KR20110057128A - 휴대용 장치 연결 - Google Patents

휴대용 장치 연결 Download PDF

Info

Publication number
KR20110057128A
KR20110057128A KR1020117003310A KR20117003310A KR20110057128A KR 20110057128 A KR20110057128 A KR 20110057128A KR 1020117003310 A KR1020117003310 A KR 1020117003310A KR 20117003310 A KR20117003310 A KR 20117003310A KR 20110057128 A KR20110057128 A KR 20110057128A
Authority
KR
South Korea
Prior art keywords
portable device
computer
user
authentication information
information
Prior art date
Application number
KR1020117003310A
Other languages
English (en)
Other versions
KR101653010B1 (ko
Inventor
가나파시 나라야난
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20110057128A publication Critical patent/KR20110057128A/ko
Application granted granted Critical
Publication of KR101653010B1 publication Critical patent/KR101653010B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

휴대용 장치가 복수의 컴퓨터들과 자동으로 연결될 수 있게 하는 기법. 휴대용 장치와의 연결을 생성하기 전에 휴대용 장치를 인증하고 신뢰되는 관계를 확립하기 위해 컴퓨터가 이용할 수 있는 정보가 생성되고 복수의 컴퓨터들에 의해 액세스 가능하고 휴대용 장치의 사용자와 연결되는 데이터 저장소에 저장된다. 컴퓨터가 그것이 아직 연결되지 않은 그러한 휴대용 장치를 발견할 때, 컴퓨터는 컴퓨터에 로그인된 사용자를 식별하고 그 사용자를 식별하는 정보를 이용하여, 장치 독립적이고 휴대용 장치를 인증하고 자동 연결을 허용하게 하기 위해 휴대용 장치에 의해 제공될 것으로 기대되는 인증 정보를 검색할 수 있다.

Description

휴대용 장치 연결{PORTABLE DEVICE ASSOCIATION}
본 발명은 휴대용 전자 장치들을 하나 이상의 컴퓨팅 장치들과 안전하게 연결(associating)(또는 페어링(pairing))하기 위한 시스템들 및 방법들에 관한 것이다.
점점 더, 사용자들은 그들의 컴퓨터들과 함께 다수의 상이한 유형의 휴대용 전자 장치들(예를 들면, 무선 헤드폰, 디지털 카메라, PDA(personal digital assistant), 휴대폰, 마우스 등)을 조작한다. 다수의 휴대용 전자 장치들은 블루투스, UWB(ultra-wide band), 무선 USB(Universal Serial Bus), 및 NFC(Near Field Communication) 등의 단거리 무선 기술들로 사용 가능하게 되는 반면, 다른 것들은 물리적 유선 연결을 통해 컴퓨팅 장치와 통신할 수 있다.
단거리 무선 기술들 및 유선 연결들은 서로 근접한 범위 안에 위치하는 장치들 사이에만 통신을 허용한다. 이러한 물리적 근접의 제한 때문에, 보안 위협은 다소 완화된다. 즉, 공격하는 장치는, 통신을 가로채거나(intercept) 및/또는 도입(inject)할 수 있기 위하여, 대상 컴퓨팅 장치에 물리적으로 연결되거나, 그것의 전송 범위 안에 있을 필요가 있다. 그럼에도 불구하고, 컴퓨팅 장치가 신뢰할 수 있고 인가된 장치들과만 연결하고 통신하는 것을 보증하기 위해 전형적으로 보안 특징들이 이용된다.
종래에는, 휴대용 장치가 컴퓨팅 장치와 연결되기 전에 신뢰되는 것을 보증하기 위한 프로세스가 수행된다. 예를 들면, 무선 기술로 사용 가능하게 된 컴퓨팅 장치는 동일한 기술로 사용 가능하게 되고 통신 범위 안에 있는 다른 장치들의 목록을 획득하기 위해 발견 프로토콜을 수행할 수 있다. 그 후 컴퓨팅 장치는, 자동으로 또는 사용자의 요청에 따라, 발견된 장치들 중 하나와 통신 세션을 시작할 수 있다. 2개의 장치들 사이에 신뢰를 확립하기 위해, 사용자는 전형적으로 그 장치들 중 하나 또는 양쪽 모두와 상호 작용하도록 촉구(prompt)된다. 예를 들면, 각 장치는 수치 값을 디스플레이할 수 있고, 사용자는 휴대용 장치가 신뢰되도록 사용자가 양쪽 장치들을 제어하고 있는 것을 확인하기 위해, 2개의 디스플레이된 수치 값들이 일치하면 양쪽 장치들 중 하나 또는 양쪽 모두에서 "yes"를 입력하도록 촉구된다. 그러한 사용자 보조(user-aided) 인증 프로세스는, 사용자에 의한 긍정적 수동 동작(affirmative manual action)을 요구하기 때문에, 일반적으로 "수동 페어링(manual pairing)"으로 칭해진다.
종래의 수동 페어링 프로세스의 일부로서, 일단 사용자가 연결이 신뢰되는 장치들 사이에 있다는 것을 확인하면, 그 장치들은 그 장치들 사이의 장래의 연결이 사용자 동작 없이 그 장치들에 의해 자동으로 수행될 수 있도록 후속의 통신에서 이용되는 보안 정보(예를 들면, 암호화 키잉 자료)를 저장한다. 따라서, 동일한 2개의 장치들이 장래에 서로를 발견하면, 다른 수동 페이링 절차를 수행할 필요 없이, 그 장치들이 서로를 신뢰되는 것으로서 인정하게 하기 위해 저장된 보안 정보가 검색되고 교환될 수 있다.
본 발명의 양태들은 휴대용 장치(예를 들면, 휴대폰, MP3 플레이어, 무선 헤드세트 등의 무선 장치)를 2개 이상의 상이한 컴퓨터들과 자동으로 연결하기 위한 개선된 기법들에 관련된다. 종래의 기법들을 이용하여, 휴대용 장치는 후속의 자동 연결을 용이하게 하기 위해 컴퓨터와의 사이에 신뢰되는 관계를 확립하기 위해 컴퓨터와 수동으로 페어링될 필요가 있었고, 그 수동 페어링 프로세스는 사용자가 그와 함께 휴대용 장치를 사용하기를 원하는 각 컴퓨터에 대하여 개별적으로 수행될 필요가 있었다. 예를 들면, 새로운 무선 헤드세트를 구입하고 그것을 직장 컴퓨터와 집 컴퓨터 양쪽 모두와 함께 사용하고자 하는 사용자는 종래에는 그 무선 헤드세트와 신뢰되는 관계를 확립하기 위해 그 컴퓨터들 각각에 대하여 수동 페어링 프로세스를 수행할 필요가 있다. 수동 페어링 프로세스의 일부로서, 컴퓨터와 휴대용 장치(예를 들면, 무선 헤드세트) 사이에, 그 장치들이 서로를 인증하고 자동 연결을 형성하게 하기 위해 장래에 사용될 수 있는 인증 정보가 교환된다. 그러므로, 장치가 한 번 컴퓨터와 수동으로 페어링된 후에, 그 장치들이 장래에 통신 범위 안에 있게 될 때, 그것들은 신뢰되는 관계를 확립하고 자동으로 통신을 확립하기 위해 서로를 인증할 수 있다.
종래의 기법들의 불리점은 그것들은 휴대용 컴퓨팅 장치가 함께 사용되어야 할 모든 컴퓨터와 휴대용 장치에 대한 개별적인 수동 페어링 동작을 요구한다는 것이고, 그것은 사용자에게, 특히 다수의 컴퓨터들과 함께 다수의 휴대용 장치들을 이용하는 사용자들에게 성가실 수 있다. 본 발명의 일 실시예에 따르면, 다수의 수동 페어링 동작들을 수행할 필요가 극복된다. 이것은 몇 가지 방법들 중 임의의 방법에 의해 달성될 수 있다. 일 양태에서, 제1 컴퓨터와의 수동 페어링 동작 동안에, 휴대용 장치와 그 장치가 수동으로 페어링되고 있는 컴퓨터의 사용자 사이에 인증 정보가 확립된다. 상기 인증 정보는 그 후 임의의 수의 컴퓨터들에 의해 전역적으로 액세스 가능한(globally accessible) 데이터 저장소에 저장된다. 따라서, 상기 인증 정보가 확립된 후에, 사용자가 상기 휴대용 장치를 (그것이 이전에 수동으로 페어링되지 않았던 컴퓨터를 포함하는) 임의의 새로운 컴퓨터와 함께 사용하고자 할 때, 그 컴퓨터는 상기 컴퓨터에 로그인된 사용자의 ID(identity)에 기초하여 상기 전역적으로 액세스 가능한 저장소로부터 인증 정보를 검색할 수 있고, 그 인증 정보를 이용하여 상기 새로운 컴퓨터 및 상기 휴대용 장치가 그것들이 수동으로 페어링되는 것을 요구하지 않고 서로를 자동으로 인증하고 연결을 확립하는 것을 가능하게 할 수 있다. 이것은, 사용자가 휴대용 장치를 하나의 컴퓨터와 수동으로 페어링할 필요만 있고, 사용자가 상기 휴대용 장치를 함께 사용하고자 하는 모든 컴퓨터와 후속의 수동 페어링 동작들을 수행하는 것을 요구하기보다는, 상기 장치가 그 후 사용자가 로그인하는 임의의 컴퓨터와 자동으로 연결되는 것을 가능하게 하기 때문에, 유리하다.
대안 양태에서, 상기 휴대용 장치가 임의의 특정한 컴퓨터와 수동으로 페어링되는 것을 요구하지 않고 상기 인증 정보가 확립되고 전역적으로 액세스 가능한 저장소에 제공될 수 있다.
본 발명의 다른 실시예는 특정한 컴퓨터 자체보다는, 컴퓨터의 사용자에 연결되는, 인증 정보를 이용하여 휴대용 장치를 컴퓨터에 인증하기 위한 프로토콜에 관련되고, 이에 따라 상기 인증 정보는 사용자가 로그인되는 임의의 컴퓨터에 의해 이용될 수 있다.
첨부 도면들은 일정한 비례로 그려지도록 의도되어 있지 않다. 도면들에서, 다양한 도들에서 예시되는 각각의 동일한 또는 거의 동일한 컴포넌트는 같은 번호로 나타내어진다. 명료함을 위해, 모든 컴포넌트가 다 모든 도면에서 라벨로 나타내어지지 않을 수 있다.
도 1은 본 발명의 일 실시예에 따른 단일 컴퓨터와의 이동 장치의 수동 페어링 동작 및 그 후 추가적인 컴퓨터들과의 자동 연결을 예시한다.
도 2는 본 발명의 일 실시예에 따른 하나 이상의 컴퓨터들이 휴대용 장치를 자동으로 인증하고 연결하기 위한 정보를 포함하는 전역적으로 액세스 가능한 데이터 저장소를 포함하는 컴퓨터 시스템을 예시한다.
도 3은 본 발명의 일 실시예에 따른, 인증 정보를 생성하고 그것을 이용하여 휴대용 장치를 컴퓨터와 자동으로 연결하기 위한 예시적인 프로세스의 순서도이다.
도 4는 본 발명의 일 실시예에 따른 휴대용 장치에 대한 인증 정보를 생성하고 그것을 그것이 복수의 컴퓨터들에게 액세스 가능하게 하는 방식으로 저장하기 위한 프로세스이다.
도 5는 본 발명의 일 실시예에 따른 컴퓨터에 로그인된 사용자를 식별하고 그 사용자와 연결된 인증 정보를 검색하여 휴대용 장치를 인증하는 것에 의해 휴대용 장치를 컴퓨터와 자동으로 연결하기 위한 프로세스이다.
도 6은 인증된 장치 연결을 수행하기 위한 종래의 프로세스이다.
도 7은 본 발명의 일 실시예에 따른 인증 정보를 생성하기 위해 컴퓨터를 휴대용 장치에 수동으로 페어링하기 위한 프로세스를 예시한다.
도 8은 본 발명의 일 실시예에 따른 복수의 사용자들 및 휴대용 장치들에 대한 인증 정보를 포함하는 데이터 저장소의 예시적인 구현을 예시한다.
도 9는 컴퓨터의 사용자의 ID에 기초하여 휴대용 장치를 컴퓨터에 인증하기 위한 정보를 포함하는 휴대용 장치 상의 데이터 저장소의 예시적인 구현을 예시한다.
도 10은 본 발명의 일 실시예에 따른 휴대용 장치 및 컴퓨터를 인증하기 위한 프로파일들을 획득하기 위한 프로세스를 예시한다.
도 11은 본 발명의 일 실시예에 따른 컴퓨터 및 휴대용 장치를 상호 인증하고 그들 사이의 자동 연결을 가능하게 하기 위해 컴퓨터와 휴대용 장치 사이에 통신하기 위한 프로토콜의 예를 예시하는 도면이다.
도 12는 본 발명의 양태들이 구현될 수 있는 예시적인 컴퓨터의 개략 예시이다.
전술한 바와 같이, 종래의 장치 연결 프로토콜들은 처음에 2개의 장치들 사이에 신뢰를 확립하기 위해 수동의 사용자 중재에 의지한다. 초기의 수동 페어링 절차 동안에 확립되거나 교환된 인증 정보(예를 들면, 암호화 키잉 자료)는 그 후 과거에 연결되었던 2개의 장치들이 사용자 중재 없이 자동으로 연결되는 것을 가능하게 하기 위해 나중에 이용될 수 있다. 그러나, 일찍이 이전에 연결되었던 적이 없는 임의의 2개의 장치들에 대하여 요구되는 보안 정보의 교환을 확립하기 위해 적어도 한 번 수동 페어링 절차가 수행되어야 한다.
출원인들은 일부 사용자들은 그 사용자가 동일한 하나 이상의 휴대용 장치(들)(예를 들면, 헤드폰, MP3 플레이어, 휴대폰 등)를 연결하기를 원할 수 있는 2개 이상의 상이한 컴퓨터 장치들(예를 들면, 하나는 직장에 있고 다른 하나는 직장에 있는)을 이용한다는 것을 알았다. 출원인들은 또한 수동 페어링 프로세스는 장치 사용자들에게, 특히 그것이 휴대용 장치를 다수의 컴퓨팅 장치들과 연결하기 위해 동일한 휴대용 장치에 대하여 여러 번 반복될 필요가 있다면, 시간이 걸리고 성가실 수 있다는 알았다.
따라서, 도 1에 개념적으로 도시된 본 발명의 일 실시예에 따르면, 사용자는 휴대용 장치(예를 들면, 휴대폰(210))를 하나의 컴퓨터(예를 들면, 집 데스크톱(220))과 한 번(예를 들면, 221에서) 수동으로 페어링할 수 있고, 휴대용 장치는 나중에 동일한 사용자에 의해 사용되는 다른 컴퓨터들(예를 들면, 231에서 도시된 바와 같이 랩톱(230) 또는 241에서 도시된 바와 같이 사무실 데스크톱(240))과 자동으로 연결될 수 있다. 여기서 사용될 때, 휴대용 장치가 자동으로 연결된다고 하는 것은 컴퓨터 및 휴대용 장치의 사용자가 휴대용 장치를 컴퓨터에 또는 컴퓨터를 휴대용 장치에 인증하고 그들 사이의 연결을 용이하게 하기 위해 어떠한 동작도 취할 필요가 없다는 것을 나타낸다.
휴대용 장치와 그 휴대용 장치가 이전에 수동으로 페어링되지 않은 컴퓨터 사이의 자동 연결을 가능하게 하는 것에 관한 본 발명의 양태는, 임의의 특정한 구현 기법에 제한되지 않기 때문에, 임의의 적합한 방식으로 구현될 수 있다. 본 발명의 하나의 예시적인 실시예에 따르면, 2개 이상의 컴퓨터들과 연결될 수 있는 휴대용 장치와 함께 사용되는 기법이 이용된다. 휴대용 장치를 인증하는 인증 정보가 생성되고, 그 인증 정보는 2개 이상의 컴퓨터들에 의해 액세스 가능한 데이터 저장소에, 그 인증 정보를 휴대용 장치의 사용자와 연결하는 방식으로 저장된다. 일단 인증 정보가 생성되고 휴대용 장치가 이전에 연결되지 않았던 컴퓨터에게 액세스 가능한 데이터 저장소에 저장되면, 그 컴퓨터는, 수동 페어링 동작을 요구하지 않고, 그 인증 정보에 액세스하고 그것을 이용하여 휴대용 장치를 자동으로 인증할 수 있다. 이것은 임의의 적합한 방식으로 달성될 수 있다.
예를 들면, 본 발명의 다른 실시예에 따르면, 컴퓨팅 장치가 그것이 연결되지 않았던 적어도 하나의 휴대용 장치를 발견할 때, 그 컴퓨팅 장치는 컴퓨팅 장치에 로그인된 사용자를 식별하고, 그 로그인된 사용자를 식별하는 정보를 이용하여 휴대용 장치에 대한 인증 정보를 검색하고, 그 검색된 인증 정보를 이용하여 휴대용 장치를 인증하고 그것을 컴퓨팅 장치와 자동으로 연결할 수 있다.
상기한 것으로부터 이해되는 바와 같이, 출원인들은 휴대용 장치를 다수의 컴퓨팅 장치들과 연결하기 위한 종래의 기법들의 불리점은 휴대용 장치와 컴퓨팅 장치 사이에 인증 정보가 교환될 때, 자동 연결을 가능하게 하기 위해 장래에 휴대용 장치를 인증하기 위해 이용되는 정보는 종래에는 컴퓨팅 장치에 의해 그 컴퓨팅 장치에게 국부적으로만 그것이 액세스 가능한 방식으로 저장된다는 것이다. 본 발명의 일 실시예에 따르면, 휴대용 장치에 대한 인증 정보는 그것이 하나 이상의 컴퓨팅 장치들에게, 심지어 그 인증 정보를 확립하기 위해 휴대용 장치와 통신하기 위해 사용되지 않는 컴퓨팅 장치들에게조차 보다 전역적으로 액세스 가능하게 하는 방식으로 저장된다. 그 결과, 휴대용 장치가 그러한 컴퓨팅 장치에 의해 처음 발견될 때, 그 컴퓨팅 장치는, 비록 그 컴퓨팅 장치가 일찍이 이전에 그 휴대용 장치와의 수동 페어링에 관여한 적이 없더라도, 데이터 저장소에 액세스하고, 인증 정보를 검색하고, 그것을 이용하여 휴대용 장치를 인증하고 자동으로 연결할 수 있다. 이것은 도 2에 개념적으로 도시되어 있는데, 여기서 휴대용 장치(901)는, 점선들(903a 및 903b)에 의해 나타내어진 바와 같이 상이한 때에, 2개 이상의 컴퓨터들(905a 및 905b)과 연결될 수 있다. 휴대용 장치(901)를 인증하기 위해 이용될 수 있는 인증 정보(909)는 2개 이상의 컴퓨터들(905a-b)에게 액세스 가능한 데이터 저장소(907)에 저장된다. 따라서, 인증 정보를 확립하기 위해 휴대용 장치(901)가 이전에 수동으로 페어링되지 않았던 컴퓨터를 포함하는, 컴퓨터들(905a-b) 중 임의의 컴퓨터에 의해 휴대용 장치(901)가 발견될 때, 컴퓨터들(905a-b)은 데이터 저장소(907)에 액세스하여 인증 정보(909)를 검색하고 그것을 이용하여 휴대용 장치(901)를 인증하고 컴퓨터와 자동으로 연결할 수 있다.
도 2에 도시된 구성에서, 데이터 저장소(907)는, 네트워크(911)를 통하여, 컴퓨터들(905a-b) 각각에게 액세스 가능한 것으로 예시되어 있다. 본 발명의 일 실시예에 따르면, 네트워크(911)는 임의의 적합한 네트워크(예를 들면, 인터넷)일 수 있고 데이터 저장소(907)는 컴퓨터들(905a-b) 중 어느 것과도 별개인 컴퓨팅 장치(예를 들면, 데이터베이스 서버 또는 다른 유형의 컴퓨팅 장치)와 연결될 수 있다. 그러나, 여기에 설명된 본 발명의 양태들은 이 점에서 제한되지 않는다는 것을 알아야 한다. 예를 들면, 데이터 저장소(907)는 컴퓨터들(905a-b) 중 하나에 제공되거나 또는 그와 연결될 수 있고, USB 플래시 키 또는 임의의 다른 적합한 통신 매체를 통하여 컴퓨터들(905a-b)에 의해 액세스될 수 있다.
아래에 논의되는 본 발명의 일 실시예에 따르면, 인증 정보(909)는 컴퓨터들(905a-b) 중 하나와의 휴대용 장치(901)의 수동 페어링을 통하여 전개되고 그 후, 수동 페어링을 수행한 컴퓨터 또는 다른 컴퓨터 상의 데이터 저장소일 수 있는, 데이터 저장소(907)에 저장된다. 그러나, 인증 정보는 임의의 적합한 방식으로 전개되고 데이터 저장소(907)에 저장될 수 있기 때문에, 여기에 설명된 본 발명의 양태들은 이 점에서 제한되지 않는다는 것을 알아야 한다. 예를 들면, 본 발명의 대안 실시예에서, 인증 정보(예를 들면, 키잉 자료)는 수동 페어링 동작을 수행하지 않고 생성될 수 있다. 그 후, 자동 연결 동안에 휴대용 장치에 의해 이용될 키잉 자료의 일부(들)는 임의의 적합한 방식으로 휴대용 장치 상에 직접 저장될 수 있고, 하나 이상의 컴퓨터들에 의해 이용될 키잉 자료의 일부(들)는 전역적으로 액세스 가능한 저장소에 저장될 수 있다.
상기한 것으로부터 이해되는 바와 같이, 본 발명의 일 실시예는 휴대용 장치를 컴퓨터와 연결하기 위한 도 3에 도시된 유형의 프로세스에 관련된다. 처음에, 단계 1001에서, 휴대용 장치는 그 휴대용 장치를 인증하기 위해 이용될 수 있는 인증 정보(예를 들면, 인증 정보(909))를 생성하기 위해 제1 컴퓨터(예를 들면, 도 2의 컴퓨터(905a))와 수동으로 페어링된다. 인증 정보는 대안적으로 전술한 바와 같이 다른 방법들로 확립될 수 있다는 것을 알아야 한다. 단계 1003에서, 인증 정보는 다른 컴퓨터(예를 들면, 컴퓨터(905b))에게 액세스 가능하고 휴대용 장치(901)의 사용자와 연결되는 데이터 저장소(예를 들면, 데이터 저장소(907))에 저장된다. 이 점에서, 본 발명의 일 실시예에 따르면, 인증 정보는 휴대용 장치를 발견하는 컴퓨터가 그 컴퓨터의 사용자를 식별하고 그 정보를 이용하여 데이터 저장소로부터 검색할 인증 정보를 식별할 수 있도록 그것을 휴대용 장치의 사용자와 연결하는 방식으로 데이터 저장소에 저장된다. 이 점에서, 본 발명의 일부 실시예들에 따르면, 데이터 저장소(예를 들면, 데이터 저장소(907))는 임의의 수의 휴대용 장치들 및/또는 임의의 수의 하나 이상의 사용자들에 대한 인증 정보를 포함할 수 있고, 이에 따라 다수의 사용자들의 장치들에 대한 정보가 저장될 때, 휴대용 장치를 발견하는 컴퓨터의 사용자의 ID는 그 사용자의 장치들에 대한 적절한 인증 정보를 식별하기 위해 이용될 수 있다. 그러나, 임의의 적합한 기법이 이용될 수 있기 때문에, 모든 실시예들이 다 휴대용 장치를 인증하기 위해 이용할 인증 정보를 식별하기 위해 사용자를 식별하는 정보를 이용하는 것에 제한되는 것은 아님을 알아야 한다.
단계 1005에서, 인증 정보를 생성하기 위해 휴대용 장치와 수동으로 페어링된 것 이외의 컴퓨터(예를 들면, 컴퓨터(905b)와 같은 제2 컴퓨터)는 데이터 저장소에 액세스하여 인증 정보(예를 들면, 인증 정보(909))를 검색한다. 이 단계는 그 컴퓨터에 의한 휴대용 장치의 발견에 응답하여, 또는 임의의 다른 적합한 시간에 수행될 수 있다.
마지막으로, 단계 1007에서, 컴퓨터는 검색된 인증 정보(예를 들면, 인증 정보(909))를 이용하여 휴대용 장치(901)를 인증하고, 그것이 성공적으로 인증될 때 그 휴대용 장치를 컴퓨터(예를 들면, 컴퓨터(905b))와 자동으로 연결할 수 있다. 이런 식으로, 휴대용 장치는 일찍이 컴퓨터(예를 들면, 컴퓨터(905b))와 수동으로 페어링되었던 적이 없이도 그 컴퓨터와 자동으로 연결될 수 있다.
상기한 것으로부터 이해되는 바와 같이, 도 3에 예시된 프로세스는 인증 정보가 (예를 들면, 인증 정보를 획득하기 위해 수동 페어링 동작을 수행한 컴퓨터에 의한 사용을 위해 국부적으로만 저장되는 것과는 대조적으로 다른 컴퓨터들에게 액세스 가능한 데이터 저장소에) 저장되는 방식에서 그리고 또한 컴퓨터가 (예를 들면, 수동 페이링 동작을 수행하기보다는 데이터 저장소로부터 인증 정보를 획득하는 것에 의해) 이전에 연결되지 않았던 휴대용 장치를 처음 발견할 때 컴퓨터에 의해 수행되는 프로세스에서 휴대용 장치를 하나 이상의 컴퓨터들과 연결하기 위한 종래의 기법들과 상이하다.
이 점에서, 도 4는 휴대용 장치에 대한 인증 정보가 그 휴대용 장치와 이전에 연결되지 않은 하나 이상의 컴퓨터들에게 이용 가능하게 하는 것을 수반하는 본 발명의 일 실시예에 따른 프로세스를 예시한다. 단계 1101에서, 휴대용 장치를 인증하기 위해 이용될 수 있는 인증 정보가 생성된다. 위에 논의된 바와 같이, 인증 정보는 휴대용 장치를 컴퓨터와 수동으로 페어링하는 것에 의해, 또는 여기에 설명된 본 발명의 양태들은 인증 정보를 생성하기 위한 임의의 특정한 기법에 제한되지 않기 때문에, 임의의 다른 적합한 방식으로 생성될 수 있다.
단계 1103에서, 인증 정보는, 여기에 그 예들이 설명되어 있는, 임의의 적합한 기법을 이용하여, 단일 컴퓨터에게만 액세스 가능한 국부적인 방식으로 저장되는 것과는 대조적으로, 그것이 복수의 컴퓨터들에게 액세스 가능하게 하는 방식으로 저장된다. 본 발명의 일 실시예에 따르면, 인증 정보는 위에 논의된 바와 같이 검색을 용이하게 하기 위해 그것을 휴대용 장치의 사용자와 연결하는 방식으로 저장된다.
도 5는 컴퓨터가 그 자신을 휴대용 장치와 자동으로 연결하기 위해 본 발명의 일 실시예에 따라 수행할 수 있는 프로세스를 예시한다. 도 5의 프로세스는 컴퓨터가 휴대용 장치를 발견하는 것에 응답하여 또는 임의의 다른 적합한 이벤트에 응답하여 시작될 수 있다. 단계 1201에서, 프로세스는 컴퓨터에 로그인된 사용자를 식별한다. 그 후, 단계 1203에서, 프로세스는 휴대용 장치와 연결되고 또한 단계 1201에서 컴퓨터에 로그인된 것으로 식별되는 사용자와 연결되는 인증 정보를 데이터 저장소로부터 검색한다. 이것은 여기에 그 예들이 논의되어 있는 임의의 적합한 방식으로 행해질 수 있다. 단계 1205에서, 컴퓨터는 인증 정보를 이용하여 휴대용 장치(예를 들면, 휴대용 장치(901))가 그 자신을 신뢰되는 장치로서 성공적으로 인증할 수 있다고 결정을 한다. 이것은 아래에 그 예들이 설명되어 있는 임의의 적합한 방식으로 달성될 수 있다. 단계 1205에서 휴대용 장치가 그 자신을 신뢰되는 장치로서 인증할 수 없다는 것이 결정되면, 프로세스는 종료하고 휴대용 장치는 컴퓨터와 연결되지 않는다. 대안적으로, 단계 1205에서 휴대용 장치가 그 자신을 신뢰되는 장치로서 인증할 수 있다는 것이 결정되면, 프로세스는 단계 1207로 진행하고, 여기서 휴대용 장치는 수동 페어링 동작이 수행될 필요가 없도록 컴퓨터와 자동으로 연결된다.
위에 논의된 바와 같이, 다수의 컴퓨터들에게 액세스 가능한 데이터 저장소에 저장될 수 있는 인증 정보(예를 들면, 도 2의 909)는 임의의 적합한 형태를 취할 수 있다. 예를 들면, 인증 정보는 공개적으로 액세스 가능하지 않고 또한 휴대용 장치를 인증하기 위해 인증 정보를 이용하는 컴퓨터가 인증 정보와 연결된 신뢰되는 휴대용 장치만이 제공할 수 있을 것이라고 기대할 어떤 정보를 포함할 수 있다.
대안적으로, 본 발명의 다른 실시예들에 따르면, 인증 정보는 하나 이상의 키잉 자료를 포함할 수 있고, 키잉 자료는 휴대용 장치와 하나 이상의 보안 프로토콜들에 따라 통신하기 위해 그 키잉 자료(들)를 검색하는 컴퓨터에 의해 이용될 수 있다. 예를 들면, 하나의 비제한적인 실시예에서, 인증 정보와 연결된 신뢰되는 휴대용 장치만이 유효한 디지털 서명과 함께 통신을 제공할 수 있었을 것이기 때문에, 키잉 자료(들)의 일부는 그러한 통신을 수반하는 데이터 서명을 확인하고, 그에 의해 그 통신이 실제로 신뢰되는 휴대용 장치에 의해 송신되었음을 확인하기 위해 컴퓨터에 의해 이용될 수 있다. 다른 예에서, 키잉 자료(들)의 일부는 휴대용 장치에 의해 암호화된 통신을 암호 해독하기 위해 컴퓨터에 의해 이용될 수 있다.
이 명세서에서, "키잉 자료(keying material)"라는 구는 통신을 안전하게 하는 목적으로, 예를 들면, 메시지들의 비밀 및 무결성(integrity)을 보존하기 위해 및/또는 메시지 소스들을 인증하기 위해 이용될 수 있는 임의의 정보를 지시하기 위해 이용된다. 키잉 자료들의 예들은 (비대칭적 키 암호화 및 전자 서명에서 이용되는) 공개-개인 키 쌍들, (대칭적 암호화에서 이용되는) 비밀 키들, 난스들(nonces)(즉, 한 번 이용된 다음 버려지는 랜덤 값들(random values)), 및 (전형적으로 암호화 해시 함수들에 의해 생성되고 무결성 확인들 및/또는 커미트먼트들(commitments)과 같은 여러 가지 목적들을 위해 이용되는) 체크섬들/해시들을 포함한다. 이것들은 여기에 설명된 일부 실시예들에 따라 이용되는 인증 정보를 확립하기 위해 이용될 수 있는 키잉 자료들의 예들에 불과하다. 또한, 데이터 저장소에 저장된 인증 정보는, 여기에 설명된 본 발명의 양태들은 임의의 특정한 유형의 키잉 자료 또는 다른 인증 정보를 이용하는 것에 제한되지 않기 때문에, 컴퓨터가 임의의 적합한 방식으로 휴대용 장치를 인증하기 위해 그것에 액세스하는 것을 가능하게 하는 임의의 정보를 구체화할 수 있다는 것을 알아야 한다.
본 발명의 일 실시예에 따르면, 자동 연결을 허용하기 위해 컴퓨터에 휴대용 장치를 인증하기 위해서뿐만 아니라, 휴대용 장치가 컴퓨터가 그것과 자동으로 인증되게 하기 전에 휴대용 장치에 컴퓨터 및/또는 그것의 사용자를 유사하게 인증하기 위해 조치들이 취해진다. 따라서, 아래에 설명된 본 발명의 일부 실시예들은 컴퓨터와 휴대용 장치 사이의 자동 연결을 가능하게 하기 전에 컴퓨터에 휴대용 장치를 인증하는 것에 더하여 휴대용 장치에 컴퓨터 및/또는 그것의 사용자를 인증하기 위한 기법들을 구현한다. 그러나, 여기에 설명된 기법들은 자동 연결을 가능하게 하기 위해 컴퓨터에 휴대용 장치만을 인증하기 위해 이용될 수 있기 때문에, 본 발명의 모든 양태들이 다 이 점에서 제한되는 것은 아님을 알아야 한다.
자동 장치 연결을 위한 종래의 기법들은 각 컴퓨터가 그것이 자동 연결이 가능한 각 휴대용 장치에 대하여 (수동 페어링 동안에 전개된) 키잉 자료들의 개별 세트를 저장할 것을 요구한다. 마찬가지로, 휴대용 장치는 종래에는 그 장치가 자동으로 연결될 수 있는 각 컴퓨터에 대하여 (또한 수동 페어링 동안에 전개된) 키잉 자료들의 개별 세트를 저장해야 한다. 이것은 현존하는 장치 연결 기법들에서, 2개의 장치들을 수동으로 페어링하는 것의 결과로서 생성된 키잉 자료는 장치 특정(device specific)이고 장치들에 연결되기 때문이다.
종래의 연결 기법의 예로서, 도 6은 블루투스 심플 페어링(Bluetooth Simple Pairing) 프로토콜의 간략화된 버전을 보여준다. 처음에, 단계 310에서, 2개의 블루투스 가능 장치들이 서로를 발견하고, 단계 320에서 그것들은 안전이 보장되지 않은 통신 채널을 확립한다. 다음으로, 그 2개의 참여 장치들은 단계 330에서 그들의 공개 키들을 교환한다. 단계 340에서, 교환된 공개 키들 및/또는 참여 장치들의 블루투스 주소들에 기초하여 확인 값들(confirmation values)이 계산되고, 단계 350에서, 참여 장치들의 블루투스 주소들을 이용하여 페어링을 유지하기 위한 링크 키가 계산되고, 단계 360에서 암호화된 통신에 관여하기 위해 이용된다.
상기한 것으로부터 이해되는 바와 같이, 블루투스 심플 페어링을 이용하여 확립된 키잉 자료들은 참여 장치들의 블루투스 주소들에 연결된다. 그 결과, 한 쌍의 장치들 사이에 확립된 키잉 자료들은 다른 쌍의 장치들을 연결하기 위해 재사용되지 않고, 비록 그 2개의 쌍들이 공통으로 하나의 장치를 갖고 및/또는 키잉 자료들이 하나의 장치로부터 다른 장치로 전송될 수 있더라도 재사용되지 않는다. 예를 들면, 휴대용 장치와 제1 블루투스 주소를 가진 제1 컴퓨터에 대하여 확립된 키잉 자료들이 제2 컴퓨터와 휴대용 장치를 연결하려고 시도하기 위해 이용된다면, 그 키잉 자료들은 제1 블루투스 주소에 연결되고 휴대용 장치는 제2 컴퓨터가 상이한 블루투스 주소를 갖는다는 것을 인지할 수 있기 때문에, 휴대용 장치는 제2 컴퓨터와 연결하는 것을 거절할 수 있다. 따라서, 본 발명의 일 실시예에 따르면, 장치의 연결을 위하여 상이한 컴퓨터들에 의해 용이하고 안전하게 공유될 수 있도록 장치 독립적인(device independent) 암호화 키잉 자료들이 이용된다.
일 실시예에서, 장치 독립적인 키잉 자료들은, 휴대용 장치와 임의의 특정한 컴퓨터 사이가 아니라, 그보다는 휴대용 장치와 그것의 사용자 사이에, 수동 페어링 절차를 통해 또는 다른 방법으로, 생성된다. 그러므로, 종래의 장치 연결 프로토콜들을 이용하여 형성된 키잉 자료들과 달리, 키잉 자료들은 임의의 특정한 컴퓨터에 연결되지 않고 따라서 휴대용 장치를 임의의 컴퓨터 또는 컴퓨터들의 그룹과 연결하기 위해 이용될 수 있다. 본 발명의 일 실시예에 따르면, 휴대용 장치를 컴퓨터와 연결하기 위해 장치 독립적인 키잉 자료들을 이용하는 연결 프로토콜이 이용된다. 그러나, 여기에 설명된 키잉 자료들, 연결 프로토콜 및 기타 기법들은 이 점에서 제한되지 않고, 휴대용 장치와 종래에 컴퓨터로 칭해지는 장치(예를 들면, 랩톱 또는 퍼스널 컴퓨터)의 사이뿐만 아니라, 임의의 유형의 임의의 2개의 장치들 사이를 포함하는 임의의 유형의 임의의 2개 이상의 장치들 사이에 연결을 수행하기 위해 이용될 수 있다. 또한, 컴퓨터 또는 컴퓨팅 장치(이 용어들은 여기서 교환 가능하게 이용됨)라고 하는 것은 종래에 컴퓨터로 칭해지지 않을 수 있는 장치들을 포함하여, 프로그램된 프로세서를 갖는 임의의 장치를 지시하기 위해 이용된다는 것을 알아야 한다. 또한, 여기에 설명된 기법들은 장치들의 그룹들 사이에 연결들을 수행하기 위해 이용될 수 있다. 예를 들면, 여기에 설명된 기법들은 제1 세트의 키잉 자료들을 공유하는 장치들의 그룹이 제2 세트의 키잉 자료들을 공유하는 다른 장치들의 그룹과 연결되는 것을 가능하게 하기 위해 브로드캐스트 또는 멀티캐스트 시나리오에서 이용될 수 있다.
일 실시예에 따라 이용되는 장치 독립적인 키잉 자료들은 휴대용 장치를 연결하는 목적으로 임의의 컴퓨터에게 이용 가능하게 될 수 있다. 이것은 임의의 적합한 방법으로 달성될 수 있다. 예를 들면, 키잉 자료들은 휴대용 장치가 연결되는 제1 컴퓨터 상에 저장되고, 나중에 사용자의 요청에 따라 또는 제2 컴퓨터로부터의 자동 요청에 응답하여 제2 컴퓨터에 전송될 수 있다. 대안적으로, 제1 컴퓨터는 키잉 자료들을 전역적으로 액세스 가능한 저장소에 저장할 수 있고, 이에 따라 제2 컴퓨터는 그것으로부터 키잉 자료들을 검색할 수 있다. 전역적으로 액세스 가능한 저장소는 제1 컴퓨터 또는 개별 컴퓨터 상에 있을 수 있고, 및/또는 웹 인터페이스, 네트워크 파일 시스템 인터페이스, 또는 임의의 다른 적합한 인터페이스와 같은, 임의의 적합한 인터페이스를 이용하여 검색될 수 있다.
아래에 설명된 본 발명의 일 실시예에 따르면, 휴대용 장치를 연결하기 위해 다수의 컴퓨터들에 의해 이용될 장치 독립적인 키잉 자료들은 사용자와 휴대용 장치 양쪽 모두에 대한 고유 식별자들(ID들)을 이용하여 생성된다. 이들 고유 식별자들은, 키잉 자료들을 생성하기 위해 이들 ID들을 이용하는 본 발명의 양태들은 이 점에서 제한되지 않기 때문에, 임의의 적합한 방식으로 확립될 수 있다. 예를 들면, 고유 사용자 ID는 사용자의 전자 메일 주소, 또는 마이크로소프트사로부터 이용 가능한 윈도즈 라이브(Windows Live) ID와 같은, 고유 식별자들을 제공하는 서비스 또는 임의의 다른 서비스를 통해 제공된 고유 식별자일 수 있고, 또는 임의의 다른 적합한 방법으로 제공될 수 있다. 유사하게, 휴대용 장치는 GUID(Globally Unique Identifier) 또는 임의의 다른 적합한 기법과 같은 임의의 적합한 기법을 이용하여 고유 식별자를 통해 식별될 수 있다.
도 7을 참조하면, 본 발명의 일 실시예에 따른 장치 독립적인 키잉 자료들을 확립하기 위해 휴대용 장치와 컴퓨터를 수동으로 페어링하기 위한 프로세스가 메시지 차트의 형태로 예시되어 있다. 도 7에 예시된 프로세스는 휴대용 장치(410)와 컴퓨터(420)가 서로를 발견하고 임의의 적합한 방법으로 통신 채널(예를 들면, 안전이 보장되지 않은 채널)을 확립한 후에 시작될 수 있다. 예를 들면, 블루투스의 경우에, 휴대용 장치(410)는 발견 가능한 모드에 놓여졌을 수 있고, 컴퓨터(420)는 스캔을 수행하여 휴대용 장치(410)를 발견하였을 수 있고 휴대용 장치(410)와 통신을 시작하였을 수 있다. 기초를 이루는 통신 방법에 따라서, 도 7에 예시된 통신의 교환은 발견 및 통신 확립 동안에, 또는 본 발명은 이 점에서 제한되지 않기 때문에, 2개의 참여 장치들 사이의 통신의 임의의 적합한 단계 동안에 수행될 수 있다.
단계 430에서, 컴퓨터(420)는 휴대용 장치(410)에 사용자의 ID(IDuser), 사용자의 공개 키(PKuser), 사용자와 휴대용 장치(410) 사이의 연결을 위해 생성된 랜덤 값(Ruser , dev)을 포함하는 제1 정보 컬렉션을 송신한다. 랜덤 값 Ruser , dev은 사용자와 휴대용 장치(410) 사이의 연결을 고유하게 식별하는 단편의 비밀 정보이다. 아래에 논의된 바와 같이, 일 실시예에 따르면, Ruser , dev은 장치가 자동 연결을 확립하기 위해 그 자신을 부적당하게 표현하려고 시도하는 리플레이 공격(replay attack)에 대한 보안을 제공하기 위해 이용될 수 있다.
그러나, 장치 독립적인 키잉 자료들을 전개하는 프로토콜에 관한 본 발명의 양태들은, Ruser , dev와 같은 추가의 단편의 비밀 정보는 일부 실시예들에서 생략될 수 있기 때문에(예를 들면, 그러한 공격의 위험이 최소라고 생각되는 경우), 그러한 공격으로부터 보호하기 위해 그러한 비밀 정보를 채용하는 것에 제한되지 않는다는 것을 알아야 한다. 또한, 비밀 정보는 일 실시예에서 난수로서 제공되지만, 그것은 난수인 것에 제한되지 않기 때문에, 비밀 정보를 확립하기 위해 임의의 기법이 이용될 수 있다는 것을 알아야 한다.
일 실시예에서, 휴대용 장치로의 난수의 전송을 안전하게 하는 기법이 이용된다. 이것은 임의의 적합한 방법으로 행해질 수 있다. 예를 들면, 그 전송은 USB 장치를 통해 또는, 다른 장치가 도청하는 것을 사실상 불가능하게 만드는 그러한 작은 전송 범위를 갖는, NFC와 같은 근접 무선 기술을 통해 일어날 수 있다.
단계 440에서, 휴대용 장치(410)는 컴퓨터(420)에 휴대용 장치(410)의 ID(IDdev) 및 휴대용 장치(410)의 공개 키(PKdev)를 포함하는 제2 정보 컬렉션을 송신한다.
여기에 설명된 기법들은 단계들 430 및 440 동안에 교환된 정보의 정확한 조합에 제한되지 않고, 도 7에 도시된 통신들의 수 및 순서에도 제한되지 않는다는 것을 알아야 한다. 예를 들면, 일 실시예에서, 공개 키들은 보안을 증대하기 위해 휴대용 장치(410)와 컴퓨터(420) 양쪽 모두에 의해 신뢰되는 기관(authority)에 의해 서명된 인증서들에서 컴퓨터(420)와 휴대용 장치(410) 사이에 송신될 수 있지만, 이것이 필수적인 것은 아니다. 또한, 정보는, 단계들 430 및 440을 다수의 통신들로 분해하는 것, 및 그 통신들을 임의의 적합한 순서로 인터리빙하는 것을 포함하는, 임의의 적합한 방식으로 교환될 수 있다.
단계 450에서, 휴대용 장치(410)는 그것의 디스플레이 상에 컴퓨터(420)에 의해 제공된 또는 그것으로부터 도출된 정보의 적어도 일부를 디스플레이하고, 컴퓨터(420)는 유사하게 그것의 디스플레이 상에 휴대용 장치(410)로부터 수신된 정보 또는 그것으로부터 도출된 정보의 적어도 일부를 디스플레이하여 사용자가 통신하는 장치들이 정확한 장치들이라는 것을 확인하고 그에 의해 통신이 신뢰된다는 것을 확증하는 것을 가능하게 한다. 디스플레이될 정보는 사용자가 신뢰되는 관계를 확립하기 위해 다른 장치에 의해 제공된 것으로 확인할 수 있을 정보이다. 이것은 그 예들이 아래에 논의되어 있는 임의의 적합한 방식으로 달성될 수 있다. 예를 들면, 일 실시예에서, 휴대용 장치(410)는 IDuser를 디스플레이할 수 있고 컴퓨터(420)는 IDdev를 디스플레이할 수 있고, 사용자는 각 장치가 다른 장치로부터 전송된 식별자를 적당하게 디스플레이한다는 것을 확인할 수 있도록 사용자는 유사하게 각 장치로부터 다른 장치에 전송되는 ID를 볼 수 있었을 수 있다(예를 들면, 사용자는 휴대용 장치(410) 상에서 IDdev 및 컴퓨터(420)로부터 IDuser를 볼 수 있었을 수 있다).
일부 장치들(예를 들면, 휴대용 장치(410))은 정보를 시각화하고 그것을 확인하는 기회를 사용자에게 제공하기 위해 정보의 디스플레이를 가능하게 하는 디스플레이 또는 사용자 인터페이스가 없을 수 있다. 본 발명의 일 실시예에 따르면, 그러한 장치에 대하여, 그 휴대용 장치 상에 정보를 디스플레이하는 단계가 생략될 수 있다. 그 단계를 생략하는 것은 사용자가 휴대용 장치가 원하는 컴퓨터(예를 들면, 420)와 정보를 교환하고 있는 것을 확인할 수 없게 할 수 있다. 그러나, 사용자가 그것으로부터 유래하는 감소된 보안을 기꺼이 받아들인다면, 그 단계는 완전히 생략될 수 있다. 대안적으로, 그러한 상황에서, 휴대용 장치와 컴퓨터 사이에 정보를 교환하기 위해 사용되는 통신 매체는 2개의 신뢰되는 장치들이 통신하고 있는 것에 대한 어떤 의혹도 남기지 않는 것일 수 있다. 예를 들면, 통신은 유선 연결을 통하여, USB 플래시 장치와 같은 휴대용 통신 매체를 통하여, 또는 매우 작은 전송 범위를 갖고 제3의 컴퓨팅 장치가 통신을 가로채거나 및/또는 도입하는 가능성을 제거하는 NFC와 같은 통신 기술을 이용하여 수행될 수 있다.
단계 460에서, 사용자는 휴대용 장치(410) 및 컴퓨터(420) 중 하나 또는 양쪽 모두와 상호 작용하는 것에 의해 페어링 및 정보의 교환이 신뢰되는 장치들 사이에 일어났다는 것을 확인한다. 예를 들면, 단계 450에서 디스플레이된 ID들이 정확하다면, 사용자는 휴대용 장치(410) 및 컴퓨터(420)의 사용자 인터페이스를 조작하여 이것을 표시할 수 있다. 그렇게 표시되면, 컴퓨터(420) 및 휴대용 장치(410)는 아래에 설명된 방식으로 진행할 것이다. 대안적으로, 사용자가 정보가 신뢰되는 장치들 사이에 교환된 것을 표시하지 못한다면, 프로세스는 종료할 것이고 연결 정보는 저장되지 않을 것이다.
사용자는 임의의 적합한 방식으로 컴퓨터(420) 및 휴대용 장치(410) 상에 디스플레이될 것으로 기대되는 정보를 통지받을 수 있다는 것을 알아야 한다. 예를 들면, 각 장치(예를 들면, 휴대용 장치(410) 및 컴퓨터(420))는 사용자가 신뢰되는 관계를 확인하기 위해 다른 장치 상에 보일 것으로 기대되는 정보를 적을 수 있도록 그것이 그것의 소유의 ID 또는 기타 정보를 사용자에게 디스플레이할 수 있는 사용자 인터페이스를 제공할 수 있다. 예를 들면, 전술한 바와 같이, 휴대용 장치는 사용자가 컴퓨터(420)가 정확한 휴대용 장치(410)와 페어링하고 있다는 것을 확인하기 위해 컴퓨터(420)에 의해 디스플레이될 것으로 기대할 정보가 무엇인지를 알 수 있도록 그것의 소유의 사용자 인터페이스 상에서 그것의 ID를 사용자에게 디스플레이할 수 있다. 그러나, 사용자는 임의의 적합한 방식으로 페어링 장치들 중 하나 또는 양쪽 모두에서 디스플레이될 것으로 기대되는 정보를 통지받을 수 있으므로, 이것은 예에 불과하다.
위에 논의된 바와 같이, 사용자가 휴대용 장치(410)와 컴퓨터 중 하나 또는 양쪽 모두와 상호 작용하는 것에 의해 관계가 신뢰된다는 것을 확인하면, 휴대용 장치(410)와 컴퓨터(420)는 단계 430 및 440에서 수신된 정보 및/또는 그것으로부터 도출된 정보의 적어도 일부를 저장한다. 예를 들면, 휴대용 장치(410)는 휴대용 장치에서 이용 가능한 임의의 내부 저장소(예를 들면, 메모리)에 프로파일 <IDuser, PKuser, Puser , dev>를 저장할 수 있고, 한편 컴퓨터(420)는 사용자와 연결된 위치에서 전역적으로 액세스 가능한 저장소에 프로파일 <IDdev, PKdev, Puser , dev>를 저장할 수 있다. 여기에 설명된 기법들은 임의의 특정한 정보가 교환되는 것에 제안되지 않으므로, 추가적인 및/또는 대안적인 정보가 획득되어 이들 프로파일들에 저장될 수 있다. 다른 적합한 정보 유형들이 이용될 수도 있다. 도 7에서 생성된 프로파일이 휴대용 장치와 (컴퓨터(420) 이외의 컴퓨터들을 포함하는) 하나 이상의 컴퓨터들을 인증하기 위해 이용될 수 있는 방식의 예시적인 예가 아래에 설명된다.
도 8은 도 7에 예시된 프로파일 및 정보를 이용하여 복수의 사용자들(사용자1(user1) 내지 사용자N(userN))에 대하여 확립된 장치 프로파일들을 저장하기 위한, 전역적으로 액세스 가능한 데이터 저장소(801)의 예시적인 구성을 예시한다. 위에 언급된 바와 같이, 이들 프로파일들은 예시적인 것에 불과하고, 이에 따라 전역적으로 액세스 가능한 데이터는 다른 정보 유형들을 저장하기 위해 다른 식으로 조직될 수 있다. 도 8에 예시된 실시예에서, 각 사용자는 다수의 장치들과 연결되는 능력을 갖는다. 예를 들면, 저장되고 사용자1과 연결된 정보는 각각이 사용자1과 연결된 상이한 장치에 대응하는 3개의 항목들(805a-c)을 포함한다. 예를 들면, 항목들(805a-c)은 모두 동일한 사용자의 소유인 휴대폰, MP3 플레이어 및 무선 헤드폰 세트에 대응할 수 있지만, 사용자와 연결된 휴대용 장치(들)는 임의의 적합한 휴대용 장치(들)일 수 있으므로, 이것들은 예에 불과하다.
동일한 휴대용 장치가 다수의 사용자들에 의해 공유될 수 있다는 것을 알아야 한다. 그러므로, 도 8에 예시된 본 발명의 일 실시예에 따르면, 동일한 장치가 데이터 저장소(801)에서 다수의 사용자들과 연결될 수 있다. 이것은, 예를 들면, 식별자 IDdev1에 의해 식별된 장치가 항목(805a)에 의해 사용자1과 연결되고 추가로 항목(807a)에 의해 사용자2와 연결되는 것에 의해 제시되어 있다.
도 8에서 알 수 있는 바와 같이, 일 실시예에 따르면, 사용자들과 휴대용 장치 사이의 연결들을 식별하는 값들은 상이하기 때문에(예를 들면, Ruser1 , dev1 및 Ruser2,dev1), 항목들(805a 및 807a)은 동일하지 않다.
특정한 사용자와 특정한 장치 사이의 연결들을 식별하는 별개의 값들의 사용은, 본 발명의 일 실시예에 따르면, 신뢰되지 않은 사용자에 의한 잠재적인 리플레이 공격들로부터 보호하기 위해 사용될 수 있다. 이 점에서, 여기에 설명된 기법들은 다수의 사용자들에 의해 공유될 수 있는 컴퓨터들 및 기타 장치들과 함께 이용될 수 있다는 것을 알아야 한다. 따라서, 본 발명의 일 실시예에 따르면, 사용자와 휴대용 장치 사이의 연결을 식별하는 고유 값의 사용은 신뢰되지 않은 사용자에 의해 편성되는 리플레이 공격들을 방지하기 위해 이용될 수 있다. 그러한 공격들은 어느 한쪽의 또는 몇 개의 형태들을 취할 수 있다. 예를 들면, 상기한 것으로부터 이해되는 바와 같이, 컴퓨터와 (이 예에서 장치1(device1)로 칭해진) 특정한 휴대용 장치 사이에 인증 정보를 교환하는 프로세스에서, 장치1은 컴퓨터에 로그온된 사용자의 ID(예를 들면, 사용자와 연결된 키에 의해 서명된 IDuser)를 인증하기 위해 컴퓨터가 송신하는 정보를 수신할 것이다. 따라서, 그 정보는 휴대용 장치(예를 들면, 이 예에서 장치1)에 저장될 수 있다. 만일 다른 사용자가 그 휴대용 장치(예를 들면, 장치1)를 제어할 수 있게 된다면, 그 사용자가 그 휴대용 장치로 하여금 컴퓨터로부터 수신된 정보를 리플레이하게 할 수 있는 위험이 존재하고, 이에 따라 사실은 그 휴대용 장치가 상이한 사용자(예를 들면, 사용자2)의 제어하에 있을 때, 그 휴대용 장치가 그것이 제1 사용자(예를 들면, 사용자1)에 의해 로그인된 컴퓨터인 것을 본질적으로 속여 넘기고(spoof) 사용자1로서 다른 장치(예를 들면, 장치2)와 자동으로 연결하려고 시도할 수 있다.
휴대용 장치를 인증하기 위한 정보의 교환에 관여하는 컴퓨터가 휴대용 장치가 그 자신을 인증하기 위해 이용하는 정보(예를 들면, 휴대용 장치의 키에 의해 서명된 휴대용 장치에 대한 고유 식별자)를 수신할 유사한 위험이 존재하고 이 정보는 컴퓨터에 저장되어 잠재적으로 휴대용 장치가 사용자1 이외의 사용자(예를 들면, 사용자2)가 로그인된 다른 컴퓨터 또는 다른 유형의 장치와 연결을 형성하려고 시도하고 있을 때 그 휴대용 장치의 ID를 속여 넘기기 위해 컴퓨터에 의해 리플레이될 수 있다는 것을 알아야 한다. 예를 들면, 컴퓨터와 장치1 사이에 인증 정보를 교환하는 프로세스에서, 컴퓨터는 장치1이 그 자신을 인증하기 위해 송신하는 정보(예를 들면, dev1과 연결된 키에 의해 서명된 IDdev)를 수신할 것이다. 따라서, 그 정보는 컴퓨터에 저장될 수 있다. 만일 적대적 실체(adversarial entity)가 그 컴퓨터를 제어할 수 있게 된다면, 그 적대적 실체가 그 컴퓨터로 하여금 장치1로부터 수신된 정보를 리플레이하게 할 수 있는 위험이 존재하고 이에 따라 컴퓨터는 그것이 장치1인 것을 본질적으로 속여 넘기고 장치1로서 다른 사용자(예를 들면, 사용자2)와 자동으로 연결하려고 시도할 수 있다.
