KR20160008572A - 셀프-인증 장치 및 방법 - Google Patents
셀프-인증 장치 및 방법 Download PDFInfo
- Publication number
- KR20160008572A KR20160008572A KR1020157033934A KR20157033934A KR20160008572A KR 20160008572 A KR20160008572 A KR 20160008572A KR 1020157033934 A KR1020157033934 A KR 1020157033934A KR 20157033934 A KR20157033934 A KR 20157033934A KR 20160008572 A KR20160008572 A KR 20160008572A
- Authority
- KR
- South Korea
- Prior art keywords
- self
- authentication
- token
- key
- security
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Monitoring And Testing Of Exchanges (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
셀프-인증 장치 및 방법이 개시된다. 전자 보안 장치의 사용자 또는 소유자를 위한 셀프-인증 장치에 있어서, 셀프-인증 복구 장치는 보안 장치로부터 구분되는 장치이고, 인증 처리, 바람직하게는 인증 및 복구 처리를 위하여 제1 통신 링크를 통하여 컴퓨팅 장치에 연결되도록 구성된다.
Description
본 발명은 일반적으로 정보 통신(IT) 보안 및 전자 보안 분야의 시스템, 장치 및 방법에 관한 것이다.
IT 보안의 맥락에서, 서버들뿐만 아니라, 데스크톱 컴퓨터들, 태블릿 컴퓨터들, 스마트폰들, 노트북들, 휴대용 하드 디스크 드라이브들, USB 플래시 드라이브들 및 다양한 다른 모바일 장치들이 유무선 환경에서 대량의 정보를 처리 및 교환한다. 이러한 정보들 중 일부는 사적 개인 정보 및 자행 회사 정보와 같은 매우 민감한 정보일 수 있다. 사용자 또는 기관에 유용한 정보라도 이것이 잘못된 사람들에게 전달되는 경우 상기 사용자 또는 기관에 불리하게 사용될 수 있다. 경쟁이 치열한 분야의 산업 스파이들이 전자 수단에 의지하여 회사 정보를 빼내고 있다.
암호화(encryption)는 데이터 비밀보장을 위한 가장 널리 사용되는 해결책이다. 대부분의 데이터 암호화 소프트웨어 제품들은 데이터를 암호화 및 보호하는 데에 이용되는 암호화키를 데이터가 저장된 장치 내에 설치 및 저장한다. 이러한 장치가 분실 또는 해킹되는 경우, 암호화된 데이터와 암호화키 모두가 동일인에 의해 입수되고 이에 따라 데이터 보안이 위태롭게 된다.
예를 들어 가상 보안 디스크와 같은 장치로부터 데이터를 안전하게 암호화 및 액세스하기 위한 암호화키를 저장하도록, 상기 장치와 물리적으로 구분되는 외부 휴대용 토큰(token)을 이용하는 것은, 암호화된 데이터로부터 상기 암호화키가 분리되므로, 호스트 컴퓨터 상의 중요 데이터(sensitive data)를 보호하는 바람직한 접근이다. 상기 토큰과 상기 호스트 컴퓨터 사이의 통신 링크는, 무선(RF) 채널들 또는 유선 연결들과 같은 임의의 통신 모듈 또는 매체를 통할 수 있다. 상기 외부 휴대용 토큰은 USB 플래시 드라이브, 휴대폰 또는 임의의 컴퓨터와 같은 임의의 주변 장치일 수 있다. 또한, 상기 호스트 컴퓨터는 서버, 데스크톱 컴퓨터, 휴대용 컴퓨터 또는 스마트폰과 같은 임의의 컴퓨팅 머신일 수 있다. 상기 호스트 컴퓨터는 데이터 보안 매니저(Data Security Manage, DSM)를 포함할 수 있다.
이러한 토큰의 미승인된 사용을 방지하도록 패스워드 보호 방식이 상기 토큰과 함께 통합될 수 있다. 일예로서, 보호된 데이터에 대한 액세스를 요청하는 사용자는 그의 토큰을 플러그-인하고 패스워드를 입력하도록 요청받을 수 있다. 패스워드가 올바른 경우, 상기 토큰(및 이에 따라 상기 사용자)은 보호된 데이터에 대한 액세스가 허용된다. 사용자는 상기 토큰이 플러그-인되고 로그인 패스워드가 올바른 경우에만 상기 보호된 데이터에 액세스하는 것이 허용된다. 데이터는 예를 들어 대칭형 키 암호화 알고리즘을 이용하여 암호화된다.
상술한 방식이 호스트 컴퓨터 상의 중요 데이터를 보호할 수 있으나, 소비자 환경의 소매 사용자가 휴대용 토큰과 연관된 그의 패스워드를 잊어버릴 수 있는 문제가 있다. 이러한 패스워드는 상기 휴대용 토크의 제조자에 의해 재설정될 수 있으나, 이러한 방식은, 임의의 보안 과정에서 제2 당사자가 개입될 때는 언제든지 보안 유출의 가능성이 존재하므로, 만족할만한 해결책을 제시하지 못한다. 또한, 상기 토큰이 손상, 분실 또는 도난당한 경우 유사한 문제들이 존재한다.
본 발명의 실시예들은 상술한 문제들이 발생하였을 때 다른 사람들이 개입되지 않고 사용자 또는 데이터 소유자가 스스로 지원(support)할 수 있는 셀프-인증(self-authentication) 시스템, 장치 및 방법, 바람직하게는 셀프-인증 및 복구 시스템, 장치 및 방법을 제공하는 데에 목적이 있다.
본 발명의 제1 양상에 따라, 전자적인 보안 장치의 사용자 또는 소유자를 위한 셀프-인증(self-authentication) 장치에 있어서, 상기 셀프-인증 장치는 상기 보안 장치로부터 구분되는 장치이고, 셀프-인증 처리, 바람직하게는 셀프-인증 및 복구 처리를 위하여 제1 통신 링크를 통하여 컴퓨팅 장치에 연결되는 셀프-인증 장치가 제공된다.
본 발명의 제2 양상에 따라, 전자적인 보안 장치의 사용자 또는 소유자를 위한 셀프-인증(self-authentication) 방법에 있어서, 상기 보안 장치로부터 구분되는 장치인 셀프-인증 장치를 셀프-인증 처리, 바람직하게는 셀프-인증 및 복구 처리를 위하여 제1 통신 링크를 통하여 컴퓨팅 장치에 연결하는 것을 포함하는 셀프-인증 방법이 제공된다.
본 발명의 실시예들에 따른 셀프-인증(self-authentication) 시스템, 장치 및 방법은 문제들이 발생하였을 때 다른 사람들이 개입되지 않고 사용자 또는 데이터 소유자가 스스로 지원(support)할 수 있다.
본 발명의 실시예들이 첨부된 도면들과 함께, 예시로서 기재된 후술되는 상세한 설명으로부터 해당 기술분야의 통상의 지식을 가진 자에게 보다 잘 이해되고 자명하게 될 것이고, 첨부 도면들에 있어서,
도 1a는 본 발명의 일 실시예에 따른 보안 가상 디스크(secured virtual disk)를 생성 및 액세스하는 결합체(assembly)를 나타내는 개략도이다.
도 1b는 본 발명의 일 실시예에 따른 도 1의 결합체의 외부 휴대용 토큰과 인터페이스하는 호스트 컴퓨터를 나타내는 개략도이다.
도 2는 본 발명의 일 실시예에 따른 도 1의 결합체의 외부 휴대용 토큰의 구성을 나타내는 개략도이다.
도 3a는 본 발명의 일 실시예에 따른 토큰 패스워드를 재설정하기 위한 인증 처리를 나타내는 개략도이다.
도 3b는 본 발명의 일 실시예에 따른 토큰 패스워드를 재설정하기 위한 인증 처리를 나타내는 순서도이다.
