KR20150110643A - 제 1 디바이스로부터 제 2 디바이스로의 암호화된 계정 크리덴셜의 제공 - Google Patents

제 1 디바이스로부터 제 2 디바이스로의 암호화된 계정 크리덴셜의 제공 Download PDF

Info

Publication number
KR20150110643A
KR20150110643A KR1020157022279A KR20157022279A KR20150110643A KR 20150110643 A KR20150110643 A KR 20150110643A KR 1020157022279 A KR1020157022279 A KR 1020157022279A KR 20157022279 A KR20157022279 A KR 20157022279A KR 20150110643 A KR20150110643 A KR 20150110643A
Authority
KR
South Korea
Prior art keywords
master key
account credential
encrypted account
account
encrypted
Prior art date
Application number
KR1020157022279A
Other languages
English (en)
Inventor
카메론 에이. 맥도날드
매튜 씨. 두간
크레이그 엠. 브라운
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20150110643A publication Critical patent/KR20150110643A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

제 1 디바이스로부터 수신된 제 2 디바이스에서의 암호화된 계정 크리덴셜을 복호화하기 위한 장치, 시스템, 및 방법이 기재된다. 제 2 디바이스는, 마스터 키의 제 1 공유물 및 암호화된 계정 크리덴셜을 제 1 디바이스로부터 수신할 수도 있다. 제 2 디바이스는, 마스터 키의 제 1 공유물 및 제 2 디바이스에 저장된 마스터 키의 제 2 공유물을 이용하여 마스터 키를 재구성할 수도 있다. 제 2 디바이스는, 재구성된 마스터 키를 이용하여 암호화된 계정 크리덴셜을 복호화할 수도 있다. 복호화된 계정 크리덴셜에 기초하여, 제 2 디바이스는 계정에 대한 액세스가 가능하게 될 수도 있다.

Description

제 1 디바이스로부터 제 2 디바이스로의 암호화된 계정 크리덴셜의 제공{PROVIDING AN ENCRYPTED ACCOUNT CREDENTIAL FROM A FIRST DEVICE TO A SECOND DEVICE}
[0001] 본 발명은, 암호화된 계정 크리덴셜(credential)을 제 1 디바이스로부터 제 2 디바이스에 제공하기 위한 장치 및 방법에 관한 것이다.
[0002] 컴퓨팅 디바이스들의 사용자들은 통상적으로, 온라인 서비스들 및 애플리케이션들에 액세스하기 위한 많은 상이한 계정들을 갖고 있다. 이들 계정들은 통상적으로 사용자명 및 패스워드와 같은 계정 크리덴셜들을 요구한다. 보안 상의 이유들로 사용자들은 상이한 계정들에 대해 상이한 사용자명들 및 상이한 패스워드들을 사용하도록 권장된다. 따라서, 사용자가, 많은 고유 사용자명들 및 패스워드들을 갖는 것이 매우 일반적이다.
[0003] 사용자가 이들 사용자명들 및 패스워드들 전부를 기억하고 관리하는 것은 매우 어려울 수 있다. 또한, 기억해야 할 필요가 있는 새로운 패스워드들을 생성하는 경우, 사용자는 이용가능한 문자들의 작은 부분 집합에 기초하여 단순한 패스워드를 선택하는 것이 매우 일반적이다. 이것은, 취약한 패스워드들을 초래할 수도 있다.
[0004] 또한, 사용자들은 광범위한 상이한 컴퓨팅 디바이스들(예를 들어, 모바일 디바이스들 및 비-모바일 디바이스들 둘 모두)에서 이들 계정들에 액세스한다. 예를 들어, 이들 상이한 컴퓨팅 디바이스들은, 홈 컴퓨터들, 업무용 컴퓨터들, 모바일 폰들, 모바일 디바이스들, 태블릿들 등을 포함할 수도 있다. 따라서, 사용자들은, 상이한 위치들에서 상이한 디바이스들을 이용하여 그들의 계정 크리덴셜들에 액세스할 필요가 있다.
[0005] 불운하게도, 앞서 언급된 바와 같이, 사용자가 이들 계정 세부사항들 전부를 인간의 기억 내에 저장하는 것은 매우 어렵다. 추가적으로, 이들 세부사항들을 사용자가 소지하고 있는 디바이스 내에 또는 종이로 된 기입 시트 상에 저장하는 것은, 이동성을 가능하게 하지만 안전하지 않고, 절도를 당하기 쉬우며, 이는 사용자의 계정에 대한 원하지 않은 액세스를 초래할 수 있다.
[0006] 본 발명의 양상들은, 암호화된 계정 크리덴셜을 제 1 디바이스로부터 제 2 디바이스에 제공하기 위한 장치, 시스템, 및 방법에 관련될 수도 있다. 제 2 디바이스는, 제 1 디바이스로부터 마스터 키의 제 1 공유물 및 암호화된 계정 크리덴셜을 수신할 수도 있다. 제 2 디바이스는, 마스터 키의 제 1 공유물 및 제 2 디바이스에 저장된 마스터 키의 제 2 공유물을 이용하여 마스터 키를 재구성할 수도 있다. 제 2 디바이스는, 재구성된 마스터 키를 이용하여 암호화된 계정 크리덴셜을 복호화할 수도 있다. 복호화된 계정 크리덴셜에 기초하여, 제 2 디바이스는 계정에 대한 액세스가 가능하게 될 수도 있다.
[0007] 도 1은, 암호화된 계정 크리덴셜을 제 1 디바이스로부터 제 2 디바이스에 제공하는 것과 관련된 본 발명의 양상들이 실시될 수도 있는 시스템의 도면이다.
[0008] 도 2는, 암호화된 계정 크리덴셜을 수신하고, 암호화된 계정 크리덴셜을 복호화하기 위한 프로세스를 예시하는 흐름도이다.
[0009] 도 3은, 제 1 디바이스를 잠금해제(unlock)하고 제 1 디바이스가 제 2 디바이스와 통신하게 하기 위한 잠금해제 기능을 이용하는 예들을 예시하는 도면이다.
[0010] 도 4는, 다수의 디바이스들을 이용하여 암호화된 계정 크리덴셜을 복호화하는 예를 예시하는 도면이다.
[0011] 도 5는, 베이스 컴퓨터(base computer)를 이용하여 마스터 키를 정의 및 분할하는 예를 예시하는 도면이다.
[0012] 본 명세서에 사용된 용어 "예시적인" 또는 "예"는, "예, 예시, 또는 예증으로서 기능하는 것"을 의미한다. "예시적인" 것으로서 또는 "예"로서 본 명세서에 설명된 양상 또는 실시예는, 다른 양상들 또는 실시예들에 비해 반드시 바람직하거나 유리한 것으로서 해석되지는 않아야 한다.
[0013] 도 1을 참조하면, 도 1은 본 발명의 실시예들이 실시될 수도 있는 시스템(100)의 도면이다. 특히, 시스템(100)은, 복호화된 계정 크리덴셜에 기초하여 제 2 디바이스(104)가 계정에 대한 액세스가 가능하게 될 수도 있도록, 암호화된 계정 크리덴셜(114)을 제 1 디바이스(102)로부터 제 2 디바이스(104)에 제공되게 하는 방법들 및 장치들에 관한 본 발명의 실시예들을 예시한다.
[0014] 설명될 바와 같이, 제 2 디바이스(104)는 제 1 디바이스(102)로부터 마스터 키의 제 1 공유물(116) 및 암호화된 계정 크리덴셜(114)을 수신할 수도 있다. 제 2 디바이스(104)는, 제 1 디바이스(102)로부터 수신되는 마스터 키의 제 1 공유물(116), 및 제 2 디바이스(104)에 저장된 마스터 키의 제 2 공유물(144)을 이용하여 마스터 키(180)를 재구성할 수도 있다. 그 후, 제 2 디바이스(104)는, 재구성된 마스터 키(180)를 이용하여 암호화된 계정 크리덴셜(114)을 복호화함으로써 복호화된 계정 크리덴셜(182)을 생성할 수도 있다. 그 후, 제 2 디바이스(104)는, 복호화된 계정 크리덴셜(182)에 기초하여 사용자의 계정에 대한 액세스가 가능하게 될 수도 있다.
[0015] 구현들의 예들이 후술될 것이다. 예를 들어, 제 1 디바이스(102)는, 프로세서(110), 메모리(112), 디스플레이 디바이스(120), 사용자 인터페이스(122), 인터페이스(I/F)(124), 및 센서들(126)을 포함할 수도 있다. 유사하게, 제 2 디바이스(104)는, 프로세서(140), 메모리(142), 디스플레이 디바이스(150), 사용자 인터페이스(152), 인터페이스(I/F)(154), 및 센서들(156)을 포함할 수도 있다. 제 1 및 제 2 디바이스들(102 및 104)의 프로세서들(110 및 140)은, 후술될 동작들을 실행하도록 구성될 수도 있다. 메모리들(112 및 142)은, 동작들, 애플리케이션들, 프로그램들, 루틴들 등을 저장하여 이들 동작들 및 기능들을 구현하는 것을 도울 수도 있다. 제 1 및 제 2 디바이스들(102 및 104)은, 디스플레이 디바이스들(120 및 150), 사용자 인터페이스들(122 및 152)(예를 들어, 키보드, 키패드, 터치 스크린 입력 등), 통신 인터페이스들(124 및 154), 및 센서들(126 및 156)과 같은 공통 디바이스 특성들을 포함할 수도 있다.
[0016] 설명될 바와 같이, 제 1 및 제 2 디바이스들(102 및 104)은, 모바일 디바이스들, 비-모바일 디바이스들, 유선 디바이스들, 무선 디바이스들, 또는 임의의 타입의 컴퓨팅 디바이스일 수도 있다. 일 예로서, 제 1 및 제 2 디바이스들(102 및 104)은, 개인용 컴퓨터들, 데스크톱 컴퓨터들, 랩톱 컴퓨터들, 모바일 컴퓨터들, 모바일 디바이스들, 무선 디바이스들, 개인 휴대 정보 단말들, 무선 폰들, 셀 폰들, 스마트 폰들, 태블릿들, 근접장 통신(NFC) 카드들, 또는 임의의 타입의 모바일 또는 비-모바일 컴퓨팅 디바이스와 같은 임의의 타입의 컴퓨팅 디바이스일 수도 있다.
[0017] 일 예로서, 제 1 디바이스(102) 및 제 2 디바이스(104)는, 암호화된 계정 크리덴셜(114) 및 마스터 키의 제 1 공유물(116)과 같은 정보를 통신하기 위해, 유선 또는 무선 링크를 통한 서로와의 통신을 위한 임의의 타입의 인터페이스(I/F)(124 및 154)를 포함할 수도 있다. 일 예로서, 이용되는 I/F들은 링크를 통해 데이터를 수신 및 송신하기 위한 유선 또는 무선 기반 어댑터들/모뎀들(예를 들어, 케이블/유선 모뎀, 또는 무선 수신기 및 송신기를 포함하는 무선 모뎀(트랜시버))일 수도 있다. 예를 들어, WiFi I/F들, 셀룰러 폰 I/F들, USB I/F들, 또는 임의의 타입의 I/F 구조가 이용될 수도 있다. 임의의 타입의 I/F 구조가 이용될 수도 있음이 인식되어야 한다. 부가적으로, 제 2 디바이스(104)는, 사용자에 대한 복호화된 계정 크리덴셜(182)에 기초하여 은행 웹사이트로부터의 은행 계정(172), 온-라인 스토어 웹사이트로부터의 스토어 계정(174), 의료 웹사이트를 통한 의료 계정(176) 등과 같은 사용자의 계정에 대한 액세스가 가능하게 하도록 네트워크들(170)(예를 들어, 인터넷)과 통신하기 위한 I/F들을 포함할 수도 있다. 이들은 단지 웹사이트들에서의 계정들의 예들이며, 임의의 타입의 네트워크 상에서의 임의의 타입의 계정이 본 발명의 양상을 이용할 수도 있음이 인식되어야 한다.
[0018] 추가적으로, 제 1 디바이스(102) 및 제 2 디바이스(104)는 센서들(126 및 156)을 포함할 수도 있다. 이들 센서들(126, 156)은 디바이스들을 잠금해제하는데 이용될 수도 있다. 이들 센서들(126, 156)은, 근접 센서들, 모션 센서들, 가속도계 센서들, 포지션 센서들, 위치 센서들, 압력 센서들, 마이크로폰들, 카메라들, 음향 센서들, 광 센서들 등을 포함할 수도 있다. 다양한 예들이 이후 제공될 것이다.
[0019] 본 발명의 실시예들은, 제 2 디바이스(104)가 복호화된 계정 크리덴셜(182)을 이용하여 계정(예를 들어, 은행 웹사이트로부터의 은행 계정(172), 온-라인 스토어 웹사이트로부터의 스토어 계정(174), 의료 웹사이트로부터의 의료 계정(176) 등)에 대한 액세스가 가능하게 하기 위해, 암호화된 계정 크리덴셜(114)을 제 1 디바이스(102)로부터 제 2 디바이스(104)에 제공하는 것에 관한 것이다. 제 1 디바이스(102)가 다수의 암호화된 계정 크리덴셜들(114)(예를 들어, 암호화된 계정 크리덴셜-1 내지 암호화된 계정 크리덴셜-N)을 메모리(112)에 저장할 수도 있음이 인식되어야 한다.
[0020] 일 실시예에서, 특정한 계정에 대한 암호화된 계정 크리덴셜(114)이 제 1 디바이스(102)의 사용자에 의해 선택될 수도 있다. 제 1 디바이스(102)의 프로세서(114)는, 암호화된 계정 크리덴셜(114)에 할당된 마스터 키의 제 1 공유물(116)을 연관시키고, I/F(124)를 통한 제 2 디바이스(104)로의 암호화된 계정 크리덴셜(114) 및 제 1 공유물(116)의 송신을 명령할 수도 있다. 메모리(112)는, 다양한 상이한 계정들에 대한 다수의 암호화된 크리덴셜들(1-N)(114) 및 연관된 공유물들(116)을 저장할 수도 있음이 인식되어야 한다.
[0021] 프로세서(140)의 제어 하의 제 2 디바이스(104)는, 제 1 디바이스(102)로부터 마스터 키의 제 1 공유물(116) 및 암호화된 계정 크리덴셜(114)을 수신할 수도 있다. 제 2 디바이스(104)는, 제 1 디바이스(102)로부터 수신된 마스터 키의 제 1 공유물(116) 및 제 2 디바이스(104)의 메모리(142)에 저장된 마스터 키의 제 2 공유물(144)을 이용하여 마스터 키(180)를 재구성할 수도 있다. 그 후, 재구성된 마스터 키(180)에 기초하여, 제 2 디바이스(104)는, 재구성된 마스터 키(180)를 이용하여 암호화된 계정 크리덴셜(114)을 복호화함으로써 완전한 복호화된 계정 크리덴셜(182)을 가질 수도 있다.
[0022] 일 예로서, 복호화된 계정 크리덴셜(182)은, 사용자의 사용자명 및 패스워드를 포함할 수도 있다. 제 2 디바이스(104)는, 복호화된 계정 크리덴셜(182)에 기초하여 사용자의 계정에 대한 액세스가 가능하게 될 수도 있다. 일 예로서, 사용자는, 사용자명 및 패스워드를 요청하는 웹사이트 상에 있을 수도 있으며, 사용자명 및 패스워드를 포함하는 복호화된 계정 크리덴셜(182)에 기초하여, 사용자는, 자동적으로 계정(예를 들어, 은행 웹사이트로부터의 은행 계정(172), 온-라인 스토어 웹사이트로부터의 스토어 계정(174), 의료 웹사이트로부터의 의료 계정(176) 등)에 대한 액세스가 가능하게 될 수도 있다. 이러한 방식에서, 사용자명 및 패스워드는, 이들을 사용자가 수동으로 입력할 필요가 없도록 자동적으로 입력된다. 몇몇 실시예들에서, 복호화된 계정 크리덴셜(182)은 웹사이트 주소를 또한 포함할 수도 있다.
[0023] 도 2를 간략히 참조하면, 도 2는, 암호화된 계정 크리덴셜을 제 1 디바이스로부터 제 2 디바이스에 제공하기 위한 프로세스(200)를 예시하는 흐름도이다. 예를 들어, 블록(210)에서, 제 2 디바이스(104)는, 제 1 디바이스(102)로부터 마스터 키의 제 1 공유물(116) 및 암호화된 계정 크리덴셜(114)을 수신한다. 블록(220)에서, 제 2 디바이스(104)는, 마스터 키의 제 1 공유물(116) 및 마스터 키의 제 2 공유물(144)을 이용하여 마스터 키(180)를 재구성한다. 다음으로, 블록(230)에서, 제 2 디바이스(104)는, 재구성된 마스터 키(180)를 이용하여, 암호화된 계정 크리덴셜(114)을 복호화한다. 그 후, 블록(240)에서, 제 2 디바이스(104)는 상술된 바와 같이, 복호화된 계정 크리덴셜(182)에 기초하여 사용자의 계정에 대한 액세스가 가능하게 될 수도 있다.
[0024] 도 3을 부가적으로 참조하여 다양한 예들이 후술될 것이다. 일 실시예에서, 제 1 디바이스(102)를 잠금해제하고, 제 1 디바이스(102)가 제 2 디바이스(104)와 통신하게 하기 위해 제 1 디바이스(102)에서 잠금해제 기능이 사용될 수도 있다. 일 예로서, 잠금해제 기능으로서 제 1 디바이스(102)에 적용되는 물리적 동작은, 제 2 디바이스(104)로의 암호화된 계정 크리덴셜(114) 및 제 1 공유물(116)의 송신을 허용하여 제 2 디바이스(104)를 통한 사용자의 계정에 대한 액세스를 가능하게 한다.
[0025] 일 예로서, 제 1 및 제 2 디바이스가 미리-정의된 물리적 근접 범위 내에 있다고 제 1 디바이스(102)의 근접 센서(126)가 일단 인지하면, 제 1 디바이스(102)는, 암호화된 계정 크리덴셜(114) 및 마스터 키의 제 1 공유물(116)을 제 2 디바이스(104)에 송신할 수도 있다. 그 후, 제 2 디바이스(104)는, 마스터 키의 제 1 공유물(116) 및 암호화된 계정 크리덴셜(114)을 수신하고; 제 1 디바이스(102)로부터 수신된 마스터 키의 제 1 공유물(116) 및 제 2 디바이스(104)에 저장된 마스터 키의 제 2 공유물(144)을 이용하여 마스터 키(180)를 재구성하고; 재구성된 마스터 키(180)를 이용하여 암호화된 계정 크리덴셜(114)을 복호화하며; 복호화된 계정 크리덴셜(182)에 기초하여 사용자의 계정(예를 들어, 은행 계정(172), 온-라인 스토어 계정(174), 의료 계정(176) 등)에 대한 액세스를 가능하게 할 수도 있다.
[0026] 상술된 바와 같이, 복호화된 계정 크리덴셜(182)은, 사용자명 및 패스워드가 제 2 디바이스(104)에 의해 자동적으로 입력되도록 제 2 디바이스(104)의 디스플레이 디바이스(150) 상의 웹사이트(194) 상에 자동적으로 게재될(appear) 수도 있는 사용자명(190) 및 패스워드(194)를 포함할 수도 있다. 이러한 방식에서, 사용자는, 프로세스가 매우 안전할 뿐만 아니라 사용자에게 매우 용이하도록, 물리적으로 사용자명 또는 패스워드를 입력할 필요 없이 원하는 계정(예를 들어, 은행 계정(172), 온-라인 스토어 계정(174), 의료 계정(176) 등)에 대한 자동적인 액세스를 획득한다. 은행 계정, 온-라인 스토어 계정, 의료 계정은 단지 예들일 뿐이며, 본 발명의 실시예들은 임의의 타입의 계정에 대한 안전한 액세스를 획득하는 것에 관한 것임이 인식되어야 한다.
[0027] 제 1 디바이스(102)에 대한 광범위한 상이한 타입들의 잠금해제 기능들은, 제 1 디바이스(102)의 센서(126)에 의해 감지될 수도 있는 제 1 디바이스(102)에 적용되는 물리적 동작에 의해 달성된다. 특히, 제 1 디바이스(102)를 잠금해제하기 위해 사용자에 의해 적용되는 미리-정의된 물리적 동작이 존재할 수도 있다. 물리적 동작의 예들은, 제 1 디바이스(102)를 흔드는 것(302), 제 1 디바이스(102)를 회전시키는 것(304), 또는 제 1 디바이스(102)에 코드명(306)을 말하는 것을 포함할 수도 있다. 예를 들어, 흔들기(302) 잠금해제 기능 또는 회전(304) 잠금해제 기능을 인지하기 위해 모션 센서(126)가 이용될 수도 있다. 다른 예로서, 잠금해제 기능으로서 사용자에 의해 말해지는 코드명(306)을 입력하기 위해 마이크로폰 센서(126)가 이용될 수도 있다. 코드명(306)은, 제 1 디바이스(102)를 잠금해제하기 위한 특정한 미리-정의된 코드 워드일 수도 있다.
[0028] 잠금해제 기능들의 다른 예들은, 사용자가, 3개의 손가락들을 사용하여 제 1 디바이스(102)의 디스플레이의 스크린을 누르는 것, 제 1 디바이스(102) 상의 하나 또는 그 초과의 미리-정의된 버튼들(예를 들어, 키보드 버튼들 또는 디스플레이 버튼들)을 누르는 것, 제 1 디바이스(102) 상에서의 지문 또는 얼굴 인식을 가능하게 하기 위해 지문 또는 얼굴 사진을 제공하는 것을 포함할 수도 있다. 제 1 디바이스(102) 상의 광범위한 상이한 타입들의 센서들(126)이 이들 잠금해제 기능들을 인지하는데 이용될 수도 있음이 인식되어야 한다. 상술된 바와 같이, 이들 타입들의 센서들(126)은, 근접 센서들, 모션 센서들, 가속도계 센서들, 포지션 센서들, 위치 센서들, 압력 센서들, 마이크로폰, 카메라들, 음향 센서들, 광 센서들 등을 포함할 수도 있다. 또한, 제 2 디바이스(104) 상의 센서들(156)이 또한 이용될 수도 있다.
[0029] 이들 잠금해제 기능들을 이용함으로써, 추가적인 보안 레벨이 제공될 수도 있다. 임의의 타입의 물리적 동작이 미리-정의되고 그리고 이용될 수도 있으며, 상술된 잠금해제 기능들은 단지 예들에 지나지 않음이 인식되어야 한다. 추가적으로, 제 1 디바이스(102)에 잠금해제 기능을 제공하기 위한 물리적 동작은, 제 1 디바이스(102)가 무선 디바이스 또는 모바일 디바이스(예를 들어, 모바일 폰, 셀 폰, 태블릿 등)이고, 제 2 디바이스(104)가 유선 디바이스 또는 비-모바일 디바이스(예를 들어, 직장 또는 홈에서의 데스크톱 컴퓨터)인 경우 특히 유용함이 인식되어야 한다.
[0030] 하나의 특정한 예가 예시로서 후술될 것이다. 예를 들어, 제 1 디바이스(102)가 제 2 디바이스(104)의 미리-정의된 물리적 근접 범위 내에 있게 되었을 수도 있다. 제 1 디바이스(102)의 근접 센서(126)는, 제 1 디바이스(102)가 제 2 디바이스(104)에 대한 미리-정의된 물리적 근접 범위 내에 있음을 검출할 수도 있다. 다음으로, 물리적인 흔들기 동작(302)이 (예를 들어, 사용자에 의해 흔들어져) 제 1 디바이스(102)에 적용될 수도 있다. 흔들기 동작(302)은, 제 1 디바이스(102)의 모션 센서(126)에 의해 검출될 수도 있다. 그 후, 센서들(126)에 의해 검출되는 미리-정의된 근접 범위 및 흔들기 동작, 및 제 1 디바이스(102)에 의한 확인응답에 기초하여, 제 1 디바이스(102)는 암호화된 계정 크리덴셜(114) 및 마스터 키의 제 1 공유물(116)을 제 2 디바이스(104)에 송신할 수도 있다. 그 후, 제 2 디바이스(104)는, 마스터 키의 제 1 공유물(116) 및 암호화된 계정 크리덴셜(114)을 수신하고; 제 1 디바이스(102)로부터 수신된 마스터 키의 제 1 공유물(116) 및 제 2 디바이스(104)에 저장된 마스터 키의 제 2 공유물(144)을 이용하여 마스터 키(180)를 재구성하고; 재구성된 마스터 키(180)를 이용하여 암호화된 계정 크리덴셜(114)을 복호화하며; 복호화된 계정 크리덴셜(182)에 기초하여 사용자의 계정(예를 들어, 은행 계정(172), 온-라인 스토어 계정(174), 의료 계정(176) 등)에 대한 액세스를 가능하게 할 수도 있다.
[0031] 이러한 방식에서, 사용자는, 인증을 위해 안전한 방식으로 제 2 디바이스(104)에 자동적으로 송신되는 자신의 사용자명(190) 및 패스워드(192)를 갖는다. 따라서, 사용자는, 자신의 사용자명 및 패스워드를 입력할 필요가 없고, 심지어 그것을 알 필요도 없으며, 사용자는 제 2 디바이스(104)를 이용하여 용이하게 자신의 계정(예를 들어, 은행 계정(172), 온-라인 스토어 계정(174), 의료 계정(176) 등)에 액세스할 수 있다. 이것은, 매우 안전하고 용이한 방식으로 달성된다.
[0032] 다른 특정한 예로서, 제 1 디바이스(102)는, 제 2 디바이스(104)의 범위 내에 있게 된 경우 암호화된 계정 크리덴셜(114) 및 마스터 키의 제 1 공유물(116)을 제 2 디바이스(104)에 자동적으로 송신하는 근접장 통신(NFC) 카드일 수도 있다. 이러한 방식에서, 사용자는, 인증을 위해 안전한 방식으로 제 2 디바이스(104)에 자동적으로 송신되는 자신의 사용자명 및 패스워드를 갖는다. 다양한 부가적인 보안 조치들이 암호화된 계정 크리덴셜(114)과 함께 또한 구현될 수도 있는데, 예를 들어, 암호화된 계정 크리덴셜(114)은 추가로 랜덤화된(randomized) 데이터를 포함할 수도 있다. 또한, 인증을 위한 그리고 탬퍼링(tampering)을 방지하기 위한 디지털 서명이, 암호화된 계정 크리덴셜(114)과 함께 제 2 디바이스(104)에 송신될 수도 있다. 추가적으로, 마스터 키는, 부가적인 보안을 위해 마스터 패스워드와 함께 암호화될 수도 있다.
[0033] 따라서, 마스터 키의 비밀 공유 방식의 공유물들을 물리적 잠금해제 기능과 결합시킴으로써, 이동성을 제공함과 동시에 상향된 보안을 제공한다. 일 예로서, 사용자는 자신의 홈 컴퓨터[제 2 디바이스(104)]를 통해 웹사이트에 로그 온(log onto)하기를 희망할 수도 있다. 암호화된 계정 크리덴셜(114) 및 마스터 키의 제 1 공유물(116)이 홈 컴퓨터 상에 저장되는 대신 모바일 디바이스(예를 들어, 셀 폰, 태블릿 등)[제 1 디바이스(102)] 상에 저장될 수도 있다. 모바일 디바이스(102)와 홈 컴퓨터(104) 사이의 통신은, 모바일 디바이스(102)가 홈 컴퓨터(104)에 암호화된 계정 크리덴셜(114) 및 마스터 키의 제 1 공유물(116)을 제공하게 하고, 홈 컴퓨터를 대신하여 인증 프로세스를 수행한다. 상술된 바와 같이, 홈 컴퓨터(104)는, 마스터 키의 제 1 공유물(116) 및 암호화된 계정 크리덴셜(114)을 수신하고; 모바일 디바이스(102)로부터 수신되는 마스터 키의 제 1 공유물(116) 및 제 2 디바이스(104)에 저장된 마스터 키의 제 2 공유물(144)을 이용하여 마스터 키(180)를 재구성하고; 재구성된 마스터 키(180)를 이용하여 암호화된 계정 크리덴셜(114)을 복호화하며; 복호화된 계정 크리덴셜(182)에 기초하여 사용자의 계정(예를 들어, 은행 계정(172), 온-라인 스토어 계정(174), 의료 계정(176) 등)에 대한 액세스를 가능하게 할 수도 있다.
[0034] 상술된 바와 같이, 복호화된 계정 크리덴셜(182)은, 사용자가 물리적으로 사용자명 또는 패스워드를 입력할 필요 없이 웹사이트(194) 상의 원하는 계정(예를 들어, 은행 계정(172), 온-라인 스토어 계정(174), 의료 계정(176) 등)에 대한 자동적인 액세스를 획득하도록, 홈 컴퓨터(104)의 디스플레이 디바이스(150) 상에 자동적으로 게재될 뿐만 아니라 홈 컴퓨터(104)에 의해 자동적으로 입력되는 사용자명(190) 및 패스워드(194)를 포함할 수도 있다. 이것은, 매우 안전할 뿐만 아니라 사용자에게 매우 용이한 프로세스를 제공한다. 추가적으로, 이것은, 정기적으로 다수의 컴퓨터들에 액세스하는 사용자들에 대해 그들이 모든 각각의 사용자명 및 패스워드를 기억할 필요가 없는 편의를 제공한다. 부가적으로, 상술된 바와 같이, 모바일 디바이스(102) 상의 크리덴셜들을 안전하게 하는 것을 더 추가적으로 돕기 위해, 암호화된 계정 크리덴셜(114)이 홈 컴퓨터(104)에 제공되기 이전에, "잠금해제 기능"(예를 들어, 흔들기(302), 회전(304), 코드명(306) 등)으로서 모바일 디바이스(102)와의 물리적 상호작용이 수행될 수도 있다.
[0035] 제 1 디바이스 및 제 2 디바이스가 이용되는 실시예들이 상술되었지만, 암호화된 계정 크리덴셜들은, 사용자가 다수의 디바이스들을 사용하여 상이한 계정들에 액세스하기 위해, 용이하고 안전한 방식으로 다른 디바이스들과 용이하게 통신하도록 다수의 디바이스들에 배포(distribute)될 수도 있음이 인식되어야 한다. 또한, 본 발명의 실시예들은, 비밀 공유 방식을 사용하여 다수의 디바이스들(예를 들어, 제 1, 제 2, 제 3 등의 디바이스들) 사이에서 마스터 키를 생성 및 공유하는 것에 관한 것일 수도 있다. 각각의 디바이스는, 마스터 키의 "공유물"을 포함할 수도 있으며, 전체 마스터 키를 복원하기 위해 다수의 공유물들(M개 중 N개)이 동시에 사용될 수 있다.
[0036] 도 4를 간략히 참조하면, 다수의 디바이스들의 예가 예시된다. 이러한 예에서, 제 1 디바이스(402)는 암호화된 계정 크리덴셜(414) 및 마스터 키의 제 1 공유물(416)을 포함한다. 유사하게, 제 2 디바이스(420)는 마스터 키의 제 2 공유물(426)을 포함할 수도 있다. 제 1 및 제 2 디바이스(402 및 420)와 계정 디바이스(430) 사이의 통신은, 제 1 및 제 2 디바이스(402 및 420)가, 암호화된 계정 크리덴셜(414), 및 마스터 키의 제 1 공유물(416) 및 제 2 공유믈(426)을 계정 디바이스(430)에 제공하게 한다. 계정 디바이스(430)는 마스터 키의 제 3 공유물(436)을 포함한다. 계정 디바이스(430)는, 상술된 바와 같이, 마스터 키의 제 1 및 제 2 공유물(416 및 426) 및 암호화된 계정 크리덴셜(414)을 수신하고; 제 1 및 제 2 디바이스들(402 및 420)로부터 수신되는 제 1 공유물(416) 및 제 2 공유물(426), 및 계정 디바이스(430)에 저장된 마스터 키의 제 3 공유물(436)을 이용하여 마스터 키(440)를 재구성하고; 재구성된 마스터 키(440)를 이용하여 암호화된 계정 크리덴셜(442)을 복호화하며; 복호화된 계정 크리덴셜(442)에 기초하여 사용자의 계정(예를 들어, 은행 계정(172), 온-라인 스토어 계정(174), 의료 계정(176) 등)에 대한 액세스가 가능하게 할 수도 있다.
[0037] 일 특정한 예로서, 제 1 디바이스는, 암호화된 계정 크리덴셜(414) 및 마스터 키의 제 1 공유물(416)을 저장하는 NFC-인에이블링된(NFC-enabled) 모바일 폰(402)일 수도 있다. 제 2 디바이스는, NFC-인에이블 모바일 폰(402)에 대응하고 마스터 키의 제 2 공유물(426)을 저장하는 (예를 들어, 사람 지갑 속의) NFC 카드(420)일 수도 있다. 2개[NFC 카드(420) 및 NFC-인에이블링된 모바일 폰(402)]를 함께 매우 근접하게 놓음으로써, NFC 카드(420) 및 NFC-인에이블링된 모바일 폰(402)은, 암호화된 계정 크리덴셜(414), 및 마스터 키의 제 1 공유물(416) 및 제 2 공유물(426)을 계정 디바이스(430)에 송신할 수도 있다. 이러한 방식에서, 계정 디바이스(430)는, 마스터 키의 제 1 및 제 2 공유물(416 및 426) 및 암호화된 계정 크리덴셜(414)을 수신하고; NFC 카드(420) 및 NFC-인에이블링된 모바일 폰(402)으로부터 수신된 제 1 공유물(416) 및 제 2 공유물(426), 및 계정 디바이스(430)에 저장된 마스터 키의 제 3 공유물(436)을 이용하여 마스터 키(440)를 재구성하고; 재구성된 마스터 키(440)를 이용하여 암호화된 계정 크리덴셜(414)을 복호화하며; 복호화된 계정 크리덴셜(442)에 기초하여 사용자의 계정(예를 들어, 은행 계정(172), 온-라인 스토어 계정(174), 의료 계정(176) 등)에 대한 액세스를 가능하게 할 수도 있다. 따라서, 다수의 디바이스들의 사용은 보안을 향상시킬 수 있다. 보안 목적들을 위해 임의의 적절한 개수의 디바이스들이 사용될 수 있음이 인식되어야 한다. 추가적으로, 잠금해제 기능들이 보안을 향상시키기 위해 또한 사용될 수 있다.
[0038] 특정한 예들의 디바이스들의 타입, 디바이스들의 개수, 특정한 잠금해제 기능들 등이 예시들로서 제공되었지만, 본 발명의 실시예는 광범위한 상이한 타입들의 디바이스들, 상이한 개수들의 디바이스들, 및 상이한 잠금해제 기능들로 이용될 수도 있음이 인식되어야 한다.
[0039] 추가적으로, 마스터 키, 마스터 키의 공유물들, 및 계정 크리덴셜이 정의될 수 있는 광범위한 상이한 방식들이 존재함이 인식되어야 한다. 예를 들어, 도 5를 간략히 참조하는 일 예에서, 마스터 키(504), 암호화된 계정 크리덴셜(506), 및 마스터 키의 분할된 공유물들(508)을 정의하기 위해 베이스 컴퓨터(base computer)(502)가 사용될 수도 있다. 그 후, 베이스 컴퓨터(502)는, 암호화된 계정 크리덴셜(522) 및 마스터 키의 제 1 공유물(524)을 제 1 디바이스(520)에 송신한다. 또한, 베이스 컴퓨터(502)는, 마스터 키의 제 2 공유물(534)을 제 2 디바이스(530)에 송신할 수도 있다. 이러한 예에서, 제 2 디바이스(530)는, 계정에 액세스할 (계정 디바이스라는 용어의) 디바이스일 수도 있다. 일 예로서, 계정 디바이스(530)는 처음에, 계정 크리덴셜들(예를 들어, 사용자명, 패스워드, 웹사이트 주소 등)을 베이스 컴퓨터(502)에 제공할 수도 있다. 그 후, 베이스 컴퓨터(502)는, 마스터 키(504), 암호화된 계정 크리덴셜(506), 및 마스터 키의 분할된 공유물들(508)을 생성할 수도 있고, 암호화된 계정 크리덴셜(522) 및 제 1 공유물(524)을 제 1 디바이스에(520)에 그리고 제 2 공유물(534)을 계정 디바이스(530)에 송신할 수도 있다.
[0040] 이러한 방식에서, 상세히 상술된 바와 같이, 암호화된 계정 크리덴셜(522) 및 제 1 공유물(524)을 갖는 제 1 디바이스(예를 들어, 셀 폰)(520)를 이용함으로써, 사용자는, 사용자가 자신의 사용자명 및 패스워드를 입력할 필요 없이 그리고 심지어 그들을 기억할 필요가 없도록, 안전한 방식으로 인증을 위해 계정 디바이스(530)(예를 들어, 홈 컴퓨터)에 자동적으로 송신되는 자신의 사용자명 및 패스워드를 가질 수 있으며, 웹사이트(예를 들어, 은행 계정(172), 온-라인 스토어 계정(174), 의료 계정(176) 등) 상의 지정된 계정에 용이하게 액세스할 수 있다. 이것은 매우 안전하고 용이한 방식으로 달성된다. 마스터 키, 암호화된 계정 크리덴셜, 및 마스터 키의 분할된 공유물들을 생성하고, 마스터 키의 분할된 공유물들을 다양한 디바이스들에 송신하기 위해 광범위한 상이한 방법들이 이용될 수도 있으며, 그들은 단지 하나의 예에 지나지 않음이 인식되어야 한다.
[0041] 상술된 본 발명의 양상들은, 상술된 바와 같이, 디바이스들의 프로세서들에 의한 명령들의 실행과 함께 구현될 수도 있음이 인식되어야 한다. 특히, 프로세서들을 포함하지만 이에 제한되지 않는 디바이스들의 회로는, 본 발명의 실시예들에 따른 방법들 또는 프로세스들을 실행하기 위한 프로그램, 루틴, 또는 명령들의 실행의 제어 하에 동작할 수도 있다. 예를 들어, 그러한 프로그램은 (예를 들어, 메모리 및/또는 다른 위치들에 저장되는) 펌웨어 또는 소프트웨어로 구현될 수도 있고, 디바이스들 및 서버의 프로세서들 및/또는 회로에 의해 구현될 수도 있다. 추가적으로, 프로세서, 마이크로프로세서, 회로, 제어기 등의 용어들은 로직 커맨드들, 명령들, 소프트웨어, 펌웨어, 기능 등을 실행할 수 있는 임의의 타입의 로직 또는 회로를 지칭함이 인식되어야 한다.
[0042] 디바이스들이 모바일 또는 무선 디바이스들인 경우, 디바이스들은 임의의 적절한 무선 통신 기술에 기초하여 또는 그렇지 않으면 임의의 적절한 무선 통신 기술을 지원하는 무선 네트워크를 통한 하나 또는 그 초과의 무선 통신 링크들을 통하여 통신할 수도 있음이 인식되어야 한다. 예를 들어, 몇몇 양상들에서, 무선 디바이스 및 다른 디바이스들은 무선 네트워크를 포함하는 네트워크와 연관될 수도 있다. 몇몇 양상들에서, 네트워크는 신체 영역 네트워크 또는 개인 영역 네트워크(예를 들어, 초광대역 네트워크)를 포함할 수도 있다. 몇몇 양상들에서, 네트워크는 로컬 영역 네트워크 또는 광역 네트워크를 포함할 수도 있다. 무선 디바이스는, 예를 들어 CDMA, TDMA, OFDM, OFDMA, WiMAX, 및 Wi-Fi와 같은 다양한 무선 통신 기술들, 프로토콜들, 또는 표준들 중 하나 또는 그 초과를 지원하거나 그렇지 않으면 이들을 사용할 수도 있다. 유사하게, 무선 디바이스는, 다양한 대응하는 변조 또는 멀티플렉싱(multiplexing) 방식들 중 하나 또는 그 초과를 지원하거나 또는 그렇지 않으면 이를 사용할 수도 있다. 따라서, 무선 디바이스는, 상기 무선 통신 기술들 또는 다른 무선 통신 기술들을 사용하여 하나 또는 그 초과의 무선 통신 링크들을 통해 설정 및 통신하기 위한 적절한 컴포넌트들(예를 들어, 에어 인터페이스들)을 포함할 수도 있다. 예를 들어, 디바이스는, 무선 매체를 통한 통신을 용이하게 하는 다양한 컴포넌트들(예를 들어, 신호 생성기들 및 신호 프로세서들)을 포함할 수도 있는 연관된 송신기 및 수신기 컴포넌트들(예를 들어, 송신기 및 수신기)을 갖는 무선 트랜시버를 포함할 수도 있다. 따라서, 잘 알려져 있는 바와 같이, 모바일 무선 디바이스는, 다른 모바일 디바이스들, 셀 폰들, 다른 유선 및 무선 컴퓨터들, 인터넷 웹-사이트들 등과 무선으로 통신할 수도 있다.
[0043] 본 명세서에서 설명되는 기술들은 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 주파수-분할 다중 액세스(OFDMA), 단일 캐리어 FDMA(SC-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에 사용될 수 있다. 용어들 "시스템" 및 "네트워크"는 종종 상호교환가능하게 사용된다. CDMA 시스템은 유니버셜 지상 라디오 액세스(UTRA), CDMA2000 등과 같은 라디오 기술을 구현할 수 있다. UTRA는 광대역-CDMA(W-CDMA) 및 CDMA의 다른 변형들을 포함한다. CDMA2000은 잠정 표준(IS)-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 시스템은 GSM(Global System for Mobile Communications)과 같은 라디오 기술을 구현할 수 있다. OFDMA 시스템은 이볼브드 유니버셜 지상 라디오 액세스(Evolved UTRA 또는 E-UTRA), 울트라 모바일 브로드밴드(UMB), IEEE(Institute of Electrical and Electronics Engineers) 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, Flash-OFDM.RTM 등과 같은 라디오 기술을 구현할 수 있다. 유니버셜 지상 라디오 액세스(UTRA) 및 E-UTRA는 유니버셜 모바일 통신 시스템(UMTS)의 일부이다. 3GPP 롱 텀 에볼루션(LTE)은, 다운링크에서 OFDMA를 사용하고 업링크에서 SC-FDMA를 사용하는 E-UTRA를 이용하는 UMTS의 향후(upcoming) 릴리스이다. UTRA, E-UTRA, UMTS, LTE 및 GSM은 "3세대 파트너쉽 프로젝트(3GPP)"로 명명된 기구로부터의 문헌들에 설명된다. CDMA2000 및 UMB는 "3세대 파트너쉽 프로젝트 2(3GPP2)"로 명명된 기구로부터의 문헌들에 설명된다.
[0044] 본 명세서에서의 교시들은 다양한 장치들(예를 들어, 디바이스들)로 통합(예를 들어, 다양한 장치들 내에서 구현되거나 이들에 의해 수행)될 수도 있다. 예를 들어, 본 명세서에 교시되는 하나 또는 그 초과의 양상들은 폰(예를 들어, 셀룰러 폰), 개인 휴대 정보 단말("PDA"), 태블릿, 모바일 컴퓨터, 랩톱 컴퓨터, 엔터테인먼트 디바이스(예를 들어, 뮤직 또는 비디오 디바이스), 헤드셋(예를 들어, 헤드폰들, 이어피스 등), 의료 디바이스(예를 들어, 생체인식 센서, 심박계, 보수계(pedometer), EKG 디바이스 등), 사용자 I/O 디바이스, 컴퓨터, 유선 컴퓨터, 고정형 컴퓨터, 데스트콥 컴퓨터, 서버, 판매 시점 관리(point-of-sale) 디바이스, 셋-톱 박스, 또는 임의의 다른 적합한 디바이스에 포함될 수도 있다. 이들 디바이스들은 상이한 전력 및 데이터 요건들을 가질 수도 있다.
[0045] 몇몇 양상들에서, 무선 디바이스는 통신 시스템에 대한 액세스 디바이스(예를 들어, Wi-Fi 액세스 포인트)를 포함할 수도 있다. 그러한 액세스 디바이스는, 예를 들어, 유선 또는 무선 통신 링크를 통하여 다른 네트워크(예를 들어, 인터넷 또는 셀룰러 네트워크와 같은 광역 네트워크)로의 접속을 제공할 수도 있다. 따라서, 액세스 디바이스는, 다른 디바이스(예를 들어, Wi-Fi 스테이션)가 다른 네트워크 또는 몇몇 다른 기능에 액세스하는 것을 가능하게 할 수도 있다.
[0046] 당업자들은, 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 임의의 기술 및 기법을 사용하여 표현될 수도 있음을 이해할 것이다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기입자들, 광학 필드들 또는 광학 입자들, 또는 이들의 임의의 결합에 의해 표현될 수도 있다.
[0047] 당업자들은 본 명세서에 기재된 예시적인 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 결합들로서 구현될 수도 있음을 추가적으로 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명확히 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 그들의 기능의 관점들에서 일반적으로 상술되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제한들에 의존한다. 당업자들은 설명된 기능을 각각의 특정한 애플리케이션에 대해 다양한 방식들로 구현할 수도 있지만, 그러한 구현 결정들이 발명의 범위를 벗어나게 하는 것으로서 해석되지는 않아야 한다.
[0048] 본 명세서에 기재된 예시적인 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래밍가능 게이트 어레이(FPGA) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 결합, 예를 들어 DSP와 마이크로프로세서의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 그 초과의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
[0049] 본 명세서에 기재된 예시적인 실시예들과 관련하여 기재된 방법 또는 알고리즘의 단계들은 직접 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 결합으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기입할 수 있도록 프로세서에 커플링된다. 대안적으로, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수도 있다. ASIC은 사용자 단말에 상주할 수도 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 내의 별개의 컴포넌트들로서 상주할 수도 있다.
[0050] 하나 또는 그 초과의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어로 구현되면, 기능들은 컴퓨터-판독가능 매체 상에 하나 또는 그 초과의 명령들 또는 코드로서 저장되거나 이들을 통해 송신될 수도 있다. 컴퓨터-판독가능 매체들은, 일 장소에서 다른 장소로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함한 통신 매체들 및 컴퓨터 저장 매체들 양자를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수도 있다. 제한이 아닌 예로서, 그러한 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장부, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 반송 또는 저장하는데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속수단(connection)이 컴퓨터-판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선(twisted pair), 디지털 가입자 라인(DSL), 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들을 사용하여 웹 사이트, 서버, 또는 다른 원격 소스로부터 송신되면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들이 매체의 정의에 포함된다. 본 명세서에 사용되는 바와 같이, 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광학 디스크(disc), 디지털 다목적 디스크(digital versatile disc)(DVD), 플로피 디스크(disk) 및 blu-Ray 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 일반적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 또한, 상기의 것들의 결합들은 컴퓨터-판독가능 매체들의 범위 내에 포함되어야 한다.
[0051] 기재된 실시예들의 이전 설명은 임의의 당업자가 본 발명을 사용 또는 실시할 수 있도록 제공된다. 이들 실시예들에 대한 다양한 변형들은 당업자들에게 용이하게 명백할 것이며, 본 명세서에 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 예시적인 실시예들에 적용될 수도 있다. 따라서, 본 발명은 본 명세서에 설명된 실시예들로 제한되도록 의도되는 것이 아니라, 본 명세서에 기재된 원리들 및 신규한 특성들과 일치하는 가장 넓은 범위에 부합할 것이다.

Claims (66)

  1. 방법으로서,
    제 1 디바이스로부터 마스터 키(master key)의 제 1 공유물 및 암호화된 계정 크리덴셜(credential)을 수신하는 단계;
    상기 마스터 키의 제 1 공유물, 및 제 2 디바이스에서의 마스터 키의 제 2 공유물을 이용하여 상기 마스터 키를 재구성하는 단계;
    재구성된 마스터 키를 이용하여 상기 암호화된 계정 크리덴셜을 복호화하는 단계; 및
    상기 제 2 디바이스에서의 복호화된 계정 크리덴셜에 기초하여 계정에 대한 액세스(access)를 가능하게 하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 제 1 디바이스를 잠금해제(unlocking)하는 단계를 더 포함하는, 방법.
  3. 제 2 항에 있어서,
    상기 제 1 디바이스를 잠금해제하는 단계는, 상기 제 2 디바이스의 미리-정의된 물리적 근접 범위 내에 상기 제 1 디바이스를 로케이팅(locate)시키는 단계를 포함하는, 방법.
  4. 제 2 항에 있어서,
    상기 제 1 디바이스를 잠금해제하는 단계는, 상기 제 1 디바이스에 적용되는 물리적 동작을 포함하는, 방법.
  5. 제 4 항에 있어서,
    상기 암호화된 계정 크리덴셜과 결합하여, 상기 제 1 디바이스에 적용되는 상기 물리적 동작은 상기 계정에 대한 액세스를 가능하게 하는, 방법.
  6. 제 1 항에 있어서,
    상기 암호화된 계정 크리덴셜은 사용자명 및 패스워드(password)를 포함하는, 방법.
  7. 제 6 항에 있어서,
    상기 암호화된 계정 크리덴셜은, 상기 계정을 포함하는 웹사이트를 포함하는, 방법.
  8. 제 1 항에 있어서,
    상기 제 1 디바이스는 모바일 디바이스(mobile device)인, 방법.
  9. 제 8 항에 있어서,
    상기 제 2 디바이스는 비-모바일 디바이스(non-mobile device)인, 방법.
  10. 제 1 항에 있어서,
    상기 제 1 디바이스는 근접장 통신(NFC) 카드인, 방법.
  11. 제 1 항에 있어서,
    상기 암호화된 계정 크리덴셜은 랜덤화된 데이터(randomized data)를 더 포함하는, 방법.
  12. 제 1 항에 있어서,
    상기 암호화된 계정 크리덴셜과 함께 디지털 서명(digital signature)을 수신하는 단계를 더 포함하는, 방법.
  13. 제 1 항에 있어서,
    공유물들이 다수의 디바이스들에 배포(distribute)되는, 방법.
  14. 장치로서,
    인터페이스; 및
    프로세서를 포함하며,
    상기 프로세서는,
    제 1 디바이스로부터의 마스터 키의 제 1 공유물 및 암호화된 계정 크리덴셜을 상기 인터페이스로부터 수신하는 것;
    상기 마스터 키의 제 1 공유물 및 마스터 키의 제 2 공유물을 이용하여 상기 마스터 키를 재구성하는 것;
    재구성된 마스터 키를 이용하여 상기 암호화된 계정 크리덴셜을 복호화하는 것; 및
    복호화된 계정 크리덴셜에 기초하여 계정에 대한 액세스를 가능하게 하는 것
    을 포함하는 동작들을 실행하는, 장치.
  15. 제 14 항에 있어서,
    상기 암호화된 계정 크리덴셜은 사용자명 및 패스워드를 포함하는, 장치.
  16. 제 15 항에 있어서,
    상기 암호화된 계정 크리덴셜은, 상기 계정을 포함하는 웹사이트를 포함하는, 장치.
  17. 제 14 항에 있어서,
    상기 제 1 디바이스는 모바일 디바이스인, 장치.
  18. 제 14 항에 있어서,
    상기 제 1 디바이스는 근접장 통신(NFC) 카드인, 장치.
  19. 제 14 항에 있어서,
    상기 암호화된 계정 크리덴셜은 랜덤화된 데이터를 더 포함하는, 장치.
  20. 장치로서,
    제 1 디바이스로부터 마스터 키의 제 1 공유물 및 암호화된 계정 크리덴셜을 수신하기 위한 수단;
    상기 마스터 키의 제 1 공유물 및 마스터 키의 제 2 공유물을 이용하여 상기 마스터 키를 재구성하기 위한 수단;
    재구성된 마스터 키를 이용하여 상기 암호화된 계정 크리덴셜을 복호화하기 위한 수단; 및
    복호화된 계정 크리덴셜에 기초하여 계정에 대한 액세스를 가능하게 하기 위한 수단을 포함하는, 장치.
  21. 제 20 항에 있어서,
    상기 암호화된 계정 크리덴셜은 사용자명 및 패스워드를 포함하는, 장치.
  22. 제 21 항에 있어서,
    상기 암호화된 계정 크리덴셜은, 상기 계정을 포함하는 웹사이트를 포함하는, 장치.
  23. 제 20 항에 있어서,
    상기 제 1 디바이스는 모바일 디바이스인, 장치.
  24. 제 20 항에 있어서,
    상기 제 1 디바이스는 근접장 통신(NFC) 카드인, 장치.
  25. 제 20 항에 있어서,
    상기 암호화된 계정 크리덴셜은 랜덤화된 데이터를 더 포함하는, 장치.
  26. 제 2 디바이스에서 실행되는 컴퓨터 프로그램 물건으로서,
    컴퓨터-판독가능 매체를 포함하며,
    상기 컴퓨터-판독가능 매체는,
    제 1 디바이스로부터 마스터 키의 제 1 공유물 및 암호화된 계정 크리덴셜을 수신하기 위한 코드;
    상기 마스터 키의 제 1 공유물 및 마스터 키의 제 2 공유물을 이용하여 상기 마스터 키를 재구성하기 위한 코드;
    재구성된 마스터 키를 이용하여 상기 암호화된 계정 크리덴셜을 복호화하기 위한 코드; 및
    복호화된 계정 크리덴셜에 기초하여 계정에 대한 액세스를 가능하게 하기 위한 코드
    를 포함하는, 컴퓨터 프로그램 물건.
  27. 제 26 항에 있어서,
    상기 암호화된 계정 크리덴셜은 사용자명 및 패스워드를 포함하는, 컴퓨터 프로그램 물건.
  28. 제 27 항에 있어서,
    상기 암호화된 계정 크리덴셜은, 상기 계정을 포함하는 웹사이트를 포함하는, 컴퓨터 프로그램 물건.
  29. 제 26 항에 있어서,
    상기 제 1 디바이스는 모바일 디바이스인, 컴퓨터 프로그램 물건.
  30. 제 29 항에 있어서,
    상기 제 2 디바이스는 비-모바일 디바이스인, 컴퓨터 프로그램 물건.
  31. 제 26 항에 있어서,
    상기 제 1 디바이스는 근접장 통신(NFC) 카드인, 컴퓨터 프로그램 물건.
  32. 제 26 항에 있어서,
    상기 암호화된 계정 크리덴셜은 랜덤화된 데이터를 더 포함하는, 컴퓨터 프로그램 물건.
  33. 장치로서,
    인터페이스; 및
    프로세서를 포함하며,
    상기 프로세서는,
    상기 인터페이스로부터 마스터 키의 제 1 공유물 및 암호화된 계정 크리덴셜을 디바이스에 송신하는 것
    을 포함하는 동작들을 실행하며,
    상기 디바이스는, 상기 마스터 키의 제 1 공유물 및 상기 디바이스에 저장된 마스터 키의 제 2 공유물을 이용하여 상기 마스터 키를 재구성함으로써, 상기 암호화된 계정 크리덴셜을 복호화하여, 복호화된 계정 크리덴셜에 기초하여 계정에 대한 액세스를 가능하게 하는, 장치.
  34. 제 33 항에 있어서,
    상기 암호화된 계정 크리덴셜은 사용자명 및 패스워드를 포함하는, 장치.
  35. 제 34 항에 있어서,
    상기 암호화된 계정 크리덴셜은, 상기 계정을 포함하는 웹사이트를 포함하는, 장치.
  36. 제 33 항에 있어서,
    상기 암호화된 계정 크리덴셜 및 상기 제 1 공유물의 송신을 가능하게 하기 위해, 상기 장치를 잠금해제하기 위한 잠금해제 센서를 더 포함하는, 장치.
  37. 제 36 항에 있어서,
    상기 잠금해제 센서는, 상기 장치가 상기 디바이스의 미리-정의된 물리적 근접 범위 내에 로케이팅되는 경우 상기 장치가 잠금해제되게 하는 근접 범위 센서인, 장치.
  38. 제 36 항에 있어서,
    상기 잠금해제 센서는 물리적 센서이며, 상기 물리적 센서는, 상기 물리적 센서에 의해 감지되는 물리적 동작이 상기 장치에 적용되는 경우 상기 장치가 잠금해제되게 하는, 장치.
  39. 제 38 항에 있어서,
    상기 물리적 센서는 모션 센서(motion sensor)인, 장치.
  40. 제 38 항에 있어서,
    상기 물리적 센서는 마이크로폰(microphone)인, 장치.
  41. 제 33 항에 있어서,
    상기 장치는 모바일 디바이스인, 장치.
  42. 제 33 항에 있어서,
    상기 장치는 근접장 통신(NFC) 카드인, 장치.
  43. 장치로서,
    디바이스와 통신하기 위한 수단; 및
    상기 디바이스에 마스터 키의 제 1 공유물 및 암호화된 계정 크리덴셜을 송신하기 위한 수단을 포함하며,
    상기 디바이스는, 상기 마스터 키의 제 1 공유물, 및 상기 디바이스에 저장된 마스터 키의 제 2 공유물을 이용하여 상기 마스터 키를 재구성함으로써, 상기 암호화된 계정 크리덴셜을 복호화하여, 복호화된 계정 크리덴셜에 기초하여 계정에 대한 액세스를 가능하게 하는, 장치.
  44. 제 43 항에 있어서,
    상기 암호화된 계정 크리덴셜은 사용자명 및 패스워드를 포함하는, 장치.
  45. 제 44 항에 있어서,
    상기 암호화된 계정 크리덴셜은, 상기 계정을 포함하는 웹사이트를 포함하는, 장치.
  46. 제 43 항에 있어서,
    상기 암호화된 계정 크리덴셜 및 상기 제 1 공유물의 송신을 가능하게 하도록 상기 장치를 잠금해제하기 위한 수단을 더 포함하는, 장치.
  47. 제 46 항에 있어서,
    상기 장치를 잠금해제하기 위한 수단은, 상기 장치가 상기 디바이스의 미리-정의된 물리적 근접 범위 내에 로케이팅되는 경우 상기 장치가 잠금해제되게 하는 근접 범위 센서 수단을 포함하는, 장치.
  48. 제 46 항에 있어서,
    상기 장치를 잠금해제하기 위한 수단은 물리적 센서 수단을 포함하며, 상기 물리적 센서 수단은, 상기 물리적 센서 수단에 의해 감지되는 물리적 동작이 상기 장치에 적용되는 경우 상기 장치가 잠금해제되게 하는, 장치.
  49. 제 43 항에 있어서,
    상기 장치는 모바일 디바이스인, 장치.
  50. 제 43 항에 있어서,
    상기 장치는 근접장 통신(NFC) 카드인, 장치.
  51. 제 1 디바이스에서 구현되는 방법으로서,
    마스터 키의 제 1 공유물을 제 2 디바이스에 송신하는 단계; 및
    암호화된 계정 크리덴셜을 상기 제 2 디바이스에 송신하는 단계를 포함하며,
    상기 제 2 디바이스는, 상기 마스터 키의 제 1 공유물 및 상기 제 2 디바이스에 저장된 마스터 키의 제 2 공유물을 이용하여 상기 마스터 키를 재구성함으로써, 상기 암호화된 계정 크리덴셜을 복호화하여, 복호화된 계정 크리덴셜에 기초하여 상기 계정에 대한 액세스를 가능하게 하는, 제 1 디바이스에서 구현되는 방법.
  52. 제 51 항에 있어서,
    상기 암호화된 계정 크리덴셜은 사용자명 및 패스워드를 포함하는, 제 1 디바이스에서 구현되는 방법.
  53. 제 52 항에 있어서,
    상기 암호화된 계정 크리덴셜은, 상기 계정을 포함하는 웹사이트를 포함하는, 제 1 디바이스에서 구현되는 방법.
  54. 제 51 항에 있어서,
    상기 암호화된 계정 크리덴셜 및 상기 제 1 공유물의 송신을 가능하게 하기 위해 상기 제 1 디바이스를 잠금해제하는 단계를 더 포함하는, 제 1 디바이스에서 구현되는 방법.
  55. 제 54 항에 있어서,
    상기 제 1 디바이스를 잠금해제하는 단계는, 상기 제 1 디바이스가 상기 제 2 디바이스의 미리-정의된 물리적 근접 범위 내에 로케이팅되는 경우를 결정하는 단계를 포함하는, 제 1 디바이스에서 구현되는 방법.
  56. 제 54 항에 있어서,
    상기 제 1 디바이스를 잠금해제하는 단계는, 물리적 동작이 상기 제 1 디바이스에 적용되는 경우를 검출하는 단계를 포함하는, 제 1 디바이스에서 구현되는 방법.
  57. 제 51 항에 있어서,
    상기 제 1 디바이스는 모바일 디바이스인, 제 1 디바이스에서 구현되는 방법.
  58. 제 51 항에 있어서,
    상기 제 1 디바이스는 근접장 통신(NFC) 카드인, 제 1 디바이스에서 구현되는 방법.
  59. 제 1 디바이스에서 실행되는 컴퓨터 프로그램 물건으로서,
    컴퓨터-판독가능 매체를 포함하며,
    상기 컴퓨터-판독가능 매체는,
    마스터 키의 제 1 공유물을 제 2 디바이스에 송신하기 위한 코드; 및
    암호화된 계정 크리덴셜을 상기 제 2 디바이스에 송신하기 위한 코드
    를 포함하며,
    상기 제 2 디바이스는, 상기 마스터 키의 제 1 공유물 및 상기 제 2 디바이스에 저장된 마스터 키의 제 2 공유물을 이용하여 상기 마스터 키를 재구성함으로써, 상기 암호화된 계정 크리덴셜을 복호화하여, 복호화된 계정 크리덴셜에 기초하여 상기 계정에 대한 액세스를 가능하게 하는, 제 1 디바이스에서 실행되는 컴퓨터 프로그램 물건.
  60. 제 59 항에 있어서,
    상기 암호화된 계정 크리덴셜은 사용자명 및 패스워드를 포함하는, 제 1 디바이스에서 실행되는 컴퓨터 프로그램 물건.
  61. 제 60 항에 있어서,
    상기 암호화된 계정 크리덴셜은, 상기 계정을 포함하는 웹사이트를 포함하는, 제 1 디바이스에서 실행되는 컴퓨터 프로그램 물건.
  62. 제 59 항에 있어서,
    상기 암호화된 계정 크리덴셜 및 상기 제 1 공유물의 송신을 가능하게 하기 위해 상기 제 1 디바이스를 잠금해제하기 위한 코드를 더 포함하는, 제 1 디바이스에서 실행되는 컴퓨터 프로그램 물건.
  63. 제 62 항에 있어서,
    상기 제 1 디바이스를 잠금해제하는 것은, 상기 제 1 디바이스가 상기 제 2 디바이스의 미리-정의된 물리적 근접 범위 내에 로케이팅되는 경우를 결정하기 위한 코드를 포함하는, 제 1 디바이스에서 실행되는 컴퓨터 프로그램 물건.
  64. 제 62 항에 있어서,
    상기 제 1 디바이스를 잠금해제하는 것은, 물리적 동작이 상기 제 1 디바이스에 적용되는 경우를 검출하기 위한 코드를 포함하는, 제 1 디바이스에서 실행되는 컴퓨터 프로그램 물건.
  65. 제 59 항에 있어서,
    상기 제 1 디바이스는 모바일 디바이스인, 제 1 디바이스에서 실행되는 컴퓨터 프로그램 물건.
  66. 제 59 항에 있어서,
    상기 제 1 디바이스는 근접장 통신(NFC) 카드인, 제 1 디바이스에서 실행되는 컴퓨터 프로그램 물건.
KR1020157022279A 2013-01-23 2014-01-17 제 1 디바이스로부터 제 2 디바이스로의 암호화된 계정 크리덴셜의 제공 KR20150110643A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/748,376 US9942750B2 (en) 2013-01-23 2013-01-23 Providing an encrypted account credential from a first device to a second device
US13/748,376 2013-01-23
PCT/US2014/012126 WO2014116528A2 (en) 2013-01-23 2014-01-17 Providing an encrypted account credential from a first device to a second device

Publications (1)

Publication Number Publication Date
KR20150110643A true KR20150110643A (ko) 2015-10-02

Family

ID=50693946

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157022279A KR20150110643A (ko) 2013-01-23 2014-01-17 제 1 디바이스로부터 제 2 디바이스로의 암호화된 계정 크리덴셜의 제공

Country Status (6)

Country Link
US (1) US9942750B2 (ko)
EP (1) EP2949103B1 (ko)
JP (1) JP2016504693A (ko)
KR (1) KR20150110643A (ko)
CN (1) CN104919778B (ko)
WO (1) WO2014116528A2 (ko)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623386B1 (en) * 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US11032259B1 (en) * 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US8745415B2 (en) * 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US9344404B2 (en) * 2013-01-31 2016-05-17 Dell Products L.P. System and method for synchronizing connection credentials
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
US9858052B2 (en) * 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
US9565181B2 (en) * 2013-03-28 2017-02-07 Wendell D. Brown Method and apparatus for automated password entry
US9444925B2 (en) * 2013-04-05 2016-09-13 Microsoft Technology Licensing, Llc Smartphone proximity card emulation
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US9516016B2 (en) 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
US10861090B2 (en) * 2013-11-27 2020-12-08 Apple Inc. Provisioning of credentials on an electronic device using passwords communicated over verified channels
KR101762376B1 (ko) * 2014-01-10 2017-07-27 한국전자통신연구원 모바일 인증 시스템 및 방법
US9276914B2 (en) * 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
TWI544357B (zh) * 2014-08-20 2016-08-01 王基旆 具有單鍵快速安全登錄功能之電腦網路系統
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US10437981B2 (en) * 2015-01-07 2019-10-08 Htc Corporation Electronic system and device unlock method of the same
CA2976701A1 (en) * 2015-02-17 2016-08-25 Visa International Service Association Cloud encryption key broker apparatuses, methods and systems
BR112017020724A2 (pt) * 2015-04-13 2018-06-26 Visa International Service Association método, e, dispositivo de comunicação
EP3113392A1 (en) * 2015-06-30 2017-01-04 Thomson Licensing Method and apparatus to distribute an access credential to multiple devices using ultrasonic communication
US10389716B2 (en) 2015-07-29 2019-08-20 RegDOX Solutions Inc. Secure document storage system
US10284532B2 (en) 2015-07-31 2019-05-07 Blackberry Limited Managing access to resources
US20170140618A1 (en) * 2015-11-13 2017-05-18 International Business Machines Corporation Wearable computing device
WO2017085545A1 (en) 2015-11-17 2017-05-26 Idee Limited Security systems and methods with identity management for access to restricted access locations
US20170201550A1 (en) * 2016-01-10 2017-07-13 Apple Inc. Credential storage across multiple devices
US9749583B1 (en) * 2016-03-31 2017-08-29 Amazon Technologies, Inc. Location based device grouping with voice control
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US10271209B2 (en) 2016-06-12 2019-04-23 Apple Inc. Session protocol for backward security between paired devices
CN109074439B (zh) * 2016-07-12 2022-04-15 惠普发展公司,有限责任合伙企业 用于服务的证书
FR3063365B1 (fr) * 2017-02-27 2019-04-05 Jacques GASCUEL Systeme d'authentification a cle segmentee
US10970385B2 (en) 2017-06-04 2021-04-06 Apple Inc. Multiple device credential sharing
US10824709B2 (en) * 2017-06-04 2020-11-03 Apple Inc. Autofill for application login credentials
WO2019133769A1 (en) 2017-12-29 2019-07-04 Idee Limited Single sign on (sso) using continuous authentication
WO2019147251A1 (en) * 2018-01-25 2019-08-01 Visa International Service Association Token offline provisioning
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11076018B1 (en) * 2018-09-04 2021-07-27 Amazon Technologies, Inc. Account association for voice-enabled devices
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072529A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
SG11202101221WA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3112585A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11082451B2 (en) 2018-12-31 2021-08-03 Citrix Systems, Inc. Maintaining continuous network service
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11245957B2 (en) * 2019-07-02 2022-02-08 Lenovo (Singapore) Pte. Ltd. User profile sharing
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) * 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US10949725B1 (en) * 2019-10-03 2021-03-16 Popl Co. Method and device for sharing social media profile
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US6885747B1 (en) * 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
JPH1125051A (ja) 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6684330B1 (en) * 1998-10-16 2004-01-27 Tecsec, Inc. Cryptographic information and flow control
JP2000276445A (ja) 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US20020071566A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme
EP1255178B1 (fr) * 2001-05-03 2004-02-11 Berner Fachhochschule Hochschule für Technic und Architektur Biel Dispositif de sécurité pour transaction en ligne
JP2003108525A (ja) 2001-09-28 2003-04-11 K Frontier Inc 通信端末、ダイアルアップ認証方法およびプログラム
EP1383265A1 (en) 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
JP2004151863A (ja) 2002-10-29 2004-05-27 Sony Corp 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体
CN1947372A (zh) * 2004-04-23 2007-04-11 松下电器产业株式会社 个人信息管理装置、分散密钥存储装置、个人信息管理系统
US20060183462A1 (en) 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US7463861B2 (en) 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
US20070043950A1 (en) 2005-08-16 2007-02-22 Sony Corporation Target apparatus, certification device, and certification method
JP2007052513A (ja) 2005-08-16 2007-03-01 Sony Corp 対象装置、認証デバイスおよび認証方法
JP2007108833A (ja) 2005-10-11 2007-04-26 Nec Corp 複数パスワード記憶装置及びパスワード管理方法
CN1921395B (zh) 2006-09-19 2010-11-03 北京飞天诚信科技有限公司 提高网络软件安全性的方法
CN100444184C (zh) 2006-11-02 2008-12-17 北京飞天诚信科技有限公司 软件身份认证的方法和系统
US8438382B2 (en) * 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
WO2010095988A1 (en) 2009-02-18 2010-08-26 Telefonaktiebolaget L M Ericsson (Publ) User authentication
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
CN101895513A (zh) 2009-05-20 2010-11-24 广州盛华信息技术有限公司 服务网站登录认证系统及实现方法
US8391719B2 (en) 2009-05-22 2013-03-05 Motorola Mobility Llc Method and system for conducting communication between mobile devices
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
CN101719205B (zh) 2009-12-25 2012-05-23 国家广播电影电视总局电影数字节目管理中心 一种数字版权管理方法及系统
US8587547B2 (en) * 2010-11-05 2013-11-19 Apple Inc. Device, method, and graphical user interface for manipulating soft keyboards
CN102202308B (zh) 2011-04-27 2015-04-22 惠州Tcl移动通信有限公司 一种网络接入方法、系统及终端设备
SG11201405282RA (en) * 2012-04-01 2014-09-26 Authentify Inc Secure authentication in a multi-party system
US9455968B1 (en) * 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
WO2016115633A1 (en) * 2015-01-21 2016-07-28 FusionPipe Software Solutions Inc. Enhanced security authentication methods, systems and media

Also Published As

Publication number Publication date
US20140208112A1 (en) 2014-07-24
EP2949103A2 (en) 2015-12-02
EP2949103B1 (en) 2016-08-17
US9942750B2 (en) 2018-04-10
CN104919778A (zh) 2015-09-16
WO2014116528A3 (en) 2014-09-18
CN104919778B (zh) 2018-05-29
WO2014116528A2 (en) 2014-07-31
JP2016504693A (ja) 2016-02-12

Similar Documents

Publication Publication Date Title
EP2949103B1 (en) Providing an encrypted account credential from a first device to a second device
US20200274859A1 (en) User authentication system with self-signed certificate and identity verification with offline root certificate storage
US11671250B2 (en) Migration for wearable to new companion device
US20220247739A1 (en) Multifactor Contextual Authentication and Entropy from Device or Device Input or Gesture Authentication
US10091197B2 (en) Configuring, controlling and monitoring computers using mobile devices
EP2901616B1 (en) Method for mobile security context authentication
US10275581B2 (en) Method and apparatus for sharing content between electronic devices
US20150092962A1 (en) Devices and Methods for Transferring Data Through a Human Body
US9131370B2 (en) Simplified mobile communication device
CN107079031B (zh) 经由与第二设备的通信对第一设备的基于用户认证的批准
CN109863730B (zh) 多会话认证
CN108959878B (zh) 用户认证系统中采用的方法以及其中包括的信息处理装置
KR102436509B1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
US9465974B2 (en) Electronic device providing downloading of enrollment finger biometric data via short-range wireless communication
JP2023522835A (ja) 暗号化認証のためのシステム及び方法
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
US10764056B2 (en) Short-distance network electronic authentication
US20150016697A1 (en) Finger biometric sensor data synchronization via a cloud computing device and related methods
EP3451217B1 (en) Information processing apparatus, control method, and storage medium
JP2013222338A (ja) 情報端末機器、情報処理装置、情報処理システム、暗証情報生成方法及び情報処理方法
JP2015001958A (ja) 通信システム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid