KR101688503B1 - 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스하기 위해 디바이스 연결을 인증하기 위한 방법 - Google Patents

웹사이트 패스워드를 이용하지 않고 웹사이트 액세스하기 위해 디바이스 연결을 인증하기 위한 방법 Download PDF

Info

Publication number
KR101688503B1
KR101688503B1 KR1020167004911A KR20167004911A KR101688503B1 KR 101688503 B1 KR101688503 B1 KR 101688503B1 KR 1020167004911 A KR1020167004911 A KR 1020167004911A KR 20167004911 A KR20167004911 A KR 20167004911A KR 101688503 B1 KR101688503 B1 KR 101688503B1
Authority
KR
South Korea
Prior art keywords
access
website
device connection
password
cookie
Prior art date
Application number
KR1020167004911A
Other languages
English (en)
Other versions
KR20160039238A (ko
Inventor
알렉산더 간트만
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160039238A publication Critical patent/KR20160039238A/ko
Application granted granted Critical
Publication of KR101688503B1 publication Critical patent/KR101688503B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본원의 방법은 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 것이다. 이 방법에서, 웹 서버가 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스로부터 디바이스 연결을 통해 액세스 요청을 수신한다. 웹 서버가, 액세스 요청에 응답하여, 액세스 쿠키를 디바이스 연결을 통해 디바이스에 포워딩하고 그리고 활성화 URL을 미리 확립된 아이덴티티와 연관된 어드레스로 포워딩한다. 웹 서버는 포워딩된 활성화 URL에 대한 요청을 수신하고, 액세스 쿠키를 이용하여, 디바이스 연결을 통해 디바이스에 대한 액세스를 승인한다.

Description

웹사이트 패스워드를 이용하지 않고 웹사이트 액세스하기 위해 디바이스 연결을 인증하기 위한 방법{METHOD FOR AUTHENTICATING A DEVICE CONNECTION FOR WEBSITE ACCESS WITHOUT USING A WEBSITE PASSWORD}
관련 출원들의 상호 참조
[0001]본 출원은, 2013년 8월 2일에 미국 특허청에 출원된 정규 특허 출원 제13/958,331호를 우선권으로 그리고 이의 혜택을 주장하고, 상기 출원 둘 모두의 전체 내용은 인용에 의해 본원에 포함된다.
[0002]본 발명은 전반적으로, 웹사이트들에 대한 계정 액세스용 패스워드들을 제거하기 위한 기술에 관한 것이다.
[0003]많은 웹사이트들은 사용자를 인증하고 웹사이트에 대한 사용자 액세스를 허가하기 위해 사용자명과 패스워드를 요구한다. 웹사이트를 좀처럼 사용하지 않는 사용자들을 그 웹사이트에 대한 패스워드를 잊어버릴 수 있다. 또한, 일부 웹사이트들은 세션들 간에 인증 정보를 저장하기 위해서 쿠키들을 사용하여, 사용자가 사용자의 패스워드를 재입력하지 않고 다수의 세션들에 걸쳐서 웨사이트를 사용할 수 있게 한다. 자주 방문한 웹사이트들의 경우, 사용자의 컴퓨터 상의 쿠키들에 저장된 인증 정보가 비교적 새로운 것이고(fresh), 사용자가 그들의 사용자명과 패스워드를 오랜 시간 기간 동안 입력할 필요가 없을 수 있다. 사용자가 패스워드를 빈번하게 입력할 필요가 없을 수 있기 때문에, 사용자는 자주 방문한 웹사이트의 패스워드를 잊어버릴 수 있다.
[0004]사용자 패스워드를 요구하는 많은 웹사이트들은 사용자로 하여금, 웹사이트에 액세스하기 위해 등록할 경우 사용자에 의해 제공된 어드레스로 통상적으로 이메일에 의해 새로운 패스워드를 수신하게 하는 패스워드 리셋 메커니즘을 제공한다. 일반적으로, 본질적으로 사용자가 그들의 사용자명을 기억하는 한 사용자는 그들의 패스워드를 어느 때라도 리셋할 수 있으므로, 그들은 세션마다 그들의 패스워드를 잊어버릴 수 있다.
[0005]그러나, 잊어버린 패스워드가 여전히 웹사이트에 의해 인식되고, 예를 들어, 훼손된 해시를 추측하거나 또는 반전시킴으로써 이것을 알아내려는 공격자가 웹사이트에 액세스할 수 있다. 이는 패스워드 리셋 메커니즘의 바람직하지 않은 부작용을 강조한다. 잊어버린 패스워드는 사용자에게 무용지물이지만 공격자에게는 그렇지 않다.
[0006]따라서, 패스워드를 요구하지 않고 인증 웹사이트 액세스를 위한 기술이 필요하다.
[0007]본 발명의 일 양상은 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법에 존재할 수 있다. 이 방법에서, 웹 서버가 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스로부터 디바이스 연결을 통해 액세스 요청을 수신한다. 웹 서버가, 액세스 요청에 응답하여, 액세스 쿠키를 디바이스 연결을 통해 디바이스에 포워딩하고 그리고 활성화 URL을 미리 확립된 아이덴티티와 연관된 어드레스로 포워딩한다. 웹 서버는 포워딩된 활성화 URL에 대한 요청을 수신하고, 액세스 쿠키를 이용하여, 디바이스 연결을 통해 디바이스에 액세스를 승인한다.
[0008]본 발명의 보다 구체적인 양상들에서, 액세스 쿠키는 세션 아이덴티티를 포함할 수 있다. 디바이스 연결의 액세스 상태가 웹 서버 상에 저장될 수 있다. 웹 서버는 이메일로, 또는 SMS 메시지로 활성화 URL을 포워딩할 수 있다.
[0009]본 발명의 다른 보다 구체적인 양상들에서, 디바이스 연결을 활성화하도록 활성화 URL을 인보크하기 위해서 다른 디바이스가 사용될 수 있다. 미리 확립된 아이덴티티는 사용자명 또는 이메일 어드레스일 수 있다.
[0010]본 발명의 다른 양상은 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션에 존재할 수 있으며, 이 스테이션은, 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스로부터 디바이스 연결을 통해 액세스 요청을 수신하기 위한 수단; 액세스 요청에 응답하여, 액세스 쿠키를 디바이스 연결을 통해 디바이스에 포워딩하고 활성화 URL을 미리 확립된 아이덴티티와 연관된 어드레스로 포워딩하기 위한 수단; 및 포워딩된 활성화 URL에 대한 요청을 수신하고, 액세스 쿠키를 이용하여, 디바이스 연결을 통해 디바이스에 액세스를 승인하기 위한 수단을 포함한다.
[0011]본 발명의 다른 양상은 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션에 존재할 수 있다. 이 스테이션을 프로세서를 포함하고, 프로세서는, 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스로부터 디바이스 연결을 통해 액세스 요청을 수신하고; 액세스 요청에 응답하여, 액세스 쿠키를 디바이스 연결을 통해 디바이스에 포워딩하고 그리고 활성화 URL을 미리 확립된 아이덴티티와 연관된 어드레스로 포워딩하고; 그리고 포워딩된 활성화 URL에 대한 요청을 수신하고, 액세스 쿠키를 이용하여, 디바이스 연결을 통해 디바이스에 액세스를 승인하도록 구성된다.
[0012]본 발명의 다른 양상은 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 물건에 존재할 수 있으며, 컴퓨터 판독가능 매체는: 컴퓨터로 하여금, 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스로부터 디바이스 연결을 통해 액세스 요청을 수신하게 하기 위한 코드; 컴퓨터로 하여금, 액세스 요청에 응답하여, 액세스 쿠키를 디바이스 연결을 통해 디바이스에 포워딩하게 하고 그리고 활성화 URL을 미리 확립된 아이덴티티와 연관된 어드레스로 포워딩하게 하기 위한 코드; 및 컴퓨터로 하여금, 포워딩된 활성화 URL에 대한 요청을 수신하게 하고, 액세스 쿠키를 이용하여, 디바이스 연결을 통해 디바이스에 액세스를 승인하게 하기 위한 코드를 포함한다.
[0013]도 1은 무선 통신 시스템의 예의 블록도이다.
[0014]도 2는 본 발명에 따른, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법의 흐름도이다.
[0015]도 3은 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법의 보다 상세한 흐름도이다.
[0016]도 4는 프로세서와 메모리를 포함하는 컴퓨터의 블록도이다.
[0017]단어 "예시적인"은 "예, 예시, 또는 예증으로서 기능하는"을 의미하도록 본원에 이용된다. "예시적인"으로서 본원에 설명된 임의의 구현이 반드시 다른 실시예들에 비해 선호되거나 또는 유리한 것으로서 해석되지 않는다.
[0018]도 1 및 도 2를 참고하면, 본 발명의 양상은 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법(200)에 존재할 수 있다. 방법에서, 웹 서버(114)는 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스(102)로부터 디바이스 연결을 통해 액세스 요청을 수신한다(단계 210). 웹 서버는, 액세스 요청에 응답하여, 액세스 쿠키를 디바이스 연결을 통해 디바이스(102)에 포워딩하고 활성화 URL을 미리 확립된 아이덴티티와 연관된 어드레스로 포워딩한다(단계 220). 웹 서버는 포워딩된 활성화 URL에 대한 요청을 수신하고, 액세스 쿠키를 이용하여, 디바이스 연결을 통해 디바이스에 액세스를 승인한다(단계 230).
[0019]본 발명의 보다 구체적인 양상들에서, 액세스 쿠키는 세션 아이덴티티를 포함할 수 있다. 디바이스 연결의 액세스 상태가 웹 서버(114) 상에 저장될 수 있다. 웹 서버는 이메일로, 또는 SMS 메시지로 활성화 URL을 포워딩할 수 있다.
[0020]본 발명의 다른 보다 구체적인 양상들에서, 활성화 URL을 인보크하여 디바이스 연결을 활성화하기 위해서 다른 디바이스(102')가 사용될 수 있다. 미리 확립된 아이덴티티는 사용자명, 또는 이메일 어드레스일 수 있다.
[0021]본 발명은, 새로운 디바이스(102)가 웹사이트에 액세스하기 위해 사용되고 있거나 또는 셋업될 경우 특히 유리할 수 있다. 특정 피처들은, 이를 테면, 이메일은 셋업 전에 이용가능하지 않을 수 있거나, 또는 특정 피처들은, 이를 테면, WiFi 접속만 되게 하는 태블릿 또는 랩탑상에서의 SMS 메시징을 새로운 디바이스상에서 이용가능하지 않을 수도 있다. 예로서, 사용자는 새로운 태블릿을 획득할 수 있고 이메일과 같은 메시징 애플리케이션을 셋업하기 전에 웹사이트 또는 웹 애플리케이션에 대한 계정에 접속하여 이것을 사용하기 원할 수 있다.
[0022]본 기술에 따르면, 쿠키가 요청 디바이스(102)로 즉시 포워딩되고, 활성화 URL이 임의의 디바이스(102')에 의해 액세스될 수 있는데, 이를 테면, 스마트폰이 셀룰러 데이터 접속을 갖는다. 일단 다른 디바이스, 예를 들어, 스마트폰이 활성화 URL을 사용하면, 요청 디바이스는 포워딩된 쿠키를 이용한 연결 세션 동안 인증된다. 웹사이트의 서버(114)는, 활성화 URL이 사용될 때까지 포워딩된 쿠키에 대해 확인응답하지 않을 것이다. 활성화 이후, 요청 디바이스는 단지 웹사이트의 웹 페이지를 리프레싱하고(refresh), 요청 디바이스에서 사용자에 의해 요구되는 임의의 추가 동작이나 또는 입력 없이 요청 디바이스가 인증되고 로그 인된다.
[0023]본 발명에서, 연결의 개념은 명시적인 것이고, 사용자로 하여금 사용자의 사용자명과 연관된 연결들의 관리 시 활성 상태가 되게 한다. 웹사이트는 계정 프로파일의 활성 연결들의 리스트를 유지할 수 있고, 사용자는 활성 연결들의 리스트를 리뷰할 수 있다. 또한, 사용자는 대여받은 또는 차용한 디바이스 등에서 사용할 임시 연결들을 생성할 수 있다.
[0024]도 3을 참고하면, 본 발명에 따라, 요청 디바이스(302)(새로운 디바이스(102)(도 1) 또는 연결이 만료되거나 리보크된(revoked) 디바이스(102))를 이용하는 사용자는 웹사이트의 연결 활성화 웹 페이지 상에서 "활성화 연결" 링크를 클릭할 수 있다(단계 310). 링크를 클릭하는 것은 디바이스로 하여금 액세스 요청을 웹사이트 서버(304), 예를 들어, 웹 서버(114)(도 1)로 전송하게 할 수 있다(단계 320). 링크를 클릭하기 전에, 또는 질의(inquiry)에 응답하여, 사용자는 사용자명(또는 이메일 어드레스, 전화 번호 등과 같은 유사한 고유 식별자)을 입력할 것이다. 웹사이트 서버는 요청 디바이스에 쿠키를 이슈할 수 있다(단계 330). 쿠키는 디바이스를 웹사이트에 액세스하도록 허락하기 위해 필요한 모든 액세스 정보를 갖는다. 그러나, 웹사이트 서버는, 디바이스 연결이 활성화될 때까지 인증을 위해 쿠키에 대해 확인응답하지 않을 것이다.
[0025]웹사이트 서버(304)는 활성화 메시지를 메시지 서버(306)로 전송하거나 또는 포워딩할 수 있다(단계 340). 메시지 서버는, 메시지를 수신하는 메시지 디바이스(308), 예를 들어, RS(102')(도 1)의 능력들에 따라서, 이메일 메시지, SMS 메시지, 또는 유사한 아웃-오브-밴드 메시지를 전송하거나 또는 포워딩하도록 구성될 수 있다(단계 350). 메시지는 활성화 URL을 갖는 링크를 포함할 수 있다. 링크를 클릭함으로써(단계 360), 사용자는 메시지 디바이스로 하여금 활성화 URL에 대한 요청을 웹사이트 서버(304)로 포워딩하게 한다(단계 370). 웹사이트 서버는 활성화 URL에 대한 요청을 수신하고, 컨퍼메이션(confirmation) 메시지를 메시지 디바이스로 리턴할 수 있다. 보다 중요한 것은, 웹사이트 서버가 이제 요청 디바이스의 쿠키를 인식할 것이라는 것이다. 이와 같이, 쿠키는 웹사이트 서버에 의해 활성화된다(단계 380). 이는 요청 디바이스(302)와의 새로운 디바이스 연결을 인증하며, 새로운 디바이스 연결은 "연결 활성화" 링크를 갖는 활성화 메시지를 트리거했던 액세스 요청이 전송되었던 연결을 의미하는 것이지, 활성화 ULR에 대한 링크를 사용했던 메시지 디바이스(308)와 연관된 다른 연결을 의미하는 것이 아니다. 요청 디바이스 상에서 웹 페이지를 리프레싱하는 것(단계 390)은 새로운 디바이스 연결을 통해 요청 디바이스에 액세스를 승인하게 한다(단계 395).
[0026]추가로 도 4를 참고하면, 본 발명의 다른 양상은 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션(예를 들어, 웹 서버(114) 및/또는 컴퓨터(400))에 존재할 수 있으며, 이 스테이션은, 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스(102)로부터 디바이스 연결을 통해 액세스 요청을 수신하기 위한 수단(410); 액세스 요청에 응답하여 액세스 쿠키를 디바이스 연결을 통해 디바이스로 포워딩하고 활성화 URL을 미리 확립된 아이덴티티와 연관된 어드레스로 포워딩하기 위한 수단(410); 및 포워딩된 활성화 URL에 대한 요청을 수신하고, 액세스 쿠키를 이용하여, 디바이스 연결을 통해 디바이스에 액세스를 승인하기 위한 수단(410)을 포함한다.
[0027]본 발명의 다른 양상은 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션(예를 들어, 웹 서버(114) 및/또는 컴퓨터(400))에 존재할 수 있으며, 이 스테이션은, 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스(102)로부터 디바이스 연결을 통해 액세스 요청을 수신하고; 액세스 요청에 응답하여 액세스 쿠키를 디바이스 연결을 통해 디바이스로 포워딩하고 활성화 URL을 미리 확립된 아이덴티티와 연관된 어드레스로 포워딩하고; 그리고 포워딩된 활성화 URL에 대한 요청을 수신하고, 액세스 쿠키를 이용하여, 디바이스 연결을 통해 디바이스에 액세스를 승인하도록 구성된 프로세서(410)를 포함한다.
[0028]본 발명의 다른 양상은 컴퓨터 판독가능 매체(420)를 포함하는 컴퓨터 프로그램 물건에 존재할 수 있으며, 컴퓨터 판독가능 매체는: 컴퓨터(400)로 하여금, 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스(102)로부터 디바이스 연결을 통해 액세스 요청을 수신하게 하기 위한 코드; 컴퓨터로 하여금, 액세스 요청에 응답하여 액세스 쿠키를 디바이스 연결을 통해 디바이스로 포워딩하게 하고 활성화 URL을 미리 확립된 아이덴티티와 연관된 어드레스로 포워딩하게 하기 위한 코드; 및 컴퓨터로 하여금, 포워딩된 활성화 URL에 대한 요청을 수신하게 하고, 액세스 쿠키를 이용하여, 디바이스 연결을 통해 디바이스에 액세스를 승인하게 하도록 구성된 코드를 포함한다.
[0029]스테이션(102)은, 프로세서(410), 메모리 및/또는 디스크 드라이브와 같은 저장 매체(420), 디스플레이(430), 및 키패드(440)와 같은 입력부, 및 인터넷(110)에 대한 데이터 연결을 포함할 수 있는 무선 연결(450) 및/또는 유선 연결(460)을 포함하는 컴퓨터(400)를 포함하는 원격 스테이션 RS일 수 있다.
[0030]도 1을 참고하면, 무선 원격 스테이션(RS)(102)(예를 들어, 모바일 스테이션 MS)은 무선 통신 시스템(100)의 하나 이상의 기지국들(BS)(104)과 통신할 수 있다. 각각의 BS는 다수의 다른 RS들(102', 102'') 등을 지원할 수 있다. 무선 통신 시스템(100)은 하나 이상의 기지국 제어기들(BSC)(106), 및 코어 네트워크(108)를 더 포함할 수 있다. 코어 네트워크는 적절한 백홀들을 통해 인터넷(110)과 PSTN(Public Switched Telephone Network)(112)에 연결될 수 있다. 통상의 무선 모바일 스테이션은 휴대용 전화기, 또는 랩탑 컴퓨터를 포함할 수 있다. 무선 통신 시스템(100)은 CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), SDMA(space division multiple access), PDMA(polarization division multiple access), 또는 본 기술에 알려진 다른 변조 기술들과 같은 다수의 다중 액세스 기술들 중 임의의 하나를 채용할 수 있다.
[0031]다양한 상이한 기술들 및 기법들 중 임의의 기술 및 기법을 이용하여 정보 및 신호들이 표현될 수 있음을 이 분야의 당업자들은 이해할 것이다. 예를 들어, 본 설명 전반에 걸쳐 언급될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은, 전압들, 전류들, 전자기파들, 자계들 또는 자기 입자들, 광학 필드들 또는 광학 입자들, 또는 이들의 임의의 조합으로 표현될 수 있다.
[0032]당업자들은, 본 명세서에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어 또는 이들의 조합들로 구현될 수 있음을 추가로 인식할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확히 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 그들의 기능적 관점에서 앞서 설명되었다. 이러한 기능이 하드웨어로 구현되는지, 소프트웨어로 구현되는지 또는 이들의 조합으로 구현되는지 여부는 특정 애플리케이션, 및 전체 시스템에 대해 부과된 설계 제약들에 의존한다. 당업자는 각각의 특정 애플리케이션에 대해 여러 가지 방법들로 설명된 기능을 구현할 수 있지만, 이러한 구현 결정들이 본 발명의 범위로부터 벗어나게 하는 것으로 해석되지 않아야 한다.
[0033]본 명세서에서 개시된 실시예들과 관련하여 설명되는 다양한 예시적인 로직 블록들, 모듈들, 회로들, 엘리먼트들 및/또는 컴포넌트들은, 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 또는 다른 프로그래머블 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본 명세서에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어 DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 그 초과의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
[0034]본 명세서에 개시된 실시예들과 관련하여 설명된 방법의 단계들 또는 알고리즘들은 직접적으로 하드웨어로, 프로세서에 의해 실행될 수 있는 소프트웨어 모듈로, 또는 이 둘의 조합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈식 디스크, CD-ROM, 또는 이 분야에 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있도록 프로세서에 커플링될 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC은 사용자 단말에 상주할 수 있다. 대안으로, 프로세서 및 저장 매체는 사용자 단말에서 별개의 컴포넌트들로서 상주할 수 있다.
[0035]하나 이상의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어에서 구현되는 경우, 기능들은 컴퓨터-판독가능 매체 상에서 하나 이상의 명령들 또는 코드로서 저장되거나 또는 이들을 통해 전송될 수 있다. 컴퓨터 판독가능 매체는 일 장소에서 다른 장소로 컴퓨터 프로그램의 이송을 용이하게 하는 임의의 매체를 포함하는 비일시적 컴퓨터 판독가능 저장 매체 및 통신 매체 둘 모두를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 제한이 아닌 예시로서, 이러한 컴퓨터 판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장소 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 전달하거나 또는 저장하기 위해 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 연결은 컴퓨터 판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 꼬임 쌍선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들을 사용하여 송신되는 경우, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL, 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들이 이러한 매체의 정의에 포함된다. 본원에서 사용되는 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광 디스크(disc), 디지털 다기능 디스크(disc)(DVD), 플로피 디스크(disk), 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 데이터를 보통 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 상기한 것들의 결합들 역시 컴퓨터-판독가능 매체의 범위 내에 포함되어야 한다.
[0036]개시된 실시예들의 앞의 설명은 당업자가 본 발명을 제조하거나 사용할 수 있게 하기 위해서 제공된다. 이러한 실시예들에 대한 다양한 수정들은 당업자에게 쉽게 명백하게 될 것이며, 본 명세서에 정의된 일반적인 원리들은 발명의 사상 또는 범위로부터 벗어나지 않으면서 다른 실시예들에 적용될 수도 있다. 따라서, 본 발명은 본원에 기재된 실시예들로 제한되는 것으로 의도되는 것이 아니라, 본원에 개시된 원리들과 신규한 특징들에 부합하는 최광의 범위를 따르는 것이다.

Claims (33)

  1. 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법으로서,
    웹 서버에 의해, 미리 확립된 아이덴티티(identity)에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스로부터 상기 디바이스 연결을 통해 액세스 요청을 수신하는 단계;
    상기 액세스 요청에 응답하여 상기 웹 서버에 의해, 상기 디바이스 연결을 통해 상기 디바이스로 액세스 쿠키(access cookie)를, 그리고 상기 미리 확립된 아이덴티티와 연관된 어드레스를 이용하는 메시지 디바이스에 의한 수신을 위해 상기 어드레스로 활성화 URL(Uniform Resource Locator)을 포워딩하는 단계 ― 상기 액세스 쿠키는, 상기 액세스 쿠키가 상기 디바이스 연결을 통해 상기 디바이스로 포워딩되는 경우 액세스의 승인을 위해 상기 웹 서버에 의해 활성화되지 않음 ―;
    상기 활성화 URL에 대한 요청의 수신 시 상기 웹 서버에 의해, 상기 디바이스 연결을 통해 디바이스 액세스를 승인하기 위해 상기 액세스 쿠키를 활성화하는 단계 ― 상기 요청은 상기 메시지 디바이스에서의 상기 포워딩된 활성화 URL의 선택에 응답하여 수신됨 ―; 및
    상기 디바이스로부터 리프레싱된(refreshed) 액세스 요청을 수신하는 것에 응답하여 상기 웹 서버에 의해, 상기 활성화된 액세스 쿠키에 기초하여 상기 디바이스 연결을 통해 상기 웹사이트에 대한 액세스를 승인하는 단계를 포함하는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 액세스 쿠키는 세션(session) 아이덴티티를 포함하는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법.
  3. 제 1 항에 있어서,
    상기 디바이스 연결의 액세스 상태가 상기 웹 서버에 저장되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법.
  4. 제 1 항에 있어서,
    상기 웹 서버는 이메일로 상기 활성화 URL(Uniform Resource Locator)을 포워딩하는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 웹 서버는 SMS(Short Message Service) 메시지로 상기 활성화 URL(Uniform Resource Locator)을 포워딩하는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 메시지 디바이스는 상기 활성화 URL(Uniform Resource Locator)을 인보크(invoke)하기 위해 사용되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 미리 확립된 아이덴티티는 사용자명인, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법.
  8. 제 1 항에 있어서,
    상기 미리 확립된 아이덴티티는 이메일 어드레스인, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법.
  9. 제 1 항에 있어서,
    디바이스는 연결 세션에 대한 상기 디바이스 연결을 통해 액세스를 승인받는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 방법.
  10. 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션으로서,
    하드웨어 프로세서 및 메모리를 포함하고, 상기 메모리는,
    미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스로부터 상기 디바이스 연결을 통해 액세스 요청을 수신하기 위한 수단;
    상기 액세스 요청에 응답하여, 상기 디바이스 연결을 통해 상기 디바이스로 액세스 쿠키를 포워딩하고 그리고 상기 미리 확립된 아이덴티티와 연관된 어드레스를 이용하는 메시지 디바이스에 의한 수신을 위해 상기 어드레스로 활성화 URL(Uniform Resource Locator)을 포워딩하기 위한 수단 ― 상기 액세스 쿠키는, 상기 액세스 쿠키가 상기 디바이스 연결을 통해 상기 디바이스로 포워딩되는 경우 액세스의 승인을 위해 상기 스테이션에 의해 활성화되지 않음 ―;
    상기 활성화 URL에 대한 요청의 수신 시, 상기 디바이스 연결을 통해 디바이스 액세스를 승인하기 위해 상기 액세스 쿠키를 활성화하기 위한 수단 ― 상기 요청은 상기 메시지 디바이스에서의 상기 포워딩된 활성화 URL의 선택에 응답하여 수신됨 ―; 및
    상기 디바이스로부터 리프레싱된 액세스 요청을 수신하는 것에 응답하여 상기 활성화된 액세스 쿠키에 기초하여 상기 디바이스 연결을 통해 상기 웹사이트에 대한 액세스를 승인하기 위한 수단
    을 구현하기 위해 상기 프로세서에 의해 실행가능하도록 구성된 명령들을 저장하기 위한 것인, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  11. 제 10 항에 있어서,
    상기 액세스 쿠키는 세션 아이덴티티를 포함하는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  12. 제 10 항에 있어서,
    상기 디바이스 연결의 액세스 상태가 상기 스테이션에 저장되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  13. 제 10 항에 있어서,
    상기 활성화 URL(Uniform Resource Locator)은 이메일로 포워딩되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  14. 제 10 항에 있어서,
    상기 활성화 URL(Uniform Resource Locator)은 SMS(Short Message Service) 메시지로 포워딩되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  15. 제 10 항에 있어서,
    상기 메시지 디바이스는 상기 활성화 URL(Uniform Resource Locator)을 인보크하기 위해 사용되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  16. 제 10 항에 있어서,
    상기 미리 확립된 아이덴티티는 사용자명인, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  17. 제 10 항에 있어서,
    상기 미리 확립된 아이덴티티는 이메일 어드레스인, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  18. 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션으로서,
    하드웨어 프로세서를 포함하고, 상기 하드웨어 프로세서는,
    미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스로부터 상기 디바이스 연결을 통해 액세스 요청을 수신하고;
    상기 액세스 요청에 응답하여, 상기 디바이스 연결을 통해 상기 디바이스로 액세스 쿠키를 포워딩하고 그리고 상기 미리 확립된 아이덴티티와 연관된 어드레스를 이용하는 메시지 디바이스에 의한 수신을 위해 상기 어드레스로 활성화 URL(Uniform Resource Locator)을 포워딩하고 ― 상기 액세스 쿠키는, 상기 액세스 쿠키가 상기 디바이스 연결을 통해 상기 디바이스로 포워딩되는 경우 액세스의 승인을 위해 상기 스테이션에 의해 활성화되지 않음 ―;
    상기 활성화 URL에 대한 요청의 수신 시, 상기 디바이스 연결을 통해 디바이스 액세스를 승인하기 위해 상기 액세스 쿠키를 활성화하고 ― 상기 요청은 상기 메시지 디바이스에서의 상기 포워딩된 활성화 URL의 선택에 응답하여 수신됨 ―; 그리고
    상기 디바이스로부터 리프레싱된 액세스 요청을 수신하는 것에 응답하여 상기 활성화된 액세스 쿠키에 기초하여 상기 디바이스 연결을 통해 상기 웹사이트에 대한 액세스를 승인하도록
    구성되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  19. 제 18 항에 있어서,
    상기 액세스 쿠키는 세션 아이덴티티를 포함하는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  20. 제 18 항에 있어서,
    상기 디바이스 연결의 액세스 상태를 저장하도록 구성된 메모리를 더 포함하는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  21. 제 18 항에 있어서,
    상기 활성화 URL(Uniform Resource Locator)은 이메일로 포워딩되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  22. 제 18 항에 있어서,
    상기 활성화 URL(Uniform Resource Locator)은 SMS(Short Message Service) 메시지로 포워딩되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  23. 제 18 항에 있어서,
    상기 메시지 디바이스는 상기 활성화 URL(Uniform Resource Locator)을 인보크하기 위해 사용되는, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  24. 제 18 항에 있어서,
    상기 미리 확립된 아이덴티티는 사용자명인, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  25. 제 18 항에 있어서,
    상기 미리 확립된 아이덴티티는 이메일 어드레스인, 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스를 위한 디바이스 연결을 인증하기 위한 스테이션.
  26. 컴퓨터 판독가능 저장 매체로서,
    컴퓨터로 하여금, 미리 확립된 아이덴티티에 기초하여 웹사이트에 대한 액세스를 요청하는 디바이스로부터 디바이스 연결을 통해 액세스 요청을 수신하게 하기 위한 코드;
    컴퓨터로 하여금, 상기 액세스 요청에 응답하여, 상기 디바이스 연결을 통해 상기 디바이스로 액세스 쿠키를 포워딩하고 그리고 상기 미리 확립된 아이덴티티와 연관된 어드레스를 이용하는 메시지 디바이스에 의한 수신을 위해 상기 어드레스로 활성화 URL(Uniform Resource Locator)을 포워딩하게 하기 위한 코드 ― 상기 액세스 쿠키는, 상기 액세스 쿠키가 상기 디바이스 연결을 통해 상기 디바이스로 포워딩되는 경우 액세스의 승인을 위해 웹 서버에 의해 활성화되지 않음 ―;
    컴퓨터로 하여금, 상기 활성화 URL에 대한 요청의 수신 시, 상기 디바이스 연결을 통해 디바이스 액세스를 승인하기 위해 상기 액세스 쿠키를 활성화하게 하기 위한 코드 ― 상기 요청은 상기 메시지 디바이스에서의 상기 포워딩된 활성화 URL의 선택에 응답하여 수신됨 ―; 및
    컴퓨터로 하여금, 상기 디바이스로부터 리프레싱된 액세스 요청을 수신하는 것에 응답하여 상기 활성화된 액세스 쿠키에 기초하여 상기 디바이스 연결을 통해 상기 웹사이트에 대한 액세스를 승인하게 하기 위한 코드를 포함하는,
    컴퓨터 판독가능 저장 매체.
  27. 제 26 항에 있어서,
    상기 액세스 쿠키는 세션 아이덴티티를 포함하는, 컴퓨터 판독가능 저장 매체.
  28. 제 26 항에 있어서,
    컴퓨터로 하여금, 상기 디바이스 연결의 액세스 상태를 저장하게 하기 위한 코드를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  29. 제 26 항에 있어서,
    상기 활성화 URL(Uniform Resource Locator)은 이메일로 포워딩되는, 컴퓨터 판독가능 저장 매체.
  30. 제 26 항에 있어서,
    상기 활성화 URL(Uniform Resource Locator)은 SMS(Short Message Service) 메시지로 포워딩되는, 컴퓨터 판독가능 저장 매체.
  31. 제 26 항에 있어서,
    상기 메시지 디바이스는 상기 활성화 URL(Uniform Resource Locator)을 인보크하기 위해 사용되는, 컴퓨터 판독가능 저장 매체.
  32. 제 26 항에 있어서,
    상기 미리 확립된 아이덴티티는 사용자명인, 컴퓨터 판독가능 저장 매체.
  33. 제 26 항에 있어서,
    상기 미리 확립된 아이덴티티는 이메일 어드레스인, 컴퓨터 판독가능 저장 매체.
KR1020167004911A 2013-08-02 2014-07-29 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스하기 위해 디바이스 연결을 인증하기 위한 방법 KR101688503B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/958,331 2013-08-02
US13/958,331 US9325684B2 (en) 2013-08-02 2013-08-02 Method for authenticating a device connection for a website access without using a website password
PCT/US2014/048647 WO2015017425A1 (en) 2013-08-02 2014-07-29 Method for authenticating a device connection for website access without using a website password

Publications (2)

Publication Number Publication Date
KR20160039238A KR20160039238A (ko) 2016-04-08
KR101688503B1 true KR101688503B1 (ko) 2016-12-21

Family

ID=51392356

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167004911A KR101688503B1 (ko) 2013-08-02 2014-07-29 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스하기 위해 디바이스 연결을 인증하기 위한 방법

Country Status (6)

Country Link
US (1) US9325684B2 (ko)
EP (1) EP3028432A1 (ko)
JP (1) JP6012063B2 (ko)
KR (1) KR101688503B1 (ko)
CN (1) CN105493466B (ko)
WO (1) WO2015017425A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264423B2 (en) * 2014-06-12 2016-02-16 Nadapass, Inc. Password-less authentication system and method
US11416858B2 (en) * 2014-10-02 2022-08-16 Coupa Software Incorporated Providing access to a networked application without authentication
US10447693B2 (en) * 2016-01-28 2019-10-15 Verizon Patent And Licensing Inc. Selectively permitting a receiver device to access a message based on authenticating the receiver device
CN107729340A (zh) * 2016-08-14 2018-02-23 天脉聚源(北京)科技有限公司 一种打开微信网页的方法和系统
US10885576B2 (en) * 2017-12-29 2021-01-05 Paypal, Inc. Website tracking system
US10789077B2 (en) * 2018-08-20 2020-09-29 Lenovo (Singapore) Pte. Ltd. Device setting configuration

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125999A1 (en) 2007-07-19 2009-05-14 Calbucci Marcelo A User Authorization Technique
US20120260322A1 (en) 2011-04-08 2012-10-11 Microsoft Corporation Flexible authentication for online services with unreliable identity providers

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2815740B1 (fr) 2000-10-19 2003-01-17 France Telecom Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs
US20060086798A1 (en) * 2004-10-23 2006-04-27 Linspire, Inc. Deferred email message system and service
US8065424B2 (en) 2005-07-15 2011-11-22 University Of Utah Research Foundation System and method for data transport
WO2007026320A2 (en) 2005-08-30 2007-03-08 Yoomba Ltd. Immediate communication system
US7673135B2 (en) * 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
WO2007102823A1 (en) * 2006-03-09 2007-09-13 Vasco Data Security International, Inc. Digipass for the web-functional description
JP4127315B2 (ja) * 2006-05-24 2008-07-30 株式会社日立製作所 デバイス管理システム
US8700788B2 (en) * 2006-08-18 2014-04-15 Smarticon Technologies, Llc Method and system for automatic login initiated upon a single action with encryption
US20080270571A1 (en) 2007-04-30 2008-10-30 Walker Philip M Method and system of verifying permission for a remote computer system to access a web page
US8300634B2 (en) 2008-11-24 2012-10-30 8X8, Inc. Mobile device communications routing
JP5764501B2 (ja) * 2010-01-08 2015-08-19 昇 菱沼 認証装置、認証方法、及び、プログラム
US8732855B2 (en) * 2010-09-30 2014-05-20 Google Inc. Launching a cached web application based on authentication status
US20160005032A1 (en) * 2012-11-28 2016-01-07 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090125999A1 (en) 2007-07-19 2009-05-14 Calbucci Marcelo A User Authorization Technique
US20120260322A1 (en) 2011-04-08 2012-10-11 Microsoft Corporation Flexible authentication for online services with unreliable identity providers

Also Published As

Publication number Publication date
US20150040200A1 (en) 2015-02-05
KR20160039238A (ko) 2016-04-08
WO2015017425A1 (en) 2015-02-05
CN105493466B (zh) 2017-04-26
EP3028432A1 (en) 2016-06-08
JP2016527641A (ja) 2016-09-08
JP6012063B2 (ja) 2016-10-25
US9325684B2 (en) 2016-04-26
CN105493466A (zh) 2016-04-13

Similar Documents

Publication Publication Date Title
KR101688503B1 (ko) 웹사이트 패스워드를 이용하지 않고 웹사이트 액세스하기 위해 디바이스 연결을 인증하기 위한 방법
US10541992B2 (en) Two-token based authenticated session management
KR101647402B1 (ko) 소셜 네트워크에 대한 모바일 디바이스 인증 및 액세스
JP6599341B2 (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
US20200007524A1 (en) Authenticated Session Management Across Multiple Electronic Devices Using A Virtual Session Manager
US9258344B2 (en) Multi-hop single sign-on (SSO) for identity provider (IdP) roaming/proxy
US10616217B2 (en) Website authentication using an internet-connected device
AU2018203927A1 (en) Auto-user registration and unlocking of a computing device
KR20150093737A (ko) 인가 토큰을 이용하는 네트워크 디바이스들의 관리
US8931068B2 (en) Authentication process
WO2014039142A1 (en) Management of multiple devices registered to a user
US9781125B2 (en) Enrollment in a device-to-device network
US11409861B2 (en) Passwordless authentication
KR20150036371A (ko) 클라우드 서버를 위한 바우처 인가
ES2963837T3 (es) Técnica de conexión a un servicio
CA2828258A1 (en) Smart plug or cradle
US20190238532A1 (en) Authentication system utilizing secondary connection
CN107534674B (zh) 管理对服务的访问的方法
CN108370369B (zh) 使用重定向促进客户端设备和应用服务器之间安全通信的网关、客户端设备和方法
US20220408260A1 (en) Verification

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 4