KR20110081977A - 사용자 인증 관리 - Google Patents
사용자 인증 관리 Download PDFInfo
- Publication number
- KR20110081977A KR20110081977A KR1020117008441A KR20117008441A KR20110081977A KR 20110081977 A KR20110081977 A KR 20110081977A KR 1020117008441 A KR1020117008441 A KR 1020117008441A KR 20117008441 A KR20117008441 A KR 20117008441A KR 20110081977 A KR20110081977 A KR 20110081977A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- factor authentication
- service
- web site
- authentication service
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
다중 요소 인증 서비스의 최종 사용자는 계정 관리 서비스를 이용할 수 있고, 제3자 웹 사이트는 다중 요소 인증 서비스를 이용하기 위해 등록할 수 있다. 제3자 웹 사이트를 등록하는 것은 다중 요소 인증 서비스가 제3자 웹 사이트에 대한 유효한 디지털 ID 인증서를 수신하는 것, 및 제3자 웹 사이트에 대한 다중 요소 인증 서비스의 사용 조건에 대한 동의를 수신하는 것을 포함할 수 있다. 수신되면, 다중 요소 인증 서비스는 제3자 웹 사이트가 서비스를 이용할 수 있게 해줄 수 있다(예를 들어, 서비스를 시작하거나 제3자 웹 사이트로 인증 키를 송신할 수 있다). 게다가, 사용자를 다중 요소 인증 서비스에 등록하는 것은 서비스의 이용가능성을 판정하는 것, 및 위치 관련 액세스 코드를 제공하는 것을 포함할 수 있다. 그에 부가하여, 사용자를 등록하는 것은, 예를 들어, 다중 요소 인증을 제공하기 위해 사용자의 모바일 장치를 등록하는 것을 포함할 수 있다. 또한, 사용자가 자신의 계정에서의 트랜잭션을 볼 수 있게 해주고 지정된 모바일 장치의 인증 기능을 종료시킬 수 있는 인터넷 기반 사용자 계정 관리 사용자 인터페이스가 제공될 수 있다.
Description
컴퓨팅 환경에서, 웹 사이트는 종종 보안 목적으로, 예를 들어, 서버 또는 웹 사이트 콘텐츠에 액세스하기 위해 또는 온라인 트랜잭션을 수행하기 위해 사용자 인증(user authentication)을 이용한다. 사용자 인증은 통상적으로 사용자가 자신의 ID 정보(identification information)를 웹 사이트에 등록할 것[종종 고유 사용자 이름 및 관련 보안 코드(예를 들어, 영숫자 비밀번호)를 제공할 것]을 요구한다. 사용자 이름 및 관련 비밀번호를 이용하는 사용자 인증은 통상적으로 단일 요소 인증(single-factor authentication)이라고 한다. 때때로, 웹 사이트는 사용자에게 2가지 이상의 형태의 인증(예를 들어, 보안 키)[종종, 다중 요소 인증(multi-factor authentication)(예를 들어, 2 요소 인증(two-factor authentication))이라고 함]을 제공할 것을 요청할 수 있다. 게다가, 웹 사이트는 사용자가 사람인지 인터넷 봇(Internet-bot)(예를 들어, 웹 사이트에 스팸을 보내기 위해 사용되는 컴퓨터)인지를 판정하기 위해 인증 코드(authentication code)를 이용할 수 있다. 사용자 인증은 또한 이전에 설정된 통신 시스템 외부에서 인증이 행해질 수 있는 "대역외" 인증("out-of-band" authentication)(예를 들어, 웹 페이지에서 사용자 이름 및 비밀번호를 입력한 후에 플래시 드라이브에 저장된 전자 키를 다운로드 하는 것)을 포함할 수 있다.
이 요약은 이하에서 상세한 설명에 더 기술되는 일련의 개념을 간략화된 형태로 소개하기 위해 제공된 것이다. 이 요약은 청구된 발명 대상의 주요 요소 또는 필수적인 특징을 확인하기 위한 것이 아니며, 청구된 발명 대상의 범위를 제한하는 데 사용되기 위한 것도 아니다.
종종, 웹 사이트의 사용자가 웹 사이트 상에서 특정 정보에 액세스하거나 특정 트랜잭션을 수행하고자 할 때, 사용자는 사용자 이름 및 비밀번호를 사용자 인터페이스(UI)에 입력하도록 요구받는다. 특정의 사용자 이름과 연관된 비밀번호를 사용하는 것으로 사용자의 인증을 제공할 수 있는 이유는, 예를 들어, 통상적으로 웹 사이트에 등록되어 있는 사용자만이 비밀번호[예를 들어, 공유 암호(shared secret)]를 알고 있기 때문이다. 그렇지만, 비밀번호가 등록된 사용자 이외의 사람(예를 들어, ID 도용자)에 의해 사용되는 경우, 웹 사이트에 대한 원격 액세스의 보안이 손상될 수 있다. 예를 들어, 사용자가 온라인 구매를 수행할 때, 사용자 인증에 하나 이상의 보안 계층을 추가하기 위해 다중 요소 인증이 사용될 수 있다.
현재의 다중 요소 인증 기술은 전화 또는 모바일 장치를 제2 인증 요소(authentication factor)로서 이용하는 것을 포함한다. 일례로서, 웹 사이트 사용자가 온라인으로 물품을 구매하려고 시도할 때, 호스트 웹 사이트는 SMS(short message service) 메시지(예를 들어, 문자 메시지)를 사용자의 모바일 장치(예를 들어, 휴대폰)로 송신할 수 있다. 이 일례에서, SMS 메시지를 수신한 후에, 사용자는 웹 사이트에 의해 제공되는 인증 키로 회신할 수 있다. 이러한 방식으로, 예를 들어, ID 도용자는 인증을 완료하기 위해 사용자의 사용자 이름, 비밀번호, 및 지정된 모바일 장치를 필요로 할 것이다.
이전 해결책 및 현재 해결책은 서버 시스템(Authentify, http://www.authentify.com)으로부터 인증 요청을 수신할 때 사용자 지정 전화(user designated telephone)를 자동으로 호출하는 시스템을 포함한다. 그렇지만, 인증 서비스와 이전의 사업 협정 및 특정의 라이선스를 가지는 그 제3자 사이트만이 자신의 사용자를 위해 이 유형의 다중 요소 인증을 이용할 수 있다. 게다가, 현재 시스템은 제3자 사이트의 광범위한 자동 프로비전(auto-provisioning)을 제공하지 않으며, 예를 들어, 통상적으로 인증 서비스를 이용하고자 하는 웹 사이트 개발자/소유자와 서비스 엔터티 간에 많은 사람 상호작용을 필요로 한다. 그에 부가하여, 일부 현재 시스템은 웹 사이트에게 다중 요소 인증 요청을 호스팅하고 제공할 것을 요구한다.
이전 해결책 및 현재 해결책은 통상적으로 최종 사용자(예를 들어, 다중 요소 인증 프로세스를 거치는 사용자)에게 인증 프로세스 및 관련 계정 정보의 관리를 허용하지 않는다. 예를 들어, 현재 시스템에서, 최종 사용자는 그의 인증 정보를 사용하여 행해진 트랜잭션에 관한 정보에 즉각 액세스할 수 없다. 게다가, 최종 사용자는 통상적으로 언제 어떻게 다중 요소 인증이 사용될 수 있는지를 관리하거나, 예를 들어, 그의 지정된 모바일 장치에 대한 서비스를 종료하는 것을 즉각 할 수 없다.
인터넷 사용자 및 제3자 웹 사이트에게 다중 요소 인증 서비스의 등록 및 계정 관리를 제공하는 기술 및 시스템이 제공된다. 일 실시예에서, 제3자 웹 사이트를 등록하는 것은 다중 요소 인증 서비스를 사용하고자 하는 제3자 웹 사이트에 적용되는 유효한 디지털 ID 인증서(예를 들어, SSL 인증서)를 수신하는 것을 포함할 수 있다. 게다가, 제3자 웹 사이트를 등록하기 위해, 인증 서비스는 제3자 웹 사이트에 대한 다중 요소 인증 서비스의 사용 조건에 대한 동의를 수신할 수 있다. 이들 조건이 수신되면, 이 실시예에서, 다중 요소 인증 서비스는 제3자 웹 사이트가 서비스를 이용할 수 있게 해줄 수 있다(예를 들어, 서비스를 시작하거나 제3자 웹 사이트로 인증 키를 송신할 수 있다).
이 실시예에서, 다중 요소 인증 서비스에 사용자를 등록하는 것은, 서비스 이용가능성의 통지를 통해, 사용자의 위치에 기초하여 서비스가 이용가능한지 여부를 사용자가 알게 하는 것 및 국가 고유 단축 코드를 제공하는 것을 포함할 수 있다. 게다가, 사용자를 등록하는 것은, 예를 들어, 다중 요소 인증을 제공하기 위해 사용자의 모바일 장치(예를 들어, 휴대폰 번호)를 서비스에 등록하는 것을 포함할 수 있다. 그에 부가하여, 사용자가 자신의 계정에서의 트랜잭션을 볼 수 있게 해주고 (예를 들어, 전화가 분실된 경우) 지정된 모바일 장치의 인증 기능을 종료시킬 수 있는 인터넷 기반 사용자 계정 관리 사용자 인터페이스(UI)가 제공될 수 있다.
이상의 목적 및 관련 목적을 달성하기 위해, 이하의 설명 및 첨부 도면은 특정의 예시적인 측면 및 구현에 대해 기술하고 있다. 이들은 하나 이상의 측면이 이용될 수 있는 다양한 방식 중 단지 몇 개만을 나타낸 것이다. 본 발명의 다른 측면, 이점 및 새로운 특징이, 첨부 도면과 관련하여 살펴볼 때, 이하의 상세한 설명으로부터 명백하게 될 것이다.
도 1은 다중 요소 사용자 인증의 예시적인 실시예를 나타낸 블록도.
도 2는 제3자 웹 사이트의 다중 요소 인증 서비스의 사용자에게 인증 서비스 계정 관리를 제공하는 예시적인 방법을 나타낸 플로우차트도.
도 3은 사용자가 인증 서비스 계정 관리의 제공을 이용하는 예시적인 일 실시예를 나타낸 플로우차트.
도 4는 다중 요소 인증 웹 사이트로부터의 사용자 등록 창의 예시적인 실시예를 나타낸 도면.
도 5는 다중 요소 인증 웹 사이트로부터의 사용자 계정 관리 창의 예시적인 실시예를 나타낸 도면.
도 6은 다중 요소 인증 서비스를 이용하기 위해 제3자 웹 사이트를 등록하는 예시적인 방법을 나타낸 플로우차트도.
도 7은 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 예시적인 일 실시예를 나타낸 블록도.
도 8은 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 다른 예시적인 실시예를 나타낸 도면.
도 9는 본 명세서에 기술된 발명 내용 중 하나 이상을 구현하도록 구성된 프로세서 실행가능 명령어를 포함하는 예시적인 컴퓨터 판독가능 매체를 나타낸 도면.
도 10은 본 명세서에 기술된 발명 내용 중 하나 이상이 구현될 수 있는 예시적인 컴퓨팅 환경을 나타낸 도면.
도 2는 제3자 웹 사이트의 다중 요소 인증 서비스의 사용자에게 인증 서비스 계정 관리를 제공하는 예시적인 방법을 나타낸 플로우차트도.
도 3은 사용자가 인증 서비스 계정 관리의 제공을 이용하는 예시적인 일 실시예를 나타낸 플로우차트.
도 4는 다중 요소 인증 웹 사이트로부터의 사용자 등록 창의 예시적인 실시예를 나타낸 도면.
도 5는 다중 요소 인증 웹 사이트로부터의 사용자 계정 관리 창의 예시적인 실시예를 나타낸 도면.
도 6은 다중 요소 인증 서비스를 이용하기 위해 제3자 웹 사이트를 등록하는 예시적인 방법을 나타낸 플로우차트도.
도 7은 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 예시적인 일 실시예를 나타낸 블록도.
도 8은 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 다른 예시적인 실시예를 나타낸 도면.
도 9는 본 명세서에 기술된 발명 내용 중 하나 이상을 구현하도록 구성된 프로세서 실행가능 명령어를 포함하는 예시적인 컴퓨터 판독가능 매체를 나타낸 도면.
도 10은 본 명세서에 기술된 발명 내용 중 하나 이상이 구현될 수 있는 예시적인 컴퓨팅 환경을 나타낸 도면.
이제부터 첨부 도면을 참조하여 청구된 발명 대상에 대해 기술하며, 도면 전체에 걸쳐 동일한 참조 번호가 동일한 구성요소를 가리키는 데 사용되고 있다. 이하의 설명에서, 설명의 목적상, 청구된 발명 대상에 대한 완전한 이해를 제공하기 위해 수많은 구체적인 상세가 기술되어 있다. 그렇지만, 청구된 발명 대상이 이러한 구체적인 상세 내용 없이도 실시될 수 있다는 것이 명백할 수 있다. 다른 경우에, 청구된 발명 대상의 설명을 용이하게 해주기 위해 구조 및 장치가 블록도 형태로 도시되어 있다.
도 1은 예시적인 다중 요소 사용자 인증(100)을 나타낸 것이다. 이 일례에서, 브라우저 페이지(102)는 사용자 이름 및 비밀번호를 사용하는 사용자 로그인(user log in)의 형태의 제1 인증 요소(104)를 포함한다. 사용자(108)가 자신의 사용자 이름 및 비밀번호를 로그인 상자(104)에 입력함으로써 인증을 시작할 때, 제2 레벨의 인증은, 예를 들어, 브라우저 페이지(102)의 제2 프레임(106)에 존재할 수 있다. 이 일례에서, 제2 프레임은 왜곡된 텍스트의 이미지(예를 들어, CAPTCHA 이미지), 및 어떻게 계속해야 하는지에 관한 설명과 함께, 메시지가 사용자의 모바일 장치(110)로 송신될 것임을 사용자에게 알려주는 상태 메시지를 포함할 수 있다.
예시적인 인증(100)에서, 사용자 인증을 계속하기 위해, 사용자(108)는 자신의 모바일 장치(110)를 통해 인증에 관한 메시지를 수신한다. 이 일례에서, 메시지는 SMS 기반 문자 메시지를 포함할 수 있고, 어떻게 인증을 완료해야 하는지에 관한 설명을 포함할 수 있다. 사용자(108)는 브라우저 페이지(102) 상의 프레임(106)에 있는 왜곡된 텍스트 이미지로부터의 텍스트 코드를 포함하는, 메시지에 대한 회신을 송신할 수 있다. 인증 메시지에 대한 적절한 응답을 수신하면, 사용자(108)가 인증될 수 있다.
일 실시예에서, 사용자는 사용자에 관한 개인 정보를 포함하는 웹 사이트(예를 들어, 병원으로부터의 개인의 의료 기록에 액세스하는 웹 사이트)에 액세스하고자 할 수 있다. 이 실시예에서, 웹 사이트는, 데이터베이스로부터의 사용자에 관한 인증 정보를 식별하기 위해 사용될 수 있는 사전 등록된 사용자 이름 및 비밀번호를 사용하여 사용자에게 로그인하라고 요구할 수 있다. 그렇지만, 예를 들어, 사용자가 처음으로 인증 서비스에 액세스하려고 시도하는 경우, 사용자 인증을 처리하기 위해 특정 등록 정보가 필요할 수 있다. 일례로서, 사용자는 인증 메시지를 송신하기 위해 인증 서비스에 의해 사용될 수 있는 모바일 장치를 등록할 필요가 있을 수 있다.
한 측면에서, 온라인 트랜잭션을 수행하기 위해, 예를 들어, 다중 요소 인증 서비스를 이용하는 제3자 웹 사이트의 사용자는 먼저 다중 요소 인증 서비스에 등록할 필요가 있을 수 있다. 일 실시예에서, 등록은, 사용자에 대한 제2 인증이 모바일 장치를 이용할 수 있도록, 모바일 장치 액세스 코드(휴대폰 번호 등)를 서비스에게 제공하는 것을 포함할 수 있다. 게다가, 이 측면에서, 사용자는 사용자의 다중 요소 인증 서비스의 세부 정보(예를 들어, 사용자의 인증을 필요로 하는 과거의 트랜잭션을 보는 것 등)를 관리하고자 할 수 있다. 이 일례에서, 계정 관리는 또한 사용자가 인증을 위한 모바일 장치의 지정을 취소할 수 있게 해주는 것을 포함할 수 있다.
도 2는 제3자 웹 사이트의 다중 요소 인증 서비스의 사용자에게 인증 서비스 계정 관리를 제공하는 예시적인 방법(200)의 플로우차트이다. 예시적인 방법(200)은 202에서 시작하고, 사용자를 다중 요소 인증 서비스에 등록하는 단계(204)를 포함한다. 사용자를 등록하는 단계는, 사용자의 위치에 기초하여, 다중 요소 인증 서비스의 이용가능성의 통지를 사용자에게 제공하는 단계(206)를 포함할 수 있다. 일례로서, 다중 요소 인증 서비스는, 사용자가 위치하는 국가에 특유할 수 있는, SMS(short message service) 기반의 제2 레벨의 인증을 이용할 수 있다. 이 일례에서, 사용자가 다중 요소 인증 서비스가 동작할 수 없는 국가에서 이 서비스를 이용할지도 모르는 경우, 서비스가 이용가능하지 않다는 것을 알려주는 통지가 (예를 들어, 사용자가 등록해 있을지도 모르는 웹 사이트를 통해) 사용자에게 제공될 수 있다.
208에서, 사용자를 등록하는 단계는, 사용자의 위치에 기초하여, 위치 관련 인증 서비스 모바일 액세스 코드를 사용자에게 제공하는 단계를 추가로 포함할 수 있다. 일 실시예에서, 예를 들어, 서비스의 사용자에 의해 지정된 모바일 장치는 휴대폰을 포함할 수 있다. 이 실시예에서, 사용자가 자신의 휴대폰을 사용하여 다중 요소 인증 서비스에 액세스하는 데, 예를 들어, 인증 메시지에 대해 회신하는 데 또는 계정 정보에 대해 서비스에 쿼리하는 데 단축 코드가 사용될 수 있다. 게다가, 이 실시예에서, 휴대폰에서 사용되는 단축 코드는, 예를 들어, 국가 등의 지리적 위치에 고유할 수 있다. 이 실시예에서, 다중 요소 인증 서비스에 액세스하기 위해(예를 들어, 다중 요소 인증 서비스를 호출하기 위해) 국가 고유 단축 코드가 사용자에게 제공될 수 있다.
210에서, 예시적인 방법(200)에서, 사용자를 등록하는 단계는, 다중 요소 인증 동안에 사용되도록, 사용자의 원하는 모바일 장치(예를 들어, 휴대폰)를 다중 요소 인증 서비스에 등록하는 단계를 추가로 포함할 수 있다. 일례로서, 휴대폰이 등록되면, 다중 요소 인증 서비스는, 사용자가 이 서비스를 이용하는 제3자 웹 사이트에 로그인한 후에, SMS 메시지(예를 들어, 문자 메시지)를 사용자의 지정된 전화로 송신할 수 있다. 이 일례에서, (예를 들어, 제2 레벨에 의해) 인증되기 위해, 사용자는 SMS 메시지에 대해 웹 사이트 상에 디스플레이된 코드로 회신할 수 있다(예를 들어, 다른 실시예에서, 사용자는 SMS에 의해 자신의 전화로 송신된 코드를 웹 사이트에 입력할 수 있다).
예시적인 방법(200)에서, 212에서, 사용자가 다중 요소 인증 서비스에 의한 장래의 다중 요소 인증을 위한 모바일 장치의 지정을 취소할 수 있게 해주는 사용자 인터페이스(UI)를 포함할 수 있는 인터넷 기반 사용자 계정 취소 서비스가 제공될 수 있다. 예를 들어, 다중 요소 인증 서비스의 사용자가 인증 서비스를 위해 지정한 모바일 장치를 분실하는 경우, 사용자는 그 서비스를 이용하는 웹 사이트의 영역에 액세스할 수 없을지도 모른다. 게다가, 이 일례에서, 다른 사람이 모바일 장치를 발견한 경우, 그 사람은 사용자가 당사자가 아니었던 트랜잭션을 허가할 수 있을지도 모른다. 따라서, 일 실시예에서, 사용자는 인증 서비스에서의 자신의 계정에 로그인하고, 예를 들어, 인증에서 사용하기 위한 분실된 전화를 비활성화시킬 수 있다.
다른 실시예에서, 인터넷 기반 사용자 계정 취소 서비스 UI는 사용자의 지정된 모바일 장치를 사용하지 않고 인증을 가능하게 해주는 기능을 사용자에게 제공할 수 있다. 일례로서, 사용자가 자신의 모바일 장치를 분실하고 인증 서비스의 사용자 계정 UI를 사용하여 그 장치를 비활성화시키는 경우, 사용자가 여전히 다중 요소 인증 서비스를 이용하는 제3자 웹 사이트에 액세스하고자 할지도 모른다. 이 일례에서, 인증 서비스는 사용자가 분실된 모바일 장치를 이용할 필요없이 인증할 수 있게 해줄 수 있다. 게다가, 인증 서비스는 사용자에게 보안 프로토콜을 재활성화시키도록 요청하기 전에, 이러한 유형의 재정의(override)를, 예를 들어, 1회로 제한할 수 있다. 다른 일례에서, 사용자가 자신의 지정된 모바일 장치로 메시지를 수신할 수 없는(예를 들어, 셀 타워 도달 거리 밖의) 영역에 위치할 수 있거나, 모바일 장치가 동작하지 않을 수 있다(예를 들어, 결함있는/소모된 배터리, 분실된 배터리, 손상된 장치, 기타). 이 일례에서, 인증 서비스는, 인증 웹 사이트에서의 사용자의 계정으로부터 부가의 보안 대책(예를 들어, 공유 암호 PIN, 공유 암호 질문, 기타)을 수행함으로써, 사용자가 모바일 장치를 사용하기 위한 "1회 재정의(one-time override)"를 할 수 있게 해줄 수 있다.
예시적인 방법(200)에서, 214에서, 사용자 계정 활동 트랜잭션을 사용자에게 보고하는 UI를 포함할 수 있는 인터넷 기반 사용자 계정 보고 서비스가 제공될 수 있다. 예를 들어, 사용자는 다중 요소 인증 서비스를 이용한 온라인 트랜잭션(보안 로그인, 온라인 구매 또는 다운로드 등)을 검토하고자 할 수 있다. 이러한 방식으로, 이 일례에서, 사용자는 사기 방지 또는 일반 계정 목적을 위해 자신의 계정과 연관된 활동을 모니터링할 수 있다. 계정 보고 서비스를 제공한 후에, 예시적인 방법(200)은 216에서 종료한다.
도 3은 사용자가 인증 서비스 계정 관리의 제공을 이용하는 예시적인 일 실시예(300)를 나타낸 플로우차트이다. 예시적인 실시예(300)에서, 사용자는 다중 요소 인증을 위해 사용자가 지정하는 모바일 장치 액세스 번호(예를 들어, 휴대폰 번호)와 함께 사용자 관련 정보를 제공하는 것을 포함할 수 있는 다중 요소 인증 서비스에 등록할 수 있다(304). 일례로서, 도 4는 다중 요소 인증 웹 사이트(404)로부터의 사용자 등록 창(402)의 예시적인 실시예(400)를 나타낸 것이다. 이 예시적인 실시예(400)에서, 다중 요소 인증 서비스를 이용하기 위해 등록을 하는 사용자는 사용자 이름(406), 비밀번호(408)(예를 들어, 영숫자 문자열을 포함하는 공유 암호), 사용자가 서비스(410)를 이용하게 될 국가, 및 (서비스가 제2 레벨의 인증을 위해 사용할 수 있는) 사용자 지정 휴대폰(412)의 번호를 입력할 수 있다.
다른 실시예에서, 사용자는 실제 이름, 실제 주소, 기타 연락처 정보 및 대금 청구 정보(예를 들어, 비용이 인증 서비스와 연관되어 있는 경우)와 같은 부가의 개인 정보를 입력하도록 요구받을 수 있다. 게다가, 이 실시예에서, 사용자는, 비밀번호를 잊어버린 경우에, 사용자만이 알고 있을 특정 질문에 대한 답변을 제공할 수 있다. 그에 부가하여, 다른 실시예에서, 사용자가 사용자 지정 모바일 장치를 적어도 하나의 다른 사람과 공유할 수 있는 경우, 사용자는 사용자만이 알고 있을 수 있는 별도의 PIC(personal identification code)를 설정하고자 할 수 있다. 이러한 방식으로, 이 일례에서, 사용자만이 PIC를 이용해 모바일 장치를 사용하여 인증을 할 수 있는데, 그 이유는 전화를 사용하는 제2 사람이 PIC를 알 수 없기 때문이다.
도 3에서, 예시적인 실시예(300)의 306에서, 다중 요소 인증 서비스는 사용자의 위치(예를 들어, 국가)에서 인증 서비스가 제공될 수 있는지 여부를 판정할 수 있고, 제공될 수 있는 경우, 예를 들어, 사용자가 원격적으로 서비스에 액세스하기 위한 국가 고유 단축 코드를 제공할 수 있다. 일 실시예에서, 사용자는 사용자가 인증 서비스를 이용하고자 하는 위치(예를 들어, 국가)를 입력할 수 있다. 이 실시예에서, 예를 들어, 서비스는 자신의 서비스가 사용자가 서비스를 사용하려고 하는 국가에서 제공될 수 있는지 여부를 판정할 수 있다. 이 일례에서, 다중 요소 인증 서비스는 특정 국가에 시설 또는 운영 기능을 갖지 않을 수 있으며, 그로써 그 특정 국가에서의 서비스의 이용가능성을 제한할 수 있다.
다른 실시예에서, 등록된 사용자의 위치가 역방향 IP(internet protocol) 탐색(reverse IP lookup)을 사용하여 결정될 수 있다. 이 실시예에서, 예를 들어, 서비스는 등록 동안에 사용자가 사용하는 컴퓨터의 IP 주소를 검색하고 역방향 IP 탐색을 수행하여 (예를 들어, 사용자가 위치하는 국가에서의) 사용자의 지리적 위치를 결정할 수 있다.
일 실시예에서, 다중 요소 인증 서비스에 접촉하기 위해 모바일 장치(휴대폰 등)에서 단축 코드가 사용될 수 있다. 단축 코드는, 예를 들어, 서비스로부터의 인증 메시지에 대해 회신하는 데 또는 서비스로부터의 사용자 계정 정보에 액세스하는 데 사용될 수 있다. 이 실시예에서, 단축 코드는 각자의 지리적 위치에 특유할 수 있다. 예를 들어, 모바일 장치로부터 인증 서비스에 액세스하기 위해, 미국에 위치하는 사용자는 제1 단축 코드를 사용할 수 있는 반면, 프랑스에 있는 사용자는 제2 단축 코드를 사용할 수 있다. 이 일례에서, 다중 요소 인증 서비스는 사용자가 서비스를 이용하려고 하는 국가에서 사용될 수 있는 단축 코드를 사용자에게 제공할 수 있다.
예시적인 실시예(300)의 308에서, 다중 요소 인증 서비스는 테스트 다중 요소 인증을 수행할 수 있다. 예를 들어, 지정된 모바일 장치가 인증을 위해 및/또는 사용자에게 다중 요소 인증을 이용함에 있어서의 어떤 경험을 제공하기 위해 사용될 수 있는지 여부를 판정하기 위해, 서비스는 사용자가 단계들을 거치는 동안에 테스트 인증을 수행할 수 있다. 이상에서 기술한 바와 같이, 다중 요소 인증의 일 실시예가 도 1의 100에 예시되어 있다.
310에서, 이 실시예에서, 서비스는, 예를 들어, 사용자가 자신의 적절한 제1 레벨 인증 로그인 정보를 입력한 후에, 테스트 제2 레벨 인증 메시지를 사용자의 휴대폰으로 송신할 수 있다. 예를 들어, 도 1의 100에 도시된 바와 같이, 사용자(108)는 자신의 사용자 이름 및 비밀번호를 서비스의 웹 페이지(102)에서의 104에 입력할 수 있고, 서비스는 사용자(108)에게 어떻게 인증을 완료해야 하는지를 설명하는 SMS 메시지를 사용자의 휴대폰(110)으로 송신할 수 있다.
예시적인 실시예(300)의 312에서, 테스트 다중 요소 인증을 수행하는 동안, 사용자는, 자신의 휴대폰을 사용하여, 서비스에 의해 송신된 테스트 메시지에 대해 적절한 응답으로 회신할 수 있다. 일례로서, 도 1의 100에서, 사용자(108)는 서비스에 의해 송신된 SMS 메시지에 대해 서비스의 웹 페이지 상의 106에 보여지는 코드로 회신하도록 요구받는다. 이 일례에서, 사용자(108)는, 모바일 장치로부터 서비스에 액세스하기 위한 단축 코드를 사용하여, 디스플레이된 코드(106)를 서비스로 송신되는 회신 SMS 메시지에 입력할 수 있다.
다른 실시예에서, 예를 들어, 사용자의 휴대폰으로 송신되는 SMS 메시지는 코드를 포함할 수 있다. 이 일례에서, 사용자는 SMS 메시지로부터의 코드를 서비스의 웹 사이트 상의 상자에 입력하도록 요구받을 수 있다. 이러한 방식으로, 이 일례에서, 자신의 휴대폰을 통해 메시지를 수신하고 컴퓨터로부터 서비스를 이용하고 있는 사용자만이 제2 레벨 인증을 위한 코드를 입력할 수 있다.
도 3에서, 예시적인 실시예(300)의 314에서, 사용자가 다중 요소 인증 서비스에 등록된 후에, 사용자는 다중 요소 인증 서비스를 이용하는 하나 이상의 제3자 웹 사이트에 액세스하기 시작할 수 있다. 일 실시예에서, 사용자는 자신의 다중 요소 인증 계정의 측면들을 관리하고자 할 수 있다. 316에서, 사용자는 다중 요소 인증에서 사용하기 위해 사용자에 의해 지정되었던 자신의 모바일 장치를 분실할지도 모른다. 318에서, 예를 들어, 사용자는 자신의 다중 요소 인증 계정에 로그인하고 인증을 위한 모바일 장치의 지정을 취소할 수 있다. 일례로서, 도 5는 다중 요소 인증 웹 사이트로부터의 사용자 계정 관리 창(502)의 예시적인 실시예(500)를 나타낸 것이다. 이 실시예(500)에서, 일례로서, 사용자는 사용자의 인증 계정으로부터 사용자의 휴대폰 지정을 자동으로 제거할 수 있는 웹 페이지 상의 단추(506)를 활성화시킬 수 있다. 다른 실시예에서, 계정에서 "분실된 전화"를 활성화시키면 사용자는 인증을 위한 다른 모바일 장치를 활성화시킬 수 있다.
320에서, 도 3의 예시적인 실시예(300)에서, 사용자는 분실된 모바일 장치를 재획득할 수 있거나, 새로운 모바일 장치를 획득할 수 있다. 322에서, 사용자는, 발견된 모바일 장치를 재활성화시키기 위해 또는 다중 요소 인증에서 사용하기 위한 새로운 모바일 장치를 활성화시키기 위해, 다중 요소 인증 서비스에 대한 계정 관리 서비스를 이용할 수 있다.
예를 들어, 제3자 웹 사이트를 통해 다중 요소 인증 서비스를 이용한 후에, 사용자는 사용자의 계정이 사용된 트랜잭션을 검토하고자 할 수 있다. 예시적인 실시예(300)의 326에서, 사용자는 (예를 들어, 도 5의 500에서와 같이) 자신의 계정을 관리하기 위해 다중 요소 인증 서비스 웹 사이트에 로그인할 수 있다. 330에서, 사용자는, 예를 들어, 사용자의 계정에 속하는 트랜잭션의 목록을 포함할 수 있는 트랜잭션 보고서를 검토할 수 있다. 도 5의 500에서, 사용자 트랜잭션 보고서(504)는, 예를 들어, 트랜잭션 일자, 동작, 인증을 이용하는 도메인, 및 (예를 들어, 사용자에 의해) 인증이 시작된 위치를 포함한, 계정 활동의 목록을 포함할 수 있다. 일 실시예에서, 트랜잭션은 각자의 트랜잭션에서의 다양한 요소(예를 들어, 일자, 위치, 기타)별로 정렬될 수 있다. 예를 들어, 계정 트랜잭션을 관리하는 것은 사용자에 대한 사기 방지를 용이하게 해줄 수 있으며, 그로써 사기성 트랜잭션이 식별될 수 있다.
334에서, 사용자는 계정에 대한 설정을 변경하기 위해 계정 관리 서비스에 액세스할 수 있다. 일례로서, 도 5의 500에서, 계정 설정 상자(508)는 사용자의 계정에 대한 인증 서비스 웹 페이지(502) 상에 위치할 수 있다. 이 일례에서, 사용자는 변경될 수 있는 계정 설정의 목록 중에서 선택할 수 있다. 일례로서, 사용자는 단지 제3자 웹 사이트에 최초로 로그인할 때만 제3자 웹 사이트가 다중 요소 인증 서비스를 이용하게 하고 최초 로그인 이후 특정 기간 동안 다중 요소 인증을 필요로 하지 않도록 하고자 할 수 있다. 이 일례에서, 사용자는 다중 요소 인증들 사이의 시간을 결정하기 위해 자신의 계정 설정을 관리할 수 있다. 관리될 수 있는 기타 계정 설정은, 예를 들어, 사용자의 프로필을 변경하는 것(예를 들어, 필요한 경우, 대금 청구 정보를 포함함), 특정의 제3자 사이트에 대한 인증을 제한하는 것, 공유 모바일 장치 코드를 활성화시키는 것(전술함), 서비스를 종료하거나 제한하는 것, 및 모바일 장치 지정을 변경하는 것을 포함할 수 있다.
예시적인 실시예(300)의 324에서, 사용자는 자신의 모바일 장치를 사용하여, 예를 들어, 웹 사이트에 로그인하는 일 없이 자신의 서비스 계정을 관리할 수 있다. 이 실시예에서, 328에서, 사용자는, 예를 들어, 단축 코드를 사용하여 사용자의 계정에 대해 완료된 및/또는 시도된 마지막 트랜잭션에 관한 정보를 요청하는 쿼리를 다중 요소 인증 서비스로 송신할 수 있다. 이 실시예에서, 332에서, 서비스는 요청된 정보로 회신할 수 있다. 이러한 방식으로, 예를 들어, 사용자는 단지 자신의 모바일 장치를 사용하여 (예를 들어, 정보에 대한 요청을 송신함으로써 또는 설정을 변경하기 위해) 자신의 계정을 관리할 수 있다.
336에서, 사용자는 다중 요소 인증 서비스를 이용하는 제3자 사이트에서 사용자가 관여된 장래의 트랜잭션이 다중 요소 인증을 적용하도록 요청할 수 있다. 이 실시예에서, 요청은 사용자의 모바일 장치 및 서비스에 대한 액세스 코드(예를 들어, 단축 코드)를 사용하여 사용자에 의해 서비스로 송신될 수 있다. 일례로서, 사용자는 제3자 사이트에 로그인할 때 단지 주당 1회 제3자 사이트에 대한 다중 요소 인증을 이용하도록 자신의 계정을 설정했을지도 모른다. 이 일례에서, 사용자는 제3자 사이트에 대한 모든 장래의 로그인이 다중 요소 인증을 이용하도록 요청할 수 있다.
상기 실시예 및 일례에서 사용자 계정 관리 서비스의 몇몇 일례가 기술되어 있지만, 본 명세서에 기재된 기술이 이들 실시예 및 일례로 제한되지 않는다는 것을 잘 알 것이다. 당업자는 본 명세서에 기재된 기술 및 시스템에 의해 이용될 수 있는 대안의 사용자 계정 관리 서비스에 대한 기술 및 시스템을 고안할 수 있다.
다른 측면에서, 제3자 웹 사이트는, 자기의 사용자로 하여금 다중 요소 인증 서비스를 이용하게 하기 위해, 다중 요소 인증 서비스에 등록할 수 있다. 이 측면에서, 제3자 웹 사이트에서 다중 요소 인증 서비스를 설정하는 것은 번거로울 수 있다. 예를 들어, 웹 사이트에 대한 이러한 유형의 다중 요소 인증을 가지기 위해 종래의 비즈니스 관계, 하드웨어 및 소프트웨어 설치 및 설정, 그리고 사람의 개입이 통상적으로 필요하다. 그렇지만, 제3자 웹 사이트와 다중 요소 인증 서비스 간의 사람의 개입을 완화시키면서 다중 요소 인증 서비스를 이용하기 위해 제3자 웹 사이트를 등록하는 방법이 고안될 수 있다.
도 6은 다중 요소 인증 서비스를 이용하기 위해 제3자 웹 사이트를 등록하는 예시적인 방법(600)을 나타낸 플로우차트도이다. 예시적인 실시예(600)는 602에서 시작하고 제3자 웹 사이트를 등록하는 단계를 포함한다. 606에서, 제3자 웹 사이트의 등록은 다중 요소 인증 서비스가 제3자 웹 사이트에 대한 유효한 디지털 ID 인증서를 수신하는 단계를 포함할 수 있다. 예를 들어, 인증 서비스에의 제3자 웹 사이트 등록을 시작하기 위해, ID 또는 제3자 웹 사이트를 보증하는 유효한 공개 키 인증서가 다중 요소 인증 서비스로 송신될 수 있다. 이러한 방식으로, 이 일례에서, 서비스는 제3자 웹 사이트와의 장래의 잠재적인 트랜잭션(예를 들어, 대금 청구, 서비스의 종료, 기타)을 위해 제3자 웹 사이트(예를 들어, 제3자 웹 사이트를 책임지고 있는 자)의 유효한 ID를 알고 있을 수 있다.
608에서, 제3자 웹 사이트의 등록은 다중 요소 인증 서비스가 제3자 웹 사이트에 대한 다중 요소 인증 서비스의 사용 조건에 대한 동의를 수신하는 단계를 포함할 수 있다. 예를 들어, 일 실시예에서, ID 또는 제3자 웹 사이트를 보증하는 유효한 공개 키 인증서를 수신한 후에, 다중 요소 인증 서비스는 다중 요소 인증 서비스의 사용 조건을 제3자 웹 사이트를 책임지고 있는 자에게 송신한다. 이 실시예에서, 제3자 웹 사이트를 책임지고 있는 자는 서명된 사용 조건 사본 또는 조건에 동의한다는 다른 표시를 반환할 수 있다. 다른 실시예에서, 사용 조건은 제3자 웹 사이트에서 다중 요소 인증 서비스를 시작하는 것이 사용 조건에 대한 동의를 나타낸다는 것을 제3자 웹 사이트를 책임지고 있는 자에게 알려주는 문구를 포함할 수 있다.
610에서, 제3자 웹 사이트가 다중 요소 인증 서비스를 이용하기 시작하기 전에 제3자 웹 사이트와 다중 요소 인증 서비스 사이에 부가적인 사람의 개입이 없이, 다중 요소 인증 서비스는 제3자 웹 사이트가 등록된 웹 사이트 상에서의 다중 요소 인증 서비스를 이용할 수 있게 해줄 수 있다. 일례로서, 제3자 웹 사이트가 다중 요소 인증 서비스에 등록한 후에, 서비스는 제3자 웹 사이트에 대한 서비스를 활성화시킬 수 있다. 일 실시예에서, 서비스의 활성화는 서비스에 액세스하는 데 사용될 수 있는 액세스 코드를 제3자 웹 사이트로 송신하는 것을 포함할 수 있다. 다른 실시예에서, 개발자가 서비스를 이용하기 위해 사이트에 설치할 수 있는 코드를 제3자 웹 사이트에 제공함으로써 서비스가 활성화될 수 있다. 다른 실시예에서, 다중 요소 인증 서비스 제공자로 하여금 등록된 사용자의 목록에 제3자 웹 사이트의 도메인을 설치하게 함으로써 서비스가 활성화될 수 있다.
서비스 활성화가 당업자에 의해 안출되는 대안의 기술을 포함할 수 있다는 것을 잘 알 것이다. 게다가, 본 명세서에 기재된 기술 및 시스템은, 이상에서 기술한 바와 같은, 서비스를 활성화시키는 실시예로 제한되지 않는다.
도 7은 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 예시적인 일 실시예(700)를 나타낸 블록도이다. 이 실시예(700)에서, 제3자 웹 사이트(704)는 유효한 디지털 ID 인증서(750)를 다중 요소 인증 서비스(702)로 송신한다. 예를 들어, 제3자 웹 사이트 개발자는, 첨부된 공개 키 인증서와 함께, 등록을 요청하는 전자메일을 서비스로 송신할 수 있다.
이 실시예(700)에서, 인증서를 수신한 후에, 다중 요소 인증 서비스(702)는 서비스(752)의 사용 조건을 제3자 웹 사이트(704)로 송신할 수 있다. 제3자 웹 사이트(704)는 이어서 서비스에 대한 사용 조건을 수락(754)한다는 표시를 송신할 수 있고, 서비스(702)는 활성화 코드(756)를 제3자 웹 사이트(704)로 송신할 수 있으며, 따라서 제3자 웹 사이트(704)가 서비스를 이용하기 시작할 수 있다.
다른 실시예에서, 제3자 웹 사이트 개발자는, 예를 들어, 다중 요소 인증 서비스에 대한 사용 조건을 포함하는 광고에 응답할 수 있다. 이 일례에서, 사용 조건에 대한 동의는 디지털 ID 인증서를 다중 요소 인증 서비스 제공자로 송신하는 것을 포함할 수 있다.
다른 실시예에서, 다중 요소 인증 서비스를 등록하고 활성화하는 것은 웹 사이트 개발 포털로부터 이용가능한 웹 사이트 개발 서비스와 연관되어 있을 수 있다. 예를 들어, 제3자 웹 사이트 개발자는 자신의 웹 사이트의 개발 및 관리를 용이하게 해주기 위해 웹 사이트 개발 포털을 이용할 수 있다. 이 일례에서, 다중 요소 인증 서비스는 개발 포털로부터 이용가능한 복수의 일품 서비스 중 하나일 수 있다. 그에 따라, 이 일례에서, 제3자 웹 사이트 개발자는 개발 포털에 등록할 수 있고(예를 들어, 유효한 디지털 ID 인증서를 제공하는 것을 포함함), 나중에 자신의 웹 사이트에 대한 다중 요소 인증 서비스를 선택할 수 있다.
도 8은, 예를 들어, 웹 사이트 개발 포털 관계를 이용하여, 제3자 웹 사이트가 다중 요소 인증 서비스에 등록하는 다른 예시적인 실시예(800)를 나타낸 것이다. 이 예시적인 실시예(800)에서, 제3자 웹 사이트 개발자(예를 들어, developer@newwebsite.com)는 개발 포털(810)에 사전 등록할 수 있다. 일례로서, 개발 포털(810)에 등록하는 것은, 사용 조건(812)에 대한 동의와 함께, 제3자 웹 사이트를 식별하기 위해 공개 키 인증서를 송신하는 것을 포함할 수 있다. 그에 부가하여 이 실시예(800)에서, 등록은 개발자의 프로필 정보(806) 및 제3자 웹 사이트 정보(814)를 포함할 수 있고, 대금 청구 정보(808)를 포함할 수 있다(개발 포털이 서비스에 대해 요금을 청구하는 경우, 신용 카드에 관한 정보가 보관되어 있을 수 있다).
이 실시예에서, 등록된 개발자가 자신의 웹 사이트에 다중 요소 인증 서비스를 추가하고자 할 때, 개발자는 개발 포털(810)에 의해 제공되는 서비스 목록으로부터 서비스를 선택할 수 있다. 서비스를 받기 위해 등록을 할 때, 예를 들어, 응용 프로그래밍 인터페이스(API) 코드(802)가 발생될 수 있으며, 이에 따라 제3자 웹 사이트는 자신의 웹 사이트 상에서 인증 서비스를 이용하기 위해 API에 액세스할 수 있게 된다. 그에 부가하여, 서비스에 액세스할 때 제3자 웹 사이트를 인증하는 데 사용될 수 있는 비밀 키(804)(예를 들어, 제3자 웹 사이트와 개발 포털 간의 공유 암호)가 발생될 수 있다.
당업자가, 단지 서비스로 하여금 유효한 디지털 ID 인증서, 사용 조건에 대한 동의를 수신하게 하여 제3자가 서비스를 사용할 수 있게 해주면서, 제3자 웹 사이트를 등록하여 제3자 웹 사이트가 인증 서비스를 이용할 수 있게 해주는 대안의 실시예를 고안할 수 있다는 것을 잘 알 것이다. 그렇지만, 본 명세서에 기재된 기술은 전술한 실시예, 즉 제3자 웹 사이트가 다중 요소 인증 서비스를 이용하기 시작하기 전에 제3자 웹 사이트와 다중 요소 인증 서비스 사이에 부가적인 사람의 개입이 없이 기술된 단계들이 수행되는 것으로 제한되지 않는다.
또 다른 실시예는 본 명세서에 제시된 기술들 중 하나 이상의 기술을 구현하도록 구성된 프로세서 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체를 포함한다. 이러한 방식으로 안출될 수 있는 예시적인 컴퓨터 판독가능 매체가 도 9에 나타내어져 있으며, 여기서 구현(900)은 컴퓨터 판독가능 데이터(906)가 인코딩되어 있는 컴퓨터 판독가능 매체(908)(예를 들어, CD-R, DVD-R 또는 하드 디스크 드라이브의 플래터)를 포함한다. 이 컴퓨터 판독가능 데이터(906)는 또한 본 명세서에 기술된 원리들 중 하나 이상의 원리에 따라 동작하도록 구성된 일련의 컴퓨터 명령어(904)를 포함한다. 하나의 이러한 실시예(900)에서, 프로세서 실행가능 명령어(904)는, 예를 들어, 도 2의 예시적인 방법(200)과 같은 방법(902)을 수행하도록 구성될 수 있다. 다른 이러한 실시예에서, 프로세서 실행가능 명령어(904)는, 예를 들어, 도 6의 예시적인 방법(600)과 같은 방법을 수행하도록 구성될 수 있다. 본 명세서에 제시된 기술에 따라 동작하도록 구성되어 있는 많은 이러한 컴퓨터 판독가능 매체가 당업자에 의해 안출될 수 있다.
발명 대상이 구조적 특징 및/또는 방법적 동작과 관련하여 기술되어 있지만, 첨부된 특허청구범위에 정의된 발명 대상이 이상에서 기술한 특정의 특징 또는 동작으로 반드시 제한되는 것은 아니라는 것을 잘 알 것이다. 오히려, 이상에서 기술한 특정의 특징 및 동작은 청구항을 구현하는 예시적인 형태로서 개시되어 있다.
본 출원에서 사용되는 바와 같이, 용어 "구성요소", "모듈", "시스템", "인터페이스", 기타는 일반적으로 컴퓨터 관련 엔터티(computer-related entity), 예를 들어, 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행 중인 소프트웨어를 말하기 위한 것이다. 예를 들어, 구성요소는 프로세서 상에서 실행 중인 프로세스, 프로세서, 개체, 실행 파일, 실행 스레드, 프로그램 및/또는 컴퓨터일 수 있지만, 이들로 제한되지 않는다. 예시로서, 제어기 상에서 실행 중인 응용 프로그램 및 그 제어기 둘다가 구성요소일 수 있다. 하나 이상의 구성요소가 프로세스 및/또는 실행 스레드 내에 존재할 수 있고, 구성요소가 하나의 컴퓨터 상에 로컬화되어 있을 수 있고 및/또는 2개 이상의 컴퓨터 간에 분산되어 있을 수 있다.
게다가, 청구된 발명 대상이 소프트웨어, 펌웨어, 하드웨어, 또는 이들의 임의의 조합을 생성하는 표준의 프로그래밍 및/또는 엔지니어링 기법을 사용하여 컴퓨터를 제어해 개시된 발명 대상을 구현하는 방법, 장치, 또는 제조 물품으로서 구현될 수 있다. "제조 물품(article of manufacture)"이라는 용어는, 본 명세서에서 사용되는 바와 같이, 임의의 컴퓨터 판독가능 장치, 캐리어(carrier), 또는 매체로부터 액세스될 수 있는 컴퓨터 프로그램을 포괄하기 위한 것이다. 물론, 당업자라면 청구된 발명 대상의 범위 또는 사상을 벗어나지 않고 이 구성에 많은 수정이 이루어질 수 있다는 것을 잘 알 것이다.
도 10 및 이하의 설명은 본 명세서에 기술된 발명 내용들 중 하나 이상의 발명 내용의 실시 형태를 구현하는 데 적합한 컴퓨팅 환경에 대한 간략하고 개괄적인 설명을 제공한다. 도 10의 운영 환경은 적당한 운영 환경의 일례에 불과하며 이 운영 환경의 용도 또는 기능의 범위에 관한 어떤 제한을 암시하기 위한 것이 아니다. 예시적인 컴퓨팅 장치로는, 개인용 컴퓨터, 서버 컴퓨터, 핸드헬드 또는 랩톱 장치, 모바일 장치[휴대폰, PDA(Personal Digital Assistant), 미디어 플레이어, 기타 등등], 멀티프로세서 시스템, 가전 제품, 미니 컴퓨터, 메인프레임 컴퓨터, 이상의 시스템들 또는 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경, 기타 등등이 있지만, 이들로 제한되지 않는다.
꼭 그럴 필요는 없지만, 실시예들이 일반적으로 하나 이상의 컴퓨팅 장치에 의해 실행되는 "컴퓨터 판독가능 명령어"와 관련하여 기술되어 있다. 컴퓨터 판독가능 명령어는 컴퓨터 판독가능 매체(이하에서 기술함)를 통해 배포될 수 있다. 컴퓨터-판독가능 명령어는 특정의 작업을 수행하거나 특정의 추상 데이터 유형을 구현하는 함수, 개체, API(Application Programming Interface), 데이터 구조, 기타 등등의 프로그램 모듈로서 구현될 수 있다. 통상적으로, 컴퓨터 판독가능 명령어의 기능이 다양한 실시예에서 원하는 바에 따라 결합되거나 분산되어 있을 수 있다.
도 10은 본 명세서에 제공된 하나 이상의 실시예를 구현하도록 구성되어 있는 컴퓨팅 장치(1012)를 포함하는 시스템(1000)의 일례를 나타낸 것이다. 한 구성에서, 컴퓨팅 장치(1012)는 적어도 하나의 처리 장치(1016) 및 메모리(1018)를 포함한다. 컴퓨팅 장치의 정확한 구성 및 유형에 따라, 메모리(1018)는 휘발성(예를 들어, RAM 등), 비휘발성(예를 들어, ROM, 플래시 메모리, 기타 등등), 또는 이 둘의 어떤 조합일 수 있다. 이러한 구성이 도 10에서 파선(1014)으로 나타내어져 있다.
다른 실시예에서, 장치(1012)는 또한 부가의 특징 및/또는 기능을 포함할 수 있다. 예를 들어, 장치(1012)는 또한 자기 저장 장치, 광 저장 장치, 기타(이들로 제한되지 않음)를 비롯한 부가의 저장 장치(예를 들어, 이동식 및/또는 비이동식)도 포함할 수 있다. 이러한 부가의 저장 장치가 도 10에서 저장 장치(1020)로 도시되어 있다. 일 실시예에서, 본 명세서에 제공된 하나 이상의 실시예를 구현하는 컴퓨터 판독가능 명령어가 저장 장치(1020)에 있을 수 있다. 저장 장치(1020)는 또한 운영 체제, 응용 프로그램, 기타를 구현하는 다른 컴퓨터 판독가능 명령어도 저장할 수 있다. 컴퓨터 판독가능 명령어는, 예를 들어, 처리 장치(1016)에서 실행하기 위해 메모리(1018)에 로드될 수 있다.
"컴퓨터 판독가능 매체"라는 용어는 본 명세서에서 사용되는 바와 같이 컴퓨터 저장 매체를 포함한다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어 또는 기타 데이터 등의 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 메모리(1018) 및 저장 장치(1020)가 컴퓨터 저장 매체의 일례이다. 컴퓨터 저장 매체로는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(Digital Versatile Disk) 또는 기타 광 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 원하는 정보를 저장하는 데 사용될 수 있고 또 장치(1012)에 의해 액세스될 수 있는 임의의 다른 매체가 있지만, 이들로 제한되지 않는다. 임의의 이러한 컴퓨터 저장 매체가 장치(1012)의 일부일 수 있다.
장치(1012)는 또한 장치(1012)가 다른 장치들과 통신을 할 수 있게 해주는 통신 연결(들)(1026)도 포함할 수 있다. 통신 연결(들)(1026)은 모뎀, NIC(Network Interface Card), 통합형 네트워크 인터페이스, 무선 주파수 송신기/수신기, 적외선 포트, USB 연결, 또는 컴퓨팅 장치(1012)를 다른 컴퓨팅 장치에 연결시키는 기타 인터페이스를 포함할 수 있지만, 이들로 제한되지 않는다. 통신 연결(들)(1026)은 유선 연결 또는 무선 연결을 포함할 수 있다. 통신 연결(들)(1026)은 통신 미디어를 전송 및/또는 수신할 수 있다.
"컴퓨터 판독가능 매체"라는 용어는 통신 매체를 포함할 수 있다. 통신 매체는 일반적으로 컴퓨터 판독가능 명령어 또는 기타 데이터를 반송파 또는 기타 전송 메카니즘 등의 "피변조 데이터 신호(modulated data signal)"에 구현하고 모든 정보 전달 매체를 포함한다. "피변조 데이터 신호"라는 용어는 신호의 특성들 중 하나 이상이 정보를 그 신호에 인코딩하는 방식으로 설정 또는 변경된 신호를 포함할 수 있다.
장치(1012)는 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치, 적외선 카메라, 비디오 입력 장치, 및/또는 임의의 다른 입력 장치 등의 입력 장치(들)(1024)를 포함할 수 있다. 하나 이상의 디스플레이, 스피커, 프린터, 및/또는 임의의 다른 출력 장치 등의 출력 장치(들)(1022)도 역시 장치(1012)에 포함되어 있을 수 있다. 입력 장치(들)(1024) 및 출력 장치(들)(1022)는 유선 연결, 무선 연결, 또는 이들의 임의의 조합을 통해 장치(1012)에 연결될 수 있다. 일 실시 형태에서, 다른 컴퓨팅 장치로부터의 입력 장치 또는 출력 장치가 컴퓨팅 장치(1012)의 입력 장치(들)(1024) 또는 출력 장치(들)(1022)로서 사용될 수 있다.
컴퓨팅 장치(1012)의 구성요소는 버스 등의 다양한 상호연결부에 의해 연결될 수 있다. 이러한 상호연결부는 PCI Express 등의 PCI(Peripheral Component Interconnect), USB(Universal Serial Bus), 파이어와이어(IEEE 1394), 광 버스 구조, 기타를 포함할 수 있다. 다른 실시예에서, 컴퓨팅 장치(1012)의 구성요소는 네트워크에 의해 상호연결될 수 있다. 예를 들어, 메모리(1018)는 네트워크에 의해 상호연결된 서로 다른 실제 장소에 위치하는 다수의 실제 메모리 장치로 이루어져 있을 수 있다.
당업자라면 컴퓨터 판독가능 명령어를 저장하는 데 이용되는 저장 장치가 네트워크에 걸쳐 분산되어 있을 수 있다는 것을 잘 알 것이다. 예를 들어, 네트워크(1028)를 통해 액세스할 수 있는 컴퓨팅 장치(1030)는 본 명세서에 제공된 하나 이상의 실시예를 구현하는 컴퓨터 판독가능 명령어를 저장할 수 있다. 컴퓨팅 장치(1012)는 컴퓨팅 장치(1030)에 액세스하여 실행을 위한 컴퓨터 판독가능 명령어의 일부 또는 전부를 다운로드할 수 있다. 다른 대안으로서, 컴퓨팅 장치(1012)는 필요에 따라 컴퓨터 판독가능 명령어의 일부를 다운로드할 수 있거나, 일부 명령어는 컴퓨팅 장치(1012)에서 실행될 수 있고 일부 명령어는 컴퓨팅 장치(1030)에서 실행될 수 있다.
실시예의 다양한 동작이 본 명세서에 제공되어 있다. 일 실시예에서, 기술된 동작들 중 하나 이상이 하나 이상의 컴퓨터 판독가능 매체 상에 저장된 컴퓨터 판독가능 명령어를 구성할 수 있으며, 이 명령어는, 컴퓨팅 장치에 의해 실행되는 경우, 컴퓨팅 장치로 하여금 개시된 동작을 수행하게 한다. 동작들 중 일부 또는 전부가 기술되어 있는 순서가 이러한 동작이 반드시 순서 의존적이어야 한다는 것을 의미하는 것으로 해석되어서는 안된다. 당업자라면 이 설명을 기초로 대안의 순서를 잘 알 것이다. 게다가, 동작들 모두가 반드시 본 명세서에 제공된 각각의 실시예에 존재해야 하는 것은 아니라는 것을 잘 알 것이다.
게다가, "예시적인"이라는 단어는 본 명세서에서 일례, 실례 또는 예시로서 역할한다는 것을 의미하기 위해 사용된다. 본 명세서에서 "예시적인" 것으로 기술된 임의의 측면 또는 설계가 꼭 다른 측면 또는 설계보다 이점이 있는 것으로 해석되어야 하는 것은 아니다. 오히려, "예시적인"이라는 단어의 사용은 개념을 구체적인 방식으로 제시하기 위한 것이다. 본 출원에서 사용되는 바와 같이, "또는"이라는 용어는 배타적인 "논리합"(exclusive "or")이라기 보다는 포함적인 "논리합"(inclusive "or")를 의미하기 위한 것이다. 즉, 달리 언급하지 않는 한 또는 문맥으로부터 명확하지 않는 한, "X가 A 또는 B를 이용한다"는 포함적인 자연 순열들(natural inclusive permutations) 중 어느 하나를 의미하기 위한 것이다. 즉, X가 A를 이용하는 경우, X가 B를 이용하는 경우, 또는 X가 A 및 B 둘다를 이용하는 경우, 이상의 경우들 중 어느 하나의 경우에서 "X가 A 또는 B를 이용한다"는 만족된다. 그에 부가하여, 본 출원 및 첨부된 특허청구범위에서 사용되는 단수 표현 "한" 및 "하나"는, 달리 언급하지 않는 한 또는 단수 형태에 관한 것이라고 문맥으로부터 명확하지 않는 한, 일반적으로 "하나 이상"을 의미하는 것으로 해석될 수 있다.
또한, 본 발명이 하나 이상의 구현과 관련하여 도시되고 기술되어 있지만, 본 명세서 및 첨부 도면을 읽고 이해하면 등가의 변경 및 수정이 당업자들에게 안출될 것이다. 본 발명은 모든 이러한 수정 및 변경을 포함하며, 이하의 특허청구범위의 범위에 의해서만 제한된다. 상세하게는, 이상에서 기술한 구성요소(예를 들어, 요소, 리소스, 기타)에 의해 수행되는 다양한 기능과 관련하여, 이러한 구성요소를 기술하는 데 사용되는 용어가, 달리 언급하지 않는 한, 본 명세서에 설명된 본 발명의 예시적인 구현에서 기능을 수행하는 개시된 구조와 구조상으로 등가이지는 않지만, (예를 들어, 기능적으로 등가인) 기술된 구성요소의 지정된 기능을 수행하는 임의의 구성요소에 대응하는 것으로 보아야 한다. 그에 부가하여, 본 발명의 특정의 특징이 몇가지 구현들 중 단지 하나와 관련하여 개시되어 있을 수 있지만, 임의의 주어진 또는 특정의 응용에서 요망되고 유익할 수 있는 바와 같이, 이러한 특징이 다른 구현의 하나 이상의 다른 특징과 결합될 수 있다. 게다가, 용어 "포함한다", "갖는", "갖는다", "구비하는" 또는 이들의 변형이 상세한 설명이나 특허청구범위에서 사용되는 한, 이러한 용어가 용어 "포함하는"과 유사한 방식으로 포함적인 것으로 보아야 한다.
Claims (15)
- 제3자 웹 사이트 상의 다중 요소 인증 서비스(multi-factor authentication service)의 사용자에게 인증 서비스 계정 관리를 제공하는 방법(200)으로서,
사용자를 상기 다중 요소 인증 서비스(204)에 등록하는 단계 - 상기 등록하는 단계는 상기 사용자의 위치(user's locality)에 기초하여 다중 요소 인증 서비스의 이용가능성의 통지를 상기 사용자에게 제공하는 단계(206),
상기 사용자의 위치에 기초하여 위치 관련 인증 서비스 모바일 액세스 코드(location-specific authentication service mobile access code)를 상기 사용자에게 제공하는 단계(208), 및
다중 요소 사용자 인증(multi-factor user authentication)에서 사용하기 위해 사용자의 원하는 모바일 장치를 상기 다중 요소 인증 서비스에 등록하는 단계(210)를 포함함 -;
상기 사용자가 다중 요소 인증을 위한 모바일 장치의 사용자 지정을 취소할 수 있게 해주는 사용자 인터페이스(UI)를 포함하는 인터넷 기반 사용자 계정 취소 서비스(Internet-based user account revocation service)를 제공하는 단계(212); 및
사용자 계정 활동을 포함하는 하나 이상의 트랜잭션을 상기 사용자에게 보고하는 UI를 포함하는 인터넷 기반 사용자 계정 보고 서비스(Internet-based user account reporting service)를 제공하는 단계(214)
를 포함하는 방법. - 제1항에 있어서,
사용자를 상기 다중 요소 인증 서비스에 등록하는 단계는
상기 사용자가 상기 모바일 장치를 등록한 후에 자신의 등록된 모바일 장치를 통해 상기 다중 요소 인증 서비스로부터 테스트 메시지를 수신하는 단계, 및
상기 사용자가, 상기 테스트 메시지의 수신을 확인하기 위해, 상기 사용자의 등록된 모바일 장치를 사용하여 상기 다중 요소 인증 서비스로부터의 상기 테스트 메시지에 대해 회신하는 단계
를 포함하는 것인 방법. - 제1항에 있어서,
상기 사용자가 다중 요소 인증을 위한 모바일 장치의 사용자 지정을 취소할 수 있게 해주는 UI를 포함하는 인터넷 기반 사용자 계정 취소 서비스를 제공하는 단계를 포함하는 방법. - 제1항에 있어서,
상기 인터넷 기반 사용자 계정 취소 서비스 UI는 상기 사용자의 지정된 모바일 장치를 사용하지 않고 인증을 가능하게 해주는 기능을 사용자에게 제공하는 방법. - 제1항에 있어서,
사용자가 상기 다중 요소 인증 서비스를 이용하는 제3자 웹 사이트 상에서의 각각의 사용자 트랜잭션에 대한 다중 요소 인증을 요청하라고 상기 다중 요소 인증 서비스에 지시하는 메시지를 상기 다중 요소 인증 서비스로 송신하는 것을 포함하는 모바일 장치 기반 사용자 계정 취소 서비스(mobile device-based user account revocation service)를 제공하는 단계를 포함하는 방법. - 제1항에 있어서,
사용자가 상기 사용자 계정 활동의 하나 이상의 트랜잭션을 포함하는 보고서를 반환하는 쿼리를 상기 다중 요소 인증 서비스로 송신하는 것을 포함하는 모바일 장치 기반 사용자 계정 보고 서비스(mobile device-based user account reporting service)를 제공하는 단계를 포함하는 방법. - 제1항에 있어서,
상기 서비스의 이용가능성의 통지는, 역방향 IP 탐색(reverse IP lookup)에 의해 결정되는 상기 사용자의 위치에 기초하여, 상기 사용자에 대한 상기 다중 요소 인증 서비스의 이용가능성을 상기 사용자에게 알려주는 통지를 포함하는 방법. - 제1항에 있어서,
하나 이상의 인증 트랜잭션의 보고서는
트랜잭션 일자,
트랜잭션 시간,
인증 트랜잭션을 시작하는 사용자의 IP 주소,
인증 트랜잭션을 시작하는 사용자의 위치, 및
인증 트랜잭션이 시작된 제3자 웹 사이트의 도메인 중 하나 이상을 포함하는 방법. - 제1항에 있어서,
사용자를 상기 다중 요소 인증 서비스에 등록하는 단계는 상기 사용자의 지정된 모바일 장치 및 다중 요소 인증 서비스 웹 사이트 상의 UI를 사용하여 테스트 다중 요소 사용자 인증을 수행하는 단계를 포함하는 방법. - 다중 요소 인증 서비스를 이용하기 위해 제3자 웹 사이트를 등록하는 방법(600)으로서,
상기 다중 요소 인증 서비스가 상기 제3자 웹 사이트에 대한 유효한 디지털 ID 인증서(valid digital identity certificate)를 수신하는 단계(606);
상기 다중 요소 인증 서비스가 상기 제3자 웹 사이트에 대한 상기 다중 요소 인증 서비스의 사용 조건에 대한 동의를 수신하는 단계(610); 및
상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 이용하기 시작하기 전에 상기 제3자 웹 사이트와 다중 요소 인증 서비스 사이에 부가적인 사람의 개입이 없이, 상기 다중 요소 인증 서비스를 통해, 상기 제3자 웹 사이트가 상기 등록된 상기 웹 사이트 상에서의 상기 다중 요소 인증 서비스를 이용할 수 있게 해주는 단계
를 포함하는 방법. - 제10항에 있어서,
상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 이용할 수 있게 해주는 응용 프로그래밍 인터페이스(API) 키를 상기 제3자 웹 사이트 개발자에게 제공하고,
상기 다중 요소 인증 서비스를 이용하라는 요청을 인증하기 위해 상기 제3자 웹 사이트에서 사용될 수 있는 공유 비밀 키를 상기 제3자 웹 사이트 개발자에게 제공하며,
상기 다중 요소 인증 서비스의 사용 조건을 상기 제3자 웹 사이트에 제공하기 위해 상기 제3자 웹 사이트 개발자가 액세스할 수 있는 개발자 포털을 이용하는 단계를 포함하는 방법. - 제11항에 있어서,
상기 제3자 웹 사이트가 상기 개발자 포털에 등록하는 단계는 상기 제3자 웹 사이트에 대한 확인된 ID 정보를 제공하는 단계를 포함하는 방법. - 제11항에 있어서,
상기 제3자 웹 사이트 개발자에게 상기 다중 요소 인증 서비스에 대한 계정 세부 정보(account detail)의 관리를 제공하기 위해 상기 개발자 포털을 이용하는 단계를 포함하며, 계정 세부 정보는
API 키,
공유 비밀 키,
응용 프로그램 토큰,
대금 청구 정보, 및
웹 사이트 ID 인증서 정보 중 하나 이상을 포함하는 방법. - 제10항에 있어서,
상기 제3자 웹 사이트에 대한 상기 다중 요소 인증 서비스의 사용 조건에 대한 동의는 상기 제3자 웹 사이트를 담당하는 자로부터의 사용 조건의 수락의 통지를 포함하는 방법. - 제10항에 있어서,
상기 제3자 웹 사이트가 상기 등록된 웹 사이트 상에서의 상기 다중 요소 인증 서비스를 이용할 수 있게 해주는 단계는,
상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 이용하는 기능을 활성화시키는 단계;
상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 활성화시킬 수 있게 해주는 코드를 제공하는 단계; 및
상기 제3자 웹 사이트가 상기 다중 요소 인증 서비스를 활성화시킬 수 있게 해주는 하나 이상의 키를 상기 제3자 웹 사이트에게 제공하는 단계
중 하나 이상을 포함하는 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/254,119 | 2008-10-20 | ||
US12/254,119 US8307412B2 (en) | 2008-10-20 | 2008-10-20 | User authentication management |
PCT/US2009/061199 WO2010048097A2 (en) | 2008-10-20 | 2009-10-19 | User authentication management |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110081977A true KR20110081977A (ko) | 2011-07-15 |
KR101696612B1 KR101696612B1 (ko) | 2017-01-16 |
Family
ID=42109674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117008441A KR101696612B1 (ko) | 2008-10-20 | 2009-10-19 | 사용자 인증 관리 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8307412B2 (ko) |
EP (2) | EP2347612B1 (ko) |
JP (1) | JP5536082B2 (ko) |
KR (1) | KR101696612B1 (ko) |
CN (1) | CN102187701B (ko) |
AU (1) | AU2009307827B2 (ko) |
BR (1) | BRPI0918046B1 (ko) |
CA (2) | CA2737777C (ko) |
RU (1) | RU2524868C2 (ko) |
WO (1) | WO2010048097A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013159110A1 (en) * | 2012-04-20 | 2013-10-24 | Conductiv Software, Inc. | Multi-factor mobile transaction authentication |
KR20190014124A (ko) * | 2013-06-24 | 2019-02-11 | 알리바바 그룹 홀딩 리미티드 | 이중 인증 |
Families Citing this family (187)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9400589B1 (en) | 2002-05-30 | 2016-07-26 | Consumerinfo.Com, Inc. | Circular rotational interface for display of consumer credit information |
US9710852B1 (en) | 2002-05-30 | 2017-07-18 | Consumerinfo.Com, Inc. | Credit report timeline user interface |
US7451113B1 (en) | 2003-03-21 | 2008-11-11 | Mighty Net, Inc. | Card management system and method |
EP1652048A4 (en) | 2003-07-21 | 2009-04-15 | Fusionone Inc | ORDERING NEWS MANAGEMENT SYSTEM |
US9542076B1 (en) | 2004-05-12 | 2017-01-10 | Synchronoss Technologies, Inc. | System for and method of updating a personal profile |
US8732004B1 (en) | 2004-09-22 | 2014-05-20 | Experian Information Solutions, Inc. | Automated analysis of data to generate prospect notifications based on trigger events |
US8175889B1 (en) | 2005-04-06 | 2012-05-08 | Experian Information Solutions, Inc. | Systems and methods for tracking changes of address based on service disconnect/connect data |
US8036979B1 (en) | 2006-10-05 | 2011-10-11 | Experian Information Solutions, Inc. | System and method for generating a finance attribute from tradeline data |
US7657569B1 (en) | 2006-11-28 | 2010-02-02 | Lower My Bills, Inc. | System and method of removing duplicate leads |
US7778885B1 (en) | 2006-12-04 | 2010-08-17 | Lower My Bills, Inc. | System and method of enhancing leads |
CN101606144A (zh) | 2007-01-26 | 2009-12-16 | 富盛旺公司 | 用于备份内容以供移动设备使用的系统和方法 |
US8606626B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | Systems and methods for providing a direct marketing campaign planning environment |
US8606666B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | System and method for providing an aggregation tool |
WO2008147918A2 (en) | 2007-05-25 | 2008-12-04 | Experian Information Solutions, Inc. | System and method for automated detection of never-pay data sets |
WO2009018171A1 (en) | 2007-07-27 | 2009-02-05 | Synergy Sports Technology, Llc | Systems and methods for generating bookmark video fingerprints |
DK2191610T3 (da) * | 2007-09-07 | 2019-10-07 | Dis Ent Llc | Softwarebaseret multikanals polymorf datakryptering |
US8127986B1 (en) | 2007-12-14 | 2012-03-06 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US9990674B1 (en) | 2007-12-14 | 2018-06-05 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US10373198B1 (en) | 2008-06-13 | 2019-08-06 | Lmb Mortgage Services, Inc. | System and method of generating existing customer leads |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
US7991689B1 (en) | 2008-07-23 | 2011-08-02 | Experian Information Solutions, Inc. | Systems and methods for detecting bust out fraud using credit data |
US9256904B1 (en) | 2008-08-14 | 2016-02-09 | Experian Information Solutions, Inc. | Multi-bureau credit file freeze and unfreeze |
US8522010B2 (en) | 2008-10-20 | 2013-08-27 | Microsoft Corporation | Providing remote user authentication |
US8307412B2 (en) | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
US8060424B2 (en) | 2008-11-05 | 2011-11-15 | Consumerinfo.Com, Inc. | On-line method and system for monitoring and reporting unused available credit |
EP2249540B1 (en) * | 2009-05-04 | 2020-03-18 | Alcatel Lucent | Method for verifying a user association, intercepting module and network node element |
JP2010282285A (ja) * | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
EP3096503A1 (en) * | 2009-10-15 | 2016-11-23 | Interdigital Patent Holdings, Inc. | Registration and credential roll-out for accessing a subscription-based service |
US20110142234A1 (en) * | 2009-12-15 | 2011-06-16 | Michael Leonard Rogers | Multi-Factor Authentication Using a Mobile Phone |
US9465532B2 (en) * | 2009-12-18 | 2016-10-11 | Synaptics Incorporated | Method and apparatus for operating in pointing and enhanced gesturing modes |
US20110148786A1 (en) * | 2009-12-18 | 2011-06-23 | Synaptics Incorporated | Method and apparatus for changing operating modes |
US9544143B2 (en) * | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
TW201131416A (en) * | 2010-03-15 | 2011-09-16 | F2Ware Inc | Data processing methods and systems for processing data in an operation having a predetermined flow based on CAPTCHA (completely automated public test to tell computers and humans apart) data, and computer program products thereof |
US8532638B2 (en) * | 2010-03-19 | 2013-09-10 | Intuit Inc. | Method and system for maintaining textsites on a global textsite platform |
US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
US8984589B2 (en) * | 2010-04-27 | 2015-03-17 | Accenture Global Services Limited | Cloud-based billing, credential, and data sharing management system |
US10453093B1 (en) | 2010-04-30 | 2019-10-22 | Lmb Mortgage Services, Inc. | System and method of optimizing matching of leads |
US8931058B2 (en) | 2010-07-01 | 2015-01-06 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
US8744956B1 (en) | 2010-07-01 | 2014-06-03 | Experian Information Solutions, Inc. | Systems and methods for permission arbitrated transaction services |
KR101735613B1 (ko) * | 2010-07-05 | 2017-05-24 | 엘지전자 주식회사 | 휴대 단말기 및 그 동작 제어방법 |
FR2964814B1 (fr) * | 2010-09-15 | 2012-09-28 | Alcatel Lucent | Enregistrement securise a un service fourni par un serveur web |
US8819437B2 (en) * | 2010-09-30 | 2014-08-26 | Microsoft Corporation | Cryptographic device that binds an additional authentication factor to multiple identities |
US8943428B2 (en) | 2010-11-01 | 2015-01-27 | Synchronoss Technologies, Inc. | System for and method of field mapping |
US8782217B1 (en) | 2010-11-10 | 2014-07-15 | Safetyweb, Inc. | Online identity management |
US8745401B1 (en) * | 2010-11-12 | 2014-06-03 | Google Inc. | Authorizing actions performed by an online service provider |
US9147042B1 (en) | 2010-11-22 | 2015-09-29 | Experian Information Solutions, Inc. | Systems and methods for data verification |
SE535575C2 (sv) * | 2010-11-24 | 2012-10-02 | Exformation Comm Ab | Metod för säker verifiering av elektroniska transaktioner |
EP2458807A1 (en) * | 2010-11-30 | 2012-05-30 | Gemalto SA | Method for a client device to access to remote secure data on a remote secure device |
EP2676197B1 (en) | 2011-02-18 | 2018-11-28 | CSidentity Corporation | System and methods for identifying compromised personally identifiable information on the internet |
US20120215658A1 (en) * | 2011-02-23 | 2012-08-23 | dBay Inc. | Pin-based payment confirmation |
WO2012146289A1 (en) * | 2011-04-28 | 2012-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Account linkage in machine-to-machine scenarios |
WO2012174427A2 (en) | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for determining authentication levels in transactions |
US9665854B1 (en) | 2011-06-16 | 2017-05-30 | Consumerinfo.Com, Inc. | Authentication alerts |
FR2977418B1 (fr) * | 2011-06-28 | 2013-06-28 | Alcatel Lucent | Systeme d'authentification via deux dispositifs de communication |
US9483606B1 (en) | 2011-07-08 | 2016-11-01 | Consumerinfo.Com, Inc. | Lifescore |
US20130024366A1 (en) * | 2011-07-21 | 2013-01-24 | Ebay, Inc. | Merchant initiated payment using consumer device |
WO2013022839A1 (en) * | 2011-08-05 | 2013-02-14 | M-Qube, Inc. | Method and system for verification of human presence at a mobile device |
US9106691B1 (en) | 2011-09-16 | 2015-08-11 | Consumerinfo.Com, Inc. | Systems and methods of identity protection and management |
US8738516B1 (en) | 2011-10-13 | 2014-05-27 | Consumerinfo.Com, Inc. | Debt services candidate locator |
US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US8959604B2 (en) * | 2011-11-25 | 2015-02-17 | Synchronoss Technologies, Inc. | System and method of verifying a number of a mobile terminal |
CN105376220B (zh) * | 2011-11-30 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种业务实现方法、系统以及服务器 |
US9330245B2 (en) * | 2011-12-01 | 2016-05-03 | Dashlane SAS | Cloud-based data backup and sync with secure local storage of access keys |
US9203819B2 (en) | 2012-01-18 | 2015-12-01 | OneID Inc. | Methods and systems for pairing devices |
EP2856383A1 (en) * | 2012-04-05 | 2015-04-08 | Thakker, Mitesh L. | Systems and methods to input or access data using remote submitting mechanism |
GB2501267B (en) * | 2012-04-17 | 2016-10-26 | Bango Net Ltd | Payment authentication systems |
US9853959B1 (en) | 2012-05-07 | 2017-12-26 | Consumerinfo.Com, Inc. | Storage and maintenance of personal data |
US9003554B2 (en) | 2012-05-30 | 2015-04-07 | Here Global B.V. | Verification that a user attempting to access content is a human user |
US9710805B2 (en) | 2012-06-18 | 2017-07-18 | Paypal, Inc. | Prepaid wallet for merchants |
CN102799828A (zh) * | 2012-07-27 | 2012-11-28 | 郑州信大捷安信息技术股份有限公司 | 支持移动终端的二代u盾 |
US20140053252A1 (en) * | 2012-08-14 | 2014-02-20 | Opera Solutions, Llc | System and Method for Secure Document Distribution |
WO2014033586A1 (en) * | 2012-08-25 | 2014-03-06 | Viber Media, Inc. | Co-activation for authenticating a user's registration |
CN103685384A (zh) * | 2012-09-12 | 2014-03-26 | 中兴通讯股份有限公司 | 防恶意骚扰的用户身份验证方法及装置 |
EP2912593B1 (en) * | 2012-10-23 | 2022-01-05 | Hewlett-Packard Development Company, L.P. | Controlling distribution and use of a developer application in a network environment |
US9654541B1 (en) | 2012-11-12 | 2017-05-16 | Consumerinfo.Com, Inc. | Aggregating user web browsing data |
US8856894B1 (en) | 2012-11-28 | 2014-10-07 | Consumerinfo.Com, Inc. | Always on authentication |
US9916621B1 (en) | 2012-11-30 | 2018-03-13 | Consumerinfo.Com, Inc. | Presentation of credit score factors |
US10255598B1 (en) | 2012-12-06 | 2019-04-09 | Consumerinfo.Com, Inc. | Credit card account data extraction |
US8893230B2 (en) * | 2013-02-22 | 2014-11-18 | Duo Security, Inc. | System and method for proxying federated authentication protocols |
US9870589B1 (en) | 2013-03-14 | 2018-01-16 | Consumerinfo.Com, Inc. | Credit utilization tracking and reporting |
US9406085B1 (en) | 2013-03-14 | 2016-08-02 | Consumerinfo.Com, Inc. | System and methods for credit dispute processing, resolution, and reporting |
US8812387B1 (en) | 2013-03-14 | 2014-08-19 | Csidentity Corporation | System and method for identifying related credit inquiries |
US9940616B1 (en) * | 2013-03-14 | 2018-04-10 | Square, Inc. | Verifying proximity during payment transactions |
US10102570B1 (en) | 2013-03-14 | 2018-10-16 | Consumerinfo.Com, Inc. | Account vulnerability alerts |
US10664936B2 (en) | 2013-03-15 | 2020-05-26 | Csidentity Corporation | Authentication systems and methods for on-demand products |
US9633322B1 (en) | 2013-03-15 | 2017-04-25 | Consumerinfo.Com, Inc. | Adjustment of knowledge-based authentication |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US10685398B1 (en) | 2013-04-23 | 2020-06-16 | Consumerinfo.Com, Inc. | Presenting credit score information |
NL2010733C2 (nl) * | 2013-04-29 | 2014-10-30 | Baseline Automatisering B V | Werkwijzen voor authenticatie, server, inrichting en datadrager. |
US9721147B1 (en) | 2013-05-23 | 2017-08-01 | Consumerinfo.Com, Inc. | Digital identity |
FR3007929A1 (fr) * | 2013-06-27 | 2015-01-02 | France Telecom | Procede d'authentification d'un utilisateur d'un terminal mobile |
US9443268B1 (en) | 2013-08-16 | 2016-09-13 | Consumerinfo.Com, Inc. | Bill payment and reporting |
US9391968B2 (en) | 2013-09-24 | 2016-07-12 | At&T Intellectual Property I, L.P. | Scored factor-based authentication |
US9288060B1 (en) * | 2013-11-06 | 2016-03-15 | Dell Software Inc. | System and method for decentralized authentication of supplicant devices |
US10325314B1 (en) | 2013-11-15 | 2019-06-18 | Consumerinfo.Com, Inc. | Payment reporting systems |
US9477737B1 (en) | 2013-11-20 | 2016-10-25 | Consumerinfo.Com, Inc. | Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules |
EP2890073A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | System and method for securing machine-to-machine communications |
US9313190B2 (en) | 2014-02-07 | 2016-04-12 | Bank Of America Corporation | Shutting down access to all user accounts |
US9965606B2 (en) | 2014-02-07 | 2018-05-08 | Bank Of America Corporation | Determining user authentication based on user/device interaction |
US9286450B2 (en) | 2014-02-07 | 2016-03-15 | Bank Of America Corporation | Self-selected user access based on specific authentication types |
US9223951B2 (en) | 2014-02-07 | 2015-12-29 | Bank Of America Corporation | User authentication based on other applications |
US9305149B2 (en) | 2014-02-07 | 2016-04-05 | Bank Of America Corporation | Sorting mobile banking functions into authentication buckets |
US9647999B2 (en) | 2014-02-07 | 2017-05-09 | Bank Of America Corporation | Authentication level of function bucket based on circumstances |
US9317673B2 (en) | 2014-02-07 | 2016-04-19 | Bank Of America Corporation | Providing authentication using previously-validated authentication credentials |
US9317674B2 (en) | 2014-02-07 | 2016-04-19 | Bank Of America Corporation | User authentication based on fob/indicia scan |
US9213974B2 (en) | 2014-02-07 | 2015-12-15 | Bank Of America Corporation | Remote revocation of application access based on non-co-location of a transaction vehicle and a mobile device |
US9331994B2 (en) | 2014-02-07 | 2016-05-03 | Bank Of America Corporation | User authentication based on historical transaction data |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US9213814B2 (en) | 2014-02-07 | 2015-12-15 | Bank Of America Corporation | User authentication based on self-selected preferences |
US10262362B1 (en) | 2014-02-14 | 2019-04-16 | Experian Information Solutions, Inc. | Automatic generation of code for attributes |
USD759689S1 (en) | 2014-03-25 | 2016-06-21 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
USD760256S1 (en) | 2014-03-25 | 2016-06-28 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
USD759690S1 (en) | 2014-03-25 | 2016-06-21 | Consumerinfo.Com, Inc. | Display screen or portion thereof with graphical user interface |
US10050787B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US9892457B1 (en) | 2014-04-16 | 2018-02-13 | Consumerinfo.Com, Inc. | Providing credit data in search results |
US10373240B1 (en) | 2014-04-25 | 2019-08-06 | Csidentity Corporation | Systems, methods and computer-program products for eligibility verification |
US9569767B1 (en) | 2014-05-06 | 2017-02-14 | Square, Inc. | Fraud protection based on presence indication |
US9264419B1 (en) * | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
CN105450403B (zh) | 2014-07-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 身份认证方法、装置及服务器 |
US10148630B2 (en) * | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
CN107003830A (zh) * | 2014-08-04 | 2017-08-01 | 移动搜索安全有限责任公司 | 安全移动联系系统(smcs) |
US9985953B2 (en) | 2014-11-10 | 2018-05-29 | Amazon Technologies, Inc. | Desktop application fulfillment platform with multiple authentication mechanisms |
US10339527B1 (en) | 2014-10-31 | 2019-07-02 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
US10652739B1 (en) | 2014-11-14 | 2020-05-12 | United Services Automobile Association (Usaa) | Methods and systems for transferring call context |
US9648164B1 (en) | 2014-11-14 | 2017-05-09 | United Services Automobile Association (“USAA”) | System and method for processing high frequency callers |
US10242019B1 (en) | 2014-12-19 | 2019-03-26 | Experian Information Solutions, Inc. | User behavior segmentation using latent topic detection |
US10216709B2 (en) | 2015-05-22 | 2019-02-26 | Microsoft Technology Licensing, Llc | Unified messaging platform and interface for providing inline replies |
US20160344677A1 (en) | 2015-05-22 | 2016-11-24 | Microsoft Technology Licensing, Llc | Unified messaging platform for providing interactive semantic objects |
US9794418B2 (en) * | 2015-05-29 | 2017-10-17 | Blackberry Limited | Method and system for dynamic cellular networking activation for virtual SIM service |
US10110583B1 (en) * | 2015-06-07 | 2018-10-23 | Apple Inc. | Selectively specifying account access recovery process based on account activity |
US10063557B2 (en) | 2015-06-07 | 2018-08-28 | Apple Inc. | Account access recovery system, method and apparatus |
US10200359B1 (en) * | 2015-06-30 | 2019-02-05 | Symantec Corporation | Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services |
US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
AU2016312671A1 (en) | 2015-08-27 | 2018-03-15 | Mastercard International Incorporated | Systems and methods for monitoring computer authentication procedures |
US9536069B1 (en) * | 2015-08-28 | 2017-01-03 | Dhavalkumar Shah | Method of using text and picture formatting options as part of credentials for user authentication, as a part of electronic signature and as a part of challenge for user verification |
CN105260673A (zh) * | 2015-09-18 | 2016-01-20 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105307137B (zh) * | 2015-09-18 | 2019-05-07 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105303120B (zh) | 2015-09-18 | 2020-01-10 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN106549919B (zh) | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
US10348709B2 (en) * | 2015-09-25 | 2019-07-09 | Mcafee, Llc | Cumulative authentication for step-up increased authentication factors |
CN105279404B (zh) * | 2015-10-23 | 2018-07-10 | 上海帝联信息科技股份有限公司 | 操作系统操作控制方法及装置 |
US9641539B1 (en) | 2015-10-30 | 2017-05-02 | Bank Of America Corporation | Passive based security escalation to shut off of application based on rules event triggering |
US10021565B2 (en) | 2015-10-30 | 2018-07-10 | Bank Of America Corporation | Integrated full and partial shutdown application programming interface |
US9729536B2 (en) | 2015-10-30 | 2017-08-08 | Bank Of America Corporation | Tiered identification federated authentication network system |
US9820148B2 (en) | 2015-10-30 | 2017-11-14 | Bank Of America Corporation | Permanently affixed un-decryptable identifier associated with mobile device |
US10318320B1 (en) | 2015-12-07 | 2019-06-11 | Amazon Technologies, Inc. | Virtual desktop access using device-native user interfaces |
US11277439B2 (en) | 2016-05-05 | 2022-03-15 | Neustar, Inc. | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks |
US10404472B2 (en) | 2016-05-05 | 2019-09-03 | Neustar, Inc. | Systems and methods for enabling trusted communications between entities |
US11025428B2 (en) | 2016-05-05 | 2021-06-01 | Neustar, Inc. | Systems and methods for enabling trusted communications between controllers |
US11108562B2 (en) | 2016-05-05 | 2021-08-31 | Neustar, Inc. | Systems and methods for verifying a route taken by a communication |
US10958725B2 (en) | 2016-05-05 | 2021-03-23 | Neustar, Inc. | Systems and methods for distributing partial data to subnetworks |
GB2555074A (en) * | 2016-06-30 | 2018-04-25 | Vocalink Ltd | Linking of computer devices in tokenised payment transactions |
US10142841B2 (en) * | 2016-07-11 | 2018-11-27 | Disney Enterprises, Inc. | Configuration for multi-factor event authorization |
US10389731B2 (en) | 2016-11-22 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-factor authentication using positioning data |
US10498598B1 (en) * | 2016-12-20 | 2019-12-03 | Amazon Technologies, Inc. | Preconfigured device representations |
US10574648B2 (en) | 2016-12-22 | 2020-02-25 | Dashlane SAS | Methods and systems for user authentication |
WO2018136740A2 (en) | 2017-01-23 | 2018-07-26 | Carrier Corporation | Access control system with trusted third party |
US10432397B2 (en) | 2017-05-03 | 2019-10-01 | Dashlane SAS | Master password reset in a zero-knowledge architecture |
US10321298B2 (en) * | 2017-06-03 | 2019-06-11 | Apple Inc. | Selection of preferred mechanisms for telephone number validation |
US10621839B2 (en) * | 2017-07-31 | 2020-04-14 | Comcast Cable Communications, Llc | Next generation monitoring system |
US10699028B1 (en) | 2017-09-28 | 2020-06-30 | Csidentity Corporation | Identity security architecture systems and methods |
US10635093B2 (en) | 2017-09-29 | 2020-04-28 | Rockwell Automation Technologies, Inc. | Persistent authentication in dynamic automation visualization content delivery |
US10848312B2 (en) | 2017-11-14 | 2020-11-24 | Dashlane SAS | Zero-knowledge architecture between multiple systems |
US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US10762188B2 (en) | 2017-11-30 | 2020-09-01 | International Business Machines Corporation | Wireless injection of passwords |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
WO2019164886A1 (en) * | 2018-02-21 | 2019-08-29 | Mastercard International Incorporated | Systems and methods for managing digital identities associated with users |
JP7078707B2 (ja) | 2018-02-22 | 2022-05-31 | Line株式会社 | 情報処理方法、情報処理装置、プログラム、及び情報処理端末 |
US10904004B2 (en) | 2018-02-27 | 2021-01-26 | Dashlane SAS | User-session management in a zero-knowledge environment |
US10911234B2 (en) | 2018-06-22 | 2021-02-02 | Experian Information Solutions, Inc. | System and method for a token gateway environment |
US11134084B1 (en) * | 2018-08-22 | 2021-09-28 | Hid Global Corporation | Diversified authentication and access control |
US11010466B2 (en) | 2018-09-04 | 2021-05-18 | International Business Machines Corporation | Keyboard injection of passwords |
US11265324B2 (en) | 2018-09-05 | 2022-03-01 | Consumerinfo.Com, Inc. | User permissions for access to secure data at third-party |
US11089013B2 (en) | 2018-09-14 | 2021-08-10 | International Business Machines Corporation | Enhanced password authentication across multiple systems and user identifications |
US11315179B1 (en) | 2018-11-16 | 2022-04-26 | Consumerinfo.Com, Inc. | Methods and apparatuses for customized card recommendations |
US11238656B1 (en) | 2019-02-22 | 2022-02-01 | Consumerinfo.Com, Inc. | System and method for an augmented reality experience via an artificial intelligence bot |
RU2716735C1 (ru) * | 2019-03-29 | 2020-03-16 | Акционерное общество "Лаборатория Касперского" | Система и способ отложенной авторизации пользователя на вычислительном устройстве |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN110571922B (zh) * | 2019-05-14 | 2022-04-15 | 恒宝股份有限公司 | 一种基于共享密钥的物联网设备认证方法 |
US11627463B2 (en) * | 2019-08-09 | 2023-04-11 | Critical Ideas, Inc. | Authentication via unstructured supplementary service data |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
JP7395984B2 (ja) | 2019-11-22 | 2023-12-12 | 京セラドキュメントソリューションズ株式会社 | 無線ネットワーク通信装置設定システム |
US11930014B2 (en) | 2021-09-29 | 2024-03-12 | Bank Of America Corporation | Information security using multi-factor authorization |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060204051A1 (en) * | 2005-03-10 | 2006-09-14 | Debix One, Inc. | Method and system for managing account information |
US20070022196A1 (en) * | 2005-06-29 | 2007-01-25 | Subodh Agrawal | Single token multifactor authentication system and method |
US20070107050A1 (en) * | 2005-11-07 | 2007-05-10 | Jexp, Inc. | Simple two-factor authentication |
US20070136573A1 (en) * | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6934858B2 (en) | 1999-12-15 | 2005-08-23 | Authentify, Inc. | System and method of using the public switched telephone network in providing authentication or authorization for online transactions |
US6993658B1 (en) | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
AU2002332710A1 (en) * | 2001-08-29 | 2003-03-18 | Globespanvirata Incorporated | Secure access to software functionalities |
US7231657B2 (en) | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
KR100412510B1 (ko) * | 2002-03-30 | 2004-01-07 | 한민규 | 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템 |
US20040097217A1 (en) * | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US7606560B2 (en) | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US20060259438A1 (en) | 2002-10-25 | 2006-11-16 | Randle William M | Secure multi function network for point of sale transactions |
JP4778899B2 (ja) | 2003-09-12 | 2011-09-21 | イーエムシー コーポレイション | リスクベース認証のためのシステムおよび方法 |
US7606918B2 (en) * | 2004-04-27 | 2009-10-20 | Microsoft Corporation | Account creation via a mobile device |
US8533791B2 (en) * | 2004-07-15 | 2013-09-10 | Anakam, Inc. | System and method for second factor authentication services |
US8224753B2 (en) * | 2004-12-07 | 2012-07-17 | Farsheed Atef | System and method for identity verification and management |
US20070174630A1 (en) | 2005-02-21 | 2007-07-26 | Marvin Shannon | System and Method of Mobile Anti-Pharming and Improving Two Factor Usage |
RU2301449C2 (ru) * | 2005-06-17 | 2007-06-20 | Закрытое Акционерное Общество "Интервэйл" | Способ осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе по протоколу спецификации 3-d secure (варианты) и реализующая его система |
US7743409B2 (en) | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US20070011099A1 (en) | 2005-07-11 | 2007-01-11 | Conrad Sheehan | SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES |
US20070022301A1 (en) * | 2005-07-19 | 2007-01-25 | Intelligent Voice Research, Llc | System and method for highly reliable multi-factor authentication |
US20070125840A1 (en) | 2005-12-06 | 2007-06-07 | Boncle, Inc. | Extended electronic wallet management |
US7657489B2 (en) | 2006-01-18 | 2010-02-02 | Mocapay, Inc. | Systems and method for secure wireless payment transactions |
US8934865B2 (en) * | 2006-02-02 | 2015-01-13 | Alcatel Lucent | Authentication and verification services for third party vendors using mobile devices |
CN1838141A (zh) * | 2006-02-05 | 2006-09-27 | 刘亚威 | 利用移动电话增强访问计算机应用系统的安全性的技术 |
US7502761B2 (en) * | 2006-02-06 | 2009-03-10 | Yt Acquisition Corporation | Method and system for providing online authentication utilizing biometric data |
US20070203850A1 (en) * | 2006-02-15 | 2007-08-30 | Sapphire Mobile Systems, Inc. | Multifactor authentication system |
US8662384B2 (en) | 2006-02-28 | 2014-03-04 | Google Inc. | Text message payment |
US20080005228A1 (en) | 2006-07-03 | 2008-01-03 | Srinivasan Subbian | Method and system for communicating to networks using mobile phones |
US20080102790A1 (en) * | 2006-10-31 | 2008-05-01 | Schultz Michael J | System and method for user identity verification via mobile communication devices |
WO2008053279A1 (en) | 2006-11-01 | 2008-05-08 | Danske Bank A/S | Logging on a user device to a server |
US8060916B2 (en) * | 2006-11-06 | 2011-11-15 | Symantec Corporation | System and method for website authentication using a shared secret |
AU2008209321A1 (en) * | 2007-01-25 | 2008-07-31 | A & Mt Projects Pty Limited | Multi factor authorisations utilising a closed loop information management system |
CN101034988B (zh) * | 2007-02-15 | 2010-05-26 | 张仁平 | 一种网络登录认证保护装置及其使用方法 |
GB2449510A (en) * | 2007-05-24 | 2008-11-26 | Asim Bucuk | A method and system for the creation, management and authentication of links between people, entities, objects and devices |
US20090047928A1 (en) * | 2007-07-03 | 2009-02-19 | Utsch Thomas F | Method and system for using message based security challenge and response questions for multi-factor authentication in mobile access to electronic information |
US20090235346A1 (en) * | 2007-07-19 | 2009-09-17 | Joseph Steinberg | System and method for augmented user and site authentication from mobile devices |
US8151328B1 (en) * | 2007-07-20 | 2012-04-03 | Sprint Communications Company L.P. | Accessing secure network areas by utilizing mobile-device authentication |
US8522010B2 (en) | 2008-10-20 | 2013-08-27 | Microsoft Corporation | Providing remote user authentication |
US8307412B2 (en) | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
-
2008
- 2008-10-20 US US12/254,119 patent/US8307412B2/en active Active
-
2009
- 2009-10-19 RU RU2011115426/08A patent/RU2524868C2/ru active
- 2009-10-19 BR BRPI0918046-0A patent/BRPI0918046B1/pt active IP Right Grant
- 2009-10-19 EP EP09822510.5A patent/EP2347612B1/en active Active
- 2009-10-19 WO PCT/US2009/061199 patent/WO2010048097A2/en active Application Filing
- 2009-10-19 CN CN200980142417.9A patent/CN102187701B/zh active Active
- 2009-10-19 EP EP17160492.9A patent/EP3200493B1/en active Active
- 2009-10-19 CA CA2737777A patent/CA2737777C/en not_active Expired - Fee Related
- 2009-10-19 JP JP2011533258A patent/JP5536082B2/ja active Active
- 2009-10-19 CA CA2920518A patent/CA2920518A1/en not_active Abandoned
- 2009-10-19 AU AU2009307827A patent/AU2009307827B2/en active Active
- 2009-10-19 KR KR1020117008441A patent/KR101696612B1/ko active IP Right Grant
-
2012
- 2012-10-15 US US13/652,025 patent/US8832806B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060204051A1 (en) * | 2005-03-10 | 2006-09-14 | Debix One, Inc. | Method and system for managing account information |
US20070022196A1 (en) * | 2005-06-29 | 2007-01-25 | Subodh Agrawal | Single token multifactor authentication system and method |
US20070107050A1 (en) * | 2005-11-07 | 2007-05-10 | Jexp, Inc. | Simple two-factor authentication |
US20070136573A1 (en) * | 2005-12-05 | 2007-06-14 | Joseph Steinberg | System and method of using two or more multi-factor authentication mechanisms to authenticate online parties |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013159110A1 (en) * | 2012-04-20 | 2013-10-24 | Conductiv Software, Inc. | Multi-factor mobile transaction authentication |
KR20190014124A (ko) * | 2013-06-24 | 2019-02-11 | 알리바바 그룹 홀딩 리미티드 | 이중 인증 |
Also Published As
Publication number | Publication date |
---|---|
AU2009307827B2 (en) | 2014-09-11 |
BRPI0918046B1 (pt) | 2020-11-10 |
WO2010048097A2 (en) | 2010-04-29 |
EP3200493A1 (en) | 2017-08-02 |
AU2009307827A1 (en) | 2010-04-29 |
JP5536082B2 (ja) | 2014-07-02 |
EP2347612A4 (en) | 2012-05-09 |
US8832806B2 (en) | 2014-09-09 |
WO2010048097A3 (en) | 2010-07-08 |
CA2920518A1 (en) | 2010-04-29 |
US20100100945A1 (en) | 2010-04-22 |
JP2012506594A (ja) | 2012-03-15 |
US8307412B2 (en) | 2012-11-06 |
CA2737777C (en) | 2016-12-20 |
RU2011115426A (ru) | 2012-10-27 |
CN102187701B (zh) | 2014-06-11 |
CA2737777A1 (en) | 2010-04-29 |
US20130042309A1 (en) | 2013-02-14 |
EP3200493B1 (en) | 2018-10-17 |
BRPI0918046A2 (pt) | 2015-12-01 |
RU2524868C2 (ru) | 2014-08-10 |
KR101696612B1 (ko) | 2017-01-16 |
CN102187701A (zh) | 2011-09-14 |
EP2347612B1 (en) | 2018-11-21 |
EP2347612A2 (en) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101696612B1 (ko) | 사용자 인증 관리 | |
US8522010B2 (en) | Providing remote user authentication | |
US9767265B2 (en) | Authentication with parental control functionality | |
US10764278B2 (en) | Authentication on a computing device | |
US9979720B2 (en) | Passwordless strong authentication using trusted devices | |
US8667579B2 (en) | Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains | |
US20220338964A9 (en) | Securely managing digital assistants that access third-party applications | |
US10299118B1 (en) | Authenticating a person for a third party without requiring input of a password by the person | |
US9203825B2 (en) | Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus | |
KR101929598B1 (ko) | 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법 | |
US9166967B2 (en) | Comprehensive authentication and identity system and method | |
US20100281252A1 (en) | Alternate authentication | |
JP6538872B2 (ja) | 共通識別データ置換システムおよび方法 | |
US10270774B1 (en) | Electronic credential and analytics integration | |
KR101294805B1 (ko) | 2-채널 앱인증 방법 및 시스템 | |
CN110869928A (zh) | 认证系统和方法 | |
US20220116390A1 (en) | Secure two-way authentication using encoded mobile image | |
KR20150013926A (ko) | 본인 인증 시스템 및 그 제공방법 | |
KR20010067759A (ko) | 일회용식별코드를 이용한 통합개인인증 방법 | |
KR20150061534A (ko) | 사용자계정 생성 및 이용방법, 서비스서버 그리고 이를 위한 시스템 | |
JP6962676B2 (ja) | 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法 | |
WO2015120176A1 (en) | Method and system of accessing computer accounts | |
KR20150003604A (ko) | 본인 인증 확인 서비스 시스템 및 방법 | |
KR20060034512A (ko) | 이동통신 단말기를 이용한 포탈 사이트 회원 인증 방법 | |
KR20140007984A (ko) | 인스턴트메시지에 의한 로그인 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
N231 | Notification of change of applicant | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20191217 Year of fee payment: 4 |