KR20050075344A - 다수의 검증 객체에 걸쳐 개별화가능한 배경 의존상호작용을 사용하는 동적 사용자 인증 방법 및 장치 - Google Patents

다수의 검증 객체에 걸쳐 개별화가능한 배경 의존상호작용을 사용하는 동적 사용자 인증 방법 및 장치 Download PDF

Info

Publication number
KR20050075344A
KR20050075344A KR1020057005505A KR20057005505A KR20050075344A KR 20050075344 A KR20050075344 A KR 20050075344A KR 1020057005505 A KR1020057005505 A KR 1020057005505A KR 20057005505 A KR20057005505 A KR 20057005505A KR 20050075344 A KR20050075344 A KR 20050075344A
Authority
KR
South Korea
Prior art keywords
verification
user
objects
policy
iii
Prior art date
Application number
KR1020057005505A
Other languages
English (en)
Other versions
KR100901238B1 (ko
Inventor
가네시 엔 라마스와미
랜 질카
올레그 알렉산드로비치
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20050075344A publication Critical patent/KR20050075344A/ko
Application granted granted Critical
Publication of KR100901238B1 publication Critical patent/KR100901238B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

공유 배경을 사용하여 다수의 인증 객체를 결합하고 개별화가능한 상호작용 설계를 허용하는 동적 사용자 인증이 가변하는 사용자 선호 및 트랜잭션/애플리케이션 요건을 충족할 수 있게 하는 인증 체제가 제공된다. 이러한 체제는 고도의 유연성, 정확성, 편의성 및 견고성을 제공한다. 본 발명의 일 양태에서, 사용자 인증에 대한 자동화된 기술은 다음 단계/동작을 포함한다. 우선, 사용자 입력이 획득된다. 사용자 입력의 적어도 일부는 둘 이상의 검증 객체에 관련된다. 그 후, 사용자는 둘 이상의 검증 객체에 걸쳐 공유된 배경 상에 동작하는 적어도 하나의 검증 정책에 따라 둘 이상의 검증 객체에 기초하여 검증된다. 본 발명의 사용자 검증 기술은 적어도 하나의 검증 서버에 결합된 적어도 하나의 클라이언트 장치를 포함하는 유연하고 분산된 아키텍처로 구현되는 것이 바람직하다. 클라이언트 장치 및 검증 서버는 연동하여 본 발명의 사용자 인증 기술을 수행할 수 있다.