도 4a는 본 발명의 일 실시예에 따른 분실, 손상 또는 도난당한 토큰의 대체를 위하여 복제 토큰을 생성하기 위한 인증 처리를 나타내는 개략도이다.
도 4b는 본 발명의 일 실시예에 따른 분실, 손상 또는 도난당한 토큰의 대체를 위하여 복제 토큰을 생성하기 위한 인증 처리를 나타내는 순서도이다.
도 5a는 본 발명의 일 실시예에 따른 보안 데이터 파일들에 대한 액세스의 재암호화(re-encrypting)를 나타내는 개략도이다.
도 5b는 본 발명의 일 실시예에 따른 보안 데이터 파일들에 대한 액세스의 재암호화를 나타내는 순서도이다.
도 6은 본 발명의 일 실시예에 따른 보안 가상 디스크에 대한 읽기-전용 액세스를 나타내는 개략도이다.
도 1a는 본 발명의 일 실시예에 따른 보안 가상 디스크(secured virtual disk)를 생성 및 액세스하는 결합체(assembly)를 나타내는 개략도이다.
도 1b는 본 발명의 일 실시예에 따른 도 1의 결합체의 외부 휴대용 토큰과 인터페이스하는 호스트 컴퓨터를 나타내는 개략도이다.
도 2는 본 발명의 일 실시예에 따른 도 1의 결합체의 외부 휴대용 토큰의 구성을 나타내는 개략도이다.
도 3a는 본 발명의 일 실시예에 따른 토큰 패스워드를 재설정하기 위한 인증 처리를 나타내는 개략도이다.
도 3b는 본 발명의 일 실시예에 따른 토큰 패스워드를 재설정하기 위한 인증 처리를 나타내는 순서도이다.
도 4a는 본 발명의 일 실시예에 따른 분실, 손상 또는 도난당한 토큰의 대체를 위하여 복제 토큰을 생성하기 위한 인증 처리를 나타내는 개략도이다.
도 4b는 본 발명의 일 실시예에 따른 분실, 손상 또는 도난당한 토큰의 대체를 위하여 복제 토큰을 생성하기 위한 인증 처리를 나타내는 순서도이다.
도 5a는 본 발명의 일 실시예에 따른 보안 데이터 파일들에 대한 액세스의 재암호화(re-encrypting)를 나타내는 개략도이다.
도 5b는 본 발명의 일 실시예에 따른 보안 데이터 파일들에 대한 액세스의 재암호화를 나타내는 순서도이다.
도 6은 본 발명의 일 실시예에 따른 보안 가상 디스크에 대한 읽기-전용 액세스를 나타내는 개략도이다.
후술되는 설명의 일부분들은 컴퓨터 메모리 내의 데이터 상의 알고리즘들 및 연산들의 기능적 또는 부호의 표현들의 관점에서 명시적 또는 암시적으로 표현된다. 이러한 알고리즘적 설명들 및 기능적 또는 부호의 표현들은 컴퓨터 엔지니어링 분야에서 다른 숙련자들에게 자신들의 작업의 내용을 가장 효과적으로 전달하도록 해당 분야의 숙련자들에 의해 이용되는 수단이다. 여기서, 알고리즘은 일반적으로 원하는 결과로 이끄는 단계들의 자기 부합적 시퀀스(self-consistent sequence)인 것으로 표현된다. 이러한 단계들은, 저장, 전송, 조합, 비교, 및 이와 다르게 조작될 수 있는 전기, 자기 또는 광학 신호들과 같은 물리적인 수량들의 물리적인 조작들을 필요로 하는 것들이다.
명시적으로 다르게 언급되어 있지 않는 한, 후술되는 바로부터 명확히 되는 바와 같이, 본 명세서의 전반에서 "스캐닝(scanning)", "계산(calculating)", "대체(replacing)", "생성(generating)", "초기화(initializing)", "출력(outputting)", 또는 이와 유사하는 것과 같은 용어들을 이용한 설명들은 컴퓨터 시스템 내의 물리적인 수량들로 표현되는 데이터를 상기 컴퓨터 시스템 또는 다른 정보 저장, 전송 또는 표시 장치들 내의 물리적인 수량들로 유사하게 표현되는 다른 데이터로 조작 및 변환하는 상기 컴퓨터 시스템 또는 이와 유사한 전자 장치의 행위 또는 처리들과 관련된다.
본 명세서는 상기 방법들의 동작들을 수행하는 장치를 또한 개시한다. 이러한 장치는 특정 목적들을 위하여 특별히 제작된 것이거나, 컴퓨터에 저장된 컴퓨터 프로그램에 의해 선택적으로 활성화 또는 재구성되는 범용 컴퓨터 또는 다른 장치일 수 있다. 여기에 개시된 알고리즘들 및 디스플레이들은 본질적으로 임의의 특정한 컴퓨터 또는 다른 장치에 관련되지 않는다. 다양한 범용 머신들이 여기에 시사된 것들에 부합하는 프로그램들과 함께 이용될 수 있다. 이와 달리, 요구되는 방법 단계들을 수행하도록 보다 전문적인 장치의 제작이 바람직할 수도 있다. 전형적인 범용 컴퓨터의 구조가 후술되는 설명에 표시될 것이다.
또한, 본 명세서는 컴퓨터 프로그램의 알고리즘을 내재적으로 개시하고, 이에 따라 해당 기술분야의 숙련자는 여기에 개시된 방법의 개별적인 단계들이 컴퓨터 코드에 의해 실행될 수 있는 것을 이해할 수 있을 것이다. 상기 컴퓨터 프로그램은 임의의 특정한 프로그래밍 언어 및 이의 구현으로 한정되도록 의도되지 않는다. 다양한 프로그래밍 언어 및 이의 코딩이 여기에 개시된 내용들을 구현하도록 이용될 수 있는 것을 이해할 수 있을 것이다. 게다가, 상기 컴퓨터 프로그램은 임의의 특정한 제어 흐름에 한정되도록 의도되지 않는다. 상기 컴퓨터 프로그램의 다수의 다른 변형들이 존재하고, 이는 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 제어 흐름들을 이용할 수 있다.
게다가, 상기 컴퓨터 프로그램의 하나 이상의 단계들은 순차적인 방식이 아닌 병렬적으로 수행될 수 있다. 이러한 컴퓨터 프로그램은 임의의 컴퓨터로 판독 가능한 매체에 저장될 수 있다. 상기 컴퓨터로 판독 가능한 매체는 자기 또는 광학 디스크들, 메모리 칩들, 또는 범용 컴퓨터와 인터페이스하는 데에 적합한 다른 저장 장치들과 같은 저장 장치들을 포함할 수 있다. 상기 컴퓨터로 판독 가능한 매체는 또한 인터넷 시스템으로 예시되는 유선 매체, 또는 무선 매체(예를 들어, 와이파이, 블루투스 장치 및 이동 통신 시스템)를 포함할 수 있다. 상기 컴퓨터 프로그램은 이러한 범용 컴퓨터 상에 로딩 및 실행되어 바람직한 방법의 단계들을 구현하는 장치를 도출할 수 있다.
본 발명은 하드웨어 모듈들로 구현될 수도 있다. 보다 구체적으로, 하드웨어 관점에서, 모듈은 다른 콤포넌트들 또는 모듈들과 함께 사용되도록 디자인된 기능적 하드웨어 유닛이다. 예를 들어, 모듈은 개별적인 전자 콤포넌트들을 이용하여 구현되거나, 주문형 반도체(application specific integrated circuit, ASIC)와 같은 전체 전자 회로의 일부를 형성할 수 있다. 수많은 다른 가능성들이 존재한다. 해당 기술분야에서 통상의 지식을 가진 자들은 상기 시스템이 하드웨어 및 소프트웨어 모듈들의 조합으로 구현될 수 있는 것을 이해할 수 있을 것이다.
