KR20160021269A - 신뢰할 수 있는 장치 - Google Patents

신뢰할 수 있는 장치 Download PDF

Info

Publication number
KR20160021269A
KR20160021269A KR1020167001275A KR20167001275A KR20160021269A KR 20160021269 A KR20160021269 A KR 20160021269A KR 1020167001275 A KR1020167001275 A KR 1020167001275A KR 20167001275 A KR20167001275 A KR 20167001275A KR 20160021269 A KR20160021269 A KR 20160021269A
Authority
KR
South Korea
Prior art keywords
user
trusted device
communication
trusted
target device
Prior art date
Application number
KR1020167001275A
Other languages
English (en)
Other versions
KR102263895B1 (ko
Inventor
크리스챤 플로트너
휴고 존 마틴 빈센트
아미아스 에드워드 위키스 필립스
로버트 조지 테일러
Original Assignee
에이알엠 아이피 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이알엠 아이피 리미티드 filed Critical 에이알엠 아이피 리미티드
Publication of KR20160021269A publication Critical patent/KR20160021269A/ko
Application granted granted Critical
Publication of KR102263895B1 publication Critical patent/KR102263895B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

손목시계(2)와 같은 신뢰할 수 있는 장치는 그 신뢰할 수 있는 장치를 인증된 상태로 전환하기 위해 인증 작업을 수행하는 데 이용되는 인증 회로(26)를 구비한다. 보유 모니터링 회로(32)는 인증 작업에 이어서 사용자에 의한 신뢰할 수 있는 장치의 물리적 소유를 모니터링하고 신뢰할 수 있는 장치가 사용자의 물리적 소유에 남아 있지 않다면 신뢰할 수 있는 장치를 인증된 상태 밖으로 전환한다. 신뢰할 수 있는 장치가 사용자의 물리적 소유에 남아 있는 동안, 통신 트리거링 회로(38)는 복수의 상이한 대상 장치 중 하나인 대상 장치와의 통신 설정 요청을 검출하는 데 이용되고 통신 회로(40)는 사용자의 인증된 아이덴티티를 이용하여 해당 대상 장치와 통신하는 데 이용된다.

Description

신뢰할 수 있는 장치{TRUSTED DEVICE}
이 발명은 신뢰할 수 있는 장치의 분야에 관한 것이다. 보다 상세하게는, 이 발명은 복수의 상이한 대상 장치들 중 하나와의 통신을 설정하는 데 이용되는 신뢰할 수 있는 장치에 관한 것이다.
가입자 식별 모듈(SIM)은 신뢰할 수 있는 장치의 좋은 예이다. 그것은 서비스의 전달을 용이하게 하기 위하여, 장치에서 어떤 소프트웨어가 실행하는지를 제어하지 않는 최종 사용자의 손에 놓인, 권한 없는 당사자들(unauthorised parties)에 의한 전자 통신을 거부하고 물리적 변조에 저항하도록 설계된 '보안 요소' 컴퓨터 프로세서를 제공한다.
누구든지 장치를 제어하는 사람(권한 있는 당사자)은 그 장치에서 어떤 소프트웨어가 실행하는지를 제어한다. 그것은 물리적으로 그리고 암호로 안전하기 때문에, 그들은 장치에서 실행하는 소프트웨어는 그들이 거기에 설치한 소프트웨어라는 확신을 가질 수 있다. 그들은 그 소프트웨어를 그들의 에이전트로서 역할을 하는 것으로, 예컨대, 카드 보유자에게, 때때로 장치 컨트롤러와 통신하고 있지 않은 동안에도, 서비스에 액세스할 권한을 부여하는 것으로 신뢰할 수 있다. 장치 컨트롤러는 서비스를 제공하기 위해 장치를 이용하는 엔티티일 필요는 없다: 그들은 제3 당사자들에게 에이전트들 및 장치에 대한 정보를 설치할 권한을 부여하는 게이트키퍼로서 역할을 할 수 있다.
예: Gemalto N.V.는 SIM 카드들을 제조하고, 그것들을 Vodafone PLC에 판매하고 그것들을 Vodafone을 대신하여 Vodafone 고객들에게 게시한다. Vodafone은 그것의 셀룰러 네트워크에 접속된 이동 전화들이, 그것이 청구서를 보낼 수 있는, 특정 고객들에 의해 조작된다는 것을 확인하게 하는(그리고, 필요할 경우, 입증하게 하는) 소프트웨어를 그 카드들에 가진다. Vodafone은 또한 Visa를 대신하여 작은 소프트웨어 프로그램을 그 카드들에 배포할 수 있고, Visa의 모바일 앱은 그 후 그것을 이용하여 Visa 카드와 같은 SIM 카드를 조작할 수 있다(예컨대, 지불을 승인하기 위해 PIN 번호들을 확인할 수 있다).
이 발명의 컨텍스트에서, 신뢰할 수 있는 장치는 통신 수단들을 가진 보안 요소를 적어도 포함하고 통신 수단들은 보안 요소의 직접 제어를 받는다. 그 수단들은 근거리 무선 통신(NFC), 다른 무선 링크들, 및/또는 버튼들 및 디스플레이들과 같은 사용자 인터페이스 요소들을 포함할 수 있다. 따라서, 신뢰할 수 있는 장치는, 예를 들어, 화면에서 PIN 번호를 입력할 수 있고 신뢰받는 보안 요소에서 실행하는 소프트웨어로 가는 것을 확신할 수 있도록, 보안 요소와 직접 상호 작용하는 방법을 제공한다.
현대의 디지털 시스템들에서 발생하고 있는 흔한 문제는 대상 장치들과의 신뢰할 수 있는 통신을 설정할 필요이다. 이 대상 장치들은 가정용 와이파이 네트워크에 접속하는 태블릿 컴퓨터와 같이 비교적 국지적일 수 있거나, 스마트폰을 이용하여 원격 서버에 의해 관리되고 무선 인터넷 접속을 통하여 액세스되는 은행 계좌에 액세스하는 것과 같이 보다 원격일 수 있다. 오늘날 이용되는 전형적인 솔루션들은 통신이 설정될 때 대상 장치에게 신뢰할 수 있는 장치를 인증할 패스워드를 제공할 것을 사용자에게 요구한다. 이것은 다수의 상이한 패스워드들을 기억할 것을 사용자에게 요구할 수 있다. 이 문제는 사용자가 통신하기를 원할 것 같은 대상 장치들의 수가 증가함에 따라, 예컨대, 사물 인터넷(internet-of-things)에서 증가하는 수의 가정용 장치들이 접속됨에 따라 더 커진다. 스마트폰과 같은 신뢰할 수 있는 장치가 각종 접속들이 설정되기 위한 다수의 패스워드를 저장할 수 있는 것이 가능하다. 그러나, 이 상황에서도 신뢰할 수 있는 장치 자체를 보호하는 패스워드를 제공하는 것에 의해 보안을 유지하는 것이 필요하고 신뢰할 수 있는 장치에서 패스워드를 자주 입력해야 하는 것은 부담이 될 수 있다. 더욱이, 오직 패스워드들에 기초한 보안은 패스워드를 다른 당사자가 알게 될 경우 취약할 수 있다.
또 다른 알려진 보안 형태는 대상 장치에 접속하기 위하여, 패스워드를 아는 것뿐만 아니라, 사용자가 지니고 있어야 하는 토큰(예컨대, 코드 생성기)을 소유하고 있는 것에 의존한다. 예로서, 대상 장치로의 접속을 위한 보안은 토큰 장치로부터 1회용 코드를 획득하고 또한 패스워드를 입력할 것을 사용자에게 요구할 수 있고 그렇게 함으로써 사용자 지니고 있는 어떤 것(즉, 토큰)과 사용자가 아는 어떤 것(즉, 패스워드)에 기초한 보안을 제공할 수 있다. 그러한 시스템은 증대된 보안을 제공할 수 있지만, 그것은 또한 접속을 하기 위하여 더 많은 단계들이 요구되므로 사용자에 대한 편의를 감소시킨다.
오랫동안 확립된 보안 형태는 오직 물리적 열쇠의 소유에 기초하여 제공될 수 있다. 예로서, 적당한 모양의 금속 열쇠의 소유는 소유자에게 잠긴 출입문을 여는 능력을 제공할 수 있다. 그러한 물리적 열쇠의 소유에 상당하는 전자적 등가물은, 예를 들어, 전자적으로 잠겨진 출입문 자물쇠를 여는 데 이용될 수 있는 출입문 패스의 소유일 수 있다. 그러한 시스템들은 비교적 빨리 사용할 수 있지만, 그것들은 다수의 물리적 열쇠를 소유할 것을 사용자에게 요구할 수 있고 또한 이러한 열쇠들의 분실에 취약하여 권한 없는 열쇠들의 소유자가 부적절하게 액세스하는 것을 허용한다.
본 기술들은 대상 장치와의 통신을 설정하는 안전한 방법을 제공하면서도 그러한 통신을 설정하기 위해 감소된 레벨의 진행 중 사용자 동작을 요구하는 신뢰할 수 있는 장치를 제공하려고 한다. 이러한 이점들은, 사용자가 그의 평범한 일상 생활의 일부로서 통신하기를 원할 수 있는 다수의 장치들을 포함하는 환경에서(즉, 다수의 일반적인 장치가 사용자가 통신하기를 원하는 내장된 처리 능력들을 포함하는 사물 인터넷 환경에서)와 같이, 보안 통신이 요구되는 대상 장치들의 수가 증가할 때 특히 유용하다.
한 측면에서 볼 때 본 발명은 신뢰할 수 있는 장치를 제공하는데, 이 장치는
인증 작업에 의해 상기 신뢰할 수 있는 장치를 물리적으로 소유하는 사용자의 아이덴티티를 인증하고 그렇게 함으로써 상기 신뢰할 수 있는 장치를 인증된 상태로 전환하도록 구성된 인증 회로;
상기 인증 작업에 이어서 상기 사용자에 의한 상기 신뢰할 수 있는 장치의 물리적 소유를 모니터링하고 상기 신뢰할 수 있는 장치가 상기 사용자의 물리적 소유에 있지 않은 경우 상기 신뢰할 수 있는 장치를 상기 인증된 상태 밖으로 전환하도록 구성된 보유 모니터링 회로;
복수의 상이한 대상 장치 중 하나인 대상 장치로부터 수신된 통신 설정 요청을 검출하도록 구성된 통신 트리거링 회로; 및
상기 신뢰할 수 있는 장치가 상기 인증된 상태에 있는 경우 상기 대상 장치와 통신하도록 구성된 통신 회로를 포함한다.
본 기술들은 사용자에 의해 또는 사용자에 대해 수행되는 인증 작업에 의해 인증된 상태로 전환될 수 있는 신뢰할 수 있는 장치를 제공한다. 보유 모니터링 회로는 그 후 신뢰할 수 있는 장치가 인증된 상태로 전환되었을 때 사용자에 의한 신뢰할 수 있는 장치의 계속된 물리적 소유를 모니터링하고, 이는 계속해서 모니터될 수 있다. 신뢰할 수 있는 장치가 (적어도 미리 결정된 레벨의 확률로) 사용자의 물리적 소유에 남아 있는 것으로 판단되면, 그것은 인증된 상태에 남아 있는 반면, 신뢰할 수 있는 장치가 해당 장치를 인증한 사용자의 물리적 소유 밖으로 이동한 것으로 판단되면, 신뢰할 수 있는 장치는 인증된 상태 밖으로 이동한다. 신뢰할 수 있는 장치는 복수의 상이한 대상 장치 중의 대상 장치들과의 통신 설정 요청들을 검출하는 통신 트리거링 회로를 포함하고 신뢰할 수 있는 장치가 여전히 인증된 상태에 있다면, 통신 회로를 이용하여 사용자의 소유인 자격 증명들의 적절한 세트를 이용하여 대상 장치와 통신한다.
신뢰할 수 있는 장치에 대한 하나의 예시적인 사용 시나리오는, 신뢰할 수 있는 장치를 인증된 상태로 전환하기 위하여, 패스워드를 입력하거나 생체 특징을 이용하는 것 등에 의해, 사용자가 인증하는 착용식 장치이다. 그 후, 착용식 신뢰할 수 있는 장치는 생체 측정 또는 근접 센서 등에 의해, 사용자에 의한 그것의 계속된 물리적 소유를 모니터링하고, 신뢰할 수 있는 장치가 사용자의 물리적 소유 밖으로 이동한 것으로 판단되면 인증된 상태 밖으로 전환한다. 대상 장치와의 통신 설정 요청이 수신될 때 신뢰할 수 있는 장치가 여전히 사용자의 물리적 소유에 있는 것으로 판단되면, 신뢰할 수 있는 장치는 신뢰할 수 있는 장치 내에 저장된 적절한 패스워드를 이용하는 것과 사용자의 인증된 아이덴티티를 이용하는 것 등에 의해 해당 통신을 설정할 것이다. 사용자는, 예를 들어, 착용식 신뢰할 수 있는 장치를 당일의 처음에 착용할 때 그것을 한 번 인증할 수 있고 그 후 신뢰할 수 있는 장치는 그 착용식 신뢰할 수 있는 장치가 사용자의 물리적 소유 안에 남아 있다면 당일의 나머지 동안 대상 장치들에 임의의 필요한 패스워드들 또는 다른 자격 증명 정보를 공급할 수 있다.
대상 장치와의 통신은 애플리케이션-프로그램-인터페이스 키, 디지털 인증서, 사용자 아이덴티티, 패스워드, 챌린지-응답 프로토콜의 일부로서 서명을 위해 신뢰할 수 있는 장치에 전송된 데이터를 포함하는, 암호로 서명된 데이터, 액세스 제어 데이터 및/또는 권한 부여 데이터(authorisation data) 중 하나 이상을 포함하는 자격 증명들을 상기 대상 장치에 제시하는 것과 같은 각종의 다양한 형태들을 취할 수 있다.
통신은 신뢰할 수 있는 장치와 대상 장치 중 어느 하나 또는 양쪽 모두의 인증의 일부로서 후속 통신에서 사용하기 위한 자격 증명들의 생성을 포함할 수 있다.
통신은 구성 데이터, 개인 설정 선호(personalisation preference), 네트워크 설정, 계약서, 영수증, 컴퓨터 프로그램, 데이터 로그, 거래 레코드 및 자격 증명과 같은 정보의 전송을 포함할 수 있다.
통신되는 자격 증명들/정보는 선택 알고리즘을 이용하여 자동으로 선택될 수 있다(선택적으로 사용자에 의해 구성 가능하다). 필요할 경우 자동 선택보다 수동 사용자 선택이 우선시될 수 있는데, 예컨대, 신뢰할 수 있는 장치는 사용할 자격 증명을 제안하고 사용자는 이를 확인하거나 예를 들어 제시된 대안들의 리스트로부터 다른 자격 증명을 선택한다.
'아이덴티티'는 어떤 사람에 관한 그리고 그를 묘사하는 정보의 세트로 이루어진다. 일상 생활에서, 우리의 아이덴티티는 우리의 이름, 직함, 전화 번호 및 우리에 관한 그리고 다른 사람들에게 알려진 여러 가지 다른 정보로 이루어지고, 다른 사람들은 이러한 상세들을 우리의 신체적 특징들을 소유하는 사람과 관련시킨다. 우리의 직접적인 사교계보다 큰 컨텍스트들에서의 아이덴티티는 우리의 얼굴 이목구비들을 이름 및 생일과 같은 우리에 관한 특정 상세들 및 사회 보장 번호와 같은 고유 정부 식별자와 관련시키는, 여권과 같은 정부 발행 문서들에 의해 전형적으로 제공된다. 온라인 아이덴티티는 종종 비교적 위험 부담이 적고(low stakes), 우리가 예를 들어 토론 포럼에 로그인하는 것에 의해 저장된 상태에 액세스할 수 있게 하는 역할만 한다. 이들 경우에 아이덴티티는 고작 사용자 이름과 패스워드로 이루어질 수 있다. 패스워드는 다른 사람이 제시하는 것이 어렵거나 불가능한 자격 증명이라는 점에서, 일상의 실제 생활에서 우리의 얼굴과 유사한 목적으로 적합하다.
이 아이덴티티 정보는 신뢰할 수 있는 장치에만 저장될 수 있거나, 유리하게는 아마도 신뢰할 수 있는 장치로부터 원격에 있는 별개의 컴퓨터 시스템에 저장되거나 백업될 수 있어, 사용자가 모든 그들의 아이덴티티 정보를 새로 설정할 필요 없이 신뢰할 수 있는 장치들을 교체하거나 번갈아 바꾸는 것을 허용한다.
신뢰할 수 있는 장치는 신뢰할 수 있는 장치의 사용자에 대한 다수의 아이덴티티를 지원할 수 있어, 사용자가, 일단 인증되면, 그가 사용하기를 원하는 어느 하나를 선택하는 것을 허용한다. 그러한 아이덴티티들은 대상 장치들에 전송되는 사용자에 관한 정보의 양을 제어하는 방법으로서 이용될 수 있다. 예로서, 금융 기관과의 통신에 이용하기 위한 것과 같은, 하나의 인증된 아이덴티티는 특정 개인이 인증될 것을 요구할 수 있고 따라서 사용자 고유의 인증된 아이덴티티(예컨대, 전체 이름)가 그러한 상황들에서 이용될 수 있다. 그러나, 지하철 시스템의 회전식 개찰구와 통신하는 경우와 같은, 다른 형태의 인증된 아이덴티티는 사용자가 성인으로 식별되고 관련 여행에 대한 적절한 요금이 신뢰할 수 있는 장치 내의 전자 지갑으로부터 공제되는 것만을 요구할 수 있다. 이러한 상황들에서는, 사용자의 개인 정보를 보호하기 위하여 사용자의 개인 아이덴티티가 수송 제공자에게 제공되는 것이 바람직하지 않을 수 있고 따라서 인증된 아이덴티티는 단지 적당한 요금을 지불하기를 원하는 성인 승객의 아이덴티티에 불과하다.
복수의 상이한 아이덴티티는 여러 점에서 상이할 수 있다. 관련된 아이덴티티와 관련되고 대상 장치에 통신되는 아이덴티티 정보는 달라질 수 있다. 대안적으로, 또는 부가적으로, 아이덴티티와 관련되고 대상 장치와의 통신 동안에 사용되는 권리들은 달라질 수 있다. 예로서, 대상 장치가 회의실의 출입문 자물쇠를 여는 데 이용된다면, 하나의 아이덴티티는 대상 장치의 사용자가 그 회의실에 자신을 들이는 것을 허용할 수 있는 반면 대상 장치에 의해 지원되는 또 다른 아이덴티티는 사용자가 그 회의실을 열고 특정 기간 동안 다른 사람들을 들이는, 예컨대, 사용자가 이 동작을 인가할 적절한 권리가 있다면 한 시간 동안 회의실을 여는 것을 허용할 수 있다.
대상 장치들에 전송되는 사용자에 관한 정보의 양과 유형을 제어하는 또 다른 방법은 신뢰할 수 있는 장치가 그것의 사용자에 대한 모든 저장된 정보와 자격 증명들을 포함하는, 해당 사용자에 대한 단일 아이덴티티를 유지하지만, 각각의 대상 장치에게 해당 장치에 적절하고 필요한 정보와 자격 증명들만을 제시하는 것이다.
신뢰할 수 있는 장치의 계속된 물리적 소유를 모니터링하는 데 이용되는 보유 모니터링 회로는 각종의 다양한 형태들을 취할 수 있다. 신뢰할 수 있는 장치의 물리적 소유는, 예를 들어, 관련된 사용자와의 그것의 계속된 접촉에 의해 또는 사용자로부터 미리 결정된 범위 내에 그것의 계속된 근접에 의해 판단될 수 있다. 신뢰할 수 있는 장치가 사용자와 물리적으로 접촉하고 있거나, 사용자로부터 1 미터 내에 있다면, 그것은 사용자의 제어 하에 남아 있는 것으로 판단될 수 있고 따라서 그것이 그것의 인증된 상태에 남아 있는 것이 안전하다.
보유 모니터링 회로의 예들은 걸쇠(clasp)가 닫힌 상태에 있을 때 사용자에 부착된 상태로 신뢰할 수 있는 장치를 유지하도록 구성된 걸쇠; 신뢰할 수 있는 장치와 사용자 사이의 접촉 영역의 온도와 사용자로부터의 전기 신호들(예컨대, ECG, EEG 등) 중 하나 이상을 이용하여 신뢰할 수 있는 장치와 사용자 사이의 접촉을 검출하도록 구성된 접촉 검출 회로; 신뢰할 수 있는 장치가 사용자로부터 특정 거리를 넘어 이동하면 신뢰할 수 있는 장치가 인증된 상태 밖으로 이동될 수 있도록 신뢰할 수 있는 장치와 사용자 사이의 거리를 측정하는 데 이용되는 근접 검출 회로; 신뢰할 수 있는 장치가 사용자의 소유에 있을 때 빛으로부터 가려지는 광 검출기(예컨대, 착용식 장치가 사용자에 의해 착용되어 있을 때 커버되는 착용식 장치의 표면 상의 광 검출기); 사용자의 화학적 특징들을 검출하도록 구성된 화학적 검출기; 사용자의 하나 이상의 생체 특징을 인식하도록 구성된 생체 검출기; 사용자가 이동함에 따라 신뢰할 수 있는 장치의 움직임을 검출하도록 구성된 움직임 검출기(예컨대, 사용자의 특징적 걸음걸이의 검출); 임플란트(예컨대, RF ID 태그 또는 자기적 문신)의 근접을 검출하도록 구성된 임플란트 검출 회로; 및 사용자의 소유에 있는 장치와 일관된 장치를 통한 계속된 열 유속(heat flux)을 검출하도록 구성되고 복수의 온도 센서를 가진 열 유속 검출 회로(예컨대, 착용된 신뢰할 수 있는 장치는 사용자의 신체 온기 때문에 장치를 통해 지나가는 열 유속을 가질 것이다) 중 적어도 하나를 포함하는 하나 이상의 검출 회로를 포함한다.
일부 실시예들에서 보유 모니터링 회로는 복수의 검출 회로를 포함하고 그 검출 결과들을 결합하여 신뢰할 수 있는 장치가 그것의 인증된 상태로 전환된 이후 사용자의 물리적 소유에 얼마나 남아 있을 것 같은지의 측정에 대응하는 보유 확률을 결정하고 보유 확률이 임계 확률 아래로 떨어지면 신뢰할 수 있는 장치를 이 인증된 상태 밖으로 전환하도록 구성될 수 있다. 다수의 검출 결과들을 결합하는 것은 보유 모니터링 회로의 정확도 및 신뢰도를 향상시킬 수 있다.
일부 실시예들에서 보유 모니터링 회로는 보유 모니터링 검출 결과들 중 어느 것과도 관계없이 마지막 인증 작업 이후의 시간이 증가함에 따라 보유 확률을 감소시키도록 구성될 수 있다. 이것은 인증 작업이 어떤 최소 간격을 두고 반복되는 것을 보장하고 마지막 인증 작업 이후의 시간이 증가함에 따라 신뢰할 수 있는 장치의 계속된 물리적 소유에 대한 확신의 감소가 일반적으로 있을 것이라는 점을 반영하기 위해 이용될 수 있다.
인증 회로도 각종의 다양한 형태들을 취할 수 있다. 예들로서, 인증 회로는 사용자의 하나 이상의 생체 특징을 인식하기 위한 생체 인식 회로; 사용자의 지문을 인식하도록 구성된 지문 인식 회로; 사용자의 얼굴을 인식하도록 구성된 얼굴 인식 회로; 사용자의 하나 이상의 화학적 특징을 인식하도록 구성된 화학적 인식 회로; 사용자의 ECG 신호들을 인식하도록 구성된 ECG 인식 회로; 사용자의 하나 이상의 생체 임피던스(bioimpedance) 특징을 인식하도록 구성된 생체 임피던스 회로; 사용자의 걸음걸이를 인식하도록 구성된 걸음걸이 인식 회로; 및 사용자 내의 임플란트를 인식하도록 구성된 임플란트 인식 회로 중 하나 이상을 포함할 수 있다.
다른 인증된 기술들도 이용될 수 있다는 것을 이해할 것이다. 이 센서들/검출기들 및 기술들의 조합을 인증 작업에서 이용하여 인증된 상태로의 전환의 신뢰도 및 보안을 증가시킬 수 있다.
일부 실시예들에서, 보유 확률의 측정과 결합하여 후속의 인증들에서 덜 정확한 인증 작업이 인정될 수도 있는데, 예컨대, 보유 확률이 사용자가 대상 장치의 물리적 소유에 남아 있을 것 같다는 것을 나타낸다면, 추가 인증 작업이 요청된다고 할지라도, 새로운 인증 작업이 용인될 것이라는 점에서 거짓 긍정률이 다른 경우보다 더 높을 것이다.
통신 트리거링 회로는 각종의 다양한 형태들을 취하고 각종의 다양한 방식으로 활성화될 수 있다. 예들로서, 대상 장치는 대상 장치와 신뢰할 수 있는 장치 간에 임계 거리 미만의 거리의 검출; 사용자가 대상 장치를 터치하는 것의 검출(예컨대, 사용자의 신체를 통한 신호의 전기 전도); 대상 장치를 명시하는 메시지의 수신(예컨대, 원격 서버와 같은 원격 소스로부터); 및 사용자가 통신이 트리거될 수 있는 대상 장치들의 리스트로부터 대상 장치를 선택하는 것 중 적어도 하나에 응답할 수 있다.
신뢰할 수 있는 장치와 대상 장치는 각각 해당 시점에 그들이 임의의 다른 장치와 통신하는지에 관계없이 그들 측의 통신 작업을 수행할 수 있다. 따라서, 신뢰할 수 있는 장치와 대상 장치 양쪽 모두는 서로 통신하는 시간에 다른 장치들과 온라인이거나 아닐 수 있다.
통신 회로는 신뢰할 수 있는 장치와 대상 장치 간에 양방향 통신을 제공하도록 구성될 수 있다. 신뢰할 수 있는 장치는 대상 장치에 자신을 인증할 수 있고, 대상 장치가 신뢰할 수 있는 장치에 자신을 인증할 수 있는 것도 가능하다.
신뢰할 수 있는 장치는 대상 장치로부터의 정보를 표시하도록 구성된 디스플레이를 포함할 수 있다. 이 정보는 대상 장치의 작업을 위해 이용될 수 있거나 부가적으로 또는 대안적으로 서로 통신하고 있는 대상 장치의 아이덴티티를 확인하기 위해 이용될 수 있는데, 예컨대, 신뢰할 수 있는 장치는 사용자의 랩톱 컴퓨터와 통신을 시작하고 사용자의 랩톱 컴퓨터를 잠금 해제하도록 트리거될 수 있고 신뢰할 수 있는 장치는 사용자가 그 잠금 해제 작업을 막기 위해 개입하지 않는다면 그러한 잠금 해제 작업이 수행될 것이라는 지시를 표시할 것이다.
통신 회로는, 일부 실시예들에서, 대상 장치와의 통신을 허용하기 전에 사용자로부터의 확인 입력을 수신을 요구할 수 있는데, 예컨대, 사용자는 잠금 해제가 실제로 일어나기 전에 그가 자신의 랩톱 컴퓨터를 잠금 해제하기를 원했다는 것을 확인하도록 요구받을 수 있다.
신뢰할 수 있는 장치는 각종의 다양한 형태들을 취할 수 있다. 예를 들어, 신뢰할 수 있는 장치는 목걸이와 같은 착용식 장치일 수 있다. 그러나, 신뢰할 수 있는 장치의 특히 유용한 형태는 손목시계의 형태이다.
신뢰할 수 있는 장치는 전술한 바와 같이 인증된 아이덴티티를 이용하여 통신하는 데 이용하기 위한 아이덴티티 데이터를 저장하도록 구성된 아이덴티티 저장 회로를 포함할 수 있다. 아이덴티티 데이터는 하나 이상의 공개 아이덴티티 식별자(예컨대, 사용자 id)를 포함할 수 있고, 각각은 관련된 비밀 데이터(예컨대, 패스워드 또는 다른 보안 자격 증명들)를 가진다.
사용자와 신뢰할 수 있는 장치 간에 설정된 신뢰 관계는 추이적이다(transitive). 즉, 대상 장치 A가 그것의 사용자를 올바르게 인증하기 위해 신뢰할 수 있는 장치 B를 신뢰하고, 신뢰할 수 있는 장치 B가 그것이 그것의 적절하게 인증된 사용자 C에 의해 사용되고 있다는 것을 신뢰한다면, 그 상황은 A가 그것이 적절하게 인증된 사용자 C에 의해 사용되고 있다는 것을 신뢰하는 것과 같다.
따라서 신뢰할 수 있는 장치에 의해 설정된 신뢰 관계들은 대상 장치를 넘어 하나 이상의 레벨의 추가 장치들로 확장할 수 있다. 그 추가 장치들과의 통신은 신뢰할 수 있는 장치에 저장된 자격 증명들과 정보를 이용한다. 최대 허용되는 레벨 수는 사용되는 자격 증명들의 함수일 수 있고/있거나 신뢰할 수 있는 장치로의 사용자 입력에 의해 설정될 수 있다.
또 다른 측면에서 볼 때 본 발명은 신뢰할 수 있는 장치를 제공하는데, 이 장치는
