KR20150011376A - 통신과 작동의 승인을 위한 방법과 시스템 - Google Patents

통신과 작동의 승인을 위한 방법과 시스템 Download PDF

Info

Publication number
KR20150011376A
KR20150011376A KR1020147034413A KR20147034413A KR20150011376A KR 20150011376 A KR20150011376 A KR 20150011376A KR 1020147034413 A KR1020147034413 A KR 1020147034413A KR 20147034413 A KR20147034413 A KR 20147034413A KR 20150011376 A KR20150011376 A KR 20150011376A
Authority
KR
South Korea
Prior art keywords
electronic entity
resource
electronic
entity
communication
Prior art date
Application number
KR1020147034413A
Other languages
English (en)
Inventor
데이비드 코만
에프레임 사손
Original Assignee
세렌틱 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세렌틱 엘티디. filed Critical 세렌틱 엘티디.
Publication of KR20150011376A publication Critical patent/KR20150011376A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/032Protect output to user by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Stored Programmes (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)
  • Debugging And Monitoring (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 발명은 적어도 하나의 리소스를 포함하는 첫번째 일렉트로닉 엔티티에서, 두번째 일렉트로닉 엔티티로 첫번째 일렉트로닉 엔티티를 승인하는 방법에 관한 것이다. 이 방법은 두번째 일렉트로닉 엔티티로부터 첫번째 일렉트로닉 엔티티를 승인하라는 요청을 받는 단계; 요청을 받은 결과로서 리소스를 구획하는 단계; 및 리소스에 대한 접속허가를 두번째 일렉트로닉 엔티티에 제공하는 단계;를 포함하고, 접속허가는 두번째 일렉트로닉 엔티티에 의한 첫번째 일렉트로닉 엔티티의 승인을 위한 것이고, 두번째 일렉트로닉 엔티티가 리소스를 이용해 승인이 이루어져, 두번째 일렉트로닉 엔티티가 리소스를 이용해 첫번째 일렉트로닉 엔티티의 승인을 할 수 있다.

Description

통신과 작동의 승인을 위한 방법과 시스템{METHOD AND SYSTEM FOR AUTHENTICATION OF COMMUNICATION AND OPERATION}
본 발명은 통신과 성능을 위해 일렉트로닉 엔티티를 보호하는 것에 관한 것이다.
여러 컴퓨터기기들 사이의 통신은 다인자 승인에 의한 것이 보통이다. 다인자 승인은 요청자가 자신의 거짓 신분증을 제시할 가능성을 낮추기 위한 것이다. 신분증 소지자가 다른 부문(예; 컴퓨터 시스템 대 실제 삶)의 신분을 갖고있을 가능성이 높을 수 있기 때문에 인자수가 중요하다.
공통적인 인자는 패스워드, PIN, 패턴과 같이 유저가 알고있는 인자; 물리적 인자(예; ATM 카드, 스마트카드); 및 지문과 같은 생체적 특징이 있다.
Harrington Bradley Ryan의 미국특허 726658는 메모리의 보호영역에 대한 승인되지 않은 접속을 금지하는 시스템, 방법 및 컴퓨터 프로그램을 소개하고 있다.
발명의 요약
본 발명은 적어도 하나의 리소스를 포함하는 첫번째 일렉트로닉 엔티티에서, 두번째 일렉트로닉 엔티티로 첫번째 일렉트로닉 엔티티를 승인하는 방법에 있어서: 두번째 일렉트로닉 엔티티로부터 첫번째 일렉트로닉 엔티티를 승인하라는 요청을 받는 단계; 상기 요청을 받은 결과로서 리소스를 구획하는 단계; 및 상기 리소스에 대한 접속허가를 두번째 일렉트로닉 엔티티에 제공하는 단계;를 포함하고, 접속허가는 두번째 일렉트로닉 엔티티에 의한 첫번째 일렉트로닉 엔티티의 승인을 위한 것이고, 두번째 일렉트로닉 엔티티가 리소스를 이용해 상기 승인이 이루어져, 두번째 일렉트로닉 엔티티가 리소스를 이용해 첫번째 일렉트로닉 엔티티의 승인을 할 수 있는 승인 방법을 제공한다.
이런 리소스는 메모리 파티션, 디스크 파티션, 소프트웨어 로직, 칩 파티션, 제어 리소스, 아날로그 요소, 디지털 요소, 신호, 혼합신호 및 하드웨어 로직으로 이루어진 군에서 선택될 수 있다.
승인은 첫번째 일렉트로닉 엔티티와의 통신 또는 첫번째 일렉트로닉 엔티티에 의한 리소스의 이용, 및 첫번째 일렉트로닉 엔티티의 데이터나 구조 조작을 위한 것일 수 있다.
또, 이 방법은 두번째 일렉트로닉 엔티티와의 통신세션을 설정하는 단계; 및 통신세션 동안 두번째 일렉트로닉 엔티티와 통신하는데 상기 영역을 이용하여, 두번째 일렉트로닉 엔티티가 통신세션 동안 첫번째 일렉트로닉 엔티티의 승인을 하도록 하는 단계를 더 포함할 수 있다.
이 방법이 두번째 일렉트로닉 엔티티를 연속적으로 승인하는 단계를 더 포함하고, 이런 승인이 리소스로 두번째 일렉트로닉 엔티티의 동작을 감시하는 것을 포함할 수도 있다.
이 방법이 리소스를 구획하기 전에 리소스를 결정하기 위해 두번째 일렉트로닉 엔티티와 협상하는 단계를 더 포함할 수도 있다.
이 방법이 두번째 일렉트로닉 엔티티와의 통신세션을 설정하는 단계; 통신세션 동안 두번째 일렉트로닉 엔티티와 통신하기 위한 통신 프로토콜을 생성하도록 두번째 일렉트로닉 엔티티와 연속적으로 협상하는 단계; 및 통신세션 동안 상기 통신 프로토콜을 연속적으로 변경하는 단계를 더 포함할 수도 있다.
이 방법이 충전을 위해 상기 통신 프로토콜을 이용하는 단계를 더 포함하고, 이런 충전을 통신세션동안 변경해 보안충전을 할 수도 있다.
본 발명은 또한, 첫번째 일렉트로닉 엔티티에서, 첫번째 일렉트로닉 엔티티로 두번째 일렉트로닉 엔티티를 승인하는 방법에 있어서: 두번째 일렉트로닉 엔티티를 승인하라는 요청을 두번째 일렉트로닉 엔티티에 보내는 단계; 두번째 일렉트로닉 엔티티의 적어도 하나의 리소스에 대한 접속허가이자 두번째 일렉트로닉 엔티티르를 위한 접속허가를 두번째 일렉트로닉 엔티티로부터 받는 단계; 리소스를 이용해 두번째 일렉트로닉 엔티티를 감시하는 단계; 및 이런 감시에 의해 두번째 일렉트로닉 엔티티를 승인하는 단계를 포함하는 승인 방법도 제공한다.
이 방법은 리소스를 이용한 두번째 일렉트로닉 엔티티의 동작 변화 감시, 리소스를 이용한 두번째 일렉트로닉 엔티티의 유저의 행동변화 감시, 및 리소스를 이용한 두번째 일렉트로닉 엔티티의 환경변화 감시로 이루어진 군에서 선택된 것에 따라 두번째 일렉트로닉 엔티티를 연속적으로 인증하는 단계를 더 포함할 수 있다.
본 발명은 또한, 첫번째 일렉트로닉 엔티티에서, 두번째 일렉트로닉 엔티티와 통신하는 방법에 있어서: 두번째 일렉트로닉 엔티티와의 통신세션을 설정하는 단계; 통신 프로토콜의 특성을 결정하기 위해 두번째 일렉트로닉 엔티티와 협상하는 단계; 및 통신 프로토콜을 이용해 두번째 일렉트로닉 엔티티와 통신하는 단계;를 포함하는 통신 방법도 제공한다.
이 방법이 통신 프로토콜을 통신세션의 특성에 연속적으로 적응시키는 단계를 더 포함할 수 있다.
이런 특성은 유저의 행동, 환경변화, 첫번째와 두번째 일렉트로닉 엔티티들의 동작변화로 이루어진 군에서 선택될 수 있다.
본 발명은 또한, 일렉트로닉 엔티티를 인증하는 방법에 있어서: 일렉트로닉 엔티티와의 통신세션을 설정하는 단계; 및 통신세션 동안에 일렉트로닉 엔티티를 연속적으로 인증하는 단계;를 포함하고, 인증은 첫번째 일렉트로닉 엔티티의 동작변화, 첫번째 일렉트로닉 엔티티의 유저의 행동변화, 및 첫번째 일렉트로닉 엔티티의 환경변화로 이루어진 군에서 선택된 것에 따라 통신세션 동안 변하는 인증 방법도 제공한다.
본 발명은 또한, 충전기와 충전된 기기 사이에 통신세션을 설정하고, 통신 프로토콜은 충전을 위한 것인 단계; 및 충전기간 동안충전의 특성들을 변경하여 보안충전을 하는 단계를 포함하는 충전 방법도 제공한다.
이 방법에서, 설정은 전술한 통신세션을 설정하는 것일 수 있다.
본 발명은 또한, 통신세션을 보호하는 방법에 있어서: 보안모듈이 주변기기로부터 첫번째 입력을 받는 단계; 보안모듈이 거짓 입력인 두번재 입력을 비보안 모듈에 보내는 단계; 비보안 모듈이 두번째 입력을 디스플레이에 디스플레이하라는 요청을 보안모듈에 보내는 단계; 보안모듈이, 통신세션의 보안을 분석해 그 결과를 제공하는 단계; 및 보안모듈이 분석에 따라 두번째 입력과 첫번째 입력을 디스플레이하는 단계를 포함하는 보호 방법도 제공한다.
본 발명은 또한, 적어도 하나의 리소스를 갖는 첫번째 일렉트로닉 엔티티에서, 두번째 일렉트로닉 엔티티에 의해 첫번째 엔티티의 리소스를 공유하는 방법에 있어서: 첫번째 일렉트로닉 엔티티와 리소스를 공유하라는 요청을 두번째 일렉트로닉 엔티티에서 받는 단계; 요청을 받은 결과로서 리소스를 구획하는 단계; 및 리소스에 대한 접속허가를 두번째 일렉트로닉 엔티티에 제공하는 단계;를 포함하고, 접속허가는 두번째 일렉트로닉 엔티티에 의한 리소스의 공유를 위한 것인 공유 방법도 제공한다.
본 발명은 또한, 적어도 하나의 리소스를 갖는 첫번째 일렉트로닉 엔티티에서, 두번째 일렉트로닉 엔티티에 의해 첫번째 일렉트로닉 엔티티를 승인하는 방법에 있어서: 첫번째 일렉트로닉 엔티티를 승인하라는 요청을 두번째 일렉트로닉 엔티티에서 받는 단계; 요청을 받은 결과로서, 리소스를 구획하는 단계; 및 리소스에 대한 접속허가를 두번째 일렉트로닉 엔티티에 제공하는 단계;를 포함하고, 접속허가는 두번째 일렉트로닉 엔티티에 의한 리소스 승인을 위한 것으로서, 두번째 일렉트로닉 엔티티가 리소스를 이용해 리소스를 승인하도록 하는 것인 공유 방법도 제공한다.
본 발명은 또한, 적어도 하나의 리소스를 포함하고; 일렉트로닉 엔티티를 승인하라는 요청을 두번째 일렉트로닉 엔티티로부터 받고, 이 요청을 받은 결과로서 리소스를 구획하며, 리소스에 대한 접속허가를 두번째 일렉트로닉 엔티티에 보내고, 상기 접속허가는 두번째 일렉트로닉 엔티티에 의한 첫번째 일렉트로닉의 승인을 위한 것으로서, 두번째 일렉트로닉 엔티티가 리소스를 이용해 첫번째 일렉트로닉 엔티티의 승인을 하도록 하는 일렉트로닉 엔티티도 제공한다.
이런 리소스는 제어리소스 및 센서로 이루어진 군에서 선택될 수 있다.
도 1은 본 발명에 따른 보안환경을 보여주는 블록도;
도 2A는 보안통신을 위한 워치와 휴대기기의 블록도이고, 도 2B는 본 발명에 따른 워치를 보여줌;
도 3은 본 발명에 따른 신뢰받는 통신방법의 순서도;
도 4는 도 3에 이은 순서도;
도 5는 유저의 행동에 따라 통신을 보호하고 인증하는 방법의 순서도;
도 6은 충전을 보호하는 방법의 순서도;
도 7은 주변기기와 대화하기 위한 영역을 이용하는 시나리오의 일례.
"제어 리소스"란 소프트웨어나 하드웨어나 기계적 동작을 제어하는 dythh서, 컨트롤러, SoC(System on Chip), DSP(Digital Signal Processing), CPU, MODEM이 있다.
"일렉트로닉 엔티티"란 주변기기, 제어리소스, 프로세서, 모듈, 컴퓨터기기, 인터페이스를 말한다.
"일렉트로닉 엔티티의 환경"이란 컴퓨터기기의 사용자, 컴퓨터기기의 리소스, 컴퓨터기기에 연결된 네트웍, 컴퓨터기기 부근에 있는 사람이나 다른 컴퓨터기기나 물체를 말한다.
"영역"이란 통신세션을 실행하도록 할당된 일렉트로닉 엔티티의 리소스를 말하며, 이런 리소스로는 메모리 파티션, 디스크 파티션, 칩 파티션, 하나 이상의 제어 리소스와 하드웨어 로직이 있다. 하드웨어 로직의 예로는 게이트, 플립플록, 트랜지스터와 같은 HW 아날로그, 와이어가 있다.
"영역접속 변수"란 일렉트로닉 엔티티가 다른 일렉트로닉 엔티티의 영역에 접속케 하는 변수를 말하고, 제어리소스가 접속할 수 있는 포트나 어드레스맵을 포함한다.
이런 분야에서의 한가지 기술적 문제는 컴퓨터기기의 승인이다. 유저 이름과 패스워드나 키와같은 변수에 의한 승인은 공격자가 탐지해 분석할 수 있다. 멀티팩터 승인은 유저에게 번거롭고 제3자나 사이드채널 공격자와 같은 내부위협에 의해 탐지될 수 있다.
한가지 기술적 문제는 일렉트로닉 엔티티가 다른 일렉트로닉 엔티티와 통신하도록 하는 공유 보안 고유영역인데; 즉 첫번재 일렉트로닉 엔티티는 첫번째 영역을 할당받고 두번째 일렉트로닉 엔티티에게 첫번째 영역에 접속하도록 하지만, 두번째 일렉트로닉 엔티티는 두번째 영역을 할당받고 첫번째 일렉트로닉 엔ㅌ티에게 두번째 영역에 접속하도록 한다. 양쪽 일렉트로닉 엔티티들은 각자에게 고유한 프로토콜을 생성한다. 이런 프로토콜은 통신세션에 고유할 수도 있다. 이런 고유 프로토콜은 고유성과 구조와 행동 때문에 제3자가 깨트리기 어렵다. 첫번째 일렉트로닉 엔티티는 두번째 엔티티에 내장될 수 있는 두번째 영역을 통해 두번째 일렉트로닉 엔티티와 통신한다. 첫번째 일렉트로닉 엔티티는 두번째 영역의 제어와 감시에 의해 그리고 두번째 영역을 통한 두번째 엔티티의 제어와 감시에 의해 통신, 두번째 영역 및 두번째 엔티티를 연속적으로 보호하고 승인한다. 두번째 일렉트로닉 엔티티는 첫번째 엔티티에 내장되는 첫번째 영역을 통해 첫번째 일렉트로닉 엔티티와 통신한다. 두번째 일렉트로닉 엔티티는 첫번째 영역의 제어와 감시에 의해 그리고 첫번째 영역을 통한 첫번째 엔티티의 제어와 감시에 의해 통신, 첫번째 영역 및 첫번째 일렉트로닉 엔티티를 연속적으로 보호하고 승인한다.
또다른 기술적 문제는 통신세션에서의 당사자들의 신원의 인증이다. 종래의 인증은 세션 초기에 시작하지만, 공격자들은 세션이 시작한 뒤 이 세션에 참여하는 일렉트로닉 엔티티들 중의 하나를 공격한다.
다른 기술적 해결책은 기기의 행동, 유저의 행동 및 기기의 환경을 연속적으로 학습하고, 행동변화를 탐지했을 때 의심하거나 승인을 취소하여 세션에 참여하는 일렉트로닉 엔티티들을 연속적으로 승인하는 것이다.
다른 기술적 해결책은 동적이고 확장적이며 고유한 승인이다.
다른 문제는 가상 사설 네트웍이나 가상 머신과 같은 네트웍의 성능이다. 일반적으로, 중앙 서버에 있는 파일 작업을 하려는 유저는 서버와 연속해서 통신해야 한다. 이런 통신은 파일에 대한 접속이 네트웍을 통해 이루어지기 때문에 성능과 보안 문제를 일으키고, 컴퓨터기기들 사이의 통신오류가 서비스 거부를 일으키기도 한다.
다른 해결책은 유저의 컴퓨터기기에 영역을 두는 것이다. 유저가 서버와 통신하고자 할 때마다, 유저의 컴퓨터기기에 영역을 할당하고 이 영역에 대한 고유의 동적이 접속변수를 서버에 보낸다. 예컨대, 서버와 유저의 컴퓨터기기가 같은 조직에 속해있으면 이런 변수는 이미 서버에 있을 수 있다. 서버가 영역에 대한 접속허가를 받으면 파일을 유저의 영역으로 전송한다. 유저는 이 영역을 통해 파일에 접속한다. 유저가 파일을 원치 않으면, 영역을 통해 파일에 돌려준다. 이 영역은 서버와 유저의 컴퓨터기기 양쪽에 의해 연속적으로 승인되므로, 서비스 거부 없이 파일에 대한 보안접속이 가능하며 성능이 개선된다. 이런 방식은 사이드채널 공격을 극복한다.
다른 문제는 충전기들의 승인과 통신에 있다. 많은 경우, 충전기는 위조되기 쉽고, 이렇게 위조된 충전기는 위험하며 충전된 기기에 손상을 입히기도 한다.
다른 문제는 충전된 기기를 충전중에 정탐하는 것이다.
해결책은 충전 통신프로토콜에 있다. 이런 프로토콜은 충전기, 충전된 기기 및 충전세션마다 고유하고, 충전을 공격으로부터 보호하면서 충전기의 승인을 한다.
다른 문제는 결정론적 다인자에 있다.
해결책은 세션마다 고유한 동적이고 미분적이며 확장적인 다인자로서, 이런 다인자는 리소스 위험과 성능의 분석과 통신 이력에 따라 세션에 참여하는 다수의 기기로부터 취한 다수의 인자들로 구성된다. 본 발명은 신뢰성있는 통신환경을 관리하는 방법과 시스템에 관한 것으로, 이런 방법과 시스템은 세션마다 고유한 프로토콜을 제공하고 유저나 기기나 환경 행동에 대한 통신을 조절하기도 한다. 이런 고유성은 특히 세션에 참여하는 유저와 기기와 환경, 전송되는 데이터 및 세션의 종류에 의거한다. 이런 프로토콜은 통신보안을 위해 동적으로 변할 수 있고 통신세션에 참여한다.
도 1은 본 발명에 따른 보안환경을 보여주는 블록도로서, 이 보안환경(100)은 보안모듈(1), 센서모듈(2), 통신모듈(3), 성능모듈(4), 승인모듈(5), 디코이모듈(6), 생성모듈(7), 환경모듈(8), 대화형 환경모듈(9) 및 위험관리모듈(12)을 포함한다.
보안모듈(1)은 통신세션 보안을 위한 것으로, 승인 워치나 휴대기기와 같은 컴퓨터기기에 내장된다. 승인 워치는 컴퓨터기기의 접속을 통신, 승인, 인증하는 워치이다. 보안모듈(1)은 센서모듈(2)에서 입력을 받기도 한다. 센서모듈(2)의 입력은 동적인 연속적이거나 고유한 인증을 하기 위해 통신세션에 참여하는 다른 컴퓨터기기로 보내질 수 있고, 컴퓨터기기의 동작을 인증하고 보호하는데, 또는 위험을 탐지, 분석 및 예측하는데 사용되기도 한다. 이런 입력의 예로는 표시자, 음성, 무선데이터, 빛, 온도, 무브먼트 표시, 위치, 제스처, 마그네틱, 영상, 생리데이터, 습도, 전압 등이 있다.
센서모듈(2)은 컴퓨터기기의 환경을 감지하고, 근접센서, 음성센서, 동작센서, 광센서, 온도센서, 위치센서, 제스처 센서, 자기계, 영상디텍터, 심박센서와 같은 생리센서, 주파수센서, 컨덕턴스 센서, 형상디텍터, 전류센서, 바이오메트릭 센서, 인덕턴스 센서, 임피던스 센서, 진동센서, 가속도센서, 압력센서, 습도센서, 전압센서, 구조(압력과 캡센스) 센서, 온도센서와 같은 센서(10)를 포함한다. 센서모듈(2)이 녹음기를 포함할 수도 있다. 센서모듈은 센서에서 받은 데이터를 분석한다. 통신문제와 같은 위험을 감지한 센서모듈(2)은 보안모듈(1)에 통보한다. 보안모듈(1)은 기기를 승인할 수 있다.
환경을 학습하는데 감지결과를 이용하는데, 이런 학습은 위험물과 기기의 동작에 통신을 적응시키기 위한 것이다. 예컨대, A 기기가 결제를 위해 B 기기와 세션을 시작하면, B 기기의 카메라가 캡처한 영상을 승인에 이용할 수 있다.
통신모듈(3)은 다른 컴퓨터기기와의 통신을 위한 것으로, 통신세션의 예로는 데이터전송과 리소스공유가 있다. 통신모듈은 유무선 통신을 위한 드라이버도 포함한다.
성능모듈(4)은 통신성능을 개선하기 위한 것이다.
승인모듈(5)은 다른 컴퓨터기기의 승인을 위한 것으로서, 컴퓨터기기의 승인이 이 기기의 영역들을 통해이루어지기도 하는바; 첫번째 컴퓨터기기가 두번째 기기의 영역을 관리제어하거나 그 역일 수 있다. 예를 들어, 2개의 핸드폰 사이의 통신을 승인하기 위해, 각 핸드폰의 승인모듈(5)이 다른 핸드폰이 정한 영역에 대한 제어를 득하고 메모리의 일부분으로부터의 라이팅과 리딩에 의해서나, 이 메모리 부분에 대한 라이트나 리드를 하라고 다른 기기에 명령하여 접속을 승인하할 수 있다. 각 컴퓨터기기의 영역들이 다른 일렉트로닉 엔티티에 의해 승인된 뒤 통신이 이루어진다. 이런 승인은 통신세션 내내 연속적으로 이루어질 수 있다.
디코이모듈(6)은 예컨대 센서(10)의 입력을 분석하여 기기나 통신세션에 접근하려는 시도를 감지하기 위한 것이다.
생성모듈은 영역들을 구분하기 위한 것으로, 영역을 포함하기도 한다.
위험관리 모듈(12)은 프로토콜 보호를 위해 위험을 분석하기 위한 것이다.
대화형환경 시스템모듈(9)은 다른 일렉트로닉 엔티티에서 받은 데이터를 내부데이터와 결합하고, 다른 컴퓨터기기가 공통의 환경에 있는지를 결정하기 위해 결합된 데이터를 분석하기 위한 것이다. 공통환경이란 2개의 엔티티가 동작하고 통신하는 환경을 말한다. 일례로, 2개의 일렉트로닉 엔티티가 동일한 공통환경에서만 통신이나 동작할 수 있다. 어떤 컴퓨터기기의 센서나 카메라가 다른 컴퓨터기기에 출력 일부를 전송하거나 그 반대일 수 있고; 2개의 일렉트로닉 엔티티가 동일한 환경에 있는지 확인하기 위해 각각의 일렉트로닉 엔티티가 결합된 데이터를 분석한다. 예를 들어, 한쪽 컴퓨터기기의 영상을 두번째 컴퓨터기기의 영상과 비교하여, 2 기기가 같은 영역에 있는지 결정한다. 이 모듈은 다른 기기에 대한 기기의 위치를 매핑하기도 한다.
환경모듈(8)은 승인, 동작, 성능, 기능 및 통신을 개선하기 위해 환경을 분석한다.
보안모듈(1)은 다른 일렉트로닉 엔티티의 다른 보안모듈과 통신하거나 협력하기도 한다.
도 2A는 보안통신을 위한 워치와 휴대기기의 블록도이고, 도 2B는 본 발명에 따른 워치를 보여준다.
이 환경(280)은 워치(200)와 모바일기기(250)를 포함한다.
워치(200)는 로커(30), 보안모듈(1), WIFI 모듈(259), 가속도계(27) 및 다른 요소들(205)을 갖는다. 다른 요소들(205)에는 GPRS 모듈(24), 마이크로 SD(21), NFC(22), 배터리(25), 주변광 센서(14), 가변배터리(26), 캡센스 버튼(29), 마이크로 USB OTG(23), 가속도계(27), 근접센서(23), 음성수단(210), 디스플레이(228), 카메라(220), 보안모듈(1), 영역(40,41), 통신모듈(3) 및 SATA(20)이 있다.
보안모듈(1)은 워치(200)와 모바일기(250) 사이의 통신을 위한 것이다. 보안통신은 모바일기기(250)의 유저가 휴대기기의 환경과 행동을 승인하고, 워치(200)가 위험을 감지했을 때 모바일기기에게 경고나 정보를 주기위한 것이다. 이런 위험은 사람이나 외부기기(23)일 수 있다. 보안모듈(1)의 아키텍처에 대해서는 도 1에서 자세히 설명했다. 이 시스템은 지능형 통신을 하기 위한 것으로, 보안모듈이 칩일 수도 있다.
WIFI 모듈(259)와 NFC 모듈(22)은 워치(200)와 모바일기기(250) 사이의통신을 위한 것이다.
GPRS 모듈(24)은 워치(200)의 장소를 제공하고, 이 장소는 모바일기기(250)가 워치(200)를 승인이나 인증하는데 또는 그 역으로 사용되는바; 예를 들면 워치(200)가 모바일기기(250)와 같은 그래픽 영역에 있지 않으면 워치(200)가 모바일기기에 의해 승인되지 않을 수 있다.
마이크로 SD(21)은 시스템에 관한 변수들을 저장한다.
배터리(25)와 가변배터리(26)는 워치의 전원이다.
캡센스 버튼(29)은 유저와의 대화를 위한 것이다.
PCIe(PCI EXPRESS; 28)는 PCI와 통신한다.
마이크로 USB OTG(23)는 배터리를 충전한다.
가속도계(27)는 이동을 측정하는 센서이다.
근접센서(213)는 물체의 근접도를 측정한다.
SATA(20)는 호스트버스 어댑터를 하드디스크 드라이버(도시 안됨)에 연결하기 위한 버스 인터페이스이다.
주변광 센서(14)는 근접도를 측정하는 광센서이다.
워치(200)와 모바일기기(250)는 WIFI, 셀룰라, NFC 등의 네트웍을 통해 통신한다.
모바일기기(250)는 유저와 대화하는 디스플레이(251), 워치와 통신하는 보안모듈(1), 모바일기기를 작동시키는 애플리케이션 시스템(252), 환경(253) 및 센서(254)를 갖는다. 보안모듈(1)이 영역(7)을 가질 수도 있다.
도 3은 본 발명에 따른 신뢰받는 통신방법의 순서도이다.
이 통신은 영역을 통해 실행되는바, A 기기는 B 기기의 영역 A'를, B기기는 A 기기내 영역 B'를 구획한다. 이들 영역은 사양과, 기기들 사이의 협상에 따라 구획된다. 예컨대, B 기기는 분석결과로서 A'의 사양을 바꿀 것을 A 기기에 요구할 수 있고, 이 경우, 영역이 구축된 기기는 분석결과로서 다른 기기에 이 영역의 사양을 바꿀 것을 요청할 수 있다. 이런 요청은 다른 기기의 승인을 받아야 한다. 양쪽 기기 모두 영역의 사양에 동의하지 않으면, 통신세션은 실패한다. 영역을 구획하는 동안, 어떤 기기도 새로운 보안과 성능 이벤트에 맞게 영역의 조건을 바꿀 수 있다. 따라서, 영역은 기기 A와 B 양쪽에 의해 대화형으로 구축된다. 양쪽 기기의 결정이나 분석은 비슷한 우선권을 갖고; 어떤 기기의 결정의 우선권은 양쪽 기기에 의해 동적으로 및 대화형으로 변할 수 있다. 영역은 세션에 참여하는 기기들과 세션에 고유하므로, 다른 기기에 카피되지 못한다. 영역은 자동적인데, 다시말해 B 기기의 영역 A'는 A 기기에 의해 자동적으로 제어될 수 있다.
통신이 여러 주변기기에 의해 실행될 수도 있는데, 이런 경우 영역을 할당하는 리소스를 제3자가 제공한다.
A 기기가 B 기기에 데이터를 보내고자할 때 A 기기에 구축된 B' 영역에 데이터를 두도록 또는 그 반대가 되도록 영역들을 이용해 통신을 한다. 어떤 경우에는 각 기기가 다른 기기에 할당된 영역에 관해 다른 기기의 동작을 감시하기도 한다. 이런 감시는 다른 기기의 동작을 승인하기 위한 것으로, 무엇보다도 제3 기기의 공격을 막기 위한 것이다. 예를 들어, A 기기는 B' 영역에서의 A의 동작을 승인하고, B' 영역에서 제3 기기의 공격을 막기 위해 B' 영역을 감시한다. 이런 감시는 영역의 환경과 리소스의 감시나, 영역과 주고받는 데이터의 감시를 포함할 수 있다.
영역들은 가상의 머신과는 반대로 자동적인바; 예컨대 영역마다 자체 부트파일을 갖고, 영역이 위치한 기기의 상태를 자동으로 작동시킬 수 있다. 예컨대, B 기기가 동작하지 않아도 B 기기의 A' 영역이 작동할 수 있다. 어떤 경우에는, B 기기의 운용시스템이 작동하지 않거나 B 기기 전체가 동작하지 않을 때에도 B 기기가 파일을 B' 영역에서 전송할 수 있다. 후자의 경우, B' 영역은 자체 전원으로 동작할 수 있다.
301 단계에서, A 기기로부터의 세션 개시요청이 B 기기에 의해 수신된다. 그 결과, B 기기는 이 요청의 답신을 결정한다.
305 단계에서 B 기기가 세션개시요청에 답신한다면, 세션은 관련 변수들을 분석하여 B와 A 기기에 의해 유효화된다. 변수는 세션의 종류, 통신이력, 리소스 및 리스크를 포함한다. 통신세션의 예로는 파일전송, 리소스 공유 및 유저 승인이 있다.
310 단계에서 세션이 B나 A 기기에 의해 승인되지 않으면, 각 기기가 시나리오 전략을 선택한다. 이런 전략의 예로는, 승인 노력, 허위 ID, 이력파일 업데이트, 승인이나 통신이나 인증에 관련된 인공지능 기능 개선이 있다. 이런 전략은 가용 리소스와 환경을 기초로 한다.
3101 단계에서, 각각의 기기는 양쪽 기기의 전략에 의거해 세션을 계속할지 여부를 결정한다.
세션을 종료하기로 결정한다면, 양쪽 기기의 동작이 301 단계로 돌아가고; 그렇지 않으면 리스크를 평가하기 위해 양쪽 기기가 시나리오를 조사하는데(311); 예를 들어 서비스 공격의 거부가 의심되면 공격을 조사한다.
306, 307, 308, 309, 3091 및 3092 단계에서는 세션 요청과 세션의 종류가 A와 A에 의해 인식된다.
306에서, B의 영역 A를 구획하기 위한 사양이 A에서 B로 보내진다. 이 사양은 요청된 아키텍처, 예컨대 메모리의 크기, CPU의 갯수, 통신회선수, 필요한 주변기기, 전원, 클록 아키텍처 등을 포함한다. 이사양은 파일에 들어있거나, A 기기가 리소스와 B 기기를 요청하는 대화형 세션에 의해 정의될 수 있다.
307 단계에서, B 기기는 사양에 따라 A' 영역을 구획한다. 예컨대, B 기기는 요청된 메모리를 구획하고 어드레스맵을 제공할 수 있다. 또는, B 기기가 CPU를 제어하는 WIFI 포트를 구획한다. B 기기는 A' 영역에 대한 A 기기의 접속을 제공한다. 이 접속은 제어, 감시, B 기기로부터의 데이터 수신, B 기기로의 데이터 송신에 사용될 수 있다.
308에서 A 기기는 기능을 실행하여 A' 영역을 작동한다.
309에서 B 기기는 A 기기의 B' 영역을 작동시키기 위해 사양을 A'에 카피한다.
3091에서 A 기기는 309의 사양에 따라 A 기기를 위한 B' 영역을 구획한다.
3092에서 B 기기는 B' 영역을 작동시킨다.
304에서, 2개의 영역들이 구축되고 승인된 뒤, 고유 프로토콜이 대화형으로 구축된다. 예컨대, 기기들이 클록속도, 파워레벨, 동기화 패턴을 결정할 수 있다. 프로토콜은 통신의 성능변화나 위험확인에 따라서 또는 랜덤하게 변할 수 있다.
302에서, 기기 B가 세션개시요청을 인식하지 못했다면, B 기기는 이전 연결세선에 관해 A 기기의 연결행동의 일관성을 점검한다. 예컨대, B 기기는 A 기기가 로봇공격자가 아닌 것을 점검할 수 있다.
303에서, A 기기와의 통신이력을 업데이트한다. 301 단계로 되돌아간다.
세션 동안 어떤 지점에서도 일어나는 313에서, 유저의 행동변화나 환경과 리소스의 변화에 맞춰 기기의 전략이 변한다. 기기의 전략은 프로토콜을 바꿀 수 있다.
314에서, 세션이 종료되었는지 확인한다. 세션이 종료되었으면, 301로 되돌아가고, 아니면 304로 돌아간다.
이상 2개의 기기를 예로들어 통신 프로토콜에 관해 설명했지만, 이런 통신은 몇개의 기기로도 할 수 있음을 알아야 한다.
도 4는 도 3에 이은 순서도로서, 세션의 초기와 중간에 인증과정이 실행된다. 인증과정은 한쪽 기기로 다른쪽 기기를 승인하기 위한 것이다.
401에서 A 기기에서 B 기기로 통신요청을 보낸다.
402에서, A와 B 기기들이 세션의 시작 상태를 점검한다.
403에서 통신상태가 옳지 않으면, A와 B가 운용 전략을 선택하는데, 이런 전략은 다른쪽을 승인하고 ID를 속이려는 것이다. 이런 전략은 리소스의 분석에 따라 선택되기도 한다.
4031에서 세션을 종료할지 결정한다. 결정이 긍정적이면 401로 돌아가고, 아니면 4032에서 무효행동(IB; invalid behavior)이 학습된다.
404에서 통신상태가 옳다면, 통신의 고유성이 A와 B에 의해 점검된다. A와 B 사이의 통신 프로토콜이 세션에 고유할 수 있다. 통신 프로토콜이 세션에 고유하기 때문에, A와 B 사이의 통신에만 이 프로토콜을 사용할 수 있으므로, 다른 기기와의 통신을 위한 프로토콜을 사용하려는 어떤 시도도 실패할 것이다. 예를 들면, 세번째 기기나 이 기기와의 통신을 시도하여 프로토콜의 고유성을 점검할 수 있다. 이런 통신이 성공하면, 이 프로토콜은 고유하지 않은 것으로 결론내고, 이 세션은 더이상 인증되지 않는다. 이런 경우는, 예컨대 공격자가 A와 B의 통신프로토콜을 바꾸는데 성공할 경우 일어날 수 있다.
405에서, 제3자 승인이 필요한지 기기들이 점검한다. 제3자 승인은 A와 B 기기들로부터 ID를 받는 제3의 서버에 의해 이루어질 수 있고, 이 승인에 따라 A와 B 기기들을 승인한다.
제3자 승인이 필요하면 408 단계로 진행하고, 아니면 406 단계로 진행한다.
408에서, 제3자 승인이 실행되고 406 단계로 진행한다.
406에서, 각 기기는 다른 기기, 이 기기의 유저의 행동, 다른 기기의 행동과 아키텍처를 학습한다. 예컨대, 다른 기기가 카메라나 마이크와 같은 수단을 감시하고 있지 않으면, 다른 기기는 낮은 신용도를 받는다. 유저의 행동의 학습은 도 5에서 자세히 설명한다.
407에서, 각 기기는 다른 일렉트로닉 엔티티들로부터 받은 데이터와 내부데이터를 결합하고, 다른 기기가 공통환경에 있는지 결정하기 위해 결합된 데이터를 분석한다. 예컨대, A 기기의 영상을 B 기기의 영상과 비교하여 2 기기가 같은 지역에 있는지를 결정한다.
409에서, 확장성 인정서를 생성한다. 인증서는 406과 409 단게에서 실행한 테스트 결과들의 조합이다. 결과마다 가중치를 갖고, 가중치에 맞게 결과들을 조합한 다음 결과들을 임계치와 비교하여 인증서를 계산하거나, 가중치와 임계치를 동적으로 바꿀 수 있다.
도 5는 유저의 행동에 따라 통신을 보호하고 인증하는 방법의 순서도로서, 이런 학습은 유저의 동작과 기기의 유용성을 개선할 수 있다.
501에서 제네시스 모드인지 점검한다. 제네시스 모드는 유저나 환경이 기기에 알려지지 않은 모드로서, 현재 유저의 행동을 행동 이력과 비교하고 현재 환경을 환경 이력과 비교하여 점검한다.
제네시스 모드이면 502, 054, 506, 507 단계들을 실행한다.
502에서, 시스템은 환경을 학습하고, 센서가 제공한 데이터를 분석한다. 예를 들면, 시스템은 물체가 컴퓨터기기에 접근중인지, 빛이 변하는지 또는 컴퓨터기기를 터치하고 있는지를 추론한다.
504에서, 오작동이나 사용자의 오작동 수정을 감지한다. 오작동은 사용자의 잘못이거나, 컴퓨터기기의 비정상적 사용 때문일 수 있다. 이런 오작동의 예로는 오타나, 유저가 핸드폰을 눈에 너무 가까이 대고있어 비정상적으로 사용하는 것이 있다.
오작동이나 수정이 감지되지 않으면 506, 507 단계들을 실행한다.
506 단계에서, 유저의 행동과 동작에 대한 시스템 적응이 되었음을 확인하는 점검을 한다. 예컨대, 사용자가 시스템의 대부분의 리소스를 사용하는 애플리케이션을 작동하고 다른 기기로부터 리소스를 빌려야할 리스크가 있을 수 있다.
506 단게에 대한 응답이 긍정적이면 507 단계에서 통신프로토콜이 유저의 행동을 학습하면서 이 행동에 적응한다. 적응의 예로는, 유저가 첫번째 서버와의 통신을 요구하고 이 통신이 보안문제를 일으킬 수 있다면, 시스템이 통신 보안레벨을 바꾸거나 유저가 통신할 수 있는 (첫번째 기기와 동일한 서비스를 제공하는) 다른 서버를 선택할 수 있다. 기기의 인증서를 업데이트하여 적응할 수도 있다. 예컨대, B 기기가 A 기기를 작동시키는 유저의 행동을 학습할 수 있다. 이런 학습은 A 기기에 있는 B' 영역을 통해 이루어진다. B 기기는 유저의 의심스런 행동을 감지하면 A 기기의 인증서를 변경할 수 있다. 501로 돌아간다.
506의 응답이 부정적이면(예컨대 리소스 부족으로 적응할 수 없으면), 501로 돌아간다.
오작동이 감지되거나 시스템이 제네시스 모드에 있지 않으면 503, 505, 508 단계들을 실행한다.
503에서 시스템은 유저행동에 통신세션을 적응시키고 통신세션을 인증하기 위해 유저 및 기기와 대화한다. 일례로, 시스템이 카메라로 유저의 행동을 감시하거나, 유저가 취한 영상을 다른 기기로 전송하도록 허락했는지를 점검한다. 시스템은 유저의 이런 시도에 대해 전송을 차단하고 통신세션을 정지할 수 있다.
505에서, 시스템은 유저, 기기 및 환경에 관련된 에러들을 분석한다. 예컨대, 근접센서를 통해 다른 사람이 가까이 있는 것을 감지한 시스템은 통신세션 종료를 결정할 수 있다.
508에서 보안 프로토콜을 개선하기 위해 수정을 실행한다. 예컨대, 사용자가 애플리케이션을 운용하기 위한 여분의 리소스들을 할당하면, 이 리소스들을 통신세션에 할당할 수 있다.
도 6은 충전을 보호하는 방법의 순서도이다. 충전기, 충전기기 및 충전세션에 고유한 충전용 통신 프로토콜이 제공된다.이런 프로토콜은 공격으로부터 충전을 보호하면서 충전기의 승인을 가능케한다. 이 프로토콜은 도 3에서 상세히 설명한 통신방법으로 구현된다.
601에서, 통신세션을 시작하라는 요청을 충전기에서 기기로 한다.
602에서, 충전을 필요로 하는 충전기와 기기 사이의 세션 개시 상태를 점검한다. 이 상태가 옳지 않으면 603, 615, 616 단계들을 실행한다.
603에서, 충전된 기기가 충전전략을 선택하는데, 예를 들면 DPA를 피하기 위한 최소의 가열을 하는 충전기간이나 충전을 선택할 수 있다.
615에서, 충전된 기기가 학습이 필요한지 결정한다.
학습이 필요하면, 616에서 충전기가 통신고장의 원인을 조사하고 601로 돌아간다.
604에서, 통신의 고유성을 점검한다.
605에서, 양쪽 기기 모두 제3자에 의한 승인이 필요한지 점검한다.
승인이 필요하면, 608에서 제3자가 승인을 하고 606으로 진행한다.
그렇지 않으면, 606으로 진행한다.
606에서 통신세션의 개시가 성공했으면, 충전기와 충전기기는 충전과 통신을 학습하고 통신이 고유임을 확인한다. 예컨대, 충전과정에서의 에너지소비를 기기가 조사한다. 학습은 충전기를 인증하기 위한 것이다.
607에서 환경이 양쪽 기기에 의해 학습된다.
609에서 인증이 이루어진다. 610에서, 보안충전이 활성화된다. 충전과 필요한 배터리와 다른 배터리 충전 사이의 스위칭을 통해 보안이 실행되기도 하고, 트래핑을 피하기 위해 충전기와의 상관관계로 에너지레벨을 바꿔 보안이 실행되기도 한다. 디코이가 분석되고 충전 에너지를 이에 맞게 바꾸기도 한다.
611에서, 충전된 기기와 충전기가 충전중에 충전과 충전기와의 연결을 인증한다. 614에서, 충전기와 충전된 기기는 충전속도의 학습을 피하기 위해 충전의 종료를 보호한다.
도 7은 보안모듈이 비보안 모듈을 제어하여 애플리케이션을 실행하도록 주변기기와 대화하기 위한 영역을 이용하는 시나리오의 일례이다. 예컨대, 하드웨어 보안모듈이 결제 애플리케이션을 실행하는 비보안 소프트웨어 모듈을 제어하여, 보안에 필요한 동작을 소프트웨어 모듈의 동작에 투명하게 하드웨어 모듈에 의해 실행되도록 한다. 예컨대, 하드웨어 모듈이 소프트웨어 모듈에 거짓 넘버를 전송하는 동안 실제 핀넘버를 요청하고 실제 핀넘버를 결제서버에 실제로 전송할 수 있다. 비보안 모듈과 보안모듈 둘다 동일한 운용체계로 동작할 수 있다. 유저가 받아 다른 컴퓨터로 전송한 데이터는 항상 보안모듈의 제어를 받고, 보안모듈은 이 데이터를 유저에게 보여주고 결제 애플리케이션에 전송한다.
701에서 하드웨어 모듈이 보안이벤트를 대기한다. 보안이벤트로는 결제 애플리케이션을 활성화시키는 결제 아이콘의 선택이 있다. 이런 이벤트를 확인한 하드웨어 모듈은 유저를 승인하고 애플리케이션을 활성화시키는 요청을 소프트웨어 모듈에 보낸다.
706에서, SW 모듈은 결제 애플리케이션을 활성화시키는 요청을 하드웨어로부터 받는다.
702에서, 하드웨어 모듈은 소프트웨어에 거짓 요청을 보내는데, 이런 요청은 거래정보 요청일 수 있다.
707에서, 소프트웨어 모듈은 요청된 데이터를 보내 하드웨어 요청에 응답한다.
703에서, HW는 보안 라이브러리에서 선택된 실제 기능을 실행한다. 이런 기능들은 보안영역에 있을 수 있다. 예컨대, 하드웨어 모듈이 유저에게 핀코드를 요청하거나, 거짓 핀코드를 소프트웨어에 보낼 수 있다. 이 영역은 결제서버가 핀(PIN) 넘버를 읽을 수 있도록 결제서버에 의해 제어된다.
704에서, 하드웨어 모듈에 더이상의 기능들이 필요한지 확인하는 점검을 한다. 기능이 더 필요하면 703 단계로 돌아간다.
708에서, 거짓 핀코드를 보여주기 위해 소프트웨어 모듈이 하드웨어와 대화한다.
705에서, 보안기준에 따라, 하드웨어는 어떤 핀코드를 유저에게 보여줄지와, 핀넘버를 보내기 위해 2개 핀코드중 어떤 것을 결제서버와 프로토콜에 보낼지 결정한다.
709에서 소프트웨어가 유저에게 응답한다.
이상의 순서도와 블록도들은 본 발명에 따른 시스템과 방법과 컴퓨터 프로그램의 가능한 동작과 아키텍처와 기능들을 보여준다.
각 블록은 모듈, 세그먼트 또는 정해진 논리기능을 실행할 명령어를 포함한 프로그램코드의 일부일 수 있다. 한편, 블록에 표시된 기능들이 도면에 표시된 고장을 일으킬 수도 있다. 예컨대, 관련 기능에 따라 연속적인 2개 블록이 동시에나 역순으로 실행될 수 있다. 또 각각의 블록이나 블록들이 조합되어 특수목적의 하드웨어 기반 시스템에 의해서나, 특수목적의 하드웨어와 컴퓨터 명령어의 조합으로 실행될 수도 있다.
여기 사용된 용어는 예를 든 것일 뿐이고, 본 발명을 제한하는 것은 아니다.
본 발명은 시스템, 방법 또는 컴퓨터 프로그램 생성물로서 구현될 수 있다. 따라서, 본 발명은 완전한 하드웨어나 소프트웨어(펌웨어, 잔류 소프트웨어, 마이크로코드 등 포함)나 "회로, 모듈, 시스템"으로 표현되는 소프트웨어와 하드웨어의 조합의 형태를 취할 수도 있다. 또, 본 발명은 컴퓨터에서 사용할 수 있는 프로그램 코드를 갖는 모든 매체에서 구현되는 컴퓨터 프로그램 생성물 형태를 취하기도 한다.
컴퓨터에 사용하거나 판독할 수 있는 모든 매체의 조합을 이용할 수 있다. 이런 매체로는 일렉트로닉, 마그네틱, 광학적, 전자기적, 적외선, 반도체 시스템,장치, 기기 또는 전파 매체가 있지만, 이에 한정되지도 않는다. 컴퓨터 판독매체의 더 구체적인 예로는 유선에 의한 전기연결, 휴대형 컴퓨터디스켓, 하드디스크, RAM, ROM, EPROM, 플래시메모리, 광섬유, CDROM, 광학 저장장치, 인터넷이나 인트라넷을 지원하는 전송매체, 자기저장장치 등이 있지만, 이에 한정되지 않는다. 컴퓨터 사용 또는 판독 매체는 프로그램을 인쇄한 종이나 다른 적당한 매체도 포함하는데, 프로그램은 종이나 다른 매체의 광학스캔을 통해 전자적으로 캡처된 다음, 필요하다면 컴파일, 번역 또는 적당한 방식으로 처리되어 컴퓨터 메모리에 저장된다. 이런 매체는 명령어 실행 시스템이나 장치나 기기에 사용할 프로그램을 저장, 통신, 전파, 전송하는 모든 매체이다. 컴퓨터 사용 매체는 컴퓨터 사용 프로그램코드가 기저대역이나 반송파의 일부로 저장되어 있는 데이터신호를 포함할 수 있고, 유선, 광섬유 케이블, RF 등을 포함한 모든 적당한 매체를 이용해 전송될 수 있다.
본 발명의 동작을 실행하는 컴퓨터 프로그램 코드는 Java, Smalltalk, C++과 같은 객체지향 프로그램 언어와, "C" 프로그램 언어와 같은 종래의 프로그램 언어를 포함해 하나 이상의 프로글매 언어의 모든 조합으로 쓰여질 수 있다. 이 프로그램 코드는 독립 소프트웨어 패키지로서 유저의 컴퓨터에서 전적으로나 부분적으로, 유저의 컴퓨터와 원격 컴퓨터에서 부분적으로, 또는 원격 컴퓨터나 서버에서 전적으로 실행된다. 후자의 시나리오에서는, 원격 컴퓨터가 LAN, WAN, 또는 인터넷 서비스제공자를 이용해 인터넷을 통해 외부 컴퓨터에 대한 연결을 통해 유저의 컴퓨터에 원격 컴퓨터를 연결한다.

Claims (21)

  1. 적어도 하나의 리소스를 포함하는 첫번째 일렉트로닉 엔티티에서, 두번째 일렉트로닉 엔티티로 첫번째 일렉트로닉 엔티티를 승인하는 방법에 있어서:
    두번째 일렉트로닉 엔티티로부터 첫번째 일렉트로닉 엔티티를 승인하라는 요청을 받는 단계;
    상기 요청을 받은 결과로서 리소스를 구획하는 단계; 및
    상기 리소스에 대한 접속허가를 두번째 일렉트로닉 엔티티에 제공하는 단계;를 포함하고,
    상기 접속허가는 두번째 일렉트로닉 엔티티에 의한 첫번째 일렉트로닉 엔티티의 승인을 위한 것이고, 두번째 일렉트로닉 엔티티가 리소스를 이용해 상기 승인이 이루어져, 두번째 일렉트로닉 엔티티가 리소스를 이용해 첫번째 일렉트로닉 엔티티의 승인을 할 수 있는 것을 특징으로 하는 승인 방법.
  2. 제1항에 있어서, 상기 리소스가 메모리 파티션, 디스크 파티션, 소프트웨어 로직, 칩 파티션, 제어 리소스, 아날로그 요소, 디지털 요소, 신호, 혼합신호 및 하드웨어 로직으로 이루어진 군에서 선택되는 것을 특징으로 하는 승인 방법.
  3. 제1항에 있어서, 상기 승인이 첫번째 일렉트로닉 엔티티와의 통신 또는 첫번째 일렉트로닉 엔티티에 의한 리소스의 이용, 및 첫번째 일렉트로닉 엔티티의 데이터나 구조 조작을 위한 것을 특징으로 하는 승인 방법.
  4. 제1항에 있어서,
    상기 두번째 일렉트로닉 엔티티와의 통신세션을 설정하는 단계; 및
    상기 통신세션 동안 두번째 일렉트로닉 엔티티와 통신하는데 상기 영역을 이용하여, 두번째 일렉트로닉 엔티티가 통신세션 동안 첫번째 일렉트로닉 엔티티의 승인을 하도록 하는 단계;를 더 포함하는 것을 특징으로 하는 승인 방법.
  5. 제1항에 있어서, 상기 두번째 일렉트로닉 엔티티를 연속적으로 승인하는 단계를 더 포함하고, 상기 승인이 리소스로 두번째 일렉트로닉 엔티티의 동작을 감시하는 것을 포함하는 것을 특징으로 하는 승인 방법.
  6. 제1항에 있어서, 상기 리소스를 구획하기 전에 리소스를 결정하기 위해 두번째 일렉트로닉 엔티티와 협상하는 단계를 더 포함하는 것을 특징으로 하는 승인 방법.
  7. 제1항에 있어서,
    두번째 일렉트로닉 엔티티와의 통신세션을 설정하는 단계;
    통신세션 동안 두번째 일렉트로닉 엔티티와 통신하기 위한 통신 프로토콜을 생성하도록 두번째 일렉트로닉 엔티티와 연속적으로 협상하는 단계; 및
    통신세션 동안 상기 통신 프로토콜을 연속적으로 변경하는 단계;를 더 포함하는 것을 특징으로 하는 승인 방법.
  8. 제7항에 있어서, 충전을 위해 상기 통신 프로토콜을 이용하는 단계를 더 포함하고, 상기 충전을 통신세션동안 변경해 보안충전을 하는 것을 특징으로 하는 승인 방법.
  9. 첫번째 일렉트로닉 엔티티에서, 첫번째 일렉트로닉 엔티티로 두번째 일렉트로닉 엔티티를 승인하는 방법에 있어서:
    두번째 일렉트로닉 엔티티를 승인하라는 요청을 두번째 일렉트로닉 엔티티에 보내는 단계;
    두번째 일렉트로닉 엔티티의 적어도 하나의 리소스에 대한 접속허가이자 두번째 일렉트로닉 엔티티르를 위한 접속허가를 두번째 일렉트로닉 엔티티로부터 받는 단계;
    상기 리소스를 이용해 두번째 일렉트로닉 엔티티를 감시하는 단계; 및
    이런 감시에 의해 두번째 일렉트로닉 엔티티를 승인하는 단계;를 포함하는 것을 특징으로 하는 승인 방법.
  10. 제9항에 있어서, 리소스를 이용한 두번째 일렉트로닉 엔티티의 동작 변화 감시, 리소스를 이용한 두번째 일렉트로닉 엔티티의 유저의 행동변화 감시, 및 리소스를 이용한 두번째 일렉트로닉 엔티티의 환경변화 감시로 이루어진 군에서 선택된 것에 따라 상기 두번째 일렉트로닉 엔티티를 연속적으로 인증하는 단계를 더 포함하는 것을 특징으로 하는 승인 방법.
  11. 첫번째 일렉트로닉 엔티티에서, 두번째 일렉트로닉 엔티티와 통신하는 방법에 있어서:
    두번째 일렉트로닉 엔티티와의 통신세션을 설정하는 단계;
    통신 프로토콜의 특성을 결정하기 위해 두번째 일렉트로닉 엔티티와 협상하는 단계; 및
    통신 프로토콜을 이용해 두번째 일렉트로닉 엔티티와 통신하는 단계;를 포함하는 것을 특징으로 하는 통신 방법.
  12. 제11항에 있어서, 상기 통신 프로토콜을 통신세션의 특성에 연속적으로 적응시키는 단계를 더 포함하는 것을 특징으로 하는 통신 방법.
  13. 제12항에 있어서, 상기 특성이 유저의 행동, 환경변화, 첫번째와 두번째 일렉트로닉 엔티티들의 동작변화로 이루어진 군에서 선택되는 것을 특징으로 하는 통신 방법.
  14. 일렉트로닉 엔티티를 인증하는 방법에 있어서:
    일렉트로닉 엔티티와의 통신세션을 설정하는 단계; 및
    통신세션 동안에 일렉트로닉 엔티티를 연속적으로 인증하는 단계;를 포함하고,
    상기 인증은 첫번째 일렉트로닉 엔티티의 동작변화, 첫번째 일렉트로닉 엔티티의 유저의 행동변화, 및 첫번째 일렉트로닉 엔티티의 환경변화로 이루어진 군에서 선택된 것에 따라 통신세션 동안 변하는 것을 특징으로 하는 인증 방법.
  15. 충전기와 충전된 기기 사이에 통신세션을 설정하고, 통신 프로토콜은 충전을 위한 것인 단계; 및
    충전기간 동안충전의 특성들을 변경하여 보안충전을 하는 단계;를 포함하는 것을 특징으로 하는 충전 방법.
  16. 제15항에 있어서, 상기 설정이 제1항에 따른 통신세션을 설정하는 것을 특징으로 하는 충전 방법.
  17. 통신세션을 보호하는 방법에 있어서:
    보안모듈이 주변기기로부터 첫번째 입력을 받는 단계;
    보안모듈이 거짓 입력인 두번재 입력을 비보안 모듈에 보내는 단계;
    상기 비보안 모듈이 두번째 입력을 디스플레이에 디스플레이하라는 요청을 상기 보안모듈에 보내는 단계;
    상기 보안모듈이, 통신세션의 보안을 분석해 그 결과를 제공하는 단계; 및
    상기 보안모듈이 분석에 따라 두번째 입력과 첫번째 입력을 디스플레이하는 단계;를 포함하는 것을 특징으로 하는 보호 방법.
  18. 적어도 하나의 리소스를 갖는 첫번째 일렉트로닉 엔티티에서, 두번째 일렉트로닉 엔티티에 의해 첫번째 엔티티의 리소스를 공유하는 방법에 있어서:
    첫번째 일렉트로닉 엔티티와 리소스를 공유하라는 요청을 두번째 일렉트로닉 엔티티에서 받는 단계;
    상기 요청을 받은 결과로서 리소스를 구획하는 단계; 및
    리소스에 대한 접속허가를 두번째 일렉트로닉 엔티티에 제공하는 단계;를 포함하고,
    상기 접속허가는 두번째 일렉트로닉 엔티티에 의한 리소스의 공유를 위한 것을 특징으로 하는 공유 방법.
  19. 적어도 하나의 리소스를 갖는 첫번째 일렉트로닉 엔티티에서, 두번째 일렉트로닉 엔티티에 의해 첫번째 일렉트로닉 엔티티를 승인하는 방법에 있어서:
    첫번째 일렉트로닉 엔티티를 승인하라는 요청을 두번째 일렉트로닉 엔티티에서 받는 단계;
    상기 요청을 받은 결과로서, 리소스를 구획하는 단계; 및
    리소스에 대한 접속허가를 두번째 일렉트로닉 엔티티에 제공하는 단계;를 포함하고,
    상기 접속허가는 두번째 일렉트로닉 엔티티에 의한 리소스 승인을 위한 것으로서, 두번째 일렉트로닉 엔티티가 리소스를 이용해 리소스를 승인하도록 하는 것을 특징으로 하는 공유 방법.
  20. 적어도 하나의 리소스를 포함하고; 일렉트로닉 엔티티를 승인하라는 요청을 두번째 일렉트로닉 엔티티로부터 받고, 이 요청을 받은 결과로서 리소스를 구획하며, 리소스에 대한 접속허가를 두번째 일렉트로닉 엔티티에 보내고, 상기 접속허가는 두번째 일렉트로닉 엔티티에 의한 첫번째 일렉트로닉의 승인을 위한 것으로서, 두번째 일렉트로닉 엔티티가 리소스를 이용해 첫번째 일렉트로닉 엔티티의 승인을 하도록 하는 것을 특징으로 하는 일렉트로닉 엔티티.
  21. 제1항에 있어서, 상기 리소스가 제어리소스 및 센서로 이루어진 군에서 선택되는 것을 특징으로 하는 승인 방법.
KR1020147034413A 2012-05-08 2013-05-06 통신과 작동의 승인을 위한 방법과 시스템 KR20150011376A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261688084P 2012-05-08 2012-05-08
US61/688,084 2012-05-08
US201261742029P 2012-08-02 2012-08-02
US61/742,029 2012-08-02
PCT/IL2013/050385 WO2013168151A2 (en) 2012-05-08 2013-05-06 Method and system for authentication of communication and operation

Publications (1)

Publication Number Publication Date
KR20150011376A true KR20150011376A (ko) 2015-01-30

Family

ID=49551410

Family Applications (2)

Application Number Title Priority Date Filing Date
KR20147034412A KR20150022815A (ko) 2012-05-08 2013-05-06 일렉트로닉 엔티티 아키텍처의 동적 생성과 변경을 위한 방법
KR1020147034413A KR20150011376A (ko) 2012-05-08 2013-05-06 통신과 작동의 승인을 위한 방법과 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR20147034412A KR20150022815A (ko) 2012-05-08 2013-05-06 일렉트로닉 엔티티 아키텍처의 동적 생성과 변경을 위한 방법

Country Status (9)

Country Link
US (1) US9767270B2 (ko)
EP (2) EP2847645A4 (ko)
JP (2) JP6176866B2 (ko)
KR (2) KR20150022815A (ko)
CN (2) CN104704437B (ko)
CA (2) CA2873905A1 (ko)
HK (2) HK1208972A1 (ko)
SG (2) SG11201407208UA (ko)
WO (2) WO2013168148A2 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150022815A (ko) * 2012-05-08 2015-03-04 세렌틱 엘티디. 일렉트로닉 엔티티 아키텍처의 동적 생성과 변경을 위한 방법
US9774614B2 (en) 2014-06-24 2017-09-26 Qualcomm Incorporated Methods and systems for side channel analysis detection and protection
US9509707B2 (en) * 2014-06-24 2016-11-29 Qualcomm Incorporated Methods and systems for thwarting side channel attacks
EP3279823B1 (en) * 2016-08-01 2020-09-23 Secure-IC SAS Security supervision
US10776460B2 (en) 2018-10-15 2020-09-15 KameleonSec Ltd. Proactive security system based on code polymorphism
WO2020223955A1 (en) * 2019-05-09 2020-11-12 Yangtze Memory Technologies Co., Ltd. Simulation method for use in functional equivalence check
US11403403B2 (en) 2020-04-13 2022-08-02 KameleonSec Ltd. Secure processing engine for securing a computing system

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5581763A (en) 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5870588A (en) 1995-10-23 1999-02-09 Interuniversitair Micro-Elektronica Centrum(Imec Vzw) Design environment and a design method for hardware/software co-design
US5896499A (en) 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US7085670B2 (en) 1998-02-17 2006-08-01 National Instruments Corporation Reconfigurable measurement system utilizing a programmable hardware element and fixed hardware resources
US6968514B2 (en) * 1998-09-30 2005-11-22 Cadence Design Systems, Inc. Block based design methodology with programmable components
US8160864B1 (en) 2000-10-26 2012-04-17 Cypress Semiconductor Corporation In-circuit emulator and pod synchronized boot
US6724220B1 (en) * 2000-10-26 2004-04-20 Cyress Semiconductor Corporation Programmable microcontroller architecture (mixed analog/digital)
GB2391082B (en) 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
JP3806077B2 (ja) * 2002-08-26 2006-08-09 株式会社東芝 メモリカード認識システム、容量切り替え型メモリカード・ホスト機器、容量切り替え型メモリカード、記憶容量設定方法及び記憶容量設定プログラム
US7823209B2 (en) * 2003-11-06 2010-10-26 Panasonic Corporation Information recording medium, information recording medium accessing device, and area setting method
US7607025B1 (en) 2004-02-26 2009-10-20 Xilinx, Inc. Methods of intrusion detection and prevention in secure programmable logic devices
US7721183B2 (en) 2004-08-30 2010-05-18 California Institute Of Technology Method and apparatus for providing SEU-tolerant circuits
US7068168B2 (en) * 2004-11-12 2006-06-27 Simon Girshovich Wireless anti-theft system for computer and other electronic and electrical equipment
JP2006244429A (ja) * 2005-03-07 2006-09-14 Canon Inc データ処理装置及びその制御方法
JP4890976B2 (ja) * 2005-08-31 2012-03-07 キヤノン株式会社 暗号処理装置
US7590768B2 (en) * 2005-09-23 2009-09-15 Joseph Gormley Control and interconnection system
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
CN100437502C (zh) 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
US8190885B2 (en) * 2006-12-21 2012-05-29 Spansion Llc Non-volatile memory sub-system integrated with security for storing near field transactions
FR2910666B1 (fr) 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
RU2460220C2 (ru) 2007-01-16 2012-08-27 Абсолют Софтвеа Корпорейшн Модуль обеспечения безопасности, включающий вторичный агент, взаимодействующий с главным агентом
US20080228580A1 (en) * 2007-03-12 2008-09-18 Mynewpedia Corp. Method and system for compensating online content contributors and editors
CN101051293A (zh) * 2007-05-11 2007-10-10 广东天海威数码技术有限公司 对个人电脑存储空间的访问控制方法
CN101315617A (zh) 2007-06-01 2008-12-03 鸿富锦精密工业(深圳)有限公司 总线电路装置
US20090006272A1 (en) * 2007-06-18 2009-01-01 David Korman Methods for reorganizing an equity float structure
US8595491B2 (en) * 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
EP2427995B1 (en) 2009-05-03 2018-07-11 Kabushiki Kaisha Toshiba Proactive authentication
US8225021B2 (en) 2009-05-28 2012-07-17 Lexmark International, Inc. Dynamic address change for slave devices on a shared bus
US20110093958A1 (en) 2009-10-21 2011-04-21 Gilles Bruno Marie Devictor Secure Data Storage Apparatus and Method
US8407633B2 (en) 2009-10-26 2013-03-26 International Business Machines Corporation Dynamically reconfigurable self-monitoring circuit
US20110154501A1 (en) 2009-12-23 2011-06-23 Banginwar Rajesh P Hardware attestation techniques
US20110309789A1 (en) * 2010-06-21 2011-12-22 Kyocera Wireless Corp Charger with data storage
US20120002803A1 (en) 2010-07-02 2012-01-05 Wael Adi Self reconfiguring vlsi architectures for unknown secret physical functions based crypto security systems
US8438416B2 (en) * 2010-10-21 2013-05-07 Advanced Micro Devices, Inc. Function based dynamic power control
WO2012119218A1 (en) 2011-03-09 2012-09-13 Irdeto Canada Corporation Method and system for dynamic platform security in a device operating system
US8884757B2 (en) 2011-07-11 2014-11-11 Verifone, Inc. Anti-tampering protection assembly
US20150113602A1 (en) * 2012-05-08 2015-04-23 Serentic Ltd. Method and system for authentication of communication and operation
KR20150022815A (ko) * 2012-05-08 2015-03-04 세렌틱 엘티디. 일렉트로닉 엔티티 아키텍처의 동적 생성과 변경을 위한 방법

Also Published As

Publication number Publication date
SG11201407208UA (en) 2014-12-30
JP6176866B2 (ja) 2017-08-09
WO2013168148A3 (en) 2014-03-13
EP2847645A4 (en) 2016-03-09
WO2013168151A2 (en) 2013-11-14
JP2015527624A (ja) 2015-09-17
EP2859681A2 (en) 2015-04-15
CN104704437A (zh) 2015-06-10
US9767270B2 (en) 2017-09-19
EP2859681A4 (en) 2016-03-30
CN104704437B (zh) 2019-02-05
WO2013168148A2 (en) 2013-11-14
CA2873905A1 (en) 2013-11-14
WO2013168151A3 (en) 2014-02-27
SG11201407253PA (en) 2014-12-30
JP2015517700A (ja) 2015-06-22
KR20150022815A (ko) 2015-03-04
CA2872443A1 (en) 2013-11-14
HK1211093A1 (en) 2016-05-13
HK1208972A1 (en) 2016-03-18
EP2847645A2 (en) 2015-03-18
US20150161379A1 (en) 2015-06-11
CN104488220A (zh) 2015-04-01

Similar Documents

Publication Publication Date Title
KR20150011376A (ko) 통신과 작동의 승인을 위한 방법과 시스템
US9967739B2 (en) Mobile virtualization platform for the remote control of a medical device
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
KR101764197B1 (ko) 연속적인 다중 인자 인증
EP2973164B1 (en) Technologies for secure storage and use of biometric authentication information
AU2013288269B2 (en) Communication secured between a medical device and its remote control device
US8996879B2 (en) User identity attestation in mobile commerce
US8656455B1 (en) Managing data loss prevention policies
CN110741370A (zh) 利用用户输入的生物识别认证
CN107832670A (zh) 人脸识别方法及相关产品
MX2007015897A (es) Provision de conectividad inalambrica para dispositivos que utilizan un enlace de comunicacion de campo cercano (nfc).
CN106605230A (zh) 保障传感器数据安全
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
WO2022055802A1 (en) Temporary removal of software programs to secure mobile device
US20150113602A1 (en) Method and system for authentication of communication and operation
CN109886662A (zh) 区块链钱包应用方法及系统、终端和计算机可读存储介质
WO2019129530A1 (en) Method, first device, second device and system for managing access to data
CN113544665B (zh) 利用工作证明对资源受限环境中的可信代理的测量的执行
US11210384B2 (en) Challenge and response in continuous multifactor authentication on a safe case
CN111177694B (zh) 一种处理数据的方法及装置
US11334658B2 (en) Systems and methods for cloud-based continuous multifactor authentication
Sikder A comprehensive security framework for securing sensors in smart devices and applications

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid