KR101694744B1 - 다중-요소 인증 공유 등록 시스템 - Google Patents

다중-요소 인증 공유 등록 시스템 Download PDF

Info

Publication number
KR101694744B1
KR101694744B1 KR1020117029540A KR20117029540A KR101694744B1 KR 101694744 B1 KR101694744 B1 KR 101694744B1 KR 1020117029540 A KR1020117029540 A KR 1020117029540A KR 20117029540 A KR20117029540 A KR 20117029540A KR 101694744 B1 KR101694744 B1 KR 101694744B1
Authority
KR
South Korea
Prior art keywords
registrant
registrar
domain name
registry
server
Prior art date
Application number
KR1020117029540A
Other languages
English (en)
Other versions
KR20120024745A (ko
Inventor
타리크 에싸위
제임스 굴드
패트 케인
댄 스콘펠드
조 왈드론
Original Assignee
베리사인 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베리사인 인코포레이티드 filed Critical 베리사인 인코포레이티드
Publication of KR20120024745A publication Critical patent/KR20120024745A/ko
Application granted granted Critical
Publication of KR101694744B1 publication Critical patent/KR101694744B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/302Administrative registration, e.g. for domain names at internet corporation for assigned names and numbers [ICANN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

등록자로부터 레지스트리로 신뢰의 기반을 구축하는 시스템 및 방법이 제공된다. 도메인 명칭 기록을 변경하기 위한 등록기관에 대한 등록자의 요청은 1회용 패스워드와 같은 적어도 하나의 등록자 요소를 포함한다. 등록기관은 변경을 위해 요소를 포함하는 확장된 EPP 명령을 체계화하고, 이를 레지스트리로 전송한다. 레지스트리는 적어도 하나의 검증 서버를 이용하여 적어도 하나의 요소를 확인할 수 있다. 요소가 성공적으로 확인되는 경우 레지스트리에 의해 EPP가 처리될 수 있다. 요소가 확인되지 않는 경우 EPP 명령은 처리되지 않고 에러 메시지가 생성되어 등록기관에 전송된다.

Description

다중-요소 인증 공유 등록 시스템{SHARED REGISTRATION SYSTEM MULTI-FACTOR AUTHENTICATION}
공유 등록 시스템(SRS : Shared Registration System)은 다수의 독립 등록기관 사이에서 레지스트리 서비스가 공유되는 도메인 명칭 등록 시스템이다.
인터넷 상에 현재 구현된 SRS는 익스텐서블 프로비져닝 프로토콜(EPP : Extensible Provisioning Protocol), 다수의 서비스 제공자(등록기관)가 레지스트리(registry)와 같은 공유 중심 객체를 이용하여 객체 제공 동작을 수행할 수 있도록 하는 텍스트/XML 프로토콜을 활용한다. EPP는 구현관련 특징 및 그 밖의 다른 객체 관리 능력을 수정 및/또는 추가할 수 있는 확장 메커니즘을 포함한다.
도메인 명칭 등록의 무결성을 보호하기 위하여 SRS에는 보안이 필요하다. 예를 들어, 공인 등록기관만이 레지스트리의 도메인 명칭 기록을 추가, 삭제 또는 수정할 수 있도록 보안 수단이 구현된다. 이러한 보안 수단은 레지스트리가 EPP 명령을 처리하기 전, 등록기관을 인증하는 요구사항을 포함할 수 있다. 레지스트리는 등록기관의 디지털 인증서를 확인하고, 등록기관의 패스워드를 요구 및 확인하고, 등록기관의 통신이 등록기관과 연관된 것으로 알려진 IP 주소(또는 주소 범위)로부터 발생하는 것임을 확인함으로써 등록기관을 인증할 수 있다.
보안 수단은 등록자와 등록기관 사이의 통신을 위해 구현될 수도 있다. 이는 도메인 명칭에 대해 요청된 변경사항이 등록자 자신과 같은 권한을 부여받은 당사자로부터 적절하게 발생하였는지를 보증하는데 있어 중요하다. 이러한 보안 수단은 등록기관에서 등록자 패스워드를 요구하고 확인하는 단계 및 등록자의 디지털 인증서를 확인하는 단계 등을 포함할 수 있다.
또 다른 보안 수단으로 Auto Info가 있으며, Auto Info는 도메인 명칭 이전(domain name transfer)을 인가하는데 사용되는 2차 패스워드(password)를 포함한다. 등록자가 이전을 개시하고자 하는 경우, 등록자는 Auth Info 패스워드를 양수 등록기관에게 제공하고, 양수 등록기관은 Auto Info 패스워드를 사용하여 이전 요청을 개시한다. 2차 패스워드의 사용으로 도메인 명칭의 권한 없는 이전을 방지할 수 있다.
공지된 보안 수단은 모든 위협에 대해 완벽하게 효과적인 것은 아니다. 예를 들어 실제의 등록자 적격을 훔친 권한이 없는 실체(entity)가 등록자 행세를 하고, 등록자의 이름으로 도메인 명칭 기록을 부적절하게 추가, 삭제 또는 수정할 수 있다. 이와 유사하게 등록기관(또는 등록자 적격을 가진 등록기관으로 행세하는 실체)이 등록자의 도메인 명칭 기록을 부적절하게 추가, 삭제 또는 수정할 수 있다. 도메인 명칭 기록을 변경하기 위한 실제 등록자의 권한을 보증 및 확인할 수 있는 시스템이 요구된다.
일반적으로, 본 발명은 레지스트리에 유지되는 도메인 명칭 기록을 관리하기 위한 시스템에 관한 것이다. 더욱 상세하게는 본 발명은 다중 요소 인증(multi-factor authentication)을 이용하여 등록자로부터 레지스트리로 신뢰의 체인(chain of trust)을 제공하기 위한 방법 및 시스템에 관한 것이다. 상기 신뢰의 체인은 레지스트리에 유지되는 도메인 명칭 기록의 변경이 적절히 요청되고 인가되었음을 보증하는데 도움이 될 수 있다. 상기 방법과 기법은 하드웨어 또는 소프트웨어에서 실행되는 1회용 패스워드(OTP), 생체인식학, 스마트 카드와 같은 하드웨어 또는 소프트웨어 기반의 PKI 기술, SMS, 자동화 음성통화 확인, 장치 식별자 등을 포함하는 임의의 적당한 인증 요소 또는 요소를 이용하여 이행될 수 있다. 상기 요소는 본 발명의 실시예에 따라 이용되어 도메인, 호스트, E-메일 포워딩, 방어등록 등과 같은 객체를 제공하기 위한 EPP 트랜잭션(transaction)을 인증하고 인가할 수 있다.
본 발명의 실시예에 따르면, 등록자는 하나 이상의 요소를 (예컨대, OTP을 생성할 수 있는 식별자를 가진 등록자 토큰을 통해, 등록자의 지문, 홍채, 또는 망막에 대한 생체인식을 통해, 스마트 카드 상의 등록자 디지털 인증서를 통하는 등과 같이) 생성할 수 있다. 등록자는 등록기관 웹사이트에 로그온할 수 있고, 레지스트리에서 유지되는 도메인 명칭 등록을 부가, 삭제 또는 수정(변경)하기 위한 요청을 제출할 수 있다. 예컨대 등록자는 test.com (가능한 경우라면)이란 도메인 명칭을 등록하기 위한 요청을 제출하고; 이미 등록된 도메인 명칭 중 하나에 대한 명칭 서버를 변경하기 위한 요청을 제출하고; 상기 도메인 명칭을 이전하는 등과 같이 할 수 있다. 본 발명의 실시예에 따르면, 등록자는, 선택적으로 등록자 토큰 식별자와 함께, 등록자 토큰에 의해 생성된 OTP, 등록자 생체인식 데이터, 스마트 카드 상의 등록자 인증서 등과 같은 하나 이상의 요소를 등록기관에 제출할 수 있다.
일단 등록기관이 등록자의 적격 및 경우에 따라서 결제를 확인 및 인정하는 경우, 등록기관은 요청된 변경을 수행하기 위하여 레지스트리에의 요청을 체계화할 수 있다. 예를 들어, 등록기관은 등록자에 의해 제공된 요소(예컨대, OTP, 생체인식 및/또는 PKI 데이터)를 포함하는 확장된 EPP CREATE 명령을 포함하는 요청을 체계화하여 레지스트리 어플리케이션 서버로 전송할 수 있다. 상기 레지스트리 어플리케이션 서버는 확인을 위하여 요소를 검증서버로 전송할 수 있다. 요소가 성공적으로 확인되는 경우, 검증 서버는 확인을 인정하는 메시지를 레지스트리 어플리케이션 서버로 전송하고, 레지스트리 어플리케이션 서버는 EPP 명령을 처리하고 등록자에 의해 요청된 도메인에 대한 도메인 명칭 기록을 생성할 수 있다. 이런 방식으로, 레지스트리 존(zone) 파일은 변경 요청이 인증 및 인가된 것임을 확인한 후에만 변경된다.
본 발명의 상기 실시예 및 그 밖의 다른 실시예는 하기의 상세한 설명과 첨부된 도면을 참조하여 더욱 상세하게 기술될 것이다.
도 1은 본 발명의 실시예에 따른 방법을 보여주는 흐름도이다.
도 2는 본 발명의 실시예에 따른 시스템을 도시한다.
도 3은 본 발명의 실시예에 따른 메시지 흐름을 도시한다.
도 4는 본 발명의 실시예에 따른 등록기관 전용 인증 및 인가를 위한 메시지 흐름을 도시한다.
도 5는 본 발명의 실시예에 따른 인증/인가 요소 오버라이드에 대한 메시지 흐름을 도시한다.
본 발명의 실시예에 따르면, 도메인 명칭 기록을 변경(추가, 삭제, 수정)하기 위한 등록자의 요청을 인가 및/또는 인증하는데 사용될 수 있는 등록자로부터의 정보("요소")는 등록기관으로부터 기록을 유지하는 레지스트리로의 변경을 나타내는 메시지에 결합된다. 요소는 레지스트리가 등록기관으로부터의 변경 메시지를 처리하기 전에 확인될 수 있다. 만약 요소가 확인되지 않은 경우, 메시지에 포함된 변경 요청은 레지스트리에 의해 거절될 수 있다. 이렇게 함으로써 권한 없는 실체가 도메인 명칭 기록에 부적절하게 변경을 가하는 것을 방지할 수 있다. 또한, 등록기관이 등록자 또는 그러한 변경이 가능하도록 인가된 또 다른 실체의 인가 없이 도메인 명칭 기록을 변경하는 것을 방지할 수 있다.
도 1은 본 발명의 실시예에 따른 방법을 도시한다. 본 실시예에서, 요소는 등록자 소유의 토큰에 의해 생성될 수 있는 일회용 패스워드(OTP)이다. 토큰은 하드웨어 토큰일 수 있거나, OTP 생성기가 등록자의 휴대폰과 같은 임의의 적당한 플랫폼 상에서 실행되는 소프트웨어로 구현될 수 있다.
등록자는 예를 들어 등록자와 등록기관 사이에 공유되는 비밀, 즉 로그온 식별자 및 패스워드를 이용하여 등록기관 웹사이트에 로그온할 수 있다. 등록자의 로그온 적격을 성공적으로 확인하는 경우, 등록기관은 등록자의 도메인 명칭 기록 중 어느 하나를 변경하고자 하는 등록자의 요청을 수신 및 수용할 수 있다. 예를 들어 등록자는 등록자가 이미 등록한 도메인 명칭과 관련된 명칭 서버를 변경하고자 하는 요청을 제출할 수 있다. 대안적으로 등록자는 새로운 도메인 명칭이 등록되도록 하는 요청을 제출할 수 있고, 이를 위한 정보를 등록기관에 제공할 수 있다. 또한 등록자는 등록기관에게 등록자의 도메인 명칭 등록 중 어느 하나를 삭제하도록 요청할 수 있다. 요청과 함께 등록자는 자신의 OTP 및 토큰 식별자를 전송할 수 있다.
이후 등록기관은 적절한 EPP 명령을 체계화하여 레지스트리에 전송하여, 레지스트리의 도메인 명칭 등록 기록에 요청된 변경 내용이 반영되도록 할 수 있다. EPP 명령과 함께 등록기관은 등록자로부터 수신된 OTP를 전송할 수 있다.
등록기관으로부터 이러한 통신을 수신하는 경우, 레지스트리는 OTP를 검증 서버로 전송할 수 있다. 검증 서버는 레지스트리 또는 베리사인(VeriSign) 사와 같은 신뢰할 수 있는 제3자에 의해 운용될 수 있다. 검증 서버는 OTP가 실제로 토큰에 의해 생성된 것인지 여부를 확인할 수 있다. 검증 서버는 확인 결과를 레지스트리에 전송할 수 있다. OTP가 성공적으로 확인되는 경우, 레지스트리는 도메인 명칭의 등록자로부터 발생한 요청임을 확신하고 및/또는 레지스트리가 요청된 변경사항을 수행하도록 적절하게 인증됨을 확신할 수 있다. 변경 요청 메시지의 처리의 성공 또는 실패를 보고하는 메시지가 레지스트리에 의해 등록기관에 전송될 수 있다. OTP가 성공적으로 확인되지 않은 경우 레지스트리는 에러 메시지를 생성하여 등록기관으로 전송하고 요청된 변경사항을 수행하지 않을 수 있다.
본 발명의 실시예에 따르면, EPP CREATE 및 UPDATE 명령은 OTP 및 선택적으로 토큰 식별자의 통과를 지원할 수 있다. 토큰 식별자가 명령에 포함되는 경우, OTP의 유효성이 인증되고, 유효성 인증이 성공적인 경우, 토큰 식별자는 EPP 생성 또는 업데이트(update) 명령의 일부인 (선택적으로) 임의의 차일드 객체뿐만 아니라, 제공 객체에 결합될 수 있다.
이하의 예는 토큰을 도메인에 결합하는데 사용될 수 있는 EPP 확장을 보여준다:
비-OTP 도메인에 OTP 데이터 부가
Figure 112011097925064-pct00001

상기의 코드는 EPP UPDATE 명령에 대한 확장(<extension>와 </extension>의 사이에서)을 보여준다. 상기 확장은 xmlns 명칭스페이스(http://www.verisign-grs.com/epp/otpAuth- 1.0); 토큰 식별자(“1234”, 이상); 및 OTP("abcl23") 자체를 열거한다.
다음의 예는 본 발명의 실시예에 따른 확장된 EPP UPDATE 명령을 보여준다. 본 예에서, OTP만이 레지스트리에 전송되고, 토큰은 도메인 객체에 결합된 토큰 식별자를 검사함으로써 검색된다.
OTP 인증을 이용한 도메인 업데이트
Figure 112011097925064-pct00002
Figure 112011097925064-pct00003

상기 코드는 “test.com”이라는 도메인에 대한 등록을 추가하기 위한 EPP UPDATE 명령을 도시한다. 추가된 도메인 명칭 기록은 호스트명칭 "nsl.test.com"를 포함하고, 기록은 잠기게 된다("clientDeleteProhibited"). 확장(<extension>와 </extension> 태그 사이)은 명칭스페이스 정보 및 OTP 자체, "abcl23"를 포함한다.
다음의 예는 본 발명의 실시예에 따른 확장된 EPP DELETE 명령을 보여준다:
OTP 인증을 이용한 도메인 삭제
Figure 112011097925064-pct00004
Figure 112011097925064-pct00005

상기 코드예는 확장된 EPP UPDATE 명령에 포함된 OTP("abcl23")를 보여준다.
다음의 예는 본 발명의 실시예에 따른 확장된 EPP TRANSFER 명령을 보여준다.
OTP 인증을 이용한 도메인 이전 요청
Figure 112011097925064-pct00006
Figure 112011097925064-pct00007

상기 코드는 EPP TRANSFER 명령 확장 내에 OTP "abcl23"를 포함한다.
특정 경우에서 등록기관이 본 발명의 실시예에 따른 확장된 보안을 이용하여 제공 객체를 업데이트하는 것이 필요할 수 있다. 예를 들어 도메인이 자동 재개(auto-renew)되는 경우이지만, 등록기관은 등록자로부터 결제를 얻는 것이 불가능하다. 이러한 경우 등록기관은 도메인을 삭제하고자 하거나(등록기관에 변제되지 않은 등록 수수료를 없게 하기 위하여), 기존 등록자 또는 신규 등록자로부터 결제가 이루어질 때까지 존 파일(zone file)로부터 도메인을 제거하고자 할 수 있다.
본 발명의 실시예는 EPP 명령 내에 등록기관 OTP를 포함함으로써, 그러한 상황에 적응할 수 있다. 등록기관 OTP에 EPP 명령이 제공되는 경우 등록자 OTP의 유효성을 인증할 필요 없이 도메인이 업데이트될 수 있다.
자동화 과정의 일환으로 다수의 도메인이 변경될 필요가 있는 경우, EPP 명령은 OTP 오버라이드 속성을 포함할 수 있다. 속성이 “오버라이드(override)”로 설정되는 경우, 등록기관 또는 등록자 OTP의 유효성을 인증함이 없이 도메인을 업데이트할 수 있다. EPP 명령은 도메인 기록이 OTP 없이 업데이트될 수 있는 이유를 설명하는데 사용될 수 있는 “오버라이드 이유(override reason)” 속성을 포함할 수도 있다. 오버라이드 발생은 레지스트리에 의해 추적되고 등록기관에 보고될 수 있다.
토큰을 분실한 경우, 등록기관은 베리사인(VeriSign)사와 같은 토큰 제공자와 접촉할 수 있고, 신규 토큰이 분실된 토큰에 의해 보안된 제공 객체에 결합되도록 할 수 있다. 등록기관은 등록자의 신원을 확인함으로써 신규 토큰이 올바른 등록자에게 가도록 인증할 수 있다.
본 발명의 실시예에 따라서, 등록기관은 구 토큰 식별자, 분실된 토큰으로부터의 OTP 및 신규 토큰의 식별자를 포함하는 EPP UPDATE 명령을 전송함으로써 분실된 토큰을 대체할 수 있다. 분실된 토큰으로부터의 OTP가 성공적으로 인증되면, 신규 토큰 식별자는 업데이트되는 제공 객체에 결합될 수 있다.
본 발명의 실시예는 다수의 요소를 인증하기 위하여 다수의 업체와 함께 운용될 수 있다. 업체는 SRS 보안 요구사항을 만족하여야 하며, 통합 메커니즘을 제공하여야 한다. 실시예의 검증 서버는 레지스트리 및 제3자의 검증 서버를 포함할 수 있다.
본 발명에 따른 시스템이 도2에 도시되어 있다. 등록자(201)는 등록기관(202)과 통신하며, 등록기관(202)은 레지스트리(203)와 통신한다. 등록자(201)는 하나 이상의 등록자 요소 생성기(204 내지 206)에 접속한다. 본 실시예에서 등록자 요소 생성기(204)는 등록자 OTP를 생성할 수 있는 등록자 토큰이다. 등록자 요소 생성기(205)는 지문 판독기 또는 홍채 인식기와 같은 생체 판독기이다. 다수의 요소 생성기가 등록자(201)에 의해 사용될 수 있다. 등록기관(202)은 등록기관 요소 생성기(207 및 208)에 연결된다. 등록기관 요소 생성기(207)는 등록기관 OTP를 생성할 수 있는 등록기관 토큰이다. 다수의 요소 생성기가 등록기관에 의해 사용될 수 있다. 레지스트리(203)는 검증 서버(209 내지 211)와 통신한다.
검증 서버(209)는 OTP 검증 서버 데이터베이스(212)에 연결된 OTP 검증 서버이다. 상기 OTP 검증 서버 데이터베이스(212)는 주어진 토큰 식별자를 OTP를 생성하는데 이용되는 토큰에 저장된 공유 비밀과 관련시키는 기록을 저장할 수 있다. 나머지 검증 서버(210 및 211)는 등록자 및/또는 등록기관에 의해 제공되는 다른 종류의 요소(예컨대 생체인식, 인증서 등)를 확인하는데 사용될 수 있다. 검증 서버는 베리사인사와 같은 신뢰할 수 있는 제3자에 의해 운용되거나, 레지스트리 검증 서버(211)와 같이 레지스트리 자체에 의해 운용될 수 있다.
등록자(210)는 근거리통신망(LAN), 광역통신망(WAN), 인터넷 등과 같은 네트워크를 통해 등록기관(202)과 통신하는 등록자 컴퓨터와 상호작용하는 사용자일 수 있다. OTP 생성기(204 및 207)는 OATH 호환, 시간-기반, LDAP, 및 OTP 생성을 위한 ODBC를 지원하는 베리사인사에 의해 제공되는 통합 인증 토큰일 수 있거나, 그 밖의 다른 적당한 OTP 생성기일 수 있다. 생체인식 생성기(205 및 208)는 망막 인식기, 홍채 인식기, 지문 판독기, 음성 인식 소프트웨어 또는 그 밖의 다른 적당한 생체인식 요소 생성기일 수 있다.
등록기관(202)은 등록기관 서버일 수 있으며, 게이트웨이, 등록기관 데이터베이스 및 등록기관을 구성하는 당해 기술분야에 알려진 그 밖의 다른 구성요소를 포함할 수 있다. 레지스트리(203)는 게이트웨이 서버, 레지스트리 어플리케이션 서버 및 레지스트리 데이터베이스를 포함할 수 있다. OTP 검증 서버(209)는 베리사인 통합 인증 검증 서버일 수 있거나, 등록자(201) 및 등록기관(202)에 의해 제출되는 OTP를 확인할 수 있는 그 밖의 다른 검증 서버일 수 있다. 생체인식 검증 서버(210)는 등록자(201) 또는 등록기관(202)에 의해 제출되는 생체인식(예컨대 망막스캔, 지문 등)을 확인할 수 있는 서버일 수 있다.
도 3은 OTP가 등록자로부터 발생한 도메인 명칭 기록이 변경 요청을 인증 및 인가하는데 이용되는 본 발명의 실시예에 따른 메시지 흐름을 도시한다. 등록자는 등록기관 웹서버에 로그인하고 등록자 OTP를 생성한다. 등록자 OTP는 도메인 명칭 등록 기록의 변경요청과 함께 등록기관으로 전송된다. 등록기관은 등록자 OTP를 포함하는 확장된 EPP 명령을 포함하는 요청을 체계화하여, 레지스트리로의 전송에 대한 요청된 변경을 수행한다. 레지스트리가 등록기관으로부터 확장된 EPP 명령을 수신하는 경우, 레지스트리는 확장된 EPP 명령을 검증 서버로 전송함으로써 등록자의 OTP를 먼저 확인한다. 검증 서버가 OTP를 확인하는 경우, 검증 서버는 그러한 취지의 메시지를 레지스트리에 전송한다. 이후, 레지스트리는 확장된 EPP 명령에 열거된 변경사항을 수행하고 등록기관에 승인을 전송하며, 등록기관은 요청된 변경사항이 성공적으로 이루어졌음을 등록자에게 통지한다. 검증 서버가 OTP를 확인하지 못한 경우, 검증 서버는 그러한 취지의 메시지를 레지스트리에 전송할 수 있으며, 레지스트리는 확장된 EPP 명령을 수행하지 않고, 등록기관에 에러 메시지를 전송한다.
도 4는 본 발명의 실시예에 따른 메시지 흐름을 도시하며, 여기서 등록자는 없으며, 등록기관은 도메인 명칭 기록에 변경을 가하여, 예를 들어 현재 또는 또 다른 등록자로부터 결제가 수신될 때까지 기록을 삭제하거나 존 파일(zone file)에서 기록을 제거하고자 한다. 이 경우 등록기관은 OTP를 생성하고, 등록기관 OTP를 포함하는 확장된 EPP 요청을 체계화하고, 이를 레지스트리에 전송한다. 레지스트리는 이를 검증 서버로 전송함으로써, 등록기관 OTP를 확인한다. 검증 서버가 등록기관 OTP가 확인됨을 나타내는 경우, 레지스트리는 EPP 명령을 처리한다. 검증 서버가 확인이 실패되었음을 나타내는 경우, 에러 메시지가 생성되어 레지스트리로 전송된다. 이후 레지스트리는 에러 메시지를 등록기관에 전송할 수 있다.
도 5는 본 발명의 실시예에 따른 메시지 흐름을 나타내며, 여기서 오버라이드(override) 상태가 존재하고(예컨대, 다수의 도메인을 변경하는 요건) 변경을 수행하기에 요소가 필요하지 않다. 본 실시예에서 등록기관은 OTP 오버라이드 속성 및 OTP 오버라이드 이유 속성을 포함하는 확장된 EPP 요청을 체계화한다. 상기 확장된 EPP 명령은 자동으로 검토되거나 조작자에게 회부하여 레지스트리에서 검토한다. 검토자가 오버라이드 이유가 요소를 먼저 확인하지 않고 EPP 명령을 처리하는 것을 정당화하기에 충분하다고 판단하는 경우, EPP 명령이 처리된다. 검토자가 오버라이드 이유가 불충분하다고 여기는 경우, EPP 명령은 처리되지 않으며, 등록기관에 에러 메시지가 전송된다.
EPP 명령과 함께 제공된 요소는 본 발명의 다양한 실시예에 따라서 서로 다른 방식으로 검증 서버에 의해 확인될 수 있다. 하나의 실시예에서 토큰 식별자는 레지스트리에 전송되는 확장된 EPP 명령에 포함될 수도 있다. 토큰 식별자는 OTP와 함께 검증 서버로 넘어가고, 검증 서버는 OTP를 생성하기 위한 기초로서 사용되는 공유 비밀을 검색하기 위하여 토큰 식별자를 사용한다. 검증 서버는 이러한 공유 비밀을 사용하여 OTP를 확인할 수 있다. 다른 실시예에서 등록기관은 확장된 EPP 명령에 포함되거나 추가적으로 전송된 등록자 식별 정보를 포함한다. 상기 등록자 식별 정보(예컨대, 등록자 식별자, 로그온 식별자, 핸들, 등록자 네트워크 주소 정보(예컨대, 소스 주소 정보) 등)는 요소를 확인하는데 사용될 수 있는 등록자 참조 항목(예컨대, 토큰 비밀, 생체인식 샘플 또는 그것의 해쉬(hash), 인증 정보 등)을 검색하기 위하여 검증 서버에 의해 사용될 수 있다.
본 발명의 또 다른 실시예에서 도메인 명칭 등록 기록을 변경하기 위한 등록자의 요청을 인증 또는 인가하기 위하여 하나 이상의 요소가 사용될 수 있다. 예를 들어, 등록기관에 변경 요청시 등록자는 OTP 및 생체인식 데이터를 포함할 수 있다. 등록기관은 레지스트리로 전송될 확장된 EPP 명령에 OTP 및 생체인식 데이터 모두를 포함할 수 있다. 레지스트리는 EPP 명령을 처리하기 전에 상기 OTP 및 생체인식 데이터 모두를 확인할 수 있다. 이와 유사하게, 등록자로부터 레지스트리까지 신뢰의 체인(chain of trust)을 제공하기 위하여 임의의 적당한 조합의 요소가 사용될 수 있다. 각각의 다른 요소는 다른 요소와는 달리 동일 또는 다른 검증 서버에 전송될 수 있다.
레지스트리는 EPP 명령을 처리하기 위한 임의의 적당한 정책을 이행할 수 있다. 예를 들어, 레지스트리는 통상의 도메인에 대하여 EPP 명령을 처리하기 위하여 단일 요소의 확인을 필요로 할 수 있으나, 높은 가치의 또는 락(lock)이 걸린 도메인에 대하여 EPP 명령을 처리하기 위한 전제조건으로서 하나 이상의 요소의 확인을 필요로 한다. 레지스트리는 EPP 명령을 처리하기 전에 확인될 수 있는 요소를 제공하는 하나 이상의 당사자를 필요로 할 수 있으며, 예를 들어, 레지스트리는 도메인에 대하여 “2인 제어(two man control)” 또는 n명 제어(n-person control)의 정책을 이행할 수 있다.
본 발명은 EPP 명령의 사용에 제한되지 않는다. 임의의 적당한 제공 프로토콜은 본 발명의 실시예를 이행함으로써 확립될 수 있는 신뢰의 체인으로부터 이익을 얻을 수 있다. 예를 들어, 발신자가 메시지와 함께 하나 이상의 요소를 발행을 위해 중계 서버로 전송하는 경우, 발행-구독(publish-subscribe) 시스템에서 메시지의 수신자는 메시지 발신자를 인증할 수 있다. 메시지의 수신시, 수신자는 상기 하나 이상의 요소를 확인을 위해 하나 이상의 검증 서버로 전송할 수 있다. 확인의 성공 또는 실패는 메시지가 인증된 것인지 여부를 나타낸다. 메시지가 실행 가능한 경우, 확인의 성공 또는 실패로 메시지가 수신자에 의해 실행 가능한 지 여부가 결정할 수 있다.
본 발명의 실시예에 따라서 요소를 확인하기 위한 시도가 여러 번 실패한 경우, EPP 명령 처리 수행하지 않는 것을 제외하거나 포함하여 여러 실행으로 나타날 수 있다. 예를 들어 반복된 확인의 실패는 등록기관 또는 심화된 분석을 위한 부정행위 탐지 및 방지 서비스에 잠재적 부정행위로 보고될 수 있다. 그러한 시도가 이루어지는 속도(예컨대, 단위시간당(예컨대, n초, n분 등) 실패한 시도의 횟수)는 주어진 도메인, 도메인 종류, 요청의 출처, 등록기관, 등록자, 등록자 종류 등을 위해 보고될 수 있다.
상기 보고는 시도 횟수 또는 빈도수가 주어진 임계값을 만족 또는 초과하는 경우 수행될 수 있다. 마찬가지로 특히 변경 횟수가 주어진 임계값(예컨대, 주당 5회 초과 등)을 초과하는 경우, 도메인에 결합된 토큰의 빈번한 변경도 보고될 수 있다. 또한 빈번한 공격(attack)은 서비스 공격의 부정을 의미할 수 있으며, 이를 보고할 수 있고, 적절한 대응조치가 취해질 수 있다. 보안 침해를 탐지한 경우, 하나 이상의 도메인에 대한 등록 잠금, 등록기관과 같은 주어진 출처로부터 처리될 요청 갯수의 조절 및 주어진 요소 생성기(예컨대 토큰, PKI 스마트 카드, 생체인식기 등) 또는 등록자로부터 발생하는 요청 개수의 조절과 같은 임의의 적당한 조치가 취해질 수 있다.
본 발명의 실시예는 비동기적으로 요소를 검증할 수 있다. 예를 들어 등록자는 OTP와 같은 적어도 하나의 요소, 생체인식 데이터, PKI 스마트 카드의 데이터 등과 함께, 등록기관에 도메인 명칭 기록을 업데이트하기 위한 요청을 전송할 수 있다. 등록기관은 업데이트 명령 및 요소를 레지스트리에 전송할 수 있다. 레지스트리는 상기 명령을 수신하여 펜딩 업데이트(pendingUpdate)와 같은 현재 상태의 객체(도메인)를 설정함으로써 등록기관에 성공 메시지를 반환할 수 있다. 이후 레지스트리는 확인을 위해 적어도 하나의 요소를 하나 이상의 검증서버로 전송할 수 있다. 검증의 결과에 기초하여, 레지스트리는 업데이트를 도메인 명칭 기록에 적용하거나 하지 않고, 현재 상태를 제거한다. 이후 등록기관은 예컨대 EPP 폴(poll) 메시지를 통해 현재의 요청의 결과를 통지 받을 수 있다.
본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시예에 한정되어서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것까지 포함되어야 한다.

Claims (13)

  1. ⅰ) 등록기관(registrar) 서버로부터 전송된 등록자(registrant)에 의해 생성된 등록자 1회용 패스워드 및 등록자 식별자를 포함하는 확장된 EPP 명령어를 레지스트리 서버에서 수신하는 단계;
    ⅱ) 레지스트리 서버로부터 등록자 1회용 패스워드 및 등록자 식별자를 검증 서버로 전송하는 단계;
    ⅲ) 검증 서버로부터의 검증(verification) 메시지를 레지스트리 서버에서 수신하는 단계; 및
    ⅳ) 검증 서버로부터 수신된 검증 메시지에 응답하여 레지스트리 서버에서 등록기관 서버로부터 수신된 EPP 명령어를 처리하는 단계;
    를 포함하는 등록자 인증 방법에 있어서,
    상기 EPP 명령어는 도메인 명칭(DNS) 기록의 이전, 도메인 명칭 기록의 생성, 도메인 명칭 기록의 삭제, 도메인 명칭 기록의 갱신 또는 도메인 명칭 기록의 업데이트에서 선택된 1종 이상의 명령어를 포함함을 특징으로 하는 등록자 인증 방법.
  2. 삭제
  3. 제 1항에 있어서, 상기 등록자 식별자는 토큰 식별자인 인증 방법.
  4. 제 1항에 있어서, 상기 등록자 식별자는 등록자 사용자 식별자에 기반하는 인증 방법.
  5. ⅰ) 등록기관 서버로부터 등록자에 의해 생성된 적어도 하나의 등록자 요소를 포함하는 메시지를 레지스트리 서버에서 수신하는 단계;
    ⅱ) 적어도 하나의 등록자 요소를 적어도 하나의 검증 서버로 전송하는 단계;
    ⅲ) 적어도 하나의 검증 서버로부터 적어도 하나의 검증 메시지를 수신하는 단계; 및
    ⅳ) 검증 서버로부터 수신된 검증 메시지에 응답하여 레지스트리 서버에서 등록기관 서버로부터 수신된 메시지를 처리하는 단계;
    를 포함하는 등록자 인증 방법에 있어서,
    상기 메시지는 EPP 명령어 또는 적어도 하나의 등록자 요소를 포함하는 확장된 EPP 명령어를 포함함을 특징으로 하는 등록자 인증 방법.
  6. 삭제
  7. 삭제
  8. 제 5항에 있어서, 상기 메시지는 도메인 명칭 기록의 이전, 도메인 명칭 기록의 생성, 도메인 명칭 기록의 삭제, 도메인 명칭 기록의 갱신 또는 도메인 명칭 기록의 업데이트에서 선택된 1종 이상의 EPP 명령어를 포함함을 특징으로 하는 인증 방법.
  9. 제 5항에 있어서, 상기 등록자 요소는 생체인식 정보, 1회용 패스워드, 공개 키 기반구조(PKI) 정보, 단문 메시지 서비스(SMS) 정보, 자동화 음성통화 식별 장치 또는 식별 기구에서 선택된 1종 이상임을 특징으로 하는 인증 방법.
  10. 제 5항에 있어서, 상기 레지스트리에서 등록자 정보를 수신하는 단계를 더 포함함을 특징으로 하는 인증 방법.
  11. 제 10항에 있어서, 상기 등록자 정보는 등록자 토큰 식별자, 등록자 로그온 식별자 기반 정보 또는 등록자 네트워크 주소 정보에서 선택된 1종 이상임을 특징으로 하는 인증 방법.
  12. 제 5항에 있어서, 추가 검증(verification)을 위하여 제 2 검증 서버로 적어도 하나의 등록자 요소를 전송하는 단계를 더 포함함을 특징으로 하는 인증 방법.
  13. 제 5항에 있어서, 상기 메시지를 처리하는 단계는 도메인 명칭 기록의 이전, 도메인 명칭 기록의 생성, 도메인 명칭 기록의 삭제, 도메인 명칭 기록의 갱신 또는 도메인 명칭 기록의 업데이트에서 선택된 1종 이상의 처리 단계를 포함함을 특징으로 하는 인증 방법.
KR1020117029540A 2009-06-18 2010-06-14 다중-요소 인증 공유 등록 시스템 KR101694744B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/487,567 US8904519B2 (en) 2009-06-18 2009-06-18 Shared registration system multi-factor authentication
US12/487,567 2009-06-18
PCT/US2010/038517 WO2010147894A1 (en) 2009-06-18 2010-06-14 Shared registration system multi-factor authentication

Publications (2)

Publication Number Publication Date
KR20120024745A KR20120024745A (ko) 2012-03-14
KR101694744B1 true KR101694744B1 (ko) 2017-01-10

Family

ID=43355469

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117029540A KR101694744B1 (ko) 2009-06-18 2010-06-14 다중-요소 인증 공유 등록 시스템

Country Status (8)

Country Link
US (1) US8904519B2 (ko)
EP (1) EP2443790A4 (ko)
JP (1) JP2012530965A (ko)
KR (1) KR101694744B1 (ko)
CN (1) CN102804680A (ko)
AU (2) AU2010260221B2 (ko)
CA (1) CA2764573C (ko)
WO (1) WO2010147894A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510263B2 (en) 2009-06-15 2013-08-13 Verisign, Inc. Method and system for auditing transaction data from database operations
US8769655B2 (en) * 2010-12-30 2014-07-01 Verisign, Inc. Shared registration multi-factor authentication tokens
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8590030B1 (en) * 2011-04-14 2013-11-19 Symantec Corporation Credential seed provisioning system
US9204298B2 (en) * 2011-09-13 2015-12-01 Bank Of America Corporation Multilevel authentication
US10565666B2 (en) 2011-09-26 2020-02-18 Verisign, Inc. Protect intellectual property (IP) rights across namespaces
US20130191138A1 (en) * 2012-01-23 2013-07-25 James F. Chen Systems and methods for electrnically prescribing controlled substances
US20130275282A1 (en) 2012-04-17 2013-10-17 Microsoft Corporation Anonymous billing
US20130282589A1 (en) * 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
US9710664B2 (en) * 2012-09-07 2017-07-18 Amrita Vishwa Vidyapeetham Security layer and methods for protecting tenant data in a cloud-mediated computing network
US9444817B2 (en) 2012-09-27 2016-09-13 Microsoft Technology Licensing, Llc Facilitating claim use by service providers
CN103036680A (zh) * 2012-12-10 2013-04-10 中国科学院计算机网络信息中心 基于生物特征识别的域名认证系统及方法
WO2014093613A1 (en) * 2012-12-12 2014-06-19 Interdigital Patent Holdings, Inc. Independent identity management systems
US9531603B2 (en) 2013-03-14 2016-12-27 Verisign, Inc. Reconciling internet DNS zone file changes with origin change requests
US9485213B2 (en) * 2013-03-20 2016-11-01 Uniregistry, Corp. Cross registrar compliance and communication mechanism
JP2015095903A (ja) 2013-11-12 2015-05-18 ベリサイン・インコーポレイテッド 複数プロビジョニング・オブジェクトのオペレーション
CN103812963B (zh) * 2014-02-19 2017-04-19 互联网域名系统北京市工程研究中心有限公司 域名注册方法及其系统
US20150339663A1 (en) * 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US9807053B1 (en) 2014-08-29 2017-10-31 Uniregistry, Corp. System and method related to domain name tracking and transfer
US9479533B2 (en) * 2014-12-18 2016-10-25 Go Daddy Operating Company, LLC Time based authentication codes
US9769193B2 (en) 2015-06-18 2017-09-19 Microsoft Technology Licensing, Llc Advanced security for domain names
US9769153B1 (en) * 2015-08-07 2017-09-19 Amazon Technologies, Inc. Validation for requests
US10542117B2 (en) 2015-09-03 2020-01-21 Verisign, Inc. Systems and methods for providing secure access to shared registration systems
US10560427B2 (en) * 2015-09-29 2020-02-11 Verisign, Inc. Domain name operation verification code generation and/or verification
US11329821B2 (en) * 2015-12-28 2022-05-10 Verisign, Inc. Shared registration system
US10129210B2 (en) * 2015-12-30 2018-11-13 Go Daddy Operating Company, LLC Registrant defined limitations on a control panel for a registered tertiary domain
US10880267B2 (en) * 2016-04-28 2020-12-29 Afilias Limited Verification of domain events
US20180063141A1 (en) * 2016-08-30 2018-03-01 Verisign, Inc. Integrated dns service provider services using token-based authentication
US10511570B2 (en) 2016-08-30 2019-12-17 Verisign, Inc. Systems, devices, and methods for locality-based domain name registry operation verification
CN108737587B (zh) * 2017-04-20 2021-08-20 互联网域名系统北京市工程研究中心有限公司 对域名注册人设置双重标识的方法、设备及系统
US10764283B1 (en) * 2017-05-31 2020-09-01 Go Daddy Operating Company, LLC Monitoring to trigger on demand multifactor authentication
US11171917B2 (en) * 2017-11-01 2021-11-09 Verisign, Inc. Systems and methods for domain name system promotion and redemption
US11329951B2 (en) 2019-04-30 2022-05-10 Verisign, Inc. Systems and methods for secure authorization of registry functions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041091A1 (en) * 2001-08-23 2003-02-27 Hughes Electronics Corporation Domain name system resolution
US20050102354A1 (en) * 1999-04-22 2005-05-12 Scott Hollenbeck Shared registration system for registering domain names
US20060218289A1 (en) * 2005-03-27 2006-09-28 Elias Assad Systems and methods of registering and utilizing domain names
US20080114868A1 (en) 2008-02-01 2008-05-15 The Go Daddy Group, Inc. Systems for managing a domain name registrant's social websites

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760746B1 (en) 1999-09-01 2004-07-06 Eric Schneider Method, product, and apparatus for processing a data request
US20020002678A1 (en) * 1998-08-14 2002-01-03 Stanley T. Chow Internet authentication technology
US9141717B2 (en) 1999-03-22 2015-09-22 Esdr Network Solutions Llc Methods, systems, products, and devices for processing DNS friendly identifiers
US6338082B1 (en) 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
US8037168B2 (en) 1999-07-15 2011-10-11 Esdr Network Solutions Llc Method, product, and apparatus for enhancing resolution services, registration services, and search services
USRE43690E1 (en) 1999-03-22 2012-09-25 Esdr Network Solutions Llc Search engine request method, product, and apparatus
US7188138B1 (en) 1999-03-22 2007-03-06 Eric Schneider Method, product, and apparatus for resource identifier registration and aftermarket services
USRE44207E1 (en) 1999-09-01 2013-05-07 Esdr Network Solutions Llc Network resource access method, product, and apparatus
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
JP2002123779A (ja) * 2000-10-12 2002-04-26 Hitachi Ltd 決済処理方法及びシステム並びにプログラムを格納した記録媒体
WO2002043309A2 (en) * 2000-10-20 2002-05-30 Wave Systems Corporation Cryptographic data security system and method
EP1342216A2 (en) * 2000-12-14 2003-09-10 Assendon Limited An authentication system
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7565402B2 (en) 2002-01-05 2009-07-21 Eric Schneider Sitemap access method, product, and apparatus
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
JP4596945B2 (ja) * 2005-03-24 2010-12-15 富士通株式会社 データセンタの需要予測システム、需要予測方法および需要予測プログラム
KR101281217B1 (ko) * 2005-05-06 2013-07-02 베리사인 인코포레이티드 토큰 공유 시스템 및 방법
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US8270344B2 (en) * 2007-09-10 2012-09-18 At&T Intellectual Property I, Lp System for communicating between internet protocol multimedia subsystem networks
US8510263B2 (en) * 2009-06-15 2013-08-13 Verisign, Inc. Method and system for auditing transaction data from database operations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050102354A1 (en) * 1999-04-22 2005-05-12 Scott Hollenbeck Shared registration system for registering domain names
US20030041091A1 (en) * 2001-08-23 2003-02-27 Hughes Electronics Corporation Domain name system resolution
US20060218289A1 (en) * 2005-03-27 2006-09-28 Elias Assad Systems and methods of registering and utilizing domain names
US20080114868A1 (en) 2008-02-01 2008-05-15 The Go Daddy Group, Inc. Systems for managing a domain name registrant's social websites

Also Published As

Publication number Publication date
AU2014202939A1 (en) 2014-06-19
EP2443790A1 (en) 2012-04-25
CA2764573C (en) 2018-09-25
US20100325723A1 (en) 2010-12-23
CN102804680A (zh) 2012-11-28
AU2010260221A1 (en) 2012-01-19
WO2010147894A1 (en) 2010-12-23
CA2764573A1 (en) 2010-12-23
AU2010260221B2 (en) 2014-04-03
US8904519B2 (en) 2014-12-02
JP2012530965A (ja) 2012-12-06
EP2443790A4 (en) 2015-02-25
KR20120024745A (ko) 2012-03-14

Similar Documents

Publication Publication Date Title
KR101694744B1 (ko) 다중-요소 인증 공유 등록 시스템
Barnes et al. Automatic certificate management environment (acme)
US8769655B2 (en) Shared registration multi-factor authentication tokens
US9900163B2 (en) Facilitating secure online transactions
US20050021975A1 (en) Proxy based adaptive two factor authentication having automated enrollment
US20160337351A1 (en) Authentication system
US20080077791A1 (en) System and method for secured network access
US20100050243A1 (en) Method and system for trusted client bootstrapping
CN105357186B (zh) 一种基于带外验证和增强otp机制的二次认证方法
JP5571854B2 (ja) ユーザアカウント回復
CN114531277A (zh) 一种基于区块链技术的用户身份认证方法
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
Barnes et al. RFC 8555: Automatic certificate management environment (ACME)
WO2015108924A2 (en) Authentication system
CN114500074B (zh) 单点系统安全访问方法、装置及相关设备
GB2541449A (en) Restricted service access method
CN117396866A (zh) 授权交易托管服务
AU2008100959A4 (en) Method of using client self-registration to upgrade an online service authentication process
Kasten et al. Automatic Certificate Management Environment (ACME)
JP2000330898A (ja) 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
Pohlmann Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191224

Year of fee payment: 4