인증 작업에 의해 상기 신뢰할 수 있는 장치를 물리적으로 소유하는 사용자의 아이덴티티를 인증하고 그렇게 함으로써 상기 신뢰할 수 있는 장치를 인증된 상태로 전환하기 위한 인증 수단;
상기 인증 작업에 이어서 상기 사용자에 의한 상기 신뢰할 수 있는 장치의 물리적 소유를 모니터링하고 상기 신뢰할 수 있는 장치가 상기 사용자의 물리적 소유에 있지 않은 경우 상기 신뢰할 수 있는 장치를 상기 인증된 상태 밖으로 전환하기 위한 보유 모니터링 수단;
복수의 상이한 대상 장치 중 하나인 대상 장치와의 통신 설정 요청을 검출하기 위한 통신 트리거링 수단; 및
상기 신뢰할 수 있는 장치가 상기 인증된 상태에 있는 경우 상기 대상 장치와 통신하기 위한 통신 수단을 포함한다.
추가 측면에서 볼 때 본 발명은 신뢰할 수 있는 처리의 방법을 제공하는데, 이 방법은
인증 작업에 의해 상기 신뢰할 수 있는 장치를 물리적으로 소유하는 사용자의 아이덴티티를 인증하고 그렇게 함으로써 상기 신뢰할 수 있는 장치를 인증된 상태로 전환하는 단계;
상기 인증 작업에 이어서 상기 사용자에 의한 상기 신뢰할 수 있는 장치의 물리적 소유를 모니터링하고 상기 신뢰할 수 있는 장치가 상기 사용자의 물리적 소유에 있지 않은 경우 상기 신뢰할 수 있는 장치를 상기 인증된 상태 밖으로 전환하는 단계;
복수의 상이한 대상 장치 중 하나인 대상 장치와의 통신 설정 요청을 검출하는 단계; 및
상기 신뢰할 수 있는 장치가 상기 인증된 상태에 있는 경우 상기 대상 장치와 통신하는 단계를 포함한다.
이 발명의 상기, 및 다른 목적들, 특징들 및 이점들은 첨부 도면들과 관련하여 읽혀질 예시적인 실시예들에 대한 다음의 상세한 설명으로부터 명백할 것이다.
도 1은 손목시계 형태의 신뢰할 수 있는 장치를 개략적으로 보여준다;
도 2는 도 1에 예시된 것과 같은 2개의 손목시계가 서로 통신하는 것을 개략적으로 보여준다;
도 3은 손목시계가 매장 단말기(point of sale terminal)와 통신하는 것을 개략적으로 보여준다;
도 4는 신뢰할 수 있는 장치 내의 회로를 개략적으로 보여준다;
도 5는 복수의 인증된 아이덴티티를 명시하는 데이터를 개략적으로 보여준다;
도 6은 신뢰할 수 있는 장치를 인증된 상태로 전환하는 것과 사용자에 의한 신뢰할 수 있는 장치의 계속된 물리적 소유를 모니터함에 있어 보유 모니터링 회로의 동작을 개략적으로 보여주는 흐름도이다;
도 7은 시간에 따른 보유 확률의 변화를 개략적으로 보여준다.
도 1은 손목시계 형태의 신뢰할 수 있는 장치(2)를 개략적으로 보여준다. 손목시계는 착용식 장치이다. 신뢰할 수 있는 장치의 다른 형태들은 목걸이, 물리적 열쇠들을 위한 전자 열쇠(keyfob) 등일 수 있다. 신뢰할 수 있는 장치(2)는 메시지들이 표시될 수 있는 디스플레이(6)를 가진 시계 본체(4)를 포함한다. 사용자에 대한 인증 작업을 수행하기 위해 지문 판독기(8)가 공급된다. 버튼(10)은, 예를 들어 통신 요청을 확인 또는 거부하고, 대상 장치들을 선택하고, 신뢰할 수 있는 장치(2)에 의해 보유될 비밀 데이터를 입력하고, 등등을 수행하기 위해, 신뢰할 수 있는 장치(2)와 통신하는 능력을 사용자에게 제공한다. 신뢰할 수 있는 장치(2)는 걸쇠(14)를 가진 끈(12)을 포함한다. 걸쇠(14)는 걸쇠(14)가 열릴 때 이것이 신뢰할 수 있는 장치(2)에 의해 인식되고 신뢰할 수 있는 장치(2)를 인증된 상태 밖으로 전환하는 데 이용되도록 구성될 수 있다. 신뢰할 수 있는 장치(2)를 착용한 사용자는 지문 판독기(8)를 이용하여 자신을 인증하고 그래서 신뢰할 수 있는 장치(2)를 인증된 상태로 전환할 수 있다. 그 후 신뢰할 수 있는 장치가 인증된 상태 내에 남아 있는 동안 신뢰할 수 있는 장치(2)에 의해 대상 장치들과의 다양한 통신 작업들이 설정될 수 있다. 신뢰할 수 있는 장치(2)가 걸쇠(14)가 열린 것을 인식하면, 이것은 신뢰할 수 있는 장치(2)가 자신의 지문을 이용하여 신뢰할 수 있는 장치(2)를 처음에 인증한 사용자의 물리적 소유에(즉, 그 사용자의 제어 하에) 남아 있다고 생각하는 것이 더 이상 확실하지 않으므로 인증된 상태 밖으로의 전환을 트리거한다.
도 2는 도 1에 예시된 것과 같은 2개의 손목시계와, 그것들 사이에 통신이 트리거되어 수행되는 것을 개략적으로 보여준다. 이들 손목시계 중 하나(16)는 신뢰할 수 있는 장치로 간주될 수 있고 이들 손목시계 중 다른 하나(18)는 대상 장치로 간주될 수 있다. 신뢰할 수 있는 장치(16)는 많은 상이한 목적으로 많은 상이한 대상 장치들과 통신할 수 있다. 신뢰할 수 있는 장치(16)와 대상 장치(18) 사이에 통신이 일어날 때 신뢰할 수 있는 장치(16)와 대상 장치(18) 양쪽 모두는 오프라인(즉, 임의의 추가 장치와 통신하지 않는 상태)일 수 있다. 통신은, 예를 들어, 대상 장치(18)의 사용자가 방금 수신한 전자 열쇠(예컨대, 패스워드)에 의해 보안되는 장치에 액세스하거나 작업을 수행하는 것을 허용하기 위해, 예를 들어, 하나의 사용자로부터 다른 사용자에게 가상 키를 전달하기 위한 것일 수 있다. 한 예는 신뢰할 수 있는 장치(16)와 대상 장치(18) 사이에 행해진 적절한 보안(신뢰할 수 있는) 통신에 의해 신뢰할 수 있는 장치(16)의 사용자가 대상 장치(18)의 사용자에게 정해진 기간 동안 또는 영구히 자신의 자동차를 사용할 권리를 줄 수 있는 것이다.
도 3은 신뢰할 수 있는 장치(20)는 손목시계 형태이고 대상 장치(22)는 매장 단말기 형태인 예를 보여준다. 매장 단말기(22)는 인터넷을 통하여, 예를 들어, 상인 또는 은행의 원격 서버(24)와 통신한다. 신뢰할 수 있는 장치(20)는 인터넷 클라우드를 통하여 하나 이상의 추가 장치와 통신한다. 신뢰할 수 있는 장치(20)와 대상 장치(22) 간의 통신은 양방향이다. 매장 단말기(22)는 신뢰할 수 있는 장치(20)를 착용한 사용자에게 물품에 대한 지불을 요청할 수 있다. 신뢰할 수 있는 장치(20)의 착용자는 매장 단말기(22)의 표시된 아이덴티티와, 예를 들어, 버튼(10)을 누르는 것에 의해 청구될 표시된 액수를 확인할 수 있고, 그 결과 이 확인은 매장 단말기(22)로 전송되고 그 후 매장 단말기는 신뢰할 수 있는 장치(20)의 사용자의 은행 계좌로부터의 지불을 요청하기 위하여 그것의 인터넷 링크를 통해 은행 서버(24)와 통신할 수 있다. 게다가, 신뢰할 수 있는 장치(20)를 착용한 사용자에 의한 거래의 승인의 확인이 인터넷 클라우드를 이용하여 개별 채널을 통해 전송되어 은행 서버(24)에 도달하고 따라서 관련된 거래가 승인되는 것을 표시할 수 있다. 대안적으로, 신뢰할 수 있는 장치(20)로부터 매장 단말기(22)로 전송된 데이터는 매장 단말기(22)에 의해 은행 서버(24)에 전달될 때 신뢰할 수 있는 장치(20)의 사용자가 관련된 거래를 적절히 승인했다는 것을 표시하는 충분한 암호화된 데이터를 포함할 수 있다.
도 4는 신뢰할 수 있는 장치(2)의 부분을 형성하는 회로를 개략적으로 보여준다. 이 회로는 인증 작업의 일부로서 사용자를 인식하는 데 이용되는 복수의 센서(28, 30)를 포함하는 인증 회로(26)를 포함한다. 보유 모니터링 회로(32)는 신뢰할 수 있는 장치(2)를 인증된 상태로 전환한 후에 사용자에 의한 신뢰할 수 있는 장치(2)의 물리적 소유를 모니터링하는 데 이용되는 복수의 검출기(34, 36)를 구비한다. 용어 센서 및 검출기는 그들 사이의 어떤 특정한 차이를 제시하기 위해서라기보다는 명확성을 돕기 위해 이용된다. 신호들을 수신하고 송신하기 위해 통신 트리거링 회로(38)와 통신 회로(40)가 안테나(42)에 접속된다.
통신 트리거링 회로(38)는 대상 장치로부터 신뢰할 수 있는 장치(2)와의 통신을 설정하기 위한 요청을 수신한다. 그 후 통신 회로(40)는 대상 장치를 인증할 수 있고 대상 장치가 이 인증 단계를 통과하면 통신을 허용할 수 있다. 그 후, 통신 회로(40)는 신뢰할 수 있는 장치(2)가 인증된 상태에 남아 있는 동안 사용자의 인증된 아이덴티티를 이용하여 대상 장치와 통신한다.
도 4에 예시된 회로는 인증 회로(26), 보유 모니터링 회로(32), 통신 트리거링 회로(38) 및 통신 회로(40)의 활동들을 조정하고 제어하는 데 이용될 수 있는 메모리(46)에 연결된 중앙 처리 유닛(44)을 포함한다. 메모리(46)는 중앙 처리 유닛(44)에 의해 실행되는 프로그램들뿐만 아니라, 사용자와 관련된 복수의 상이한 아이덴티티를 명시하는 데이터도 저장할 수 있다. 이들 복수의 상이한 아이덴티티는 각각의 아이덴티티와 관련되고 대상 장치와의 사이에 통신되는 아이덴티티 정보가 상이할 수 있다(예컨대, 복수의 사용자 id가 제공될 수 있다). 복수의 아이덴티티는 또한 그 아이덴티티들과 관련되고 대상 장치와의 통신 동안에 이용되는 권리들이 상이할 수 있다(예컨대, 특정한 인증된 아이덴티티가 그것에 승인한 보안 권리들이 어떤 것인지). 메모리(46)는 인증된 아이덴티티를 이용하여 통신에 이용하기 위한 아이덴티티 데이터를 저장하는 아이덴티티 저장 회로로서의 역할을 할 수 있다. 아이덴티티 데이터는 각각이 관련된 비밀 데이터(패스워드들)를 가진 하나 이상의 공개 아이덴티티 식별자를 포함할 수 있다.
보유 모니터링 회로(32)와 관련된 검출기 회로들(34, 36)은 각종의 상이한 형태를 취할 수 있다. 이들 검출 회로의 예들은 도 1에 예시된 걸쇠(14)를 포함하고 그것은 걸쇠가 닫힌 상태에 있을 때 사용자에 부착된 신뢰할 수 있는 장치를 유지하는 데 이용되고 걸쇠가 닫힌 상태로부터 바뀌면, 예컨대, 손목시계를 사용자의 손목으로부터 제거하는 것이 가능하도록 걸쇠가 열리면 신뢰할 수 있는 장치가 인증된 상태 밖으로 전환되도록 보유 모니터링 회로(32)에 의해 모니터된다.
검출 회로의 다른 예는 사용자로부터의 전기 신호들(예컨대, ECG, EEG 등) 및/또는 신뢰할 수 있는 장치와 사용자 간의 접촉 영역의 온도 중 하나 이상을 이용하여 신뢰할 수 있는 장치와 사용자 간의 접촉을 검출하도록 구성된 접촉 검출 회로이다. 접촉 검출 회로는 사용자의 심장 박동을 모니터할 수 있고 이 신호가 상실되면, 이는 신뢰할 수 있는 장치가 더 이상 원래 해당 장치를 인증하고 그것을 인증된 상태로 전환한 사용자의 물리적 소유에 있지 않고 따라서 그 사용자의 제어에 있지 않다는 것을 나타낼 것이다. 신뢰할 수 있는 장치와 사용자 간의 접촉 영역의 온도는 사용자에 의해 착용되어 있는 신뢰할 수 있는 장치와 일관되게 유지되는 것을 보장하기 위해 모니터될 수 있고 온도가 변화한다면 신뢰할 수 있는 장치가 인증된 상태 밖으로 전환되어 신뢰할 수 있는 장치가 더 이상 사용자에 의해 착용되어 있는 않다는 것을 나타낸다.
사용될 수 있는 검출 회로의 다른 형태는 사용자에 의해 착용된 근접 장치와 신뢰할 수 있는 장치의 근접을 검출하도록 구성된 근접 검출 회로이다. 따라서, 사용자는, 예를 들어 그의 손가락에 착용된 반지 형태의 근접 장치를 가질 수 있고, 신뢰할 수 있는 장치는 그 자체와 반지 사이의 거리를 모니터할 수 있고 따라서 이것이 어떤 임계치를 초과한다면, 그것은 신뢰할 수 있는 장치(손목시계)가 더 이상 사용자에 의해 착용되어 있지 않다는 것을 나타낸다.
보유 모니터링 회로에 의해 사용될 수 있는 검출 회로들의 추가 형태들은 신뢰할 수 있는 장치가 사용자의 물리적 소유에 있을 때 빛으로부터 가려지는 광 검출기, 예컨대, 시계의 뒷면에 있는 광 검출기를 포함할 수 있고, 따라서 시계가 사용자의 손목에 착용될 때, 이 광 검출기는 어떤 빛도 받지 않는다. 사용자의 손목으로부터 시계를 제거하면 광 검출기는 빛을 받을 수 있고 이는 시계가 제거되었고 따라서 그 신뢰할 수 있는 장치를 처음에 인증한 사용자의 물리적 소유에 있지 않을 수 있다는 것을 나타낸다.
보유 모니터링 회로에 의해 사용되는 검출 회로의 추가 형태는 사용자의 화학적 특징, 예컨대, 사용자의 피부 화학의 특정한 특징을 검출하도록 구성된 화학적 검출기이다. 보다 일반적으로, 생체 검출기가 사용자의 하나 이상의 생체 특징을 인식하기 위해 이용될 수 있고 따라서 그 생체 특징들이 중단된다면, 이는 신뢰할 수 있는 장치가 더 이상 사용자의 물리적 소유에 있지 않다는 것을 나타낸다. 신뢰할 수 있는 장치가 사용자의 물리적 소유에 있는 동안 움직임 센서가 사용자가 움직임에 따라 신뢰할 수 있는 장치의 움직임을 검출하도록 구성될 수 있다. 따라서, 예를 들어, 움직임 센서는 사용자의 특징적 걸음걸이를 검출하기 위해 이용될 수 있고 이 걸음걸이 신호가 수신되지 않으면, 이는 신뢰할 수 있는 장치가 더 이상 최초 사용자의 물리적 소유에 있지 않다는 것을 나타낼 것이다. 임플란트 검출 회로가 사용자 내의 임플란트와 신뢰할 수 있는 장치의 근접을 검출하기 위해 이용될 수 있다. 사용자 내의 임플란트는 사용자가 그의 손목시계를 착용하는 위치에 가까운 사용자의 피부 아래에 배치된 RFID 태그일 수 있다. 보유 모니터링 회로에 의해 사용될 수 있는 회로의 다른 예는 복수의 온도 센서를 가지고 있고 신뢰할 수 있는 장치를 통한 열 유속을 검출하는 데 이용되는 열 유속 검출 회로이다. 착용된 장치는 전형적으로 장치를 통과하는 사용자의 신체의 온기에 대응하는 그것을 통한 열 유속을 가질 것이고 중단되지 않는 형태의 이 열 유속의 지속은 사용자의 물리적 소유에 있는 신뢰할 수 있는 장치의 계속된 보유의 표시로서 모니터될 수 있다.
신뢰할 수 있는 장치는 보유 모니터링에 이용하기 위한 단일 검출기(34, 36)를 포함할 수 있는 것이 가능하지만, 일부 실시예들에서 복수의 그러한 검출 회로가 제공될 수 있고 그들로부터의 검출 결과들을 결합하여 신뢰할 수 있는 장치가 사용자의 물리적 소유에 있는 보유 확률을 결정할 수 있다. 원한다면 단일 검출기로부터 보유 확률이 결정될 수 있지만, 다수의 검출 결과를 결합하는 것은 사용자에 의한 신뢰할 수 있는 장치의 계속된 물리적 소유가 모니터될 수 있는 신뢰도를 증가시킬 수 있다. 그러한 복수의 상이한 검출 결과가 알고리즘적으로 결합될 수 있는 많은 방법이 있다. 결합된 결과는 보유 확률을 생성할 수 있고 이 보유 확률이 임계 확률 아래로 떨어지면, 이것은 신뢰할 수 있는 장치를 인증된 상태 밖으로 전환하도록 트리거하는 역할을 할 수 있다. 일부 실시예들에서 보유 모니터링 회로(32)는 마지막 인증 작업(예컨대, 유효한 지문 인식 작업) 이후의 시간이 증가함에 따라 보유 확률을 감소시키도록 구성될 수 있다. 따라서, 보유 확률은 유효한 인증 작업 이후의 시간에 따라 점차 감소할 것이고 따라서 그것은 결국 임계 확률 레벨 아래로 떨어질 것이고 보유 모니터링 회로가 신뢰할 수 있는 장치가 사용자의 소유 안에 남아 있다는 것을 나타낼지라도 신뢰할 수 있는 장치를 인증된 상태 밖으로 전환할 것이다. 이러한 거동은 주기적인 재인증이 수행되도록 강제하는 데 이용될 수 있다.
보유 모니터링 회로(32)에 사용되는 검출기 회로들(34, 36)이 각종 상이한 형태를 취할 수 있는 유사한 방식으로, 인증 회로(26)가 신뢰할 수 있는 장치를 물리적으로 소유하는 사용자의 아이덴티티를 인증하고 그에 의해 신뢰할 수 있는 장치를 인증된 상태로 전환하기 위한 인증 작업을 수행하기 위해 하나 이상의 상이한 센서(28, 30)를 포함할 수 있는 것도 가능하다. 센서들(28, 30)은 사용자의 하나 이상의 생체 특징을 인식하도록 구성된 생체 인식 회로를 포함할 수 있다. 다른 예는 사용자의 지문을 인식할 수 있는 지문 판독기(8)이다. 시계를 착용하고 있는 사용자의 아이덴티티를 인증하기 위해 얼굴 인식 알고리즘들을 이용하는, 시계(2)의 면에 있는 카메라를 통해서와 같이, 얼굴 인식 회로가 다른 가능성이다. 사용자의 피부의 특징적인 화학적 특성들을 식별하기 위해 화학적 인식 회로가 제공될 수 있다. 센서들(28, 30)의 추가 형태들은 특정 사용자의 특징적 ECG 신호를 인식하도록 구성된 ECG 인식 회로, 사용자의 하나 이상의 생체 임피던스 특징을 인식하도록 구성된 생체 임피던스 회로, 사용자의 특징적 걸음걸이(움직임)를 인식하도록 구성된 걸음걸이 인식 회로 및 사용자 내의 임플란트를 인식하도록 구성된 임플란트 인식 회로를 포함한다. 사용자를 인증하고 신뢰할 수 있는 장치(2)를 인증된 상태로 전환하는 데 이용될 수 있는 추가의 상이한 가능성들이 있을 수 있다는 것을 이해할 것이다. 이러한 대안적 기술들은 위에 설명한 것들 대신에 또는 그와 조합하여 이용될 수 있다.
인증 회로(26)의 동작은 보유 모니터링 회로(32)의 동작과 결합될 수 있다. 전술한 바와 같이, 신뢰할 수 있는 장치(2)의 주기적인 재인증이 요구될 수 있다. 재인증은 특히 민감한 통신 작업이 수행되어 하는 경우에도 요구될 수 있는데, 예컨대, 소액의 금전의 지출을 승인하는 거래는 신뢰할 수 있는 장치(2)가 인증된 상태에 있는 것에 기초하여 자동으로 승인될 수 있는 반면, 더 많은 액수의 금전을 승인하는 거래는 신뢰할 수 있는 장치가 인증된 상태에 있다 할지라도 재인증을 요구할 수 있다.
일부 실시예들에서 사용자의 능동적인 주의를 요구하지 않는 인증 회로가 동시에 보유 모니터링 회로로서의 역할을 할 수 있다는 것도 이해할 것이다.
이유가 무엇이든 재인증이 요청될 때, 보유 모니터링 회로(32)가 신뢰할 수 있는 장치(2)가 이전의 인증 작업 이후 사용자의 물리적 소유에 남아 있다는 것을 나타낸다면, 재인증에서 더 높은 거짓 긍정률이 용인될 수 있고 따라서 장치를 재인증하기 위해 다른 경우보다 덜 정확한 개인의 식별이 인정될 수 있다. 유사한 방식으로, 이전의 인증 작업에 시간에서 비교적 가까이에서 수행되는 재인증은 다른 경우보다 덜 정확한 개인 사용자의 식별을 요구할 수 있다(즉, 더 높은 거짓 긍정률이 용인된다). 이러한 특징들은 시스템의 보안을 현저히 감소시키지 않으면서 보다 쉬운 재인증을 허용함으로써 유용성을 향상시키는데 그 이유는 요구되는 것은 사실상 전혀 신뢰할 수 없는 상태로부터 신뢰할 수 있는 장치(2)의 인증보다는 그것의 인증의 "보충(top up)"이기 때문이다.
통신 트리거링 회로(38)는 복수의 상이한 자극에 응답하여 대상 장치의 통신을 트리거하도록 구성될 수 있다. 대상 장치와의 통신을 트리거하는 예들은 대상 장치와 신뢰할 수 있는 장치 간에 임계 거리 미만의 거리의 검출을 포함할 수 있다. 따라서, 도 3의 컨텍스트에서, 통신을 개시하기 위해 신뢰할 수 있는 장치(20)를 매장 단말기(22)로부터 몇 센티미터 이내로 이동시킬 수 있거나, 통신을 개시하기 위해 신뢰할 수 있는 장치(20)를 매장 단말기(22)에 "부딪칠" 수 있다. 통신을 트리거할 있는 자극의 다른 형태는 사용자가 대상 장치를 터치하는 것의 검출일 것이다. 대상 장치의 물리적 터치는 사용자의 손목에 착용된 신뢰할 수 있는 장치(2)로부터 사용자의 피부/신체를 통하여 대상 장치로의 전기 접속을 이용하여 검출될 수 있다. 터치에 의해 통신을 활성화하는 이 기술은 유리하게도 직관적이고 신뢰할 수 있는 장치(2)의 무선 라디오 통신 내에 다수의 대상 장치를 포함할 수 있는 환경에서 대상 장치를 고유하게 식별한다. 통신을 트리거할 수 있는 자극의 추가 형태들은 대상 장치를 명시하는 메시지의 수신(예컨대, 다른 사람 또는 원격 서버로부터의 원격 메시지의 수신) 및/또는 대상 장치들의 리스트로부터 통신이 트리거되어야 하는 대상 장치를 사용자가 수동으로 선택하는 것이다.
신뢰할 수 있는 장치 및/또는 대상 장치 양쪽 모두는 그것들이 해당 시점에 임의의 추가 장치들과 통신하고 있는지 여부에 관계없이 서로 간에 한 방향으로 또는 양방향으로 통신하도록 허용될 수 있는데, 즉 신뢰할 수 있는 장치와 대상 장치 양쪽 모두는 그것들이 다른 장치들과 오프라인일 때 통신하도록 허용된다. 대안적으로, 통신은 대상 장치 또는 신뢰할 수 있는 장치 자체가 다른 장치와 온라인일 때에만 허용될 수 있다.
통신은 애플리케이션-프로그램-인터페이스 키, 디지털 인증서, 사용자 아이덴티티, 패스워드 및 암호로 서명된 데이터 중 하나 이상을 포함하는 자격 증명들을 대상 장치에 제시하는 것을 포함할 수 있다. 통신은 또한 후속 통신들에서 사용하기 위한 자격 증명들의 생성을 수반/트리거할 수 있다. 통신은 구성 데이터, 개인 설정 선호, 네트워크 설정, 계약서, 영수증, 컴퓨터 프로그램, 데이터 로그, 거래 레코드 및 자격 증명 중 적어도 하나와 같은 정보의 전송을 수반할 수 있다. 신뢰할 수 있는 장치(2)와 대상 장치(18) 간의 정보의 전송은, 일부 예시적인 실시예들에서, 그 장치들 사이의 신뢰할 수 있는 관계가 설정되었을 때 작업의 속도를 올리기 위해 그 관계가 설정되기에 앞서 일어날 수 있는데, 예컨대, 대상 장치(18)는 자격 증명들을 가진 신뢰할 수 있는 장치(2)가 신뢰할 수 있는 장치(2)에서의 인증 작업에 의해 활성화되기에 앞서 그 자격 증명들을 송신할 수 있다.
또한 도 4에는 신뢰할 수 있는 장치(2)에서 디스플레이(6)를 구동하기 위해 사용되는 디스플레이 드라이버 회로(46)가 예시되어 있다. 이 디스플레이(6)는 대상 장치로부터의 정보, 예를 들어 현재 통신이 이루어지고 있는 대상 장치의 아이덴티티를 명시하는 정보, 인증될 거래의 값을 나타내는 메시지, 등등을 표시하는 데 이용될 수 있다. 중앙 처리 유닛(44)은 대상 장치와의 통신이 허용되기 전에 사용자는 확인 입력의 형태로 일부 추가 정보를 제공해야 한다는 것을 나타내는 메시지를 디스플레이(6)를 통해 사용자에게 표시할 수 있다. 그러한 확인 입력은, 예를 들어, 특정 매장 단말기(22) 또는 수송 시스템 회전식 개찰구가 물품의 비용 또는 여행 티켓의 비용을 신뢰할 수 있는 장치를 통해 액세스된 은행 계좌 또는 신뢰할 수 있는 장치에 로딩된 현금 자금으로부터 공제하는 것이 허용된다는 것을 확인하기 위해 버튼(10)을 이용하여 행해질 수 있다.
신뢰할 수 있는 장치(2)는 또한 사용자 인터페이스를 제공할 수 있고 그것을 통해 대상 장치(18)를 대신하여 사용자로부터 입력이 수신될 수 있고 해당 입력이 해당 대상 장치에 의한 사용을 위해 대상 장치(18)에 전달되는데, 예컨대, 대상 장치(18)를 구성하기 위한 메뉴 옵션들이 신뢰할 수 있는 장치(2)의 사용자 인터페이스에 표시될 수 있고 그들 중에서 선택될 수 있다.
통신 회로(40)는 대상 장치로부터 수신된 정보를 이용하여 대상 장치를 인증하는 역할을 하는 대상 인증 회로를 더 포함할 수 있다. 따라서, 대상 장치와 신뢰할 수 있는 장치 양쪽 모두는 통신이 수행되기 전에 상대 당사자의 아이덴티티를 인증할 수 있다. 이것은 시스템의 보안을 증가시킬 수 있다.
도 5는 사용자의 복수의 상이한 아이덴티티와 관련된 아이덴티티 정보를 개략적으로 보여준다. 아이덴티티 0은 사용자의 개인 이름(또는 사용자 id)과 사용자가 통신할 수 있는 상이한 서비스들 또는 장치들과 함께 사용될 하나 이상의 패스워드를 명시할 수 있다. 예로서, 개인 사용자는 자신의 은행과, 자신의 현관 자물쇠와, 자신의 랩톱 컴퓨터 등과 함께 사용할 패스워드를 가질 수 있다. 제2 아이덴티티는 사용자가 특정 건물의 임차인이라는 것을 나타내는 아이덴티티 1일 수 있고 그 아이덴티티와 관련된 비밀 정보는 해당 임차인이 살고 있는 건물에 대한 자동차 주차 출입구의 패스워드이다. 따라서, 사용자의 개인 아이덴티티는 통신에서 드러나지 않고, 단지 사용자가 건물의 임차인이고 그들이 적절한 자동차 주차 패스워드를 소유하고 있다는 것만 드러나므로 신뢰할 수 있는 장치는 사용자에 관한 너무 많은 개인 정보를 자동차 주차 시스템에 제공하지 않고 자동차 주차 패스워드를 안전하게 제공하는 데 이용될 수 있다. 유사한 방식으로 추가 아이덴티티는 대중 수송 시스템에서 사용되고 관련된 사용자가 성인 승객이고 그들이 신뢰할 수 있는 장치에 보유된 다수의 여행 크레디트를 가지고 있다는 것을 나타내는 아이덴티티 2일 수 있고, 인증된 상태의 신뢰할 수 있는 장치(2)의 소유를 가진 사용자가 수송 시스템에 액세스하기 위하여 수송 시스템 회전식 개찰구를 통과함에 따라 상기 여행 크레디트로부터 여행 요금이 공제될 수 있다. 이전의 아이덴티티와 유사한 방식으로, 단지 사용자를 성인 승객으로 식별하는 이 아이덴티티를 이용하는 것은, 필요하지 않은, 해당 승객의 개인 아이덴티티를 식별하는 불필요한 개인 정보를 제공하지 않고 성인 승객이 회전식 개찰구를 통과하고 있는 것을 회전식 개찰구 오퍼레이터가 확인하는 것을 가능하게 한다.
이러한 개인 정보 보호 특징은 각각의 대상 장치에 따라 제시되는 아이덴티티 정보의 세트를 규제하는 것에 의해서도 달성될 수 있다는 것을 이해할 것이다.
통신되는 자격 증명들/정보는 통신의 검출된 파라미터들에 응답하는 선택 알고리즘을 이용하여 자동으로 선택될 수 있다(알고리즘은 선택적으로 사용자에 의해 구성될 수 있다). 알고리즘은 사용자가 원할 경우 수동으로 선택할 수 있는 대안들의 리스트와 함께 통신할 제안된 자격 증명 또는 정보를 생성할 수 있다.
도 6은 인증된 상태로의 신뢰할 수 장치(2)의 전환과 사용자에 의한 신뢰할 수 있는 장치의 계속된 물리적 소유의 모니터링을 개략적으로 보여주는 흐름도이다. 단계 48에서 인증 작업이 수행된다. 이 인증 작업은, 예를 들어, 지문 인식 작업일 수 있다. 단계 50은 인증이 임계 신뢰 레벨을 만족시키는지 여부를 결정한다. 임계 신뢰 레벨이 만족되지 않으면, 처리는 단계 48로 돌아간다. 이 임계 신뢰 레벨은 용인되는 거짓 긍정의 정도에 대응한다. 전술한 바와 같이, 이 임계 신뢰 레벨은 마지막 성공적 인증 작업 이후의 시간에 따라 또는 보유 모니터링 회로(32)가 나타내는 보유 확률에 따라 달라질 수 있다.
단계 50에서의 테스트가 단계 48에서 수행된 인증 작업이 임계 신뢰 레벨을 초과한다는 것이면, 단계 52는 신뢰할 수 있는 장치(2)를 인증된 상태로 전환한다. 단계 54는 보유 검출기들(34, 36)을 판독하고 단계 56은 신뢰할 수 있는 장치(2)가 단계 48에서 수행된 성공적 인증 작업 이후 계속된 물리적 소유(사용자의 제어)에 남아 있는 가능성을 나타내는 보유 확률을 결정한다(검출 신호들을 조합하는 것에 의해). 단계 58은 보유 확률이 임계값 아래로 떨어지는지 여부를 결정한다. 보유 확률이 임계값 아래로 떨어지면, 처리는 단계 60으로 진행하여 신뢰할 수 있는 장치가 인증된 상태 밖으로 전환되고 처리는 단계 48로 돌아간다. 단계 58에서의 테스트가 보유 확률이 임계값보다 높다는 것이면, 처리는 단계 62로 진행하여 통신이 트리거되어야 하는 임의의 대상 장치들이 검출되었는지에 대한 결정이 행해진다. 그러한 대상 장치가 검출되지 않으면, 처리는 단계 54로 돌아가서 보유 검출기들(34, 36)이 다시 판독되고 신뢰할 수 있는 장치가 인증된 상태 안에 남아 있는 동안 그것의 계속된 물리적 소유를 모니터링하기 위하여 보유 확률에 대한 업데이트가 수행된다.
단계 62에서의 결정이 대상 장치가 검출된 것이라면, 단계 64는 해당 대상 장치와의 통신에 이용되어야 하는 아이덴티티를 복수의 아이덴티티 중에서 선택한다. 이 선택은, 예를 들어, 사용자가 디스플레이(6)에 표시된 리스트로부터 선택하는 것에 의해 이루어질 수 있다. 대안적으로, 사용될 아이덴티티는 대상 장치의 아이덴티티로부터 추론될 수 있는데, 예컨대, 자동차 주차 출입구는 적절히 승인된 임차인의 것에 대응하는 아이덴티티와 자동차 주차 패스워드만이 사용될 것을 요구할 수 있다. 단계 66은 단계 64에서 선택된 아이덴티티를 이용하여 대상 장치와의 통신을 설정하기 위해 통신 회로(40)를 이용한다. 그 후 처리는 단계 54로 돌아가서 대상 장치의 계속된 추가 보유가 모니터된다.
도 7은 계산된 보유 확률(단계 56)이 어떻게 시간에 따라 달라질 수 있는지를 개략적으로 보여주는 그래프이다. 신뢰할 수 있는 장치가 인증된 상태로 초기에 인증되면, 보유 확률은 재인증을 트리거하기 위한 임계치보다 높은 값으로 증가된다. 그 후 이 보유 확률은 마지막 인증 이후의 시간에 따라 점차 감소한다. A와 B 사이의 기간에는 2개의 보유 검출기가 신뢰할 수 있는 장치(2)가 사용자의 물리적 소유에 남아 있는 것으로 보고하고 있다. 따라서, 보유 확률 감쇠율은 낮다. 시간 B와 C 사이에는, 단일 보유 검출기만이 사용자에 의한 신뢰할 수 있는 장치(2)의 계속된 물리적 소유를 적절히 보고하고 있고 따라서 보유 확률 감쇠율은 증가한다. 시간 C와 D 사이에는 2개의 보유 검출기가 다시 장치의 계속된 보유를 보고하고 있고 따라서 감쇠율은 감소하지만, 그럼에도 불구하고 시간 D에서 재인증을 트리거하기 위한 임계치로 떨어진다. 시간 D에서 재인증 작업이 트리거되어 수행되지만, 시간 A 전에 일어난 초기 인증의 경우보다는 더 높은 거짓 긍정률이 인정된다. 시간 E에서 장치의 물리적 소유를 보고하는 보유 검출기가 없는 것에 의해, 또는 장치가 제거된 것을 나타내는 시계 걸쇠(14)와 같은 마스터 검출기에 의해 나타내어질 수 있는 것과 같이, 사용자는 장치의 물리적 소유를 상실한다.
신뢰할 수 있는 장치에 의해 구현되는 기본적인 추이적 신뢰 모델뿐만 아니라, 그것의 사용은 복잡한 신뢰 관계들의 매우 유연하고 끊김 없는 설정 및 사용을 가능하게 한다. 예를 들어: 사용자는 자신의 시계의 신뢰를 얻고(지문, 그것을 착용, 등등), 그들은 신뢰할 수 있는 손목시계를 이용하여 랩톱에 인증하고, 이어서 사용자가 방문하는 모든 웹사이트들은 신뢰할 수 있는 손목시계 내의 자격 증명들을 자동으로 사용하여 로그인하고, 그 후 이 웹사이트들 중 일부는 손목시계에 있는 자격 증명들을 자동으로 이용하여 다른 웹사이트들에 있는 리소스들에 추가로 액세스할 수 있다. 몇 개의 레벨을 추이적 관계가 가는지는 자격 증명들의 함수일 수 있고/있거나 신뢰할 수 있는 손목시계에서 제어 가능할 수 있다.
액세스/인증을 제어함에 있어 본 기술들의 추가의 예시적인 사용은 사용자가 하나의 레벨에서 관계를 설정하는 경우이고, 예컨대, 사용자가 조직의 직원이 되면, 이것은 상이한 레벨들에서의 해당 사용자에 대한 권리들, 예컨대, 조직의 사무실들에의 출입문 액세스, 해당 조직에 의해 이용되는 여행사에서의 사용자 계정 등등을 추론하는 데 이용될 수 있다. 또 다른 예는 사용자가 소유자 레벨에서 장치의 소유자가 되는 경우일 것이고, 그러면 이것은 상이한 레벨에서 제어될 수 있는 장치를 사용할 각종 권리들을 제공할 수 있다. 상이한 레벨들과의 통신은 국지적(예컨대, 동일한 장치에서) 또는 원격(예컨대, 인터넷을 통해)일 수 있다.
그러한 관계들의 또 다른 예는 다음과 같다. 사용자가 초인종 버튼을 구입한다. 그것은 사용자에게 '소유자 열쇠'를 제공한다. 사용자는 그의 태블릿을 통해 www.homecontols.com으로 가고, 여기서 그 사이트는 "귀하는 새로운 장치들을 가지고 있습니다! 홈컨트롤들이 이것들을 제어하게 할까요?(you have new devices! Let homecontrols control these?)"라는 대화를 팝업한다. 사용자는 예라고 말하고, 그들의 신뢰할 수 있는 손목시계가 사용자에게 확인을 요청한다. 사용자는 신뢰할 수 있는 손목시계에 있는 버튼을 클릭하여 확인한다. 이제 홈컨트롤들은 사용자의 초인종 버튼을 모니터링하고 그들이 이전에 접속한 HiFi 시스템을 통해 사용자의 집에서 초인종 소리를 낼 수 있다.
또 다른 예는 다음과 같다. 사용자가 www.NHS.gov.uk를 열고 예방 의학 자문 서비스로 진행한다. 그것은 사용자가 가진 임의의 '자기 수량화(quantified self)' 리소스들에 접속할 것을 요청하고, 사용자는 동의하고 사용자의 신뢰할 수 있는 손목시계가 삐 소리를 내고 확인을 요청하는 메시지를 표시하고, 사용자는 '확인' 버튼을 클릭하고 NHS.gov.uk는 일시적으로 사용자의 fitbit.com 로그들, 사용자의 polar.com 트레이닝 로그들, 사용자의 체육관 사용으로부터의 데이터, 사용자의 Google Glass로부터의 식사 사진들의 '다이어트 음식', 등등을 얻을 수 있다. NHS.gov.uk는 분석을 위해 이 데이터를 그것들을 이용할 수 있는 다양한 제3 당사자 서비스들에 전달하고, 결과들을 수집하여 분석하고, 보고서를 만들고 사용자가 그들의 원하는 생활 기대로 슬라이더를 움직일 수 있고 사용자에게 그들의 목표를 달성할 좋은 기회를 갖기 위해 그들이 어떤 생활 방식 변화들을 만들 필요가 있는지를 사용자에게 알려주는 페이지를 사용자에게 보여준다. 사용자가 떠날 때, NHS.gov.uk는 사용자에 관한 모든 것을 잊어버리는데 그 이유는 그것이 사용자가 UK 시민이라는 것만 알고 그가 누구인지를 전혀 알지 못하기 때문이다. 제3 당사자 서비스들도 잊어버리는데, 그 이유는 NHS와의 그들의 계약이 그래야 한다고 말하기 때문이다. 웹사이트들은 개인 데이터를 삭제하기 전이기는 하지만 그들의 종합 데이터세트를 업데이트할 수 있다.
비록 본 발명의 예시적인 실시예들에 대해 첨부 도면들을 참고하여 본 명세서에 상세히 설명하였지만, 본 발명은 그 정확한 실시예들로 제한되지 않고, 첨부된 청구항들에 의해 정의된 발명의 범위 및 취지를 벗어나지 않고 통상의 기술자에 의해 그 안에서 다양한 변화들 및 수정들이 실시될 수 있다는 것을 이해해야 한다.

Claims (28)

  1. 신뢰할 수 있는 장치(trusted device)로서,
    인증 작업에 의해 상기 신뢰할 수 있는 장치를 물리적으로 소유하는 사용자를 인증하고 그렇게 함으로써 상기 신뢰할 수 있는 장치를 인증된 상태로 전환하도록 구성된 인증 회로;
    상기 인증 작업에 이어서 상기 사용자에 의한 상기 신뢰할 수 있는 장치의 물리적 소유를 모니터링하고 상기 신뢰할 수 있는 장치가 상기 사용자의 물리적 소유에 있지 않은 경우 상기 신뢰할 수 있는 장치를 상기 인증된 상태 밖으로 전환하도록 구성된 보유 모니터링 회로(retention monitoring circuitry);
    복수의 상이한 대상 장치 중 하나인 대상 장치로부터 수신된 통신 설정 요청을 검출하도록 구성된 통신 트리거링 회로; 및
    상기 신뢰할 수 있는 장치가 상기 인증된 상태에 있는 경우 상기 대상 장치와 통신하도록 구성된 통신 회로
    를 포함하는 신뢰할 수 있는 장치.
  2. 제1항에 있어서,
    상기 대상 장치와의 상기 통신은 애플리케이션-프로그램-인터페이스 키(application-program-interface key), 디지털 인증서, 사용자 아이덴티티(user identity), 패스워드 및 암호로 서명된 데이터(cryptographically signed data) 중 하나 이상을 포함하는 자격 증명들(credentials)을 상기 대상 장치에 제시하는 것을 포함하는 신뢰할 수 있는 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 대상 장치와의 통신은 후속의 인증들에서 사용 가능한 자격 증명들의 생성을 포함하는 신뢰할 수 있는 장치.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 대상 장치와의 상기 통신은 구성 데이터, 개인 설정 선호(personalisation preference), 네트워크 설정, 계약서, 영수증, 컴퓨터 프로그램, 데이터 로그, 거래 레코드 및 자격 증명 중 적어도 하나를 포함하는 정보의 전송을 포함하는 신뢰할 수 있는 장치.
  5. 제2항에 있어서,
    상기 신뢰할 수 있는 장치는 어느 자격 증명들을 사용할지를 자동으로 선택하는 신뢰할 수 있는 장치.
  6. 제4항에 있어서,
    상기 신뢰할 수 있는 장치는 어느 정보를 사용할지를 자동으로 선택하는 신뢰할 수 있는 장치.
  7. 제5항 또는 제6항에 있어서,
    상기 자동 선택에서 이용되는 자동 선택 기준들은 사용자 구성을 조건으로 하는 신뢰할 수 있는 장치.
  8. 제5항 또는 제6항에 있어서,
    상기 신뢰할 수 있는 장치는 사용자가 자동으로 행해진 선택을 수동으로 변경하는 것을 허용하는 신뢰할 수 있는 장치.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 보유 모니터링 회로는,
    걸쇠(clasp)가 닫힌 상태에 있을 때 상기 사용자에 부착된 상태로 상기 신뢰할 수 있는 장치를 유지하도록 구성된 걸쇠 - 상기 보유 모니터링 회로는 상기 걸쇠가 상기 닫힌 상태 밖으로 변화하면 상기 신뢰할 수 있는 장치를 상기 인증된 상태 밖으로 전환함 -;
    상기 사용자로부터 검출된 전기 신호들과, 상기 신뢰할 수 있는 장치와 상기 사용자 사이의 접촉 영역의 온도 중 하나 이상을 이용하여 상기 신뢰할 수 있는 장치와 상기 사용자 사이의 접촉을 검출하도록 구성된 접촉 검출 회로;
    상기 신뢰할 수 있는 장치와 상기 사용자에 의해 착용된 근접 장치의 근접을 검출하도록 구성된 근접 검출 회로;
    상기 신뢰할 수 있는 장치가 상기 사용자의 물리적 소유에 있을 때 빛으로부터 가려지는 광 검출기;
    상기 사용자의 화학적 특징을 검출하도록 구성된 화학적 검출기;
    상기 사용자의 하나 이상의 생체 특징을 인식하도록 구성된 생체 검출기 회로;
    상기 신뢰할 수 있는 장치가 상기 신뢰할 수 있는 장치의 물리적 소유에 있는 동안 상기 사용자가 이동함에 따라 상기 신뢰할 수 있는 장치의 움직임을 검출하도록 구성된 움직임 센서;
    상기 사용자 내의 임플란트(implant)의 근접을 검출하도록 구성된 임플란트 검출 회로; 및
    상기 신뢰할 수 있는 장치를 통한 열 유속(heat flux)을 검출하도록 구성되고 복수의 온도 센서를 가진 열 유속 검출 회로
    중 적어도 하나를 포함하는 하나 이상의 검출 회로를 포함하는 신뢰할 수 있는 장치.
  10. 제9항에 있어서,
    보유 모니터링 회로는 복수의 검출 회로를 포함하고 상기 복수의 검출 회로로부터의 검출 결과들을 결합하여 상기 신뢰할 수 있는 장치가 상기 사용자의 물리적 소유에 있을 보유 확률을 결정하고 상기 보유 확률이 임계 확률 레벨 아래로 떨어지면 상기 신뢰할 수 있는 장치를 상기 인증된 상태 밖으로 전환하도록 구성되는 신뢰할 수 있는 장치.
  11. 제10항에 있어서,
    상기 보유 모니터링 회로는 상기 인증 작업 이후의 시간이 증가함에 따라 상기 보유 확률을 감소시키도록 구성되는 신뢰할 수 있는 장치.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서, 상기 인증 회로는,
    상기 사용자의 하나 이상의 생체 특징을 인식하도록 구성된 생체 인식 회로;
    상기 사용자의 지문을 인식하도록 구성된 지문 인식 회로;
    상기 사용자의 얼굴을 인식하도록 구성된 얼굴 인식 회로;
    상기 사용자의 하나 이상의 화학적 특징을 인식하도록 구성된 화학적 인식 회로;
    상기 사용자의 ECG 신호들을 인식하도록 구성된 ECG 인식 회로;
    상기 사용자의 하나 이상의 생체 임피던스(bioimpedance) 특징을 인식하도록 구성된 생체 임피던스 회로;
    상기 사용자의 걸음걸이를 인식하도록 구성된 걸음걸이 인식 회로; 및
    상기 사용자 내의 임플란트를 인식하도록 구성된 임플란트 인식 회로
    중 적어도 하나를 포함하는 신뢰할 수 있는 장치.
  13. 제12항에 있어서,
    상기 인증 회로는 상기 사용자를 식별함에 있어 거짓 긍정의 인정된 확률(accepted probability of a false positive)로 인증 작업을 인정하도록 구성되고, 상기 인정된 확률은 이전의 긍정적인 인증 작업 이후의 시간이 증가함에 따라 증가하는 신뢰할 수 있는 장치.
  14. 제12항 또는 제13항에 있어서,
    상기 보유 모니터링 회로는 상기 신뢰할 수 있는 장치가 이전의 긍정적인 인증 작업 이후에 상기 사용자의 물리적 소유에 남아 있는 확률을 나타내는 보유 확률을 생성하고, 상기 인증 회로는 상기 사용자를 식별함에 있어 거짓 긍정의 인정된 확률로 인증 작업을 인정하도록 구성되고, 상기 인정된 확률은 보유 확률이 증가함에 따라 감소하는 신뢰할 수 있는 장치.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서, 상기 통신 트리거링 회로는,
    상기 대상 장치와 상기 신뢰할 수 있는 장치 간에 임계 거리 미만의 거리의 검출;
    상기 사용자가 상기 대상 장치를 터치하는 것의 검출;
    상기 대상 장치를 명시하는 메시지의 수신;
    상기 사용자가 장치들의 리스트로부터 상기 대상 장치를 선택하는 것
    중 적어도 하나에 응답하여 상기 대상 장치와의 통신을 트리거하도록 구성되는 신뢰할 수 있는 장치.
  16. 제1항 내지 제15항 중 어느 한 항에 있어서,
    상기 통신 회로는 상기 신뢰할 수 있는 장치와 임의의 다른 장치 간의 통신의 이용 가능성에 관계없이 상기 대상 장치와 통신하도록 구성되는 신뢰할 수 있는 장치.
  17. 제1항 내지 제16항 중 어느 한 항에 있어서,
    상기 통신 회로는 상기 대상 장치와 임의의 다른 장치 간의 통신의 이용 가능성에 관계없이 상기 대상 장치와 통신하도록 구성되는 신뢰할 수 있는 장치.
  18. 제1항 내지 제17항 중 어느 한 항에 있어서,
    상기 통신 회로는 상기 신뢰할 수 있는 장치와 상기 대상 장치 간의 양방향 통신을 제공하도록 구성되는 신뢰할 수 있는 장치.
  19. 제1항 내지 제18항 중 어느 한 항에 있어서,
    상기 대상 장치로부터의 정보를 표시하도록 구성된 디스플레이를 더 포함하는 신뢰할 수 있는 장치.
  20. 제1항 내지 제19항 중 어느 한 항에 있어서,
    상기 통신 회로는 상기 대상 장치로부터의 정보를 수신하도록 구성되고 상기 대상 장치로부터 수신된 상기 정보를 이용하여 상기 대상 장치를 인증하도록 구성된 대상 인증 회로를 더 포함하는 신뢰할 수 있는 장치.
  21. 제1항 내지 제20항 중 어느 한 항에 있어서,
    상기 통신 회로는 상기 대상 장치와의 통신을 허용하기 전에 상기 사용자로부터의 확인 입력의 수신을 요구하도록 구성된 확인 회로(confirmation circuitry)를 포함하는 신뢰할 수 있는 장치.
  22. 제1항 내지 제21항 중 어느 한 항에 있어서, 상기 신뢰할 수 있는 장치는,
    착용식 장치; 및
    손목시계
    중 적어도 하나인 신뢰할 수 있는 장치.
  23. 제1항 내지 제22항 중 어느 한 항에 있어서,
    상기 인증된 아이덴티티를 이용하여 상기 통신에 이용하기 위한 아이덴티티 데이터를 저장하도록 구성된 아이덴티티 저장 회로를 포함하고, 상기 아이덴티티 데이터는 관련된 비밀 데이터를 각각 가진 하나 이상의 공개 아이덴티티 식별자를 포함하는 신뢰할 수 있는 장치.
  24. 제1항 내지 제23항 중 어느 한 항에 있어서,
    상기 대상 장치는 하나 이상의 레벨의 추가 장치들과 통신하는 신뢰할 수 있는 장치.
  25. 제24항에 있어서,
    상기 하나 이상의 레벨의 추가 장치들과의 상기 통신은 상기 신뢰할 수 있는 장치들에 저장된 자격 증명들을 이용하는 신뢰할 수 있는 장치.
  26. 제25항에 있어서,
    상기 하나 이상의 추가 장치들의 레벨들의 최대 허용 개수는
    사용되는 자격 증명들; 및
    상기 신뢰할 수 있는 장치로의 사용자 입력
    중 하나 이상의 함수인 신뢰할 수 있는 장치.
  27. 신뢰할 수 있는 장치로서,
    인증 작업에 의해 상기 신뢰할 수 있는 장치를 물리적으로 소유하는 사용자를 인증하고 그렇게 함으로써 상기 신뢰할 수 있는 장치를 인증된 상태로 전환하기 위한 인증 수단;
    상기 인증 작업에 이어서 상기 사용자에 의한 상기 신뢰할 수 있는 장치의 물리적 소유를 모니터링하고 상기 신뢰할 수 있는 장치가 상기 사용자의 물리적 소유에 있지 않은 경우 상기 신뢰할 수 있는 장치를 상기 인증된 상태 밖으로 전환하기 위한 보유 모니터링 수단;
    복수의 상이한 대상 장치 중 하나인 대상 장치로부터 수신된 통신 설정 요청을 검출하기 위한 통신 트리거링 수단; 및
    상기 신뢰할 수 있는 장치가 상기 인증된 상태에 있는 경우 상기 대상 장치와 통신하기 위한 통신 수단
    을 포함하는 신뢰할 수 있는 장치.
  28. 신뢰할 수 있는 처리의 방법으로서,
    인증 작업에 의해 상기 신뢰할 수 있는 장치를 물리적으로 소유하는 사용자를 인증하고 그렇게 함으로써 상기 신뢰할 수 있는 장치를 인증된 상태로 전환하는 단계;
    상기 인증 작업에 이어서 상기 사용자에 의한 상기 신뢰할 수 있는 장치의 물리적 소유를 모니터링하고 상기 신뢰할 수 있는 장치가 상기 사용자의 물리적 소유에 있지 않은 경우 상기 신뢰할 수 있는 장치를 상기 인증된 상태 밖으로 전환하는 단계;
    복수의 상이한 대상 장치 중 하나인 대상 장치로부터 수신된 통신 설정 요청을 검출하는 단계; 및
    상기 신뢰할 수 있는 장치가 상기 인증된 상태에 있는 경우 상기 대상 장치와 통신하는 단계
    를 포함하는 방법.
KR1020167001275A 2013-06-18 2014-06-09 신뢰할 수 있는 장치 KR102263895B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/920,695 2013-06-18
US13/920,695 US9231765B2 (en) 2013-06-18 2013-06-18 Trusted device
PCT/GB2014/051764 WO2014202951A1 (en) 2013-06-18 2014-06-09 Trusted device

Publications (2)

Publication Number Publication Date
KR20160021269A true KR20160021269A (ko) 2016-02-24
KR102263895B1 KR102263895B1 (ko) 2021-06-14

Family

ID=51022894

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167001275A KR102263895B1 (ko) 2013-06-18 2014-06-09 신뢰할 수 있는 장치

Country Status (11)

Country Link
US (5) US9231765B2 (ko)
EP (1) EP2992474B1 (ko)
JP (2) JP2016524249A (ko)
KR (1) KR102263895B1 (ko)
CN (1) CN105308607B (ko)
GB (1) GB2529118B (ko)
HK (1) HK1221301A1 (ko)
IL (1) IL242680B (ko)
MY (1) MY178608A (ko)
SG (1) SG11201509325UA (ko)
WO (1) WO2014202951A1 (ko)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231765B2 (en) 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
WO2014209322A1 (en) 2013-06-27 2014-12-31 Intel Corporation Continuous multi-factor authentication
US20150040203A1 (en) * 2013-08-01 2015-02-05 Huawei Technologies Co., Ltd. Authentication method of wearable device and wearable device
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US9558336B2 (en) * 2013-10-04 2017-01-31 Salutron Inc. Persistent authentication using sensors of a user-wearable device
GB2521614B (en) * 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
SG11201608407UA (en) * 2014-04-07 2016-11-29 Eyeverify Inc Bio leash for user authentication
US10032011B2 (en) * 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
US9942222B1 (en) * 2014-09-02 2018-04-10 Amazon Technologies, Inc. Authentication with wearable device
CN104320163B (zh) * 2014-10-10 2017-01-25 安徽华米信息科技有限公司 一种通讯方法及装置
WO2016058145A1 (zh) * 2014-10-15 2016-04-21 华为技术有限公司 一种用于可穿戴设备脱落检测的方法及可穿戴设备
US9906954B2 (en) 2014-10-20 2018-02-27 Payfone, Inc. Identity authentication
US9661499B2 (en) * 2014-12-05 2017-05-23 Sony Corporation Access control authentication based on impedance measurements
KR102297193B1 (ko) 2014-12-24 2021-09-02 삼성전자 주식회사 사용자 식별 기능을 가지는 전자장치 및 사용자 인증 방법
JP6432359B2 (ja) * 2015-01-19 2018-12-05 大日本印刷株式会社 情報処理装置及びプログラム
JP6476896B2 (ja) * 2015-01-21 2019-03-06 大日本印刷株式会社 ウェアラブル端末、承認システム、承認プログラム
US9983565B2 (en) * 2015-03-27 2018-05-29 Intel Corporation Technologies for bio-chemically controlling operation of a machine
US9386450B1 (en) 2015-04-06 2016-07-05 John C. Kennedy System and method for authentication utilizing a physical break in an electronic pathway
WO2016204968A1 (en) 2015-06-16 2016-12-22 EyeVerify Inc. Systems and methods for spoof detection and liveness analysis
JP6380262B2 (ja) * 2015-06-29 2018-08-29 京セラドキュメントソリューションズ株式会社 認証装置
EP3118762B1 (en) * 2015-07-15 2020-03-11 Biowatch SA Method, device and computer program for authenticating a user
GB2541807B (en) * 2015-08-25 2017-11-15 Arm Ip Ltd Methods for determining when a device is worn by a user
US9939908B2 (en) * 2015-09-28 2018-04-10 Paypal, Inc. Multi-device authentication
JP6610234B2 (ja) * 2015-12-18 2019-11-27 コニカミノルタ株式会社 情報処理システム、処理装置、装置連携方法、およびコンピュータプログラム
US10652023B2 (en) * 2015-12-30 2020-05-12 T-Mobile Usa, Inc. Persona and device based certificate management
US10972262B2 (en) 2015-12-30 2021-04-06 T-Mobile Usa, Inc. Persona and device based certificate management
EP3917079A1 (en) * 2016-02-12 2021-12-01 Visa International Service Association Authentication systems and methods using timestamp comparison
WO2017145730A1 (ja) * 2016-02-24 2017-08-31 セイコーエプソン株式会社 装着機器
JP2017151943A (ja) * 2016-02-24 2017-08-31 セイコーエプソン株式会社 装着機器、決済システム及び決済方法
US10111103B2 (en) 2016-03-02 2018-10-23 EyeVerify Inc. Spoof detection using proximity sensors
GB2547932B (en) * 2016-03-03 2019-08-14 Arm Ip Ltd Time-limited access to configuration settings
US11368454B2 (en) * 2016-05-19 2022-06-21 Prove Identity, Inc. Implicit authentication for unattended devices that need to identify and authenticate users
US11176231B2 (en) * 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
US10867025B2 (en) * 2016-05-19 2020-12-15 UnifyID, Inc. Opportunistically collecting sensor data from a mobile device to facilitate user identification
US9801066B1 (en) 2016-06-02 2017-10-24 Duo Security, Inc. Method for automatic possession-factor authentication
US10255462B2 (en) * 2016-06-17 2019-04-09 Arm Limited Apparatus and method for obfuscating power consumption of a processor
CN107590414A (zh) * 2016-07-06 2018-01-16 天津卓扬世纪集团有限公司 一种多功能指纹识别装置
US10810571B2 (en) * 2016-10-13 2020-10-20 Paypal, Inc. Location-based device and authentication system
US10528714B2 (en) 2017-01-11 2020-01-07 Samsung Electronics Co., Ltd. Method and apparatus for authenticating user using electrocardiogram signal
FR3063162A1 (fr) * 2017-02-23 2018-08-24 Flaubert Tagu Fonku Systeme biometrique de controle d'acces dynamique
US11165771B2 (en) * 2017-11-20 2021-11-02 At&T Intellectual Property I, L.P. Proximity based data access restrictions
US10630487B2 (en) * 2017-11-30 2020-04-21 Booz Allen Hamilton Inc. System and method for issuing a certificate to permit access to information
US10083441B1 (en) * 2017-12-20 2018-09-25 Capital One Services, Llc Processing messages for attribute-value pair extraction
US11218506B2 (en) * 2018-12-17 2022-01-04 Microsoft Technology Licensing, Llc Session maturity model with trusted sources
CN110263520A (zh) * 2019-06-21 2019-09-20 深圳市奋达智能技术有限公司 一种身份验证方法以及系统
CN113924568A (zh) 2019-06-26 2022-01-11 谷歌有限责任公司 基于雷达的认证状态反馈
CN113906367B (zh) 2019-07-26 2024-03-29 谷歌有限责任公司 通过imu和雷达的认证管理
KR20220005081A (ko) 2019-07-26 2022-01-12 구글 엘엘씨 Imu 및 레이더를 기반으로 한 상태 감소
US11868537B2 (en) 2019-07-26 2024-01-09 Google Llc Robust radar-based gesture-recognition by user equipment
US11385722B2 (en) 2019-07-26 2022-07-12 Google Llc Robust radar-based gesture-recognition by user equipment
KR102479012B1 (ko) 2019-08-30 2022-12-20 구글 엘엘씨 일시정지된 레이더 제스처에 대한 시각적 표시자
KR20210151957A (ko) 2019-08-30 2021-12-14 구글 엘엘씨 모바일 디바이스에 대한 입력 방법
US11874700B2 (en) 2019-11-12 2024-01-16 International Business Machines Corporation Wearable secure data device
EP3832407B1 (fr) * 2019-12-06 2024-03-27 Tissot S.A. Procédé de connexion sécurisée d'une montre à un serveur distant
CN112489309B (zh) * 2020-11-30 2023-04-21 佛山市顺德区美的电子科技有限公司 家用电器租赁控制方法、装置、家用电器及存储介质
US11463130B1 (en) * 2021-10-13 2022-10-04 Roku, Inc. Proving physical possession of internet-of-things (IoT) devices
WO2024047800A1 (ja) * 2022-08-31 2024-03-07 京セラ株式会社 画像処理装置および通信システム
JP7467735B1 (ja) 2023-05-30 2024-04-15 株式会社ラック 認証システムおよび認証方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021523A1 (en) * 2001-08-28 2003-03-13 Hewlett-Packard Company User- wearable wireless transaction device with biometrical user validation
JP2004280245A (ja) * 2003-03-13 2004-10-07 Matsushita Electric Ind Co Ltd 情報記録担体およびパスワード入力システムおよび認証システム

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100371914C (zh) 1996-07-22 2008-02-27 Cyva研究公司 个人信息安全与交换的工具
US6814293B2 (en) * 1997-02-10 2004-11-09 Symbol Technologies, Inc. Arrangement for and method of establishing a logical relationship among peripherals in a wireless local area network
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
JP2001195145A (ja) * 2000-01-07 2001-07-19 Seiko Instruments Inc 情報処理装置、個人認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US6695207B1 (en) * 2000-02-04 2004-02-24 Carroll Boyd Norris, Jr. System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7474592B2 (en) 2001-12-05 2009-01-06 Hewlett-Packard Development Company, L.P. Secure operation of a versatile device based on whether an authenticated user continues to wear the versatile device after initiating its use
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US20040097217A1 (en) 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US20040123106A1 (en) 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US7636853B2 (en) 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
US8065235B2 (en) * 2003-05-05 2011-11-22 International Business Machines Corporation Portable intelligent shopping device
GB2403309B (en) 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
US7228102B2 (en) 2003-08-05 2007-06-05 Avago Technologie Ecbu Ip (Singapore) Pte. Ltd. Resonant frequency user proximity detection
US7463861B2 (en) 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
WO2006129241A2 (en) 2005-06-01 2006-12-07 Koninklijke Philips Electronics N.V. Shaping classification boundaries in template protection systems
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
US7742995B2 (en) * 2007-03-23 2010-06-22 Mastercard International, Inc. Pre-authenticated identification token
US8646056B2 (en) * 2007-05-17 2014-02-04 U.S. Cellular Corporation User-friendly multifactor mobile authentication
KR101148401B1 (ko) 2007-08-24 2012-05-25 후지쯔 가부시끼가이샤 인증 정보 관리 장치, 인증 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법, 인증 장치, 인증 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법
US20090146947A1 (en) * 2007-12-07 2009-06-11 James Ng Universal wearable input and authentication device
US8976007B2 (en) * 2008-08-09 2015-03-10 Brian M. Dugan Systems and methods for providing biofeedback information to a cellular telephone and for using such information
US8909190B2 (en) * 2008-05-13 2014-12-09 Dale Carson Portable wireless compatibility detection, location and communication device
US8230075B1 (en) * 2008-11-15 2012-07-24 Adobe Systems Incorporated Method and device for identifying devices which can be targeted for the purpose of establishing a communication session
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US20120054842A1 (en) 2009-01-23 2012-03-01 Vanios Consulting S.L. Secure access control system
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US8464320B2 (en) 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity
US20120266220A1 (en) 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US8856888B2 (en) * 2011-07-12 2014-10-07 Panasonic Corporation Personal authentication apparatus and personal authentication method
DE102012020817A1 (de) * 2012-03-13 2013-09-19 Hannes Bonhoff Verfahren zum Eingeben eines Passworts und Computerprogrammprodukt
US9781598B2 (en) * 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
WO2014142947A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Continuous authentication confidence module
US20140282868A1 (en) * 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US9852275B2 (en) * 2013-03-15 2017-12-26 NSS Lab Works LLC Security device, methods, and systems for continuous authentication
US20140341441A1 (en) * 2013-05-20 2014-11-20 Motorola Mobility Llc Wearable device user authentication
US9231765B2 (en) 2013-06-18 2016-01-05 Arm Ip Limited Trusted device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021523A1 (en) * 2001-08-28 2003-03-13 Hewlett-Packard Company User- wearable wireless transaction device with biometrical user validation
JP2004280245A (ja) * 2003-03-13 2004-10-07 Matsushita Electric Ind Co Ltd 情報記録担体およびパスワード入力システムおよび認証システム

Also Published As

Publication number Publication date
CN105308607B (zh) 2019-01-01
US11106774B2 (en) 2021-08-31
US20190354668A1 (en) 2019-11-21
EP2992474B1 (en) 2017-12-27
CN105308607A (zh) 2016-02-03
US20140372762A1 (en) 2014-12-18
GB2529118B (en) 2016-09-14
GB201521024D0 (en) 2016-01-13
GB2529118A (en) 2016-02-10
US20160085956A1 (en) 2016-03-24
KR102263895B1 (ko) 2021-06-14
US20180276363A1 (en) 2018-09-27
HK1221301A1 (zh) 2017-05-26
US10042996B2 (en) 2018-08-07
US10452831B2 (en) 2019-10-22
US20210357490A1 (en) 2021-11-18
IL242680B (en) 2018-11-29
JP2019145152A (ja) 2019-08-29
JP2016524249A (ja) 2016-08-12
US9231765B2 (en) 2016-01-05
MY178608A (en) 2020-10-18
WO2014202951A1 (en) 2014-12-24
EP2992474A1 (en) 2016-03-09
SG11201509325UA (en) 2015-12-30

Similar Documents

Publication Publication Date Title
US11106774B2 (en) Trusted device
US9800570B1 (en) Method of persistent authentication with disablement upon removal of a wearable device
US9892357B2 (en) Method for remotely controlling a reprogrammable payment card
US9652760B2 (en) Receiving fingerprints through touch screen of CE device
US20070283145A1 (en) Multi-Factor Security System With Portable Devices And Security Kernels
US10482234B2 (en) Controlling authorization within computer systems
US11341223B1 (en) Wearable computing device secure access badge
KR20160035548A (ko) 전자 뱅크 카드가 사용될 때 고객 모바일 장치에게 메시지 전달
US10902100B2 (en) Methods for determining when a device is worn by a user
US9626673B2 (en) Financial transaction based on device-to-device communications
JP2010055332A (ja) 半導体素子、携帯端末、および情報端末
KR20140000631A (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
CN105447695B (zh) 消费者的ce设备向消费者的e-卡询问交易信息
US10223521B1 (en) Systems and methods for location determination using radio frequency tags
KR20130141131A (ko) 분실 예방 가능한 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
KR20140001112A (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
KR20150129300A (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant