(N)의 히스토리상에서 이전 시간 단계에서 얻어진 모든 디바이스(104-108)의 값(X)에 의존한다. 고려하여 얻어진 히스토리의 길이는 번호(N)에 의해 결정된다. 시뮬레이터(118)는 동일한 수학 대응물을 사용하여 각각의 시간 단계에서 모든 "k"에 대해 이들 값 XK(t)를 계산한다. 사용자가 유효 ID를 요구하는 시스템(도시되지 않음)에 액세스할때, 시간 "t"에서 포인트에 대한 디바이스들(104-108)에 의해 계산된 바와같이 하나 이상의 값들(XK(t))은 동일 시간 포인트 동안 시뮬레이터(118)에 의해 계산된다. 하나의 어긋남은 프록시(도시되지 않음)와 직접적으로 또는 통하여 제어 서버(116)와 통신할 수 있다.
PAN상 적어도 하나의 디바이스는 바람직하게, 값XK(t)은 만약 라벨이 시스템에서 미리 한정되지 않으면 설계된 장치의 라벨(k)의 표시에 따라 서버(116)로 보내진다. 시스템의 정확도 및 보안을 증가시키기 위하여, 하나 이상의 디바이스 라벨들 "p" 및 하나 이상의 시간 스탬프들(Tq)을 선택적으로 가진 생성된 값의 시퀀스XP(t=Tq)는 제어 서버(116)와 통신된다. 제어 서버(116)는 시뮬레이터(118)에 의해 제공된 결과에 대해 계산하기 위하여 임의의 값들XP(t=Tq)을 픽업할수있다. PAN 및 다른 네트워크들 사이의 통신은 암호화 키 생성기에 대한 씨드로서 값 XP(t=Tq)을 사용하여 암호화될수있다.
임의의 디바이스(104-108)를 프로그램하거나 시스템(102)상 몇몇 추가 명령과 효율적으로 이슈하기 위하여, 바이러스 또는 해커는 시스템(102)의 모든 디바이스들에 부당한 정보를 넣고 모든 디바이스(104-108)에 대하여 요구된 히스토리 Xk(t-1), XK(t-2),,...,(Xk(t-N))를 수집하여야 한다. 도 2의 방정식 세트에 의해 얻어진 모델의 전개 확률론적인 성질로 인해, 모든 이들 조작은 한번의 단계 동안 수행된다. 이것은 기술적으로 및 계산적으로 매우 복잡한 태스크를 시스템(102)와 간섭하는 해킹을 검출하지 못하게 한다.
FSM의 세트는 유한 수의 가능한 시스템 상태를 가정하는 이산 시스템을 형성한다. 시스템에 의해 연속적으로 가정된 상태는 상기된 결정 방정식을 통하여 기본적으로 계산된다. 상태 시퀀스는 그러므로 만약 확률적 변수가 수학 관계에 도입되지 않으면, 진정으로 확률적이지 않다. 예를들어, 하나 이상의 디바이스들(104-108)은 의존하는 하나 이상의 Fk를 형성함으로써 시스템의 발전을 고려하여 얻어진 파라미터에 대한 확률론적 값을 제공할수있다. 만약 디바이스(104)가 셀방식폰을 포함하면, 파라미터에 대한 값은 예를들어 최종 주일에 걸쳐 이루어지거나 수신된 콜수이고, 사용자가 ID를 필요로 하는 시간이 결정된다. 만약 디바이스(106)가 라디오 또는 MP3 플레이어이면, 파라미터에 대한 값은 예를들어 플레이되는 데이타에 대한 버퍼의 내용에 의해 결정된 수이다. 표현 "확률적" 및 "비주기적 확률적"은 예를들어 애플리케이션의 수명 동안 본 발명의 실제 목적을 위한 확률을 바라보는 비확률적 작용을 가리킨다.
상기된 실시예가 본 발명을 제한하지 않고, 당업자는 첨부된 청구항의 범위로부터 벗어나지 않고 많은 다른 실시예들을 설계할 것이다. 청구항에서, 어버이 사이들에 배치된 임의의 참조는 청구항을 제한하지 않는 것으로서 구성되지 않는다. 워드 "컴프라이징"은 청구항에 리스트된 것과 다른 엘리먼트들 또는 단계들의 존재를 배제하지 않는다. 워드 "a" 또는 "an"은 다수의 상기 엘리먼트들의 존재를 배제하지 않는다. 본 발명은 몇몇 구별되는 엘리먼트들을 포함하는 하드웨어, 및 적당하게 프로그램된 컴퓨터에 의해 실행된다. 몇몇 수단을 포함하는 디바이스 청구항에서, 임의의 방법이 상호 다른 종속항들에 유한다는 사실은 장점을 제공하기위하여 이들 방법의 결합이 사용될수있다는 것을 가리키지 않는다.

Claims (6)

  1. 개인에게 유일한 ID를 사용할 수 있도록 하는 방법으로서, 사용자의 개인 영역 네트워크의 다중 디바이스들로 하여금 상기 디바이스들 사이에 적절히 분포되어 있는 상기 ID를 계산하도록 하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서, 상기 ID가 상기 개인 영역 네트워크의 시뮬레이션과 일치하는 지를 결정하는 단계를 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 디바이스들 각각은 각각의 유한 상태 머신을 포함하고,
    상기 각각의 유한 상태 머신은 각각의 수학적 관계에 따라 시간 단계 당 양(quantity)의 값을 계산하고,
    상기 각각의 수학적 관계는 아규먼트(arguments)로서, 유한 상태 머신들 중 적어도 다른 하나에 의해 이전 시간 단계에서 계산된 양의 값과, 상기 각각의 유한 상태 머신에 의해 계산된 양에 의해 얻어진 값의 각각의 히스토리(history)을 가지며,
    상기 각각의 수학적 관계는 상기 양이 실제적인 확률 특성을 취하도록 이루어 지는, 방법.
  4. 개인용 디바이스에 이용하기 위한 소프트웨어로서, 상기 디바이스가 유한 상태 머신을 수용할 수 있도록 하고 실제적인 확률 시스템을 구현하는 또다른 디바이스와 통신할 수 있도록 하는, 소프트웨어.
  5. 개인 영역 네트워크에서 이용하기 위한 개인용 장치로서, 상기 장치는 유한 상태 머신을 수용하고, 실제적인 확률 시스템을 구현하는 상기 개인 영역 네트워크내 또다른 장치와 통신할 수 있는, 개인용 장치.
  6. 시스템용 서비스로서, 상기 서비스는 사용자가 상기 시스템에 액세스할 권한을 부여받았는지를 결정하는 것을 포함하고, 상기 서비스는 상기 사용자의 개인 영역 네트워크의 시뮬레이션을 작동시키는, 시스템용 서비스.
KR1020047003983A 2001-09-18 2002-09-12 사용자에 대한 id 값 결정 방법 및 개인용 장치 KR100957651B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/956,523 2001-09-18
US09/956,523 US7257839B2 (en) 2000-09-26 2001-09-18 Calculation of identifier codes distributed among pan devices
PCT/IB2002/003767 WO2003026249A2 (en) 2001-09-18 2002-09-12 Calculation of identifier codes

Publications (2)

Publication Number Publication Date
KR20040035819A true KR20040035819A (ko) 2004-04-29
KR100957651B1 KR100957651B1 (ko) 2010-05-12

Family

ID=25498329

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047003983A KR100957651B1 (ko) 2001-09-18 2002-09-12 사용자에 대한 id 값 결정 방법 및 개인용 장치

Country Status (8)

Country Link
US (1) US7257839B2 (ko)
EP (1) EP1430683B1 (ko)
JP (1) JP2005503627A (ko)
KR (1) KR100957651B1 (ko)
CN (1) CN1582558B (ko)
AT (1) ATE492107T1 (ko)
DE (1) DE60238624D1 (ko)
WO (1) WO2003026249A2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
DE60335664D1 (de) * 2003-04-16 2011-02-17 Ericsson Telefon Ab L M Authentifizierungsverfahren
US10942833B2 (en) * 2019-01-11 2021-03-09 International Business Machines Corporation Monitoring routines and providing reminders

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590199A (en) 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
CN1221916A (zh) * 1997-11-10 1999-07-07 廖汉青 无线数据网中安全轻量事务处理的方法与系统
US6273816B1 (en) * 1999-03-22 2001-08-14 At&T Corp Method and apparatus for rewarding groups of communication service users
US6985845B1 (en) 2000-09-26 2006-01-10 Koninklijke Philips Electronics N.V. Security monitor of system runs software simulator in parallel

Also Published As

Publication number Publication date
KR100957651B1 (ko) 2010-05-12
CN1582558B (zh) 2010-09-08
ATE492107T1 (de) 2011-01-15
WO2003026249A3 (en) 2003-10-02
US7257839B2 (en) 2007-08-14
DE60238624D1 (de) 2011-01-27
EP1430683B1 (en) 2010-12-15
WO2003026249A2 (en) 2003-03-27
CN1582558A (zh) 2005-02-16
US20030056119A1 (en) 2003-03-20
JP2005503627A (ja) 2005-02-03
EP1430683A2 (en) 2004-06-23

Similar Documents

Publication Publication Date Title
TWI770022B (zh) 電腦實施之控制方法、系統及控制系統
CN102257536B (zh) 人员输送机控制系统的访问控制系统和访问控制方法
CN100363855C (zh) 密钥存储管理方法、装置及其系统
CN104823221B (zh) 基于近场通信的钥匙共享技术
KR100936920B1 (ko) 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
CN106952378A (zh) 开锁方法及装置、电子锁
US20080022086A1 (en) Methods and system for a key recovery plan
CN108197891A (zh) 一种基于区块链的电子签约装置及方法
US20190141048A1 (en) Blockchain identification system
CN107862526A (zh) 资源数值转移方法、装置、存储介质和服务器
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
CN106063188B (zh) 在通信网络中的认证和/或标识方法
CN106161003A (zh) 应用程序登录方法及终端、系统
CN106656455A (zh) 一种网站访问方法及装置
CN117916735A (zh) 安全元件、注册令牌的方法和令牌参考注册器
KR100957651B1 (ko) 사용자에 대한 id 값 결정 방법 및 개인용 장치
CN106465103A (zh) 用于使用经由物理接触传递的密钥的方法和装置
US12014363B2 (en) Apparatus and methods for non-fungible tokens as universal digital identification
JP2005503627A5 (ko)
Reed et al. Bulwark: A framework to store iot data in user accounts
US7110858B2 (en) Object identification uses prediction of data in distributed network
JPWO2019107000A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP3965920B2 (ja) Icカード
Ashibani A contextual authentication framework for smart home environments
JP7379400B2 (ja) 情報処理システム、サーバ装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee