KR20090037840A - 보안 인증을 위해 gps로부터 획득되는 위치 정보를 사용하는 방법 및 시스템 - Google Patents

보안 인증을 위해 gps로부터 획득되는 위치 정보를 사용하는 방법 및 시스템 Download PDF

Info

Publication number
KR20090037840A
KR20090037840A KR1020080100268A KR20080100268A KR20090037840A KR 20090037840 A KR20090037840 A KR 20090037840A KR 1020080100268 A KR1020080100268 A KR 1020080100268A KR 20080100268 A KR20080100268 A KR 20080100268A KR 20090037840 A KR20090037840 A KR 20090037840A
Authority
KR
South Korea
Prior art keywords
chip
password
location
nvm
location information
Prior art date
Application number
KR1020080100268A
Other languages
English (en)
Other versions
KR101065739B1 (ko
Inventor
셔먼(쒸에민) 첸
Original Assignee
브로드콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브로드콤 코포레이션 filed Critical 브로드콤 코포레이션
Publication of KR20090037840A publication Critical patent/KR20090037840A/ko
Application granted granted Critical
Publication of KR101065739B1 publication Critical patent/KR101065739B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

보안 기능들이 장치에 집적된 칩 내에서 생성될 수 있는 패스워드를 이용하는 인증 프로세스를 통해 접속될 수 있다. 패스워드는 각각의 칩 위치, 각각의 시도, 및/또는 각각의 칩에 대해 고유할 수 있다. 칩의 위치는 GPS 정보에 기초하여 판단될 수 있고, 보안화하여 저장될 수 있고, 외부 개체로 보안화하여 통신될 수 있다. 칩 위치, 생성된 랜덤 샘플 수, 및 키들의 표로부터의 키 중 2개 또는 그 이상은 패스워드를 생성할 수 있는 해시 함수로 통과될 수 있다. 접속을 기도하는 외부 개체는 해시 함수에 의해 생성되는 패스워드와 일치하는 패스워드로 응답하기 위해 시도될 수 있다. 응답은 해시 함수에 의해 생성된 패스워드와 비교될 수 있고, 하나 또는 그 이상의 보안 기능들로의 접속은 비교에 기초하여 허가될 수 있다.

Description

보안 인증을 위해 GPS로부터 획득되는 위치 정보를 사용하는 방법 및 시스템{METHOD AND SYSTEM FOR USING LOCATION INFORMATION ACQUIRED FROM GPS FOR SECURE AUTHENTICATION}
본 발명의 특정 실시예들은 보안 통신 시스템에 관한 것이다. 특히, 본 발명의 특정 실시예들은 보안 인증(secure authentication)을 위해 GPS로부터 획득되는 위치 정보를 사용하는 방법 및 시스템에 관한 것이다.
산업 표준들은 오디오, 비디오, 및 데이터 신호들을 갖는 디지털 텔레비전 또는 DVD의 콘텐트를 전달하기 위해 사용될 수 있는 필요한 프로토콜들 및 인프라구조(infrastructure)를 제공한다. 이 스트림들은 광대역 네트워크, 전파 중계소(head-end), 및 셋톱 박스(set-top box; STB)와 같은 단말기 장치, 및 DVD와 같은 매체 장치들내에서 다양한 기능 및 동작에 의해 처리될 수 있다. 이 다양한 기능들 및 동작들은 예를 들면, 스캔 액세스(scan access), 시스템 버스, 및 시스템 인터페이스와 같은 장치의 민감한 영역으로의 접속을 수반할 수 있고, 보안 또는 사용자 인증 방식의 일부 형태로부터 이롭게 될 수 있다.
다양한 보안 기능 및 동작은 보안 인증 방식에 의해 보호될 수 있다. 전자 장치 종류를 위해, 그리고 특정 응용을 위해 보안 인증 동작은 일반적으로 각각에 장치에 단일 사용자에 대해 인증할 것을 요구한다. 장치는 예를 들면 셋톱 박스일 수 있고, 이는 시스템온칩(system on chip; SOC)으로서 구현될 수 있다. 접속 시스템 버스 및 인터페이스와 같은 응용들은 그의 또는 그녀의 신원을 확인할 수 있는 특정 정보를 제공하는 사용자에 의해 활성화될 수 있다. 이러한 특정 정보는 패스워드(password)일 수 있고, 또는 장치로부터의 시도(challenge)에 대한 응답일 수 있다.
패스워드는 가장 대중적인 인증 방식이다. 패스워드는 사용자가 가지고 있는 지식을 사용하게 한다. 사용자는 패스워드를 제공하고, 장치는 이를 검증한다. 만일 패스워드가 사용자와 연관된 것으로 검증된다면, 사용자의 신원은 인증된다. 만일 그렇지 않다면, 패스워드는 거부되고, 인증은 실패한다.
보안 다운로드 동작과 같은 다수의 응용들에서, 패스워드는 동작 동안 비허가된 사용자에 의해 발견될 수 있고, 동일한 유형의 다음 동작 동안 접속을 얻기 위해 이용될 수 있다.
보안 통신을 보장하기 위해, 송신되는 스트림들은 STB와 같은 장치로의 송신 동안 보호되는 것이 필요할 수 있다. 송신된 스트림이 수신된 경우, STB내의 하나 또는 그 이상의 장치들은 이 스트림들에 대해 보안 접속을 제공하는 것이 필요할 수 있다.
기존의 전통적인 접근법에 따른 다른 한계점들 및 단점들은 당해 기술 분야의 숙련된 자에게, 본 출원의 나머지 부분들에서 도면들을 참조하여 설명되는 본 발명의 몇몇 측면들과 종래의 시스템들의 비교를 통해 명백해질 것이다.
보안 인증을 위해 GPS로부터 획득되는 위치 정보를 사용하는 방법 및 시스템은 적어도 하나의 도면과 관련하여 실질적으로 도시되고, 및/또는 기재되고, 이하 청구항에서 더욱 상세하게 기술된다.
본 발명의 일 측면에 따라, 통신 시스템에서 데이터를 프로세싱(processing)하는 방법이 제공되며, 상기 방법은,
각각의 칩(chip)의 위치, 및 각각의 시도(challenge)에 대해 고유한 패스워드(password)를 사용하는 장치에 의해 제어되는 하나 또는 그 이상의 보안 기능( secure function)들로의 접속을 인증하는 단계를 포함하고,
상기 칩은 상기 장치 내에 집적된다.
바람직하게는, 상기 방법은 각각의 상기 칩의 위치, 및 각각의 시도에 대해 고유한 상기 패스워드를 상기 칩 내에서 생성하는 단계를 더 포함한다.
바람직하게는, 상기 방법은 랜덤 수 발생기(random number generator; RNG)로부터 랜덤 수 샘플을 상기 칩 내에서 생성하는 단계를 더 포함한다.
바람직하게는, 상기 방법은 보안 비밀 알고리즘(secure secret algorithm)을 이용하는 각각의 칩에 대해 고유한 비밀 워드(secret word)를 상기 칩 내에서 생성하는 단계를 더 포함하고, 상기 패스워드는 상기 생성되는 비밀 워드에 기초하여 생성된다.
바람직하게는, 상기 방법은 GPS(global positioning system; 위성 위치확인 시스템) 정보에 기초하여 상기 칩의 위치를 판단하는 단계를 더 포함한다.
바람직하게는, 상기 방법은 상기 칩 위치를 보안화하여(securely) 저장하는 단계를 더 포함하고, 상기 칩 위치는 외부 개체에 의해 접속불가능하다.
바람직하게는, 상기 방법은 특정 외부 개체에 상기 칩 위치를 보안화하여 통신하는 단계를 더 포함한다.
바람직하게는, 상기 방법은 상기 칩에 대해 고유한 칩 ID, 및 키들의 표 중 하나 또는 그 이상을 상기 칩 내에 저장하는 단계를 더 포함하고, 상기 키들의 표는 키, 및 이에 대응하는 키 색인을 포함한다.
바람직하게는, 상기 방법은 상기 칩 위치, 생성된 랜덤 수 샘플, 및 상기 키들의 표로부터의 상기 키 중 2개 또는 그 이상을 해시 함수(hash function)로 통과시키는 단계를 더 포함한다.
바람직하게는, 상기 방법은,
상기 해시 함수로부터의 패스워드를 상기 칩 내에서 생성하는 단계, 및
상기 해시 함수로부터 생성된 상기 패스워드와 일치하는 패스워드로 응답하기 위해 접속을 기도하는 외부 개체를 시도하는 단계를 더 포함한다.
바람직하게는, 상기 방법은,
상기 생성된 랜덤 수 샘플, 상기 칩에 대해 고유한 상기 칩 ID, 및 상기 키 색인 중 2개 또는 그 이상을 레지스터에 저장하는 단계, 및
접속을 기도하는 상기 외부 개체로 상기 레지스터의 콘텐트들을 통신하는 단계를 더 포함하고, 허가된 외부 개체는 상기 칩 ID, 상기 칩의 위치, 대응하는 키 색인들을 갖는 상기 키 표, 및 상기 해시 함수 중 2개 또는 그 이상의 지식을 갖는다.
바람직하게는, 상기 방법은,
접속을 기도하는 상기 외부 개체에 의해 생성된 응답을 상기 해시 함수로부터 생성된 상기 패스워드와 비교하는 단계, 및
상기 비교에 기초하여 상기 하나 또는 그 이상의 보안 기능으로의 상기 접속을 허가하는 단계를 포함한다.
본 발명의 일 측면에 따라, 통신 시스템에서 데이터를 프로세싱하는 시스템이 제공되며, 상기 시스템은,
각각의 칩(chip)의 위치, 및 각각의 시도(challenge)에 대해 고유한 패스워드(password)를 사용하는 장치에 의해 제어되는 하나 또는 그 이상의 보안 기능( secure function)들로의 접속을 인증하는 하나 또는 그 이상의 회로들을 포함하고,
상기 칩은 상기 장치 내에 집적된다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 각각의 칩의 위치, 및 각각의 시도에 대해 고유한 상기 패스워드를 상기 칩 내에서 생성한다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 랜덤 수 발생기(random number generator; RNG)로부터 랜덤 수 샘플을 상기 칩 내에서 생성한다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 보안 비밀 알고리즘(secure secret algorithm)을 이용하는 각각의 칩에 대해 고유한 비밀 워드(secret word)를 상기 칩 내에서 생성하고, 상기 패스워드는 상기 생성되는 비밀 워드에 기초하여 생성된다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 GPS(global positioning system; 위성 위치확인 시스템) 정보에 기초하여 상기 칩의 위치를 판단한다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 상기 칩 위치를 보안화하여(securely) 저장하고, 상기 칩 위치는 외부 개체에 의해 접속불가능하다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 특정 외부 개체에 상기 칩 위치를 보안화하여 통신한다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 상기 칩에 대해 고유한 칩 ID, 및 키들의 표 중 하나 또는 그 이상을 상기 칩 내에서 저장하고, 상기 키들의 표는 키, 및 이에 대응하는 키 색인을 포함한다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 상기 칩 위치, 생성된 랜덤 수 샘플, 및 상기 키들의 표로부터의 상기 키 중 2개 또는 그 이상을 해시 함수(hash function)로 통과시킨다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 상기 해시 함수로부터의 패스워드를 상기 칩 내에 생성하고,
상기 해시 함수로부터 생성된 상기 패스워드와 일치하는 패스워드로 응답하기 위해 접속을 기도하는 외부 개체를 시도한다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은 상기 생성된 랜덤 수 샘플, 상기 칩에 대해 고유한 상기 칩 ID, 및 상기 키 색인 중 2개 또는 그 이상을 레지스터에 저장하고,
접속을 기도하는 상기 외부 개체로 상기 레지스터의 콘텐트들을 통신하며, 허가된 외부 개체는 상기 칩 ID, 상기 칩의 위치, 대응하는 키 색인들을 갖는 상기 키 표, 및 상기 해시 함수 중 2개 또는 그 이상의 지식을 갖는다.
바람직하게는, 상기 하나 또는 그 이상의 회로들은,
접속을 기도하는 상기 외부 개체에 의해 생성된 응답을 상기 해시 함수로부터 생성된 상기 패스워드와 비교하고,
상기 비교에 기초하여 상기 하나 또는 그 이상의 보안 기능으로의 상기 접속을 허가한다.
본 발명에 관한 이러한 장점들 그리고 그 밖의 장점들, 측면들 및 신규한 특징들은 이와 관련하여 예시된 실시예들의 세부사항들과 더불어, 다음의 상세한 설명 및 도면들로부터 더 완벽하게 이해될 수 있을 것이다.
본 발명의 특정 측면들은 보안 인증(secure authentication)을 위해 GPS(Global Positioning System; 위성 위치확인 시스템)로부터 획득되는 위치 정보를 사용하는 방법 및 시스템에서 발견될 수 있다. 본 발명의 측면들은 예컨대 STB(set-top-box; 셋톱 박스)와 같은 장치를 포함할 수 있고, 이 STB는 GPS 데이터를 수신하여 자신의 위치를 판단하게 할 수 있다. 게다가, 이 장치는 위치 정보를 보안화하여(securely) 저장하고 이 위치 정보를 모뎀을 통해 업스트림(upstream) 서버와 같은 장치에 접속하기 위해 허가될 수 있는 다른 개체로 보안화하여 송신하게 할 수 있다. 이 장치는 다른 개체가 스캔 액세스(scan access), JTAG, EJTAG, PCI, 및 EBI와 같은 장치 상의 다양한 보안 기능 또는 동작으로의 접속을 획득하도록 허용하고, 비허가된 개체가 접속을 획득하는 것을 방지하기 위해 패스워드 생성 및 패스워드 검증을 포함하는 인증 프로세스를 이용할 수 있다. 패스워드는 예컨대 랜덤 수의 샘플 및/또는 룩업(look up) 값 또는 키(key)로부터뿐만아니라 판단되는 위치 정보로부터 생성될 수 있다. 이에 따라, 인증 동안, 장치는 다른 개체가 유효한 패스워드를 생성하고 이를 시도(challenge) 응답(response)으로 장치에 송신하도록 다른 개체에 시도를 송신할 수 있다. 장치는 다른 개체로부터 시도 응답 패스워드를 수신할 수 있고, 이것을 장치 상에서 생생된 패스워드와 비교하여 검증할 수 있다. 장치 상의 다양한 보안 기능 및 동작으로의 접속이 허가된 개체들은 인증 시간 이전에 패스워드 생성을 위해 필요한 일부 정보가 주어질 수 있다. 예를 들면, 장치로의 접속에 대해 허가된 개체들은 장치 ID, 위치 정보, 키들과 키 색인들, 및 유효한 패스워드를 생성하기 위한 방법의 지식을 가질 수 있다.
도 1a는 본 발명의 일 실시예에 따른, 인증을 위해 GPS 위치 정보를 이용가능한 예시적인 시스템을 도시한 블럭도이다. 도 1a를 참조하면, 서버(150), 및 GPS 수신기(162), 모뎀(164), 비휘발성 메모리(non-volatile memory; NVM; 166), 인증 서브시스템(subsystem)(168), 및 인공위성들(170a, 170b, 170c)을 포함하는 장치(160)가 도시된다.
서버(150)는 장치(160)와 통신적으로(communicatively) 결합될 수 있고, 보안 통신뿐만 아니라, 비보안(unsecured) 통신을 장치(150)로 교환하게 할 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 예를 들면, 서버(150)는 서비스 공급자 네트워크의 부분일 수 있고, 오디오/비디오 데이터를 장치(160)로 송신할 수 있다. 서버(150)는 장치(160) 상에서 보안 기능성 및 동작으로의 접속을 얻게 할 수 있다. 이와 관련하여, 서버(150)는 예를 들면 인증을 위한 시도 응답 패스워드를 생성하게 할 수 있다.
장치(160)는 예컨대 서버(150)와 통신적으로 결합된 STB일 수 있고, 서버(150)와 보안 통신을 교환하게 할 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 장치(160)는 GPS 수신기(162)를 포함할 수 있고, GPS 수신기(162)는 하나 또는 그 이상의 GPS 인공위성들로부터 GPS 데이터를 수신하여 수신된 GPS 데이터로부터 장치(160)의 위치를 판단하게 할 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 예를 들면, GPS 수신기(160)는 위성궤도정보(ephemeris), 신호 지연, 및 인공위성의 위치에 기초하여 장치(160)의 위치를 판단할 수 있다. 본 발명의 일부 실시예에서, 다른 위치의 소스(source)들, 또는 타이밍(timing) 정보가 장치의 위치를 판단하기 위해 이용될 수 있다. 예를 들면, 다른 위치로부터의 입력 또는 사용자 입력, 또는 시간 참조(referencing) 시스템이 이용될 수 있다. 이에 따라, 장치(160)는 예컨대 패스워드를 생성하기 위해 사용될 수 있는 암호화된, 스크램블된(scrambled), 또는 모호화된(obfuscated)형태의 장치(160)의 위치 정보를 보안화하여 저장하도록 이용될 수 있는 NVM(166)을 포함할 수 있다. 게다가, 장치(160)는 장치 ID 및 장치 위치 정보와 같은 보안 정보를 서버(150)로 송신하게 할 수 있는 모뎀(modem)을 포함할 수 있다.
인증 서브시스템(168)은 장치(160) 상의 보안 기능 또는 동작으로의 접속을 제어하게 할 수 있다. 이와 관련하여, 인증 서브시스템(168)은 장치(160)의 위치 정보를 이용하여 검증 패스워드를 생성하게 할 수 있다. 인증 서브시스템(168)은 예컨대 장치(160)에 대한 장치 ID 및 장치 위치 정보를 짝을 맺는 데이터베이스를 유지할 수 있다. 게다가, 인증 서브시스템(168)은 접속을 획득하기 위해 기도(attempt)될 수 있고 장치(160)로부터 인증을 요청할 수 있는 서버(150)와 같은 다른 개체에게 시도 응답(challenge response)에서 유효한 패스워드를 되돌려주기 위해 시도할 수 있다. 인증 서브시스템은 수신된 시도 응답 패스워드를 생성된 검증 패스워드와 비교하게 할 수 있고, 만일 패스워드가 일치한다면 다른 개체가 보안 기능 또는 동작으로의 접속을 획득하도록 허용할 수 있다.
인공위성들(170a, 170b, 170c)은 예컨대 GPS 인공위성들일 수 있고, 이들은 장치(160)가 자신의 위치를 판단가능하도록 장치(160)로 정보를 제공할 수 있다. 이와 관련하여, 각각의 인공위성들(170a, 170b, 170c)은 GPS 수신기(162)에서 수신될 수 있는 신호를 송신할 수 있다. GPS 수신기(162)는 각각의 신호의 송신 시간과 각각의 신호의 수신 시간 사이의 지연을 측정하는 것에 의해 장치(160)로부터 하나 또는 그 이상의 인공위성들까지의 거리를 판단할 수 있다. 게다가, 신호들은 정확 한 타이밍 정보, 및/또는 신호를 송신하는 각각의 인공위성(170a, 170b, 170c)에 대한 위치를 나타낼 수 있는 위성궤도(ephemeris) 정보와 같은 정보를 운반할 수 있다. 만일 장치(160)가 3개 또는 그 이상의 인공위성들로부터 신호를 수신한다면, 장치는 위성궤도정보, 지연 측정, 및 인공위성 위치로부터 자신의 위치를 판단할 수 있다. 예컨대 사용자로부터의 입력 및/또는 장기 궤도(long term orbit; LTO) 정보는 장치(160)가 3개보다 적은 수의 인공위성 신호들로 위치를 판단하는 것을 가능하게 할 수 있다.
동작에 있어서, 장치(160)는 인공위성들(170a, 170b, 170c)중 하나 또는 그 이상으로부터 수신된 정보에 기초하여 자신의 위치를 판단할 수 있다. 장치(160)의 위치 정보는 예컨대 암호화된, 스크램블된, 또는 모호화된 형태로 NVM(166)에 보안화되어 저장될 수 있다. 장치(160)의 위치 정보 및 장치 ID는 패스워드 생성을 가능하게 하기 위해 짝으로 맺어질 수 있다. 장치 ID와 위치 정보의 하나 또는 그 이상은 모뎀(164)을 통해 서버(150)로 보안화되어 송신될 수 있다. 이 보안 송신은 장치 설정 또는 구성의 때에 수행될 수 있다. 만일 장치(160)의 위치가 변한다면, 새로운 위치는 모뎀(164)을 통해 서버(150)로 보안화되어 송신될 수 있다. 서버(150)는 장치(160)에 대한 위치 정보 및/또는 장치 ID를 보안화하여 저장할 수 있고, 적어도 장치(160)에 대한 위치 정보와 장치 ID들을 짝으로 맺기 위해 데이터 베이스를 유지할 수 있다. 서버(150)가 장치(160)상에서 보호된 기능 또는 동작으로 접속을 획득하도록 기도할 때, 장치(160)는 서버(150)가 시도 응답에서 장치(160)로 유효한 패스워드를 송신하도록 시도할 수 있다. 장치(160)는 시도 응 답 패스워드를 수신할 수 있고, 이를 장치(160)상에서 생생된 패스워드와 비교할 수 있다. 만일 비교가 성공적이라면, 서버(150)는 장치(160)의 보안 기능 및/또는 동작으로의 접속을 획득할 수 있다. 만일 위치 정보가 이용가능하지 않다면, 대안적인 방법들이 패스워드를 생성하기 위해 이용될 수 있다.
도 1b는 본 발명의 일 실시예에 따른, 인증 프로세스내에서 GPS 위치 정보를 이용하게 할 수 있는 예시적인 장치를 도시한 블럭도이다. 도 1b를 참조하면, 시도 레지스터(challenge register; 102), 랜덤 수 생성기(random number generator; RNG; 104), 복수의 로컬(local) NVM 유닛들(108, 110), 내부 재기록가능(re-writable) 메모리(106), 암호 유닛(112), 디지털 비교기(comparator) 유닛(114), NVM(166), GPS 수신기(162), 및 모뎀(164)을 포함할 수 있는 장치(160)가 도시된다. 장치(160)의 경계가 도시된다.
장치(160), NVM(166), GPS 수신기(162), 및 모뎀(164)은 도 1a와 관련하여 설명된 장치(160), NVM(166), GPS 수신기(162), 및 모뎀(164)과 유사하거나 실질적으로 동일할 수 있다. NVM(166)은 GPS 수신기(162), 모뎀(164), 및 암호 유닛(112)와 통신적으로 결합될 수 있다.
시도 레지스터(challenge register; 102)는 RNG(104)에 의해 생성된 랜덤 수 샘플, 칩 ID(chip ID), 및 키 표 색인(key table index)을 위한 적절한 스토리지(storage)를 포함할 수 있다. 시도 레지스터(102)는 인증을 요청할 수 있는 도 1a에 도시된 서버(150)와 같은 외부 개체와 장치(160) 사이에서 정보를 교환하기 위해 적용될 수 있고, 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 시도 레지스터(102)는 RNG(104), 및 메모리들(108, 110)과 통신적으로 결합될 수 있다.
RNG(104)는 시도 레지스터(102)와 내부 재기록가능 메모리(106)와 통신적으로 결합될 수 있다. RNG(104)는 랜덤 수 샘플들을 생성하도록 적용될 수 있고, 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다.
NVM(108)은 칩 ID를 위한 적절한 스토리지를 포함할 수 있고, 시도 레지스터(102)와 통신적으로 결합될 수 있다. 칩 ID는 패스워드 생성을 위해 장치(160)에 대한 위치 정보와 짝을 맺을 수 있다. NVM(108)은 PROM, 플래시(Flash), 또는 EEPROM과 같은 NVM 스토리지 기술의 임의의 유형을 이용할 수 있다.
내부 재기록가능 메모리(106)는 랜덤 수 발생기(104)로부터의 출력을 위한 스토리지를 포함할 수 있다. 내부 재기록가능 메모리(106)는 재기록가능 RAM일 수 있고, 또는 재기록가능 NVM일 수 있으며, 플래시 또는 EEPROM과 같은 적절한 스토리지 기술의 임의의 유형을 이용할 수 있다. 내부 재기록가능 메모리(106)는 RNG(104)와 암호 유닛(112)과 통신적으로 결합될 수 있다.
NVM(110)은 키들, 및 이와 관련된 키 색인들의 저장을 가능하게 할 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. NVM(110)은 이 키들을 암호 유닛(112)으로 통신하는 것을 가능하게 할 수 있을뿐만 아니라, 키 색인들을 시도 레지스터(102)로 통신하는 것을 가능하게 할 수 있다. NVM(110), 및 키들과 키색인들의 사용은 선택적일 수 있다. 예를 들면, 만일 암호 유닛(112)이 해싱 함수(hashing function)를 이용한다면, 키는 패스워드 생성을 위해 요구되지 않을 수 있다. 이와 관련하여, 0(zero)의 키 색인은 키가 패스워드 생성을 위해 요구되지 않을 수 있는 것을 나타낼 수 있다.
암호 유닛(112)은 복수의 입력 데이터로부터 패스워드의 생성을 가능하게 할 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 본 발명의 일부 실시예에서, 암호 유닛(112)은 패스워드를 생성하기 위해 예컨대 NVM(166)로부터의 위치 정보, 내부 재기록가능 메모리(106)로부터의 랜덤 수 샘플, 및 NVM(110)으로부터의 키와 같은 복수의 소스(source)들로부터의 데이터를 암호화하게 할 수 있다. 본 발명의 일부 실시예에서, 암호 유닛(112)은 예컨대 SHA-224, SHA-265, SHA-384, SHA 512, 및 HMAC-SHA와 같은 SHA2 그룹과 같은 해싱 함수의 사용을 가능하게 하는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 이와 관련하여, NVM(110)으로부터의 키는 필요하지 않을 수 있고, NVM(166)으로부터의 위치 정보와 내부 재기록가능 메모리(106)로부터의 랜덤 수 샘플만이 패스워드 생성을 위해 이용될 수 있다. 만일 위치 정보가 패스워드의 생성을 위해 이용가능하지 않다면, NVM(108)으로부터의 칩 ID, NVM(110)으로부터의 키, 및 내부 재기록가능 메모리(106)로부터의 랜덤 수 샘플중 2개 또는 그 이상이 예컨대 패스워드를 생성하기 위해 이용될 수 있다.
디지털 비교기(114)는 서버(150)와 같은 외부 개체로부터, 및 암호 유닛(112)에 의해 생성된 패스워드로부터 패스워드를 수신하도록 적용될 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 디지털 비교기(114)는 2개의 패스워드를 비교하여, 인증 통과 또는 실패의 표시를 출력하도록 적용될 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다.
동작에 있어서, 장치(160)는 하나 또는 그 이상의 인공위성들(170a, 170b, 170c)로부터 수신된 정보에 기초하여 자신의 위치를 판단할 수 있다. 장치(160)에 대한 위치 정보는 예컨대 암호화된, 스크램블된, 또는 모호화된 형태로 NVM(166)에 보안적으로 저장될 수 있다. 장치(160)의 위치 정보 및 장치 ID는 패스워드 생성을 가능하게 하기 위해 짝으로 맺어질 수 있다. 위치 정보와 장치 ID중 하나 또는 그 이상은 모뎀(164)을 통해 서버(150)로 보안화되어 송신될 수 있다. 이러한 보안 송신은 장치 설정 또는 구성의 때에 수행될 수 있다. 만일 장치(160)의 위치가 변한다면, 새로운 위치가 판단되어 모뎀(164)을 통해 서버(150)로 보안화되어 송신될 수 있다. 서버(150)와 같은 외부 개체로부터의 인증을 위한 요청이 있는 경우, 랜덤 수 샘플은 RNG(104)내에서 생성될 수 있다. RNG(104)에 의해 생성된 랜덤 수 샘플, NVM(108)으로부터의 칩 ID, 및 NVM(110)으로부터의 키 색인은 시도 레지스터(102)로 통신될 수 있다. 이후에, 시도 레지스터(102)의 콘텐트들은 외부 개체가 패스워드를 생성하여, 이것을 시도 응답에서 장치(160)로 되돌려줄 수 있도록, 시도 메시지에서 외부 개체로 송신될 수 있다. 외부 개체는 시도 레지스터(102)의 콘텐트들을 수신할 수 있고, 칩 ID와 외부 개체에 저장된 장치(160)의 위치 정보를 짝으로 맺을 수 있고, 패스워드를 생성할 수 있다. 장치(160)내에서, RNG(104)에서 생성된 랜덤 수 샘플은 내부 재기록가능 메모리(106)에 저장될 수 있다. NVM(166)으로부터의 위치 정보, 내부 재기록가능 메모리(106)로부터의 랜덤 수 샘플, 및 NVM(110)의 위치 키 색인에서의 키는 암호 유닛(112)으로 통신될 수 있다. 암호 유닛(112)은 패스워드를 생성하기 위해 해싱 함수를 이용할 수 있다. 디지털 비교기(114)는 암호 유닛(112)으로부터 패스워드, 및 외부 개체(200)로부터 패스워드를 수신하여 이를 비교할 수 있다. 장치(160)는 인증이 통과 또는 실패하였는지 판단할 수 있다.
도 1c는 본 발명의 일 실시예에 따른, 인증 프로세스에서 GPS 위치 정보를 이용가능하게 할 수 있는 외부 재기록가능 NVM이 있는 예시적인 장치를 도시한 블럭도이다. 도 1c를 참조하면, 시도 레지스터(102), RNG(104), 복수의 로컬 NVM(108, 110), 외부 재기록가능 NVM(120), 암호 유닛(112), 디지털 비교기 유닛(114), 서명 유닛(signing unit; 116), 검증 유닛(118), GPS 수신기(162), 모뎀(164), 및 보안 RAM(168)을 포함할 수 있는 장치(160)가 도시된다. 장치(160)뿐만 아니라 시도 레지스터(102), RNG(104), 복수의 로컬 NVM(108, 110), 암호 유닛(112), 디지털 비교기 유닛(114), GPS 수신기(162), 및 모뎀(164)은 도 1a 및 도 1b의 장치(160), 시도 레지스터(102), RNG(104), 복수의 로컬 NVM(108, 110), 암호 유닛(112), 디지털 비교기 유닛(114), GPS 수신기(162), 및 모뎀(164)과 유사하게 기재될 수 있다.
서명 유닛(116)은 RNG(104)로부터의 랜덤 수 샘플 출력뿐만 아니라 GPS(162)수신기로부터의 위치 정보를 암호화하고 서명하도록 적용될 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 이와 관련하여, 랜덤 수 샘플 및/또는 위치 정보는 예컨대 AES(advanced encryption standard) 또는 DES(data encryption standard)로 서명 유닛(116)에서 서명하기 전에 암호화될 수 있다. 서명 유닛(116)은 RAS, DSA와 같은 비대칭 알고리즘, 또는 내장된 서명 키를 사용하는 HMAC와 같은 대칭 알고리즘을 사용하여, 암호화된 랜덤 수 샘플 및 암호화된 위치 정보를 서명할 수 있다. 서명 유닛(116)은 서명된 암호화된 랜덤 수 샘플 및/또는 서명된 암호화된 위치 정보의 저장을 위해 외부 재기록가능 NVM(120)과 정보를 교환하도록 적용될 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 본 발명의 다른 측면에 있어서, 서명 키는 외부 재기록가능 NVM(120)상에서 암호화될 수 있을 뿐만 아니라 저장될 수 있다.
외부 재기록가능 NVM(120)은 적절한 논리, 회로, 및/또는 코드를 포함할 수 있는 스토리지 장치를 포함할 수 있고, 장치와 데이터를 교환하도록 적용될 수 있다. 외부 재기록가능 NVM(120)은 서명 유닛(116)으로부터의 서명된 암호화된 랜덤 수 및/또는 서명된 암호화된 위치 정보를 저장할 수 있다. 외부 재기록가능 NVM(120)은 예컨대 플래시 스토리지 기술(Flash storage technology)에 기초할 수 있다. 본 발명의 일 측면에 있어서, 서명 및 검증 키들은 암호화될 수 있고, 외부 재기록가능 NVM(120)에 저장될 수 있다.
검증 유닛(118)은 검증 키, 및 외부 재기록가능 NVM(120)으로부터 서명된 암호화된 랜덤 수 샘플 및/또는 서명된 암호화된 위치 정보를 수신하도록 적용될 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있고, 서명된 암호화된 랜덤 수 샘플 및 서명된 암호화된 위치 정보를 해독할 수 있다. 검증 유닛(118)은 보안 램(168)과 정보를 교환하도록 적용될 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다.
보안 램(168)은 암호 유닛(112), 검증 유닛(118), 및 모뎀(164)과 정보를 교환하도록 적용될 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 게다가, 보안 램(168)은 랜덤 수 및 위치 정보를 보안화하여 저장가능하게 할 수 있다.
동작에 있어서, 랜덤 수 샘플은 RNG(104)내에서 생성될 수 있다. RNG(104)로부터의 랜덤 수 샘플, NVM(108)으로부터의 칩 ID, 및 NVM(110)으로부터의 키 색인은 시도 레지스터(102)로 통신될 수 있다. 그 후에 시도 레지스터(102)의 콘텐트들은 외부 개체가 패스워드를 생성하여, 이를 시도 응답에서 되돌려주도록, 서버(150)와 같은 외부 개체로 송신될 수 있다. RNG(104)에서 생성된 랜덤 수 샘플 및/또는 GPS 수신기(162)로부터의 위치 정보는 예컨대 AES 또는 DES로 서명 유닛(116)에서 서명하기 전에 암호화될 수 있다. 암호화된 랜덤 수 샘플 및/또는 암호화된 위치 정보는 서명 유닛(116)에 의해 서명될 수 있고, 외부 재기록가능 NVM(120)에 저장될 수 있다. NVM(110)의 위치 키 색인에서 키는 암호 유닛(112)으로 통신될 수 있다. 외부 재기록가능 NVM(120)에 저장된 서명된 암호화된 랜덤 수 샘플 및/또는 서명된 암호화된 위치 정보는 장치(160), 더 상세하게는 검증이 될 수 있는 검증 유닛(118)으로 되돌아올 수 있다. 검증된 랜덤 수 샘플 및 위치 정보는 복호화되고, 암호 유닛(112)으로 전송될 수 있다. 암호 유닛(112)은 패스워드를 생성하기 위해 해시 함수(hash function)를 이용할 수 있다. 디지털 비교기(114)는 예컨대 도 1a에도시된 서버와 같은 외부 개체로부터 패스워드, 및 암호 유닛(112) 으로부터 패스워드를 수신할 수 있고, 이들을 비교할 수 있다. 장치는 인증이 통과 또는 실패하는지 판단할 수 있다.
도 2는 본 발명의 일 실시예에 따른, GPS 위치 정보를 이용할 수 이는 인증을 구하는 예시적인 외부 개체를 도시한 블럭도이다. 도 2를 참조하면, NVM(266), NVM(210), 및 암호 유닛(212)을 포함할 수 있는 외부 개체(150)가 도시된다. 외부 개체(150)의 경계가 도시된다.
NVM(266)은 도 1a, 1b, 1c에 도시된 보안 위치 정보 및/또는 장치 ID와 같은 보안 데이터를 수신하고, 이 보안 데이터를 저장하도록 적용될 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 게다가, NVM(266)은 예컨대 데이터베이스에서 수신된 장치 ID와 송신한 장치(160)의 위치 정보를 연관시킬 수 있다. NVM(266)은 암호 유닛(212)으로 통신적으로 결합될 수 있다.
NVM(210)은 패스워드 생성을 위해, 키들 및 이와 관련된 키 색인들과 같은 데이터의 저장을 가능하게 할 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. NVM(210)은 키를 찾고, 이 키를 암호 유닛(212)으로 통신하도록 이용될 수 있다. 만일 암호 유닛(212) 및 장치(160) 상의 암호 유닛(112)이 해싱 함수를 이용한다면, NVM(210)으로부터 데이터는 패스워드의 생성을 위해 필요하지 않을 수 있다. 이와 관련하여, 0(zero)의 키 색인은 NVM(210)으로부터 키가 암호 유닛(212)으로 송신될 필요가 없다는 것을 나타내기 위해 이용될 수 있다.
암호 유닛(212)은 복수의 입력 데이터로부터 패스워드의 생성을 가능하게 할 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 본 발명의 예시적인 실시예에서, 암호 유닛(212)은 NVM(266)으로부터의 위치 정보, 도 1a, 1b, 1c에 도시된 장치(160) 상의 시도 레지스터(102)로부터 수신된 랜덤 수 샘플, 및 NVM(110)으로부터의 키와 같은 복수의 소스들로부터 데이터를 암호화하는 것에 의해 패스워드를 생성할 수 있다. 본 발명의 다른 실시예에서, 암호 유닛(212)은 예컨대 SHA-224, SHA-265, SHA-384, SHA 512, 및 HMAC-SHA와 같은 SHA2 그룹과 같은 해시 함수의 이용을 가능하게 할 수 있는 적절한 논리, 회로, 및/또는 코드를 포함할 수 있다. 이와 관련하여, NVM(266)으로부터의 위치 정보 및 도 1a, 1b, 1c에 도시된 장치(160) 상의 시도 레지스터(102)로부터 수신된 랜덤 수 샘플과 같은 2개의 소스로부터의 데이터는 패스워드를 생성하기 위해 이용될 수 있다.
동작에 있어서, 인증 동안, 데이터는 랜덤 수 샘플, 장치 ID, 및 키 색인을 포함하는 장치(160)의 시도 레지스터(102)로부터 수신될 수 있다. 수신된 장치 ID는 NVM(266)에 저장될 수 있는 장치 위치 정보와 연관될 수 있다. 수신된 키 색인은 NVM(210)에서 대응하는 키를 찾기 위해 이용될 수 있다. 이에 따라, NVM(266)으로부터의 위치 정보, NVM(210)으로부터의 키, 및 시도 레지스터(102)로부터 수신된 랜덤 수 샘플은 암호 유닛(212)으로 통신될 수 있다. 암호 유닛(212)은 시도 응답 패스워드를 생성하기 위해 해시 함수와 같은 함수를 이용할 수 있다. 시도 응답 패스워드는 인증을 위해 도 1a, 1b, 1c에 도시된 장치(160)로 송신될 수 있다.
도 3a는 본 발명의 일 실시예에 따른, 장치 상의 GPS 위치 정보를 이용할 수 있는 인증 프로세스를 위한 예시적인 단계들을 도시한 흐름도이다. 도 3a를 참조하면, 단계(300)가 도 1a, 1b, 1c에 도시된 장치(160)의 인증 동작의 시작을 나타내 는 흐름도가 도시된다. 단계(302)에서, 장치(160)는 NVM(108)로부터 장치 ID를 판독하고, 이를 시도 레지스터(102)에 기록한다. 단계(304)에서, 장치(160)는 NVM(110)로부터 키 색인을 선택하고, 이를 시도 레지스터(102)에 기록한다. 단계(306)에서, 장치(160)는 RNG(104)로부터 RNG 샘플을 획득하고, 이를 시도 레지스터(102)에 기록한다. 단계(310)에서, 장치는 유효한 시도 응답 패스워드를 되돌려주기 위해 시도로서 시도 레지스터의 콘텐트들을 서버(150)와 같은 외부 개체로 송신한다. 단계(312)에서, 만일 장치가 내부 재기록가능 NVM이라면, 프로세스는 단계(314)로 진행한다. 단계(314)에서, RNG 값은 내부 재기록가능 메모리(106)에 저장된다. 단계(316)에서, 만일 장치가 내부 재기록가능 NVM이면, 프로세스는 단계(318)로 진행한다. 단계(318)에서, 장치는 내부 메모리(106)로부터 RNG 샘플 값을 판독한다. 단계(320)에서, 장치는 내부 재기록가능 메모리(106)로부터의 RNG 샘플 값, NVM(166)로부터의 위치 정보, 및 NVM(110)로부터의 선택된 키 색인에 의해 지시되는 키를 암호 유닛(112)에 기록하고, 여기서 검증 패스워드가 생성될 수 있다. 단계(322)에서, 장치(160)는 외부 개체로부터 시도 응답 패스워드를 검색할 수 있다. 단계(324)에서, 장치(160)는 검색된 시도 응답 패스워드를 검증 패스워드와 비교할 수 있다. 단계(326)에서, 만일 외부 개체로부터의 시도 응답 패스워드가 장치(160)에서 생성된 검증 패스워드와 일치한다면, 프로세스는 단계(328)로 진행할 수 있고, 인증은 성공적일 것이다.
단계(312)에서, 만일 장치(160)가 내부 재기록가능 NVM을 갖지 않는다면, 프로세스는 단계(330)로 진행할 수 있다. 단계(330)에서, 장치(160)는 서명 블럭(116)에서 서명 키로 RNG 샘플 값을 서명할 수 있다. 단계(332)에서, 장치는 RNG 샘플 값과 이것의 서명을 외부 재기록가능 NVM(120)에 저장할 수 있고, 프로세스는 단계(316)로 진행할 수 있다. 단계(316)에서, 만일 장치가 내부 재기록가능 NVM을 갖지 않는다면, 프로세스는 단계(334)로 진행할 수 있다. 단계(334)에서, 장치(160)는 외부 재기록가능 NVM(120)으로부터 서명된 RNG 샘플 값을 기록할 수 있고, 검증 블럭(118)에서 서명을 검증할 수 있다. 단계(336)에서, 만일 검증이 통과하면, 프로세스는 단계(320)로 진행할 수 있다. 단계(336)에서, 만일 검증이 실패하면, 프로세스는 단계(338)로 진행하여 정지할 수 있다.
단계(326)에서, 만일 외부 개체로부터의 시도 응답 패스워드가 장치(160)에서 생성된 검증 패스워드와 일치하지 않는다면, 프로세스는 단계(340)로 진행할 수 있고, 인증은 실패할 수 있다. 실패된 인증의 표시가 제공될 수 있다.
도 3b는 본 발명의 일 실시예에 따른, GPS 위치 정보를 이용할 수 있는 인증 프로세스를 위한 외부 개체상에서의 예시적인 단계들을 도시한 흐름도이다. 도 3b를 참조하면, 단계(350)는 인증 프로세스 동안 외부 개체의 시작 단계인 흐름도가 도시된다. 단계(352)에서, 외부 개체는 RNG 샘플 값, 장치 ID, 및 키 색인을 포함하는 장치(160)로부터 시도 레지스터(102)의 콘텐트들을 수신할 수 있다. 단계(354)에서, 외부 개체는 연관된 장치(160)의 위치 정보를 위해 NVM(266)을 검색하기 위하여 수신된 장치 ID를 이용할 수 있다. 단계(356)에서, 외부 개체는 NVM(210)의 대응하는 키를 검색하기 위해 수신된 키 색인을 이용할 수 있다. 단계(358)에서, 외부 개체는 수신된 RNG 샘플 값, NVM(266)로부터의 장치(160)의 위치 정보, 및 NVM(210)로부터의 키를 암호 유닛(212)으로 입력할 수 있고, 시도 응답 패스워드를 생성할 수 있다. 단계(360)에서, 외부 개체는 시도 응답 패스워드를 장치(160)로 송신할 수 있다.
본 발명의 일부 실시예에서, 장치(160)에 의해 제어되는 하나 또는 그 이상의 보안 기능으로의 접속을 인증하는 것은 패스워드를 이용할 수 있다. 패스워드는 장치(160) 내에 집적된 칩 상에서 생성될 수 있고, 각각의 칩의 위치, 각각의 시도 및/또는 각각의 칩에 대해 고유할 수 있다. 이와 관련하여, 랜덤 수 샘플은 RNG(104)로부터 칩 내에 생성될 수 있다. 게다가, 칩의 위치는 예컨대 인공위성들(170a, 170b, 170c)로부터의 GPS 정보에 기초하여 판단될 수 있다. 칩 위치는 칩 위치가 임의의 다른 외부 개체에 의해서는 접속불가능하도록 예컨대 외부 NVM(120)상에서 보안화되어 또는 NVM(166)내의 칩 내에 보안화되어 저장될 수 있다. 그럼에도 불구하고, 칩 위치는 모뎀(164)을 통해 예컨대 서버(150)와 같은 특정 외부 개체로 보안화하여 통신될 수 있다. 게다가, 칩 내에서, 칩에 고유한 칩 ID는 NVM(108)내에 저장될 수 있고, 키 색인 및 키를 포함하는 키들의 표는 예컨대 NVM(110)내에 저장될 수 있다. 이에 따라, 칩 위치, 생성된 랜덤 수 샘플, 및 키들의 표로부터의 키 중 2개 또는 그 이상은 암호 유닛(112)내의 해시 함수로 통과될 수 있다. 패스워드는 해시 함수로부터 칩 내에 생성될 수 있다. 칩으로의 접속을 기도하는 외부 개체(150)는 해시 함수로부터 생성된 패스워드와 일치하는 패스워드로 칩에 응답하도록 시도될 수 있다. 이와 같이, 생성된 랜덤 수 샘플, 칩에 고유한 칩 ID, 및 키 색인 중 2개 또는 그 이상은 레지스터(102)에 저장될 수 있고, 접 속을 얻도록 기도하는 외부 개체(150)로 통신될 수 있다. 서버(150)와 같이 허가된 외부 개체는 칩 ID, 칩의 위치, 대응하는 키 색인들을 갖는 키 표, 및 해시 함수 중 하나 또는 그 이상의 지식을 가질 수 있다. 접속을 기도하는 외부 개체에 의해 생성된 응답은 해시 함수로부터 생성된 패스워드와 비교될 수 있고, 접속은 비교에 기초하여 칩 상의 하나 또는 그 이상의 보안 기능으로 허락될 수 있다. 본 발명의 일부 실시예에서, 칩 내에서, 패스워드는 비밀 워드(secret word)에 기초하여 생성될 수 있고, 여기서 비밀 워드는 보안 비밀 알고리즘(secret algorithm)을 이용하여 생성될 수 있다.
본 발명의 특정 실시예들은 보안 통신을 위해 적어도 하나의 코드부(code section)를 갖는 컴퓨터 프로그램이 저장된 기계 판독가능 스토리지(machine-readable storage)를 포함할 수 있고, 상기 적어도 하나의 코드부는 기계가 본원에 기재된 하나 또는 그 이상의 단계들을 수행하게 하도록 상기 기계에 의해 실행가능하다.
이에 따라, 본 발명은 하드웨어나 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 실현될 수 있다. 본 발명은 적어도 하나의 컴퓨터 시스템 안에 중앙 집중된 방식으로 구현될 수도 있고, 서로 다른 요소들이 여러 개의 상호 연결된 컴퓨터 시스템들에 걸쳐 퍼져있는 분산된 방식으로 구현될 수도 있다. 여기에 설명된 방법들을 수행할 수 있도록 설계된 어떠한 형태의 컴퓨터 시스템 또는 기타 장치도 적합하다. 통상적으로 하드웨어와 소프트웨어의 조합은 컴퓨터 프로그램이 탑재된 범용 컴퓨터 시스템이 될 수 있으며, 이때 상기 컴퓨터 프로그램은 로딩되 어 실행될 경우에 상기 컴퓨터 시스템을 제어하여, 이 컴퓨터 시스템이 여기에서 설명한 방법들을 수행할 수 있게 한다.
본 발명의 일 실시예는 기판 수준의 제품으로서 구현될 수 있고, 단일 칩 즉 주문형 반도체 칩(application specific integrated chip, ASIC)으로서 구현될 수도 있으며, 해당 시스템의 다른 부분들을 개별적인 컴포넌트들로 구성하는 단일 칩 상에 다양한 수준을 가지고 집적될 수도 있다. 그러한 시스템의 집적의 정도는 기본적으로 처리 속도 및 비용 관점에 의해 결정될 수 있다. 최신 프로세서들의 고도로 정교한 특성 때문에, 상업적으로 구매 가능한 프로세서들을 이용하는 것이 가능하며, 이러한 프로세서들은 현 시스템의 ASIC 장치에 대해 외부적으로 구현될 수 있다. 다른 방법으로는, 만약 그러한 프로세서가 ASIC 코어 내지 로직 블록으로 구매가능하다면, 그러한 상업 구매 프로세서는 ASIC 장치의 일부로서 펌웨어로 구현되는 다양한 기능을 가지고 구현될 수 있다.
본 발명은 또한 컴퓨터 프로그램 제품(computer program product)에 내장될 수 있다. 이때, 상기 컴퓨터 프로그램 제품은 여기서 설명한 방법들의 구현을 가능하게 하는 모든 특징들을 모두 포함하며, 컴퓨터 시스템에 탑재될 경우에는 그러한 방법들을 수행할 수 있다. 본 발명의 문맥에서 컴퓨터 프로그램이란, 어떠한 종류의 언어, 코드 또는 표기법으로 나타낸, 일단의 명령에 관한 어떠한 종류의 표현을 뜻한다. 이때, 상기 일단의 명령들이란, 정보 처리 능력을 가진 시스템이 어떤 특정한 기능을 직접적으로, 또는 다음의 (a) 다른 프로그램 언어, 코드나 표기법으로 컨버젼(conversion)되거나, (b) 상이한 물질적인 형태로 재생산을 각각 거치거나 또는 두 가지 모두를 거친 후에, 수행하도록 의도된 것들을 말한다.
본 발명이 특정한 실시예들에 관하여 설명되었지만, 본 발명의 사상에서 벗어남이 없이, 다양한 변경이 이뤄질 수 있고 또한 균등물들이 치환될 수 있다는 점은 당해 기술 분야에 숙련된 자들에게 이해될 것이다. 추가적으로, 본 발명의 사상에서 벗어남이 없이, 특정한 상황이나 물적 요건을 본 발명의 지침에 맞게 조절할 수 있도록 다양한 개조가 이뤄질 수 있다. 따라서, 본 발명은 개시된 특정한 실시에 한정되는 것이 아니며, 본 발명은 첨부된 청구 범위의 사상 내에 들어오는 모든 실시예들을 포함한다.
도 1a는 본 발명의 일 실시예에 따른, 인증을 위해 GPS 위치 정보를 이용가능한 예시적인 시스템을 도시한 블럭도이다.
도 1b는 본 발명의 일 실시예에 따른, 인증 프로세스내에서 GPS 위치 정보를 이용하게 할 수 있는 내부 재기록가능 NVM이 있는 예시적인 장치를 도시한 블럭도이다.
도 1c는 본 발명의 일 실시예에 따른, 인증 프로세스에서 GPS 위치 정보를 이용가능하게 할 수 있는 외부 재기록가능 NVM이 있는 예시적인 장치를 도시한 블럭도이다.
도 2는 본 발명의 일 실시예에 따른, GPS 위치 정보를 이용할 수 이는 인증을 구하는 예시적인 외부 개체를 도시한 블럭도이다.
도 3a는 본 발명의 일 실시예에 따른, 장치 상의 GPS 위치 정보를 이용할 수 있는 인증 프로세스를 위한 예시적인 단계들을 도시한 흐름도이다.
도 3b는 본 발명의 일 실시예에 따른, GPS 위치 정보를 이용할 수 있는 인증 프로세스를 위한 외부 개체상에서의 예시적인 단계들을 도시한 흐름도이다.

Claims (10)

  1. 통신 시스템에서 데이터를 프로세싱(processing)하는 방법에 있어서,
    각각의 칩(chip)의 위치, 및 각각의 시도(challenge)에 대해 고유한 패스워드(password)를 사용하는 장치에 의해 제어되는 하나 또는 그 이상의 보안 기능( secure function)들로의 접속을 인증하는 단계를 포함하고,
    상기 칩은 상기 장치 내에 집적되는 것을 특징으로 하는 데이터를 프로세싱하는 방법.
  2. 청구항 1에 있어서,
    각각의 상기 칩의 위치, 및 각각의 시도에 대해 고유한 상기 패스워드를 상기 칩 내에서 생성하는 단계를 포함하는 것을 특징으로 하는 데이터를 프로세싱하는 방법.
  3. 청구항 1에 있어서,
    랜덤 수 발생기(random number generator; RNG)로부터 랜덤 수 샘플을 상기 칩 내에서 생성하는 단계를 포함하는 것을 특징으로 하는 데이터를 프로세싱하는 방법.
  4. 청구항 1에 있어서,
    보안 비밀 알고리즘(secure secret algorithm)을 이용하는 각각의 칩에 대해 고유한 비밀 워드(secret word)를 상기 칩 내에서 생성하는 단계를 포함하고, 상기 패스워드는 상기 생성되는 비밀 워드에 기초하여 생성되는 것을 특징으로 하는 데이터를 프로세싱하는 방법.
  5. 청구항 1에 있어서,
    GPS(global positioning system; 위성 위치확인 시스템) 정보에 기초하여 상기 칩의 위치를 판단하는 단계를 포함하는 데이터를 프로세싱하는 방법.
  6. 청구항 5에 있어서,
    상기 칩 위치를 보안화하여(securely) 저장하는 단계를 포함하고, 상기 칩 위치는 외부 개체에 의해 접속불가능한 것을 특징으로 하는 데이터를 프로세싱하는 방법.
  7. 청구항 5에 있어서,
    특정 외부 개체에 상기 칩 위치를 보안화하여 통신하는 단계를 포함하는 것을 특징으로 하는 데이터를 프로세싱하는 방법.
  8. 통신 시스템에서 데이터를 프로세싱하는 시스템에 있어서,
    각각의 칩(chip)의 위치, 및 각각의 시도(challenge)에 대해 고유한 패스워 드(password)를 사용하는 장치에 의해 제어되는 하나 또는 그 이상의 보안 기능( secure function)들로의 접속을 인증하는 하나 또는 그 이상의 회로들을 포함하고,
    상기 칩은 상기 장치 내에 집적되는 것을 특징으로 하는 데이터를 프로세싱하는 시스템.
  9. 청구항 8에 있어서,
    상기 하나 또는 그 이상의 회로들은 각각의 칩의 위치, 및 각각의 시도에 대해 고유한 상기 패스워드를 상기 칩 내에서 생성하는 것을 특징으로 하는 데이터를 프로세싱하는 방법.
  10. 청구항 8에 있어서,
    상기 하나 또는 그 이상의 회로들은 랜덤 수 발생기(random number generator; RNG)로부터 랜덤 수 샘플을 상기 칩 내에서 생성하는 것을 특징으로 하는 데이터를 프로세싱하는 시스템.
KR1020080100268A 2007-10-12 2008-10-13 보안 인증을 위해 gps로부터 획득되는 위치 정보를 사용하는 방법 및 시스템 KR101065739B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/871,696 2007-10-12
US11/871,696 US8887307B2 (en) 2007-10-12 2007-10-12 Method and system for using location information acquired from GPS for secure authentication

Publications (2)

Publication Number Publication Date
KR20090037840A true KR20090037840A (ko) 2009-04-16
KR101065739B1 KR101065739B1 (ko) 2011-09-19

Family

ID=40419168

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080100268A KR101065739B1 (ko) 2007-10-12 2008-10-13 보안 인증을 위해 gps로부터 획득되는 위치 정보를 사용하는 방법 및 시스템

Country Status (5)

Country Link
US (2) US8887307B2 (ko)
EP (1) EP2051475B1 (ko)
KR (1) KR101065739B1 (ko)
CN (1) CN101409620A (ko)
TW (1) TWI487352B (ko)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007114716A1 (en) * 2006-04-03 2007-10-11 Resonance Holdings Limited Methods for determining proximity between radio frequency devices and controlling switches
US9767319B2 (en) 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
NZ564196A (en) * 2007-12-10 2010-08-27 Resonance Holdings Ltd Electronic lock for security system and key on a wireless device including methods of encoding data
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
WO2010090533A2 (en) * 2009-01-07 2010-08-12 Resonance Holdings Limited Bluetooth authentication system and method
EP2540029B1 (en) * 2010-02-26 2016-10-05 Digital Authentication Technologies, Inc. System and method for location-aware security and access
US8351354B2 (en) * 2010-09-30 2013-01-08 Intel Corporation Privacy control for wireless devices
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
US8914851B2 (en) * 2010-12-06 2014-12-16 Golba Llc Method and system for improved security
US8551186B1 (en) * 2010-12-06 2013-10-08 Amazon Technologies, Inc. Audible alert for stolen user devices
US8893295B2 (en) * 2010-12-21 2014-11-18 Intel Corporation Secure and private location
CN102571703A (zh) * 2010-12-23 2012-07-11 鸿富锦精密工业(深圳)有限公司 云数据安全管控系统及方法
US20130290707A1 (en) * 2011-02-07 2013-10-31 Carpadium Consulting Pty. Ltd. Information distribution system
KR101814606B1 (ko) * 2011-10-14 2018-01-05 삼성전자주식회사 기기 제어 방법 및 그 장치
KR101878682B1 (ko) * 2011-11-14 2018-07-18 삼성전자주식회사 컨텐츠를 보호하기 위한 방법 및 저장 매체
MX338601B (es) * 2011-11-29 2016-04-25 Nagravision Sa Metodo y sistema para confirmar la coubicacion de multiples dispositivos dentro de una area geografica.
US9152986B2 (en) * 2011-12-07 2015-10-06 Adflow Networks Inc. Apparatus, method and process of influencing information gathered by a tethered item and computer-readable medium thereof
US9077753B2 (en) * 2012-01-26 2015-07-07 National Institute Of Information And Communications Technology Method for securing name registries, network access and data communication in ID/locator split-base networks
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
US8924713B2 (en) 2012-03-30 2014-12-30 Golba Llc Method and system for state machine security device
CN103428351B (zh) * 2012-05-23 2017-08-18 富泰华工业(深圳)有限公司 电子装置的解锁密码鉴权系统及方法
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) * 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
TW201408088A (zh) * 2012-08-15 2014-02-16 Muchtel Technology Inc 地域性數位版權存取認證方法及系統
US9049189B2 (en) * 2012-10-12 2015-06-02 Sybase, Inc. Multi-control password changing
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features
CN104937900B (zh) 2013-01-25 2018-11-06 联邦印刷有限公司 定位系统、智能卡以及给智能卡提供位置数据的方法
AU2013201574B1 (en) * 2013-03-15 2014-04-24 Geodica Pty Ltd An information distribution system
US9231718B2 (en) * 2013-08-08 2016-01-05 EchoStar Technologies, L.L.C. Use of television satellite signals to determine location
CA2930171C (en) * 2013-11-18 2017-04-18 Wayne Fueling Systems Sweden Ab Systems and methods for fuel dispenser security
US10171871B2 (en) 2013-12-30 2019-01-01 DISH Technologies L.L.C. Location profiling
CN105577624B (zh) * 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
US9734682B2 (en) 2015-03-02 2017-08-15 Enovate Medical, Llc Asset management using an asset tag device
US20160301691A1 (en) * 2015-04-10 2016-10-13 Enovate Medical, Llc Layering in user authentication
US9992030B2 (en) * 2015-05-11 2018-06-05 George Ernest Bester Method and a system for authenticating and identifying the location of a smartphone
US10706406B2 (en) * 2015-05-11 2020-07-07 George Ernest Bester Method and a system for authenticating and identifying the location of a communication device
US10739464B2 (en) * 2015-07-17 2020-08-11 Hughes Network Systems, Llc Satellite modem location tracking
US20170193163A1 (en) * 2015-12-30 2017-07-06 Accenture Global Solutions Limited User device platform for interacting with cloud-based platform
CN105743656B (zh) * 2016-03-30 2018-08-07 国网山东省电力公司荣成市供电公司 基于无线传感器网络的变电站监控系统
US11374650B2 (en) * 2016-05-27 2022-06-28 Viasat, Inc. Position-based access to satellite networks for satellite terminals
JP6948037B2 (ja) * 2017-03-22 2021-10-13 システムインテリジェント株式会社 認証システム、及び認証プログラム
US10833869B2 (en) 2018-01-05 2020-11-10 International Business Machines Corporation Securing geo-physical presence
CN108494743B (zh) * 2018-03-07 2020-08-04 华东师范大学 一种综合电子系统轻量级接入认证方法
US11336686B2 (en) * 2018-06-28 2022-05-17 Cryptium Corporation Electronic authentication infrastructure
CN109391618B (zh) * 2018-10-18 2021-09-03 平安科技(深圳)有限公司 一种通信链路的建立方法及系统
CN109815713B (zh) * 2018-12-27 2020-10-02 郑州新大方重工科技有限公司 一种基于工程机械电气系统的加密方法
CN112785753B (zh) * 2019-11-11 2023-06-06 合肥师范学院 一种基于gps的汽车门禁系统和防范攻击的方法
CN111045050A (zh) * 2019-12-30 2020-04-21 北京华力创通科技股份有限公司 实时定位方法、装置及电子设备
US11520937B2 (en) * 2020-08-12 2022-12-06 Dell Products L.P. NVMe over fabrics authentication system

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0912919B1 (en) 1996-07-25 2003-06-11 Peter David Collins Immobilisation protection system for electronic components and method therefor
DE19903105A1 (de) 1999-01-27 2000-08-03 Bb Data Inf & Komm Syst Gmbh Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung
WO2001048633A1 (en) 1999-12-24 2001-07-05 Telstra New Wave Pty Ltd A virtual token
US7003674B1 (en) * 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
GB2366938B (en) 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US6778837B2 (en) * 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
US20020154777A1 (en) * 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20030154355A1 (en) 2002-01-24 2003-08-14 Xtec, Incorporated Methods and apparatus for providing a memory challenge and response
US20030145203A1 (en) 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7212806B2 (en) * 2002-09-12 2007-05-01 Broadcom Corporation Location-based transaction authentication of wireless terminal
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP2004172865A (ja) 2002-11-19 2004-06-17 Casio Comput Co Ltd 電子機器及び認証システム
US7607009B2 (en) 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7669236B2 (en) 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
KR100847345B1 (ko) * 2003-08-22 2008-07-21 노키아 코포레이션 위치 기반 애플리케이션에 따른 이동국의 위치 결정을용이하게 하기 위한 장치 및 관련된 방법
US7406598B2 (en) 2004-02-17 2008-07-29 Vixs Systems Inc. Method and system for secure content distribution
US20070162759A1 (en) * 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
US8116733B2 (en) * 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
US9177176B2 (en) 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
CN100539500C (zh) 2006-07-21 2009-09-09 胡祥义 一种安全高效网络用户身份鉴别的方法
US7669760B1 (en) * 2006-10-31 2010-03-02 United Services Automobile Association (Usaa) GPS validation for transactions
US9767319B2 (en) 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
US8261327B2 (en) * 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
KR200468472Y1 (ko) 2012-04-13 2013-08-14 경성정밀주식회사 근협원광의 유로 단면적을 가지는 게이트 런너

Also Published As

Publication number Publication date
US8887307B2 (en) 2014-11-11
EP2051475B1 (en) 2014-04-30
EP2051475A2 (en) 2009-04-22
US20090100530A1 (en) 2009-04-16
CN101409620A (zh) 2009-04-15
EP2051475A3 (en) 2012-04-25
US20150012936A1 (en) 2015-01-08
TWI487352B (zh) 2015-06-01
KR101065739B1 (ko) 2011-09-19
TW200935846A (en) 2009-08-16

Similar Documents

Publication Publication Date Title
KR101065739B1 (ko) 보안 인증을 위해 gps로부터 획득되는 위치 정보를 사용하는 방법 및 시스템
KR100981144B1 (ko) 시스템 온 칩의 보안 인증 방법 및 장치
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US10574460B2 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US7870273B2 (en) Method and system for indentifying a device implementing a digital rights management protocol
US8266684B2 (en) Tokenized resource access
CN106571951B (zh) 审计日志获取方法、系统及装置
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
KR101690989B1 (ko) Fido 인증모듈을 이용한 전자서명 방법
US7770219B2 (en) Method and system for using shared secrets to protect access to testing keys for set-top box
KR101492514B1 (ko) 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
WO2009153846A1 (ja) 認証システム、登録装置および認証装置
CN116248280B (zh) 免密钥发行的安全模组防盗用方法、安全模组及装置
CN113872769B (zh) 基于puf的设备认证方法、装置、计算机设备及存储介质
JP6124338B2 (ja) 情報処理システム
JP2007324896A (ja) 受信装置、casモジュール
JP2016019120A (ja) 復号装置、通信システム、復号方法、および、プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141001

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150903

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160826

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170830

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180824

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190829

Year of fee payment: 9