Description

다수의 검증 객체에 걸쳐 개별화가능한 배경 의존 상호작용을 사용하는 동적 사용자 인증 방법 및 장치{METHODS AND APPARATUS FOR DYNAMIC USER AUTHENTICATION USING CUSTOMIZABLE CONTEXT-DEPENDENT INTERACTION ACROSS MULTIPLE VERIFICATION OBJECTS}
본 발명은 인증 기술에 관한 것으로서, 특히, 다수의 검증 객체에 걸쳐 개별화가능한 배경 의존 상호작용을 사용하는 동적 사용자 인증을 제공하는 기술에 관한 것이다.
사용자의 아이덴티티 주장을 인증하는 것은 물리적 액세스와 논리적 액세스 모두에 대한 시스템, 네트워크, 서비스 및 설비의 안전을 보증하는 중요한 단계이다. 기존 사용자 인증은 종종, 예를 들면 패스워드 또는 개인 식별 번호(PIN)와 같은 단일 식별 객체의 사용자 지식에 기반하여 수행된다. 기존 사용자 인증은 또한 예를 들면 키 또는 카드와 같은 단일 식별 객체의 소유에 기반하여 수행된다. 다른 기존 인증 기술은 예를 들면, 지문, 성문(voiceprint), 홍채 스캔 또는 얼굴 스캔과 같은 검증 객체로서 단일 생체 특징(biometric feature)의 사용을 포함한다.
검증은 액세스를 시도할 때 사용자로부터 획득되는 검증 객체와 이전에 저장된 객체를 비교하여 행해지는 것이 통상적이다. 따라서, 지문의 경우, 액세스를 시도할 때 사용자로부터 획득한 지문이 미리 저장된 지문(이전에 사용자로부터 획득한 것으로 가정)과 일치되면, 액세스가 승인된다. 일치되지 않는 경우, 액세스는 거부된다.
그러나, 이들 기존 인증 기술에는 단점이 많다. 예를 들면, 키 또는 패스워드는 분실될 수 있고, 또는 생체 특징은 예컨대 잘못된 지문에 의해서도 인정될 수 있다.
보다 최근의 기술은 얼굴 및 성문 인식과 같은 하나 이상의 생체 인식 기술을 사용하려 한다. 그러나, 이러한 기술은 통상 각 생체 특징을 순차적으로 그리고 개별적으로 획득 및 분석하고 단지 소정의 고정 방식으로 결합하는 것이기 때문에, 생체 측정 간의 어떤 상호작용도 이용하지 않는다.
또한, 기존 인증 기술은 다양한 사용자 특정, 트랜잭션 특정 또는 애플리케이션 특정의 제한 또는 요건을 해결할만큼 충분한 유연성을 제공하지 못한다. 예를 들면, 사용자 특정 제한의 경우에는, 손가락에 상처가 난 사용자는 지문 인식 시스템을 사용할 수 없다는 점을 들 수 있다. 트랜잭션 특정 제한의 경우에는, 백만 달러 단위의 거래는 십달러 단위의 거래와는 다른 고도의 인증을 필요로 한다는 점을 들 수 있다. 애플리케이션 특정 제한의 경우에는, 은행용 애플리케이션에 기초한 보안 논점은 여행용 애플리케이션에는 적합하지 않다는 점을 들 수 있다. 기존 인증 접근법은 이들 유형의 제한 또는 요건을 처리할 정도로 충분히 유연하지 않다.
따라서, 보안 및 인증에 대한 관심의 증가와 기존 인증 시스템의 결함으로 인해, 고도의 유연성, 정확성, 편리성 및/또는 견고성을 제공하는 개선된 인증 체제가 명확하게 필요하다.
도 1은 본 발명의 일 실시예에 따른, 다수의 검증 객체를 사용하여 개별화가능한 검증을 구현하는 인증 시스템의 클라이언트 서버 아키텍처를 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른, 다수의 검증 객체를 사용하여 개별화가능한 검증을 구현하는 예시적인 컴퓨팅 시스템 환경을 나타내는 블록도이다.
도 3은 본 발명의 일 실시예에 따른, 다수의 검증 객체의 예시적인 사양을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 다수의 검증 객체를 포함하는 사용자 모델의 예시적인 사양을 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른, 동적 사용자 인증을 위해 다수의 검증 객체를 사용하는 개별화가능한 검증 정책의 예시적인 사양을 나타내는 도면이다.
도 6은 도 5의 예시적인 검증 정책에 대한 상태 전환을 나타내는 상태 전환도이다.
도 7은 도 5의 예시적인 검증 정책에 있어서 검증 클라이언트 장치와 검증 서버 간의 검증 세션을 나타내는 흐름도이다.
본 발명은 기존 인증 체제에 비해 향상된 유연성, 정확성, 편리성 및 견고성을 제공하는 개선된 인증 체제를 제공한다. 이는, 예를 들면, 공유된 배경(context)을 사용하여 다수의 인증 객체를 결합하고, 변화하는 사용자 선호 및 트랜잭션/애플리케이션 요건에 적합하도록 상호작용 설계를 개별화할 수 있는 동적 사용자 인증을 가능하게 함으로써 달성된다. 이러한 체제는 고도의 유연성, 정확성, 편의성 및 견고성을 제공하는 이점이 있다.
본 발명의 일 양태에서, 사용자 인증 자동화 기술은 다음 단계/동작을 포함한다. 우선, 사용자 입력이 획득된다. 사용자 입력의 적어도 일부가 둘 이상의 검증 객체에 관련된다. 그 후, 사용자는 둘 이상의 검증 객체에 공유되는 배경 상에서 작용하는 적어도 하나의 검증 정책에 따라 둘 이상의 검증 객체에 기초하여 검증된다.
사용자 검증 단계/동작은 둘 이상의 검증 객체에 각각 응답하는 둘 이상의 검증 엔진에 따라 수행하는 것이 바람직하다. 둘 이상의 검증 엔진은 둘 이상의 검증 객체를 적어도 하나의 사용자 모델과 각각 비교할 수 있다. 사용자 모델은 사용자 등록 세션에 따라 획득된 데이터에 기초하여 미리 생성될 수 있다.
또한, 둘 이상의 검증 객체에 공유되는 배경은 사용자 검증 단계/동작에 관련된 하나 이상의 변수를 포함할 수 있다. 예를 들면, 배경 변수는, (ⅰ) 사용자명, (ⅱ) 적어도 하나의 검증 정책의 현재 상태, (ⅲ) 둘 이상의 객체에 관련된 이력, (ⅳ) 애플리케이션 특정 요건, (ⅴ) 사용자 특정 요건, 및 (ⅵ) 물리적 또는 논리적 변수 중 하나 이상을 나타낼 수 있다. 또한, 둘 이상의 검증 객체는 사용자의 아이덴티티, 사용자의 지식, 사용자의 소유를 검증하는데 사용될 수 있는 객체 유형을 나타낼 수 있다.
본 발명의 다른 양태에서, 사용자 인증 기술은 이 기술이 검증 정책, 검증 객체 유형, 사용자 모델 및/또는 배경에 관련된 변수의 단계/동작을 포함할 수 있다는 점에서 개별화될 수 있다. 이들 작업은 관리 세션에서 달성될 수 있다.
본 발명의 또 다른 양태에서, 사용자 인증 기술은 적어도 하나의 검증 서버에 결합된 적어도 하나의 클라이언트 장치를 포함하는 유연하고 분산된 아키텍처로 구현된다. 클라이언트 장치와 검증 서버는 여기서 설명한 본 발명의 사용자 인증 기술을 수행하도록 함께 동작할 수 있다.
클라이언트 장치와 검증 서버 간의 통신 인터페이스는 확장형 마크업 언어(XML)에 따라 구현될 수 있다. 클라이언트 장치와 검증 서버 간의 이러한 통신 인터페이스는 검증 세션, 등록 세션 및/또는 관리 세션을 지원할 수 있다.
본 발명의 또 다른 양태에서, 사용자 인증 기술은 적어도 하나의 검증 정책과 이러한 적어도 하나의 검증 정책에 따라 사용자를 검증하도록 동작하는 검증 수단의 사용을 포함하되, 적어도 하나의 검증 정책은 상태 머신으로서 검증 수단에 따라 구현될 수 있다. 여기서 나타낸 바와 같이, 검증 수단은 다수의 구성예로 실현될 수 있다. 예를 들면, 하드웨어, 소프트웨어, 및/또는 이들의 조합으로 구성될 수 있는 검증 모듈로 실현될 수 있다.
본 발명의 또 다른 양태에서, 사용자 인증 기술은 적어도 하나의 검증 객체와 이러한 적어도 하나의 검증 객체에 따라 사용자를 검증하도록 동작하는 검증 수단의 사용을 포함하되, 적어도 하나의 객체는, (ⅰ) 관련 검증 엔진의 사용 없이 검증에 사용가능한 것, (ⅱ) 적어도 하나의 검증 객체에 관한 사용자 데이터가 미리 등록될 필요가 없는 것, (ⅲ) 동적인 것, (ⅳ) 암시적인 것, (ⅴ) 다른 객체와는 다른 적어도 하나의 속성을 상속할 수 있는 것, (ⅵ) 다수의 입력에 의해서 특징지어지는 것, (ⅶ) 가중치 부여되는 것, 및 (ⅷ) 조작될 수 있는 것 중 하나이다. 암시적인 것이라 함은, 객체, 예를 들면, 호출자_ID 객체가 사용자 입력를 필요로 하지 않는다는 것을 의미하는 것이 바람직하다. 상속이라 함은, 하나의 객체가 다른 객체로부터 속성을 상속할 수 있다는 의미로서, 예를 들면, 객체가 색인 경우, 상위 객체(색, COLOR)로부터 속성을 상속하는 차량 색으로 불리는 새로운 객체가 생성될 수 있다는 것을 의미하는 것이 바람직하다.
본 발명의 또 다른 양태에서, 사용자 인증 기술은 적어도 하나의 사용자 모델과 이러한 적어도 하나의 사용자 모델에 따라 사용자를 검증하도록 동작하는 검증 수단의 사용을 포함하되, 적어도 하나의 사용자 모델은, (ⅰ) 하나 이상의 사용자 선호를 나타내는 것과, (ⅱ) 후속 사용자 검증에 사용하도록 변형될 수 있는 것 중 하나이다.
본 발명의 이들 및 다른 목적, 특성 및 이점은 첨부 도면과 함께 후술하는 실시예의 상세한 설명으로부터 명확하게 될 것이다.
후술하는 설명은 예시적인 클라이언트 서버 시스템 아키텍처를 사용하는 본 발명을 나타낸다. 그러나, 본 발명은 임의의 특정 시스템 아키텍처의 사용에 한정되지 않음이 이해되어야 한다. 그 대신, 본 발명은 고도의 유연성, 정확성, 편의성 및/또는 견고성을 제공하는 인증 체제를 제공하는 것이 바람직한 임의의 시스템 아키텍처에서 더욱 일반적으로 이용가능하다. 즉, 본 발명의 기술은 후술하는 적절한 네트워크의 예에 의해 결합된 단일 컴퓨터 시스템 또는 다수의 컴퓨터 시스템 상에서 구현될 수 있다.
여기서 상세히 설명하는 바와 같이, 본 발명은 인증 프로세스의 완전 개별화가 다수의 검증 객체를 포함하는 광범위한 사용자 특정, 트랜잭션 특정, 애플리케이션 특정의 제한 및 다른 관련 요건을 해결할 수 있게 하는 새로운 프로그래밍 모델을 제공한다.
또한, 본 발명은 동적 사용자 인증 프로세스가 사용자와 시스템 간의 상호작용의 변화에 실시간으로 반응할 수 있게 한다. 고도의 유연한 아키텍처는 새로운 검증 객체와 검증 정책이 임의의 시점에서 추가되는 것을 허용한다. 공통 배경 및 관련 데이터 구조는 전체 인증 상호작용이 이러한 공유 배경 상에서 작동할 수 있도록 포함된다.
일 실시예에서, 상호작용 설계는 XML(확장형 마크업 언어)를 사용하여 통계 상태 머신으로서 구현되는 검증 정책에 기초한다. 또한, 관련 인증 객체(예를 들면, 질의받을 문제, 수행될 동작 등)를 규정하는 파일과 사용자 프로파일(예를 들면, 사용자 선택된 인증 객체 및 올바른 응답, 사용자 선호 등)을 포함하는 파일이 있으며, 이들은 모두 XML을 사용하여 구현될 수 있다.
전체 인증 상호작용은, 공유 배경에 대한 연산을 사용하여, 또한, 유효한 인증 객체와 관심있는 사용자 프로파일을 사용하여, (사용자 선호 및 트랜잭션 또는 애플리케이션 요건에 따라 선택된) 유효한 검증 정책에 따라 동적으로 결정된다.
이러한 접근법은 기존 인증 시스템에 비해 상당히 개선된 인증 성능을 제공하며, 매우 고도의 정확성, 유연성, 편의성 및 견고성을 보장한다.
더욱이, 후술하는 바와 같이, 본 발명의 인증 기술은 다음 컴포넌트, 즉 (1) 검증 객체 및 검증 엔진, (2) 검증 정책 및 검증 정책 관리자, 및 (3) 사용자 모델을 활용한다.
검증 객체는 사용자의 생체 특성(예를 들면, 성문, 지문, 얼굴 스캔, 홍채 스캔, 수기 서명, 키보드 특성 등), 사용자 지식(예를 들면, 패스워드, 패스워드 어구(passphrase), 개인 질문에 대한 답변 등), 및 사용자 소유(예를 들면, 키, 카드, 토큰, 인증서, 호출자 id 정보를 전송하는 휴대전화 또는 집전화, 클라이언트 소프트웨어를 사용한 개인용 또는 핸드헬드 컴퓨터, 사용자 위치 등)과 같은 사용자의 아이덴티티를 검증할 목적으로 사용될 수 있는 객체이다. 상기 객체 예의 리스트는 단지 예시이며, 또한, 본 발명은 임의의 특정 객체에 한정하려는 것은 아니다.
검증 엔진은 검증 객체를 사용자 모델에 저장된 표현과 매칭하는데 사용된다. 검증 엔진의 예는 사용자의 지문을 매칭하는 지문 인식 시스템, 음성 응답 시스템과 같은 질문에 대한 구두 답변을 평가하는 대화 시스템, 사용자의 구두 언급을 추출하여 인식하는(대화 시스템은 또한 합성된 질문과 프롬프트를 생성하는 음성 합성 시스템을 포함할 수 있음) 음성 또는 성문 인식 시스템(자연 인지 기술을 포함할 수 있음), 사용자의 전화 번호를 추출하여 매칭하는 호출자 id 인식 시스템, 사용자의 배지 및 카드를 스캔하는 배지 판독기, 사용자의 PIN을 확인하는 PIN 확인 시스템, 사용자의 얼굴 스캔을 추출하여 매칭하는 얼굴 인식 시스템, 사용자의 홍채 스캔을 추출하여 매칭하는 홍채 인식 시스템, 사용자의 수기를 인식하는 수기 인식 시스템, 사용자의 키보드 다이내믹 특성(keyboard dynamics)을 매칭하는 키보드 다이내믹 인식기 뿐만 아니라 여기서 설명하는 다른 양식 특정의 엔진을 포함하며, 및/또는 다르게는 공지될 수 있다. 이들 엔진 유형은 공지되어 있기 때문에, 이러한 엔진에 대한 추가 세부 설명은 필요하지 않으므로, 여기에서는 제공되지 않음이 이해되어야 한다. 또한, 상기 엔진 리스트 예는 단지 예시적이며, 또한, 본 발명이 임의의 특정 검증 엔진에 한정하려는 것이 아님이 이해되어야 한다.
통상, 검증 엔진은 사용자가 등록되어 있는 경우에 생성된 사용자의 모델과 사용자 입력을 비교함으로써 사용자 검증을 수행하지만, 본 발명은 사용자 등록을 요구하는 검증 엔진에 한정되지는 않는다. 또한, 검증 엔진에 의해 측정된 바와 같이 사용자 속성을 포함하는 등, 사용자 등록을 요구하지 않는 무감독 검증 엔진(unsupervised verification engine)이 사용될 수 있다. 예를 들면, 다음 검증 엔진, 즉, 어쿠스틱 액센트 인식, 언어 식별 및 얼굴 특성 검출(예를 들면, 눈의 색, 안경 검출)이 사용될 수 있다. 이 경우, 개별 검증 엔진 중 어느 것도 사용자 등록을 요구하지 않으며, 사용자의 구두의 음성 액센트, 눈의 색 및 안경 착용 여부를 나타내는 하나의 사용자 모델이 사용된다.
따라서, 본 발명은, 고도의 정확성 및 유연성을 달성하기 위해서 개별 검증 엔진이 소정의 고정 방식으로 동작하는 단순 검증 단계를 수행하는데 사용될 수 있으면서 다수의 검증 객체가 동적 사용자 인증을 수행하는데 사용되는 보다 일반적인 체제가 필요함을 인식하고 있다. 본 발명은 이러한 개선된 인증 체제를 제공한다.
상기 및 다른 목적을 달성하기 위해서, 본 발명은 인증 시스템 등의 전체 시스템과 사용자 간에 그리고 다양한 검증 엔진들 간의 상호 동작을 조절하는 검증 정책 개념을 도입한다. 임의 갯수의 검증 정책이, 실시간으로 변화하는 요구를 포함하는, 광범위한 사용자 특정, 트랜잭션 특정 또는 애플리케이션 특정의 인증 요구를 충족하도록 기입될 수 있다.
알게 되는 바와 같이, 이러한 검증 정책은 모든 검증 객체에 걸쳐 공유된 공통 배경에 대한 동작을 사용하는 검증 정책 관리자에 의해 관리되어 인증 시스템의 최대 프로그래밍 가능성을 달성한다.
본 발명의 일 실시예에서, 검증 정책은 하나 이상의 검증 객체 상에서 동작하는 유한 상태 머신을 구현한다. 초기 상태에서 시작하여, 사용자가 허용 또는 거부되는 최종 상태 등 다른 상태로의 전환이 다양한 검증 객체를 조정함에 따라 발생한다. 몇몇 경우, 사용자 승인을 허락하는 다수의 상태가 있을 수 있으며, 각 상태는 자신의 보안 레벨(예를 들면, 낮은 보안, 중간 보안, 고도의 보안 등)을 가져 처리되고 있는 트랜잭션의 보안 요구 변경을 해결할 수 있다. 검증 정책 관리자는 검증 객체의 레지스트리 내의 새로운 객체의 사양을 포함함으로써 임의의 시점에서 새로운 검증 객체가 추가될 수 있게 하며, 그 후, 새로운 검증 객체를 호출하는 검증 정책이 사용될 수 있다.
사용자 모델은 통상, 사용자에 의해 제공되거나(예를 들면, 음성 샘플, 지문 샘플, 개인 질문에 대한 답변 등) 다른 수단을 통해 획득된(과거 트랜잭션의 세부사항, 가장 최근의 계산서 잔액, 발행된 키 또는 배지의 일련 번호, 스마트카드 또는 클라이언트 소프트웨어에 포함된 암호화 키) 입력을 사용하여, 사용자가 시스템에 등록하는 경우에 생성된다.
사용자 모델은 새로운 계산서가 발행되어 잔액이 변하는 경우 또는 보다 많은 음성 샘플이 이용가능한 경우와 같이 필요시 실시간으로 갱신될 수 있다. 개별 사용자 모델은 검증 객체에 관련된 임의의 사용자 선호 등의 사용자에 관련된 모든 검증 객체에 관한 정보를 포함한다(예를 들면, 사용자는 숫자보다 색에 대한 질문을 선호할 수 있다). 또한, 사용자 모델은 사용자에게 그의 사회 보장 번호의 첫째 및 셋째 자리수를 더하도록 하는 등 검증 객체의 사소하지 않은 조작을 지원하는 것이 바람직하다. 이 경우에도, 상기 예 중 어느 것도 본 발명의 한정을 의도하는 것은 아니다.
본 발명의 몇몇 원리 및 특성의 상기 일반적 설명에 있어서, 이들 원리 및 특정의 실시예는 도면을 참조하여 이하 설명한다.
도 1을 우선 참조하면, 본 발명의 일 실시예에 따른, 다수의 검증 객체를 사용하는 개별화가능한 검증을 구현하는 인증 시스템의 클라이언트 서버 아키텍처가 도시되어 있다. 도시한 바와 같이, 인증 시스템(100)은 네트워크 어댑터(106)를 통해 결합되는 검증 클라이언트 장치(102) 및 검증 서버(104)를 포함한다. 검증 클라이언트(102)는 배경(108) 및 이에 관련된 애플리케이션(110)을 갖는다. 검증 서버(104)는 검증 정책 관리자(112)와 복수의 검증 엔진(114-1 내지 114-N)을 포함하며, 여기서 N은 임의의 정수 2, 3, 4,...일 수 있으며 본 발명의 특정 구현예가 지원할 수 있는 검증 객체군 또는 유형의 갯수를 나타낸다. 인증 시스템(100)은 데이터 관리자(116), 검증 객체 저장소(118), 검증 정책 저장소(120) 및 사용자 모델 저장소(122)를 더 포함한다. 데이터 관리자(116)와 데이터 저장소(118, 120 및 122)가 검증 서버 상자의 외부에 있는 것으로 도시되어 있지만, 이들은 검증 서버 상에 구현될 수 있음이 이해되어야 한다.
검증 클라이언트 장치(102)는 사용자와 인터페이스하여 사용자로부터의 입력을 수집하고, 네트워크 어댑터(106)를 통해 검증 서버(104)와 통신하며, 애플리케이션(110)과 통신하는 것을 담당한다. 본 발명의 일 실시예에서, 또한, 검증 클라이언트 장치(102)는 배경(108)의 획득 및 유지를 담당한다.
다른 실시예에서, 배경(108)은 시스템(100)의 다른 컴포넌트에 의해 액세스가능한 중앙 데이터베이스(미도시) 상에 저장될 수 있다. 이러한 구현은, 상이한 서버가 검증 프로세스에서 상이한 차례로 사용될 수 있도록 검증 클라이언트 장치(102)와 검증 서버(104) 간의 무상태 동작을 가능하게 하여, 검증 프로세스의 중앙에서 하향하는 특정 서버에 대한 보호를 제공하고 또한 서버 자원의 개선된 부하 균형을 가능하게 한다.
배경(108)은 (1) 사용자명, (2) 유효 검증 정책의 현재 상태, (3) 호출된 검증 객체에 대한 이력 및 호출에 관련된 스코어 및 출력, (4) 트랜잭션 특정 요건(예를 들면, 원하는 정확성 레벨, 트랜잭션 속성 등), (5) 사용자 특정 요건(예를 들면, 감기에 걸린 사용자는 성문 매칭에 의존하지 않으려 할 수 있음), 및 (6) 다른 물리적 및 논리적 변수(예를 들면, 네트워크 접속 유형 - 원격 또는 로컬, 음성 채널 품질 등)와 같은 검증 프로세스에 대한 모든 관련된 변수를 기록한다.
또한, 배경(108)은 외부 검증 소스(미도시)로부터 검증 스코어를 나타내는 다른 변수를 기록할 수 있다. 예를 들면, 은행에 출입하는 고객은 그의 은행 카드를 입구에서 그은 후 그 정보는 외부 스코어로서 배경(108)에 포함되어 카운터 또는 자동 입출금기에서의 후속 인증 프로세스에 사용될 수 있다.
배경(108)에서 초기에 포함된 변수는 초기 구축 시점에서 검증 객체에 관련된 시스템 기준 변수 및 다른 기지의 요건이다. 그러나, 추가 검증 객체가 시스템(100)에 추가되거나 새로운 요건이 발견되는 경우, 사용자 정의 변수가 배경(108)에 추가될 수 있다.
네트워크 어댑터(106)는 클라이언트 장치(102) 및 검증 서버(104) 간의 통신을 가능하게 한다. 네트워크 어댑터(106)는 표준 전송 제어 프로토콜(TCP)/인터넷 프로토콜(IP) 또는 보안 소켓 레이어(SSL) 프로토콜과 같은 네트워크 전송 프로토콜을 구현한다. 인증 시스템(100)이 단일 컴퓨터 시스템 상에 구현되는 실시예에서 네트워크 어댑터가 요구되지 않음이 이해되어야 한다.
도시한 바와 같이, 검증 서버(104)는 검증 정책 관리자(112) 및 일련의 검증 엔진(114-1 내지 114-N)을 포함한다. 각 검증 엔진은 해당 검증 객체 또는 검증 객체군(유형)에 대하여 동작한다. 예를 들면, 지문 검증 엔진은 특정 지문 또는 상이한 유형의 지문(예를 들면, 엄지 지문, 검지 지문 등)에 대하여 동작할 수 있다. 유사하게, 지식 검증 엔진은 상이한 유형의 시도-응답 질문에서 동작할 수 있다.
유연한 아키텍처는 새로운 검증 엔진 및 검증 객체를 용이하게 추가할 수 있게 한다. 추가될 검증 엔진은 새로운 유형 또는 기존 유형의 것일 수 있다. 예를 들면, 얼굴 인식 엔진은 이전에 포함된 성문 및 지문 인식 엔진이 추가될 수 있는 검증 서버에 추가될 수 있거나, 제2 성문 인식 엔진(예를 들면, 상이한 제조사일 수 있음)이 추가될 수 있다. 유사하게, 새로운 검증 객체는 새로운 검증 엔진 또는 기존 검증 엔진(기존 지식 검증 엔진에 새로운 질문을 추가하는 등)에 추가될 수 있다.
검증 정책 관리자(112)는 해당 사용자 모델에 대하여 검증 정책을 해석하여 전체 인증 프로세스를 구동한다. 검증 정책 관리자(112)는 검증 클라이언트 장치(102)로부터 현재의 배경(108)을 수신하고, 이 배경 상에서 동작하여, 현재 검증 객체의 갱신된 상태를 포함해, 검증 프로세스 동안 취할 다음 단계의 사양과 함께 검증 클라이언트 장치(102)에 갱신된 배경을 리턴한다.
본 발명의 일 실시예에서, 검증 정책 관리자(112)는 유한 상태 머신의 상태를 호출하고, 상태 머신의 조건을 해석하며 다음 상태로 분기하는 것을 담당한다. 검증 정채 관리자(112)는 인증 프로세스에 대한 결정을 최종 승인 또는 거부하는 엔티티이고, 몇몇 경우, 유효 검증 정책이 이를 허용하는 한, 현재 트랜잭션이 이러한 결정을 요구하면 중간 결정도 역시 행할 수 있다.
데이터 관리자(116) 컴포넌트는 검증 객체 저장소(118), 검증 정책 저장소(120) 및 사용자 모델 저장소(122) 등의 외부 스토리지 자원을 제어한다. 이들 자원은 검증 서버[104; 검증 정책 관리자(112) 또는 개별 검증 엔진(114-1 내지 114-N)]에 의해 직접 액세스될 수 있다. 다른 실시예에서, 이러한 자원은 검증 클라이언트 장치(102)에 의해 액세스되고 네트워크 어댑터(106)를 통해 검증 서버(104)에 전송될 수 있다.
애플리케이션(110)은 사용자 인증이 액세스 승인 이전에 필요한 애플리케이션이다. 예시적인 애플리케이션은 은행용 애플리케이션, 여행용 애플리케이션 및 이메일용 애플리케이션을 포함한다. 이 애플리케이션(110)은 애플리케이션 특정 및 트랜잭션 특정의 정보 및 요건을 제공한다. 본 발명은 임의의 특정 애플리케이션에 한정되지 않음이 이해되어야 한다.
본 발명의 일 실시예에서, 검증 클라이언트 장치(102)는 XML 메시지 인터페이스를 사용하여 검증 서버(104)와 통신한다. 인터페이스에 의해 지원하는 함수 예는 다음 동작을 포함할 수 있다:
통신 채널 열기,
검증 또는 등록 세션 닫기,
사용자 등록 개시 및 사용자 모델 생성,
사용자 등록 종료 및 등록 세션 닫기,
검증 객체 스코어 개시,
검증 객체 스코어 종료,
검증 세션 개시,
검증 세션을 지속하여 정책 또는 출력 세션 내의 다음 상태 판정,
새로운 검증 객체 추가,
새로운 검증 정책 추가,
검증 정책 삭제,
배경 삭제,
검증 객체를 갱신하여 기존 검증 객체를 변경,
사용자 모델을 갱신하여 기존 사용자 모델을 변경,
검증 정책을 갱신하여 기존 검증 정책을 변경,
사용자 모델을 조회하여 사용자 모델 내의 정보를 획득,
검증 객체를 조회하여 검증 객체 내의 정보를 획득,
검증 정책을 조회하여 검증 정책 내의 정보를 획득,
액티브 검증 객체 리스트 얻기,
배경 변수 추가,
배경 변수에 대한 현재값 설정,
배경 변수에 대한 현재값 얻기, 및
모든 배경 변수 및 이들의 현재값의 리스트를 얻기.
상기 동작 리스트는 단지 예시적이며 본 발명이 이들 특정 동작예에 한정하려는 것이 아님이 이해되어야 한다.
또한, 다른 실시예에서, 검증 서버에 관련된 컴포넌트들 자체가 네트워크 어댑터(106)를 거쳐서 서로 통신할 수 있다는 것이 이해되어야 한다. 따라서, 예를 들면, 하나 이상의 검증 엔진(114)이 네트워크 어댑터(106)를 거쳐서 검증 정책 관리자(122)와 통신하는 것이 가능하다. 유사한 분산 구성이 검증 정책 관리자(112)와 데이터 관리자(116)간 및 데이터 관리자(116)와 데이터 저장소(118, 120 및 122)간에 대해서도 존재할 수 있다. 따라서, 도 1에 도시된 컴포넌트의 상호접속은 예시적인 것이며, 따라서, 본 발명의 인증 기능을 제공하는 다른 적절한 상호접속이 구현되는 것도 가능하다.
이하 도 2를 참조하면, 블록도는 본 발명의 일 실시예에 따른, 다수의 검증 객체를 사용하여 개별화가능한 검증을 구현하는 예시적인 컴퓨팅 시스템 환경을 나타낸다. 예를 들면, 컴퓨팅 시스템(200)은 분산 컴퓨팅 시스템의 적어도 일부를 나타낼 수 있으며, 여기서, 사용자는 컴퓨터 시스템(202; 예시적으로 "클라이언트" 또는 클라이언트 장치로서 나타냄)을 통해 네트워크(206)를 거쳐서 다른 컴퓨터 시스템(204; 예시적으로 "서버"로 나타냄)과 통신한다. 네트워크는, 예를 들면, 컴퓨터 시스템이 인터넷 또는 월드 와이드 웹, 근거리 네트워크 등과 같이 통신할 수 있는 임의의 적절한 네트워크일 수 있다. 그러나, 본 발명은 임의의 특정 유형의 네트워크에 한정되지 않는다. 실제로, 컴퓨터 시스템은 네트워크 없이 직접 연결될 수 있음이 이해되어야 한다.
또한, 도 2에는 두개의 컴퓨터 시스템만이 간략하게 도시되어 있지만, 네트워크는 복수의 클라이언트 장치 및 복수의 서버를 연결시킬 수 있다는 것이 이해되어야 한다. 그러나, 본 발명의 기술은 단일 컴퓨터 시스템 상에 구현될 수 있으며, 예를 들면, 사용자는 인증 동작을 수행하는 컴퓨터 시스템과 직접 상호작용함이 또한 이해되어야 한다.
도 1을 참조하면, 클라이언트 장치(102)는 컴퓨터 시스템(202)을 통해 구현될 수 있으며, 검증 서버(104)(및 그의 컴포넌트들), 데이터 관리자(116) 및 개개의 검증 객체, 검증 정책 및 사용자 모델 저장소(118, 120 및 122)는 컴퓨터 시스템(204)을 통해 구현될 수 있다. 따라서, 네트워크 어댑터(106)는 네트워크(206)에 따라 구현될 수 있다.
따라서, 도 2는 각 컴퓨터 시스템이 네트워크를 통해서 통신하는 예시적인 아키텍처를 일반적으로 나타낸다는 것이 이해되어야 한다. 도시한 바와 같이, 컴퓨터 시스템(202)은 프로세서(208-A), 메모리(210-A) 및 I/O 장치(212-A)를 포함하며, 이들 모두는 컴퓨터 버스(214-A)에 결합된다. 유사하게, 컴퓨터 시스템(204)은 프로세서(208-B), 메모리(210-B) 및 I/O 장치(212-B)를 포함하며, 이들 모두는 컴퓨터 버스(214-B)에 결합된다.
여기서 사용되는 "프로세서"라는 용어는 중앙 처리부(CPU) 또는 다른 프로세싱 회로 등의 하나 이상의 프로세싱 장치를 포함하려는 것임이 이해되어야 한다. 또한, "메모리"라는 용어는 RAM, ROM, 고정형 영구 메모리 장치(예를 들면, 하드 드라이브) 또는 분리형 영구 메모리 장치(예를 들면, 디스켓 또는 CDROM)와 같은, 프로세서 또는 CPU에 관련된 메모리를 포함하는 것을 의도한다. 또한, 여기서 사용하는 "I/O 장치"라는 용어는 데이터를 처리부에 입력하는 하나 이상의 입력 장치(에를 들면, 키보드, 마우스) 뿐만 아니라 처리부에 관련된 결과를 제공하는 하나 이상의 출력 장치(예를 들면, CRT 디스플레이)를 포함하는 것을 의도한다. 또한, 컴퓨터 시스템(202)에 관련된 I/0 장치는, 인증 시스템에 의해 지원되는 검증 객체에 관련된 특정 데이터를 수집할 필요가 있는 장치, 예를 들면, 성문 인식에 대한 음성 데이터 및/또는 주어진 질문에 대한 답변을 캡처하는 마이크로폰, 사용자에게 이러한 질문을 출력하는 스피커, 얼굴 스캐너, 홍채 스캐너, 지문 스캐너를 포함하는 것으로 이해된다.
또한, 도 2에 도시된 클라이언트 컴퓨터 시스템은 개인용 컴퓨터, 개인용 디지털 단말, 휴대전화 등과 같은 본 발명의 기술을 구현하도록 프로그래밍된 컴퓨터 시스템을 포함할 수 있음이 이해되어야 한다. 유사하게, 도 2에 도시한 서버 컴퓨터 시스템은 개인용 컴퓨터, 마이크로컴퓨터, 미니컴퓨터 등과 같은 기술을 구현하도록 프로그래밍된 컴퓨터 시스템을 포함할 수 있다. 그러나, 본 발명은 임의의 특정 컴퓨터 아키텍처에 한정되지 않는다.
따라서, 여기서 설명되는 바와 같은 본 발명의 방법을 수행하는 소프트웨어 명령 또는 코드는 하나 이상의 관련 메모리 장치, 예를 들면, ROM, 고정형 메모리 또는 분리형 메모리에 저장될 수 있으며, 이용 준비가 된 경우, RAM에 로딩되어 CPU에 의해 실행될 수 있다.
이하 도 3을 참조하면, 검증 객체의 레지스트리의 예가 도시되어 있다. 이러한 특정 실시예에서, 레지스트리(300)는 XML을 사용하여 나타내고 검증 객체 저장소(118; 도 1)에 저장된다.
본 명세서는 모든 등록된 검증 객체의 설명을 포함하며, 이 설명은 새로운 검증 객체가 추가됨에 따라 갱신될 수 있다. 제1 객체(302)는 이 예에서 생일(DOB) 객체이고, 이는 질문-답변(QA)의 유형의 것이며 이러한 객체에서 동작하는 검증 엔진은 지식 검증 엔진이다. 제안된 프롬프트는 또한 이 객체가 호출된 경우 필요한 응답에 대한 사용자를 촉구되도록 포함될 수 있지만, 프롬프트는 필요시 검증 클라이언트에 의해 변형 또는 대체될 수 있다. "혼동(perplexity)"은 검증 객체에 관련된 난이도를 나타내는 양이고 검증 결정을 행할 때 검증 정책 관리자에 의해 선택적으로 사용될 수 있다.
이 예에서 제2 객체(304)는 호출자 ID이며, 이는 전화 접속의 경우, 관련 사용자 모델에서 전화 번호를 사용하여 호를 발생하는 전화기의 전화번호의 매칭을 시도한다. 이 정보는 사용자로부터 임의의 명시적 입력없이 전화 기반구조에서 자동적으로 획득될 수 있기 때문에 어떤 프롬프트도 규정되지 않는다.
이 예에서 제3 객체(306)는 성문 객체이고, 이 경우에는, 성문 검증 엔진이 하나의 검증 객체 유형에서 동작하기 때문에 어떤 유형도 규정되지 않는다. 성문이 도용 불가능한 생체 특징이라고 가정하면, 이 예에서는 높은 혼동이 규정된다.
제4 및 제5 객체(308 및 310)는 규정의 계층적 성질을 나타내고, 이것에 의해서, 차량_색(CAR_COLOR) 객체는 상위 객체 COLOR로부터 디폴트 속성을 상속한다.
이 예에서 마지막 두개의 객체(312 및 314)는 동적 검증 객체의 예이며, 이것에 의해, 의도된 반응은 동적으로 변화하고, 예 예에서, 올바른 응답은 사용자 모델이 아닌 애플리케이션으로부터 획득된다. 현재_잔액(CUR_BALANCE) 객체(312)는 수치형의 애플리케이션 특정 객체(APP_NUM)이고, 최종_트랜잭션_날짜(LAST_TRANSACTION_DATE) 객체(314)는 문자열형의 애플리케이션 특정 객체이다.
이하 도 4를 참조하면, 사용자 모델의 예가 도시되어 있다. 이러한 특정 실시예에서, 사용자 모델(400)은 XML을 사용하여 나타내고 사용자 모델 저장소(도 1의 122)에서 저장된다.
사용자 모델은 사용자가 등록 데이터를 제공한 검증 객체의 설명을 포함한다. 제1 객체(402)는 호출자_ID 객체이고, 이 예에서 사용자의 올바른 응답은 914-945-3000이다. 이 객체에 대한 사용자의 선호는 가능하면 보다 높은 선호로 객체를 선택할 때 검증 정책에 의해 선택적으로 포함되어 사용될 수 있다.
제2 및 제3 객체[DOB(404) 및 색(406)]는 유사하다. 이 사용자는 두개의 차를 갖고 각 응답이 올바른 응답으로서 허용될 수 있기 때문에, 이 예에서 제4 객체[차량_색 즉 CAR_COLOR(408)]는 두개의 응답을 갖는다. 제4 객체(410)는 모델 파라미터가 필요한 성문 객체이고, 이는 파일에 저장될 수 있으며 파일명이 포함된다. 마지막 두개의 객체[현재_잔액(412) 및 최종_트랜잭션_날짜(414)]는 이들이 동적 검증 객체이기 때문에 포함된 임의의 올바른 응답을 갖지 않으며, 현재의 올바른 응답은 애플리케이션으로부터 획득되어야 한다.
전술한 바와 같이, 본 발명에 따라, 객체 중 임의의 것이 실시간으로 갱신 또는 삭제될 수 있으며 새로운 객체는 실시간으로 추가될 수 있다.
이하 도 5를 참조하면, 검증 정책의 예가 도시되어 있다. 이러한 특정 실시예에서, 검증 정책(500)은 유한 상태 머신으로서 구현되고 XML을 사용하여 나타낸다. 대응하는 유한 상태 머신이 도 6에 도시되어 있다. 검증 정책(500)은 검증 정책 저장소(도 1의 120)에 저장하는 것이 바람직하다.
검증 정책(500)은 은행용 애플리케이션에 관련된 단순 정책을 나타낸다. 보다 구체적으로는, 정책은 사용자(은행 고객으로 가정)가 그/그녀의 은행 계좌로의 액세스를 얻으려 하는 상황을 조정하고, 인증 시스템은 은행 고객의 전화번호, 은행 고객의 생일, 은행 고객의 차량 색, 은행 고객의 성문 등과 같은 여러 검증 객체를 통해 사용자의 아이덴티티를 검증하고 있다. 그러나, 전술한 바와 같이, 본 발명은 임의의 특정 정책 또는 애플리케이션에 한정되지 않는다. 후술하는 예시적인 설명은 검증 정책(500)의 좌측에 위치한 라인 번호(예를 들면, 라인 1 내지 53)를 참조할 수 있다.
우선, 도 5(도 5a 및 도 5b)에서, "curBalance"(라인 4) 및 "lastTransactionDate"(라인 6)와 같은 배경 변수는 기준값으로 초기화되어 "현재_잔액(CUR_BALANCE)" 및 "최종_트랜잭션_날짜(LAST_TRANSACTION_DATE)"와 같은 동적 검증 객체를 처리한다. 이들 변수는 다음에 애플리케이션으로부터의 입력을 사용하여 갱신된다. 변수 "minVoiceprintScore"(라인 5)는 성문 매칭에 허용가능한 최소 스코어를 규정하는데 사용된다. 이러한 변수에 대한 기준값은 검증 정책에 의해 규정된다. 상이한 정책은 상이한 기준값을 가질 수 있다(예를 들면, 보다 엄격한 정책이 보다 높은 최소 스코어를 가질 수 있다). 다른 실시예에서, 기준값은 (사용자 특정 요건에 대한)사용자 모델로부터 획득한 값 또는 (트랜잭션 특정 또는 애플리케이션 특정 요건에 해당) 애플리케이션에 의해 기입될 수 있다.
다음으로, 정책에 관련된 일련의 조건이 규정되며, 이는 상태 전환을 결정하고 검증 객체를 평가하는데 후에 사용될 수 있다. 조건을 정의하는데 사용되는 표현은 배경 변수, 수치 정수 및 문자열 리터럴을 포함할 수 있다. 표현은 논리곱(&), 논리합(1), 등호(=), 부등호(!=), 미만(<), 이하(<=), 초과(>), 이상(>=), 곱셈(*), 나눗셈(/), 덧셈(+) 및 뺄셈(-) 등과 같은 연산을 포함할 수 있다.
예를 들면 "ONE_OK"(라인 10)의 조건은, 상태 전환을 결정하는데 후에 사용되는 조건으로서, 그때까지 호출된 검증 객체의 총수가 1(_현재객체번호=1)인 경우 만족되어 일치되며, 어떤 불일치(_현재오류번호=0)도 없다. 상이한 유형의 다른 예는 조건 "CUR_BALANCE_TEST"(라인 15)이다. 이 조건은 현재 잔액["현재_잔액"("CUR_BALANCE")]를 평가하는데 사용된다. 이 경우, 예를 들면, 적절한 대답이 만족하기 때문에, 5퍼센트 에러가 허용된다.
이 조건에 따라, 일련의 상태가 정의된다. 이 예에서는 4개의 상태, 즉, 승인(ACCEPT)(라인 22), 거절(REJECT)(라인 24), 개시(START)(라인 27) 및 계좌(ACCOUNT)(라인 40)가 있다. 승인(ACCEPT) 및 거절(REJECT)은 최종 검증 결정이 행해진 최종 상태이다. 개시(START)는 초기 상태로서 검증 객체 "호출자_ID", "DOB" 및 "차량_색"을 포함한다. 기본으로, 검증 객체는 랜덤하게 선택되지만, 상대 가중치는 객체가 선택될 수 있는 확률을 변형하도록 선택적으로 규정될 수 있다. 계좌(ACCOUNT) 상태로의 전환은 처음 두개의 조건(ONE_OK 또는 TWO_OK_ONE_BAD) 중 하나가 충족되는 경우에 발생하며, 거절(REJECT) 상태로의 전환은 제3 조건(TWO_BAD)이 충족되는 경우에 발생한다.
계좌(ACCOUNT) 상태에서, 어떤 가중치도 규정되지 않기 때문에, 세개 객체 모두가 랜덤하게 선택될 확률이 동일하다. 또한, 이들 객체의 평가는 사용될 테스트가 상이할 것을 요구하며, 이들은 미리 정의된 리스트에서 선택된다. 충족하는 조건에 기초하여, 승인(ACCEPT) 상태 또는 거절(REJECT) 상태로의 전환이 발생하며 대응 최종 결정은 검증 클라이언트 장치(도 1의 102)에 전송된다.
다른 실시예에서, 중간 결정이 중간 상태에서 행해질 수 있다. 예를 들면, 특정 조건이 개시(START) 상태에서 충족되는 경우 낮은 보안 트랙잭션에 대하여 사용자를 승인하는 결정이 행해지고 트랜잭션에 대한 사용자 승인의 최종 결정은 승인(ACCEPT) 상태에서 행해질 수 있다.
이하 도 6을 참조하면, 상태 전환도는 도 5의 검증 정책 예에 대한 상태 전환을 나타낸다. 따라서, 도 6의 상태도(600)는 검증 정책(500)에 관련된 4개의 상태, 즉, 개시(START)(상태 602), 계좌(ACCOUNT)(상태 604), 승인(ACCEPT)(상태 606) 및 거절(REJECT)(상태 608)을 나타낸다. 도 5의 검증 정책(500)의 경우에 전술한 바와 같이 상태들 간의 화살표는 상태들 간의 전환에 대한 조건을 나타낸다.
도 7을 마지막으로 참조하면, 흐름도는 도 5의 검증 정책 예에 대하여 검증 클라이언트 장치 및 검증 서버 간의 검증 세션을 나타낸다. 예를 들면, 이러한 검증 세션은 도 1의 검증 클라이언트 장치(102) 및 검증 서버(104) 사이에 발생할 수 있다.
일 실시예에서, 3개 유형의 세션(이들 모두는 모두 개방 및 폐쇄 세션을 포함):
(1) 정책 추가/갱신/삭제, 객체 추가/갱신/삭제, 배경 변수 추가 등의 동작이 수행되는 관리 세션,
(2) 사용자 모델 생성/갱신/삭제와 같은 동작이 수행되는 등록 세션, 및
(3) 검증 객체 스코어화, 검증 세션 지속 및 다음 상태 결정, 검증 결정 출력, 배경 갱신/삭제, 배경 변수값 설정/얻기, 사용자 모델/검증 객체/검증 정책 조회 등과 같은 동작이 수행되는 검증 세션이 있다.
클라이언트 장치를 통해 또는 직접적으로 검증 서버에서 인증 시스템의 관리자에 따라 수행될 수 있다. 등록 및 검증 세션은 클라이언트 장치를 통해 또는 직접적으로 검증 서버에서 사용자에 따라 수행될 수 있다.
도 7의 흐름도는 도 5의 검증 정책(500)에서의 검증 세션에 대한 동작 흐름예(700)를 나타낸다.
도시한 바와 같이, 클라이언트는 기준 배경을 사용하여 정책명[단순_은행_정책(SIMPLE_BANK_POLICY)]과 사용자명(존 도우)을 언급하여 서버로 검증 세션을 개시한다. 서버는 정책을 참조한 정책 및 사용자 모델을 검색한다.
서버는 정책 및 사용자 모델 상에 동작하며, 호출된 제1 검증 객체를 결정한다(이 예에서는 DOB). 서버는 배경을 개신하고 이 객체에 대한 요청과 클라이언트로의 배경을 단계 704에서 전송한다.
클라이언트는 호출된 검증 객체("DOB=08-02-1975")에 대한 응답을 획득하고, 현재 배경과 함께 단계 706에서 서버에 대한 응답을 전송한다. 전술한 바와 같이, 하나 이상의 서버를 사용하는 실시예에서, 초기 서버에 응답이 전송될 필요가 없지만, 인증 시스템 내의 다른 서버에 전송될 수 있다. 이는 이러한 실시예에서 존재할 수 있는 통신의 무상태 클라이언트 서버 속성에 기인한다.
그 후, 서버(초기 또는 다른 서버)는 검증 객체를 스코어화하고, 배경을 갱신하며, 정책 내의 다음 상태를 판정하며, 가용 객체의 리스트로부터의 다음 검증 객체(이 예에서는 현재_잔액)를 클라이언트에 대한 갱신된 배경과 함께 단계 708에서 전송한다.
현재_잔액 객체는 답변이 자주 변하는 동적 객체이기 때문에, 클라이언트는 단계 710에서 애플리케이션(curBalance=10000)으로부터 획득된 현재값을 사용하여 관련 배경 변수를 갱신한다. 단계 712에서, 서버는 단계 710에 긍정 응답을 리턴한다.
단계 714에서, 클라이언트는 호출된 검증 객체(현재_잔액=10000)에 대한 응답을 획득하고, 서버에 대한 응답을 현재 배경과 함께 전송한다.
그 후, 단계 716에서, 서버는 검증 객체를 스코어화하고, 정책이 충족되었는지를 판정하여, "승인(ACCEPT)" 결정을 출력한다. 그 후, 클라이언트는 검증 세션을 종료한다.
등록 세션과 관리 세션은 이들 세션에 수행되는 동작에 특정한 클라이언트와 서버 간의 각각의 요청-응답을 가질 수 있음이 이해되어야 한다. 또한, 인증 시스템이 단일 컴퓨터 시스템 상에서 구현되는 실시예에서, 사용자는 특정 세션에 관련된 동작을 수행 시에 단일 컴퓨터 시스템과 직접적으로 상호작용함이 이해되어야 한다.
본 발명의 실시예는 첨부 도면을 참조하여 여기서 설명하였지만, 본 발명은 이들 특정 실시예에 한정되지 않으면 다른 다양한 변경 및 변화가 본 발명의 범위 및 취지를 벗어나지 않으면서 당업자에 의해 행해질 수 있음이 이해되어야 한다.

Claims (66)

  1. 사용자 인증을 수행하는데 사용되는 장치에 있어서,
    (ⅰ) 사용자 입력을 획득 - 상기 사용자 입력 중 적어도 일부는 둘 이상의 검증 객체에 관련됨 - 하고, 및 (ⅱ) 상기 둘 이상의 검증 객체에 걸쳐 공유된 배경에 작동하는 적어도 하나의 검증 정책에 따라 상기 둘 이상의 검증 객체에 기초하여 상기 사용자를 검증하는 적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 결합되어, 상기 사용자 입력과 상기 사용자 검증 동작에 결합된 결과를 저장하는 메모리를 포함하는 사용자 인증 수행 장치.
  2. 제1항에 있어서, 상기 적어도 하나의 프로세서는 상기 둘 이상의 검증 객체에 각각 응답하는 둘 이상의 검증 프로세스에 따라 상기 사용자 검증 동작을 더 수행하는 것인 사용자 인증 수행 장치.
  3. 제2항에 있어서, 상기 둘 이상의 검증 프로세스는 적어도 하나의 사용자 모델과 상기 둘 이상의 검증 객체를 각각 비교하는 것인 사용자 인증 수행 장치.
  4. 제3항에 있어서, 상기 적어도 하나의 사용자 모델은 상기 메모리에 미리 저장되고 상기 적어도 하나의 프로세서에 의해 액세스가능한 것인 사용자 인증 수행 장치.
  5. 제4항에 있어서, 상기 적어도 하나의 사용자 모델은 상기 둘 이상의 검증 객체에 걸쳐 공유되는 것인 사용자 인증 수행 장치.
  6. 제3항에 있어서, 상기 적어도 하나의 사용자 모델은 확장형 마크업 언어로 구현되는 것인 사용자 인증 수행 장치.
  7. 제1항에 있어서, 상기 적어도 하나의 검증 정책은 상기 메모리에 미리 저장되고 상기 적어도 하나의 프로세서에 의해 액세스가능한 것인 사용자 인증 수행 장치.
  8. 제1항에 있어서, 상기 적어도 하나의 검증 정책은 확장형 마크업 언어로 구현되는 것인 사용자 인증 수행 장치.
  9. 제1항에 있어서, 상기 배경은 상기 사용자 검증 동작에 관련되는 하나 이상의 변수를 포함하는 것인 사용자 인증 수행 장치.
  10. 제9항에 있어서, 상기 하나 이상의 배경 변수는 (ⅰ) 사용자명, (ⅱ) 상기 적어도 하나의 검증 정책의 현재 상태, (ⅲ) 상기 둘 이상의 검증 객체에 관한 이력, (ⅳ) 애플리케이션 특정 요건, (ⅴ) 사용자 특정 요건, 및 (ⅵ) 물리적 또는 논리적 변수 중 하나 이상을 나타내는 것인 사용자 인증 수행 장치.
  11. 제1항에 있어서, 상기 둘 이상의 검증 객체는 상기 사용자의 아이덴티티, 상기 사용자의 지식, 및 상기 사용자의 소유를 검증하는데 사용될 수 있는 객체형 중 적어도 하나를 나타내는 것인 사용자 인증 수행 장치.
  12. 제1항에 있어서, 상기 적어도 하나의 프로세서는, 상기 사용자 검증 동작에서 추후 사용을 위해, 검증 정책, 검증 객체 유형, 사용자 모델, 및 상기 배경 관련 변수 중 적어도 하나의 추가, 변형 및 삭제 중 적어도 하나를 허용하도록 더 동작하는 것인 사용자 인증 수행 장치.
  13. 적어도 하나의 클라이언트 장치에 따라 동작하는 사용자 인증 시스템에서,
    상기 적어도 하나의 클라이언트 장치에 결합되는 적어도 하나의 서버를 포함하되,
    상기 적어도 하나의 서버는 상기 적어도 하나의 클라이언트 장치로부터 사용자 입력을 획득하고, 상기 사용자 입력의 적어도 일부는 둘 이상의 검증 객체에 관련되며, 상기 적어도 하나의 서버는 상기 둘 이상의 검증 객체에 걸쳐 공유된 배경 상에 동작하는 적어도 하나의 검증 정책에 따라 상기 둘 이상의 검증 객체에 기초하여 상기 사용자를 검증하는 사용자 인증 시스템.
  14. 제13항에 있어서, 상기 사용자는 미리 데이터를 등록하고, 이 중 적어도 일부는 상기 사용자 검증 동작 동안 상기 적어도 하나의 사용자 모델을 사용하도록 사용자 모델을 생성하는데 사용되는 것인 사용자 인증 시스템.
  15. 제13항에 있어서, 상기 적어도 하나의 서버는 상기 사용자 검증 동작을 수행하는 둘 이상의 검증 엔진을 더 포함하고, 상기 둘 이상의 검증 엔진은 상기 둘 이상의 검증 객체에 각각 응답하는 것인 사용자 인증 시스템.
  16. 제13항에 있어서, 상기 배경은 상기 사용자 검증 동작에 관련된 하나 이상의 변수를 포함하고, 상기 적어도 하나의 클라이언트 장치와 상기 적어도 하나의 서버에서 유지되는 것인 사용자 인증 시스템.
  17. 제16항에 있어서, 상기 하나 이상의 배경 변수는, (ⅰ) 사용자명, (ⅱ) 상기 적어도 하나의 검증 정책의 현재 상태, (ⅲ) 상기 둘 이상의 검증 객체에 관한 이력, (ⅳ) 애플리케이션 특정 요건, (ⅴ) 사용자 특정 요건, 및 (ⅵ) 물리적 또는 논리적 변수 중 적어도 하나를 나타내는 것인 사용자 인증 시스템.
  18. 제13항에 있어서, 상기 둘 이상의 검증 객체는 상기 사용자의 아이덴티티, 상기 사용자의 지식, 상기 사용자의 소유를 검증하는데 사용될 수 있는 객체형 중 적어도 하나를 나타내는 것인 사용자 인증 시스템.
  19. 제13항에 있어서, 상기 적어도 하나의 서버는, 상기 사용자 검증 동작에서 추후 사용하기 위해서, 검증 정책, 검증 객체 유형, 사용자 모델, 및 상기 배경에 관련된 변수 중 적어도 하나의 추가, 변형 및 삭제 중 적어도 하나를 허용하는 것인 사용자 인증 시스템.
  20. 사용자 인증 자동화 방법에 있어서,
    사용자 입력을 획득하는 단계 - 상기 사용자 입력의 적어도 일부는 둘 이상의 검증 객체에 관렴됨 - ; 및
    상기 둘 이상의 검증 객체에 걸쳐 공유된 배경에 작동하는 적어도 하나의 검증 정책에 따라 상기 둘 이상의 검증 객체에 기초하여 상기 사용자를 검증하는 단계를 포함하는 사용자 인증 자동화 방법.
  21. 제20항에 있어서, 상기 사용자 검증 단계는 상기 둘 이상의 검증 객체에 각각 응답하는 둘 이상의 검증 엔진에 따라 수행되는 것인 사용자 인증 자동화 방법.
  22. 제21항에 있어서, 상기 둘 이상의 검증 엔진은 적어도 하나의 사용자 모델과 상기 둘 이상의 검증 객체를 각각 비교하는 것인 사용자 인증 자동화 방법.
  23. 제22항에 있어서, 상기 적어도 하나의 사용자 모델은 상기 둘 이상의 검증 객체에 걸쳐 공유되는 것인 사용자 인증 자동화 방법.
  24. 제22항에 있어서, 상기 적어도 하나의 사용자 모델은 사용자 등록 세션에 따라 획득된 데이터에 기초하여 미리 생성되는 것인 사용자 인증 자동화 방법.
  25. 제20항에 있어서, 상기 배경은 상기 사용자 검증 단계에 관련된 하나 이상의 변수를 포함하는 것인 사용자 인증 자동화 방법.
  26. 제25항에 있어서, 상기 둘 이상의 배경 변수는, (ⅰ) 사용자명, (ⅱ) 상기 적어도 하나의 검증 정책의 현재 상태, (ⅲ) 상기 둘 이상의 검증 객체에 관한 이력, (ⅳ) 애플리케이션 특정 요건, (ⅴ) 사용자 특정 요건, 및 (ⅵ) 물리적 또는 논리적 변수 중 하나 이상을 나타내는 것인 사용자 인증 자동화 방법.
  27. 제20항에 있어서, 상기 둘 이상의 검증 객체는 상기 사용자의 아이덴티티, 상기 사용자의 지식, 및 상기 사용자의 소유를 검증하는데 사용될 수 있는 객체형 중 적어도 하나를 나타내는 것인 사용자 인증 자동화 방법.
  28. 제20항에 있어서, 상기 사용자 검증 동작에서 추후 사용하기 위해서, 검증 정책, 검증 객체 유형, 사용자 모델, 및 상기 배경에 관련된 변수 중 적어도 하나의 추가, 변형 및 삭제 중 적어도 하나를 허용하는 단계를 더 포함하는 것인 사용자 인증 자동화 방법.
  29. 하나 이상의 프로그램을 포함하는 머신 판독가능한 매체를 포함하여, 사용자 인증세서 사용되는 제조 물품에 있어서, 상기 하나 이상의 프로그램은 실행 시에,
    사용자 입력을 획득하는 단계 - 상기 사용자 입력 중 적어도 일부는 둘 이상의 검증 객체에 관련됨 - ; 및
    상기 둘 이상의 검증 객체에 걸쳐 공유된 배경에 작동하는 적어도 하나의 검증 정책에 따라 상기 둘 이상의 검증 객체에 기초하여 상기 사용자를 검증하는 단계를 포함하는 사용자 인증 제조 물품.
  30. 제29항에 있어서, 상기 사용자 검증 단계는 상기 둘 이상의 검증 객체에 각각 응답하는 둘 이상의 검증 엔진에 따라 수행되는 것인 사용자 인증 제조 물품.
  31. 제30항에 있어서, 상기 둘 이상의 검증 엔진은 상기 적어도 하나의 사용자 모델과 상기 둘 이상의 검증 객체를 각각 비교하는 것인 사용자 인증 제조 물품.
  32. 제29항에 있어서, 상기 적어도 하나의 사용자 모델은 상기 둘 이상의 검증 객체에 걸쳐 공유되는 것인 사용자 인증 제조 물품.
  33. 제32항에 있어서, 상기 적어도 하나의 사용자 모델은 사용자 등록 세션에 따라 획득된 데이터에 기초하여 미리 생성되는 것인 사용자 인증 제조 물품.
  34. 제29항에 있어서, 상기 배경은 상기 사용자 검증 단계에 관련된 하나 이상의 변수를 포함하는 사용자 인증 제조 물품.
  35. 제34항에 있어서, 상기 하나 이상의 배경 변수는, (ⅰ) 사용자명, (ⅱ) 상기 적어도 하나의 검증 정책의 현재 상태, (ⅲ) 상기 둘 이상의 검증 객체에 관한 이력, (ⅳ) 애플리케이션 특정 요건, (ⅴ) 사용자 특정 요건, 및 (ⅵ) 물리적 또는 논리적 변수 중 하나 이상을 나타내는 것인 사용자 인증 제조 물품.
  36. 제29항에 있어서, 상기 둘 이상의 검증 객체는, 상기 사용자의 아이덴티티, 상기 사용자의 지식, 상기 사용자의 소유를 검증하는데 사용될 수 있는 객체형 중 적어도 하나를 나타내는 것인 사용자 인증 제조 물품.
  37. 제29항에 있어서, 상기 사용자 검증 동작에서 추후 사용을 위해, 검증 정책, 검증 객체 유형, 사용자 모델, 및 상기 배경에 관련된 변수 중 적어도 하나의 삭제, 변형, 및 삭제 중 적어도 하나를 허용하는 단계를 더 포함하는 것인 사용자 인증 제조 물품.
  38. 인증 시스템에 있어서,
    검증 관리자; 및
    상기 검증 관리자에 결합된 검증 수단을 포함하되,
    상기 검증 관리자는,
    (ⅰ) 상기 검증 수단에 따라 사용자를 검증하는 단계; 및 (ⅱ) 후속 사용자 검증을 위해 상기 사용자 검증 수단을 개별화하는 단계를 제어하는 인증 시스템.
  39. 제38항에 있어서, 상기 사용자 검증 수단 개별화 동작은, 검증 정책, 검증 객체 유형, 사용자 모델, 및 검증 배경에 관련된 변수 중 적어도 하나를 추가, 변형 및 삭제 중 적어도 하나를 포함하는 것인 인증 시스템.
  40. 제38항에 있어서, 상기 사용자 검증 수단 개별화 동작은, 상기 사용자 검증 수단을 개별화하여 사용자 특정 제한, 애플리케이션 특정 제한, 및 트랜잭션 특정 제한 중 적어도 하나의 처리를 가능하게 하는 단계를 더 포함하는 것인 인증 시스템.
  41. 인증 시스템에 있어서,
    검증 관리자; 및
    상기 검증 관리자에 결합된 둘 이상의 검증 엔진을 포함하되,
    상기 검증 관리자는,
    (ⅰ) 사용자 입력을 획득하는 단계 - 상기 사용자 입력 중 적어도 일부는 둘 이상의 검증 객체에 관련됨 -; 및 (ⅱ) 상기 둘 이상의 검증 객체에 걸쳐 공유되는 배경 상에 동작하는 적어도 하나의 검증 정책에 따라 상기 둘 이상의 검증 객체에 기초하여, 상기 둘 이상의 검증 엔진을 사용하여 상기 사용자를 검증하는 단계를 제어하는 인증 시스템.
  42. 제41항에 있어서, 상기 검증 정책 관리자는 적어도 하나의 새로운 검증 엔진의 추가, 변형 및 삭제 중 적어도 하나를 제어하도록 더 동작하는 것인 인증 시스템.
  43. 제42항에 있어서, 상기 적어도 하나의 새로운 검증 엔진은 기존 검증 객체 및 새로운 검증 객체 중 하나에 응답하는 것인 인증 시스템.
  44. 제41항에 있어서, 상기 검증 관리자와 상기 둘 이상의 검증 엔진 중 적어도 하나는 네트워크를 통해 결합되는 것인 인증 시스템.
  45. 제41항에 있어서, 상기 검증 관리자와 상기 둘 이상의 검증 엔진은 검증 서버에 관련되고, 또한, 상기 인증 시스템은 상기 검증 서버와 통신하는 클라이언트 장치를 포함하는 것인 인증 시스템.
  46. 제45항에 있어서, 상기 배경은 적어도 상기 클라이언트 장치와 상기 검증 서버에 의해 액세스 가능한 중심 위치에서 상기 클라이언트 장치와 상기 검증 서버가 무상태 통신에 참여할 수 있도록 저장가능한 것인 인증 시스템.
  47. 제41항에 있어서, 상기 인증 시스템은 상기 검증 정책 중 적어도 하나, 상기 둘 이상의 검증 정책의 사양, 사용자 검증을 수행하는데 사용되는 사용자 모델을 저장하는 데이터 스토리지 수단을 더 포함하는 것인 인증 시스템.
  48. 제47항에 있어서, 상기 데이터 스토리지 수단은 상기 검증 관리자, 상기 둘 이상의 검증 엔진, 및 상기 검증 관리자에 결합된 클라이언트 장치 중 하나에 액세스가능한 것인 인증 시스템.
  49. 적어도 하나의 클라이언트 장치에 따라 동작하는 사용자 인증 시스템에 있어서,
    상기 적어도 하나의 클라이언트에 결합된 적어도 하나의 서버를 포함하되,
    상기 적어도 하나의 서버는 상기 적어도 하나의 클라이언트 장치로부터 사용자 입력을 획득하고 상기 사용자 입력의 적어도 일부에 기초하여 상기 사용자를 검증하고,
    상기 적어도 하나의 클라이언트 장치와 상기 적어도 하나의 서버 간의 통신 인터페이스는 확장형 마크업 언어에 따라 구현되는 사용자 인증 시스템.
  50. 제49항에 있어서, 상기 적어도 하나의 클라이언트 장치와 상기 적어도 하나의 서버 간의 상기 통신 장치는 검증 세션, 등록 세션 및 관리 세션 중 적어도 하나를 지원하는 것인 사용자 인증 시스템.
  51. 인증 시스템에 있어서,
    적어도 하나의 검증 정책; 및
    상기 적어도 하나의 검증 정책에 따라 사용자를 검증하는 검증 수단을 포함하되,
    상기 적어도 하나의 검증 정책은 상태 머신으로서 상기 검증 수단에 따라 구현가능한 사용자 인증 시스템.
  52. 제51항에 있어서, 상기 상태 머신은 결정이 출력되는 중간 상태와 최종 상태 중 적어도 하나를 포함하는 것인 사용자 인증 시스템.
  53. 제51항에 있어서, 상기 적어도 하나의 검증 정책은 동적인 것인 사용자 인증 시스템.
  54. 제51항에 있어서, 상기 적어도 하나의 검증 정책은 하나 이상의 상이한 상태로 분기할 수 있는 하나 이상의 조건에 기초하는 것인 사용자 인증 시스템.
  55. 인증 시스템에 있어서,
    적어도 하나의 검증 객체; 및
    상기 적어도 하나의 검증 객체에 따라 사용자를 검증하는 검증 수단을 포함하되,
    상기 적어도 하나의 검증 객체는,
    (ⅰ) 관련 검증 엔진의 사용 없이 검증에 사용가능한 것, (ⅱ) 적어도 하나의 검증 객체에 관한 사용자 데이터가 미리 등록될 필요가 없는 것, (ⅲ) 동적인 것, (ⅳ) 암시적인 것, (ⅴ) 다른 객체로부터 적어도 하나의 속성을 상속할 수 있는 것, (ⅵ) 다수의 입력에 의해서 특징지어지는 것, (ⅶ) 가중치 부여되는 것, 및 (ⅷ) 조작될 수 있는 것 중 하나인 인증 시스템.
  56. 제55항에 있어서, 상기 검증 객체는 이에 관련된 혼동값을 갖는 것인 인증 시스템.
  57. 제56항에 있어서, 상기 검증 수단에 관련된 검증 정책은 상기 혼동값을 사용하는 것인 인증 시스템.
  58. 인증 시스템에 있어서,
    적어도 하나의 사용자 모델; 및
    상기 적어도 하나의 사용자 모델에 따라 사용자를 검증하는 검증 수단을 포함하되,
    상기 적어도 하나의 사용자 모델은,
    (ⅰ) 하나 이상의 사용자 선호를 나타내는 것과, (ⅱ) 추후 사용자 검증에서 사용되기 위해 변형될 수 있는 것 중 적어도 하나인 인증 시스템.
  59. 인증 시스템에 있어서,
    검증 관리자; 및
    상기 검증 관리자에 결합된 하나 이상의 검증 엔진을 포함하되,
    상기 검증 관리자는,
    (ⅰ) 사용자 입력을 획득하는 단계 - 상기 사용자 입력 중 적어도 일부는 하나 이상의 검증 객체에 관련됨 -;
    (ⅱ) 외부 소스에 관련된 데이터를 획득하는 단계; 및
    (ⅲ) 상기 하나 이상의 검증 객체 및 상기 외부 소스 데이터에 걸쳐 공유된 배경 상에 동작하는 적어도 하나의 검증 정책에 따라, 상기 하나 이상의 검증 객체에 기초한 상기 하나 이상의 검증 엔진을 사용하여 그리고 상기 외부 소스 데이터를 사용하여, 상기 사용자를 검증하는 단계를 포함하는 인증 시스템.
  60. 인증 시스템에 있어서,
    적어도 하나의 검증 정책; 및
    상기 적어도 하나의 검증 정책에 따라 사용자를 검증하는 검증 수단을 포함하되,
    상기 적어도 하나의 검증 정책은 적어도 하나의 검증 객체, 적어도 하나의 배경 변수 및 외부 소스 데이터에 기초하는 인증 시스템.
  61. 사용자 인증 자동화 방법에 있어서,
    검증 수단에 따라 사용자를 검증하는 단계; 및
    추후 사용자 검증을 위해 상기 사용자 검증 수단을 개별화하는 단계를 포함하는 사용자 인증 자동화 방법.
  62. 사용자 인증 자동화 방법에 있어서,
    사용자 입력을 획득하는 단계; 및
    적어도 하나의 검증 정책에 따라 상기 사용자 입력의 적어도 일부에 기초하여 상기 사용자를 검증하는 단계를 포함하되,
    상기 적어도 하나의 검증 정책은 상태 머신으로서 구현가능한 사용자 인증 자동화 방법.
  63. 제62항에 있어서, 상기 검증 단계는 중간 결정 및 최종 결정 중 적어도 하나를 출력하는 단계를 더 포함하는 것인 사용자 인증 자동화 방법.
  64. 사용자 인증 자동화 방법에 있어서,
    사용자 입력을 획득하는 단계 - 상기 사용자 입력의 적어도 일부는 적어도 하나의 검증 객체에 관련됨 -;
    상기 적어도 하나의 검증 객체에 따라 상기 사용자를 검증하는 단계를 포함하되,
    상기 적어도 하나의 검증 객체는,
    (ⅰ) 관련 검증 엔진의 사용 없이 검증에 사용가능한 것, (ⅱ) 적어도 하나의 검증 객체에 관한 사용자 데이터가 미리 등록될 필요가 없는 것, (ⅲ) 동적인 것, (ⅳ) 암시적인 것, (ⅴ) 다른 객체로부터 적어도 하나의 속성을 상속할 수 있는 것, (ⅵ) 다수의 입력에 의해서 특징지어지는 것, (ⅶ) 가중치 부여되는 것, 및 (ⅷ) 조작될 수 있는 것 중 하나인 사용자 인증 자동화 방법.
  65. 사용자 인증 자동화 방법에 있어서,
    적어도 하나의 사용자 모델을 획득하는 단계; 및
    상기 적어도 하나의 사용자 모델에 따라 사용자를 검증하는 단계를 포함하되,
    상기 적어도 하나의 사용자 모델은,
    (ⅰ) 하나 이상의 사용자 선호를 나타내거나, (ⅱ) 추후 사용자 검증에 사용하기 위해 변형될 수 있는 것 중 하나인 사용자 인증 자동화 방법.
  66. 사용자 인증 자동화 방법에 있어서,
    적어도 하나의 검증 정책을 획득하는 단계; 및
    상기 적어도 하나의 검증 정책에 따라 사용자를 검증하는 단계를 포함하되,
    상기 적어도 하나의 검증 정책은 적어도 하나의 검증 객체, 적어도 하나의 배경 변수, 및 외부 소스 데이터에 기초하는 사용자 인증 자동화 방법.
KR1020057005505A 2002-10-30 2003-07-21 다수의 검증 객체에 걸쳐 개별화가능한 컨텍스트 의존 상호작용을 사용하는 동적 사용자 인증 방법 및 장치 KR100901238B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/283,729 2002-10-30
US10/283,729 US8171298B2 (en) 2002-10-30 2002-10-30 Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects

Publications (2)

Publication Number Publication Date
KR20050075344A true KR20050075344A (ko) 2005-07-20
KR100901238B1 KR100901238B1 (ko) 2009-06-08

Family

ID=32174729

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057005505A KR100901238B1 (ko) 2002-10-30 2003-07-21 다수의 검증 객체에 걸쳐 개별화가능한 컨텍스트 의존 상호작용을 사용하는 동적 사용자 인증 방법 및 장치

Country Status (9)

Country Link
US (3) US8171298B2 (ko)
EP (1) EP1563363A2 (ko)
JP (1) JP2006505051A (ko)
KR (1) KR100901238B1 (ko)
CN (1) CN100380271C (ko)
AU (1) AU2003261199A1 (ko)
CA (1) CA2498603C (ko)
TW (1) TWI233288B (ko)
WO (1) WO2004042540A2 (ko)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6214875B1 (en) 1998-04-14 2001-04-10 Zhenhua Yang Anticancer effects of specific branched-chain fatty acids and related production process
US7372482B2 (en) * 2003-03-28 2008-05-13 Hewlett-Packard Development Company, L.P. System and method of capturing and providing supplemental data associated with a digital image
US7363487B2 (en) * 2003-07-01 2008-04-22 International Business Machines Corporation Method and system for dynamic client authentication in support of JAAS programming model
CN100461186C (zh) * 2003-10-31 2009-02-11 富士通微电子株式会社 验证支持装置、验证支持方法
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US20050182925A1 (en) * 2004-02-12 2005-08-18 Yoshihiro Tsukamura Multi-mode token
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US9286457B2 (en) 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
US8842887B2 (en) * 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US7657923B2 (en) * 2004-07-23 2010-02-02 Microsoft Corporation Framework for a security system
US20060130150A1 (en) * 2004-12-09 2006-06-15 Garza-Gonzalez Daniel C Context-sensitive authorization
US20060294390A1 (en) 2005-06-23 2006-12-28 International Business Machines Corporation Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge
FI20050770A (fi) * 2005-07-19 2007-01-20 Ssh Comm Security Corp Todentaminen turvakäytännön yhteydessä
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
US7526677B2 (en) 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US7827545B2 (en) 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
CN1992596A (zh) * 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法
US20070214364A1 (en) * 2006-03-07 2007-09-13 Roberts Nicole A Dual layer authentication system for securing user access to remote systems and associated methods
US7793096B2 (en) 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
US20080155239A1 (en) * 2006-10-10 2008-06-26 Honeywell International Inc. Automata based storage and execution of application logic in smart card like devices
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US7853987B2 (en) * 2006-10-10 2010-12-14 Honeywell International Inc. Policy language and state machine model for dynamic authorization in physical access control
US8171535B2 (en) * 2006-12-19 2012-05-01 Canon Kabushiki Kaisha Dynamic web service policy broadcasting/enforcement for applications
US8347403B2 (en) * 2006-12-19 2013-01-01 Canon Kabushiki Kaisha Single point authentication for web service policy definition
US20080172715A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Scalable context-based authentication
US8006097B2 (en) * 2007-01-31 2011-08-23 International Business Machines Corporation Password generation using genre selection
US20080189209A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Real-Time Funds Transfer
US20080185429A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Authentication Of PIN-Less Transactions
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US9225684B2 (en) 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US8301684B2 (en) * 2009-02-26 2012-10-30 Google Inc. User challenge using information based on geography or user identity
US8572681B2 (en) * 2009-03-11 2013-10-29 Wic Cdn Inc. Methods and systems for identity verification
JP5304509B2 (ja) * 2009-07-23 2013-10-02 コニカミノルタ株式会社 認証方法、認証装置および認証処理プログラム
US9672335B2 (en) * 2009-12-17 2017-06-06 Laird H Shuart Cognitive-based logon process for computing device
US20110191247A1 (en) * 2010-01-29 2011-08-04 Ben Dominguez Authentication framework extension to verify identification information
US8719900B2 (en) * 2010-05-18 2014-05-06 Amazon Technologies, Inc. Validating updates to domain name system records
US20110296430A1 (en) * 2010-05-27 2011-12-01 International Business Machines Corporation Context aware data protection
CN102347929A (zh) * 2010-07-28 2012-02-08 阿里巴巴集团控股有限公司 一种用户身份的验证方法及装置
US8768784B1 (en) * 2010-11-30 2014-07-01 Amazon Technologies, Inc. Expedited seller registration
US20120323786A1 (en) 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
US9395800B2 (en) * 2011-09-30 2016-07-19 Qualcomm Incorporated Enabling instant handwritten input on mobile computing devices
WO2013109932A1 (en) 2012-01-18 2013-07-25 OneID Inc. Methods and systems for secure identity management
KR101392047B1 (ko) * 2012-04-05 2014-05-07 주식회사 엘지씨엔에스 사용자 검증 방법, 이를 수행하는 사용자 검증 서버 및 모바일 단말
US20140082713A1 (en) 2012-09-18 2014-03-20 Broadcom Corporation System and Method for Location-Based Authentication
US9654977B2 (en) 2012-11-16 2017-05-16 Visa International Service Association Contextualized access control
KR102102179B1 (ko) * 2013-03-14 2020-04-21 삼성전자 주식회사 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법
US10057289B2 (en) 2013-08-12 2018-08-21 International Business Machines Corporation Adjusting multi-factor authentication using context and pre-registration of objects
CN104579670A (zh) * 2013-10-28 2015-04-29 腾讯科技(深圳)有限公司 一种移动终端的身份验证方法和移动终端
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
US9245103B2 (en) 2014-03-31 2016-01-26 Netiq Corporation Personal authentication and access
CN105095726B (zh) * 2014-05-08 2018-05-11 阿里巴巴集团控股有限公司 生成验证码的方法及装置
US20160021105A1 (en) * 2014-07-15 2016-01-21 Sensory, Incorporated Secure Voice Query Processing
US9363263B2 (en) * 2014-08-27 2016-06-07 Bank Of America Corporation Just in time polymorphic authentication
US9298901B1 (en) 2014-10-08 2016-03-29 International Business Machines Corporation Credential validation using multiple computing devices
US9529986B2 (en) 2014-10-08 2016-12-27 International Business Machines Corporation Utilizing multiple computing devices to verify identity
CN105678124A (zh) * 2014-11-20 2016-06-15 华为终端(东莞)有限公司 一种提升终端安全性的装置及方法
US9990479B2 (en) 2014-12-27 2018-06-05 Intel Corporation Technologies for authenticating a user of a computing device based on authentication context state
CN105991590B (zh) * 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
CN105592074A (zh) * 2015-11-26 2016-05-18 中国银联股份有限公司 基于地理位置的移动设备协同认证方法及系统
US10404472B2 (en) 2016-05-05 2019-09-03 Neustar, Inc. Systems and methods for enabling trusted communications between entities
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US10347215B2 (en) * 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
FR3052894A1 (fr) * 2016-06-20 2017-12-22 Orange Procede d'authentification
US10878424B2 (en) * 2017-04-06 2020-12-29 Mastercard International Incorporated Systems and methods for enhanced user authentication
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
US11368457B2 (en) 2018-02-20 2022-06-21 Visa International Service Association Dynamic learning system for intelligent authentication
TWI752474B (zh) * 2020-04-22 2022-01-11 莊連豪 無障礙智能語音系統及其控制方法
US11880439B2 (en) * 2021-06-16 2024-01-23 International Business Machines Corporation Enhancing verification in mobile devices using model based on user interaction history
CN113923055B (zh) * 2021-12-14 2022-03-04 四川赛闯检测股份有限公司 基于动态策略的网络安全接口模糊检测系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US87894A (en) * 1869-03-16 Improved method of preparing coon-skins
GB9021489D0 (en) * 1990-10-03 1990-11-14 Ensigma Ltd Methods and apparatus for verifying the originator of a sequence of operations
US5657389A (en) * 1995-05-08 1997-08-12 Image Data, Llc Positive identification system and method
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
JP2000122975A (ja) 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
US7305562B1 (en) * 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6587577B1 (en) * 1999-04-21 2003-07-01 International Business Machines Corporation On-line signature verification
US6633981B1 (en) * 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
US20030046396A1 (en) * 2000-03-03 2003-03-06 Richter Roger K. Systems and methods for managing resource utilization in information management environments
AU2001255627A1 (en) * 2000-04-24 2001-11-07 Spectrum Controls, Inc. Method, system, and apparatus for providing data regarding the operation and monitoring of a control system
WO2001090859A1 (en) 2000-05-19 2001-11-29 Netscape Communications Corporation Adaptive multi-tier authentication system
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US7941669B2 (en) 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US20020091937A1 (en) * 2001-01-10 2002-07-11 Ortiz Luis M. Random biometric authentication methods and systems
JP4390122B2 (ja) * 2001-03-14 2009-12-24 富士通株式会社 バイオメトリック情報を用いた利用者認証システム
JP2003032652A (ja) 2001-07-18 2003-01-31 Ricoh Co Ltd コンテンツのアクセス権管理方法および記録媒体
US20030061520A1 (en) * 2001-09-21 2003-03-27 Zellers Mark H. Method and system to securely change a password in a distributed computing system
JP2003132160A (ja) * 2001-10-23 2003-05-09 Nec Corp 個人情報管理システムと個人情報管理装置、及び個人情報管理プログラム
JP4181772B2 (ja) 2001-11-30 2008-11-19 キヤノン株式会社 サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7219231B2 (en) * 2002-01-30 2007-05-15 Hewlett-Packard Development Company, L.P. Extensible authentication system and method
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof

Also Published As

Publication number Publication date
CN1688953A (zh) 2005-10-26
KR100901238B1 (ko) 2009-06-08
WO2004042540A3 (en) 2004-07-22
CA2498603C (en) 2013-12-31
US20120131658A1 (en) 2012-05-24
TWI233288B (en) 2005-05-21
TW200412775A (en) 2004-07-16
US8656469B2 (en) 2014-02-18
US20080005788A1 (en) 2008-01-03
CA2498603A1 (en) 2004-05-21
US20040088587A1 (en) 2004-05-06
WO2004042540A2 (en) 2004-05-21
CN100380271C (zh) 2008-04-09
US8171298B2 (en) 2012-05-01
AU2003261199A1 (en) 2004-06-07
EP1563363A2 (en) 2005-08-17
JP2006505051A (ja) 2006-02-09

Similar Documents

Publication Publication Date Title
KR100901238B1 (ko) 다수의 검증 객체에 걸쳐 개별화가능한 컨텍스트 의존 상호작용을 사용하는 동적 사용자 인증 방법 및 장치
JP4939121B2 (ja) 各セキュリティチャレンジを特徴付ける1つ以上の誤り率を使用する遂次認証のための方法、システム、およびプログラム
US9799338B2 (en) Voice print identification portal
US8141134B2 (en) Authentication engine for enrollment into a computer environment
US6076167A (en) Method and system for improving security in network applications
US8726358B2 (en) Identity ownership migration
US20040189441A1 (en) Apparatus and methods for verification and authentication employing voluntary attributes, knowledge management and databases
US20140095169A1 (en) Voice authentication system and methods
WO2021135549A1 (zh) 事项办理权限授权方法、装置、计算机设备及存储介质
US11956373B2 (en) Systems and methods for use in provisioning credentials
Brown et al. A novel multimodal biometric authentication system using machine learning and blockchain
CN111917693A (zh) 动态标识数字身份的网上身份认证系统
US12001529B1 (en) Counting machine for manufacturing and validating event-relevant identities via an ensemble network
Ramaswamy et al. A programmable policy manager for conversational biometrics.
KR20070020477A (ko) 사용자 인증 방법 및 대화 시스템
WO2001084480A1 (en) Biometric-based transaction systems, apparatus and methods
Vishal Enhancing Payment Security: Face Recognition Integration With Razorpay
Olanrewaju et al. Integrating Trust-Based Access Control into Automatic Teller Machine (ATM) Security
Colombi et al. Interface Specification Human Authentication-Application Program Interface (HA-API) Ver 2. O

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E902 Notification of reason for refusal
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee