KR20080078663A - 무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법 - Google Patents

무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법 Download PDF

Info

Publication number
KR20080078663A
KR20080078663A KR1020087014359A KR20087014359A KR20080078663A KR 20080078663 A KR20080078663 A KR 20080078663A KR 1020087014359 A KR1020087014359 A KR 1020087014359A KR 20087014359 A KR20087014359 A KR 20087014359A KR 20080078663 A KR20080078663 A KR 20080078663A
Authority
KR
South Korea
Prior art keywords
access
key
resource
readable media
valid
Prior art date
Application number
KR1020087014359A
Other languages
English (en)
Other versions
KR101366446B1 (ko
Inventor
러쎌 아이. 산체스
도날드 알. 톰슨
데이비드 엠. 리만
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080078663A publication Critical patent/KR20080078663A/ko
Application granted granted Critical
Publication of KR101366446B1 publication Critical patent/KR101366446B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

보호된 리소스에 대한 액세스를 허용하기 전에 사용자를 인증하기 위한 무선 인증 시스템이 본원에 개시된다. 인증 장치는 보호된 리소스에 액세스하려는 의도의 표시를 수신한다. 인증 장치는 키 요청을 보낸다. 무선 사용자 장치와 인증 장치는 키 교환으로 돌입할 수 있다. 인증 장치는 키 교환을 통해 획득된 하나 이상의 키가 유효한지의 여부를 판정하여 하나 이상의 키가 유효하면 보호된 리소스에 대한 액세스를 허용할 수 있다. 인증 장치는 키홀더 검증과 같은 사용자의 아이덴티티의 추후 검증을 요청할 수 있다. 인증 장치는 키 및 키홀더 검증이 유효한 경우에 보호된 리소스에 대한 액세스를 허용할 수 있다.
보호된 리소스, 무선 인증, 키 교환, 키홀더 검증, 모바일 사용자 장치, 보안 인증서

Description

무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템 및 방법{WIRELESS AUTHENTICATION}
패스워드만을 이용한 인증은 귀중한 기업 리소스에 적절한 보안을 제공하지 않는다. 일 해결책은 스마트카드와 같은 보안 카드를 사용하는 것이다. 그러나, 이 카드들은 사용하기에 종종 불편하고 보다 덜 안전한 기술을 사용한다. 사용의 불편함은 또한 사용자들로 하여금 다른 사람에 붙어서 문을 나가거나(tailgating through doors) 모바일 장치에 인증서를 저장하는 등의 보안에 방해되는 일을 의도하도록 유도한다.
다음은 독자에게 기본 이해를 제공하기 위해 본 개시의 단순화된 설명을 제공한다. 이 설명은 본 개시의 장황한 개요는 아니며 결정적 요소들을 규정하거나 본 발명의 범위를 한정 짓는 것도 아니다. 유일한 목적은 본원에 개시된 몇몇 컨셉들을, 이하에 기재되는 보다 상세한 설명에 대한 서론으로서 단순화된 유형으로 제시하기 위한 것이다.
본원에 개시된 것은 무선 인증을 위한 방법 및 시스템에 관한 각종 기술 및 테크닉이다. 개시된 기술의 일 구현예에 따르면, 인증 장치가 보호된 리소스에 액세스하려는 의도의 표시(indication)를 수신하는 경우에, 인증 장치는 키 요청(a request for a key)을 보낸다. 그러면, 인증 장치와 무선 사용자 장치는 보안 키 교환으로 돌입(engage in)할 수 있다. 인증 장치는 키가 유효한지의 여부를 판정하여 키가 유효하다면 보호된 리소스에 대한 액세스를 허용할 수 있다. 개시된 기술의 또 다른 구현에서는, 인증 장치는, 키홀더 검증(keyholder verification)과 같은 사용자 아이덴티티의 검증을 더 요구할 수 있다. 인증 장치는 키와 키홀더 검증이 양쪽 모두 유효하다면 보호된 리소스에 대한 액세스를 허용할 수 있다.
수반하는 특징 중 많은 것들이, 첨부된 도면에 관련하여 고려되는 다음의 실시예를 참조함으로써 보다 잘 이해됨에 따라 보다 쉽게 납득될 것이다.
본 개시는 첨부한 도면에 비추어 기술되는 다음의 실시예로부터 보다 잘 이해될것이다.
도 1은 무선 인증을 위한 예시적인 시스템의 블록도.
도 2는 무선 인증을 위한 예시적인 장치의 블록도.
도 3은 무선 인증의 예시적인 프로세스를 도시하는 흐름도.
도 4는 본 발명의 특정 양태들이 구현될 수 있는 예시적인 컴퓨팅 환경을 도시하는 도면.
유사한 참조 부호들은 첨부한 도면들에서 유사한 부분들을 지정하기 위해 사용된다.
첨부된 도면들에 관련하여 이하에 제공되는 본 실시예는 본 예시들의 설명을 위한 것으로, 본 예가 구성되거나 활용될 수 있는 유일한 형태를 제시하기 위한 것은 아니다. 본 개시는 예시의 기능들 및 예시를 구성 및 동작하기 위한 단계들의 시퀀스를 개시한다. 그러나, 동일하거나 동등한 기능들 및 시퀀스들은 서로 다른 예시들에 의해 달성될 수 있다.
도 1은 무선 인증을 위한 예시적인 시스템(100)의 블록도이다. 시스템(100)은 인증 장치(106 및 108)와 같은 하나 이상의 인증 장치를 포함한다. 각각의 인증 장치는 무선 사용자 장치(110, 112 및 114)와 같은, 하나 이상의 무선 사용자 장치에 통신 가능하게 결합될 수 있다. 각각의 무선 사용자 장치는 하나 이상의 인증 장치에 통신 가능하게 결합될 수 있다. 무선 사용자 장치(110)와 같은 무선 사용자 장치를 사용하여 사용자는 보호된 리소스(protected resource)에 액세스하려는 의도(intent)를 드러낼 수 있다. 인증 장치(106)가 보호된 리소스에 액세스하려는 이 의도의 표시(indication)를 수신하는 경우에는, 인증 장치(106)는 인증 프로세스를 시작할 것이다. 인증 장치(106)는 사용자 장치(110)와의 키 교환(key exchange)을 요청할 것이다. 사용자 장치(110)는 그 후 인증 장치(106)와 안전하게 키들을 교환할 수 있다. 키들은 사용자의 보안 인증서(security credentials)를 제공한다. 인증 장치(106)는 그 후 키 교환을 통해 획득한 키의 유효성을 검증할 수 있다. 키의 유효성은 로컬하게 또는 네트워크(104)를 통해 신뢰되는 인증 당국(authentication authority)(102)과의 통신에 의해 검증될 수 있다. 키가 유효한 경우에는, 인증 장치(106)가 리소스에 대한 액세스를 승인(grant)할 수 있다. 신뢰되는 인증 당국(102)은 추가적인 보안 인증서를 요청할 수 있고, 이들 인증서 는 리소스에 대한 액세스가 부여되기 전에 인증 장치(106)에 의해 제공될 수 있다.
또 다른 검증을 위해, 인증 장치(106)는 사용자로부터의 키홀더(keyholder) 검증을 추가적으로 요청하여 사용자의 아이덴티티를 또한 검증할 수 있다. 키홀더 검증의 예들은 핀(pin), 일련의 키스트로크(series of keystrokes), 조이스틱 트리거(triggers)의 조합, 모션, 또는 제스쳐를 포함할 수 있지만, 이에 제한되는 것은 아니다. 인증 장치(106)가 키홀더 검증을 수신하는 경우에는, 인증 장치(106)가 키홀더 검증의 유효성을 로컬하게 또는 신뢰되는 인증 당국(102)과 통신함으로써 체크할 수 있다. 키도 유효하고 키홀더 검증도 유효한 경우에는, 인증 장치(106)는 리소스에 대한 액세스를 승인할 수 있다.
키홀더 검증의 유효성은 추후의 액세스들을 위해 저장될 수 있다. 키홀더 검증을 위해 설정된 만료 정책(expiration policy)이 존재할 수 있다. 만료 정책의 예들은 시간 제한, 액세스 또는 키 사용 횟수, 또는 리소스 타입을 포함할 수 있지만, 이에 제한되는 것은 아니다. 예를 들면, 시간 제한이 설정되면, 키홀더 검증은 설정된 시간 제한까지의 시간 동안 유효한 상태로 남을 수 있다. 시간 제한에 도달하기 전에, 키가 사용되면, 키홀더 검증은 유효한 채로 남아서 사용자는 키홀더 검증을 제공할 필요가 없다. 시간 제한에 도달한 후에는, 사용자는 리소스에 액세스 하기 전에, 다시 키홀더 검증을 제공할 것을 요청받을 것이다. 사용의 횟수가 설정되면, 키홀더 검증은 설정된 사용 횟수만큼 키가 다 사용될 때까지 유효할 것이다. 만료 정책이 또한 리소스 타입에 기초하여 변화할 수 있다. 만료 정책을 설정하기 위해 기타 기준(criteria)이 사용될 수 있다. 만료 정책은 신뢰 되는 인증 당국, 인증 장치, 또는 기타 장치나 권한에 의해 설정될 수 있다.
도 2는 예시적인 인증 장치(230) 및 무선 인증을 위한 예시적인 무선 사용자 장치(240)의 블록도이다. 인증 장치(230)는 처리기(204), 전송기(206), 수신기(208), 로크(lock)(202), 하나 이상의 키(212), 및 저장 요소(210)를 포함한다. 로크(202)는 하나 이상의 리소스에 대한 액세스를 보호한다. 인증 장치(230)는 무선 사용자 장치(240)에 통신 가능하게 결합된다. 무선 사용자 장치(240)는 처리기(222), 전송기(216), 수신기(218), 하나 이상의 키(220), 및 저장 요소(214)를 포함한다. 하나 이상의 키(220)는 사용자에 대한 보안 인증서를 포함한다. 이들 보안 인증서는 로크(202)를 잠금해제(unlock)하는데 사용되어 로크(202)에 의해 보호되는 하나 이상의 리소스에 대한 액세스를 제공할 수 있다. 무선 사용자 장치들의 예들은 배지(badge)에 통합된 장치, 착용가능 장치, 또는 사용자가 소지하여 운반할 수 있는 임의의 기타 모바일 장치를 포함할 수 있지만 이에 제한되는 것은 아니다.
일 예시적인 구현예에 따르면, 인증 장치(230)는 PC, 노트북 컴퓨터, 휴대폰, PDA, VOIP 폰과 같은 컴퓨팅 장치일 수 있다. 로크(202) 및 임의의 기타 필수적 모듈들은 컴퓨팅 장치 내에 내장되거나, SDIO 카드, USB 키, PCMCIA 카드, 컴팩트 플래시, 또는 PCI 카드와 같은, 각종 플러그인 액세서리 인터페이스를 통해 컴퓨팅 장치와 인터페이스할 수 있다.
다른 방법으로는, 인증 장치(230)가 문(door), 캐비넷, 또는 자물쇠(locker)와 같은, 물리적 접근(access)을 막기 위한 기구(apparatus) 내에 통합될 수 있다. 인증 장치(230)는 또한 프린터, 복사기, 금전 등록기, 원격 컨퍼런싱 장비, 차용(loaned) 장비, 또는 프리젠테이션 장비 등과 같은 장비에 통합될 수 있다. 또한, 인증 장치(230)는 임의의 기타 귀중한 자산이나 문서를 보호하는 데 포함될 수 있다.
일 예시적인 구현예에서는, 인증 장치(230)가 무선 사용자 장치를 위해 폴링(poll)할 수 있다. 다른 예시적인 구현예에서는, 카메라 또는 모션 센서와 같은 모션 감지 장치가 인증 장치(230) 부근의 움직임을 감지하는 데 사용될 수 있다. 이들 및 기타 구현예에서는, 리소스에 액세스하려는 의도의 표시는 인증 장치(230)의 특정한 부근으로 접근하는 무선 사용자 장치(240)일 수 있다. 인증 장치(230)가 리소스에 액세스하려는 의도의 이 표시를 수신하는 경우에는, 인증 장치(230)는 인증 프로세스를 시작할 수 있다. 예를 들면, 무선 사용자 장치(240)를 갖는 사용자가, 사용자의 랩탑의 부근에 접근하는 경우에는, 랩탑은 리소스에 액세스하려는 사용자의 의도를 인지하고 나서 무선 사용자 장치로부터 사용자의 키를 자동으로 획득할 수 있다. 랩탑은 또한 사용자의 아이덴티티를 검증하기 위해 사용자에게 핀(pin)을 촉구할 수 있다. 키(key) 및 핀(pin)은 그 유효성이 검증될 수 있고, 랩탑은 OS와 마찬가지로 네트워크에 대해 사용자를 인증할 수 있다. 사용자가 랩탑의 근방을 벗어나는 경우에는, 랩탑은 OS 및 네트워크로부터의 인증해제(deauthenticate)를 할 수 있다. 사용자가 특정한 시간 제한 내에 랩탑의 부근으로 되돌아온 경우에는, 랩탑은 사용자에게 핀을 재입력하도록 촉구하지 않고도 잠금해제 및 재인증할 수 있다.
다른 방법으로는, 리소스에 액세스하려는 의도의 표시는 컴퓨팅 장치의 키보드에서 타이핑하기, 문의 손잡이를 만지기, 복사기 버튼을 누르기와 같은 물리적 액션일 수 있다. 이 물리적 액션은 인증 장치가 인증 프로세스를 시작하도록 촉구할 수 있다. 인증 장치는 사용자 장치로부터 키를 요청할 수 있다. 인증 장치는 또한 사용자로부터의 키홀더 검증을 요청할 수 있다. 키 및/또는 키홀더 검증이 유효하다고 판정된 후에, 리소스로의 액세스가 허가될 수 있다.
다른 방법으로는, 키홀더 검증을 표현하는 동작 그 자체가 또한 리소스에 액세스하려는 의도를 전달하는 역할을 할 수 있다. 이 경우에는, 인증 장치는 키홀더 검증을 명시적으로 요청할 필요는 없고, 그 대신에, 키 교환을 시작함으로써 임의의 키홀더 검증의 표현에 대해 응답한다. 다른 구현예에서는 리소스에 액세스하려는 의도의 다른 표현이 사용되어 인지될 수 있음이 이해된다.
무선 사용자 장치들은 또한 사용자의 위치 및 사용자의 수를 추적(track)하는 데 사용될 수 있다. 예를 들면, 문을 통과해 들어가거나 나가는 사람의 수가 추적될 수 있다. 무선 사용자 장치들은 미팅에서 참석을 확인하는 데 사용될 수 있다. 무선 사용자 장치들은 또한 사람들을 찾고 사람들에게 경보를 주기 위해 사용될 수도 있다.
무선 사용자 장치는 사용자가 인증하는 데 사용하기 원하는 하나 이상의 인증 장치들에 대응하는 하나 이상의 프로필을 포함할 수 있다. 무선 사용자 장치가 프로필을 갖고 있지 않은 인증 장치의 부근으로 접근하는 경우에는, 무선 사용자 장치는 인증 장치를 이용하여 인증하려고 의도하지 않을 것이다. 무선 사용자 장 치는 부근의 새로운 인증 장치를 프로브(probes)하는 디스커버리 펑션(discovery function)을 포함할 수 있다. 새로운 인증 장치가 발견되면, 사용자는 새로운 인증장치 프로필을 무선 사용자 장치에 추가하는 선택사항을 갖는다. 사용자가 새로운 인증 장치 프로필을 추가할 것을 선택하는 경우에, 사용자는 키홀더 검증을 입력하도록 촉구될 수 있다. 일단 새로운 인증 장치 프로필이 추가되면, 새로운 인증 장치는 무선 사용자 장치가 새로운 인증 장치의 부근으로 접근할 때에 인증 프로세스를 자동으로 시작할 것이다.
도 3은 무선 인증의 예시적인 프로세스를 도시하는 흐름도이다. 도 3의 이 개시는 다른 도면들을 참조하여 만들어질 수 있지만, 도 3에 도시된 예시적인 프로세스는 임의의 특정 도면 또는 도면들의 시스템 또는 다른 컨텐츠와 관련되는 것으로 제한하기 위한 것은 아니다. 또한, 도 3의 예시적인 프로세스가 동작 실행의 특정한 순서를 나타내고 있지만, 하나 이상의 대안적인 구현예에서는, 동작들이 상이한 순서로 실행될 수 있음이 이해되어야 한다. 또한, 도 3의 예시적인 프로세스에서 도시된 몇몇 단계 및 데이터는 필수적이지 않을 수 있어서 일부 구현예에서는 생략이 가능하다. 마지막으로, 도 3의 예시적인 프로세스가 복수의 별도의 단계들을 포함하고 있지만, 일부 환경에서는 이들 동작 중 일부가 결합되어 동시에 실행될 수 있음이 인식되어야 한다.
단계(310)에서, 리소스에 액세스하려는 의도의 표시를 장치가 수신한다. 리소스에 액세스하려는 의도의 표시는 무선 사용자 장치가 부근의 인증 장치에 접근하는 것과 같은 수동적 액션, 키홀더 검증의 표현과 같은 명시적 액션, 인증 장치 를 터치하는 것과 같은 리소스에 액세스하려는 의도를 드러내는 물리적 액션, 또는 리소스에 액세스하려는 의도를 표시하는 기타 액션일 수 있다. 단계(320)에서, 인증 장치는 키 교환 및/또는 키홀더 검증 요청을 보낸다. 키 교환의 예로는 PCP(Pretty Good Privacy), GPG(Gnu Privacy Guard), 또는 공개 키 암호화(PKC; Public Key Cryptography)를 포함하지만 이에 제한되는 것은 아니다. 단계(330)에서, 사용자 장치는 인증 장치와 키를 교환한다. 키홀더 검증이 요청되면, 사용자 장치 또는 인증 장치는 사용자에게 키홀더 검증을 제공할 것을 요청한다. 단계(340)에서, 인증 장치는 키 교환을 통해 획득한 하나 이상의 키들이 유효한지의 여부를 판정한다. 키홀더 검증이 요청되어 제공되면, 인증 장치는 키홀더 검증이 유효한지의 여부를 또한 판정한다. 단계(350)에서, 하나 이상의 키 및/또는 키홀더 검증이 유효한 경우에는, 사용자에게 리소스에 대한 액세스를 허용할 수 있다. 키(들) 또는 키홀더 검증 중 한쪽이 유효한 경우에는, 단계(360)에서, 리소스에 대한 액세스가 거절(denied)될 수 있다.
도 4는 본 발명의 특정한 양태가 구현될 수 있는 예시적인 컴퓨팅 환경을 도시한다. 컴퓨팅 환경(400)은 본원에 설명된 각종 기술들이 채용될 수 있는 적합한 컴퓨팅 환경의 일례일 뿐이며 본원에 설명된 기술의 사용이나 기능의 범위로서 어떤 제한도 제안하기 위한 것은 아니다. 컴퓨팅 환경(400)이 본원에 설명된 컴포넌트들 모두를 반드시 필요하는 것으로 해석되어서도 안된다.
본원에 설명된 기술들은 수많은 기타 범용 또는 특수 목적 컴퓨팅 환경 또는 구성을 이용하여 동작할 수 있다. 본원에 기재된 기술을 이용한 사용에 적합할 수 있는 공지된 컴퓨팅 환경 및/또는 구성의 예들은 퍼스널 컴퓨터, 서버 컴퓨터, 핸드-헬드 또는 랩탑 장치, 타블렛 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋 톱 박스, 프로그램가능한 가전 제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템 또는 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경 등을 포함하지만 이에 제한되는 것은 아니다.
도 4를 참조하면, 컴퓨팅 환경(400)은 범용 컴퓨팅 장치(410)를 포함한다. 컴퓨팅 장치(410)의 컴포넌트들은 처리 유닛(412), 메모리(414), 저장 장치(416), 입력 장치(들)(418), 출력 장치(들)(420), 및 통신 연결부(들)(422)를 포함할 수 있지만 이에 제한되는 것은 아니다.
컴퓨팅 장치의 구성 및 유형에 따라, 메모리(414)는 (RAM과 같은) 휘발성, (ROM, 플래시 메모리 등과 같은) 비활성, 또는 이 두 가지의 몇몇 조합일 수 있다. 컴퓨팅 장치(410)는 자기 또는 광 디스크나 테이프에 제한되지 않고 이들을 포함하는 추가적인 저장소(이동식 및/또는 비이동식)를 또한 포함할 수 있다. 이러한 추가 저장소는 저장소(416)로 도 4에 도시된다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어들, 데이터 구조들, 프로그램 모듈들 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비활성, 이동식 및 비이동식 매체를 포함한다. 메모리(414) 및 저장소(416)는 컴퓨터 저장 매체의 예이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 기타 광 저장소, 자기 카세트, 자기 테이프, 자기 디스크 저장소 또는 기타 자기 저장 장치, 또는 컴퓨팅 장치(410)에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 임의의 이러한 컴퓨터 저장 매체는 컴퓨팅 장치(410)의 일부일 수 있다.
컴퓨팅 장치(410)는 또한 컴퓨팅 장치(410)로 하여금 네트워크(430)를 통해 다른 컴퓨팅 장치들과 통신하는 것과 같이, 다른 장치들과 통신하도록 허용하는 통신 연결부(들)(422)을 포함할 수 있다. 통신 연결부(들)(422)은 통신 매체의 예이다. 통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 본원에 사용된 컴퓨터 판독가능 매체는 저장 매체를 포함한다.
컴퓨팅 장치(410)는 또한 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치 및/또는 임의의 기타 입력 장치와 같은 입력 장치(들)(418)을 가질 수 있다. 하나 이상의 디스플레이, 스피커, 프린터, 및/또는 임의의 기타 출력 장치와 같은 출력 장치(들)(420)이 또한 포함될 수 있다.
본 발명이 몇몇 예시적인 구현예의 용어로서 설명되었지만, 당업자는 본 발 명이 설명된 구현예들에 제한되지 않고, 청구된 청구항의 사상 및 범위 내에서 변경 및 변화로 실시될 수 있음을 인지할 것이다. 따라서 본 개시는 제한이 아니라 예시적인 것으로 간주되어야 한다.

Claims (20)

  1. 장치-실행가능 명령어들을 포함하는 하나 이상의 장치-판독가능 매체로서,
    상기 장치-실행가능 명령어들은,
    모바일 사용자 장치로부터 보호된 리소스에 액세스하려는 의도(intent)의 표시(indication)를 수신하는 단계;
    상기 모바일 사용자 장치로부터 리소스에 액세스하려는 의도의 표시에 응답하여 상기 모바일 사용자 장치와의 키 교환을 요청하는 단계;
    상기 모바일 사용자 장치와 하나 이상의 키를 교환하는 단계 - 상기 하나 이상의 키는 사용자의 보안 인증서(security credentials)를 제공함 - ;
    상기 키 교환을 통해 획득된 상기 하나 이상의 키가 유효한지의 여부를 검증하는 단계; 및
    상기 키 교환을 통해 획득된 하나 이상의 키가 유효한 경우에는 상기 보호된 리소스에 대한 액세스를 인증하는(authorizing) 단계
    를 수행하기 위한 명령어인, 하나 이상의 장치-판독가능 매체.
  2. 제1항에 있어서, 상기 보호된 리소스에 액세스하려는 의도의 표시는 수동적 액션(passive action)을 포함하는 하나 이상의 장치-판독가능 매체.
  3. 제2항에 있어서, 상기 수동적 액션은 인증 장치에 접근하는 것을 포함하는 하나 이상의 장치-판독가능 매체.
  4. 제1항에 있어서, 상기 보호된 리소스에 액세스하려는 의도의 표시는 명시적인 액션(explicit action)을 포함하는 하나 이상의 장치-판독가능 매체.
  5. 제4항에 있어서, 상기 명시적인 액션은 키홀더 검증(keyholder verification)의 표현을 포함하는 하나 이상의 장치-판독가능 매체.
  6. 제4항에 있어서, 상기 명시적인 액션은 인증 장치를 터치하는 것을 포함하는 하나 이상의 장치-판독가능 매체.
  7. 제1항에 있어서, 상기 단계들은 키홀더 검증을 요청하는 단계를 더 포함하는 하나 이상의 장치-판독가능 매체.
  8. 제7항에 있어서, 상기 키홀더 검증은 핀(pin)을 포함하는 하나 이상의 장치-판독가능 매체.
  9. 제7항에 있어서, 상기 키홀더 검증은 일련의 키스트로크(a series of keystrokes)를 포함하는 하나 이상의 장치-판독가능 매체.
  10. 제7항에 있어서, 상기 키홀더 검증은 제스쳐(a gesture)를 포함하는 하나 이상의 장치-판독가능 매체.
  11. 제7항에 있어서, 상기 단계들은 상기 키홀더 검증이 유효한지의 여부를 검증하는 단계를 더 포함하는 하나 이상의 장치-판독가능 매체.
  12. 제11항에 있어서, 상기 보호된 리소스에 대한 액세스를 인증하는 단계는, 상기 키 및 상기 키홀더 검증이 양쪽 모두 유효하면, 상기 보호된 리소스에 대한 액세스를 허가하는 단계를 포함하는 하나 이상의 장치-판독가능 매체.
  13. 무선 사용자 장치 - 상기 무선 사용자 장치는 키를 포함하고, 상기 키는 사용자와 관련된 보안 인증서를 저장함 - ; 및
    상기 무선 사용자 장치에 통신 가능하게 결합된 인증 장치 - 상기 인증 장치는 하나 이상의 리소스들에 대한 액세스를 보호하기 위해 로크(lock)를 포함하고, 상기 인증 장치는 상기 하나 이상의 리소스에 액세스하려는 사용자의 의도를 인지하며, 상기 무선 사용자 장치로부터 상기 키를 획득하고, 상기 키가 유효한지의 여부를 검증하고, 상기 키가 유효한 경우에는 하나 이상의 리소스들에 대한 액세스를 허용함-
    를 포함하는 시스템.
  14. 제13항에 있어서, 상기 인증 장치에 통신 가능하게 결합된 서버 - 상기 서버는 상기 인증 장치로부터 수신되는 보안 인증서의 검증 후에 추가적인 리소스에 대한 액세스를 허용함 - 를 더 포함하는 시스템.
  15. 리소스에 대한 액세스를 보호하는 제1 장치 상의 로크(lock)를 트리거하는 단계 - 상기 로크를 트리거하는 단계는, 상기 리소스에 액세스하려는 의도의 표시를 제공하는 단계를 더 포함함 -;
    제2 장치에서 상기 로크를 잠금해제(unlock)하기 위한 키 요청을 수신하는 단계;
    상기 제2 장치로부터 상기 제1 장치에 보안 키 교환을 통해 상기 키를 보내는 단계; 및
    상기 키가 유효한 경우에는 상기 리소스에 대한 액세스를 수신하는 단계
    를 포함하는 방법.
  16. 제15항에 있어서, 리소스에 대한 액세스를 보호하는 제1 장치 상의 로크를 트리거하는 상기 단계는 상기 제1 장치의 부근으로 접근하는 단계를 포함하는 방법.
  17. 제16항에 있어서, 상기 제1 장치의 부근을 벗어나는 단계 및 상기 리소스에 대한 액세스를 막기 위해 상기 로크로 하여금 다시 잠기게(relock) 하는 단계를 더 포함하는 방법.
  18. 제15항에 있어서, 키홀더 검증 요청을 수신하는 단계 및 사용자에게 키홀더 검증 제공을 촉구(prompting)하는 단계를 더 포함하는 방법.
  19. 제18항에 있어서, 상기 키홀더 검증을 상기 제1 장치에 보내는 단계를 더 포함하는 방법.
  20. 제19항에 있어서, 상기 리소스에 대한 액세스를 수신하는 단계는 상기 키 및 상기 키홀더 검증 양쪽이 모두 유효한 경우에, 상기 리소스에 대한 액세스를 수신하는 단계를 포함하는 방법.
KR1020087014359A 2005-12-13 2006-12-13 무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법 KR101366446B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/300,570 2005-12-13
US11/300,570 US8191161B2 (en) 2005-12-13 2005-12-13 Wireless authentication
PCT/US2007/047695 WO2007112133A2 (en) 2005-12-13 2006-12-13 Wireless authentication

Publications (2)

Publication Number Publication Date
KR20080078663A true KR20080078663A (ko) 2008-08-27
KR101366446B1 KR101366446B1 (ko) 2014-02-25

Family

ID=38141018

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087014359A KR101366446B1 (ko) 2005-12-13 2006-12-13 무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법

Country Status (6)

Country Link
US (1) US8191161B2 (ko)
EP (1) EP1980049B1 (ko)
JP (1) JP5154436B2 (ko)
KR (1) KR101366446B1 (ko)
CN (1) CN101933286B (ko)
WO (2) WO2007112133A2 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
CN101002212B (zh) * 2004-08-10 2012-12-12 皇家飞利浦电子股份有限公司 用于复合验证注册控制的方法和系统
US8108321B2 (en) * 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8116748B2 (en) 2006-12-14 2012-02-14 At&T Intellectual Property I, Lp Management of locations of group members via mobile communications devices
US8566602B2 (en) 2006-12-15 2013-10-22 At&T Intellectual Property I, L.P. Device, system and method for recording personal encounter history
US20080146250A1 (en) * 2006-12-15 2008-06-19 Jeffrey Aaron Method and System for Creating and Using a Location Safety Indicator
US7646297B2 (en) 2006-12-15 2010-01-12 At&T Intellectual Property I, L.P. Context-detected auto-mode switching
US8160548B2 (en) * 2006-12-15 2012-04-17 At&T Intellectual Property I, Lp Distributed access control and authentication
US8787884B2 (en) * 2007-01-25 2014-07-22 At&T Intellectual Property I, L.P. Advertisements for mobile communications devices via pre-positioned advertisement components
US8649798B2 (en) * 2007-01-25 2014-02-11 At&T Intellectual Property I, L.P. Methods and devices for attracting groups based upon mobile communications device location
US8199003B2 (en) 2007-01-30 2012-06-12 At&T Intellectual Property I, Lp Devices and methods for detecting environmental circumstances and responding with designated communication actions
US8335504B2 (en) * 2007-08-23 2012-12-18 At&T Intellectual Property I, Lp Methods, devices and computer readable media for providing quality of service indicators
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8595303B2 (en) 2010-06-02 2013-11-26 Microsoft Corporation Thread data aggregation
WO2012037479A1 (en) * 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US20150135284A1 (en) * 2011-06-10 2015-05-14 Aliphcom Automatic electronic device adoption with a wearable device or a data-capable watch band
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
JP5441984B2 (ja) * 2011-11-08 2014-03-12 シャープ株式会社 電子機器システム、電子機器及び記憶媒体
US9032510B2 (en) * 2012-09-11 2015-05-12 Sony Corporation Gesture- and expression-based authentication
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US9294474B1 (en) 2012-11-15 2016-03-22 Emc Corporation Verification based on input comprising captured images, captured audio and tracked eye movement
US9323911B1 (en) 2012-11-15 2016-04-26 Emc Corporation Verifying requests to remove applications from a device
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US9563755B2 (en) * 2013-06-18 2017-02-07 Google Inc. NFC triggered two factor protected parental controls
US9646434B2 (en) 2013-10-10 2017-05-09 Google Technology Holdings LLC Method and system for controlling access to a restricted location
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
KR20150068002A (ko) 2013-12-11 2015-06-19 삼성전자주식회사 휴대기기, 디바이스 및 그 제어방법
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
WO2015174970A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Wearable authentication
CN105871814A (zh) * 2016-03-22 2016-08-17 燕南国创科技(北京)有限公司 用于认证的方法和服务器
CN105847253B (zh) * 2016-03-22 2019-01-15 燕南国创科技(北京)有限公司 用于认证的方法和设备
CN106657938A (zh) * 2017-03-07 2017-05-10 北京宝兴达信息技术有限公司 一种用于网络视频摄像机的安全装置和网络视频摄像机
CN109711133B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 身份信息的认证方法、装置及服务器

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
US6957344B1 (en) * 1999-07-09 2005-10-18 Digital Video Express, L.P. Manufacturing trusted devices
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
US7039392B2 (en) * 2000-10-10 2006-05-02 Freescale Semiconductor System and method for providing device authentication in a wireless network
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
DE10120364A1 (de) * 2001-04-26 2002-10-31 Philips Corp Intellectual Pty Just-in-Time Authentifizierung von Benutzern eines digitalen Hausnetzwerks
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
FI114131B (fi) * 2002-04-10 2004-08-13 Nokia Corp Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi
CN1148683C (zh) 2002-04-30 2004-05-05 北京信源咨讯信息技术有限公司 无线身份认证和数据收发的门禁方法及其门禁系统
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
KR100494558B1 (ko) * 2002-11-13 2005-06-13 주식회사 케이티 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
JP2004326304A (ja) * 2003-04-23 2004-11-18 Matsushita Electric Ind Co Ltd 端末装置
EP2937805B1 (en) * 2003-09-30 2022-01-05 Nxp B.V. Proximity authentication system
JP4102290B2 (ja) 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
US20050198506A1 (en) * 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
US20050238174A1 (en) * 2004-04-22 2005-10-27 Motorola, Inc. Method and system for secure communications over a public network
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network

Also Published As

Publication number Publication date
KR101366446B1 (ko) 2014-02-25
CN101933286A (zh) 2010-12-29
JP5154436B2 (ja) 2013-02-27
JP2009528582A (ja) 2009-08-06
EP1980049A1 (en) 2008-10-15
US8191161B2 (en) 2012-05-29
WO2008094136A1 (en) 2008-08-07
CN101933286B (zh) 2013-05-01
WO2007112133A2 (en) 2007-10-04
US20070136796A1 (en) 2007-06-14
EP1980049B1 (en) 2019-05-29
EP1980049A4 (en) 2014-07-02

Similar Documents

Publication Publication Date Title
KR101366446B1 (ko) 무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법
KR101907958B1 (ko) 출입 통제 방법 및 장치, 사용자 단말, 서버
US9286742B2 (en) User authentication system and method
US7664961B2 (en) Wireless handheld device with local biometric authentication
US8244211B2 (en) Mobile electronic security apparatus and method
CA2813855C (en) Methods and systems for conducting smart card transactions
US11212283B2 (en) Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications
EP3080743B1 (en) User authentication for mobile devices using behavioral analysis
CN114662079A (zh) 用于从多个装置访问数据的方法和系统
US8943559B2 (en) Access authentication method and system
US10474804B2 (en) Login mechanism for operating system
CN108369617B (zh) 经由存储在指示笔设备上的数据来认证用户
KR100862742B1 (ko) 이동 단말기를 이용한 컴퓨터 보안 방법 및 장치
KR101518994B1 (ko) Pc 사용 권한 부여 방법, 이를 포함하는 모듈, 서버, 및 시스템
KR100872987B1 (ko) 무선 키, 무선 잠금 장치, 및 상기 무선 키의 상기 무선잠금 장치 제어 방법
US11748497B2 (en) BIOS access
KR20140067494A (ko) 지문을 이용한 보안 강화 방법, 전자 기기 및 기록 매체
Jakobsson How to Wear Your Password
KR20100012117A (ko) 프로그램 또는 폴더 접근 시 얼굴인식을 이용한 본인 인증방법 및 시스템
KR20020004367A (ko) 무선 전자 인증 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180118

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200115

Year of fee payment: 7