인증 토큰을 가지는 예시적인 암호화 시스템의 일반적 설명(General Description of Example Encryption System with Authentication Token)
도 1a는 일 실시예에 따른, 예를 들어 가상 보안 디스크내의, 보안 데이터를 암호화하고 액세스하는 데에 이용되는 결합체(assembly)(10)를 나타내는 개략도이다. 결합체(10)는 호스트 컴퓨터 상의 상기 보안 데이터를 암호화하고 액세스하기 위하여 제1 통신 링크를 통하여 상기 호스트 컴퓨터에 연결되는 휴대용 토큰(12), 및 토큰(12)과 연관된 휴대용 인증 장치(14)를 포함한다. 인증 장치(14)는 셀프-인증 및 복구 처리(self-authentication and recovery processing)를 위하여 제2 통신 링크를 통하여 컴퓨팅 장치에 연결되도록 구성된다.
도 1b는 일 실시예에 따른, 통신 링크(120)를 이용하여 휴대용 토큰(12)과 연결되는 호스트 컴퓨터(100)를 나타내는 하이-레벨 개략 블록도이다. 통신 링크(120)는 이를 통하여 토큰의 인터페이스(140) 및 컴퓨터의 인터페이스(130)에 의해 휴대용 토큰(12)과 호스트 컴퓨터(100) 사이에서 데이터 통신되는 매체를 나타낸다. 상기 통신 링크는, 이에 한정되지 않으나, 무선(RF) 채널들 또는 유선 연결들과 같은 임의의 통신 모듈 또는 매체를 포함한다. 휴대용 토큰(12)은 USB 플래시 드라이브, 휴대폰 또는 다른 컴퓨터와 같은 임의의 주변 장치일 수 있다. 호스트 컴퓨터(100)는 서버, 데스크톱 컴퓨터, 스마트폰, 노트북 컴퓨터 또는 휴대용 컴퓨터와 같은 임의의 컴퓨팅 머신일 수 있다. 상기 호스트 컴퓨터는 데이터 보안 매니저(data security manager, DSM)(150)를 포함하고, 이는 예를 들어 CD-ROM으로부터 개별적으로 설치되거나, 토큰(12)으로부터 또는 인터넷을 통하여 설치될 수 있다.
도 2는 일 실시예에 따른 휴대용 토큰(12) 및 인증 장치(14)의 내부의 일부 중요한 구성요소들을 나타내는 하이-레벨 개략 블록도이다. 토큰(12) 및 인증 장치(14) 각각은 각각의 재기입 가능한 비휘발성 메모리(200, 201), 각각의 내장 컨트롤러(embedded controller, EC)(210, 211), 및 상기 컴퓨터에 대한 각각의 인터페이스(140, 141)를 포함한다.
비휘발성 메모리(200)는 패스워드, 카운터 값, 토큰 키 및 토큰 배치(batch) 키와 같은 데이터 항목들을 저장한다. 상기 패스워드는 토큰(12)에 대한 사용자 액세스를 제어하도록 이용된다. 상기 카운터 값은 연속적으로 실패된 패스워드 재시도의 횟수를 제어하도록 이용되는 작은 양의 정수일 수 있다. 일 실시예에서, 상기 토큰 키는 대칭 키 암호화 알고리즘에서 파일 암호화 및 복호화에 이용되는 랜덤 비밀 키(random secret key)이다. 상기 토큰 배치 키는 토큰 키 또는 인증 키 암호화 및 복호화에 이용되는 랜덤 비밀 키이다. 비휘발성 메모리(201)는 인증 키와 같은 데이터 항목들을 저장한다.
다시 도 1b를 참조하면, 토큰(12)이 컴퓨터 시스템 상에서 이용되기 전에, DSM(150)이 설치되는 것이 필요하고, 토큰(12)이 초기화되는 것이 필요하다. 토큰(12)은 컴퓨터(100)에 연결되고, 토큰(12)에 대한 사용자 패스워드가 입력된다. 그러면, 상기 토큰 키가 생성된다. 이와 달리, 상기 토큰 키는 공장에서 미리 설치될 수 있다.
매칭 키들(Matching Keys)
(도 1a의) 인증 장치(14)는 상기 토큰 키에 대한 고유 매칭 인증 키를 가진다. 일 실시예에서, "매칭(matching)"은 "동일(equal)"을 의미할 수 있으나, 다른 실시예들에서 "매칭(matching)"은 하나의 키가, 예를 들어 하나의 키를 다른 하나로 변환하는 알고리즘을 이용하여 다른 하나에 매칭될 수 있는 것을 포함한다. 인증 장치(14)에 대한 고유 인증 키는 인증 장치(14)에 제조 중 미리 저장되거나, 사용자 설정(user installation) 동안 생성 및 저장될 수 있다.
예시: 개별적인 고유 식별자들을 이용한 매칭(Matching using separate unique Identifiers)
토큰(12)과 연관된 인증 장치(14)의 연관(association) 또는 페어링(pairing)은 토큰(12) 및 인증 장치(14) 각각의 고유 식별자들을 이용하여 구현될 수 있다. 고유 식별자들의 쌍은 "동일(equal)"할 수 있으나, 이와 달리 하나의 고유 식별자가, 예를 들어 고유 식별자를 다른 것으로 변환하는 알고리즘을 이용하여 다른 하나에 매칭되도록 구성될 수 있다. 고유 식별자들의 쌍은 제조 시 미리 저장되거나, 사용자 설정 동안 생성 및 저장될 수 있다.
예시적인 실시예들에서, 토큰(12)과 인증 장치(14) 사이의 연관은 고유하고, 즉 하나의 토큰(12)과 하나의 인증 장치(14) 사이만의 일대일 연관이 생성된다.
예시: 다대일 식별자들을 이용한 매칭(Matching using many-to-one Identifiers)
다른 실시예에서, 토큰(12)과 인증 장치(14) 사이의 연관은 복수의 토큰들(12)과 하나의 인증 장치(14) 사이의 다대일 연관일 수 있다.
액세스 제어(Access Control)
DSM(150)은 네 개의 이벤트들, 즉 토큰 플러그-인(plug-in), 토큰 제거, 사용자 로그인 및 사용자 로그아웃에 기초하여, 예를 들어 가상 보안 디스크내의 보안 데이터에 대한 액세스 제어를 수행한다. 사용자는, 토큰(12)이 플러그-인되고 로그인 패스워드가 정확한 경우에만 상기 보안 데이터에 액세스하는 것이 허용된다. 그렇지 않으면, 상기 보안 데이터는 액세스 가능하지 않다. 상기 보안 데이터에 대한 사용자 액세스 동안, DSM(150)은 토큰(12)이 존재하는 지를 지속적으로 검출한다. DSM(150)이 상기 호스트 컴퓨터로부터 토큰(12)이 제거된 것을 검출하면, 상기 사용자는 상기 보안 데이터에 대한 액세스가 즉시 거부된다. 상기 액세스는 토큰(12)이 플러그-인되고 사용자 로그인이 성공한 경우에만 복구된다.
일 실시예에서 데이터는 대칭 키 암호화 알고리즘을 이용하여 암호화된다.
패스워드 재설정(Password Reset)
이하에서는, 인증 장치(14)가, 예를 들어 사용자가 원본 패스워드를 잊어버린 경우에 보안 데이터에 대한 전체 액세스를 회복하기 위하여, 토큰(12) 상의 패스워드를 재설정(reset)하기 전 인증 처리에 어떻게 유용하게 이용되는지가 제1 시나리오로 설명될 것이다.
도 3a는 토큰(12) 및 인증 장치(14)를 이용하는 인증 처리를 나타내는 개략도이다. 일예에서, 사용자는, 예를 들어 서비스 센터, 제조사의 건물, 상기 제조사의 인터넷 웹 인터페이스, 또는 인증된 중개인에 위치하는 컴퓨터(300)에 인증 장치(14)와 함께 토큰(12)을 제시한다. 이 컴퓨터(300)는 또한 사용자의 호스트 컴퓨터일 수 있다. 인증 장치(14) 및 토큰(12)은 각각의 통신 링크들(304, 302)을 통하여 컴퓨터(300)에 연결된다. 토큰(12) 및 인증 장치(14)는 컴퓨터(300)에 동시에 연결되거나, 예를 들어 컴퓨터(300)에 연결하기 위한 하나의 통신 인터페이스만이 이용 가능한 경우 순차적으로 연결될 수 있다. 인증 매니저(authentication manager, AM)(306)가 컴퓨터(300) 상에서 실행된다.
예시: 패스워드 재설정 전 매칭 동작(Matching operation before password reset)
도 3b에 도시된 바와 같이, 단계(350)에서 사용자는, 예를 들어 토큰(12) 및 인증 장치(14)의 플러그-인에 응답하여 컴퓨터(300)에서 실행되는 AM(306)의 제어 하에서 컴퓨터 스크린 상에 표시되는 메뉴 리스트로부터, "패스워드 재설정(reset password)"를 요청한다. 상기 요청이 확인되면, 인증 장치(14)는 단계(352)에서 이의 인증 키를 암호화하고, 단계(354)에서, 예를 들어 AM(306)을 통하여, 토큰(12)에 상기 암호화된 인증 키를 전송한다. 예시적인 실시예들에서, 비밀 키 암호화와 같은 방법들 또는 다른 적당한 방법들이 이용될 수 있다. 그러므로, 본 예시적인 실시예의 AM(306)이 바람직하게는 실제 인증 키를 "볼(see)" 수 없는 것을 이해할 수 있을 것이다.
그 후, 단계(356)에서, 토큰(12)은 인증 장치(14)로부터 수신된 상기 암호화된 인증 키를 복호화하여, 단계(358)에서 상기 인증 키를 검사한다. 상기 인증 키가 토큰(12)에 저장된 토큰 키와 "매칭(match)"되면, 본 실시예에서 인증 장치(14)와 토큰(12) 사이의 매칭이 성공적으로 수립된다. 상기 매칭의 성공적인 수립이 AM(306)에 전달된다. 하나의 대안적인 실시예에서, 토큰(12)은 자신의 토큰 키의 암호화를 수행하고, 상기 암호화된 토큰 키를 이의 복호화 및 상기 매칭의 검사를 위하여 인증 장치(14)에 전송할 수 있다. 해당 기술분야의 통상의 지식을 가진 자는, 최종 결과, 즉 상기 매칭이 검사되는 것이 이러한 대안적인 실시예에서도 바람직하게 동일한 것을 이해할 수 있을 것이다.
그러면, AM(306)은 상기 사용자가 토큰(12)에 대한 새로운 패스워드를 재입력하게 할 수 있다. AM(306)은 단계(360)에서 토큰의 이전 패스워드를 상기 새로운 패스워드로 대체하거나, 상기 패스워드를 기본(default) 패스워드로 재설정할 수 있다.
이에 따라, 사람이 "매칭된" 토큰(12) 및 인증 장치(14)를 제시한 경우에만, 패스워드의 재설정이 허용될 수 있다. 이는 배경 기술에서 상술된 현재 방안들과 연관된 문제들을 바람직하게 극복할 수 있다. 대안적인 실시예에서, AM(306)은 인증 장치(14)와 토큰(12) 사이의 연관을 인증하도록 이들을 분석(parse)할 수 있다. 다시 말해서, AM(306)은 자동적으로 토큰(12)과 인증 장치(14)가 "서로에 속하는지(belongs together)"를 판단할 수 있다. 그러한 경우, 이는 상기 토큰을 제시한 사람이 인증된 사람/토큰(12)의 소유자인 것을 증명하는 역할을 한다. 그렇지 않은 경우, 패스워드의 재설정이 거부될 것이다.
일예에서, 서로에 속하는 토큰(12) 및 인증 장치(14)는, 각각 상기 토큰 키 및 매칭 인증 키로서, 모두 동일한 고유 데이터 스트링을 포함한다. AM(306)은 토큰(12) 내 및 인증 장치(14) 내의 상기 데이터 스트링들을 비교할 수 있다. 상기 두 개의 스트링들이 동일한 경우, 매칭이 수립된다. 다른 예에서, 서로에 속하는 토큰(12) 및 인증 장치(14) 내의 상기 데이터 스트링들은 서로 다를 수 있다. 이 경우, AM(306)은 이들이 서로에 매칭되는지 여부를 판단하도록 상기 두 개의 데이터 스트링들을 처리하는 인증 알고리즘을 이용할 수 있다. 비밀 키 암호화와 같은 방법 또는 다른 적당한 방법들이 예시적인 실시예들에서 이용될 수 있다.
토큰(12)과 인증 장치(14) 사이의 상기 연관의 상기 인증이 성공적이면, AM(306)은, 자동으로 또는 사용자의 입력에 의해 유발되어, 패스워드 재설정 동작을 실행한다.
상술한 바와 같이, 토큰(12) 및 인증 장치(14) 각각에 저장된 고유 식별자들은, 도 3을 참조하여 키 매칭과 관련하여 상술한 방법과 동일한 방법으로, 토큰(12)과 인증 장치(14) 사이의 매칭의 검사에 이용될 수 있다.
복제 암호화 토큰(Duplicate Encryption Token)
이하에서는, 인증 장치(14)가 토큰(12)의 복제 토큰을 생성하기 전에 사람이 "인증(authorized)"되는 증거로 어떻게 유용하게 이용되는지가 설명될 것이다.
도 4a를 참조하면, 일예에서, 사용자는, 예를 들어 서비스 센터, 제조사의 건물, 상기 제조사의 인터넷 웹 인터페이스, 또는 인증된 중개인에 위치하는 컴퓨터(400)에 인증 장치(14)와 함께 "빈(blank)" 토큰(15)을 제시한다. "빈" 토큰(15)은 (아직) 보안 토큰과 연관되지 않은 토큰이고, 예를 들어 고유 토큰 키를 포함하지 않고, 새로운 고유 토큰 키가 내부에 배치될 수 있다. 또한, 일반 토큰 키가 토큰 키를 제거함으로써 "빈" 토큰으로 변환될 수 있는 것을 이해할 수 있을 것이다. 예를 들어, 사용자는 토큰을 플러그-인하고, 패스워드를 입력하여 자신이 소유자임을 보이면, 상기 토큰 키가 제거 또는 대체될 수 있다. 이에 따라, 다른 실시예에서 일반 토큰이 "빈" 토큰(15)을 대신하여 이용될 수 있다.
인증 장치(14) 및 토큰(15)은 각각의 통신 링크들(404, 402)을 통하여 컴퓨팅 장치(400)에 연결된다. 토큰(15) 및 인증 장치(14)는 컴퓨터(400)에 동시에 연결되거나, 예를 들어 컴퓨터(400)에 연결하기 위한 하나의 통신 인터페이스만이 이용 가능한 경우 순차적으로 연결될 수 있다.
도 4b에 도시된 바와 같이, 단계(450)에서 사용자는, 예를 들어 빈 토큰(15) 및 인증 장치(14)의 플러그-인에 응답하여 컴퓨터(400)에서 실행되는 AM(406)의 제어 하에서 컴퓨터 스크린 상에 표시되는 메뉴 리스트로부터, 복제 토큰을 생성하는 것을 선택한다. 상기 요청이 확인되면, 인증 장치(14)는 단계(452)에서 이의 인증 키로부터 매칭되는 토큰 키를 생성하고 상기 토큰 키를 암호화한다. 예시적인 실시예들에서, 비밀 키 암호화와 같은 방법들 또는 다른 적당한 방법들이 이용될 수 있다.
단계(454)에서, 상기 암호화된 토큰 키는, 예를 들어 AM(406)을 통하여, "빈" 토큰(15)에 전송된다. 단계(456)에서, 토큰(15)은 인증 장치(14)로부터 수신된 상기 토큰 키를 복호화하고, 상기 복호화된 토큰 키를 설치한다. 이에 따라, "빈" 토큰(15)은 이제 인증 장치(14)에 매칭되는, 즉 이에 연관된 토큰으로 변환된다.
대안적인 실시예에서, 컴퓨터(400) 상의 AM(406)은 인증 장치(406)를 분석하여 토큰(15)을 위한 상기 토큰 키를 생성한다. 이러한 토큰 키는 인증 장치(14)의 인증 키에 매칭되고, AM(406)에 의해 토큰(15)에 입력된다. 토큰(15)과 인증 장치(14)는 이제 "서로에 속하고(belong together)", 즉 매칭된 또는 연관된 쌍이 된다. 본 예에서, 복제 토큰의 생성은 손상된 토큰의 대체를 위한 것이다. 이 경우, AM(406)이 인증된 환경에서 운영되는 것이 바람직할 것이다.
인증 장치(14)가 또한 토큰과의 연관을 위한 고유 식별자를 포함하는 경우, 인증 장치(14), 또는 대안적인 실시예에서 AM(406)은 상기 토큰 키와 같은 방식으로 토큰(15)에 저장하기 위한 매칭 고유 식별자를 생성한다.
도 3 및 도 4를 참조하여 상술한 예시들에서, 인증 장치(14)가, 일반적인 사용 시 필요하지 않으므로, 토큰(12)의 사용자/소유자에 의해 안전하게 보관되는 것이 추정된다. 이에 따라, 인증 장치(14)를 소유하고 있는 것은 사람이 "인증된(authorized)" 것의 증거로 간주될 수 있다.
새로운 키로 재암호화(Re-Encrypt with New Key)
예시: 인증 장치가 데이터를 재암호화(Authentication device re-encrypts data)
다른 예시들에서, 사용자는 분실된 토큰에 의해 암호화되었던 자신의 보안 데이터를 재암호화하기를 원할 수 있다. 아래의 예에서, 일 실시예에 따라, 분실된 토큰이 이러한 데이터에 더 이상 액세스하지 못하도록 보안 데이터를 재암호화하는 처리가 도 5a 및 도 5b를 참조하여 개시된다.
도 5a에 도시된 바와 같이, 사용자는, 예를 들어 각각의 통신 링크들(504, 502)을 통하여 호스트 컴퓨터(500)에 인증 장치(14) 및 토큰(12)을 연결한다. 이러한 토큰(12)은 분실된 토큰의 새로운 대체 토큰일 수 있다. 도 5b에 도시된 바와 같이, 사용자는 단계(550)에서 토큰 패스워드를 입력하고, 단계(552)에서 상기 패스워드가 올바른지 검사 및 검증된다.
그러면, AM(506)은, 단계(554)에서 상기 인증 키 및 상기 토큰 키를 변경하고 새로운 토큰 키로 모든 보안 파일들을 재암호화한기 위한 사용자 지시를 받는다.
단계(556)에서, 상기 보안 데이터는 현재 인증 키를 이용하여 인증 장치(14)에 의해 복호화된다. 그 후, 인증 장치(14)는 단계(558)에서 새로운 토큰 키 및 매칭되는 인증 키를 생성한다. 인증 장치(14)는 단계(560)에서 상기 새로운 토큰 키를 이용하여 상기 데이터를 재암호화한다.
인증 장치(14)는 단계(562)에서 자신의 이전 인증 키를 상기 새로 생성된 인증 키로 교체한다. 상기 새로운 토큰 키는 단계(564)에서 상기 인증 장치에 의해 암호화되어, 예를 들어 AM(506)을 통하여, 토큰(12)에 전송된다. 토큰(12)은 단계(566)에서 상기 수신된 새로운 토큰 키를 복호화하고, 이전 토큰 키를 상기 새로운 토큰 키로 교체한다.
상기 토큰 키 및 상기 인증 키는 이제 새로운 버전으로 교체되었고, 상기 보안 파일들은 상기 새로운 키로 재암호화되었다. 이에 따라, 토큰(12)에서 교체된 상기 분실된 또는 도난당한 키는 더 이상 상기 보안 파일들을 열 수 없게 된다.
예시: 새로운 토큰이 데이터를 재암호화(New token re-encrypts data)
하나의 대안적인 실시예에서, 토큰(12)이 인증 장치(14)의 키 대체 및 재암호화 기능들을 수행할 수 있다. 데이터가 인증 장치(14)에 의해 복호화된 후, 대체 토큰(13)은 상기 데이터를 새로운 토큰 키로 재암호화한다. 이 후, 토큰(12)은 이의 새로운 토큰 키를 암호화하고, 이를 인증 장치(14)에 전송할 수 있다. 인증 장치(14)는 이를 복호화하여 상기 새로운 토큰 키에 매칭되는 새로운 인증 키를 생성 및 설치한다. 해당 기술분야에서 통상의 지식을 가진 자가 이해할 수 있는 바와 같이, 최종 결과, 즉 상기 토큰 키 및 상기 인증 키가 새로운 버전으로 교체되고, 상기 보안 파일들이 상기 새로운 키로 재암호화된 것이 이러한 대안적인 실시예에서도 바람직하게 동일할 수 있다.
예시: 인증 매니저가 데이터를 재암호화(Authorization manager re-encrypts data)
대안적인 실시예에서, 사용자는 AM(506)에게 자신의 보안 데이터 파일들을 재암호화할 것을 지시하고, AM(506)은 본 실시예에서 인증 장치(14)를 위한 새로운 인증 키 및 이의 매칭된 토큰(12)을 위한 새로운 매칭 토큰 키를 생성할 수 있다. 이전 인증 키를 이용하여, AM(506)은 상기 보안 데이터를 복호화할 수 있다. 그러면, 이는 새로운 토큰 키를 이용하여 상기 복호화된 데이터를 재암호화할 수 있다. 그러므로, 상기 분실된 또는 도난당한 토큰은 이제 이의 이전 토큰 키로 이러한 데이터를 액세스할 수 없다. AM(506)은 이전 것을 대체하도록 인증 장치(14)에 새로운 인증 키를 기입하고, 이전 것을 대체하도록 토큰(12)에 새로운 토큰 키를 기입한다. 토큰(12)은 이제 상기 새로운 토큰 키를 이용하여 상기 보안 데이터에 액세스할 수 있다.
판독 전용 접근(Read Only Access)
이하에서는, 인증 장치가 예시적인 실시예에 따라 패스워드의 요청과 함께 또는 패스워드의 요청 없이 상기 보안 데이터에 대한 판독 전용 액세스에 어떻게 유용하게 이용되는지가 설명될 것이다.
도 6을 참조하면, 인증 장치(14)가 통신 링크(604)를 통하여 호스트 컴퓨터(600)에 연결된 경우, DSM(602)은 인증 장치(14)의 연결 및 인증 장치(14)의 제거에 기초하여 상기 보안 데이터에 대한 판독 전용 접근 제어를 수행한다. 액세스를 가능하게 하도록, DSM(602)은 상기 암호화된 데이터를 인증 장치(14)에 전송하여 상기 데이터를 복호화하게 한다. 상기 보안 데이터에 대한 사용자 판독 전용 액세스 동안, DSM(602)은 인증 장치(14)가 존재하는 지를 지속적으로 검출한다. DSM(602)이 호스트 컴퓨터(600)로부터 인증 장치(14)가 제거된 것을 검출하면, 사용자는 상기 보안 데이터에 대한 액세스가 즉각적으로 거부된다.
