KR20060085588A - 존재-기반 액세스 제어 - Google Patents

존재-기반 액세스 제어 Download PDF

Info

Publication number
KR20060085588A
KR20060085588A KR1020060006845A KR20060006845A KR20060085588A KR 20060085588 A KR20060085588 A KR 20060085588A KR 1020060006845 A KR1020060006845 A KR 1020060006845A KR 20060006845 A KR20060006845 A KR 20060006845A KR 20060085588 A KR20060085588 A KR 20060085588A
Authority
KR
South Korea
Prior art keywords
access
plug
transponder
service
user
Prior art date
Application number
KR1020060006845A
Other languages
English (en)
Inventor
스테판 오노
알레인 듀란드
에릭 디엘
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060085588A publication Critical patent/KR20060085588A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47HFURNISHINGS FOR WINDOWS OR DOORS
    • A47H1/00Curtain suspension devices
    • A47H1/10Means for mounting curtain rods or rails
    • A47H1/14Brackets for supporting rods or rails
    • A47H1/142Brackets for supporting rods or rails for supporting rods

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

컴퓨터와 같은 디바이스(120,130)상의 서비스부(121,131)를 액세스하기 위하여, 사용자는 2개 부분, 즉 USB 포트에 삽입하는 플러그(140)와, 자신이 휴대하는 트랜스폰더(150)를 포함하는 휴대용 디바이스(170)를 구비한다. 바람직한 실시예에서, 액세스 관리자(110)는 플러그(140)를 검증한 다음, 트랜스폰더(150)를 식별한다(405,410). 다음으로, 액세스 관리자(110)는, 플러그(140) 및 트랜스폰더(150)가 한 쌍을 이루는지 여부(415)와, 그들이 원하는 서비스부에 대해 적합한 액세스 권한을 갖는지 여부(424)를 검증한다. 그 다음으로 액세스가 제공된다(425). 다른 실시예에서, 하나 이상의 트랜스폰더가 어떤 서비스부를 액세스하는데 요구된다. 따라서 본 발명은 융통성 있고 안전한 방식을 서비스부로의 안전한 액세스에 제공한다는 점을 인식할 수 있다.
USB 포트, 플러그, 트랜스폰더, 액세스 관리자, 액세스 권한

Description

존재-기반 액세스 제어{PRESENCE-BASED ACCESS CONTROL}
도 1은 본 발명에 따른 존재-기반 액세스 제어를 위한 시스템을 나타내는 도면.
도 2는 본 발명에 따른 이동식 보안 장치의 예시적인 실시예를 개략적으로 나타내는 도면.
도 3은 본 발명에 따른 플러그의 USB 플러그 부분의 실시예를 나타내는 도면.
도 4는 본 발명에 따른 방법 실시예의 플로차트를 나타내는 도면.
도 5는 본 발명의 바람직한 실시예에 따른 시스템의 상태도.
도 6은 본 발명의 바람직한 실시예에 따른 서비스부 액세스 상태도.
도 7은 트랜스폰더 및 플러그가 한 쌍을 이룰 때의 본 발명의 복수의 실시예를 개략적으로 나타내는 도면.
<도면의 주요 부분에 대한 부호의 설명>
110 : 액세스 관리자
120 : 디바이스 A
130 : 디바이스 B
140 : 플러그
150 : 트랜스폰더
본 발명은 일반적으로 액세스 제어에 관한 것으로서, 특히 액세스 관리자가 제어하는 네트워크에서의 디바이스로의 액세스 제어에 관한 것이다.
컴퓨터 네트워크에서, 액세스 제어는 오랜 기간 주요 관심 대상이었다. 이 문제점에 대한 해결책은, 이따금 중복되는 적어도 2개의 카테고리, 즉 네트워크에 저장된 콘텐츠로의 액세스 보호와, 터미널 및/또는 컴퓨터 자체로의 액세스 보호 중 하나가 된다.
첫 번째 카테고리, 즉 콘텐츠로의 액세스 보호에서의 해결책은 다음과 같다.
- 어떤 사용자는 어떤 파일에 액세스할 수 있지만, 다른 사용자는 액세스할 수 없는 네트워크상의 파일에 대한 액세스 권한, 및
- 해킹을 방지하는 암호화된 파일.
그러나 본 발명은 두 번째 카테고리, 즉 컴퓨터로의 액세스 보호에 관한 것으로서, 일부의 종래기술 해결책은 다음과 같다.
- 컴퓨터를 액세스할 수 있는 사용자용 패스워드를 요구
- 컴퓨터를 액세스하는 사용자용 스마트 카드의 존재를 요구하는 스마트 카드 판독기
- 생체인식 보안, 예를 들어 사용자가 지문을 통해 자신을 증명하는 하는 것 을 요구. 한 가지 그러한 해결책은, USB(Universal Serial Bus)에 연결하고, 패스워드 대신 이용하는 DEFCONTM Fingerprint AuthenticatorTM이다.
- 운영자로 하여금 사용자가 이용할 수 있는 어떤 인터페이스, 예를 들어 USB 포트, 블루투스 어댑터 및 CD-ROM 드라이브를 결정하게 하는 DeviceLock
Figure 112006005011377-PAT00001
.
종래기술의 해결책은 일부 고유한 문제점이 있다. 패스워드는, 사용자가 그 패스워드를 잊어버리지 않도록 자주 기록하고, 또는 사용자의 애완동물 또는 아이의 이름과 같이 쉽게 추정한다. 또한, 예를 들어 사용자가 프린트 출력을 할 때, 컴퓨터 잠금을 잊어버리는 것도 흔하다. 이는 컴퓨터를 액세스해서는 안 되는 사람에게 그 특정 사용자인 것처럼 액세스를 개방하게 된다.
스마트 카드 판독기는 패스워드의 문제점 중 하나를 겪는데, 즉 예를 들어 사용자가 프린트 출력을 할 때, 흔히 자신의 스마트 카드를 치우지 않는 경향이 있다. 이는 컴퓨터를 액세스해서는 안 되는 사람에게 그 특정 사용자인 것처럼 액세스를 개방하게 된다.
생체인식 해결책도 이러한 문제점이 있다. 지문 예에서, 사용자는 자신의 정확한 지문을 보여주지만, 자신의 지문을 검출기 위에 놓아서는 안 된다. 전술한 바와 같이, 이는 컴퓨터를 액세스해서는 안 되는 사람에게 그 특정 사용자인 것처럼 액세스를 개방하게 된다.
DeviceLock
Figure 112006005011377-PAT00002
은 인터페이스를 보호하지만, 사용자가, 예를 들어 프린터 기능불량, 종이 또는 토너의 부족 등의 경우, 프린터에서 상당한 시간을 보낼 수 있기 때문에, 사용자가 실제로는 존재하지 않더라도 어떤 사용자에게 액세스를 제공하는 문제점이 있다.
그러므로 종래기술의 문제점을 극복하면서, 인터페이스로의 액세스 제어를 가능하게 하는 융통성 있는 해결책이 필요하다는 점을 인식할 수 있다. 본 발명은 그러한 해결책을 제공한다.
제1 양상에 있어서, 본 발명은 액세스 관리자, 플러그 및 트랜스폰더를 더 포함하는 시스템에서의 디바이스상의 서비스부로의 액세스를 제어하기 위한 시스템에 관한 것이다. 트랜스폰더는 플러그와 통신하고, 플러그는 디바이스에 삽입한다. 액세스 관리자는, 플러그가 디바이스에 삽입되고, 트랜스폰더가 플러그의 존재하에 있으며, 플러그가 서비스부로의 액세스에 대해 승인되며, 트랜스폰더가 서비스부로의 액세스에 대해 승인된다는 성공적인 검증 시, 서비스부로의 액세스를 제공한다.
제2 양상에서, 본 발명은 액세스 관리자, 플러그 및 트랜스폰더를 더 포함하는 시스템에서의 디바이스상의 서비스부로의 액세스를 제어하기 위한 방법에 관한 것이다. 트랜스폰더는 플러그와 통신한다. 액세스 관리자는, 플러그가 디바이스에 삽입되고, 트랜스폰더가 플러그의 존재하에 있으며, 플러그가 서비스부로의 액세스에 대해 승인되며, 트랜스폰더가 서비스부로의 액세스에 대해 승인된다는 점을 검증한다. 성공적인 검증 시, 액세스 관리자는 서비스부로의 액세스를 제공한다.
제3 양상에서, 본 발명은 플러그 및 트랜스폰더를 더 포함하는 시스템에서의 디바이스상의 서비스부로의 액세스를 제어하기 위한 액세스 관리자에 관한 것이다. 액세스 관리자는, 플러그가 디바이스에 삽입되고, 트랜스폰더가 서비스부로의 액세스에 대해 승인되며, 트랜스폰더가 플러그의 존재하에 있다는 점을 검증한다. 성공적인 검증 시, 액세스 관리자는 서비스부로의 액세스를 제공한다.
바람직한 실시예에서, 액세스 관리자는, 서비스부로의 액세스를 제공하기 전에, 플러그가 서비스부로의 액세스에 대해 승인된다는 점을 검증한다.
다른 바람직한 실시예에서, 액세스 관리자는 트랜스폰더가 플러그의 존재하에 있다는 검증을 플러그로부터 수신한다.
또 다른 바람직한 실시예에서, 액세스 관리자는, 서비스부로의 액세스를 제공하기 전에, 복수의 승인된 트랜스폰더의 존재를 검증한다.
이제, 첨부한 도면을 참조하여 본 발명의 바람직한 특징을 설명한다.
도 1은 본 발명에 따른 존재-기반 액세스 제어를 위한 시스템을 나타낸다. 시스템(100)은 액세스 관리자(110), 디바이스 A(120), 디바이스 B(130), 플러그(140) 및 트랜스폰더(transponder)(150)를 포함한다.
시스템(100)에서, 액세스 관리자(110)는 서비스부(121,131)로의 액세스 권한을 사용자를 위해 할당한다. 사용자가 액세스 권한을 갖는 서비스부(121,131)는 허가된 서비스부라고 표현하고, 이는 어떤 사용자가 대응 디바이스(120,130)와 어떤 일을 할 수 있다는 점을 나타낸다. 서비스부(121,131)는, 예를 들어 USB 포트를 이용할 수도 있고, 어떤 디렉토리에 액세스할 수도 있으며, 그러한 디바이스를 이용할 수도 있다. 어떤 사용자의 허가된 서비스부는 디바이스가 상이할 수도 있고, 상이한 사용자는 하나 이상의 디바이스에 대해 상이한 액세스 권한을 가질 수도 있으며, 액세스 권한은 제한적일 수도 있으며, 즉 사용자는 자신에게 명확하게 할당되는 액세스 권한만을 갖고, 그 외의 모든 것은 금지되며, 또는 액세스 권한은 허용적일 수도 있으며, 즉 사용자에게 명확하게 금지된 서비스부만이 허가되지 않으며, 사용자는 그 외의 모든 것을 액세스한다는 점을 알아야 한다.
디바이스 A(120) 및 디바이스 B(130)와 같은 디바이스는, 예를 들어 퍼스널 컴퓨터 또는 워크스테이션일 수도 있지만, 이러한 실시예에서 어떤 방식으로 한정하는 것은 아니다. 본 발명에 따르면, 디바이스(120,130)는 이하에서 나타내는 플러그(140)와 인터페이스 접속하기 위한 적어도 하나의 플러그 인터페이스(122,132) 및 사용자가 액세스를 원하는 적어도 하나의 서비스부(121,131)를 포함한다.
플러그 인터페이스(122,132)는 플러그(140)와 인터페이스 접속하고, 바람직한 실시예에서 플러그(140)는 플러그 인터페이스(122,132)에 삽입한다. 플러그(140)는 플러그 키(141), 프로세서(143) 및 통신 유닛(142)을 포함하는데, 통신 유닛(142)은, 트랜스폰더 키(151) 및 프로세서(153)를 또한 포함하는 트랜스폰더(150)에서의 통신 유닛(152)과 통신한다.
플러그 키(141) 및 트랜스폰더 키(151)는 플러그(140)와 트랜스폰더(150) 간의 통신을 암호화하기 위해 이용할 수도 있다. 키(141,151)는 본 기술분야에 공지된 어떤 방법에 따라 디바이스(140,150) 간의 한 쌍(pairing)을 보증하기 위해 또한 이용할 수도 있다. 더욱이, 키(141,151)는 관리자(110)와 통신할 때 이용할 수 도 있다.
플러그(140)는 상이한 형태 또는 사용자 모드를 취할 수도 있다. 일반 플러그는 특별한 특성이 없고, 어떤 트랜스폰더와 통신할 수도 있다. 표준 플러그는 액세스 관리자(110)에 의해 식별된다. 한 쌍을 이루는 플러그는 하나 이상의 트랜스폰더와 한 쌍을 이루고, 이러한 트랜스폰더에만 연결할 것인데, 이는 사용자가 플러그 및 플러그와 한 쌍을 이루는 (적어도 하나의) 트랜스폰더 둘 다를 필요로 한다는 점을 의미한다.
바람직하게도, 트랜스폰더(150)는 사용자가 항상 휴대할 만큼 작고, 거추장스럽지 않은 장치이다. 이는, 예를 들어 열쇠와 함께 열쇠 고리에 휴대할 수도 있고, 배지(badge)에 부착할 수도 있으며, 또는 그 배지일 수도 있다.
플러그(140)와 트랜스폰더(150) 간의 채택된, 바람직하게는 전자기적(특히, 무선) 연결(160)이 존재하는 경우, 트랜스폰더(150)는 플러그(140)의 존재하에 있다고 표현하고, 역으로, 플러그(140)와 트랜스폰더(150) 간의 연결이 없을 때는 부재(absence)이다. 트랜스폰더(150)가 플러그(140)의 존재하에 있는지 여부를 검증하는 예시적인 방법은, 플러그(140)가 타이머(timer)를 설정하고, 트랜스폰더(150)로부터의 신호를 대기하는 것이다. 타이머가 멈추기 전에 신호가 도달하면, 트랜스폰더(150)는 플러그(140)의 존재하에 있는 것이고, 타이머가 멈추기 전에 신호가 도달하지 않으면, 트랜스폰더(150)는 존재하지 않는 것이다. 플러그(140)는, 예를 들어 그 플러그를 옮길 때까지, 바람직하게도 이 프로세스를 반복한다(타이머를 동일한 값으로 설정할 필요는 없음). 플러그(140)는, 트랜스폰더(150)가 응답 신호 를 송신하여 트랜스폰더의 존재를 나타내도록 또한 요구할 수도 있는데, 바람직하게는 타이머를 이용해 그 응답에 대한 제한을 설정한다.
상태 "존재(presence)" 및 "부재(absence)"(또한 각각 "존재하는" 및 "존재하지 않는"으로 불림)는 트랜스폰더 상태로 불린다. 연결의 최대 범위는 그 실행에 좌우되지만, 바람직한 실시예에서, 이 범위는 비교적 장애물이 없는 환경에서 약 3미터 정도로 한정된다. 트랜스폰더(150)와 플러그(140) 간의 통신은 "존재"를 확립하기 위해 연속적일 필요는 없다는 점을 알아야 한다. 일부 실시예에서, 트랜스폰더는 정기적 또는 비정기적일 수도 있는 간격, 예컨대 평균적으로 5초마다 한 번씩 플러그에 신호를 송신하는 것으로 충분하다.
이용하기 전에, 액세스 관리자(110)는 디바이스(120,130), 서비스부, 트랜스폰더(150), 플러그(140)(일반 플러그 제외), 및 트랜스폰더와 플러그 간의 어떤 한 쌍의 관계를 식별한다. 이는 액세스 권한을 적합하게 할당하기 위해 수행한다.
이 단계에서, 액세스 관리자(110)는 바람직하게는 다음과 같은 서비스부 액세스 리스트에서의 각 트랜스폰더(150)에게 권한을 허가한다.
- 트랜스폰더가 액세스하는 디바이스
- 이러한 디바이스 각각에 대해
ㅇ 승인되는 플러그
ㅇ 승인된 플러그 각각에 대해
ㆍ트랜스폰더가 플러그와 한 쌍을 이룰 필요가 있는지 여부, 및
ㆍ허가된 서비스부.
이하에서 기술하는 바와 같이, 상술한 엘리먼트는 다음의 관계를 갖는다.
- 플러그(140)는 디바이스(120,130)에 삽입한다.
- 플러그(140)는 트랜스폰더(150)의 존재 또는 부재를 검출한다.
- 플러그(140)는 디바이스(120,130)에 트랜스폰더 상태를 송신하고, 디바이스는 그 상태를 액세스 관리자(110)에게 전달한다.
- 액세스 관리자(110)는 트랜스폰더(150)를 인증하고, 디바이스(120,130)의 서비스부(121,131)로의 액세스를 허가 또는 거절한다.
- 플러그(140)는 트랜스폰더(150)가 존재하는지를 정기적으로 검증한다.
트랜스폰더의 존재를 검증하기 위하여, 플러그(140)는, 예를 들어 사전설정된 시간 주기가 멈추기 전에, 트랜스폰더로부터 신호를 수신하는지를 정기적으로 검증할 수도 있지만, 그 실행에 따라, 트랜스폰더가 자신의 존재를 나타내는 신호를 이용해 응답하도록 또한 요구할 수도 있다.
전술한 바와 같은 플러그의 형태에 따라, 다음의 관계가 추가될 수도 있다.
- 액세스 관리자(110)는 플러그(140)를 인증하고,
- 플러그(140)는 트랜스폰더 상태를 필터링, 예를 들어 한 쌍을 이룬 플러그는, 그 플러그와 한 쌍을 이루는 트랜스폰더 또는 트랜스폰더들에 대한 트랜스폰터 상태를 송신하기만 할 수도 있다.
도 2는 본 발명에 따른 이동식 보안 장치의 예시적인 실시예를 개략적으로 나타낸다. 이동식 보안 장치(170)는 2개 부분, 즉 플러그(140) 및 트랜스폰더(150)를 포함한다. 바람직한 실시예에서, 플러그(140) 및 트랜스폰더(150)는 사용 자가 휴대하기 쉬운 장치(170)를 형성하기 위해 안전하게 결합할 수도 있지만, 플러그(140)는 디바이스(120,130)에 플러그하고, 트랜스폰더(150)는 사용자가 계속 휴대하기 위하여, 플러그(140) 및 트랜스폰더(150)는 쉽게 분리할 수도 있다.
플러그(140)는 전술한 통신 유닛(142) 및 프로세서(143)와, 플러그 키(140)를 저장하기 위한 메모리(144)와, 도 3에서 다시 기술하는 디바이스(120,130)의 USB 포트(도시하지 않음)에 플러그하는 USB 플러그(146)를 포함한다.
트랜스폰더(150)는 전술한 통신 유닛(152) 및 프로세서(153)와, 트랜스폰더 키(151)를 저장하기 위한 메모리(154)를 포함한다.
바람직한 실시예에서, 트랜스폰더(150)는 식별 인터페이스(155)를 더 포함한다. 이 실시예에서, 트랜스폰더(150)는 어떤 종류의 식별을 포함하는 사용자 동작을 요구한다. 식별은, 예를 들어 지문 또는 망막 스캔과 같은 생체인식, 또는 패스워드를 이용할 수도 있다. 사용자 식별은 바람직하게는 플러그를 옮길 때까지 유효하다. 추가로, 사용자 식별 정보는 그 이상의 유효성을 위해 서버에 전달할 수도 있다. 식별 인터페이스(155)는 플러그(140)에 물리적으로 또한 위치할 수도 있다는 점을 알아야 한다.
바람직한 실시예의 예시적인 애플리케이션은 VPN(Virtual Private Network) 보안 연결이다. VPN에 연결하기 위하여, 사용자는 PIN(Personal Identification Number)과, 보안 토큰(secure token)이 제공하는 에피메럴 값(ephemeral value)을 입력한다. 바람직한 실시예에서, 에피메럴 값은 트랜스폰더가 제공하는데, 트랜스폰더는, 사용자가 후술하는 바와 같이 식별되는 경우, 서버에 그 값을 송신한다.
바람직한 다른 실시예에서, 트랜스폰더(150)는, 예컨대 트랜스폰더(150) 또는 이동식 보안 디바이스(170)에 부착하는 금속 고리, 적당하게는 사용자가 보통 휴대하는 항목인 열쇠 고리와 같은 잠금 디바이스(159)를 더 포함한다.
통신 유닛(142,152)은 바람직하게는 양방향 통신이 가능하다. 그러나 또 다른 실시예에서, 트랜스폰더(150)의 통신 유닛(152)은 전송기이고, 플러그(140)의 통신 유닛(142)은 수신기이다. 이 실시예에서, 통신은 트랜스폰더(150)에서 플러그(140)로의 방향으로 이루어진다.
도 3은 본 발명에 따른 USB 포트의 실시예를 나타낸다. USB 플러그(146)는 몸체(1461)와, USB 플러그(146)를 디바이스의 USB 포트(도시하지 않음)에 플러그하는 커넥터(142)를 포함한다.
도 4는 본 발명에 따른 방법 실시예의 플로차트를 나타내고, 사용자는 디바이스상의 서비스부에 액세스하기를 원한다. 단계 401에서 본 방법을 시작한 후, 디바이스상의 서비스부에 대한 어떤 액세스 권한 제한이 존재하는지 여부를 검증한다(단계 402). 제한이 존재하지 않는 경우, 단계 403에서 액세스가 이루어지는데, 이는 서비스부에 대한 액세스 제한이 존재하지 않기 때문이다. 그러나 어떤 제한이 존재하는 경우, 본 방법은 삽입되는 플러그를 대기한다(단계 404).
단계 405에서, 플러그가 일반적인 것인지 여부를 검증한다. 플러그가 특별한 것인 경우, 단계 406에서 액세스 관리자는 그 플러그가 디바이스용으로 허가되는지 여부에 대한 검증(단계 407)을 요구한다. 허가되지 않은 경우, 단계 408에서 액세스는 거절되는데, 이는 플러그가 디바이스용으로 승인되지 않기 때문이다. 한 편, 플러그가 허가되거나(단계 407), 또는 플러그가 일반적인 경우(단계 405), 본 방법은 단계 409에서 트랜스폰더를 검출한다.
단계 410에서, 트랜스폰더가 식별되는지 여부를 검증한다. 식별되지 않는 경우, 단계 411에서 액세스 관리자를 다시 교신하여 액세스 권한을 필터링(단계 412)하는지 여부를 관찰한다. 액세스 관리자가 액세스 권한을 필터링하지 않는 경우, 단계 414에서 액세스는 거절되고, 식별된 트랜스폰더가 액세스를 위해 요구된다. 그러나 액세스 관리자가 액세스 권한을 필터링하는 경우, 단계 413에서 특별한 권한이 필요하지 않은 서버에 액세스가 제공된다.
트랜스폰더가 식별되는 경우(단계 410), 단계 415에서 액세스를 위해 한 쌍을 이루는 것이 필요한지 여부를 검증한다. 한 쌍을 이루는 것이 필요하지 않은 경우, 단계 416에서 액세스 관리자를 교신하여 트랜스폰더가 서비스부를 액세스할 수 있는지 여부(즉, 트랜스폰더가 필수적인 액세스 권한을 갖는지 여부)를 검증한다(단계 417). 트랜스폰더가 액세스할 수 있는 경우에는 단계 419에서 액세스가 제공되고, 트랜스폰더가 액세스할 수 없는 경우에는 단계 418에서 액세스가 거절된다.
단계 415에서 한 쌍을 이루는 것이 요구된다고 판정하는 경우, 단계 420에서 한 쌍이 검출된다. 단계 421에서 일치하지 않는 경우(즉, 플러그 및 트랜스폰더가 적합하게 한 쌍을 이루지 않음), 단계 422에서 액세스는 거절된다. 그러나 플러그 및 트랜스폰더가 적합하게 한 쌍을 이루는 경우, 단계 423에서 액세스 관리자를 교신하여 트랜스폰더가 적합한 권한을 갖는지 여부를 단계 424에서 검증한다. 트랜 스폰더가 액세스할 수 있는 경우에는 단계 425에서 액세스가 제공되고, 트랜스폰더가 액세스할 수 없는 경우에는 단계 426에서 거절된다.
도 5는 본 발명의 바람직한 실시예에 따른 시스템의 상태도(500)를 나타낸다. 초기의 비보안 상태(501) 시, 본 발명에 따른 보안성은 시스템에서 존재하지 않는다. 단계 511에서, 운영자는 전체 디바이스 또는 시스템 내 디바이스의 부분 또는 서비스부로의 모든 액세스를 금지한다(필요한 경우, 변경을 수행하기 위하여 시스템으로의 자기 자신의 액세스는 제외). 디바이스의 서비스부는, 예를 들어 디스크 드라이브를 이용할 수도 있고, 디지털 인터페이스(예를 들어 USB 인터페이스, WIFI
Figure 112006005011377-PAT00003
카드 또는 Bluetooth
Figure 112006005011377-PAT00004
어댑터 카드)를 이용할 수도 있으며, 어떤 프로그램에 액세스할 수도 있으며, 또는 그러한 것의 조합일 수도 있다. 이 시점에서, 비-액세스 상태(502)에서는 서비스부로의 어떤 액세스도 존재하지 않는다.
비-액세스 상태(502)로부터, 운영자는 단계 514에서 액세스를 다시 허용하여 비보안 상태(501)로 리턴하거나, 또는 액세스 권한을 허가(512)한 후, 시스템은 보안 상태(503)가 된다. 이 시점에서, 서비스부로의 액세스가 허가된 사용자만이 서비스부를 액세스한다.
마지막으로, 보안 상태(503)를 벗어나는 방식은 운영자가 허가된 액세스 권한을 철회하는 것이다(단계 513). 그러나 액세스 권한은, 보안 상태(503)를 벗어나지 않은 개별 사용자(또는 새로운 사용자가 추가될 수도 있음)를 위해 수정될 수도 있다는 점을 알아야 한다.
도 6은 본 발명의 바람직한 실시예에 따른 서비스부 액세스 상태도(600)를 나타낸다. 초기 상태(601)(도 5에서의 보안 상태(503)에 대응)에서, 사용자가 자신이 액세스 권한을 갖는 서비스부에 대한 액세스를 원하는 경우, 자신의 플러그(140)를 디바이스(120,130)에 플러그한다(단계 611). 이에 의해 시스템은 중간 상태(602)가 된다. 사용자가 자신의 플러그(140)를 옮기는 경우, 그 상태는 초기 상태(601)로 리턴하지만, 트랜스폰더(150)가 존재하고(바람직하게는 사용자가 휴대함), 플러그(140)에 의해 인증되는 경우(단계 612), 사용자는 자신이 액세스 권한을 갖는 서비스부를 액세스할 수도 있다(액세스 상태 603). 사용자는, 자신이 플러그(140)를 옮길 때까지(단계 614) 또는 트랜스폰더(150)가 플러그(140)로부터 충분히 멀어 연결(160)이 끊어질 때까지(단계 613) 서비스부를 계속해서 이용할 수도 있는데, 각 단계는 초기 상태(601) 및 중간 상태(602)를 각각 발생시킨다.
인증은 본 기술분야의 공지된 어떤 적합한 인증 알고리즘, 예를 들어 SSL(Secure Sockets Layer) 알고리즘을 이용해, 바람직하게는 플러그(140) 및 트랜스폰더(150)의 메모리(144,154)에 각각 저장된 키(141,151)를 이용해 수행할 수도 있다.
또한, 플러그(140)가 액세스 관리자(110)와 동일하다고 간주하는 경우, 액세스 관리자(110)는, 동일한(또는 상이한) 인증 알고리즘을 트랜스폰더(150)의 플러그(140)의 인증으로서 이용하는 플러그(140)를 인증할 수도 있다.
도 7은 트랜스폰더 및 플러그가 한 쌍을 이룰 때의 본 발명의 복수의 실시예를 개략적으로 나타낸다.
제1 실시예(701)에서, 액세스 관리자(110)는 플러그(140) 및 트랜스폰더 (150)에 대한 정보를 수신하여, 그 둘을 식별 및/또는 인증한다. 다음으로, 액세스 관리자(110)는 플러그(140) 및 트랜스폰더(150)가 한 쌍을 이루는지 여부를 검증하는데, 예를 들어 한 쌍을 이룬 플러그 및 트랜스폰더의 리스트를 조사하거나, 또는 그들이 비밀(예를 들어, 키 141, 151)을 공유한다는 증명을 둘 다 제공한다는 점을 검증한다. 그래서 액세스 관리자(110)는 대응하지 않는 플러그(140)에 의해 전달되는 데이터를 소유하는 트랜스폰더(150)를 인증하지 않을 것이다.
제2 실시예(702)에서, 플러그(140)는 트랜스폰더 상태를 필터링하고, 그 플러그와 한 쌍을 이루는 트랜스폰더(150)에 관련된 정보만을 전달한다. 다음으로, 액세스 관리자(110)는 트랜스폰더(150)를 인증한다.
제3 실시예(703)에서, 플러그(140)는 자신이 트랜스폰더(150)와 한 쌍을 이루는지를 검증하고, 검증이 성공적인 경우에만 액세스 관리자(110)에게 정보를 전달한다. 그래서 플러그(140)는 트랜스폰더(150)를 인증하고, 액세스 관리자(110)에 의해 차례로 인증된다.
제4 실시예(704)에서, 트랜스폰더(150)는 액세스 관리자(110)에 의해 인증되기 전에 플러그(140)를 인증하는데, 이 실시예는 트랜스폰더(150)만을 인증한다.
추가 보안성이 요구되는 경우, 액세스 관리자(110)는, 어떤 액세스 권한이 제공되기 전에, 하나 이상의 트랜스폰더(150)의 존재 및 인증을 요구할 수도 있다. 이 경우, 단일 플러그(140)가 복수의 트랜스폰더(150)와 통신하는 것이 가능하고, 트랜스폰더에 각각 대응하는 복수의 플러그가 디바이스(120,130), 또는 그 조합에 삽입되는 것이 가능하다.
또한, 추적성(traceability) 목적을 위하여, 액세스 관리자(110)는, 예를 들어 다음과 같은 이벤트의 기록을 유지할 수도 있다.
- 실패한 인증을 포함하는 트랜스폰더의 존재/부재
- 만약 있다면, 실패한 인증을 포함하는 플러그의 삽입/제거
- 한 쌍을 이루는지의 문제
- 허가된 허용 서비스부, 및
- 허용된 서비스부, 예를 들어 승인된 디지털 인터페이스상에 전송되는 파일의 리스트의 이용.
본 발명은 예로서 기술하고, 본 발명의 범위를 벗어나지 않는 수정이 이루어질 수 있다는 점을 이해할 것이다. 특히, 본 기술분야의 숙련자는 본 발명이 컴퓨터에 한정되는 것이 아니라, 액세스 권한을 발행하는, 예를 들어 다음과 같은 실질적인 어떤 종류의 장치와 함께 이용할 수 있음을 인식할 것이다.
- 사용자가 플러그를 점화 장치에 플러그하고, 트랜스폰더를 휴대하여, 운전자가 잠시 자동차를 벗어난 경우의 절도를 예방하는 자동차. 보안성을 더 높이기 위하여, 트랜스폰더는, 도둑이 운전자로부터 트랜스폰더를 강제로 빼앗거나, 또는 도둑이 침입하여 트랜스폰더를 훔치는 절도를 예방하는 생체인식 식별의 작동을 요구할 수도 있다.
- 플러그가 전화기 자체에 집적되는 이동 전화기, 이는 도둑맞은 전화기의 이용을 더욱 어렵게 한다.
- 승인된 간호사에 의해서만 이용돼야 하는 의료 장비.
- 작동하는 동안, 승인된 사람의 존재를 요구하는 어떤 전용 원격 시스템의 유지.
발명의 상세한 설명과 (적합한) 청구범위 및 도면에서 개시한 각 특성은 독립적으로 또는 어떤 적합한 조합으로 제공할 수도 있다. 하드웨어에서 구현되는 것처럼 기술한 특성은 소프트웨어에서 구현할 수도 있다. 적용가능한 연결은, 무선 연결 또는 반드시 직접 또는 전용일 필요가 없는 유선 연결로서 구현할 수도 있다.
청구범위에서 나타내는 참조번호는 예시적인 것이고, 청구범위의 효과를 한정하지는 않는다.
컴퓨터와 같은 디바이스상의 서비스부를 액세스하기 위하여, 사용자는 2개 부분, 즉 USB 포트에 삽입하는 플러그와, 자신이 휴대하는 트랜스폰더를 포함하는 휴대용 디바이스를 구비한다. 액세스 관리자는 플러그를 검증한 다음, 트랜스폰더를 식별한다. 다음으로, 액세스 관리자는, 플러그 및 트랜스폰더가 한 쌍을 이루어야하는지 여부와, 그들이 원하는 서비스부에 대해 적합한 액세스 권한을 갖는지 여부를 검증한다. 그 다음으로 액세스가 제공된다. 하나 이상의 트랜스폰더가 어떤 서비스부를 액세스하는데 요구된다. 따라서 본 발명은 융통성 있고 안전한 방식을 서비스부로의 안전한 액세스에 제공한다는 점을 인식할 수 있다.

Claims (3)

  1. 디바이스(120,130)상의 서비스부(121,131)로의 액세스를 제어하기 위한 시스템(100)으로서,
    상기 시스템은 액세스 관리자(110), 플러그(140) 및 트랜스폰더(150)를 더 포함하고,
    상기 트랜스폰더(150)는 상기 플러그(140)와 통신하고,
    상기 플러그(140)는 상기 디바이스(120,130)에 삽입하며,
    상기 액세스 관리자(110)는, 상기 플러그(140)가 상기 디바이스(120,130)에 삽입되고, 상기 트랜스폰더(150)가 상기 플러그(140)의 존재하에 있으며, 상기 트랜스폰더(150)가 상기 서비스부(121,131)로의 액세스에 대해 승인된다는 검증이 성공적인 경우, 상기 서비스부(121,131)로의 액세스를 제공하며,
    상기 시스템은 상기 액세스 관리자(110)가 상기 플러그(140)가 상기 서비스부(121,131)로의 액세스에 대해 승인된다는 점을 검증하는 것을 특징으로 하는 시스템.
  2. 시스템(100)에서의 디바이스(120,130)상의 서비스부(121,131)로의 액세스를 제어하기 위한 방법으로서,
    상기 시스템(100)은 액세스 관리자(110), 플러그(140) 및 트랜스폰더(150)를 더 포함하고,
    상기 트랜스폰더(150)는 상기 플러그(140)와 통신하고,
    상기 방법은, 상기 액세스 관리자(110)에서,
    상기 플러그(140)가 상기 디바이스(120,130)에 삽입되고,
    상기 트랜스폰더(150)가 상기 플러그(140)의 존재하에 있으며,
    상기 트랜스폰더(150)가 상기 서비스부(121,131)로의 액세스에 대해 승인된다는 점을 검증하는 단계, 및
    검증이 성공적인 경우, 상기 서비스부(121,131)로의 액세스를 제공하는 단계를 포함하며,
    상기 방법은, 상기 서비스부(121,131)로의 액세스를 제공하기 전에, 상기 플러그(140)가 상기 서비스부(121,131)로의 액세스에 대해 승인된다는 점을 상기 액세스 관리자(110)가 검증하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 시스템(100)에서의 디바이스(120,130)상의 서비스부(121,131)로의 액세스를 제어하기 위한 액세스 관리자(110)로서,
    상기 시스템(100)은 플러그(140) 및 트랜스폰더(150)를 더 포함하고,
    상기 액세스 관리자(110)는,
    상기 플러그(140)가 상기 디바이스(120,130)에 삽입되고,
    상기 트랜스폰더(150)가 상기 서비스부로의 액세스에 대해 승인되며,
    상기 트랜스폰더(150)가 상기 플러그(140)의 존재하에 있다는 점을 검증하고,
    검증이 성공적인 경우, 상기 서비스부(121,131)로의 액세스를 제공하며,
    상기 액세스 관리자(110)는, 상기 서비스부(121,131)로의 액세스를 제공하기 전에, 상기 플러그(140)가 상기 서비스부(121,131)로의 액세스에 대해 승인된다는 점을 검증하는 것을 특징으로 하는 액세스 관리자.
KR1020060006845A 2005-01-24 2006-01-23 존재-기반 액세스 제어 KR20060085588A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05100426A EP1684153A1 (en) 2005-01-24 2005-01-24 Presence-based access control
EP05100426.5 2005-01-24

Publications (1)

Publication Number Publication Date
KR20060085588A true KR20060085588A (ko) 2006-07-27

Family

ID=34938559

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060006845A KR20060085588A (ko) 2005-01-24 2006-01-23 존재-기반 액세스 제어

Country Status (5)

Country Link
US (1) US7861294B2 (ko)
EP (1) EP1684153A1 (ko)
JP (1) JP4846367B2 (ko)
KR (1) KR20060085588A (ko)
CN (1) CN1811786A (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602006015806D1 (de) * 2005-05-20 2010-09-09 Nxp Bv Verfahren zum sicheren lesen von daten von einem transponder
TW200720973A (en) * 2005-11-25 2007-06-01 Apacer Technology Inc Portable storage device with wireless identification function
US9264231B2 (en) 2008-01-24 2016-02-16 Intermec Ip Corp. System and method of using RFID tag proximity to grant security access to a computer
KR101729019B1 (ko) * 2010-10-12 2017-04-21 삼성전자주식회사 전력 관리 장치, 그를 가지는 전력 관리 시스템 및 그 제어 방법
US20150339461A1 (en) * 2014-05-23 2015-11-26 Ebay Inc. Presence-based content restriction
PL3073405T3 (pl) * 2015-03-23 2019-07-31 Abb Schweiz Ag Sposób i urządzenie zapewniające bezpieczny dostęp do usługi dostawcy
US20170331807A1 (en) * 2016-05-13 2017-11-16 Soundhound, Inc. Hands-free user authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002021763A1 (en) * 2000-09-08 2002-03-14 Mainstay Enterprises, Inc. System and method for protecting information stored on a computer
JP2002251226A (ja) * 2001-02-23 2002-09-06 Sumitomo Life Insurance Co コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体
KR20030061564A (ko) * 2002-01-15 2003-07-22 주식회사 루트미디어 허브형 유니버설 시리얼 버스를 이용한 다기능 이동식저장장치 및 그 제어방법
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
WO2004086294A1 (ja) * 2003-03-25 2004-10-07 Toyoki Sasakura 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム
JP2004355056A (ja) * 2003-05-27 2004-12-16 Dainippon Printing Co Ltd 認証システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0359637U (ko) * 1989-10-13 1991-06-12
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
JPH09245138A (ja) * 1996-03-13 1997-09-19 Nec Corp 名札及びセキュリティ端末並びにこれらを利用したセキュリティシステム
DE19807066A1 (de) * 1998-02-20 1999-09-09 Messerschmid Sicherungseinrichtung zum globalen Schutz von Gegenständen mit elektronischen Komponenten
US6598032B1 (en) * 2000-03-10 2003-07-22 International Business Machines Corporation Systems and method for hiding from a computer system entry of a personal identification number (pin) to a smart card
EP1139200A3 (en) * 2000-03-23 2002-10-16 Tradecard Inc. Access code generating system including smart card and smart card reader
JP2001290552A (ja) * 2000-04-05 2001-10-19 Ntt Fanet Systems Corp 情報処理装置のセキュリティシステム
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
DE60101997T2 (de) * 2001-05-03 2004-12-09 Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel Sicherheitsvorrichtung für On-line Transaktionen
US6572015B1 (en) * 2001-07-02 2003-06-03 Bellsouth Intellectual Property Corporation Smart card authorization system, apparatus and method
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20030087601A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for functionally connecting a personal device to a host computer
EP1349032B1 (en) * 2002-03-18 2003-11-19 Ubs Ag Secure user authentication over a communication network
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
AU2002951755A0 (en) * 2002-10-03 2002-10-17 Banque-Tec International Pty Ltd A smartcard security system for protecting a computer system
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002021763A1 (en) * 2000-09-08 2002-03-14 Mainstay Enterprises, Inc. System and method for protecting information stored on a computer
JP2002251226A (ja) * 2001-02-23 2002-09-06 Sumitomo Life Insurance Co コンピュータのキー認証装置およびその方法、ならびにキー認証プログラムおよびそれを記憶したコンピュータ読取可能な記憶媒体
KR20030061564A (ko) * 2002-01-15 2003-07-22 주식회사 루트미디어 허브형 유니버설 시리얼 버스를 이용한 다기능 이동식저장장치 및 그 제어방법
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
WO2004086294A1 (ja) * 2003-03-25 2004-10-07 Toyoki Sasakura 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム
JP2004355056A (ja) * 2003-05-27 2004-12-16 Dainippon Printing Co Ltd 認証システム

Also Published As

Publication number Publication date
JP2006209762A (ja) 2006-08-10
US20070192851A1 (en) 2007-08-16
US7861294B2 (en) 2010-12-28
JP4846367B2 (ja) 2011-12-28
CN1811786A (zh) 2006-08-02
EP1684153A1 (en) 2006-07-26

Similar Documents

Publication Publication Date Title
KR101052128B1 (ko) 외부 저장 기기의 인증 방법, 장치 및 시스템
US9953151B2 (en) System and method identifying a user to an associated device
EP0888677B1 (en) An authentication method and system based on periodic challenge/response protocol
EP2383955B1 (en) Assignment and distribution of access credentials to mobile communication devices
JP4922288B2 (ja) スマートカード機能を備えた生体認証デバイス
US8572392B2 (en) Access authentication method, information processing unit, and computer product
CN102521165B (zh) 安全优盘及其识别方法和装置
CN104798083B (zh) 用于验证访问请求的方法和系统
US20070223685A1 (en) Secure system and method of providing same
US20020141586A1 (en) Authentication employing the bluetooth communication protocol
US20070109098A1 (en) System for providing network access security
EP1379930B1 (en) Security method for transferring shared keys
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
KR20060085588A (ko) 존재-기반 액세스 제어
EP3244568B1 (en) Electronic locking system
WO2013123453A1 (en) Data storage devices, systems, and methods
EP2926527B1 (en) Virtual smartcard authentication
WO2001020463A1 (en) Security arrangement
US8812863B2 (en) Personal biometric system and method for wireless device control
CN107077666B (zh) 用于对自助系统处的动作进行授权的方法和装置
JP2005208993A (ja) 利用者認証システム
US20100090001A1 (en) Method and terminal for providing controlled access to a memory card
EP1684204A1 (en) Presence-based access control
JP6941132B2 (ja) 入力情報管理システム
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application