본 발명의 일 실시예에 따르면, 장치들 사이에 교환되는 인증 정보에 특정한 사용자와 특정한 장치 사이의 연결을 고유하게 식별하는 값을 포함하는 것은 위에 논의된 유형의 리플레이 공격들을 방지한다. 예를 들면, 장치가 특정한 사용자가 로그인되었다고 일컬어지는 컴퓨터로부터 수신된 통신을 적당하게 인증하기 위하여, 장치는 그것이 그 자신(즉, 그 특정한 장치)과 사용자 사이의 연결을 식별하는 특정한 고유 값을 수신하는 것을 보증하기 위해 체크할 것이다. 그러므로, 컴퓨터로부터 인증 정보를 수신하는 장치는 그것이 컴퓨터에 로그인된 사용자의 ID를 인증하기 위해 필요로 하는 모든 정보를 갖지만, 그것은 임의의 다른 장치가 사용자를 인증하기 위해 필요로 할 정보를 수신하지 않는데, 이는 각 장치는 그 자신과 사용자 사이의 연결에 관한 그것의 소유의 고유 값을 갖기 때문이다. 그러므로, 사용자로부터 인증 정보를 수신하는 장치(예를 들면, 상기 예에서 장치1)는 다른 장치(예를 들면, 상기 예에서 장치2)와 연결하기 위해 그 사용자가 로그인된 컴퓨터의 ID를 성공적으로 속여 넘길 수 없는데, 이는 그러한 리플레이 공격을 시도하는 장치는 다른 장치(예를 들면, 장치2)가 사용자의 ID를 인증하기 위해 수신할 것으로 기대할 특정한 값을 소유하지 않기 때문이다.
유사하게, 특정한 사용자와 특정한 장치 사이의 연결을 특정하게 식별하는 값의 사용은 로그인된 사용자와 연결하기 위해 임의의 장치(예를 들면, 장치1)로부터 인증 정보를 수신한 컴퓨터가 그 장치의 ID를 속여 넘기고 상이한 사용자가 로그인된 다른 컴퓨터 또는 다른 장치와 연결을 형성하려고 시도하는 것을 방지하기 위해 이용될 수 있다. 예를 들면, 컴퓨터가 그 컴퓨터에 로그인된 사용자와 연결되었다고 일컬어지는 휴대용 장치로부터 수신된 통신을 적당하게 인증하기 위해, 그 컴퓨터는 그것이 휴대용 장치와 그 컴퓨터에 로그인된 사용자 사이의 연결을 식별하는 특정한 고유 값을 수신하는 것을 보증하기 위해 체크할 것이다. 그러므로, 제1 사용자와 연결하기 위해 휴대용 장치로부터 인증 정보를 수신하는 컴퓨터는 그것이 제1 사용자에게 휴대용 장치의 ID를 인증하기 필요로 하는 모든 정보를 갖지만, 그것은 제2 사용자에게 휴대용 장치를 인증하기 위해 제시될 필요가 있는 정보를 수신하지 않는데, 이는 각 사용자는 그 각 사용자와 휴대용 장치 사이의 연결에 관한 고유 값을 갖기 때문이다. 그러므로, 제1 사용자(예를 들면, 상기 예에서 사용자1)와 연결하기 위해 휴대용 장치(예를 들면, 상기 예에서 장치1)로부터 인증 정보를 수신하는 컴퓨터는 다른 사용자(예를 들면, 상기 예에서 사용자2)가 로그인된 다른 컴퓨터와 연결하기 위해 장치1의 ID를 성공적으로 속여 넘길 수 없는데, 이는 그러한 리플레이 공격을 시도하는 컴퓨터는 다른 사용자(예를 들면, 사용자2)가 휴대용 장치의 ID를 인증하기 위해 수신할 것으로 기대할 특정한 값을 소유하지 않기 때문이다.
일 실시예에서, 연결들을 고유하게 식별하는 값들은 하나 이상의 안전하고 변조를 방지할 수 있게 된(tamper-proof) 위치들에 저장된다. 대안적으로, 그 값들은 암호화된 형태로 저장될 수 있고, 한편 암호 해독 키들은 하나 이상의 안전하고 변조를 방지할 수 있게 된 위치들에 저장된다.
또한, 위에 설명된 프로파일들 대신에, 또는 그에 더하여, 전역적으로 액세스 가능한 저장소에 다른 정보 유형들이 저장될 수 있다는 것을 알아야 한다. 예를 들면, 사용자의 도 11에 도시된 프로토콜에서 사용되는 사용자의 공개 및 비밀 키들은 전역적으로 액세스 가능한 저장소에 저장될 수 있다. 그러나, 이것은 필수가 아닌데, 이는 사용자는 공개 및 비밀 키들을 다른 저장 위치들로부터, 예를 들면, 그 사용자가 로그인된 컴퓨터 상의 로컬 저장 위치에서 검색할 수 있기 때문이다.
도 9는 휴대용 장치의 사용자들에 대하여 확립된 복수의 프로파일들(903a-b)을 포함하는, 휴대용 장치의 메모리의 예시적인 구성을 예시한다. 도 9에는 2개의 프로파일들(903a-b)만이 도시되어 있지만, 임의의 적합한 수의 프로파일들이 저장될 수 있다는 것을 알아야 한다. 각 프로파일은 휴대용 장치의 상이한 사용자에 대응할 수 있고, 또는 한 사용자가 그 동일한 사람이 상이한 사용자들로서(예를 들면, 상이한 사용자 ID들에 의해) 시스템에 의해 인지될 수 있도록 상이한 컨텍스트들에서 사용하기 위한 다수의 프로파일들을 정의할 수 있다. 예시적인 시나리오에서, 사용자는 하나 이상의 집 컴퓨터들에 로그인하기 위해 IDuser1을 이용하고 하나 이상의 직장 컴퓨터들에 로그인하기 위해 IDuser2를 이용할 수 있다. 휴대용 장치에 저장된 양쪽 프로파일들, 즉 IDuser1에 대한 하나의 프로파일과 IDuser2에 대한 다른 하나의 프로파일을 갖는 것은 휴대용 장치가 사용자가 그 사용자의 ID들 중 어느 한쪽을 이용하여 로그인되는 임의의 컴퓨터와 자동으로 연결하는 것을 가능하게 한다. 본 발명은 휴대용 장치와 동시에 연결될 수 있는 사용자들의 수에 제한되지 않는다는 것을 알아야 한다. 일부 실시예들에서, 휴대용 장치는 한번에 하나의 사용자와만 연결을 허용할 수 있는 반면, 다른 실시예들에서 휴대용 장치는 한번에 둘 이상의 사용자와 연결을 허용할 수 있다(예를 들면, 휴대용 장치는 그 휴대용 장치가 동시에 연결할 수 있는 사용자들의 수에 대한 상한을 가질 수 있다).
다시, 도 9에 도시된 프로파일들 대신에, 또는 그에 더하여, 휴대용 장치의 메모리에 다른 정보 유형들이 저장될 수 있다는 것을 알아야 한다. 예를 들면, 도 11에 도시된 프로토콜에서 사용되는 휴대용 장치의 공개 및 비밀 키들이 저장될 수 있다.
일단 프로파일들이 확립되어 휴대용 장치 및 전역적으로 액세스 가능한 데이터 저장소에 저장되면(여기서 사용될 때, 데이터 저장소가 전역적으로 액세스 가능하다고 하는 것은 그 데이터 저장소가 단일 컴퓨터에 연결되지 않고 둘 이상의 상이한 컴퓨터들에 의해 액세스될 수 있다는 것을 의미한다), 거기에 저장된 정보는 휴대용 장치와 컴퓨터를 상호 인증하고, 아래에 그 예들이 논의되어 있는, 임의의 적합한 기법을 이용하여 자동 연결을 용이하게 하기 위해 이용될 수 있다. 그러나, 프로파일 정보(또는 위에 논의된 바와 같이 인증 목적으로 이용될 수 있는 임의의 다른 유형의 비밀 또는 키잉 자료)는 도 7의 수동 페어링 프로세스를 이용하는 것 이외의 방법들로 형성될 수 있다는 것을 알아야 한다. 예를 들면, 위에 논의된 바와 같이, 본 발명의 일 실시예에 따르면, 비밀 정보는 휴대용 장치와 임의의 컴퓨터 사이에 수동 페어링 동작을 수행하지 않고 확립될 수 있다. 도 8 및 9와 관련하여 위에 논의된 특정한 프로파일들과 함께 이용하기 위한 이러한 유형의 예시적인 프로세스가 도 10에 도시되어 있다. 그러나, 수동 페어링 없이 키잉 자료들의 형성을 가능하게 하는 본 발명의 양태들은 도 8 및 9에 도시된 프로파일들에 포함된 특정한 유형의 키잉 자료들과 함께 이용하는 것에 제한되지 않는다는 것을 알아야 한다.
도 10의 프로세스에서, 단계 710에서 사용자에 대하여 및 휴대용 장치에 대하여 공개-개인 키 쌍 및 랜덤 값을 포함하는 키잉 자료들이 획득된다. 공개-개인 키 쌍들 및 난수들은 단계 710에서 새로이 생성될 수 있고, 또는 미리 존재하는 공개-개인 키 및 난수 값들이 검색될 수 있다. 본 발명은 이 점에서 제한되지 않기 때문에, 키잉 자료들을 획득하기 위해 임의의 적합한 컴퓨팅 장치(들)가 이용될 수 있다.
단계 720에서, 휴대용 장치에 저장될 키잉 자료의 일부(들)가 임의의 적합한 방법으로 휴대용 장치에 전송된다(예를 들면, 키잉 자료들을 갖고 그것들을 유선 또는 무선 연결을 통하여 휴대용 장치에 통신하는 컴퓨터로부터, 키잉 정보를 다운로드하기 위해 휴대용 장치에 부착될 수 있는 휴대용 컴퓨터 판독가능 매체를 통해, 등등). 저장된 정보는 휴대용 장치가 그 자신을 인증하기 위해 컴퓨터에 제공하는 정보(예를 들면, IDdev, PKdev 및 Ruser , dev), 장치가 자동으로 연결할 수 있는 컴퓨터들에 전송되는 공개 키와 함께 공개-개인 키 쌍을 형성하는 장치에 대한 개인 키(예를 들면, SKdev) 및, 휴대용 장치의 각 사용자에 대하여, 휴대용 장치가 컴퓨터 또는 그것의 사용자를 인증하는 것을 가능하게 하기 위해 컴퓨터로부터 휴대용 장치에 전송될 것으로 기대되는 정보(예를 들면, IDuser, PKuser, Ruser , dev)를 포함할 수 있다.
단계 730에서, 휴대용 장치를 인증하고 자동 연결을 가능하게 하기 위해 컴퓨터에 의해 이용되는 정보가 전역적으로 액세스 가능한 저장소에 저장되고 사용자와 연결된다(예를 들면, 도 8에 도시된 바와 같이). 따라서, 도 8에 도시된 실시예에서, 사용자와 연결된 각 장치에 대하여 장치 프로파일 <IDdev,PKdev,Ruser , dev>가 저장된다.
단계 710, 720 및 730은 임의의 논리적으로 일관된 순서로 수행될 수 있고 각각은 다수의 단계들로 분해될 수 있고, 그 단계들은 임의의 논리적으로 일관된 순서로 인터리빙되거나 수행될 수 있다는 것을 알아야 한다. 또한, 위에 논의된 바와 같이, 상이한 키잉 정보를 이용하는 본 발명의 다른 실시예들이 이용될 수 있기 때문에, 도 8에 예시된 특정한 키잉 정보는 예시적인 것에 불과하다.
도 11은 본 발명의 일 실시예에 따른 이전에 상호 페어링되지 않았던 컴퓨터 및 휴대용 장치가 자동 연결을 용이하게 하는 신뢰되는 관계를 확립하기 위해 서로를 인증할 수 있는 예시적인 프로토콜을 예시한다. 특히, 도 11의 프로토콜을 성공적으로 실행하면, 휴대용 장치(810)는 그 휴대용 장치(810)가 사실 일컬어지는 장치(즉, 식별자 IDdev에 의해 식별된 장치)라는 것을 컴퓨터(820)에 입증하였을 것이고, 컴퓨터(820)는 IDdev에 의해 식별된 장치에의 연결이 IDuser에 의해 식별된 사용자에 의해 수락되는 것을 확인하였을 것이다. 또한, 컴퓨터(820)는 그 컴퓨터(820)가 IDuser에 의해 식별된 사용자에 의해 사용되고 있다는 것을 휴대용 장치에 입증하였을 것이고, 휴대용 장치(810)는 IDuser에 의해 식별된 사용자가 그 휴대용 장치(810)가 자동 연결들을 수락하는 사용자들 중 하나라는 것을 확인하였을 것이다.
도 7에 예시된 프로세스와 마찬가지로, 도 11의 프로토콜은 휴대용 장치(810)와 컴퓨터(820)가 서로를 발견하였고 임의의 적합한 방법으로 통신 채널을 확립한 후에 수행될 수 있다. 그러나, 도 11에 예시된 통신은 발견 및 통신 확립 동안에, 또는 도 11에 예시된 실시예는 이 점에서 제한되지 않기 때문에, 휴대용 장치(810)와 컴퓨터(820) 사이의 통신의 임의의 적합한 단계 동안에 수행될 수 있다는 것을 알아야 한다.
도 11은 휴대용 장치(810)와 컴퓨터(820)가 도 8-9에 예시된 유형들의 이전에 확립된 프로토콜들을 이용하여 서로를 인증하기 위해 이용할 수 있는 예시적인 프로토콜을 예시한다. 컴퓨터에 휴대용 장치를 인증하고 및/또는 휴대용 장치에 컴퓨터를 인증하기 위해 임의의 적합한 프로파일 유형들이 이용될 수 있기 때문에, 컴퓨터와 휴대용 장치 사이에 상호 인증을 가능하게 하기 위해 도 8-9에 예시된 유형들의 프로파일들과 함께 이용하는 것에 제한되지 않는다는 것을 알아야 한다. 또한, 도 11의 프로토콜은 휴대용 장치(810)와 컴퓨터(820) 사이에 공유 키(shared key)의 확립으로 귀결된다. 이 공유 키는 휴대용 장치(810)와 컴퓨터(820) 사이에 통신을 암호화하고 암호 해독하기 위한 대칭적 암호화 키를 획득하기 위해 직접 또는 간접적으로 이용될 수 있다. 그러나, 본 발명은 일단 신뢰되는 관계가 확립되면 안전한 통신을 가능하게 하기 위해, 또는 심지어 일단 신뢰되는 관계가 확립되면 통신을 안전하게 하지 않는 시스템들에서 이용하기 위해 임의의 특정한 유형의 키잉 자료들의 확립에 제한되지 않는다.
단계 830에서, 컴퓨터(820)는 휴대용 장치(810)가 연결되어야 할 사용자의 ID를 휴대용 장치(810)에 통지한다(예를 들면, 컴퓨터(820)에 로그인된 사용자의 ID에 기초하여). 단계 840에서, 휴대용 장치(810)는 단계 830에서 수신된 사용자를 식별하는 정보(예를 들면, IDuser)를 이용하여, 도시된 예에서 PKuser 및 Ruser , dev를 포함하는, 그 사용자에 대하여 휴대용 장치가 저장하는 프로파일을 검색한다(예를 들면, 그것의 메모리로부터). 만일 IDuser와 연결된 프로파일이 발견될 수 없어, 휴대용 장치가 현재 IDuser에 의해 식별된 사용자와의 연결을 수락하지 않는다는 것을 나타낸다면, 휴대용 장치(810)는, 예를 들면, 프로토콜을 종료하는 것에 의해, 연결을 거절할 수 있다. 대안적으로, 휴대용 장치는 수동 페어링 절차를 수행할 수 있다(도시되지 않음). 만일 사용자에 대한 프로파일이 발견될 수 있다면, 아래에 논의된 바와 같이 휴대용 장치(810)를 인증하기 위해 단계 850 동안에 컴퓨터(820)에 비밀을 제공하기 위해, 휴대용 장치(810)의 비밀 키 SKdev와 함께 사용될 수 있도록 프로파일로부터 정보가 검색된다. 또한, 도 11에 예시된 실시예에서, 검색된 정보는 휴대용 장치(810)가 아래에 논의된 방식으로 유사하게 컴퓨터(820)를 인증하는 것을 가능하게 하는 정보를 포함한다.
예시된 실시예에서, 휴대용 장치(810)의 비밀 키 SKdev는 단계 840 동안에 검색된다. 그러나, 본 발명은 비밀 키 SKdev가 검색되는 시간에 제한되지 않는다. 예를 들면, 비밀 키 SKdev는 컴퓨터(820)로부터 IDuser를 수신하기 전에 검색될 수 있다. 유사하게, 예시된 실시예에서 단계 840 동안에 새로운 키 Kdev(그의 이용은 아래에 설명됨)가 생성되지만, 본 발명은 이 점에서 제한되지 않기 때문에, 그것은 또한 단계 840 전에 생성될 수도 있다.
단계 850에서, 휴대용 장치(810)는 SKdev를 이용하여 전자적으로 IDdev를 서명하여 (도 11에서 SIGNSKdev(IDdev)로 표시된) 제1 서명을 획득하고, 그 제1 서명, Ruser,dev, IDdev, 및 Kdev를 포함하는 제1 메시지를 어셈블한다. 그 후 제1 메시지는 PKuser를 이용하여 암호화되고 컴퓨터(820)에 송신된다. 암호화는 SKuser(즉, PKuser에 대응하는 비밀 키)를 소유하는 실체만이 제1 메시지의 콘텐트에 액세스할 수 있도록 수행된다. 이것은 전송 범위 내의 임의의 다른 컴퓨터가, 제1 서명을 포함하는, 제1 메시지의 콘텐트를 캡처하는 것을 방지한다. 제3자는 나중에 제1 서명을 이용하여 휴대용 장치(810)를 "사칭(impersonate)"할 수 있기 때문에, 제3자가 제1 서명을 캡처하는 것을 방지하는 것은 바람직할 수 있다.
단계 860에서, 컴퓨터(820)는 새로운 키 Kuser(그의 이용은 아래에 설명됨)를 생성하고 SKuser를 검색한다. 다시, 본 발명은 이 점에서 제한되지 않기 때문에, 이 2개의 단계들은 어느 순서로든 수행될 수 있고 단계 860 전에 수행될 수도 있다. 컴퓨터(820)는 암호화된 제1 메시지를 SKuser를 이용하여 암호 해독한다. 만일 사용자가 사실 제1 메시지의 의도된 수신자이면(즉, 휴대용 장치(810)는 IDuser에 의해 식별된 사용자와 연결될 것으로 기대하고, 휴대용 장치(810)는 SKuser를 소유하는 장치만이 제1 메시지를 암호 해독할 수 있도록 PKuser를 이용하여 제1 메시지를 암호화하였다), 암호 해독은 성공하고 컴퓨터(820)는 제1 메시지로부터 IDdev를 추출할 수 있다. 대안적으로 IDdev는 어떤 다른 수단에 의해, 예를 들면, 휴대용 장치(810)와 컴퓨터(820) 사이의 정보의 이전의 교환들을 통해 획득될 수 있다. IDdev를 이용하여, 컴퓨터(820)는 IDuser에 의해 식별된 사용자와 연결된 위치에서 전역적으로 액세스 가능한 저장소로부터 프로파일 <IDdev, PKdev, Ruser , dev>를 검색할 수 있고, 이에 따라 검색된 프로파일에 포함된 정보는 휴대용 장치(820)가 사실 일컬어지는 장치(즉, 식별자 IDdev에 의해 식별된 장치)라는 것과, IDdev에 의해 식별된 장치와의 연결이 IDuser에 의해 식별된 사용자에 의해 수락되는 것을 확인하기 위해 이용될 수 있다.
일 실시예에서, 컴퓨터(820)는 IDuser에 의해 식별된 사용자에 대하여 확립된 장치 프로파일들에 액세스하기 위해 전역적으로 액세스 가능한 저장소와 인증할 필요가 있을 수 있다. 예를 들면, 컴퓨터(820)는 IDuser에 의해 식별된 사용자가 컴퓨터(820)에 로그인할 때 컴퓨터(820)에 의해 자동으로 획득될 수 있는 특정한 사용자 인증서들을 전역적으로 액세스 가능한 저장소에 제시할 필요가 있을 수 있다. 대안적으로, IDuser에 의해 식별된 사용자는 로그인한 후에 어떤 시점에 요구되는 인증서들을 제공할 수 있다.
만일 IDdev 및 IDuser와 연결된 프로파일이 전역적으로 액세스 가능한 저장소에서 발견될 수 없어, IDuser에 의해 식별된 사용자가 현재 휴대용 장치(810)와의 자동 연결을 수락하지 않는다는 것을 나타낸다면, 컴퓨터(820)는, 예를 들면, 프로토콜을 종료하는 것에 의해, 연결을 거절할 수 있다. 대안적으로, 컴퓨터(820)는 수동 페어링 절차를 시작할 수 있다(도시되지 않음).
만일 장치 프로파일 <IDdev, PKdev, Ruser , dev>이 전역적으로 액세스 가능한 저장소에서 발견될 수 있다면, 컴퓨터(820)는 그 프로파일을 검색하고 그것으로부터 PKdev를 추출한다. 그것은 그 후 제1 메시지로부터 제1 서명을 추출하고 PKdev를 이용하여 제1 서명을 확인한다. 제1 서명을 생성하기 위해 이용되는 서명 알고리즘은 서명이 공개 키에 대응하는 비밀 키를 이용하여 생성된 경우에만 서명이 그 공개 키를 이용하여 유효한 것으로 확인되도록 하는 것이다. 예시된 실시예에서, SKdev를 소유하는 실체만이 PKdev 하에서 유효한 것으로 확인되는 서명을 생성할 수 있다. 이렇게 하여, 휴대용 장치(810)는 그 휴대용 장치(810)가 사실 일컬어지는 장치(즉, 식별자 IDdev에 의해 식별된 장치)라는 것을 컴퓨터(820)에 입증한다.
위에 논의된 바와 같이 리플레이 공격들을 방지하기 위해, 컴퓨터(820)는 또한 메시지에서 수신된 랜덤 값이 전역적으로 액세스 가능한 저장소로부터 검색된 값 Ruser , dev와 동일한지를 체크한다.
따라서, 제1 서명이 유효하고 Ruser , dev 값이 정확하다면, 컴퓨터(820)는 휴대용 장치(810)를 신뢰하고 아래 논의된 이유 때문에 Kdev+Kuser로서 공유 키를 계산하기 시작한다. 그렇지 않다면 컴퓨터(820)는, 예를 들면, 프로토콜을 종료하는 것에 의해, 연결을 거절할 수 있다. 또한, 만일 제1 서명이 유효하다면, 컴퓨터(820)는 SKuser를 이용하여 전자적으로 IDuser를 서명하여 제2 서명을 생성하고, (도 11에서 SIGNSKuser(IDuser)로 표시된) 그 제2 서명, Ruser , dev, IDuser, 및 Kuser를 포함하는 제2 메시지를 어셈블한다. 그 후 제2 메시지는 PKdev를 이용하여 암호화되고 단계 870에서 휴대용 장치(810)에 송신된다. 다시, 암호화는 SKdev를 소유하는 실체만이 제2 메시지의 콘텐트에 액세스할 수 있도록 수행된다. 그렇지 않다면, 전송 범위 내의 임의의 컴퓨터가, 제2 서명을 포함하는, 제2 메시지의 콘텐트를 캡처할 수 있다. 제3자는 나중에 제2 서명을 이용하여 IDuser에 의해 식별된 사용자를 "사칭"할 수 있기 때문에, 제3자가 제2 서명을 캡처하는 것을 방지하는 것은 바람직할 수 있다.
단계 880에서, 휴대용 장치(810)는 암호화된 제2 메시지를 SKdev를 이용하여 암호 해독한다. 그 후 휴대용 장치(810)는 제2 메시지로부터 제2 서명을 추출하고 PKuser를 이용하여 제2 서명을 확인한다. 또한 메시지에서 수신된 랜덤 값이 그것의 메모리로부터 검색된 값 Ruser , dev와 동일한지를 체크한다. 만일 제2 서명이 유효하고 Ruser , dev가 정확하다면, SKuser를 소유하는 실체만이 PKuser를 이용하여 확인된 것으로서 유효한 서명을 생성하였을 수 있고 정확한 Ruser , dev 값을 획득하였을 수 있기 때문에, 휴대용 장치(810)는 IDuser에 의해 식별된 사용자에 의해 인가되도록 컴퓨터(820)를 신뢰한다. 그렇지 않다면, 휴대용 장치는, 예를 들면, 프로토콜을 종료하는 것에 의해, 연결을 거절할 수 있다.
상기한 것으로부터 이해되는 바와 같이, 도 11의 프로토콜은 그에 의해 휴대용 장치(810)와 컴퓨터(820)가, 비록 그 2개의 장치들이 일찍이 상호 페어링되었던 적이 없더라도, 서로를 상호 인증하고 신뢰되는 관계를 확립하는 것을 가능하게 한다. 그 후, 여기에 설명된 본 발명의 양태들은 이 점에서 제한되지 않기 때문에, 그 2개의 장치들은 임의의 원하는 방식으로 신뢰되는 통신에 관여할 수 있다. 도 11에 예시된 실시예에 따르면, 위에 논의된 바와 같이 새로운 키들 Kdev 및 Kuser가 전개되었다. 일 실시예에 따르면, 제2 서명 및 Ruser , dev 값이 유효하면, 휴대용 장치(810)는 Kdev+Kuser로서 공유 키를 계산한다. 이 시점에, 컴퓨터(820)와 휴대용 장치(810) 양쪽 모두는 공유 키로서 Kdev+Kuser를 정확하게 계산하였고, 공유 키는 휴대용 장치(810)와 컴퓨터(820) 사이의 통신 채널을 안전하게 하기 위한 암호화 키들을 도출하기 위해 이용될 수 있다. 그러나, 여기에 설명된 본 발명의 양태들은 이 점에서 제한되지 않기 때문에, 컴퓨터(820)와 휴대용 장치(810) 사이의 통신은 임의의 적합한 방식으로 안전하게 될 수 있고, 또는 안전하게 되지 않을 수 있기 때문에, 여기에 설명된 본 발명의 양태들은 이런 식으로 공유 키를 전개하는 것에 제한되지 않는다는 것을 이해해야 한다.
도 11에 예시된 프로토콜은, 사용자의 중재 없이, 휴대용 장치(810)와 컴퓨터(820)에 의해 자동으로 수행될 수 있다는 것을 알아야 한다. 예를 들면, 컴퓨터(820)는 휴대용 장치(810)를 발견하고 그 휴대용 장치(810)와 통신 채널을 확립하는 즉시 자동으로 단계 830을 수행할 수 있다. 단계 860은 또한, 컴퓨터(820)가 전역적으로 액세스 가능한 저장소로부터 장치 프로파일들을 검색하기 위해 이용되는 인증서들에 액세스할 수 있다면, 자동으로 수행될 수 있다.
또한, 단계들 830-880은, 다수의 단계들로 분해하는 것 및 다수의 단계들을 임의의 적합한 순서로 인터리빙하는 것을 포함하여, 임의의 적합한 순서로 수행될 수 있다.
위에 논의된 바와 같이, 여기에 설명된 본 발명의 양태들은 위에 설명된 액션들 중 임의의 액션을 취하도록 프로그램될 수 있는 프로세서를 갖는 임의의 컴퓨터 또는 장치와 함께 이용될 수 있다. 도 12는 본 발명의 양태들이 구현될 수 있는 예시적인 컴퓨터(1300)의 개략 예시이다. 컴퓨터(1300)는 프로세서 또는 처리 장치(1301) 및 휘발성 및 비휘발성 메모리를 포함할 수 있는 메모리(1302)를 포함한다. 컴퓨터(1300)는 또한 시스템 메모리(1302)에 더하여 저장소(예를 들면, 이동식 저장소(1304) 및 비이동식 저장소(1305))를 포함한다. 메모리(1302)는 여기에 설명된 기능들 중 임의의 것을 수행하도록 처리 장치(1301)를 프로그램하는 하나 이상의 명령어들을 저장할 수 있다. 전술한 바와 같이, 여기서 컴퓨터라고 하는 것은 랙-마운티드 컴퓨터(rack-mounted computer), 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터를 포함하는, 프로그램된 프로세서를 갖는 임의의 장치 또는 프로그램된 프로세서를 포함하는, 일반적으로 컴퓨터로 간주되지 않을 수 있는 다수의 장치들(예를 들면, PDA, MP3 플레이어, 휴대폰, 무선 헤드폰 등) 중 임의의 장치를 포함할 수 있다.
또한, 컴퓨터는 도 12에 예시된 장치들(1306-1307)과 같은 하나 이상의 입력 및 출력 장치들을 가질 수 있다. 이들 장치들은, 특히, 사용자 인터페이스를 제공하기 위해 이용될 수 있다. 사용자 인터페이스를 제공하기 위해 이용될 수 있는 출력 장치들의 예들은 출력의 시각적 프리젠테이션을 위한 프린터들 또는 디스플레이 화면들 및 출력의 가청 프리젠테이션을 위한 스피커들 또는 기타 음 생성 장치들을 포함한다. 사용자 인터페이스를 위해 이용될 수 있는 입력 장치들의 예들은 키보드, 및 마우스, 터치 패드, 및 디지털 태블릿(digitizing tablets) 등의 포인팅 장치를 포함한다. 다른 예로서, 컴퓨터는 음성 인식을 통하여 또는 다른 가청 포맷으로 입력 정보를 수신할 수 있다.
전술한 본 발명의 실시예들은 다수의 방법들 중 임의의 방법으로 구현될 수 있다. 예를 들면, 그 실시예들은 하드웨어, 소프트웨어, 또는 그의 조합을 이용하여 구현될 수 있다. 소프트웨어로 구현될 때, 소프트웨어 코드는, 단일 컴퓨터에 제공되든지 다수의 컴퓨터들 사이에 분산되든지 간에, 임의의 적합한 프로세서 또는 프로세서들의 컬렉션 상에서 실행될 수 있다.
또한, 여기에 개설된 다양한 방법들 또는 프로세스들은 각종의 운영 체제들 또는 플랫폼들 중 어느 하나를 사용하는 하나 이상의 프로세서들 상에서 실행가능한 소프트웨어로서 코딩될 수 있다는 것을 알아야 한다. 또한, 그러한 소프트웨어는 다수의 적합한 프로그래밍 언어들 및/또는 프로그래밍 또는 스크립팅 도구들 중 임의의 것을 이용하여 작성될 수 있고, 또한 프레임워크 또는 가상 컴퓨터(virtual machine) 상에서 실행되는 실행가능한 기계 언어 코드 또는 중간 코드로서 컴파일될 수 있다.
이 점에 있어서, 여기에 설명된 발명의 일부 양태들은, 하나 이상의 프로세서들 상에서 실행될 때, 위에 논의된 발명의 다양한 실시예들을 구현하는 방법들을 수행하는, 하나 이상의 프로그램들로 인코딩된 컴퓨터 판독가능 매체(또는 다수의 컴퓨터 판독가능 매체들)(예를 들면, 컴퓨터 메모리, 하나 이상의 플로피 디스크, 콤팩트 디스크, 광 디스크, 자기 테이프, 플래시 메모리, FPGA(Field Programmable Gate Arrays) 내의 회로 구성들 또는 기타 반도체 장치들, 또는 기타 실체적인 컴퓨터 저장 매체)로서 구현될 수 있다. 컴퓨터 판독가능 매체 또는 매체들은 운송 가능할 수 있고, 이에 따라 그 위에 저장된 프로그램 또는 프로그램들은 위에 논의된 본 발명의 다양한 양태들을 구현하기 위해 하나 이상의 상이한 컴퓨터들 또는 다른 프로세서들에 로딩될 수 있다.
"프로그램" 또는 "소프트웨어"라는 용어들은 여기서 위에 논의된 본 발명의 다양한 양태들을 구현하도록 컴퓨터 또는 프로세서를 프로그램하기 위해 사용될 수 있는 컴퓨터 실행가능한 명령어들의 임의의 유형의 컴퓨터 코드 또는 세트를 지시하도록 포괄적 의미에서 사용되고, 임의의 컴퓨터 마이크로코드 등을 포함할 수 있다. 또한, 실행될 때 본 발명의 방법들을 수행하는 하나 이상의 컴퓨터 프로그램들은 단일 컴퓨터 또는 프로세서 상에 상주할 필요가 없고, 본 발명의 다양한 양태들을 구현하기 위해 다수의 상이한 컴퓨터들 또는 프로세서들 사이에 분산될 수 있다.
컴퓨터 실행가능 명령어들은, 하나 이상의 컴퓨터 또는 기타 장치에 의해 실행되는, 프로그램 모듈들과 같은, 여러 형태들일 수 있다. 프로그램 모듈은 특정한 작업을 수행하거나 특정한 추상 데이터 유형을 구현하는 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조 등을 포함할 수 있다. 프로그램 모듈들의 기능은 다양한 실시예들에서 원하는 대로 조합되거나 분산될 수 있다.
또한, 데이터 구조들은 임의의 적합한 형태로 컴퓨터 판독가능 매체에 저장될 수 있다. 예시의 간소화를 위해, 데이터 구조들은 데이터 구조 내의 위치를 통하여 관련되는 필드들을 갖도록 나타내어질 수 있다. 그러한 관계들은 마찬가지로 그 필드들 사이의 관계를 운반하는 컴퓨터 판독가능 매체 내의 위치들로 그 필드들에 대한 저장소를 할당하는 것에 의해 달성될 수 있다. 그러나, 데이터 요소들 사이의 관계를 확립하는 포인터들, 태그들 또는 기타 메커니즘들을 사용하는 것을 포함하여, 임의의 적합한 메커니즘이 데이터 구조의 필드들 내의 정보 사이의 관계를 확립하기 위해 이용될 수 있다.
앞에서 구체적으로 논의되지 않은 것들을 포함하여, 본 발명의 다양한 양태들은 단독으로, 조합으로, 또는 임의의 적합한 배열 또는 조합으로 이용될 수 있다. 예를 들면, 일 실시예에서 설명된 양태들은 다른 실시예들에서 설명된 양태들과 임의의 방식으로 조합될 수 있다.
청구항 구성 요소를 수식하기 위해 청구항들에서 "제1", "제2", "제3" 등과 같은 서수 용어들의 사용은 그 자체로 하나의 청구항 구성 요소의 다른 구성 요소에 대한 어떤 우위, 선행, 또는 순서 또는 방법의 단계들이 수행되는 순서를 암시하지 않고, 단지 특정한 이름을 갖는 하나의 청구항 구성 요소를 (서수 용어의 사용의 없다면) 동일한 이름을 갖는 다른 구성 요소와 구별하여 그 청구항 요소들을 구별하는 라벨들로서 사용된다.
또한, 여기서 사용된 어법 및 용어는 설명을 위한 것이고 제한하는 것으로 간주되어서는 안 된다. 여기서 "including", "comprising", 또는 "having", "containing", "involving", 및 그의 변형들의 사용은 그 뒤에 열거된 항목들 및 그의 동등물들뿐만 아니라 추가적인 항목들을 포함하도록 의도되어 있다.
이와 같이 이 발명의 적어도 하나의 실시예의 몇몇 양태들을 설명하였으나, 숙련된 당업자들은 다양한 변경들, 수정들, 및 개선들을 쉽게 떠올릴 것이라는 것을 알아야 한다. 그러한 변경들, 수정들, 및 개선들은 본 발명의 정신 및 범위 안에 있도록 의도된다. 따라서, 전술한 설명 및 도면들은 단지 예일 뿐이다.

Claims (15)

  1. 복수의 컴퓨터(220, 230, 240) 각각과 연결(associate)될 수 있는 적어도 하나의 휴대용 장치(210)를 사용하는 방법으로서 - 상기 복수의 컴퓨터는 적어도 제1 컴퓨터(230) 및 제2 컴퓨터(240)를 포함함 -,
    (A) 상기 적어도 하나의 휴대용 장치(210)를 인증하는 인증 정보(909)를 생성하는 단계; 및
    (B) 상기 복수의 컴퓨터(220, 230, 240)에 의해 액세스 가능한 저장소(907)에, 상기 인증 정보(909)를 상기 적어도 하나의 휴대용 장치의 사용자와 연결하는 방식으로 상기 인증 정보(909)를 저장하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    (C) 상기 제1 컴퓨터를 통해 상기 저장소(907)로부터 상기 인증 정보(909)를 액세스하는 단계; 및
    (D) 상기 제1 컴퓨터(230)에서 상기 인증 정보(909)를 이용하여 상기 적어도 하나의 휴대용 장치(210)를 상기 제1 컴퓨터(230)와 자동으로 연결하는 단계
    를 더 포함하는 방법.
  3. 제2항에 있어서, 상기 단계들 (C) 및 (D)는 상기 제1 컴퓨터(230)가 상기 적어도 하나의 휴대용 장치(210)를 발견하는 것에 응답하여 자동으로 수행되는 방법.
  4. 제3항에 있어서, 상기 적어도 하나의 휴대용 장치(210)는 무선 장치인 방법.
  5. 제1항에 있어서, 상기 단계 (A)는, 적어도 부분적으로, 상기 적어도 하나의 휴대용 장치(210)를 상기 복수의 컴퓨터 중 적어도 하나의 컴퓨터(220)와 수동으로 페어링(pairing)함으로써 상기 인증 정보(909)를 생성하는 단계를 포함하는 방법.
  6. 제2항에 있어서, 상기 적어도 하나의 휴대용 장치(210)는 제1 휴대용 장치를 포함하고, 상기 제1 휴대용 장치의 사용자는 제1 사용자를 포함하고, 상기 인증 정보(909)는 제1 인증 정보를 포함하고, 상기 단계 (C)는 상기 저장소(907)로부터 상기 제1 인증 정보를 액세스하기 위해 상기 제1 사용자를 식별하는 정보를 이용하는 단계를 포함하는 방법.
  7. 제2항에 있어서, 상기 적어도 하나의 휴대용 장치(210)는 제1 휴대용 장치를 포함하고, 상기 제1 휴대용 장치의 사용자는 제1 사용자를 포함하고, 상기 인증 정보(909)는 제1 인증 정보를 포함하고, 상기 저장소(907)는 다른 휴대용 장치들을 인증하고 상기 제1 사용자 이외의 사용자들과 연결되는 추가적인 정보를 포함하고, 상기 단계 (C)는 상기 저장소(907)로부터 상기 제1 인증 정보를 액세스하기 위해 상기 제1 사용자와 연결된 정보를 이용하는 단계를 포함하는 방법.
  8. 제2항에 있어서,
    (E) 상기 제2 컴퓨터(240)를 통해 상기 저장소(907)로부터 상기 인증 정보(909)를 액세스하는 단계; 및
    (F) 상기 제2 컴퓨터(240)에서 상기 인증 정보(909)를 이용하여 상기 적어도 하나의 휴대용 장치(210)를 상기 제2 컴퓨터(240)와 자동으로 연결하는 단계
    를 더 포함하는 방법.
  9. 제6항에 있어서, 상기 제1 사용자를 식별하는 정보는, 상기 제1 컴퓨터(230)에 의해, 적어도 부분적으로, 상기 제1 사용자를 상기 제1 컴퓨터에 로그인되어 있는 것으로 식별함으로써 자동으로 획득되는 방법.
  10. 적어도 하나의 프로세서(1301)를 포함하는 컴퓨터(1300)를 포함하는 장치로서,
    상기 적어도 하나의 프로세서는, 상기 컴퓨터와 아직 연결되지 않은 적어도 하나의 휴대용 장치(210)의 발견에 응답하여,
    상기 컴퓨터(1300)에 로그인된 사용자를 식별하고;
    상기 적어도 하나의 휴대용 장치(210) 및 상기 사용자와 연결된, 상기 적어도 하나의 휴대용 장치(210)를 인증하기 위해 상기 적어도 하나의 휴대용 장치(210)에 의해 제시될 것으로 기대되는 정보를 결정하는 데 적어도 부분적으로 이용되는, 인증 정보(909)를 검색하기 위해 상기 사용자를 식별하는 정보를 이용하고;
    상기 적어도 하나의 휴대용 장치(210)를 인증하기 위해 상기 검색된 인증 정보(909)를 이용하고;
    상기 검색된 인증 정보(909)를 이용하여 상기 적어도 하나의 휴대용 장치(210)가 인증되면, 상기 적어도 하나의 휴대용 장치(210)를 상기 컴퓨터(1300)와 자동으로 연결하도록 프로그램되는 장치.
  11. 제10항에 있어서, 상기 적어도 하나의 프로세서(1301)는 복수의 컴퓨터들(905a, ..., 905b)에 의해 액세스 가능한 저장소(907)로부터 상기 인증 정보를 검색하도록 프로그램되는 장치.
  12. 제11항에 있어서, 상기 적어도 하나의 휴대용 장치(210)는 제1 휴대용 장치를 포함하고, 상기 제1 휴대용 장치의 사용자는 제1 사용자를 포함하고, 상기 인증 정보(909)는 제1 인증 정보를 포함하고, 상기 저장소(907)는 다른 휴대용 장치들을 인증하고 상기 제1 사용자 이외의 사용자들과 연결되는 추가적인 정보를 포함하는 장치.
  13. 제10항에 있어서, 상기 적어도 하나의 휴대용 장치(210)는 무선 장치인 장치.
  14. (A) 사용자가 적어도 하나의 무선 장치(210)를 제1 컴퓨터(220)에 연결하는 것에 응답하여, 상기 적어도 하나의 무선 장치를 인증하는 인증 정보(909)를 획득하는 단계;
    (B) 제2 컴퓨터(230)를 통하여 액세스 가능한 저장소(907)에 상기 사용자와 연결되는 방식으로 상기 인증 정보(909)를 저장하는 단계;
    (C) 상기 제2 컴퓨터(230)를 통해 상기 저장소(907)로부터 상기 인증 정보(909)를 액세스하는 단계; 및
    (D) 상기 인증 정보(909)를 이용하여 상기 적어도 하나의 무선 장치(210)를 상기 제2 컴퓨터(230)와 자동으로 연결하는 단계
    를 포함하는 방법.
  15. 제14항에 있어서, 상기 적어도 하나의 무선 장치(210)는 제1 휴대용 장치를 포함하고, 상기 제1 휴대용 장치의 사용자는 제1 사용자를 포함하고, 상기 인증 정보(909)는 제1 인증 정보를 포함하고, 상기 단계 (C)는 상기 저장소(907)로부터 상기 제1 인증 정보(909)를 액세스하기 위해 상기 제1 사용자를 식별하는 정보를 이용하는 단계를 포함하는 방법.
KR1020117003310A 2008-08-14 2009-07-20 휴대용 장치 연관 KR101653010B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/191,724 US8769612B2 (en) 2008-08-14 2008-08-14 Portable device association
US12/191,724 2008-08-14

Publications (2)

Publication Number Publication Date
KR20110057128A true KR20110057128A (ko) 2011-05-31
KR101653010B1 KR101653010B1 (ko) 2016-08-31

Family

ID=41669555

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117003310A KR101653010B1 (ko) 2008-08-14 2009-07-20 휴대용 장치 연관

Country Status (8)

Country Link
US (1) US8769612B2 (ko)
EP (1) EP2314090B1 (ko)
JP (1) JP5474969B2 (ko)
KR (1) KR101653010B1 (ko)
CN (1) CN102119542B (ko)
BR (1) BRPI0915875B1 (ko)
TW (1) TWI475860B (ko)
WO (1) WO2010019353A2 (ko)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
GB0624571D0 (en) * 2006-12-08 2007-01-17 Cambridge Silicon Radio Ltd Authenticating Devices for Communications
US8359372B2 (en) * 2008-06-29 2013-01-22 Microsoft Corporation Automatic transfer of information through physical docking of devices
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US9055438B2 (en) * 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
US8438596B2 (en) * 2009-04-08 2013-05-07 Tivo Inc. Automatic contact information transmission system
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
US8621098B2 (en) * 2009-12-10 2013-12-31 At&T Intellectual Property I, L.P. Method and apparatus for providing media content using a mobile device
US9665864B2 (en) 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
JP2011248768A (ja) * 2010-05-28 2011-12-08 Sony Corp 情報処理装置、情報処理システム及びプログラム
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US9167991B2 (en) 2010-09-30 2015-10-27 Fitbit, Inc. Portable monitoring devices and methods of operating same
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
US20120198531A1 (en) * 2011-01-31 2012-08-02 Microsoft Corporation Multi-device session pairing using a visual tag
KR101868018B1 (ko) * 2011-02-09 2018-06-18 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
EP4344163A3 (en) 2011-06-05 2024-04-24 Apple Inc. Systems and methods for displaying notifications received from multiple applications
US8843649B2 (en) 2011-06-07 2014-09-23 Microsoft Corporation Establishment of a pairing relationship between two or more communication devices
US20130265857A1 (en) * 2011-11-10 2013-10-10 Microsoft Corporation Device Association
US9450930B2 (en) 2011-11-10 2016-09-20 Microsoft Technology Licensing, Llc Device association via video handshake
US9628514B2 (en) 2011-11-10 2017-04-18 Skype Device association using an audio signal
US9162144B2 (en) 2011-12-05 2015-10-20 Microsoft Technology Licensing, Llc Portable device pairing with a tracking system
JP2013149071A (ja) * 2012-01-19 2013-08-01 Konica Minolta Inc 情報処理システムおよびサーバー装置
TWI448098B (zh) * 2012-03-20 2014-08-01 Univ Nat Central 媒體物件控制系統及其方法
JP2013214257A (ja) * 2012-04-04 2013-10-17 Hitachi Ltd 端末連携システムおよびその方法
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
KR101581656B1 (ko) * 2012-07-16 2016-01-04 삼성전자 주식회사 스마트장치, 이를 이용한 동기화 시스템 및 방법
US9444624B2 (en) * 2012-11-02 2016-09-13 Facebook, Inc. Providing user authentication
CN103037370A (zh) * 2012-11-05 2013-04-10 李明 一种移动存储设备和身份认证方法
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US9026053B2 (en) 2013-02-17 2015-05-05 Fitbit, Inc. System and method for wireless device pairing
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
CN103200061A (zh) * 2013-04-17 2013-07-10 北京推博信息技术有限公司 一种通信设备间建立信任关系的方法、通信设备及系统
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
TWI512488B (zh) * 2013-10-31 2015-12-11 Nat Taichung University Science & Technology 私有雲建立系統及其方法
WO2015088377A1 (en) * 2013-12-13 2015-06-18 Symbol Technologies, Llc Method of and system for pairing a bluetooth master device with a bluetooth slave device that is selected from a group of bluetooth slave devices that are in bluetooth-discoverable range with the bluetooth master device
CN106416130B (zh) 2014-02-14 2019-09-27 英特托拉斯技术公司 网络安全系统和方法
US10142668B1 (en) 2014-03-12 2018-11-27 Cox Communications, Inc. Pairing wireless set-top box with a wired set-top box
US9265079B2 (en) * 2014-03-13 2016-02-16 Microsoft Technology Licensing, Llc Authentication and pairing of devices using a machine readable code
US10448080B1 (en) * 2014-04-02 2019-10-15 Cox Communications, Inc. Pairing and correlating mobile devices to provide a personalized user experience
US20150350146A1 (en) 2014-05-29 2015-12-03 Apple Inc. Coordination of message alert presentations across devices based on device modes
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
WO2016014601A2 (en) 2014-07-21 2016-01-28 Apple Inc. Remote user interface
US10375081B2 (en) * 2014-08-13 2019-08-06 Intel Corporation Techniques and system for extended authentication
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US20160066184A1 (en) * 2014-08-29 2016-03-03 Intel Corporation Pairing Computing Devices According To A Multi-Level Security Protocol
WO2016036603A1 (en) 2014-09-02 2016-03-10 Apple Inc. Reduced size configuration interface
WO2016036552A1 (en) 2014-09-02 2016-03-10 Apple Inc. User interactions for a mapping application
CN107529009B (zh) 2014-09-02 2020-06-30 苹果公司 远程相机用户界面
US9749315B1 (en) * 2014-10-03 2017-08-29 ViaBlitz Inc. Mobile root trust device
US9619242B2 (en) 2014-12-23 2017-04-11 Intel Corporation Methods, systems and apparatus to initialize a platform
US10270774B1 (en) * 2015-01-26 2019-04-23 Microstrategy Incorporated Electronic credential and analytics integration
JP6690556B2 (ja) * 2015-02-13 2020-04-28 ソニー株式会社 情報処理システム、情報処理装置、制御方法、記憶媒体、およびプログラム
US9574896B2 (en) 2015-02-13 2017-02-21 Apple Inc. Navigation user interface
US10254911B2 (en) * 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
US9913079B2 (en) 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
CZ2015471A3 (cs) * 2015-07-07 2016-09-29 Aducid S.R.O. Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru
US9942223B2 (en) * 2015-11-25 2018-04-10 Microsoft Technology Licensing, Llc. Automated device discovery of pairing-eligible devices for authentication
EP3244645B1 (en) * 2016-05-09 2021-09-15 ABB Schweiz AG Pairing procedure
US11197331B2 (en) 2016-06-10 2021-12-07 Apple Inc. Zero-round-trip-time connectivity over the wider area network
US10853510B2 (en) 2016-06-12 2020-12-01 Apple Inc. Association of address with cloud services account
US10776502B2 (en) 2016-06-12 2020-09-15 Apple Inc. Diversification of public keys
JP6867175B2 (ja) * 2017-01-27 2021-04-28 株式会社エッチ・ケー・エス 移動体の位置計測表示装置
US11038870B2 (en) 2017-03-09 2021-06-15 Microsoft Technology Licensing, Llc Quick response (QR) code for secure provisioning
US10506069B2 (en) * 2017-08-08 2019-12-10 Microsoft Technology Licensing, Llc Virtual profile for Bluetooth
US10453061B2 (en) 2018-03-01 2019-10-22 Capital One Services, Llc Network of trust
US10880935B2 (en) * 2018-03-15 2020-12-29 Plantronics, Inc. Secure call endpoint pairing
US10887193B2 (en) 2018-06-03 2021-01-05 Apple Inc. User interfaces for updating network connection settings of external devices
KR102025758B1 (ko) * 2018-06-05 2019-11-05 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
CN110661922B (zh) * 2018-06-29 2021-05-25 中国移动通信有限公司研究院 一种通话控制方法、网络设备及系统
WO2020009991A1 (en) * 2018-07-03 2020-01-09 Tinoq Inc. Systems and methods for matching identity and readily accessible personal identifier information based on transaction timestamp
US11190507B2 (en) * 2018-09-27 2021-11-30 Apple Inc. Trusted device establishment
US11842331B2 (en) * 2018-10-24 2023-12-12 Capital One Services, Llc Network of trust for bill splitting
US10588175B1 (en) 2018-10-24 2020-03-10 Capital One Services, Llc Network of trust with blockchain
US11494757B2 (en) 2018-10-24 2022-11-08 Capital One Services, Llc Remote commands using network of trust
CN113157190A (zh) 2019-05-06 2021-07-23 苹果公司 电子设备的受限操作
DK201970533A1 (en) 2019-05-31 2021-02-15 Apple Inc Methods and user interfaces for sharing audio
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
EP3755008A1 (en) * 2019-06-19 2020-12-23 Oticon A/s Pre-pairing of hearing aids
US20220295287A1 (en) * 2021-03-11 2022-09-15 Amazon Technologies, Inc. Remote device pairing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865680B1 (en) * 2000-10-31 2005-03-08 Yodlee.Com, Inc. Method and apparatus enabling automatic login for wireless internet-capable devices
US20050114711A1 (en) * 1999-12-02 2005-05-26 Lambertus Hesselink Managed peer-to-peer applications, systems and methods for distributed data access and storage
US20060085639A1 (en) * 2004-10-15 2006-04-20 Microsoft Corporation Security features for portable computing environment
KR20080031965A (ko) * 2005-07-20 2008-04-11 베리메트릭스 인코퍼레이티드 네트워크 사용자 인증 시스템 및 방법

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2158081T3 (es) 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
GB9709135D0 (en) 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
US6016746A (en) 1997-08-19 2000-01-25 Micron Communications, Inc. Flip chip screen printing method
US6122639A (en) 1997-12-23 2000-09-19 Cisco Technology, Inc. Network device information collection and change detection
JP2000003336A (ja) 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
US6438600B1 (en) 1999-01-29 2002-08-20 International Business Machines Corporation Securely sharing log-in credentials among trusted browser-based applications
US7266595B1 (en) 2000-05-20 2007-09-04 Ciena Corporation Accessing network device data through user profiles
US6941148B2 (en) 2000-06-03 2005-09-06 International Business Machines Corporation Device registry for automatic connection and data exchange between pervasive devices and backend systems
WO2002067483A2 (en) 2000-10-27 2002-08-29 Softconnex Technologies Automatic embedded host configuration system and method
US20030100307A1 (en) 2001-11-27 2003-05-29 Intel Corporation Automatic service handoff method and apparatus
JP2003199168A (ja) * 2001-12-28 2003-07-11 Nec Corp 外部機器からの発信可能な電話装置
US20040128345A1 (en) 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
GB2400196A (en) 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
US6976253B1 (en) 2003-07-30 2005-12-13 Microsoft Corporation Method and apparatus for configuring a mobile device
US7620667B2 (en) 2003-11-17 2009-11-17 Microsoft Corporation Transfer of user profiles using portable storage devices
WO2005083941A1 (ja) * 2004-03-02 2005-09-09 Matsushita Electric Industrial Co., Ltd. 通信システムおよび通信方法
US20050208803A1 (en) 2004-03-19 2005-09-22 Ceelox, Inc. Method for real time synchronization of a computing device user-definable profile to an external storage device
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
WO2005121959A2 (en) 2004-06-08 2005-12-22 Dartdevices Corporation Architecture, apparatus and method for device team recruitment and content renditioning for universal device interoperability platform
US7469291B2 (en) 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
AU2005222507B2 (en) 2004-10-15 2010-10-28 Microsoft Corporation Portable computing environment
US8843995B2 (en) 2004-11-02 2014-09-23 Blackberry Limited Generic access network (GAN) controller selection in PLMN environment
JP2006146704A (ja) 2004-11-22 2006-06-08 Canon Inc 情報管理装置、プログラム検索方法、及びプログラム
US8478849B2 (en) 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US8024488B2 (en) 2005-03-02 2011-09-20 Cisco Technology, Inc. Methods and apparatus to validate configuration of computerized devices
CN1648863A (zh) 2005-03-07 2005-08-03 优网通国际资讯股份有限公司 可携式软件应用的方法
US7509116B2 (en) 2005-03-30 2009-03-24 Genx Mobile Incorporated Selective data exchange with a remotely configurable mobile unit
US7631347B2 (en) * 2005-04-04 2009-12-08 Cisco Technology, Inc. System and method for multi-session establishment involving disjoint authentication and authorization servers
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
WO2007120306A2 (en) * 2005-12-01 2007-10-25 Qualcomm Incorporated Method and apparatus for supporting different authentication credentials
US8341238B2 (en) 2006-03-03 2012-12-25 Sharp Laboratories Of America, Inc. Methods and systems for multiple-device session synchronization
EP1832998A1 (en) 2006-03-07 2007-09-12 Hitachi, Ltd. Method of interfacing between electronic devices, method of operating a portable storage device, electronic device and electronic system
US8676973B2 (en) 2006-03-07 2014-03-18 Novell Intellectual Property Holdings, Inc. Light-weight multi-user browser
US7647041B2 (en) 2006-03-30 2010-01-12 Sbc Knowledge Ventures, L.P. Systems, methods, and apparatus to enable backup wireless devices
JP5052809B2 (ja) * 2006-03-31 2012-10-17 株式会社エヌ・ティ・ティ・データ 認証システム、認証サーバおよびプログラム
KR100772875B1 (ko) 2006-05-22 2007-11-02 삼성전자주식회사 사용자 선호도에 따른 사용자 인터페이스를 설정하는 장치및 그 방법
US7912916B2 (en) 2006-06-02 2011-03-22 Google Inc. Resolving conflicts while synchronizing configuration information among multiple clients
US8086698B2 (en) 2006-06-02 2011-12-27 Google Inc. Synchronizing configuration information among multiple clients
EP1873668A1 (en) 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
JP5276592B2 (ja) 2006-09-06 2013-08-28 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワーク・アクセスを獲得するためのシステムおよび方法
KR101307456B1 (ko) 2006-09-22 2013-09-11 삼성전자주식회사 휴대단말기에서 블루투스 자동등록을 제공하는 방법 및 장치
RU61491U1 (ru) 2006-09-26 2007-02-27 ООСТЕРУМ Джозеф ВАН Универсальное устройство сопряжения портативной звуковоспроизводящей системы с автомобильным радиоприемником
US8347354B2 (en) 2007-03-16 2013-01-01 Research In Motion Limited Restricting access to hardware for which a driver is installed on a computer
EP2158784A2 (en) 2007-06-06 2010-03-03 Boldstreet Inc. Remote service access system and method
JP4739295B2 (ja) 2007-08-27 2011-08-03 日本電信電話株式会社 映像信号生成装置、映像信号生成方法、映像信号生成プログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US7971049B2 (en) 2008-03-31 2011-06-28 Symantec Corporation Systems and methods for managing user configuration settings
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8099761B2 (en) 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
CA2681446C (en) 2008-10-22 2016-03-22 Research In Motion Limited Method and apparatus for managing synchronization configuration files
JP5293284B2 (ja) * 2009-03-09 2013-09-18 沖電気工業株式会社 通信方法、メッシュ型ネットワークシステム及び通信端末

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114711A1 (en) * 1999-12-02 2005-05-26 Lambertus Hesselink Managed peer-to-peer applications, systems and methods for distributed data access and storage
US6865680B1 (en) * 2000-10-31 2005-03-08 Yodlee.Com, Inc. Method and apparatus enabling automatic login for wireless internet-capable devices
US20060085639A1 (en) * 2004-10-15 2006-04-20 Microsoft Corporation Security features for portable computing environment
KR20080031965A (ko) * 2005-07-20 2008-04-11 베리메트릭스 인코퍼레이티드 네트워크 사용자 인증 시스템 및 방법

Also Published As

Publication number Publication date
KR101653010B1 (ko) 2016-08-31
CN102119542A (zh) 2011-07-06
BRPI0915875B1 (pt) 2020-10-20
WO2010019353A3 (en) 2010-04-15
JP5474969B2 (ja) 2014-04-16
US20100043056A1 (en) 2010-02-18
WO2010019353A2 (en) 2010-02-18
TW201012152A (en) 2010-03-16
US8769612B2 (en) 2014-07-01
CN102119542B (zh) 2015-01-14
EP2314090B1 (en) 2017-01-25
EP2314090A4 (en) 2015-01-07
JP2011530957A (ja) 2011-12-22
TWI475860B (zh) 2015-03-01
EP2314090A2 (en) 2011-04-27
BRPI0915875A2 (pt) 2015-11-03

Similar Documents

Publication Publication Date Title
KR101653010B1 (ko) 휴대용 장치 연관
US8099761B2 (en) Protocol for device to station association
WO2022262078A1 (zh) 基于零信任安全的访问控制方法、设备及存储介质
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
US8196186B2 (en) Security architecture for peer-to-peer storage system
WO2016177052A1 (zh) 一种用户认证方法和装置
KR101852791B1 (ko) 모바일 단말기를 이용한 공인인증서 로그인 서비스 시스템 및 방법
CN113553558A (zh) 经由内部网络监视来检测使用泄漏证书的攻击
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN106714158B (zh) 一种WiFi接入方法及装置
KR101619928B1 (ko) 이동단말기의 원격제어시스템
US10756899B2 (en) Access to software applications
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
WO2012166669A2 (en) Methods and apparatus for preventing crimeware attacks

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190729

Year of fee payment: 4