대안적인 실시예에서, DSM(602)은 인증 장치(14)로부터 상기 인증 키를 판독 및 분석한다. 상기 인증 키로, DSM(602)은 상기 보안 데이터를 복호화하기 위한 토큰 키를 도출할 수 있다. 일 실시예에서, 인증 장치(14)로부터의 상기 인증 키는 상기 토큰 키와 동일하다. 사용자는 인증 장치(14)가 연결된 경우 상기 보안 데이터에 대한 판독 전용 액세스가 허용된다. 상기 보안 데이터에 대한 사용자 판독 전용 액세스 동안, DSM(602)은 인증 장치(14)가 존재하는 지를 지속적으로 검출한다. DSM(602)이 호스트 컴퓨터(600)로부터 인증 장치(14)가 제거된 것을 검출하면, 사용자는 상기 보안 데이터에 대한 액세스가 즉각적으로 거부된다.
이러한 방식으로, 예시적인 실시예들은 바람직하게, 사용자가 패스워드를 잊어버리거나 토큰을 분실하더라도, 여전히 상기 사용자가 인증 장치(14)를 이용하여 상기 데이터를 판독 가능하게 할 수 있다.
예시적 구현들 및 변형들(Example Implementations and Variations)
일 실시예에서, 전자적인 보안 장치의 사용자 또는 소유자를 인증하기 위한 셀프-인증 장치가 제공되고, 여기서 상기 셀프-인증 복구 장치는 상기 보안 장치로부터 구분되는 장치이고, 셀프-인증 처리, 바람직하게는 셀프-인증 및 복구 처리를 위하여 제1 통신 링크를 통하여 컴퓨팅 장치에 연결된다. 상기 인증 처리는, 상기 보안 장치와 상기 셀프-인증 장치 사이의 연관(association)을 인증하는 것을 포함할 수 있다. 상기 인증 처리는, 상기 셀프-인증 장치에 저장된 제1 키 및/또는 제1 고유 식별자를 상기 보안 장치에 저장된 제2 키 및/또는 제2 고유 식별자에 매칭시키는 것을 포함할 수 있다.
일 실시예에서, 상기 셀프-인증 장치는 다른 보안 장치를 상기 셀프-인증 장치와 연관되도록 구성(configuring)하기 위한 제3 키 및/또는 제3 고유 식별자를 생성한다.
상기 셀프-인증 장치는 인증이 성공하면 상기 보안 장치에 저장된 패스워드의 재설정을 가능하게 할 수 있다.
상기 셀프-인증 장치는 호스트 컴퓨터 상의 예시적으로 가상 보안 디스크에 저장된 데이터를 판독하도록 제2 통신 링크를 통하여 상기 호스트 컴퓨터에 더욱 연결될 수 있다. 상기 셀프-인증 장치는 패스워드 요청과 함께 또는 패스워드 요청 없이 상기 호스트 컴퓨터 상의 예시적으로 상기 가상 보안 디스크에 저장된 데이터를 판독하도록 상기 제2 통신 링크를 통하여 상기 호스트 컴퓨터에 연결될 수 있다.
일 실시예에서, 상기 셀프-인증 장치는 호스트 컴퓨터 상의 예시적으로 가상 보안 디스크에 저장된 데이터를 복호화하고, 제4 키를 생성하며, 상기 제4 키를 이용하여 상기 데이터를 암호화한다.
상기 컴퓨팅 장치는 상기 보안 장치를 위한 호스트 컴퓨터이거나, 서비스 센터, 제조사의 건물, 상기 제조사의 인터넷 웹 인터페이스, 또는 인증된 중개인으로 이루어진 군 중에서 선택된 하나 이상에 상주하는 컴퓨팅 장치일 수 있다. 상기 보안 장치는 데이터 암호화 토큰일 수 있다.
일 실시예에서, 전자적인 보안 장치의 사용자 또는 소유자를 위한 셀프-인증(self-authentication) 방법이 제공되고, 상기 방법은 상기 보안 장치로부터 구분되는 장치인 셀프-인증 장치를 셀프-인증 처리, 바람직하게는 셀프-인증 및 복구 처리를 위하여 제1 통신 링크를 통하여 컴퓨팅 장치에 연결하는 것을 포함한다. 상기 방법은 상기 인증 처리를 위하여 상기 보안 장치를 제2 통신 링크를 통하여 상기 컴퓨팅 장치에 연결하는 것을 더 포함할 수 있다. 상기 인증 처리는, 상기 보안 장치와 상기 셀프-인증 장치 사이의 연관(association)을 인증하는 것을 포함할 수 있다. 상기 인증 처리는, 상기 셀프-인증 장치에 저장된 제1 키 및/또는 제1 고유 식별자를 상기 보안 장치에 저장된 제2 키 및/또는 제2 고유 식별자에 매칭시키는 것을 포함할 수 있다.
일 실시예에서, 상기 방법은 상기 보안 장치와 상기 셀프-인증 장치 사이의 상기 연관이 성공적으로 인증되면 상기 보안 장치에 저장된 사용자 패스워드를 재설정하는 것을 더 포함할 수 있다.
상기 인증 처리는, 미연관(un-associated) 보안 장치를 상기 셀프-인증 장치와 연관되도록 구성(configuring)하기 위한 제3 키 및/또는 제3 고유 식별자를 획득하는 것을 포함할 수 있다.
상기 방법은 상기 셀프-인증 장치를 호스트 컴퓨터 상의 예시적으로 가상 보안 디스크에 저장된 데이터를 판독하도록 제3 통신 링크를 통하여 상기 호스트 컴퓨터에 연결하는 것을 더 포함할 수 있다. 상기 호스트 컴퓨터 상의 예시적으로 상기 가상 보안 디스크에 저장된 상기 데이터를 판독하는 것은 패스워드 요청과 함께 또는 패스워드 요청 없이 수행된다.
일 실시예에서, 상기 방법은 호스트 컴퓨터 상의 예시적으로 가상 보안 디스크에 저장된 데이터를 복호화하고; 새로운 키를 이용하여 상기 복호화된 데이터를 암호화하고; 그리고 상기 토큰에 상기 새로운 키를 저장하며 상기 셀프-인증 장치에 매칭 인증 키를 저장하는 것을 더 포함한다.
상기 보안 장치는 데이터 암호화 토큰일 수 있다.
해당 기술분야에서 통상의 지식을 가진 자는 넓게 개시된 본 발명의 사상 또는 범위를 벗어나지 않으면서 특정한 실시예들로 도시된 본 발명에 대하여 다양한 변형들 및/또는 수정들이 수행될 수 있음을 이해할 수 있을 것이다. 그러므로, 개시된 실시예들은 제한적이 아닌 예시적인 관점들에서만 모두 고려되어야 할 것이다. 또한, 본 발명은 특징들의 임의의 조합을 포함하고, 특히 특징 또는 특징들의 조합이 특허청구범위 또는 개시된 실시예들에서 명시적으로 구체화되지 않았더라도 특허청구범위의 특징들의 임의의 조합을 포함한다.
예를 들어, 예시적인 실시예들에서 설명된 상기 DSM 및 상기 AM의 기능은 다른 실시예들에서 하나의 보안 제어 매니저(Security Control Manage, SCM)로 구현될 수 있다.
또한, 실시예들이 데이터 암호화를 위한 보안 토큰의 관점에서 서술되었으나, 본 발명이 빌딩들 또는 보안 구역들로의 전자 보안 액세스 카드들과 같은 다른 전자 보안 장치들에 적용될 수 있음을 이해할 수 있을 것이다.
다른 예에서, 상술한 실시예들에서는 상기 보안 토큰이 단일한 휴대용 장치로 구현되어 있으나, 본 발명은 보안 토큰의 다른 구현들과 함께 이용될 수 있음을 이해할 수 있을 것이다. 예를 들어, 상기 보안 토큰은 하나 이상의 상호 작용 장치들을 이용하여 구현될 수 있고, 이들은 원하는 보안 기능을 수행하도록 무선 및/또는 유선으로 상호 작용할 수 있다. 상기 장치들은 USB 플래시 드라이브, 휴대폰 또는 임의의 다른 컴퓨팅 머신/장치와 같은 하나 이상의 주변 장치를 포함할 수 있다.
또한, 상술한 실시예들에서는 상기 보안 토큰이 가상 디스크를 이용한 데이터 암호화를 위하여 구현되어 있으나, 다른 실시예들에서 파일 암호화(File Encryption), 폴더 암호화(Folder Encryption) 또는 전체 디스크 암호화(Whole Disk Encryption) 등이 구현될 수 있음을 이해할 수 있을 것이다.
Claims (22)
- 전자적인 보안 장치의 사용자 또는 소유자를 위한 셀프-인증(self-authentication) 장치에 있어서,
상기 셀프-인증 장치는 상기 보안 장치로부터 구분되는 장치이고, 셀프-인증 처리를 위하여 제1 통신 링크를 통하여 컴퓨팅 장치에 연결되는 셀프-인증 장치. - 제1 항에 있어서, 상기 셀프-인증 장치는 셀프-인증 및 복구 처리를 위하여 상기 제1 통신 링크를 통하여 상기 컴퓨팅 장치에 연결되는 셀프-인증 장치.
- 제1 항 또는 제2 항에 있어서, 상기 인증 처리는, 상기 보안 장치와 상기 셀프-인증 장치 사이의 연관(association)을 인증하는 것을 포함하는 셀프-인증 장치.
- 제3 항에 있어서, 상기 인증 처리는, 상기 셀프-인증 장치에 저장된 제1 키 및/또는 제1 고유 식별자를 상기 보안 장치에 저장된 제2 키 및/또는 제2 고유 식별자에 매칭시키는 것을 포함하는 셀프-인증 장치.
- 제1 항 내지 제4 항 중 어느 한 항에 있어서, 상기 셀프-인증 장치는 다른 보안 장치를 상기 셀프-인증 장치와 연관되도록 구성(configuring)하기 위한 제3 키 및/또는 제3 고유 식별자를 생성하는 셀프-인증 장치.
- 제1 항 내지 제5 항 중 어느 한 항에 있어서, 상기 셀프-인증 장치는 인증이 성공하면 상기 보안 장치에 저장된 패스워드의 재설정을 가능하게 하는 셀프-인증 장치.
- 제1 항 내지 제6 항 중 어느 한 항에 있어서, 상기 셀프-인증 장치는 호스트 컴퓨터 상의 예시적으로 가상 보안 디스크에 저장된 데이터를 판독하도록 제2 통신 링크를 통하여 상기 호스트 컴퓨터에 더욱 연결되는 셀프-인증 장치.
- 제7 항에 있어서, 상기 셀프-인증 장치는 패스워드 요청 없이 상기 호스트 컴퓨터 상의 예시적으로 상기 가상 보안 디스크에 저장된 데이터를 판독하도록 상기 제2 통신 링크를 통하여 상기 호스트 컴퓨터에 연결되는 셀프-인증 장치.
- 제1 항 내지 제8 항 중 어느 한 항에 있어서, 상기 셀프-인증 장치는 호스트 컴퓨터 상의 예시적으로 가상 보안 디스크에 저장된 데이터를 복호화하고, 제4 키를 생성하며, 상기 제4 키를 이용하여 상기 데이터를 암호화하는 셀프-인증 장치.
- 제1 항 내지 제9 항 중 어느 한 항에 있어서, 상기 컴퓨팅 장치는 상기 보안 장치를 위한 호스트 컴퓨터이거나, 서비스 센터, 제조사의 건물, 상기 제조사의 인터넷 웹 인터페이스, 또는 인증된 중개인으로 이루어진 군 중에서 선택된 하나 이상에 상주하는 컴퓨팅 장치인 셀프-인증 장치.
- 제1 항 내지 제10 항 중 어느 한 항에 있어서, 상기 보안 장치는 데이터 암호화 토큰인 셀프-인증 장치.
- 전자적인 보안 장치의 사용자 또는 소유자를 위한 셀프-인증(self-authentication) 방법에 있어서,
상기 보안 장치로부터 구분되는 장치인 셀프-인증 장치를 셀프-인증 처리를 위하여 제1 통신 링크를 통하여 컴퓨팅 장치에 연결하는 것을 포함하는 셀프-인증 방법. - 제12 항에 있어서, 셀프-인증 및 복구 처리를 위하여 상기 셀프-인증 장치를 상기 제1 통신 링크를 통하여 상기 컴퓨팅 장치에 연결하는 것을 포함하는 셀프-인증 방법.
- 제12 항 또는 제13 항에 있어서, 상기 인증 처리를 위하여 상기 보안 장치를 제2 통신 링크를 통하여 상기 컴퓨팅 장치에 연결하는 것을 더 포함하는 셀프-인증 방법.
- 제14 항에 있어서, 상기 인증 처리는, 상기 보안 장치와 상기 셀프-인증 장치 사이의 연관(association)을 인증하는 것을 포함하는 셀프-인증 방법.
- 제15 항에 있어서, 상기 인증 처리는, 상기 셀프-인증 장치에 저장된 제1 키 및/또는 제1 고유 식별자를 상기 보안 장치에 저장된 제2 키 및/또는 제2 고유 식별자에 매칭시키는 것을 포함하는 셀프-인증 방법.
- 제12 항 내지 제16 항 중 어느 한 항에 있어서, 상기 보안 장치와 상기 셀프-인증 장치 사이의 상기 연관이 성공적으로 인증되면 상기 보안 장치에 저장된 사용자 패스워드를 재설정하는 것을 더 포함하는 셀프-인증 방법.
- 제12 항 내지 제17 항 중 어느 한 항에 있어서, 상기 인증 처리는, 미연관(un-associated) 보안 장치를 상기 셀프-인증 장치와 연관되도록 구성(configuring)하기 위한 제3 키 및/또는 제3 고유 식별자를 획득하는 것을 포함하는 셀프-인증 방법.
- 제12 항 내지 제18 항 중 어느 한 항에 있어서, 상기 셀프-인증 장치를 호스트 컴퓨터 상의 예시적으로 가상 보안 디스크에 저장된 데이터를 판독하도록 제3 통신 링크를 통하여 상기 호스트 컴퓨터에 연결하는 것을 더 포함하는 셀프-인증 방법.
- 제19 항에 있어서, 상기 호스트 컴퓨터 상의 예시적으로 상기 가상 보안 디스크에 저장된 상기 데이터를 판독하는 것은 패스워드 요청 없이 수행되는 셀프-인증 방법.
- 제12 항 내지 제20 항 중 어느 한 항에 있어서,
호스트 컴퓨터 상의 예시적으로 가상 보안 디스크에 저장된 데이터를 복호화하고;
새로운 키를 이용하여 상기 복호화된 데이터를 암호화하고; 그리고
상기 토큰에 상기 새로운 키를 저장하며 상기 셀프-인증 장치에 매칭 인증 키를 저장하는 것을 더 포함하는 셀프-인증 방법. - 제12 항 내지 제21 항 중 어느 한 항에 있어서, 상기 보안 장치는 데이터 암호화 토큰인 셀프-인증 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG2013038278A SG2013038278A (en) | 2013-05-16 | 2013-05-16 | Authentication device and method |
SG201303827-8 | 2013-05-16 | ||
PCT/SG2014/000215 WO2014185865A1 (en) | 2013-05-16 | 2014-05-16 | Self-authentication device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20160008572A true KR20160008572A (ko) | 2016-01-22 |
Family
ID=54193651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157033934A KR20160008572A (ko) | 2013-05-16 | 2014-05-16 | 셀프-인증 장치 및 방법 |
Country Status (18)
Country | Link |
---|---|
US (1) | US9684783B2 (ko) |
EP (1) | EP2997708B1 (ko) |
JP (1) | JP6476167B2 (ko) |
KR (1) | KR20160008572A (ko) |
CN (1) | CN105247833B (ko) |
AU (1) | AU2014266011B2 (ko) |
CY (1) | CY1120321T1 (ko) |
DK (1) | DK2997708T3 (ko) |
ES (1) | ES2674224T3 (ko) |
HK (1) | HK1216568A1 (ko) |
MY (1) | MY173613A (ko) |
NO (1) | NO2997708T3 (ko) |
PH (1) | PH12015502592A1 (ko) |
PL (1) | PL2997708T3 (ko) |
PT (1) | PT2997708T (ko) |
SG (2) | SG2013038278A (ko) |
TR (1) | TR201807814T4 (ko) |
WO (1) | WO2014185865A1 (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10931456B2 (en) * | 2014-06-26 | 2021-02-23 | Comcast Cable Communications, Llc | Secure router authentication |
US9706401B2 (en) * | 2014-11-25 | 2017-07-11 | Microsoft Technology Licensing, Llc | User-authentication-based approval of a first device via communication with a second device |
CN105991612A (zh) * | 2015-03-03 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 用户身份认证方法和装置 |
JP2016224684A (ja) * | 2015-05-29 | 2016-12-28 | キヤノン株式会社 | サーバーシステム、サーバーシステムの制御方法、およびプログラム |
SG10201605978RA (en) | 2016-07-20 | 2018-02-27 | Fast And Safe Tech Private Limited | Personal security device and method |
CN108737099B (zh) * | 2017-04-20 | 2021-04-30 | 青岛博文广成信息安全技术有限公司 | 虎符密钥认证技术方法 |
DE102017209961B4 (de) | 2017-06-13 | 2022-05-25 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1922632B1 (en) * | 2005-08-11 | 2014-05-07 | SanDisk IL Ltd. | Extended one-time password method and apparatus |
EP1955236A4 (en) * | 2005-11-29 | 2010-06-09 | Athena Smartcard Solutions Kk | DEVICE, SYSTEM AND METHOD FOR CARRYING OUT ADMINISTRATIVE OPERATION ON A SAFETY TOKEN |
US20070150736A1 (en) * | 2005-12-22 | 2007-06-28 | Cukier Johnas I | Token-enabled authentication for securing mobile devices |
EP1870828A1 (en) * | 2006-06-22 | 2007-12-26 | Research In Motion Limited | Two-Factor Content Protection |
CN101553829B (zh) * | 2006-12-06 | 2012-01-11 | 皇家飞利浦电子股份有限公司 | 控制往来rfid设备的数据访问 |
JP2008217549A (ja) * | 2007-03-06 | 2008-09-18 | Matsushita Electric Ind Co Ltd | パスワードリセット装置およびパスワードリセット方法 |
US10614462B2 (en) * | 2007-09-26 | 2020-04-07 | Clevx, Llc | Security aspects of a self-authenticating credit card |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
CN100589390C (zh) * | 2007-12-21 | 2010-02-10 | 北京飞天诚信科技有限公司 | 一种认证方法和认证系统 |
-
2013
- 2013-05-16 SG SG2013038278A patent/SG2013038278A/en unknown
-
2014
- 2014-05-16 ES ES14727968.1T patent/ES2674224T3/es active Active
- 2014-05-16 CN CN201480028237.9A patent/CN105247833B/zh active Active
- 2014-05-16 AU AU2014266011A patent/AU2014266011B2/en active Active
- 2014-05-16 MY MYPI2015704065A patent/MY173613A/en unknown
- 2014-05-16 WO PCT/SG2014/000215 patent/WO2014185865A1/en active Application Filing
- 2014-05-16 JP JP2016513904A patent/JP6476167B2/ja active Active
- 2014-05-16 DK DK14727968.1T patent/DK2997708T3/en active
- 2014-05-16 US US14/891,538 patent/US9684783B2/en active Active
- 2014-05-16 EP EP14727968.1A patent/EP2997708B1/en active Active
- 2014-05-16 KR KR1020157033934A patent/KR20160008572A/ko not_active Application Discontinuation
- 2014-05-16 PL PL14727968T patent/PL2997708T3/pl unknown
- 2014-05-16 SG SG11201509123SA patent/SG11201509123SA/en unknown
- 2014-05-16 NO NO14727968A patent/NO2997708T3/no unknown
- 2014-05-16 PT PT147279681T patent/PT2997708T/pt unknown
- 2014-05-16 TR TR2018/07814T patent/TR201807814T4/tr unknown
-
2015
- 2015-11-16 PH PH12015502592A patent/PH12015502592A1/en unknown
-
2016
- 2016-04-20 HK HK16104560.4A patent/HK1216568A1/zh unknown
-
2018
- 2018-06-08 CY CY20181100602T patent/CY1120321T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
JP2016519544A (ja) | 2016-06-30 |
AU2014266011A1 (en) | 2015-11-26 |
JP6476167B2 (ja) | 2019-02-27 |
AU2014266011B2 (en) | 2018-02-01 |
PL2997708T3 (pl) | 2018-08-31 |
CN105247833A (zh) | 2016-01-13 |
DK2997708T3 (en) | 2018-06-14 |
WO2014185865A1 (en) | 2014-11-20 |
HK1216568A1 (zh) | 2016-11-18 |
NO2997708T3 (ko) | 2018-08-18 |
US9684783B2 (en) | 2017-06-20 |
EP2997708B1 (en) | 2018-03-21 |
PT2997708T (pt) | 2018-06-25 |
TR201807814T4 (tr) | 2018-06-21 |
CN105247833B (zh) | 2019-03-01 |
EP2997708A1 (en) | 2016-03-23 |
ES2674224T3 (es) | 2018-06-28 |
MY173613A (en) | 2020-02-11 |
US20160103991A1 (en) | 2016-04-14 |
SG11201509123SA (en) | 2015-12-30 |
PH12015502592B1 (en) | 2016-02-29 |
CY1120321T1 (el) | 2019-07-10 |
SG2013038278A (en) | 2014-12-30 |
PH12015502592A1 (en) | 2016-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6476167B2 (ja) | 自己認証デバイス及び自己認証方法 | |
US20210012008A1 (en) | Method of initializing device and method of updating firmware of device having enhanced security function | |
US20140156993A1 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
ES2819449T3 (es) | Cripto servicios en remoto que utilizan TPM de servidor | |
US11159329B2 (en) | Collaborative operating system | |
CN101523399A (zh) | 基于用户认证修改完整性度量的方法和系统 | |
WO2013002833A2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
CN102947836A (zh) | 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法 | |
CN114629639A (zh) | 基于可信执行环境的密钥管理方法、装置和电子设备 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN104821878A (zh) | 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 | |
JP2008287488A (ja) | データ分散保存装置 | |
TW201537386A (zh) | 具存取安全的資訊處理系統、方法、及電腦程式產品 | |
KR102219305B1 (ko) | 클라우드 환경에서 안전한 개인 자료 파일 보호 시스템 | |
US9432186B2 (en) | Password-based key derivation without changing key | |
JP6501701B2 (ja) | システム、端末装置、制御方法、およびプログラム | |
CN110999205A (zh) | 用于简档证书私有密钥或其他数据的封装的装置和方法 | |
CN111624934B (zh) | 一种plc应用程序数据保护系统和方法 | |
WO2018017019A1 (en) | Personal security device and method | |
KR101386606B1 (ko) | 백업용 스토리지 제어 방법 | |
JP2008306685A (ja) | セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム | |
KR101834515B1 (ko) | 입력부를 포함하는 암복호화 장치 | |
CN117113311A (zh) | 用于终端设备身份验证的方法及装置、终端设备 | |
KR20190026327A (ko) | 웨어러블 단말을 이용한 데이터 암복호 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |